- CTF 靶场笔记 —— 攻防世界(XCTF)· 过关思路合集
Blue17 :: Hack3rX
网络安全—靶场笔记合集笔记web安全网络安全在线靶场
攻防世界攻防世界是集实训、竞赛、办赛、社区于一体的在线网安能力提升平台,致力于为广大网络安全爱好者提供赛题资源与竞赛服务,营造专业、有趣的网络安全学习环境,助力网安人才成长成才。https://adworld.xctf.org.cn/home/index0x01:Misc0x0101:XCTF-MiscLevel01攻防世界-Misc-Level1-心仪的公司——流量分析-搜索型攻防世界-Misc
- 二进制安卓清单 binary AndroidManifest - XCTF apk 逆向-2
dilvx
androidxml
XCTF的apk逆向-2题目wp,这是一道反编译对抗题。题目背景AndroidManifest.xml在开发时是文本xml,在编译时会被aapt编译打包成为binaryxml。具体的格式可以参考稀土掘金MindMac做的类图(2014),下面的博客分别是wp和字段解析。攻防世界XCTF【Mobile】APK逆向-2题解正常下载附件,解压后,拖到JADX-gui中去反编译一下,然-掘金Android
- 攻防世界Web赛题记录
Bit0_
经验分享web安全网络安全
Cat题目:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4658&page=2Writeup:攻防世界-web-Cat(XCTF4th-WHCTF-2017)_Sea_Sand息禅-CSDN博客攻防世界|CAT-laolao-博客园[CTF题目总结-web篇]攻防世界:Cat_T2hunz1-CSDN博客
- PHP反序列化刷题
奫M
php开发语言
1.攻防世界unserialize3classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=pocO:4:"xctf":1:{s:4:"flag";s:3:"111";}让输出报错:O:4:"xctf":2:{s:4:"flag";s:3:"111";}2.攻防世界Web_php_unseria
- xctf攻防世界 REVERSE 高手进阶区 re2-cpp-is-awesome
l8947943
攻防世界reverse之路reverse
0x01.进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02.问题分析我们使用IDAPro打开文件,找到main函数,反编译文件,得到代码如下:__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__i
- XCTF-攻防世界CTF平台-Web类——11、upload1(文件上传、前端校验)
大灬白
#BugkuXCTF-WEB类写题过程前端web安全安全javascriptphp
目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)BurpSuite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="c
- XCTF攻防世界MISC进阶篇题目(1-10)
青崖牧人
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
- XCTF-攻防世界CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
大灬白
#BugkuXCTF-WEB类写题过程前端phpwebweb安全安全
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
- 网络安全大赛
成为一颗星星
web安全网络安全
网络安全大赛网络安全大赛的类型有很多,比赛类型也参差不齐,这里以国内的CTF网络安全大赛里面著名的的XCTF和强国杯来介绍,国外的话用DenConCTF和Pwn2Own来举例CTFCTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今现代CTF竞赛现在的CTF比赛一般由专业队伍承担比赛平台、命题、赛事组织以及拥有自动化积分系统。参赛队伍需提
- XCTF:warmup[WriteUP]
0DayHP
网络安全
Ctrl+U查看页面源码Document发现注释处的source.php,复制到地址栏进入获取新的一堆php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue
- XCTF:Normal_RSA[WriteUP]
0DayHP
网络安全
从题目中获取到两个文件flag.enc内容是通过rsa加密了的密文pubkey.pem是rsa公钥,加密者利用这个文件对flag原文进行了加密如果对rsa加密算法不了解的可以补一下教学视频数学不好也能听懂的算法-RSA加密和解密原理和过程_哔哩哔哩_bilibili使用openssl对公钥文件算出N、E的值opensslrsa-pubin-text-modulus-inpubkey.pemE=65
- 从零开始做题:逆向 ret2text level2
网络安全我来了
逆向二进制Repython网络安全系统安全安全架构安全
1.题目信息https://adworld.xctf.org.cn/challenges/list2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604:/ctf/work/4#gdb./level2GNUgdb(Ubuntu7.11.1-0ubuntu1~16.5)7.11.1Copyright(C)2016FreeSoftwareF
- XCTF-Misc1 pcap1 misc2-1
777sea
CTF练习记录网络安全ctf流量分析
pcap1附件是一个xxxxx.pcap流量包分析1.流量包筛选统计协议分级,发现主要是TCP协议查看TCP协议的流量包,筛选关键词tcpcontainsflag跟踪TCP流,发现是python代码,将其导出2.导出的代码分析导出的代码,是对字符串进行自定义的base64、rot13、凯撒加密importstringimportrandomfrombase64importb64encode,b64
- XCTF-Misc1 Let_god_knows
777sea
CTF练习记录网络安全ctf
Let_god_knows题目描述附件是一张图片Let_god_knows.bmp分析binwalk查看了没有隐藏文件,stegsolve查看通道,第一遍完全没有找到什么不同,LSB隐写我看了一下,实在是没找到突破口,只好去搜一下。然后就蛮无语的,在red通道0里面居然藏了一个二维码这个二维码太小了,哪怕截图,都不容易扫描,而且周边的黑白也会影响二维码的扫描。没办法,找到了题目的解题脚本:参考链接
- Web安全攻防世界09 ics-07(XCTF)
梅头脑_
#攻防世界phpweb安全
问题描述友情提示:攻防世界最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统,页面看起来好酷炫~我们先点击左边的目录,看看有没有什么可疑的上传或者注入点~唯一可以利用的链接是业务管理下的项目管理,目测是sql注入~根据页面viewsource的提示,crtl+
- XCTF:我们的秘密是绿色的[WriteUP]
0DayHP
网络安全
拿到图片后先分析题目提示有关键词:“我们的秘密”、“绿色的”其中的Oursecret是一个文件隐写工具所以考虑应该是使用这个工具进行反向解密将图片放进Oursecret工具中:根据题目的提示,密码跟绿色有关图片中的日期,刚好对应上了绿色猜测密码是:0405111218192526输入密码,解密成功得到了一个try.zip文件打开压缩包,里面有还有一个flag.zip压缩文件和一个readme.tx
- XCTF:就在其中[WriteUP]
0DayHP
网络安全
使用Wrireshark打开文件点击‘统计’,查看协议分级按占比分析该数据包应该是在使用ftp协议传输文件将其选中作为过滤器以此将其分类,方便分析传输了什么文件回到主界面再点击‘分析‘选择追踪流选择TCPStream绿框内是传输的所有文件,但这里主要分析怎样拿到flagkey.txt很可能里面就有flag内容还出现了一个pub.key公钥,那应该就有对应的私钥按上下按钮,切换TCP流查看流量在第1
- XCTF:Hidden-Message[WriteUP]
0DayHP
网络安全
使用Wireshark打开文件分析能分析的流,这里直接选择UDP流分别有两段流,内容都是关于物理的和flag没啥关系,只能从别的方面下手分析:整个数据包,全部由UDP协议组成其中发送IP和接收IP固定不变,数据长度也不变固定23数据包中唯一在变动的数据,就只有发送端的端口也就是SrcPort:只有0和1的变化,很有可能是二进制转ASCII这里直接使用wireshark的CLI版本:tshark辅助
- XCTF:hello_pwn[WriteUP]
0DayHP
网络安全
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
- XCTF:MISCall[WriteUP]
0DayHP
网络安全
使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5文件类型:bzip2使用bzip2命令可对该文件进行解压bzip2-dd02f31b893164d56b7a8e5edb47d9be5生成了一个后缀为.out的文件再次使用file命令,查看该文件类型filed02f31b893164d56b7a8e5edb47d9be5.out文件类型:tar
- 七个合法学习黑客技术的网站,每个都干货满满
HackKong
学习安全python计算机网络科技
哈喽,这里是空哥,从事渗透两年半,今天给大家分享7个学习黑客技术的网站,每个都干货满满,帮助你从小白入门变成大神。一、HackingLoops网址:LearnEthicalHackingandPenetrationTestingOnline这是一个博客网站,主要面向初级水平的黑客,网站上有许多非常有用的工具以及检验分享,包括渗透测试、测试实践、移动黑客等。二、XCTF_OJ练习平台网站:https
- XCTF:凯撒大帝在培根里藏了什么[WriteUP]
0DayHP
网络安全
密文:ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA根据题目提示,应该有两种加密算法1.培根加密2.凯撒加密根据语境,且密文与凯撒加密后的密文不符合,先尝试培根解密培根解密:获取明文结果:ngbklatcoznixevzu于是再进行一次凯撒解密由于凯撒加密有26种密钥,所以这
- XCTF:What-is-this[WriteUP]
0DayHP
网络安全
获取文件下载获取得到一个压缩文件文件是.gz后缀,用gunzip、gzip、unzip等工具进行解压gzip-de66ea8344f034964ba0b3cb9879996ff.gz得到一个没后缀名的文件使用binwalk判断该文件类型很明显这是一个tar文件,尝试将其解压出来tar-xvfe66ea8344f034964ba0b3cb9879996ff当然使用foremost也可以,但效果一样这
- XCTF:适合作为桌面[WriteUP]
0DayHP
网络安全
使用StegSolve打开1.png文件点几下反相换几个颜色,把二维码换到稍微清晰一点的使用QRresearch扫描下面是扫描得到的内容:03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007
- XCTF:津门杯2021-m1[WriteUP]
0DayHP
网络安全
这道题两种解法,但是原理都是一样的工具不一样使用zsteg查看图片所有隐藏信息zstegtxt.bmp-a一条一条的找,在偏上一点的位置找到了BASE64编码的字串我这里直接对它解码echo-nZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=|base64-d直接拿到了flag解题工具二:stegsolve使用数据提取功能RGB色彩位面全选0
- XCTF:NewsCenter[WriteUP]
0DayHP
网络安全
这题直接使用SQLMAP可以秒破在该页面按F12查看元素,搜索search这个搜索框目的是查看该搜索框的id记住这里的id="sample3",待会sqlmap需要使用到使用命令直接查看该搜索框所在的库名sqlmap-u'http://61.147.171.105:52879/?id=sample3'--current-db上面的id前面一定要加上一个问号:?不然会报错如图所示:DBS:news再
- XCTF:stage1[WriteUP]
0DayHP
网络安全
从题目中下载到图片:考虑图片是png,隐写方式有可能是高宽修改,也可能是色相隐藏,色彩通道位隐藏等等使用stegsolve对图片进行一下伽马、颜色转换在图片的左上角就显示出了一个二维码使用QR_Rresearch工具对二维码扫描获得一长串字符数字从1~0,字母从A~F考虑这些字符串应该是十六进制代码在010editor中,新建一个十六进制空白文件按Ctrl+Shift+C复制、Ctrl+Shift
- 【攻防世界】Reverse——easyre-xctf writeup
Melody0x0
逆向工程CTF脱壳安全
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
- 【攻防世界】 Android 2.0 Writeup
Melody0x0
CTFMobile逆向工程android安全
XCTF-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。它的主要算法放在so,将它拖进IDA,可以得到如下代码:bool__fastcallJava_com_example_test_ctf03_JNI_getResult(inta1,inta2,inta3){_BOOL4v3;//r4constchar*v4;//r8char*v5;//r
- XCTF-Misc1 a_good_idea Ditf
777sea
CTF练习记录网络安全ctf
a_good_idea附件是一张图片分析查看图片备注、校验CRC、通道检查、LSB查看,都没什么问题。扔到Kali里面看看文件能不能分离出其他文件。分离出来一个压缩包,里面包含一个txt和两张pnghint.txt提示:让我们关注像素。两张图片to.png和to_do.png,对其进行对比。StegSolve工具里面可以直接进行ImageCombine当两张图片进行像素SUB减法运算时,呈现出一张
- Java开发中,spring mvc 的线程怎么调用?
小麦麦子
springmvc
今天逛知乎,看到最近很多人都在问spring mvc 的线程http://www.maiziedu.com/course/java/ 的启动问题,觉得挺有意思的,那哥们儿问的也听仔细,下面的回答也很详尽,分享出来,希望遇对遇到类似问题的Java开发程序猿有所帮助。
问题:
在用spring mvc架构的网站上,设一线程在虚拟机启动时运行,线程里有一全局
- maven依赖范围
bitcarter
maven
1.test 测试的时候才会依赖,编译和打包不依赖,如junit不被打包
2.compile 只有编译和打包时才会依赖
3.provided 编译和测试的时候依赖,打包不依赖,如:tomcat的一些公用jar包
4.runtime 运行时依赖,编译不依赖
5.默认compile
依赖范围compile是支持传递的,test不支持传递
1.传递的意思是项目A,引用
- Jaxb org.xml.sax.saxparseexception : premature end of file
darrenzhu
xmlprematureJAXB
如果在使用JAXB把xml文件unmarshal成vo(XSD自动生成的vo)时碰到如下错误:
org.xml.sax.saxparseexception : premature end of file
很有可能时你直接读取文件为inputstream,然后将inputstream作为构建unmarshal需要的source参数。InputSource inputSource = new In
- CSS Specificity
周凡杨
html权重Specificitycss
有时候对于页面元素设置了样式,可为什么页面的显示没有匹配上呢? because specificity
CSS 的选择符是有权重的,当不同的选择符的样式设置有冲突时,浏览器会采用权重高的选择符设置的样式。
规则:
HTML标签的权重是1
Class 的权重是10
Id 的权重是100
- java与servlet
g21121
servlet
servlet 搞java web开发的人一定不会陌生,而且大家还会时常用到它。
下面是java官方网站上对servlet的介绍: java官网对于servlet的解释 写道
Java Servlet Technology Overview Servlets are the Java platform technology of choice for extending and enha
- eclipse中安装maven插件
510888780
eclipsemaven
1.首先去官网下载 Maven:
http://www.apache.org/dyn/closer.cgi/maven/binaries/apache-maven-3.2.3-bin.tar.gz
下载完成之后将其解压,
我将解压后的文件夹:apache-maven-3.2.3,
并将它放在 D:\tools目录下,
即 maven 最终的路径是:D:\tools\apache-mave
- jpa@OneToOne关联关系
布衣凌宇
jpa
Nruser里的pruserid关联到Pruser的主键id,实现对一个表的增删改,另一个表的数据随之增删改。
Nruser实体类
//*****************************************************************
@Entity
@Table(name="nruser")
@DynamicInsert @Dynam
- 我的spring学习笔记11-Spring中关于声明式事务的配置
aijuans
spring事务配置
这两天学到事务管理这一块,结合到之前的terasoluna框架,觉得书本上讲的还是简单阿。我就把我从书本上学到的再结合实际的项目以及网上看到的一些内容,对声明式事务管理做个整理吧。我看得Spring in Action第二版中只提到了用TransactionProxyFactoryBean和<tx:advice/>,定义注释驱动这三种,我承认后两种的内容很好,很强大。但是实际的项目当中
- java 动态代理简单实现
antlove
javahandlerproxydynamicservice
dynamicproxy.service.HelloService
package dynamicproxy.service;
public interface HelloService {
public void sayHello();
}
dynamicproxy.service.impl.HelloServiceImpl
package dynamicp
- JDBC连接数据库
百合不是茶
JDBC编程JAVA操作oracle数据库
如果我们要想连接oracle公司的数据库,就要首先下载oralce公司的驱动程序,将这个驱动程序的jar包导入到我们工程中;
JDBC链接数据库的代码和固定写法;
1,加载oracle数据库的驱动;
&nb
- 单例模式中的多线程分析
bijian1013
javathread多线程java多线程
谈到单例模式,我们立马会想到饿汉式和懒汉式加载,所谓饿汉式就是在创建类时就创建好了实例,懒汉式在获取实例时才去创建实例,即延迟加载。
饿汉式:
package com.bijian.study;
public class Singleton {
private Singleton() {
}
// 注意这是private 只供内部调用
private static
- javascript读取和修改原型特别需要注意原型的读写不具有对等性
bijian1013
JavaScriptprototype
对于从原型对象继承而来的成员,其读和写具有内在的不对等性。比如有一个对象A,假设它的原型对象是B,B的原型对象是null。如果我们需要读取A对象的name属性值,那么JS会优先在A中查找,如果找到了name属性那么就返回;如果A中没有name属性,那么就到原型B中查找name,如果找到了就返回;如果原型B中也没有
- 【持久化框架MyBatis3六】MyBatis3集成第三方DataSource
bit1129
dataSource
MyBatis内置了数据源的支持,如:
<environments default="development">
<environment id="development">
<transactionManager type="JDBC" />
<data
- 我程序中用到的urldecode和base64decode,MD5
bitcarter
cMD5base64decodeurldecode
这里是base64decode和urldecode,Md5在附件中。因为我是在后台所以需要解码:
string Base64Decode(const char* Data,int DataByte,int& OutByte)
{
//解码表
const char DecodeTable[] =
{
0, 0, 0, 0, 0, 0
- 腾讯资深运维专家周小军:QQ与微信架构的惊天秘密
ronin47
社交领域一直是互联网创业的大热门,从PC到移动端,从OICQ、MSN到QQ。到了移动互联网时代,社交领域应用开始彻底爆发,直奔黄金期。腾讯在过去几年里,社交平台更是火到爆,QQ和微信坐拥几亿的粉丝,QQ空间和朋友圈各种刷屏,写心得,晒照片,秀视频,那么谁来为企鹅保驾护航呢?支撑QQ和微信海量数据背后的架构又有哪些惊天内幕呢?本期大讲堂的内容来自今年2月份ChinaUnix对腾讯社交网络运营服务中心
- java-69-旋转数组的最小元素。把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素
bylijinnan
java
public class MinOfShiftedArray {
/**
* Q69 旋转数组的最小元素
* 把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。输入一个排好序的数组的一个旋转,输出旋转数组的最小元素。
* 例如数组{3, 4, 5, 1, 2}为{1, 2, 3, 4, 5}的一个旋转,该数组的最小值为1。
*/
publ
- 看博客,应该是有方向的
Cb123456
反省看博客
看博客,应该是有方向的:
我现在就复习以前的,在补补以前不会的,现在还不会的,同时完善完善项目,也看看别人的博客.
我刚突然想到的:
1.应该看计算机组成原理,数据结构,一些算法,还有关于android,java的。
2.对于我,也快大四了,看一些职业规划的,以及一些学习的经验,看看别人的工作总结的.
为什么要写
- [开源与商业]做开源项目的人生活上一定要朴素,尽量减少对官方和商业体系的依赖
comsci
开源项目
为什么这样说呢? 因为科学和技术的发展有时候需要一个平缓和长期的积累过程,但是行政和商业体系本身充满各种不稳定性和不确定性,如果你希望长期从事某个科研项目,但是却又必须依赖于某种行政和商业体系,那其中的过程必定充满各种风险。。。
所以,为避免这种不确定性风险,我
- 一个 sql优化 ([精华] 一个查询优化的分析调整全过程!很值得一看 )
cwqcwqmax9
sql
见 http://www.itpub.net/forum.php?mod=viewthread&tid=239011
Web翻页优化实例
提交时间: 2004-6-18 15:37:49 回复 发消息
环境:
Linux ve
- Hibernat and Ibatis
dashuaifu
Hibernateibatis
Hibernate VS iBATIS 简介 Hibernate 是当前最流行的O/R mapping框架,当前版本是3.05。它出身于sf.net,现在已经成为Jboss的一部分了 iBATIS 是另外一种优秀的O/R mapping框架,当前版本是2.0。目前属于apache的一个子项目了。 相对Hibernate“O/R”而言,iBATIS 是一种“Sql Mappi
- 备份MYSQL脚本
dcj3sjt126com
mysql
#!/bin/sh
# this shell to backup mysql
#
[email protected] (QQ:1413161683 DuChengJiu)
_dbDir=/var/lib/mysql/
_today=`date +%w`
_bakDir=/usr/backup/$_today
[ ! -d $_bakDir ] && mkdir -p
- iOS第三方开源库的吐槽和备忘
dcj3sjt126com
ios
转自
ibireme的博客 做iOS开发总会接触到一些第三方库,这里整理一下,做一些吐槽。 目前比较活跃的社区仍旧是Github,除此以外也有一些不错的库散落在Google Code、SourceForge等地方。由于Github社区太过主流,这里主要介绍一下Github里面流行的iOS库。 首先整理了一份
Github上排名靠
- html wlwmanifest.xml
eoems
htmlxml
所谓优化wp_head()就是把从wp_head中移除不需要元素,同时也可以加快速度。
步骤:
加入到function.php
remove_action('wp_head', 'wp_generator');
//wp-generator移除wordpress的版本号,本身blog的版本号没什么意义,但是如果让恶意玩家看到,可能会用官网公布的漏洞攻击blog
remov
- 浅谈Java定时器发展
hacksin
java并发timer定时器
java在jdk1.3中推出了定时器类Timer,而后在jdk1.5后由Dou Lea从新开发出了支持多线程的ScheduleThreadPoolExecutor,从后者的表现来看,可以考虑完全替代Timer了。
Timer与ScheduleThreadPoolExecutor对比:
1.
Timer始于jdk1.3,其原理是利用一个TimerTask数组当作队列
- 移动端页面侧边导航滑入效果
ini
jqueryWebhtml5cssjavascirpt
效果体验:http://hovertree.com/texiao/mobile/2.htm可以使用移动设备浏览器查看效果。效果使用到jquery-2.1.4.min.js,该版本的jQuery库是用于支持HTML5的浏览器上,不再兼容IE8以前的浏览器,现在移动端浏览器一般都支持HTML5,所以使用该jQuery没问题。HTML文件代码:
<!DOCTYPE html>
<h
- AspectJ+Javasist记录日志
kane_xie
aspectjjavasist
在项目中碰到这样一个需求,对一个服务类的每一个方法,在方法开始和结束的时候分别记录一条日志,内容包括方法名,参数名+参数值以及方法执行的时间。
@Override
public String get(String key) {
// long start = System.currentTimeMillis();
// System.out.println("Be
- redis学习笔记
MJC410621
redisNoSQL
1)nosql数据库主要由以下特点:非关系型的、分布式的、开源的、水平可扩展的。
1,处理超大量的数据
2,运行在便宜的PC服务器集群上,
3,击碎了性能瓶颈。
1)对数据高并发读写。
2)对海量数据的高效率存储和访问。
3)对数据的高扩展性和高可用性。
redis支持的类型:
Sring 类型
set name lijie
get name lijie
set na
- 使用redis实现分布式锁
qifeifei
在多节点的系统中,如何实现分布式锁机制,其中用redis来实现是很好的方法之一,我们先来看一下jedis包中,有个类名BinaryJedis,它有个方法如下:
public Long setnx(final byte[] key, final byte[] value) {
checkIsInMulti();
client.setnx(key, value);
ret
- BI并非万能,中层业务管理报表要另辟蹊径
张老师的菜
大数据BI商业智能信息化
BI是商业智能的缩写,是可以帮助企业做出明智的业务经营决策的工具,其数据来源于各个业务系统,如ERP、CRM、SCM、进销存、HER、OA等。
BI系统不同于传统的管理信息系统,他号称是一个整体应用的解决方案,是融入管理思想的强大系统:有着系统整体的设计思想,支持对所有
- 安装rvm后出现rvm not a function 或者ruby -v后提示没安装ruby的问题
wudixiaotie
function
1.在~/.bashrc最后加入
[[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm"
2.重新启动terminal输入:
rvm use ruby-2.2.1 --default
把当前安装的ruby版本设为默