2022年 javaJDK下载安装步骤及环境变量配置【超详细】

本文详细介绍了如何下载和安装JDK 17,包括选择合适的安装包,以及如何配置环境变量,包括JAVA_HOME和CLASSPATH。最后通过测试命令验证配置是否成功,适合初学者入门。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、JDK下载

二、安装JDK

三、环境变量配置

四、测试环境变量


        在学习java的时候需要安装JDK,配置好环境变量才能进行学习,下面是下载和安装JDK步骤和环境变量的配置。

一、JDK下载

1、JDK下载地址:

Java Downloads | Oraclehttps://www.oracle.com/java/technologies/downloads/

 2、选这个位置

3、 滑到下面选择自己需要版本的JDK

4、 然后我们选择最新的17版本的点击进入

5、选泽Windows中的一个即可,从上到下分别是安装档案,大一点,中间就只有安装程序小一点,最小的是小安装程序,差不多是简化版的安装程序把,我们选择最中间那个就行,点击下载即可。可选C盘,也可以选别的盘。

二、安装JDK

1、下载好之后点击打开即可

2、然后进入这个界面

 3、点下一步

 

4、安装中 

 5、最后点关闭即可。

三、环境变量配置

1、安装完成后,进行环境变量配置。右键点击电脑桌面上的此电脑图标,选择属性。

 

 2、选择高级系统设置。

 3、进入之后选择环境变量。

4、 点击新建。要新建两个环境变量,加一个代码即可。

 

 5、第一个变量名JAVA_HOME(代表你的JDK安装路径)这个是统一的,变量值对应的是你的JDK的安装路径,路径可以在安装时对应的盘里搜索jdk即可。

 6、第二个变量名为CLASSPATH的变量,复制粘贴即可,其变量值如下图所示也是复制粘贴:

.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%lib\tools.jar

7、最后一个找到一个path变量双击或者点编辑。

 8、加两段变量值,点击空白的地方就能编辑。复制下面即可,编辑完切记要点击确定。

 %JAVA_HOME%\bin

%JAVA_HOME%\jre\bin

 

四、测试环境变量

1、快捷键“Windows + R键”,输入cmd,点确定。

2、进入dos命令窗口输入java命令,跳出一堆东西即测试成功。

 3、输入javac命令,也是出现一队东西,也表示成功。

 4、输入java -version命令,如图所示即测试成功。

 以上三张图都有的话,就代表java环境变量配置成功了。

### 使用 Visual Studio Code 在 Kali Linux 上实现恶意软件免杀技巧 #### 重要声明 开发和部署任何类型的恶意软件都是非法且道德不可接受的行为。本回答仅提供技术信息用于教育目的,旨在帮助安全研究人员了解防御机制。 #### 技术背景 Visual Studio Code (VS Code) 是一款强大的多平台代码编辑器,在 Kali Linux 中可以通过多种方式安装并配置环境来编写不同编程语言的应用程序[^1]。对于研究性质的工作而言,理解如何使某些二进制文件绕过基本检测机制具有一定的学习价值。 #### 编写混淆脚本 为了防止被简单特征码扫描工具识别出来,可以采用字符串加密、函数重命名等方式对源代码进行变形处理: ```python import base64 def obfuscate_string(input_str): encoded_bytes = input_str.encode('utf-8') encrypted_data = base64.b64encode(encoded_bytes).decode() return f"exec(__import__('base64').b64decode('{encrypted_data}'))" obfuscated_code = obfuscate_string(""" print("This is an example of string obfuscation.") """) print(obfuscated_code) ``` 此段Python代码展示了基础的Base64编码作为简单的演示[^3]。 #### 修改PE头或其他元数据 针对Windows可移植执行体(Portable Executable, PE),改变其头部结构或者嵌入额外资源能够有效干扰静态分析过程。然而请注意,这类操作通常涉及汇编层面的知识以及特定库的支持,如`pefile` Python模块。 #### 动态加载与反射注入 通过动态链接库(DLL)或内存映射技术载入必要的功能组件而非直接包含于主程序体内;这种方法增加了逆向工程难度的同时也使得传统的基于签名的安全产品难以捕捉到完整的攻击模式[^5]。 #### 创建自定义打包方案 利用PyInstaller等工具将解释型语言转换成独立运行的原生应用,并加入加壳保护措施进一步增强隐蔽效果。不过需要注意的是,过度复杂的封装可能会引起高级防护系统的怀疑。 #### 配置 VS Code 支持上述工作流程 确保已按照官方指南完成VS Code及其扩展插件的设置,以便支持目标编程语言特性及调试需求[^4]。
评论 64
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夏志121

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值