- python docker 镜像过大_【转】六种减小Docker镜像大小的方法
weixin_39627408
pythondocker镜像过大
转自P牛,vulnhub作者,擅长代码审计和漏洞挖掘,今天看到他的公众号发了一篇这个,正好平时自己的工作也有需求,整理记录如下。=========================================我从2017年做Vulhub开始,一直在和一个麻烦的问题做斗争:在编写Dockerfile的时候,如何减小dockerbuild生成的镜像大小?这篇文章就给大家总结一下我自己使用过的六种减小
- 文件上传漏洞--Upload-labs--Pass10--双写绕过
给我杯冰美式
Web安全--文件上传漏洞web安全文件上传漏洞
一、什么是双写绕过顾名思义,双写绕过就是双写文件后缀名来进行绕过,如:test.php双写后为test.pphphp。通常情况下双写绕过用于绕过源代码中的str_ireplace()函数。二、双写绕过原理1、首先进行代码审计,源代码中有黑名单和str_ireplace()函数的联合使用,将黑名单中的敏感后缀名全部都进行了删除。这就会使我们上传的test.php上传后变成test.,这就会使Apac
- 文件上传漏洞--Upload-labs--Pass09(在某些版本的靶场里是Pass10)--点+空格+点 绕过
给我杯冰美式
Web安全--文件上传漏洞文件上传漏洞web安全
一、什么是点+空格+点绕过顾名思义,将test.php改为test.php..,观察到后缀名php后多出了点+空格+点。那么点+空格+点是如何进行绕过的,在什么情况下可以使用,让我们结合题目讲解。二、代码审计1、查看题目源代码上半部分,题目采取黑名单,并且对Pass05-Pass07的题目中所出现的漏洞进行了有效修复,意味着我们不再能够使用点绕过/空格绕过/大小写绕过了。2、接着查看源代码下半部分
- 文件上传漏洞--Upload-labs--Pass07--点绕过
给我杯冰美式
Web安全--文件上传漏洞文件上传漏洞web安全
一、什么是点绕过在Windows系统中,Windows特性会将文件后缀名后多余的点自动删除,在网页源码中,通常使用deldot()函数对点进行去除,若发现网页源代码中没有deldot()函数,则可能存在点绕过漏洞。通过点绕过漏洞,可以达到上传含有恶意代码的文件的目的。二、通关思路1、首先进行代码审计,发现网页源代码中缺少对点的处理,即deldot()函数,可以进行点绕过。2、上传test.php文
- 【web | CTF】BUUCTF [网鼎杯 2020 青龙组]AreUSerialz
星盾网安
CTFphp
天命:php的序列化题目简直是玄学,既不能本地复现,也不能求证靶场环境天命:本地php是复现不了反序列化漏洞的,都不知道是版本问题还是其他问题天命:这题也是有点奇怪的,明明用字符串2也应该是可以,但偏偏就不行,神奇了进来题目先看到php代码审计,是反序列化漏洞先看进来入口的逻辑,判断是不是正常的ascii码字符,然后反序列化,可以忽略校验,都是正常的//校验你是不是ascii码里面的合法字符fun
- [NSSCTF]-Web:[SWPUCTF 2021 新生赛]jicao解析
Clxhzg
Web前端android网络安全安全
先看网页php的题目,很简单明了。代码审计:include("flag.php"):包含flag.php文件,但是我们实际直接打开出不来flagjson_decode():将json字符串解析转化为php变量$id=$_POST['id']:获取post请求中id的值并把它存到变量id中知识点:json字符串:由一系列键值对组成的字符串形如:{"name":"aa"#其中"name"为键,"aa"
- [NSSCTF]-Web:[SWPUCTF 2021 新生赛]easyrce解析
Clxhzg
Web前端安全网络安全
先看网页代码审计:error_reporting(0);:关闭报错,代码的错误将不会显示highlight_file(__FILE__);:将当前文件的源代码显示出来eval($_GET['url']);:将url的值作为php代码执行解题:题目既然允许我们自己输入代码,那我们就先ls查看文件http://node5.anna.nssctf.cn:28422/?url=system('ls');注
- 渗透测试练习题解析 3(CTF web)
安全不再安全
CTFweb前端安全网络安全web安全
1、[网鼎杯2020朱雀组]phpweb1考点:反序列化漏洞利用进入靶场,查看检查信息,发现存在两个参数func和p查看页面源代码payload:func=file_get_contents&p=php://filter/resource=index.php整理后,就是PHP代码审计了 func!=""){ echogettime($this->func,$this->p);
- 2022 UUCTF Web
葫芦娃42
比赛wpphpweb安全
目录Web(1)websign(禁用js绕过)(2)ez_rce(?>闭合`rce`)(3)ez_unser(引用传递)(4)ez_upload(apache后缀解析漏洞)(5)ezsql(union注入)(6)funmd5(代码审计%0a绕过preg_replace)(7)phonecode(伪随机数漏洞)(8)ezpop(反序列化字符串逃逸)(9)backdoor(tonyenc加密&IDA逆
- <网络安全>《25 工业脆弱性扫描与管理系统》
Ealser
#网络安全web安全安全工业脆弱性扫描与管理系统
1概念工业脆弱性扫描与管理系统以综合的漏洞规则库(本地漏洞库、ActiveX库、网页木马库、网站代码审计规则库等)为基础,采用深度主机服务探测、Web智能化爬虫、SQL注入状态检测、主机配置检查以及弱口令检查等方式相结合的技术,实现了将Web漏洞扫描、系统漏洞扫描、数据库漏洞扫描、基线配置核查、工控漏洞检查与弱口令扫描手、体的综合漏洞评估系统。2用户价值通过对各种流行攻击手段的分析整理,对漏洞提出
- AWD-Test2
有搞头-CC
BUUCTFweb安全安全安全性测试前端sql
1.已知账号密码,可SSH连接进行代码审计。2.登录可万能密码进入,也可注册后登录。3.修改url参数,发现报错。确定为Linux系统4.写入一句话,并提交。(也可以文件上传,这里采用简洁的方法)//写入这个,在日志log.php可查看flag5.访问log.php日志文件,发现里面有flaghttp://efbc89f9-f04d-4204-b60b-65777640d4ef.node5.buu
- 【代码审计-1】PHP无框架项目SQL注入
阿福超级胖
小迪安全笔记web安全
代码审计教学计划:审计项目漏洞Demo->审计思路->完整源码框架->验证并利用漏洞教学内容:PHP,JAVA网站应用,引入框架类开发源码,相关审计工具及插件使用必备知识点:环境安装搭建使用,相关工具插件安装使用,掌握前期各种漏洞原理及利用开始前准备:审计目标的程序名,版本,当前环境(系统,中间件,脚本语言等信息),各种插件等挖掘漏洞根本:可控变量及特定函数,不存在过滤或过滤不严谨存在绕过导致的安
- 【代码审计-2】PHP框架MVC类文件上传断点测试挖掘
阿福超级胖
小迪安全笔记phpmvc开发语言
1.文件上传漏洞挖掘:(1)关键字搜索(函数、键字、全局变量等):比如$_FILES,move_uploades_file等(2)应该功能抓包:寻找任何可能存在上传的应用功能点,比如前台会员中心,后台新闻添加等。(3)漏洞举例:逻辑漏洞-先上传文件再判断后缀名,通过MIME类型来判断文件类型、前端校验文件类型而服务端未校验。2.MVC开发框架类:模型Model–管理大部分的业务逻辑和所有的数据库逻
- 【代码审计-3】PHP项目RCE及文件包含下载删除
阿福超级胖
小迪安全笔记php数据库mysql
漏洞关键字SQL注入:selectinsertupdatemysql_querymysqli等文件上传:$_FILES,type="file",上传,move_upload_file()等XSS跨站:printprint_rechosprintfdievar_dumpvar_export等文件包含:Includeinclude_oncerequirerequire_once等代码执行:evalas
- C++服务器端开发(9):安全性考虑
Galaxy银河
C++更多语法计算机/人工智能c++开发语言
输入验证:C++服务器应该对所有的输入数据进行验证和过滤,以防止恶意用户输入造成的攻击,比如通过输入特殊字符来进行SQL注入或者跨站脚本攻击等。可以使用正则表达式、输入过滤和限制输入长度等方法来实现输入验证。代码审查:通过仔细审查服务器端的代码,查找潜在的漏洞和安全问题,如缓冲区溢出、空指针引用、代码注入等。及时修复漏洞和问题,并进行代码审计。认证和授权:服务器需要对用户进行认证和授权,以确保只有
- 从多个基础CMS中学习代码审计
网安Dokii
学习网络安全
概念什么是代码审计?代码审计是在一个编程中对源代码旨在发现错误、安全漏洞或违反编程约定的项目。说人话就是找它这些代码中可能存在问题的地方,然后看它是否真的存在漏洞。(博主小白,可能存在问题,请见谅)分类代码审计的话大致分为三种,白盒、黑盒和灰盒白盒测试较为官方的定义已知产品的内部工作过程,可以进行测试证明每种内部操作是否符合设计规格要求,所有内部成分是否经过检查。其实这种测试的话就是你可以看到源代
- IMF_1(VulbHub)_WriteUp
沫风港
综合渗透_靶场通关文档网络安全
目录1、主机探测2、web渗透发现flag1发现flag2拼接imfadministrator目录收集用户名代码审计之弱类型绕过发现flag3进入IMFCMS漏扫测试尝试跑sqlmap发现异常数据发现flag4继续访问uploadr942.php页面waf绕过(.htaccess绕过)发现flag5反弹shell3、内网渗透查找agent查看开启的端口情况查看/usr/local/bin下的文件敲
- 小白代码审计入门
墨痕诉清风
WEB及系统安全知识安全web安全
最近小白一直在学习代码审计,对于我这个没有代码审计的菜鸟来说确实是一件无比艰难的事情。但是着恰恰应了一句老话:万事开头难。但是小白我会坚持下去。何况现在已经喜欢上了代码审计,下面呢小白就说一下appcms后台模板Getshell以及读取任意文件,影响的版本是2.0.101版本。其实这个版本已经不用了,小白也是拿这个来说一下自己理解的php的代码审计。开源的CMS就是舒服,不仅可以对最新版的来做代码
- 42、WEB攻防——通用漏洞&文件包含&LFI&RFI&伪协议编码算法&代码审计
PT_silver
小迪安全前端算法
文章目录文件包含文件包含原理攻击思路文件包含分类sessionPHP伪协议进行文件包含文件包含文件包含原理文件包含其实就是引用,相当于C语言中的include。文件包含漏洞常出现于php脚本中,当include($file)中的$file变量用户可控,就造成了文件包含漏洞。**注意被包含的文件中只要存在php代码,就可以被php解释器解析,不受文件后缀名的影响。**例如?file=1.txt,1.
- Java代码审计之RCE(远程命令执行)
mingzhi61
java代码审计开发语言java代码审计安全开发
Java代码审计系列课程(点我哦)漏洞原理:RCE漏洞,可让攻击者直接向后台服务器远程注入操做系统命令或者代码,从而控制后台系统。出现此类漏洞通常由于应用系统从设计上须要给用户提供指定的远程命令操做的接口。通常会给用户提供一个ping操做的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而若是设计者在完成该功能时,没有作严格的安全控制,则可
- 代码审计-CVE-2023-6654-PHPEMS-加密-解密分析
网安老伯
web安全linux安全网络安全学习代码规范php
路由:入口方法:鉴权分析:由此可以得出鉴权是由session类负责获取参数后,由各个类的魔术方法负责:(在此还有一个方法全局搜索登录关键词)1、断点分析:寻找鉴权点分析(我在文章的操作相关目录下面的app.php类打断点因为此处打断点后只需要刷新就会进行鉴权)刷新后步进来到了session类里再次步入后来到ev类里该类是一些工具类如设置或者获取cookie等再次步入来到了今天的主角strings类
- 进攻即是最好的防御!19 个练习黑客技术的在线网站
Python程序员小泉
网络安全程序员安全网络安全入门渗透测试黑客入门程序员人生
进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!若有其他的补充和推荐,欢迎给小编留言(排名不分先后)点此免费领取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》国外1、bWAPP免费和开源的web
- PHP代码审计之任意文件读取
order by
PHP代码审计php安全web安全
文章目录一、任意文件读取原理二、任意文件读取危害三、任意文件读取相关函数任意文件读取代码审计总结一、任意文件读取原理在一些文件下载以及浏览的工能点中,存在一些文件读取的函数,且参数中的文件名或者路径可以由于控制关键字符未能进行有效的过滤就会造成任意文件读取。二、任意文件读取危害①如果读取路径没有限制可以读取系统下任意敏感文件,如数据库账号密码,后台账号密码等…②通过任意文件读取将后端源码全部读取到
- 代码分析体系及Sonarqube平台
霍格沃兹测试开发学社
代码分析综合性的代码分析平台:sonar支持自定义规则,较多的公司使用IDE辅助功能:xcode、androidstudio独立的静态分析工具:findbugs、androidlint、scan-build、pmd、阿里巴巴java开发规范pmd插件image.png代码审计关注的质量指标代码坏味道:代码规范、技术债评估代码重复度、圈复杂度bug和漏洞单元测试规模覆盖率分析代码静态检查代码语法分析
- 网络信息安全攻防学习平台 注入关第九
沙雕带你蒿羊毛
据说哈希后的密码是不能产生注入的代码审计题,进入直接看F12在这里我们可以找到重点if($row!=null){echo"Flag:".$flag;}$strsql="select*from`user`whereuserid=".intval($_GET['userid'])."andpassword='".md5($_GET['pwd'],true)."'";这一段代码,对传入的userid使用
- 【Git配置代理】Failed to connect to github.com port 443 问题解决方法
Hello_Brian
编程语言github
前言:在学习代码审计时,有时会需要使用git去拉取代码,然后就出现了如下错误看过网上很多解决方法,觉得问题的关键还是因为命令行在拉取/推送代码时并没有使用VPN进行代理。解决办法:配置http代理:gitconfig--globalhttp.proxyhttp://127.0.0.1:10080gitconfig--globalhttps.proxyhttp://127.0.0.1:10080配置
- 41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
PT_silver
小迪安全前端xml网络
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:CTFXXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE(XMLExternalEntityInjectio
- bluecms 代码审计
木…
学习
一环境准备BlueCMSv1.6sp1phpstudyphp5.6.9+apache+mysql二环境搭建phpstudy+1.把下好的BlueCMS源码文件bluecms_src放到phpStudy的WWW目录下2.访问本地:http://localhost/bluecms_src/,能看到项目文件3.访问地址:http://localhost/bluecms_src/uploads/insta
- [BUUCTF]-Web:[GXYCTF2019]Ping Ping Ping解析
Clxhzg
linux网络运维网络安全安全
先看网页按照正常流程,先ip+ls,可以看到flag但是不能直接得flag,他应该是过滤掉了一点东西。这里考虑过滤掉了空格空格过滤绕过:%20%09${IFS}$IFS$1{IFS}空格绕过之后发现还是打不开flag.php,但报错语句变了尝试打开index.php,成功了。从这里我们可以看出打不开flag.php的原因代码审计:preg_match函数:一般形式是preg_match("/xxx
- 40、WEB攻防——通用漏洞&CSRF&SSRF&代码审计&同源策略&加载函数
PT_silver
小迪安全前端csrf
文章目录CSRFSSRF审计思路CSRF如何对CSRF进行测试?尝试添加管理员为例抓取添加管理员的用户名和密码的数据包,形成html文件,并放到公网服务器上。登录后台的状态下访问刚刚那个文件,CSRF攻击完成。CSRF绕过:针对来源检测,可以:(1)伪造referer,需要在html代码数据包文件中固定http-referer;(2)尝试在网站任何可上传地方,上传数据包文件,取得当前同域名访问地址
- LeetCode[Math] - #66 Plus One
Cwind
javaLeetCode题解AlgorithmMath
原题链接:#66 Plus One
要求:
给定一个用数字数组表示的非负整数,如num1 = {1, 2, 3, 9}, num2 = {9, 9}等,给这个数加上1。
注意:
1. 数字的较高位存在数组的头上,即num1表示数字1239
2. 每一位(数组中的每个元素)的取值范围为0~9
难度:简单
分析:
题目比较简单,只须从数组
- JQuery中$.ajax()方法参数详解
AILIKES
JavaScriptjsonpjqueryAjaxjson
url: 要求为String类型的参数,(默认为当前页地址)发送请求的地址。
type: 要求为String类型的参数,请求方式(post或get)默认为get。注意其他http请求方法,例如put和 delete也可以使用,但仅部分浏览器支持。
timeout: 要求为Number类型的参数,设置请求超时时间(毫秒)。此设置将覆盖$.ajaxSetup()方法的全局
- JConsole & JVisualVM远程监视Webphere服务器JVM
Kai_Ge
JVisualVMJConsoleWebphere
JConsole是JDK里自带的一个工具,可以监测Java程序运行时所有对象的申请、释放等动作,将内存管理的所有信息进行统计、分析、可视化。我们可以根据这些信息判断程序是否有内存泄漏问题。
使用JConsole工具来分析WAS的JVM问题,需要进行相关的配置。
首先我们看WAS服务器端的配置.
1、登录was控制台https://10.4.119.18
- 自定义annotation
120153216
annotation
Java annotation 自定义注释@interface的用法 一、什么是注释
说起注释,得先提一提什么是元数据(metadata)。所谓元数据就是数据的数据。也就是说,元数据是描述数据的。就象数据表中的字段一样,每个字段描述了这个字段下的数据的含义。而J2SE5.0中提供的注释就是java源代码的元数据,也就是说注释是描述java源
- CentOS 5/6.X 使用 EPEL YUM源
2002wmj
centos
CentOS 6.X 安装使用EPEL YUM源1. 查看操作系统版本[root@node1 ~]# uname -a Linux node1.test.com 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [root@node1 ~]#
- 在SQLSERVER中查找缺失和无用的索引SQL
357029540
SQL Server
--缺失的索引
SELECT avg_total_user_cost * avg_user_impact * ( user_scans + user_seeks ) AS PossibleImprovement ,
last_user_seek ,
 
- Spring3 MVC 笔记(二) —json+rest优化
7454103
Spring3 MVC
接上次的 spring mvc 注解的一些详细信息!
其实也是一些个人的学习笔记 呵呵!
- 替换“\”的时候报错Unexpected internal error near index 1 \ ^
adminjun
java“\替换”
发现还是有些东西没有刻子脑子里,,过段时间就没什么概念了,所以贴出来...以免再忘...
在拆分字符串时遇到通过 \ 来拆分,可是用所以想通过转义 \\ 来拆分的时候会报异常
public class Main {
/*
- POJ 1035 Spell checker(哈希表)
aijuans
暴力求解--哈希表
/*
题意:输入字典,然后输入单词,判断字典中是否出现过该单词,或者是否进行删除、添加、替换操作,如果是,则输出对应的字典中的单词
要求按照输入时候的排名输出
题解:建立两个哈希表。一个存储字典和输入字典中单词的排名,一个进行最后输出的判重
*/
#include <iostream>
//#define
using namespace std;
const int HASH =
- 通过原型实现javascript Array的去重、最大值和最小值
ayaoxinchao
JavaScriptarrayprototype
用原型函数(prototype)可以定义一些很方便的自定义函数,实现各种自定义功能。本次主要是实现了Array的去重、获取最大值和最小值。
实现代码如下:
<script type="text/javascript">
Array.prototype.unique = function() {
var a = {};
var le
- UIWebView实现https双向认证请求
bewithme
UIWebViewhttpsObjective-C
什么是HTTPS双向认证我已在先前的博文 ASIHTTPRequest实现https双向认证请求
中有讲述,不理解的读者可以先复习一下。本文是用UIWebView来实现对需要客户端证书验证的服务请求,网上有些文章中有涉及到此内容,但都只言片语,没有讲完全,更没有完整的代码,让人困扰不已。但是此知
- NoSQL数据库之Redis数据库管理(Redis高级应用之事务处理、持久化操作、pub_sub、虚拟内存)
bijian1013
redis数据库NoSQL
3.事务处理
Redis对事务的支持目前不比较简单。Redis只能保证一个client发起的事务中的命令可以连续的执行,而中间不会插入其他client的命令。当一个client在一个连接中发出multi命令时,这个连接会进入一个事务上下文,该连接后续的命令不会立即执行,而是先放到一个队列中,当执行exec命令时,redis会顺序的执行队列中
- 各数据库分页sql备忘
bingyingao
oraclesql分页
ORACLE
下面这个效率很低
SELECT * FROM ( SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_FS_RETURN order by id desc) A ) WHERE RN <20;
下面这个效率很高
SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_
- 【Scala七】Scala核心一:函数
bit1129
scala
1. 如果函数体只有一行代码,则可以不用写{},比如
def print(x: Int) = println(x)
一行上的多条语句用分号隔开,则只有第一句属于方法体,例如
def printWithValue(x: Int) : String= println(x); "ABC"
上面的代码报错,因为,printWithValue的方法
- 了解GHC的factorial编译过程
bookjovi
haskell
GHC相对其他主流语言的编译器或解释器还是比较复杂的,一部分原因是haskell本身的设计就不易于实现compiler,如lazy特性,static typed,类型推导等。
关于GHC的内部实现有篇文章说的挺好,这里,文中在RTS一节中详细说了haskell的concurrent实现,里面提到了green thread,如果熟悉Go语言的话就会发现,ghc的concurrent实现和Go有点类
- Java-Collections Framework学习与总结-LinkedHashMap
BrokenDreams
LinkedHashMap
前面总结了java.util.HashMap,了解了其内部由散列表实现,每个桶内是一个单向链表。那有没有双向链表的实现呢?双向链表的实现会具备什么特性呢?来看一下HashMap的一个子类——java.util.LinkedHashMap。
- 读《研磨设计模式》-代码笔记-抽象工厂模式-Abstract Factory
bylijinnan
abstract
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* Abstract Factory Pattern
* 抽象工厂模式的目的是:
* 通过在抽象工厂里面定义一组产品接口,方便地切换“产品簇”
* 这些接口是相关或者相依赖的
- 压暗面部高光
cherishLC
PS
方法一、压暗高光&重新着色
当皮肤很油又使用闪光灯时,很容易在面部形成高光区域。
下面讲一下我今天处理高光区域的心得:
皮肤可以分为纹理和色彩两个属性。其中纹理主要由亮度通道(Lab模式的L通道)决定,色彩则由a、b通道确定。
处理思路为在保持高光区域纹理的情况下,对高光区域着色。具体步骤为:降低高光区域的整体的亮度,再进行着色。
如果想简化步骤,可以只进行着色(参看下面的步骤1
- Java VisualVM监控远程JVM
crabdave
visualvm
Java VisualVM监控远程JVM
JDK1.6开始自带的VisualVM就是不错的监控工具.
这个工具就在JAVA_HOME\bin\目录下的jvisualvm.exe, 双击这个文件就能看到界面
通过JMX连接远程机器, 需要经过下面的配置:
1. 修改远程机器JDK配置文件 (我这里远程机器是linux).
 
- Saiku去掉登录模块
daizj
saiku登录olapBI
1、修改applicationContext-saiku-webapp.xml
<security:intercept-url pattern="/rest/**" access="IS_AUTHENTICATED_ANONYMOUSLY" />
<security:intercept-url pattern=&qu
- 浅析 Flex中的Focus
dsjt
htmlFlexFlash
关键字:focus、 setFocus、 IFocusManager、KeyboardEvent
焦点、设置焦点、获得焦点、键盘事件
一、无焦点的困扰——组件监听不到键盘事件
原因:只有获得焦点的组件(确切说是InteractiveObject)才能监听到键盘事件的目标阶段;键盘事件(flash.events.KeyboardEvent)参与冒泡阶段,所以焦点组件的父项(以及它爸
- Yii全局函数使用
dcj3sjt126com
yii
由于YII致力于完美的整合第三方库,它并没有定义任何全局函数。yii中的每一个应用都需要全类别和对象范围。例如,Yii::app()->user;Yii::app()->params['name'];等等。我们可以自行设定全局函数,使得代码看起来更加简洁易用。(原文地址)
我们可以保存在globals.php在protected目录下。然后,在入口脚本index.php的,我们包括在
- 设计模式之单例模式二(解决无序写入的问题)
come_for_dream
单例模式volatile乱序执行双重检验锁
在上篇文章中我们使用了双重检验锁的方式避免懒汉式单例模式下由于多线程造成的实例被多次创建的问题,但是因为由于JVM为了使得处理器内部的运算单元能充分利用,处理器可能会对输入代码进行乱序执行(Out Of Order Execute)优化,处理器会在计算之后将乱序执行的结果进行重组,保证该
- 程序员从初级到高级的蜕变
gcq511120594
框架工作PHPandroidhtml5
软件开发是一个奇怪的行业,市场远远供不应求。这是一个已经存在多年的问题,而且随着时间的流逝,愈演愈烈。
我们严重缺乏能够满足需求的人才。这个行业相当年轻。大多数软件项目是失败的。几乎所有的项目都会超出预算。我们解决问题的最佳指导方针可以归结为——“用一些通用方法去解决问题,当然这些方法常常不管用,于是,唯一能做的就是不断地尝试,逐个看看是否奏效”。
现在我们把淫浸代码时间超过3年的开发人员称为
- Reverse Linked List
hcx2013
list
Reverse a singly linked list.
/**
* Definition for singly-linked list.
* public class ListNode {
* int val;
* ListNode next;
* ListNode(int x) { val = x; }
* }
*/
p
- Spring4.1新特性——数据库集成测试
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- C# Ajax上传图片同时生成微缩图(附Demo)
liyonghui160com
1.Ajax无刷新上传图片,详情请阅我的这篇文章。(jquery + c# ashx)
2.C#位图处理 System.Drawing。
3.最新demo支持IE7,IE8,Fir
- Java list三种遍历方法性能比较
pda158
java
从c/c++语言转向java开发,学习java语言list遍历的三种方法,顺便测试各种遍历方法的性能,测试方法为在ArrayList中插入1千万条记录,然后遍历ArrayList,发现了一个奇怪的现象,测试代码例如以下:
package com.hisense.tiger.list;
import java.util.ArrayList;
import java.util.Iterator;
- 300个涵盖IT各方面的免费资源(上)——商业与市场篇
shoothao
seo商业与市场IT资源免费资源
A.网站模板+logo+服务器主机+发票生成
HTML5 UP:响应式的HTML5和CSS3网站模板。
Bootswatch:免费的Bootstrap主题。
Templated:收集了845个免费的CSS和HTML5网站模板。
Wordpress.org|Wordpress.com:可免费创建你的新网站。
Strikingly:关注领域中免费无限的移动优
- localStorage、sessionStorage
uule
localStorage
W3School 例子
HTML5 提供了两种在客户端存储数据的新方法:
localStorage - 没有时间限制的数据存储
sessionStorage - 针对一个 session 的数据存储
之前,这些都是由 cookie 完成的。但是 cookie 不适合大量数据的存储,因为它们由每个对服务器的请求来传递,这使得 cookie 速度很慢而且效率也不