- 攻防世界--RE--11.csaw2013reversing2--wp
Du1in9
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
- 【web | CTF】攻防世界 Web_php_unserialize
星盾网安
CTF-Webphp开发语言
天命:这条反序列化题目也是比较特别,里面的漏洞知识点,在现在的php都被修复了天命:而且这次反序列化的字符串数量跟其他题目不一样file=$file;}//销毁时候触发,相当于是打印flag文件出来function__destruct(){echo@highlight_file($this->file,true);}//这个方法不会触发,估计是旧版本的php,满足某些情况所以没有触发//纯碎用来吓
- 【攻防世界】Web_php_unserialize
Miracle&
webweb安全网络安全
1.信息收集:从题目:知道反序列化;2.源码审计:file=$file;}function__destruct(){//析构函数在对象被销毁时自动调用,用于执行一些清理操作或释放资源。echo@highlight_file($this->file,true);}function__wakeup(){//在反序列化对象时自动调用if($this->file!='index.php'){//these
- Web_php_unserialize(攻防世界)
ha0cker
php开发语言web安全
1.打开环境,审计代码。file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET[
- 攻防世界-Web_php_unserialize
roast mouse
php网络安全
攻防世界-Web_php_unserialize分析php代码file=$file;}//析构函数function__destruct(){//打开指定文件,并高亮文件中内容,第二个为return参数,为true,函数将返回高亮显示的代码字符串,而不是直接输出到浏览器。echo@highlight_file($this->file,true);}//wakeup魔法函数,在反序列化之前调用。fun
- 【网络安全 | CTF】攻防世界 Web_php_unserialize 解题详析
秋说
CTFCTF网络安全web安全
文章目录代码审计解题思路wakeup绕过preg_match绕过base64绕过GET传参方法二代码审计这段代码首先定义了一个名为Demo的类,包含了一个私有变量$file和三个魔术方法__construct()、__destruct()和__wakeup()。其中:__construce()方法用于初始化$file变量__destruce方法用于输出文件内容__wakeup()方法检查当前对象的
- 攻防世界 Web_php_unserialize
Cyan1u
#攻防世界php
Web_php_unserializePHP反序列化看看代码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';
- PHP反序列化刷题
奫M
php开发语言
1.攻防世界unserialize3classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=pocO:4:"xctf":1:{s:4:"flag";s:3:"111";}让输出报错:O:4:"xctf":2:{s:4:"flag";s:3:"111";}2.攻防世界Web_php_unseria
- xctf攻防世界 REVERSE 高手进阶区 re2-cpp-is-awesome
l8947943
攻防世界reverse之路reverse
0x01.进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02.问题分析我们使用IDAPro打开文件,找到main函数,反编译文件,得到代码如下:__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__i
- 攻防世界——re2-cpp-is-awesome
_Nickname
网络安全
64位我先用虚拟机跑了一下这个程序,结果输出一串字符串+flag——没用IDA打开后F5也没有什么可看的那我们就F12查看字符串找可疑信息这里一下就看见了__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__int64v6;//rax__int64v7;//rdx_BY
- ctf--攻防世界web**区1-5题思路
syy️️
ctf学习前端web安全安全
攻防世界web新手区1.viewsource查看源代码的方式有三种方法电脑右键查看源代码f12/fn+f12在地址栏前面加上viewsource如viewsource:htpp任意选其他方式查看源代码,在源代码中就可以看到flag值2.robots我们创建场景后发现没有任何的东西题目中提到robot协议是什么,那我们就不妨去搜索robot协议robot协议也叫robots.txt是搜索引擎中访问网
- XCTF-攻防世界CTF平台-Web类——11、upload1(文件上传、前端校验)
大灬白
#BugkuXCTF-WEB类写题过程前端web安全安全javascriptphp
目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)BurpSuite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="c
- 攻防世界 CTF Web方向 引导模式-难度1 —— 11-20题 wp精讲
徐小潜
#Web网络安全安全学习方法经验分享web安全笔记
PHP2题目描述:暂无根据dirsearch的结果,只有index.php存在,里面也什么都没有index.phps存在源码泄露,访问index.phps由获取的代码可知,需要url解码(urldecode)后验证id为admin则通过网页工具不能直接对字母进行url编码a为%61,传入%61dmin,发现直接被浏览器解码为admin,影响了后续的判断,于是对%再次编码,传入%2561dmin。得
- 攻防世界- CRYPTO -练习区12题解
有枫来了
攻防世界网络安全
攻防世界-CRYPTO-新手区一、base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些
- 攻防世界 CTF Web方向 引导模式-难度1 —— 1-10题 wp精讲
徐小潜
#Web学习方法网络安全安全web安全学习笔记
目录view_sourcerobotsbackupcookiedisabled_buttonget_postweak_authsimple_phpTraining-WWW-Robotsview_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。不能按右键,按F12robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小
- XCTF攻防世界MISC进阶篇题目(1-10)
青崖牧人
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
- XCTF-攻防世界CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
大灬白
#BugkuXCTF-WEB类写题过程前端phpwebweb安全安全
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
- 【攻防世界 misc--miss_01】
HeiOs.
CTFmisc网络安全
一、前言本次wp讲一下macOS和Windows的解题方法,感觉还是misc难度为1的题中,较为复杂的一个题。二、题解1.macOS(1)下载附件,需要输入密码,放入hexfiend后发现是zip伪加密,具体zip伪加密是什么,可以参考这位大佬的博客,很详细,所以此处不再赘述zip伪加密学习,压缩包十六进制数据含义分析_zip伪加密-CSDN博客(实际上当你在密码栏输入任意一个password后也
- 【攻防世界 misc--心仪的公司】
HeiOs.
CTFmisc网络安全
本题牵扯流量分析(似乎都没用到),分享两种做题方式:第一种:Linux/macOS命令行输入:stringswebshell.pcapng|grep{第二种:利用wiresharkflag在右下角
- 【攻防世界 misc-János-the-Ripper】
HeiOs.
CTFmisc安全
binwalk解压一下,即在misc100所在路径下,执行以下命令:binwalk-emisc100其中txt文件没用,同时发现0.zip需要密码,那么应该就是要爆破了。放到ARCHPR里面爆破一下,得到密码是fish解压后得到flag
- 【攻防世界 misc---看雪看雪看雪】
HeiOs.
CTFmisc网络安全
一、前言感觉这个题是misc难度系数为1的题目中比较有意思的一道题,话不多说开整。二、解题思路首先就是得把握好标题,“雪”,重复了三遍,好像还挺重要(bushi),不过确实有一个叫snow的隐写工具(想到这里要靠积累QAQ),可能会用到。然后下载一下附件,就一张图片,然后就放到binwalk里看看,放到stegsolve里看看,放到hexfiend(mac是这个)里面看看,发现什么东西都没有。。。
- 【攻防世界misc--流量分析1】
HeiOs.
CTFmiscCTF网络安全python
一、前言刚开始入门流量分析题目,后续几天也会发关于流量分析的wp。二、思路下载附件,用wireshark打开,分析流量包,使用http追踪流进行追踪发现post请求中有flag字样,由于URI和乱码不便于阅读,先对这段请求进行encodeURI解码。URL转码,encodeURI,encodeURIComponent—在线工具第一次解码后不完全,还需要第二次解码,得到上图结果。其中,这段代码比较重
- 【misc | CTF】攻防世界 pure_color
星盾网安
安全
天命:也是图片隐写,这次更简单了,一看就有flag了将图片放入StegSolve工具里向左切换隐写就出现flag了有点小无聊
- 【misc | CTF】攻防世界 心仪的公司
星盾网安
安全
天命:垃圾题一个,也可以说是经验题,脑洞题打印文件先导入进winhex,然后ctrl+f搜索字符串:flag然后发现有些是貌似flag的东西,但他并不是你再搜索:fl4g你就会发现这玩意是flag吐血
- 【misc | CTF】攻防世界 2017_Dating_in_Singapore
星盾网安
安全
天命:这次终于碰到了算是真正的misc题目了下载附件,打开是PDF,我一开始以为是flag隐写在PDF里面了虽然也不奇怪,应该是可以的,毕竟PDF有xss漏洞也是可以的言归正传,打开PDF看着新加坡的日历,我陷入了沉思,一脸懵逼开始分析题目给的提示,一开始我还以为是密码学进来了后来才发现是我想太多了01081522291516170310172431-050607132027262728-0102
- 攻防世界——Mysterious
_Nickname
网络安全
运行就是一个要你输入的题型,这种题我们要么得到password,要么直接不管这个得到flagint__stdcallsub_401090(HWNDhWnd,inta2,inta3,inta4){intv4;//eaxcharSource[260];//[esp+50h][ebp-310h]BYREF_BYTEText[257];//[esp+154h][ebp-20Ch]BYREF__int16v
- 攻防世界——dmd-50
_Nickname
c#开发语言
名字就告诉了我们这道题是md5加密MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿std::allocator::~allocator(&v38);if(*(_WORD*)v41==14391&&*(_BYTE*)(v41+2)==48&&*(_BYTE*)(v41+3)==52&&*(_BYTE*)
- 在kali中进行bp字典爆破——攻防世界weak_auth结尾附带常用bp字典
日暮风悲
网络安全
第一步:在kali中启动burpsuite第二步:进入Proxy代理模块,代理模块是Burp的核心模块也是我们平时使用最多的模块。它主要用来拦截并修改浏览器/手机APP等客户端的HTTP/HTTPS数据包第三步:打开代理的浏览器进入题目环境,注意在这一步不要打开拦截然后我们打开攻防世界找到题目weak_auth开启题目场景进来后就是这个界面我们随便输入一个username和password之后会有
- burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
晴友读钟
我不会网安!曾让我“头破血流”的坑题http网络协议网络burphttp请求
本来笔者也认为有hackbar就能应对所有http请求了,直到昨晚遇到一题要提交复杂参数的,发现hackbar会出现对参数解析错误的情况。。。和好♂homie一番交流后发现使用burp提交参数可以避免,但笔者竟然发现自己不会用burp提交参数。。于是赶紧各种搜索学习了一番,然而搜了半天都没有找到一篇讲的详细点的还是我自己综合好几篇摸索出来的,为了给后生扫清这种小障碍,遂有此篇以攻防世界题目get_
- 【misc | CTF】攻防世界 Banmabanma
星盾网安
安全
天命:我居然没找到原生windows能拉伸图片的工具这题贼简单明显就是拉伸二维码,扫一下就行了PS没流量装,只能去装一个小一点的美图秀秀将就着拉伸了手机浏览器一扫,flag就出来了
- LeetCode[Math] - #66 Plus One
Cwind
javaLeetCode题解AlgorithmMath
原题链接:#66 Plus One
要求:
给定一个用数字数组表示的非负整数,如num1 = {1, 2, 3, 9}, num2 = {9, 9}等,给这个数加上1。
注意:
1. 数字的较高位存在数组的头上,即num1表示数字1239
2. 每一位(数组中的每个元素)的取值范围为0~9
难度:简单
分析:
题目比较简单,只须从数组
- JQuery中$.ajax()方法参数详解
AILIKES
JavaScriptjsonpjqueryAjaxjson
url: 要求为String类型的参数,(默认为当前页地址)发送请求的地址。
type: 要求为String类型的参数,请求方式(post或get)默认为get。注意其他http请求方法,例如put和 delete也可以使用,但仅部分浏览器支持。
timeout: 要求为Number类型的参数,设置请求超时时间(毫秒)。此设置将覆盖$.ajaxSetup()方法的全局
- JConsole & JVisualVM远程监视Webphere服务器JVM
Kai_Ge
JVisualVMJConsoleWebphere
JConsole是JDK里自带的一个工具,可以监测Java程序运行时所有对象的申请、释放等动作,将内存管理的所有信息进行统计、分析、可视化。我们可以根据这些信息判断程序是否有内存泄漏问题。
使用JConsole工具来分析WAS的JVM问题,需要进行相关的配置。
首先我们看WAS服务器端的配置.
1、登录was控制台https://10.4.119.18
- 自定义annotation
120153216
annotation
Java annotation 自定义注释@interface的用法 一、什么是注释
说起注释,得先提一提什么是元数据(metadata)。所谓元数据就是数据的数据。也就是说,元数据是描述数据的。就象数据表中的字段一样,每个字段描述了这个字段下的数据的含义。而J2SE5.0中提供的注释就是java源代码的元数据,也就是说注释是描述java源
- CentOS 5/6.X 使用 EPEL YUM源
2002wmj
centos
CentOS 6.X 安装使用EPEL YUM源1. 查看操作系统版本[root@node1 ~]# uname -a Linux node1.test.com 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [root@node1 ~]#
- 在SQLSERVER中查找缺失和无用的索引SQL
357029540
SQL Server
--缺失的索引
SELECT avg_total_user_cost * avg_user_impact * ( user_scans + user_seeks ) AS PossibleImprovement ,
last_user_seek ,
 
- Spring3 MVC 笔记(二) —json+rest优化
7454103
Spring3 MVC
接上次的 spring mvc 注解的一些详细信息!
其实也是一些个人的学习笔记 呵呵!
- 替换“\”的时候报错Unexpected internal error near index 1 \ ^
adminjun
java“\替换”
发现还是有些东西没有刻子脑子里,,过段时间就没什么概念了,所以贴出来...以免再忘...
在拆分字符串时遇到通过 \ 来拆分,可是用所以想通过转义 \\ 来拆分的时候会报异常
public class Main {
/*
- POJ 1035 Spell checker(哈希表)
aijuans
暴力求解--哈希表
/*
题意:输入字典,然后输入单词,判断字典中是否出现过该单词,或者是否进行删除、添加、替换操作,如果是,则输出对应的字典中的单词
要求按照输入时候的排名输出
题解:建立两个哈希表。一个存储字典和输入字典中单词的排名,一个进行最后输出的判重
*/
#include <iostream>
//#define
using namespace std;
const int HASH =
- 通过原型实现javascript Array的去重、最大值和最小值
ayaoxinchao
JavaScriptarrayprototype
用原型函数(prototype)可以定义一些很方便的自定义函数,实现各种自定义功能。本次主要是实现了Array的去重、获取最大值和最小值。
实现代码如下:
<script type="text/javascript">
Array.prototype.unique = function() {
var a = {};
var le
- UIWebView实现https双向认证请求
bewithme
UIWebViewhttpsObjective-C
什么是HTTPS双向认证我已在先前的博文 ASIHTTPRequest实现https双向认证请求
中有讲述,不理解的读者可以先复习一下。本文是用UIWebView来实现对需要客户端证书验证的服务请求,网上有些文章中有涉及到此内容,但都只言片语,没有讲完全,更没有完整的代码,让人困扰不已。但是此知
- NoSQL数据库之Redis数据库管理(Redis高级应用之事务处理、持久化操作、pub_sub、虚拟内存)
bijian1013
redis数据库NoSQL
3.事务处理
Redis对事务的支持目前不比较简单。Redis只能保证一个client发起的事务中的命令可以连续的执行,而中间不会插入其他client的命令。当一个client在一个连接中发出multi命令时,这个连接会进入一个事务上下文,该连接后续的命令不会立即执行,而是先放到一个队列中,当执行exec命令时,redis会顺序的执行队列中
- 各数据库分页sql备忘
bingyingao
oraclesql分页
ORACLE
下面这个效率很低
SELECT * FROM ( SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_FS_RETURN order by id desc) A ) WHERE RN <20;
下面这个效率很高
SELECT A.*, ROWNUM RN FROM (SELECT * FROM IPAY_RCD_
- 【Scala七】Scala核心一:函数
bit1129
scala
1. 如果函数体只有一行代码,则可以不用写{},比如
def print(x: Int) = println(x)
一行上的多条语句用分号隔开,则只有第一句属于方法体,例如
def printWithValue(x: Int) : String= println(x); "ABC"
上面的代码报错,因为,printWithValue的方法
- 了解GHC的factorial编译过程
bookjovi
haskell
GHC相对其他主流语言的编译器或解释器还是比较复杂的,一部分原因是haskell本身的设计就不易于实现compiler,如lazy特性,static typed,类型推导等。
关于GHC的内部实现有篇文章说的挺好,这里,文中在RTS一节中详细说了haskell的concurrent实现,里面提到了green thread,如果熟悉Go语言的话就会发现,ghc的concurrent实现和Go有点类
- Java-Collections Framework学习与总结-LinkedHashMap
BrokenDreams
LinkedHashMap
前面总结了java.util.HashMap,了解了其内部由散列表实现,每个桶内是一个单向链表。那有没有双向链表的实现呢?双向链表的实现会具备什么特性呢?来看一下HashMap的一个子类——java.util.LinkedHashMap。
- 读《研磨设计模式》-代码笔记-抽象工厂模式-Abstract Factory
bylijinnan
abstract
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* Abstract Factory Pattern
* 抽象工厂模式的目的是:
* 通过在抽象工厂里面定义一组产品接口,方便地切换“产品簇”
* 这些接口是相关或者相依赖的
- 压暗面部高光
cherishLC
PS
方法一、压暗高光&重新着色
当皮肤很油又使用闪光灯时,很容易在面部形成高光区域。
下面讲一下我今天处理高光区域的心得:
皮肤可以分为纹理和色彩两个属性。其中纹理主要由亮度通道(Lab模式的L通道)决定,色彩则由a、b通道确定。
处理思路为在保持高光区域纹理的情况下,对高光区域着色。具体步骤为:降低高光区域的整体的亮度,再进行着色。
如果想简化步骤,可以只进行着色(参看下面的步骤1
- Java VisualVM监控远程JVM
crabdave
visualvm
Java VisualVM监控远程JVM
JDK1.6开始自带的VisualVM就是不错的监控工具.
这个工具就在JAVA_HOME\bin\目录下的jvisualvm.exe, 双击这个文件就能看到界面
通过JMX连接远程机器, 需要经过下面的配置:
1. 修改远程机器JDK配置文件 (我这里远程机器是linux).
 
- Saiku去掉登录模块
daizj
saiku登录olapBI
1、修改applicationContext-saiku-webapp.xml
<security:intercept-url pattern="/rest/**" access="IS_AUTHENTICATED_ANONYMOUSLY" />
<security:intercept-url pattern=&qu
- 浅析 Flex中的Focus
dsjt
htmlFlexFlash
关键字:focus、 setFocus、 IFocusManager、KeyboardEvent
焦点、设置焦点、获得焦点、键盘事件
一、无焦点的困扰——组件监听不到键盘事件
原因:只有获得焦点的组件(确切说是InteractiveObject)才能监听到键盘事件的目标阶段;键盘事件(flash.events.KeyboardEvent)参与冒泡阶段,所以焦点组件的父项(以及它爸
- Yii全局函数使用
dcj3sjt126com
yii
由于YII致力于完美的整合第三方库,它并没有定义任何全局函数。yii中的每一个应用都需要全类别和对象范围。例如,Yii::app()->user;Yii::app()->params['name'];等等。我们可以自行设定全局函数,使得代码看起来更加简洁易用。(原文地址)
我们可以保存在globals.php在protected目录下。然后,在入口脚本index.php的,我们包括在
- 设计模式之单例模式二(解决无序写入的问题)
come_for_dream
单例模式volatile乱序执行双重检验锁
在上篇文章中我们使用了双重检验锁的方式避免懒汉式单例模式下由于多线程造成的实例被多次创建的问题,但是因为由于JVM为了使得处理器内部的运算单元能充分利用,处理器可能会对输入代码进行乱序执行(Out Of Order Execute)优化,处理器会在计算之后将乱序执行的结果进行重组,保证该
- 程序员从初级到高级的蜕变
gcq511120594
框架工作PHPandroidhtml5
软件开发是一个奇怪的行业,市场远远供不应求。这是一个已经存在多年的问题,而且随着时间的流逝,愈演愈烈。
我们严重缺乏能够满足需求的人才。这个行业相当年轻。大多数软件项目是失败的。几乎所有的项目都会超出预算。我们解决问题的最佳指导方针可以归结为——“用一些通用方法去解决问题,当然这些方法常常不管用,于是,唯一能做的就是不断地尝试,逐个看看是否奏效”。
现在我们把淫浸代码时间超过3年的开发人员称为
- Reverse Linked List
hcx2013
list
Reverse a singly linked list.
/**
* Definition for singly-linked list.
* public class ListNode {
* int val;
* ListNode next;
* ListNode(int x) { val = x; }
* }
*/
p
- Spring4.1新特性——数据库集成测试
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- C# Ajax上传图片同时生成微缩图(附Demo)
liyonghui160com
1.Ajax无刷新上传图片,详情请阅我的这篇文章。(jquery + c# ashx)
2.C#位图处理 System.Drawing。
3.最新demo支持IE7,IE8,Fir
- Java list三种遍历方法性能比较
pda158
java
从c/c++语言转向java开发,学习java语言list遍历的三种方法,顺便测试各种遍历方法的性能,测试方法为在ArrayList中插入1千万条记录,然后遍历ArrayList,发现了一个奇怪的现象,测试代码例如以下:
package com.hisense.tiger.list;
import java.util.ArrayList;
import java.util.Iterator;
- 300个涵盖IT各方面的免费资源(上)——商业与市场篇
shoothao
seo商业与市场IT资源免费资源
A.网站模板+logo+服务器主机+发票生成
HTML5 UP:响应式的HTML5和CSS3网站模板。
Bootswatch:免费的Bootstrap主题。
Templated:收集了845个免费的CSS和HTML5网站模板。
Wordpress.org|Wordpress.com:可免费创建你的新网站。
Strikingly:关注领域中免费无限的移动优
- localStorage、sessionStorage
uule
localStorage
W3School 例子
HTML5 提供了两种在客户端存储数据的新方法:
localStorage - 没有时间限制的数据存储
sessionStorage - 针对一个 session 的数据存储
之前,这些都是由 cookie 完成的。但是 cookie 不适合大量数据的存储,因为它们由每个对服务器的请求来传递,这使得 cookie 速度很慢而且效率也不