- [XDCTF 2015]filemanager
_rev1ve
sql注入数据库安全web安全学习
[XDCTF2015]filemanager我们打开题目,大概看了下存在文件上传功能,并且可以执行重命名和删除文件的操作扫描目录发现有源码泄露我们逐一分析upload.phpquote($path_parts["filename"]);//Fix$path_parts['filename']=addslashes($path_parts['filename']);$sql="select*from
- XDctf-2015 Return-to-dl-resolve
Sadmess
准备知识相关结构体定义typedefstruct{Elf32_Wordst_name;//Symbolname(stringtblindex)Elf32_Addrst_value;//SymbolvalueElf32_Wordst_size;//Symbolsizeunsignedcharst_info;//Symboltypeandbindingunsignedcharst_other;//Sy
- dl_runtime_resolve利用
zs0zrc
利用_dl_runtime_resolve来解析特定的函数这里以这里以XDCTF2015的pwn200为例基础前置知识请看这篇文章_dl_runtime_resolve利用的步骤主要有5步控制程序的栈转移到我们可以控制的地址控制程序调用_dl_runtime_resolve函数,控制reloc_offset的大小,使reloc项落在我们控制的栈上伪造reloc项中的内容,使sym落在我们的栈中伪造
- [XDCTF]MISC
JasonChiu17
OWASPhttp://ctf.xidian.edu.cn/challenges文件下载下载是一个pdf文件,利用pdf隐写工具:wbStego4.3open打开期间遇到输入密码,之间下一步,第四布创建一个txt来放数据,得到数据:C9t,lnRDRrgerYenY�,wecRnnotdedlcRte,wecRnnotconYecrRte,wecRnnot0RDDowt0lYgro9nd.T0eb
- [XDCTF](Stego)Base64
王一航
Base64隐写:可以参考这篇文章https://www.tr0y.wang/2017/06/14/Base64steg/https://github.com/ctfs/write-ups-2016/tree/master/open-ctf-2016/steganography/ultra-encryption-100给出本题的脚本:https://gist.github.com/WangYiha
- 记XDCTF的misc之旅---base64隐写
dizhan1070
bWFpbigpe2ludCBpLG5bXT17KCgoMSA8PDEpPDwgKDE8PDEpPDwoMTw8Cm==ICAgICAgIDEpPDwoMTw8KDE+PjEpKSkrKCgxPDwxKTw8KDE8PDEpKSksKCgoMQp=ICAgICAgIDw8ICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAgICAxKQq=ICAgICAgIDw8
- 好好说话之ret2_dl_runtime_resolve
hollk
pwn
当初毕业论文就写了一万五千字,没想到一篇博客三万两千字我吐了。由于内容比较详细,无法避免有些知识点会忘记,可以通过目录翻阅忘记的内容编写不易,如果能够帮助到你,希望能够点赞收藏加关注哦Thanks♪(・ω・)ノ题目出自CTFWiki中的XDCTF2015pwn200例题,可以在ctf-wiki/ctf-challenges中下载题目。感谢在学习过程中帮助到我的大佬们:r0se、NoOne、yich
- XDCTF PWN300&400 Writeup
zh_explorer
pwn没事撸题
打了2天的XDCTF,被Reverse的题目教做人了。Sad(T.T)到是pwn的题目基本打通了,除了最简单的pwn100(T.T)pwn300和pwn400比较简单,所以writeup我就放在一起了。PWN300做完PWN300,感觉不会再有女朋友了T.T就不吐槽猥琐的出题人了,直接开始分析程序。checksec后发现竟然没有开nx,直接shellcode先准备好,放在一边待命。按照国际管理,先
- 谈一谈php://filter的妙用
涙笑
感觉这篇文章写得相当不错,忍不住转载收藏转自:https://www.leavesongs.com/PENETRATION/php-filter-magic.htmlphp://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前
- (攻防世界)(XDCTF-2015)pwn200
PLpa、
这一题和JarvisOJ中的level4简直不要太像了,只是改变了几个地址,改变了溢出点。既然前面已经讲解了,这里就不再重复讲了,详细解法请看链接:https://blog.csdn.net/qq_43986365/article/details/95081996但是这次使用pop_pop_pop_ret将两个合并为一个。完整exp如下:#!/usr/bin/envpythonfrompwnimp
- XDCTF2015 PWN200
qq_33528164
PWN
XDCTF2015PWN200一.源码(自己敲出来的)#include#include#includeintvuln(){charbuf[80];setbuf(stdin,buf);returnread(0,buf,256);}intmain(intargc,char**argv){char*welcome="WelcometoXDCTF2015~!\n";setbuf(stdout,welcom
- CTF--2015中国西安电子科技大学XDCTF网络安全大赛之pwn
5t4rk
技术文章学习笔记安全札记反汇编二进制逆向工程
writeup0x01基本信息本人初学,可能本题解答对大神来说,有些繁琐。(大神可以忽略飘过)。分享在此,方便自己,也方便他人。文件:xd_jwxt大小:8276字节修改时间:2016年7月13日,16:22:24MD5:07BE390A9328A365549A27D400462B59SHA1:C0175B97E12670373E793F5633C51637B9C809E0CRC32:37CFC2
- pwn-200(XDCTF-2015)--write up
ATFWUS
CTF-PWN#攻防世界-pwn--WriteUpCTFpwn栈溢出DynELF漏洞利用
文件下载地址:链接:https://pan.baidu.com/s/1W-bn57DPwr0GZlOsAl2enQ提取码:z3sy目录0x01.分析checksec:查看源码:分析源码:漏洞利用思路:漏洞利用:0x02.exp这题又遇到本地失败了,远程成功了,本地在开启交互后,输入指令后什么都没有。。。。0x01.分析checksec:32位程序,只开启NX。查看源码:分析源码:从源码可以得出,主
- XDCTF-2015 pwn-200 backdoorctf-2015 echo
pipixia233333
栈溢出堆溢出
XDCTF-2015pwn-200简单的泄露基址这里就不多讲了#!/usr/bin/python2#-*-coding:utf-8-*-frompwnimport*context.log_level="debug"#io=remote("111.198.29.45",32529)io=process("./pwn")elf=ELF("./pwn")libc=ELF("./libc6_2.23_38
- [XDCTF](Web)Upload
王一航
首先题目存在文件包含漏洞,可以通过:php://filter/convert.base64-encode/resource=index.php读取到目标服务器源码例如://page.phperror!";}else{include($file);}}?>//upload.php可以看到upload.php的上传的规则:将上传的文件中非acgtACGT的所有字符替换为空然后再保存那么也就是说我们上传
- BUUCTF:[XDCTF 2015]filemanager
m0c1nu7
CTF_WEB_WriteupXDCTF2015filemanagerBuuCTF
题目地址:https://buuoj.cn/challenges#[XDCTF%202015]filemanager首先网站目录下/www.tar.gz是隐藏源码文件xdctf.sql:数据库表结构common.inc.php对所有传入的参数进行了addslashes()转义upload.php上传的文件名经过:$file[‘name’]->pathinfo()–>$path_parts["fil
- 32位下利用_dl_runtim_resolve函数
zs0zrc
pwn
利用_dl_runtime_resolve来解析特定的函数这里以这里以XDCTF2015的pwn200为例基础前置知识请看这篇文章_dl_runtime_resolve利用的步骤主要有5步控制程序的栈转移到我们可以控制的地址控制程序调用_dl_runtime_resolve函数,控制reloc_offset的大小,使reloc项落在我们控制的栈上伪造reloc项中的内容,使sym落在我们的栈中伪造
- CTF--2016XDCTF全国网络安全大赛之reverse5
5t4rk
反汇编二进制逆向工程技术文章
0x01题目介绍题目名称reverse5题目描述File:reverse5.exeSize:121344bytesFileVersion:1.0.0.1Modified:Friday,September30,2016,01:24:54MD5:01C16460135B1BA4BCA48E3AB0173A17SHA1:06ACD42197A5F52A9CCFEC0B12EE52F647B1E71DCR
- CTF--2016XDCTF全国网络安全大赛之reverse2
5t4rk
技术文章二进制反汇编逆向工程学习笔记网络安全逆向二进制安全测试XDCTF
0x01题目介绍题目名称reverse2题目描述File:XDCTF2.exeSize:195584bytesFileVersion:1.0.0.1Modified:Tuesday,March07,2017,00:11:41MD5:1B0EA0BD4B8DA116C7D590F05BE6692ASHA1:81174B9D39D467308818B0BB0C99D427ED80EB6CCRC32:4
- [XDCTF2016](pwn)pwn200
王一航
简介:2016西电CTF线上赛pwn200分析:首先该题目没有开启NX保护,也就是有可能需要将shellcode写入到栈上该题目需要进行两次溢出1.第一次溢出可以leak出main函数的栈底地址,这样可以得到我们写入的shellcode的地址2.第二次溢出可以覆盖strcpy的dest参数指针,达到任意地址写的目的Paste_Image.pngPaste_Image.pngPaste_Image.
- 20171001小记
大白兔_X
没错,今天就是大家盼星星盼月亮的国庆节了。不知道大家出行玩的怎么样了?我在这里就祝各位国庆快乐。我一个人在宿舍里孤独学习。吃饭也就随便吃点。果然一个人就很随便了。中午睡觉起来都没刷牙洗脸,就这样随随便便的出去买饭吃饭学习,无奈。今天早上9点有XDCTF比赛,所以我读完英语,送完小谋子出门,就开始打比赛了。好久没有解题了,再加上之前重装过系统,原来用的工具和收藏过的神站都没有了,当然最重要的是我的手
- 20171002小记
大白兔_X
今天感觉没干什么就到了要睡觉的时间了。今晚9点XDCTF结束比赛,而我只是参与了一小会,感觉有些遗憾。平时说自己后悔没参加比赛,真正比赛来临时我却是如此随便应付一下,发现自己都不会写,就放弃,所以这导致我以后就没有什么参赛记录,刚刚进去就放弃了,还谈什么拿奖。真想打自己两巴掌。怂包!今天还是读了接近3小时的英语,一遍比一遍有进步,虽然今天还是没有按照我自己的任务达标,但听力进入耳中一次比一次清晰,
- [XDCTF](Misc)ntfs流
王一航
题目链接:hint:ntfs流文件下载地址分析:下载题目提供文件:Paste_Image.png发现是一个RAR文件,打开后发现其中有一个大小只有Paste_Image.png注意到压缩包和源文件的大小有着非常大的差距,一个四百多K,另一个只有十几字节打开这个文本文件得到:Paste_Image.png经过主办方的提示:NTFS流通过百度得到一个文章:利用NTFS流隐藏文件将其解压缩后进行手动提起
- XMAN结营攻防赛总结
王一航
排行榜截图QQ图片20170821103303.jpgQQ图片20170821103307.jpg总结:第一次打线下赛是在16年10月份的时候的XDCTF,说实话当时线下赛确实打得挺懵逼的当时真的是几乎啥也不懂,不懂运维,不懂代码审计完全没有任何经验,完全被吊打,我们队伍总共三个人,两个学长带我,非常感谢他们俩对我的照顾当时每个队伍需要维护一个Linux服务器,一个Windows服务器所有队伍两台
- [XDCTF-2017-Final] 总结
ShadowGlint
我男神@美男全程带飞~,主要写一写感想和awd基本流程总结1.上来一般会有30min防御,先备份整站以及各种题。Linux命令:[root@linux~]#tar[-cxtzjvfpPN]文件与目录....将整个/etc目录下的文件全部打包成为/tmp/etc.tar:[root@linux~]#tar-zcvf/tmp/etc.tar.gz/etcdatabase.sql也可winscp连接,整
- [XDCTF](MISC)OWASP
王一航
题目链接:http://ctf.xidian.edu.cn/challenges(由于官网在比赛结束后已经关闭,因此将题目文件发到网盘中)文件下载地址分析:下载题目提供文件,格式为:pdf,打开查看,并没有发现异常.考虑到是pdf隐写,利用搜索引擎找到PDF隐写工具:wbStego4.3open使用该工具将该pdf解密,解密时需要输入密码,是用空的弱密码成功解出隐写数据.Paste_Image.p
- 奇葩webshell技巧
hackjason
www.hackjason.com前段时间看XDCTF的一道web题,发现了一种很奇特的构造webshell的方法。Base64一句话木马题目的大概意思就是允许包含,但限制了使用的字符,仅允许使用'acgtACGT'这8个字符。emmm,就像我第一次看到一样,感觉这根本不能构造webshell嘛,这要能弄出来,我直播吃……冰激凌。不废话了,原理如下:先大致讲一下,任何由{A-Z|a-z|0-9|+
- [XDCTF-2017-Final] 经验总结
王一航
本文首发地址:https://xianzhi.aliyun.com/forum/先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:
[email protected]今天早上看到沐师傅在知乎上的回答,感觉自己还是有点太为了比赛而比赛了以后还是得多联系实际的网络攻防对抗写一篇小总结吧,记录一些小经验和一些比较有意思
- 栈溢出高级ROP
小白King
ret2_dl_runtime_resolve前置知识:*32位情况下如果return的函数不再使用,便直re+AAAA+参数,如果需要连续执行的话,就需要用到ROP技术去维持栈平衡(主动清空栈),得以继续运行下面直接刚一道题来看看:XDCTF2015的pwn题:bof查看保护措施,没有栈溢出保护,只有堆栈不可执行保护,爆破出栈大小为112,这题分为好几步骤:stage1:先实现write函数的调
- 浅谈php://filter的妙用
PHITHON
php://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。XXE中的使用php://filter之前最常出镜的地方是XXE。由于XXE漏洞的特殊性,我们在读取HTML、PHP等文件时可能会抛出此类错误parsere
- 设计模式介绍
tntxia
设计模式
设计模式来源于土木工程师 克里斯托弗 亚历山大(http://en.wikipedia.org/wiki/Christopher_Alexander)的早期作品。他经常发表一些作品,内容是总结他在解决设计问题方面的经验,以及这些知识与城市和建筑模式之间有何关联。有一天,亚历山大突然发现,重复使用这些模式可以让某些设计构造取得我们期望的最佳效果。
亚历山大与萨拉-石川佳纯和穆雷 西乐弗斯坦合作
- android高级组件使用(一)
百合不是茶
androidRatingBarSpinner
1、自动完成文本框(AutoCompleteTextView)
AutoCompleteTextView从EditText派生出来,实际上也是一个文本编辑框,但它比普通编辑框多一个功能:当用户输入一个字符后,自动完成文本框会显示一个下拉菜单,供用户从中选择,当用户选择某个菜单项之后,AutoCompleteTextView按用户选择自动填写该文本框。
使用AutoCompleteTex
- [网络与通讯]路由器市场大有潜力可挖掘
comsci
网络
如果国内的电子厂商和计算机设备厂商觉得手机市场已经有点饱和了,那么可以考虑一下交换机和路由器市场的进入问题.....
这方面的技术和知识,目前处在一个开放型的状态,有利于各类小型电子企业进入
&nbs
- 自写简单Redis内存统计shell
商人shang
Linux shell统计Redis内存
#!/bin/bash
address="192.168.150.128:6666,192.168.150.128:6666"
hosts=(${address//,/ })
sfile="staticts.log"
for hostitem in ${hosts[@]}
do
ipport=(${hostitem
- 单例模式(饿汉 vs懒汉)
oloz
单例模式
package 单例模式;
/*
* 应用场景:保证在整个应用之中某个对象的实例只有一个
* 单例模式种的《 懒汉模式》
* */
public class Singleton {
//01 将构造方法私有化,外界就无法用new Singleton()的方式获得实例
private Singleton(){};
//02 申明类得唯一实例
priva
- springMvc json支持
杨白白
json springmvc
1.Spring mvc处理json需要使用jackson的类库,因此需要先引入jackson包
2在spring mvc中解析输入为json格式的数据:使用@RequestBody来设置输入
@RequestMapping("helloJson")
public @ResponseBody
JsonTest helloJson() {
- android播放,掃描添加本地音頻文件
小桔子
最近幾乎沒有什麽事情,繼續鼓搗我的小東西。想在項目中加入一個簡易的音樂播放器功能,就像華為p6桌面上那麼大小的音樂播放器。用過天天動聽或者QQ音樂播放器的人都知道,可已通過本地掃描添加歌曲。不知道他們是怎麼實現的,我覺得應該掃描設備上的所有文件,過濾出音頻文件,每個文件實例化為一個實體,記錄文件名、路徑、歌手、類型、大小等信息。具體算法思想,
- oracle常用命令
aichenglong
oracledba常用命令
1 创建临时表空间
create temporary tablespace user_temp
tempfile 'D:\oracle\oradata\Oracle9i\user_temp.dbf'
size 50m
autoextend on
next 50m maxsize 20480m
extent management local
- 25个Eclipse插件
AILIKES
eclipse插件
提高代码质量的插件1. FindBugsFindBugs可以帮你找到Java代码中的bug,它使用Lesser GNU Public License的自由软件许可。2. CheckstyleCheckstyle插件可以集成到Eclipse IDE中去,能确保Java代码遵循标准代码样式。3. ECLemmaECLemma是一款拥有Eclipse Public License许可的免费工具,它提供了
- Spring MVC拦截器+注解方式实现防止表单重复提交
baalwolf
spring mvc
原理:在新建页面中Session保存token随机码,当保存时验证,通过后删除,当再次点击保存时由于服务器端的Session中已经不存在了,所有无法验证通过。
1.新建注解:
? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
- 《Javascript高级程序设计(第3版)》闭包理解
bijian1013
JavaScript
“闭包是指有权访问另一个函数作用域中的变量的函数。”--《Javascript高级程序设计(第3版)》
看以下代码:
<script type="text/javascript">
function outer() {
var i = 10;
return f
- AngularJS Module类的方法
bijian1013
JavaScriptAngularJSModule
AngularJS中的Module类负责定义应用如何启动,它还可以通过声明的方式定义应用中的各个片段。我们来看看它是如何实现这些功能的。
一.Main方法在哪里
如果你是从Java或者Python编程语言转过来的,那么你可能很想知道AngularJS里面的main方法在哪里?这个把所
- [Maven学习笔记七]Maven插件和目标
bit1129
maven插件
插件(plugin)和目标(goal)
Maven,就其本质而言,是一个插件执行框架,Maven的每个目标的执行逻辑都是由插件来完成的,一个插件可以有1个或者几个目标,比如maven-compiler-plugin插件包含compile和testCompile,即maven-compiler-plugin提供了源代码编译和测试源代码编译的两个目标
使用插件和目标使得我们可以干预
- 【Hadoop八】Yarn的资源调度策略
bit1129
hadoop
1. Hadoop的三种调度策略
Hadoop提供了3中作业调用的策略,
FIFO Scheduler
Fair Scheduler
Capacity Scheduler
以上三种调度算法,在Hadoop MR1中就引入了,在Yarn中对它们进行了改进和完善.Fair和Capacity Scheduler用于多用户共享的资源调度
2. 多用户资源共享的调度
- Nginx使用Linux内存加速静态文件访问
ronin47
Nginx是一个非常出色的静态资源web服务器。如果你嫌它还不够快,可以把放在磁盘中的文件,映射到内存中,减少高并发下的磁盘IO。
先做几个假设。nginx.conf中所配置站点的路径是/home/wwwroot/res,站点所对应文件原始存储路径:/opt/web/res
shell脚本非常简单,思路就是拷贝资源文件到内存中,然后在把网站的静态文件链接指向到内存中即可。具体如下:
- 关于Unity3D中的Shader的知识
brotherlamp
unityunity资料unity教程unity视频unity自学
首先先解释下Unity3D的Shader,Unity里面的Shaders是使用一种叫ShaderLab的语言编写的,它同微软的FX文件或者NVIDIA的CgFX有些类似。传统意义上的vertex shader和pixel shader还是使用标准的Cg/HLSL 编程语言编写的。因此Unity文档里面的Shader,都是指用ShaderLab编写的代码,然后我们来看下Unity3D自带的60多个S
- CopyOnWriteArrayList vs ArrayList
bylijinnan
java
package com.ljn.base;
import java.util.ArrayList;
import java.util.Iterator;
import java.util.List;
import java.util.concurrent.CopyOnWriteArrayList;
/**
* 总述:
* 1.ArrayListi不是线程安全的,CopyO
- 内存中栈和堆的区别
chicony
内存
1、内存分配方面:
堆:一般由程序员分配释放, 若程序员不释放,程序结束时可能由OS回收 。注意它与数据结构中的堆是两回事,分配方式是类似于链表。可能用到的关键字如下:new、malloc、delete、free等等。
栈:由编译器(Compiler)自动分配释放,存放函数的参数值,局部变量的值等。其操作方式类似于数据结构中
- 回答一位网友对Scala的提问
chenchao051
scalamap
本来准备在私信里直接回复了,但是发现不太方便,就简要回答在这里。 问题 写道 对于scala的简洁十分佩服,但又觉得比较晦涩,例如一例,Map("a" -> List(11,111)).flatMap(_._2),可否说下最后那个函数做了什么,真正在开发的时候也会如此简洁?谢谢
先回答一点,在实际使用中,Scala毫无疑问就是这么简单。
- mysql 取每组前几条记录
daizj
mysql分组最大值最小值每组三条记录
一、对分组的记录取前N条记录:例如:取每组的前3条最大的记录 1.用子查询: SELECT * FROM tableName a WHERE 3> (SELECT COUNT(*) FROM tableName b WHERE b.id=a.id AND b.cnt>a. cnt) ORDER BY a.id,a.account DE
- HTTP深入浅出 http请求
dcj3sjt126com
http
HTTP(HyperText Transfer Protocol)是一套计算机通过网络进行通信的规则。计算机专家设计出HTTP,使HTTP客户(如Web浏览器)能够从HTTP服务器(Web服务器)请求信息和服务,HTTP目前协议的版本是1.1.HTTP是一种无状态的协议,无状态是指Web浏览器和Web服务器之间不需要建立持久的连接,这意味着当一个客户端向服务器端发出请求,然后We
- 判断MySQL记录是否存在方法比较
dcj3sjt126com
mysql
把数据写入到数据库的时,常常会碰到先要检测要插入的记录是否存在,然后决定是否要写入。
我这里总结了判断记录是否存在的常用方法:
sql语句: select count ( * ) from tablename;
然后读取count(*)的值判断记录是否存在。对于这种方法性能上有些浪费,我们只是想判断记录记录是否存在,没有必要全部都查出来。
- 对HTML XML的一点认识
e200702084
htmlxml
感谢http://www.w3school.com.cn提供的资料
HTML 文档中的每个成分都是一个节点。
节点
根据 DOM,HTML 文档中的每个成分都是一个节点。
DOM 是这样规定的:
整个文档是一个文档节点
每个 HTML 标签是一个元素节点
包含在 HTML 元素中的文本是文本节点
每一个 HTML 属性是一个属性节点
注释属于注释节点
Node 层次
- jquery分页插件
genaiwei
jqueryWeb前端分页插件
//jquery页码控件// 创建一个闭包 (function($) { // 插件的定义 $.fn.pageTool = function(options) { var totalPa
- Mybatis与Ibatis对照入门于学习
Josh_Persistence
mybatisibatis区别联系
一、为什么使用IBatis/Mybatis
对于从事 Java EE 的开发人员来说,iBatis 是一个再熟悉不过的持久层框架了,在 Hibernate、JPA 这样的一站式对象 / 关系映射(O/R Mapping)解决方案盛行之前,iBaits 基本是持久层框架的不二选择。即使在持久层框架层出不穷的今天,iBatis 凭借着易学易用、
- C中怎样合理决定使用那种整数类型?
秋风扫落叶
c数据类型
如果需要大数值(大于32767或小于32767), 使用long 型。 否则, 如果空间很重要 (如有大数组或很多结构), 使用 short 型。 除此之外, 就使用 int 型。 如果严格定义的溢出特征很重要而负值无关紧要, 或者你希望在操作二进制位和字节时避免符号扩展的问题, 请使用对应的无符号类型。 但是, 要注意在表达式中混用有符号和无符号值的情况。
&nbs
- maven问题
zhb8015
maven问题
问题1:
Eclipse 中 新建maven项目 无法添加src/main/java 问题
eclipse创建maevn web项目,在选择maven_archetype_web原型后,默认只有src/main/resources这个Source Floder。
按照maven目录结构,添加src/main/ja
- (二)androidpn-server tomcat版源码解析之--push消息处理
spjich
javaandrodipn推送
在 (一)androidpn-server tomcat版源码解析之--项目启动这篇中,已经描述了整个推送服务器的启动过程,并且把握到了消息的入口即XmppIoHandler这个类,今天我将继续往下分析下面的核心代码,主要分为3大块,链接创建,消息的发送,链接关闭。
先贴一段XmppIoHandler的部分代码
/**
* Invoked from an I/O proc
- 用js中的formData类型解决ajax提交表单时文件不能被serialize方法序列化的问题
中华好儿孙
JavaScriptAjaxWeb上传文件FormData
var formData = new FormData($("#inputFileForm")[0]);
$.ajax({
type:'post',
url:webRoot+"/electronicContractUrl/webapp/uploadfile",
data:formData,
async: false,
ca
- mybatis常用jdbcType数据类型
ysj5125094
mybatismapperjdbcType
MyBatis 通过包含的jdbcType
类型
BIT FLOAT CHAR