- pwnable.kr解题write up —— Toddler's Bottle(一)
captain_hwz
securityCTFsecurity
1.fd#include#includecharbuf[32];intmain(intargc,char*argv[],char*envp[]){if(argcunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti;intres=0;for(i=0;i#includevo
- pwnable.kr解题write up —— Toddler's Bottle(二)
captain_hwz
securityCTFsecurity
9.mistake#include#include#definePW_LEN10#defineXORKEY1voidxor(char*s,intlen){inti;for(i=0;i0)){printf("readerror\n");close(fd);return0;}charpw_buf2[PW_LEN+1];printf("inputpassword:");scanf("%10s",pw_b
- vulnhub-->hacksudo-Thor靶机详细思路
郑居中3.0
service提权vulnhubhacksudo-Thor打靶
目录1.IP探测2.端口服务扫描3.网站漏洞扫描4.目录扫描5.信息分析6.破壳漏洞(Shellshock)nmap---漏洞检测CVE-2014-62717.nc反弹8.提权9.service提权1.IP探测┌──(root㉿kali)-[~]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:10:3c:9b,IPv4:192.168.0.
- Pwnable.kr 提示之 md5-calculator 篇
JackoQm
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题属于综合题,是有一定难度的,但利用的漏洞我们在之前的题目中基本都见到过,所以也不算特别的难.这题唯一一个之前涉及不多的就是canary技术,不过它也并不是很难理解,后面我会大概介绍一下.这题总体是特别有意思的一道题,难度与乐趣具备
- Pwnable.kr 提示之 otp 篇
JackoQm
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题主要考的是知识面,它并没有考什么高超的技术,所以难度来说如果你知道这个知识点,那么这题简单的不行,但如果你不知道(和我一样),那做的就会非常痛苦.基本检查fileotp:ELF64-bitLSBexecutable,x86-64,
- pwnable.kr flag
CodeRambler
pwnable.krflagimage.png题目给了提示,让我们去分析二进制代码。所以我们进IDA去看二进制代码来找到相关信息。image.png在图中我们可以看到这个程序加了UPX壳,所以我们先脱壳。脱壳可以用upx脱壳工具。$sudoaptinstallupx$upx-dflagUltimatePackerforeXecutablesCopyright(C)1996-2013UPX3.91M
- [pwnable.kr]第一题fd
飞速遗忘
题目标题:fd(fd在Linux中是文件描述符的意思,但是在此题中我没看到题干和fd有什么关系.)文字描述:
[email protected](pw:guest)提示使用ssh登录服务器pwnable.kr,端口-p2222.账号fd,密码guest用secureCRT登录查看ls查看.PNG第一步:用ls-l查看文件
- Shellshock 远程命令注入 (CVE-2014-6271)漏洞复现
blackK_YC
安全web安全
漏洞描述Safe.cgi由最新版本的bash生成,victim.cgi是bash4.3生成的页面,容易受到shellshock的影响。我们可以在访问victim.cgi时在用户代理字符串中发送包含我们的有效负载,并且命令成功执行漏洞环境及利用搭建docker环境访问ip:8080/victim.cgi抓包修改UA头(){:;};echo;echo;echo$(/bin/ls/);
- 网鼎杯(4)-pwn
2mpossible
题目链接保护保护还挺多main函数bored函数fmt函数secret函数stack函数主要漏洞点:stack函数有栈溢出,还有puts函数可以泄漏栈的东西secret函数由于每个用户能打开的文件数是一定的,函数没有fclose,一直开最后读进去的就是空的,所以可以绕过memcmp函数去执行qmemcpy函数达到栈溢出读写函数细节类似的题有pwnable.kr的otp(后面做到的时候可以再回顾一下
- 【pwnable.kr】 unlink
weixin_30340745
shellc/c++运维
pwnable.kr第一阶段的最后一题!这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告#include#include#includetypedefstructtagOBJ{structtagOBJ*fd;structtagOBJ*bk;charbuf[8];}OBJ;voidshell(){system("/bin
- pwnable.kr bof
chenmuxin
思路-检查main函数调用了什么main.png-func函数实现了什么功能func.pngfunc汇编.png-如何使key==0xcafebabe,调用system(“/bin/sh”)做法-看到调用了gets,使用命令man查看gets函数定义,可知gets是读取一整行的字符直到结束换行mangets.png-看到字符s(即数组overflows)的大小为-2CH,因此我们的目的是将44(2
- pwnable 笔记 Toddler's Bottle - random
pumpkin9
pwnable.kr一道1point的题#includeintmain(){unsignedintrandom;random=rand();//randomvalue!printf(%u,random);unsignedintkey=0;scanf(%d,&key);if((key^random)==0xdeadbeef){printf(Good!n);system(bincatflag);ret
- Shellshock漏洞回顾与分析测试
shawnsec
渗透
0x00漏洞概述很多人或许对2014上半年发生的安全问题“心脏流血”(HeartbleedBug)事件记忆颇深,2014年9月,又出现了另外一个“毁灭级”的漏洞——Bash软件安全漏洞。这个漏洞由法国GNU/Linux爱好者StéphaneChazelas所发现。随后,美国电脑应急响应中心(US-CERT)、红帽以及多家从事安全的公司于周三(北京时间2014年9月24日)发出警告。关于这个安全漏洞
- pwnable.kr之echo1
hyrathon
Overview直接运行起来是一个简单的交互小程序,一开始会要求输入用户名,之后的三项选项只有第一项有效.echo1-1.JPG拖进IDA分析第一项选项对应的函数是echo1,该函数存在明显的栈溢出.echo1-2.JPGecho1-3.JPG如果checksec的话可以发现该elf缓解技术几乎没开,可以采用覆盖返回值+跳转到shellcode的方式利用.这里没有机会可以输出栈地址,因此无法得到栈
- OSCP系列靶场-Esay-Sumo
杳若听闻
OSCPweb安全网络网络安全安全
OSCP系列靶场-Esay-Sumo总结getwebshell:nikto扫描→发现shellshock漏洞→漏洞利用→getwebshell提权思路:内网信息收集→内核版本较老→脏牛提权准备工作启动VPN获取攻击机IP→192.168.45.194启动靶机获取目标机器IP→192.168.190.87信息收集-端口扫描目标开放端口收集Nmap开放端口扫描2次(多次扫描减少误扫)sudonmap-
- pwnable.kr第三题:bof
Cookie_hunter
pwnable.kr下载先将bof与bof.c下载下来,先检查下bof开启的保护是真的吓到,基本能开的都开了,但是转念一想,入门级别没有那么恶心人吧,然后看看源代码发现,只是要将传入的0xdeadbeef通过栈溢出换成0xcafebabe,而且在程序里面已经有调用system("/bin/sh")的语句,只要替换成功就能调用,那这些保护基本也没什么意义嘛。gdb调试继续单步,输入AAAAAAAA,
- pwnable.kr第四题:flag
Cookie_hunter
pwnable.kr从题目提示来看,先用64位IDA打开,观察只有寥寥几个函数,再根据题目中packed关键词推断存在加壳,再根据binary提示,使用winhex打开文件(个人习惯,也可查看IDA中Hex窗口)可见存在UPX加壳,对于脱壳,Windows可以使用UPXTool工具,Lunix可以使用命令upx-d文件名UPXTool:https://pan.baidu.com/s/1WZvYDx
- bypass disable_function
lonmar~
文章目录0x01LD_PRELOAD0x02ShellShock0x03ApacheModCGI0x04PHP-FPM0x05UAFJsonSerializerUAFGCUAFBacktraceUAF0x06FFI扩展0x07ImageMagick0x08COM组件主要参考https://www.anquanke.com/post/id/2084510x01LD_PRELOADLD_PRELOAD
- PHP绕过disable_function限制
天问_Herbert555
#ctf知识点总结
文章目录0x01LD_PRELOAD(环境变量,用于动态库的加载)手动使用蚁剑插件0x02寻找未禁用函数0x03uaf脚本绕过BacktraceUAFGCUAFJsonSerializerUAF0x04使用php类绕过0x05ShellShock0x06ApacheModCGI0x07PHP-FPM(FastCGI进程管理器)0x08PHP-FFI扩展(让php能够调用C的函数)法一,直接执行法二
- 绕过disable_functions
Z3eyOnd
Web安全安全
文章目录前言黑名单绕过利用LD_PRELOAD环境变量LD_PRELOAD简介利用条件劫持getuid()劫持启动进程演示过程利用ShellShock(CVE-2014-6271)使用条件:原理简述演示过程php-json-bypass使用条件:原理简述利用脚本演示过程php-GC-bypass使用条件:原理简述利用脚本演示过程利用Backtrace使用条件:原理简述利用脚本利用方法利用Apach
- 绕过disable_function总结
Z3eyOnd
Web安全CTF训练日记phpweb安全网络
文章目录前言黑名单绕过利用LD_PRELOAD环境变量LD_PRELOAD简介利用条件劫持getuid()劫持启动进程演示过程利用ShellShock(CVE-2014-6271)使用条件:原理简述演示过程php-json-bypass使用条件:原理简述利用脚本演示过程php-GC-bypass使用条件:原理简述利用脚本演示过程利用Backtrace使用条件:原理简述利用脚本利用方法利用Apach
- 黑客练手入门| pwnable.kr—幼儿瓶—01:fd
Young先生
[TOC]前言担心有人不知道pwnable.kr是什么,所以觉得有必要简单介绍一下它。pwnable.kr介绍pwnable.kr是一个非商业性的Wargame网站,它提供有关系统开发的各种pwn挑战。pwnable.kr的主要目的是'有趣'。并把每个挑战视为游戏。地址:http://pwnable.kr/该怎么玩每个挑战都有对应的标记文件(类似于CTF),您需要阅读该文件并提交给pwnable.
- pwnable.kr passcode
chenmuxin
思路首先查看保护,发现看开启了nx保护和canary,代表不可以简单的栈溢出checksec.png从main函数开始看,看到当passcode1==338150和passcode2==13371337的时候就可以成功的调用system("/bin/catflag"),尝试调用程序firsttry.png发现输入后passcode失败了,程序出现错误,回看代码,发现在login函数中使用scanf
- pwnable.kr 题解二
Nevv
0x01codemap1.题目描述Ihaveabinarythathasalotinformationinsideheap.Howfastcanyoureverse-engineerthis?(hint:seetheinformationinsideEAX,EBXwhen0x403E65isexecuted)download:http://pwnable.kr/bin/codemap.exessh
- 靶机渗透之SICKOS: 1.1(解法2)
七七高7777
靶机渗透web安全网络安全php安全github
SICKOS:1.1靶机渗透测试是否存在shellshock构造payload获取bash权限切换shell构造pythonpayload,放置到py定时任务中开始监听py文件靶机渗透sudonikto-h192.168.133.139-useproxyhttp://192.168.133.139:3128-Niktov2.5.0----------------------------------
- pwnable.kr第二题:collision
Cookie_hunter
pwnable.kr源码unsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti;intres=0;for(i=0;i<5;i++){res+=ip[i];}returnres;}intmain(intargc,char*argv[]){if(argc<2){printf(
- pwnable.kr的第三题[bof]详解writeup
酱瓜_01ce
首先我们登陆pwnable.kr,这里是道溢出题目,在题目提示中已经可以看出来了,我们下载一下bof文件,已经看一下bof文件的源码。http://pwnable.kr/bin/bof.c。先是申明了一个char类型变量叫做overflowme,连接程序,他会输出一个overflowme:,然后你的输入会传入overflowme里,如果传入的key为0xcafebabe就会给你一个shell权限让
- pwnable.kr bof
CodeRambler
pwnable.krbofimage.png同样的,既然有源代码。我们就配合着源代码来做题,这样可能更利于搞懂高级语言被反汇编之后两者之间的联系。bof.c#include#include#includevoidfunc(intkey){charoverflowme[32];printf("overflowme:");gets(overflowme);//smashme!if(key==0xcaf
- 小白Pwn入门(pwnable.kr)第一题:fd
Reverse的舔狗
先小小提一下下面涉及到的一些东西,玩Linux很溜的可以无视。主要照顾一些现在只接触过Windows的同学:ls:查看当前目录下的所有文件(这个命令让你你看见的都是文件名和目录名)cat:打开文件查看(这个命令让你看见的是文件“内容”,相当于在Windows下使用记事本的方式打开文件)./文件名:这个命令可以执行Linux下的可执行文件C语言:这东西博大精深,我搁着一两句也说不清,如果你不会的话,
- pwnable.kr:lotto-poc
D0j0kur0
frompwnimport*importtime#p=process("./lotto")s=ssh(host='pwnable.kr',user='lotto',password='guest',port=2222)p=s.process('/home/lotto/lotto')while1:data=p.recv()p.sendline('1')p.recv()p.sendline('!!!!
- apache ftpserver-CentOS config
gengzg
apache
<server xmlns="http://mina.apache.org/ftpserver/spring/v1"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="
http://mina.apache.o
- 优化MySQL数据库性能的八种方法
AILIKES
sqlmysql
1、选取最适用的字段属性 MySQL可以很好的支持大数据量的存取,但是一般说来,数据库中的表越小,在它上面执行的查询也就会越快。因此,在创建表的时候,为了获得更好的 性能,我们可以将表中字段的宽度设得尽可能小。例如,在定义邮政编码这个字段时,如果将其设置为CHAR(255),显然给数据库增加了不必要的空间,甚至使用VARCHAR这种类型也是多余的,因为CHAR(6)就可以很
- JeeSite 企业信息化快速开发平台
Kai_Ge
JeeSite
JeeSite 企业信息化快速开发平台
平台简介
JeeSite是基于多个优秀的开源项目,高度整合封装而成的高效,高性能,强安全性的开源Java EE快速开发平台。
JeeSite本身是以Spring Framework为核心容器,Spring MVC为模型视图控制器,MyBatis为数据访问层, Apache Shiro为权限授权层,Ehcahe对常用数据进行缓存,Activit为工作流
- 通过Spring Mail Api发送邮件
120153216
邮件main
原文地址:http://www.open-open.com/lib/view/open1346857871615.html
使用Java Mail API来发送邮件也很容易实现,但是最近公司一个同事封装的邮件API实在让我无法接受,于是便打算改用Spring Mail API来发送邮件,顺便记录下这篇文章。 【Spring Mail API】
Spring Mail API都在org.spri
- Pysvn 程序员使用指南
2002wmj
SVN
源文件:http://ju.outofmemory.cn/entry/35762
这是一篇关于pysvn模块的指南.
完整和详细的API请参考 http://pysvn.tigris.org/docs/pysvn_prog_ref.html.
pysvn是操作Subversion版本控制的Python接口模块. 这个API接口可以管理一个工作副本, 查询档案库, 和同步两个.
该
- 在SQLSERVER中查找被阻塞和正在被阻塞的SQL
357029540
SQL Server
SELECT R.session_id AS BlockedSessionID ,
S.session_id AS BlockingSessionID ,
Q1.text AS Block
- Intent 常用的用法备忘
7454103
.netandroidGoogleBlogF#
Intent
应该算是Android中特有的东西。你可以在Intent中指定程序 要执行的动作(比如:view,edit,dial),以及程序执行到该动作时所需要的资料 。都指定好后,只要调用startActivity(),Android系统 会自动寻找最符合你指定要求的应用 程序,并执行该程序。
下面列出几种Intent 的用法
显示网页:
- Spring定时器时间配置
adminjun
spring时间配置定时器
红圈中的值由6个数字组成,中间用空格分隔。第一个数字表示定时任务执行时间的秒,第二个数字表示分钟,第三个数字表示小时,后面三个数字表示日,月,年,< xmlnamespace prefix ="o" ns ="urn:schemas-microsoft-com:office:office" />
测试的时候,由于是每天定时执行,所以后面三个数
- POJ 2421 Constructing Roads 最小生成树
aijuans
最小生成树
来源:http://poj.org/problem?id=2421
题意:还是给你n个点,然后求最小生成树。特殊之处在于有一些点之间已经连上了边。
思路:对于已经有边的点,特殊标记一下,加边的时候把这些边的权值赋值为0即可。这样就可以既保证这些边一定存在,又保证了所求的结果正确。
代码:
#include <iostream>
#include <cstdio>
- 重构笔记——提取方法(Extract Method)
ayaoxinchao
java重构提炼函数局部变量提取方法
提取方法(Extract Method)是最常用的重构手法之一。当看到一个方法过长或者方法很难让人理解其意图的时候,这时候就可以用提取方法这种重构手法。
下面是我学习这个重构手法的笔记:
提取方法看起来好像仅仅是将被提取方法中的一段代码,放到目标方法中。其实,当方法足够复杂的时候,提取方法也会变得复杂。当然,如果提取方法这种重构手法无法进行时,就可能需要选择其他
- 为UILabel添加点击事件
bewithme
UILabel
默认情况下UILabel是不支持点击事件的,网上查了查居然没有一个是完整的答案,现在我提供一个完整的代码。
UILabel *l = [[UILabel alloc] initWithFrame:CGRectMake(60, 0, listV.frame.size.width - 60, listV.frame.size.height)]
- NoSQL数据库之Redis数据库管理(PHP-REDIS实例)
bijian1013
redis数据库NoSQL
一.redis.php
<?php
//实例化
$redis = new Redis();
//连接服务器
$redis->connect("localhost");
//授权
$redis->auth("lamplijie");
//相关操
- SecureCRT使用备注
bingyingao
secureCRT每页行数
SecureCRT日志和卷屏行数设置
一、使用securecrt时,设置自动日志记录功能。
1、在C:\Program Files\SecureCRT\下新建一个文件夹(也就是你的CRT可执行文件的路径),命名为Logs;
2、点击Options -> Global Options -> Default Session -> Edite Default Sett
- 【Scala九】Scala核心三:泛型
bit1129
scala
泛型类
package spark.examples.scala.generics
class GenericClass[K, V](val k: K, val v: V) {
def print() {
println(k + "," + v)
}
}
object GenericClass {
def main(args: Arr
- 素数与音乐
bookjovi
素数数学haskell
由于一直在看haskell,不可避免的接触到了很多数学知识,其中数论最多,如素数,斐波那契数列等,很多在学生时代无法理解的数学现在似乎也能领悟到那么一点。
闲暇之余,从图书馆找了<<The music of primes>>和<<世界数学通史>>读了几遍。其中素数的音乐这本书与软件界熟知的&l
- Java-Collections Framework学习与总结-IdentityHashMap
BrokenDreams
Collections
这篇总结一下java.util.IdentityHashMap。从类名上可以猜到,这个类本质应该还是一个散列表,只是前面有Identity修饰,是一种特殊的HashMap。
简单的说,IdentityHashMap和HashM
- 读《研磨设计模式》-代码笔记-享元模式-Flyweight
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.Collection;
import java.util.HashMap;
import java.util.List;
import java
- PS人像润饰&调色教程集锦
cherishLC
PS
1、仿制图章沿轮廓润饰——柔化图像,凸显轮廓
http://www.howzhi.com/course/retouching/
新建一个透明图层,使用仿制图章不断Alt+鼠标左键选点,设置透明度为21%,大小为修饰区域的1/3左右(比如胳膊宽度的1/3),再沿纹理方向(比如胳膊方向)进行修饰。
所有修饰完成后,对该润饰图层添加噪声,噪声大小应该和
- 更新多个字段的UPDATE语句
crabdave
update
更新多个字段的UPDATE语句
update tableA a
set (a.v1, a.v2, a.v3, a.v4) = --使用括号确定更新的字段范围
- hive实例讲解实现in和not in子句
daizj
hivenot inin
本文转自:http://www.cnblogs.com/ggjucheng/archive/2013/01/03/2842855.html
当前hive不支持 in或not in 中包含查询子句的语法,所以只能通过left join实现。
假设有一个登陆表login(当天登陆记录,只有一个uid),和一个用户注册表regusers(当天注册用户,字段只有一个uid),这两个表都包含
- 一道24点的10+种非人类解法(2,3,10,10)
dsjt
算法
这是人类算24点的方法?!!!
事件缘由:今天晚上突然看到一条24点状态,当时惊为天人,这NM叫人啊?以下是那条状态
朱明西 : 24点,算2 3 10 10,我LX炮狗等面对四张牌痛不欲生,结果跑跑同学扫了一眼说,算出来了,2的10次方减10的3次方。。我草这是人类的算24点啊。。
然后么。。。我就在深夜很得瑟的问室友求室友算
刚出完题,文哥的暴走之旅开始了
5秒后
- 关于YII的菜单插件 CMenu和面包末breadcrumbs路径管理插件的一些使用问题
dcj3sjt126com
yiiframework
在使用 YIi的路径管理工具时,发现了一个问题。 <?php  
- 对象与关系之间的矛盾:“阻抗失配”效应[转]
come_for_dream
对象
概述
“阻抗失配”这一词组通常用来描述面向对象应用向传统的关系数据库(RDBMS)存放数据时所遇到的数据表述不一致问题。C++程序员已经被这个问题困扰了好多年,而现在的Java程序员和其它面向对象开发人员也对这个问题深感头痛。
“阻抗失配”产生的原因是因为对象模型与关系模型之间缺乏固有的亲合力。“阻抗失配”所带来的问题包括:类的层次关系必须绑定为关系模式(将对象
- 学习编程那点事
gcq511120594
编程互联网
一年前的夏天,我还在纠结要不要改行,要不要去学php?能学到真本事吗?改行能成功吗?太多的问题,我终于不顾一切,下定决心,辞去了工作,来到传说中的帝都。老师给的乘车方式还算有效,很顺利的就到了学校,赶巧了,正好学校搬到了新校区。先安顿了下来,过了个轻松的周末,第一次到帝都,逛逛吧!
接下来的周一,是我噩梦的开始,学习内容对我这个零基础的人来说,除了勉强完成老师布置的作业外,我已经没有时间和精力去
- Reverse Linked List II
hcx2013
list
Reverse a linked list from position m to n. Do it in-place and in one-pass.
For example:Given 1->2->3->4->5->NULL, m = 2 and n = 4,
return 
- Spring4.1新特性——页面自动化测试框架Spring MVC Test HtmlUnit简介
jinnianshilongnian
spring 4.1
目录
Spring4.1新特性——综述
Spring4.1新特性——Spring核心部分及其他
Spring4.1新特性——Spring缓存框架增强
Spring4.1新特性——异步调用和事件机制的异常处理
Spring4.1新特性——数据库集成测试脚本初始化
Spring4.1新特性——Spring MVC增强
Spring4.1新特性——页面自动化测试框架Spring MVC T
- Hadoop集群工具distcp
liyonghui160com
1. 环境描述
两个集群:rock 和 stone
rock无kerberos权限认证,stone有要求认证。
1. 从rock复制到stone,采用hdfs
Hadoop distcp -i hdfs://rock-nn:8020/user/cxz/input hdfs://stone-nn:8020/user/cxz/运行在rock端,即源端问题:报版本
- 一个备份MySQL数据库的简单Shell脚本
pda158
mysql脚本
主脚本(用于备份mysql数据库): 该Shell脚本可以自动备份
数据库。只要复制粘贴本脚本到文本编辑器中,输入数据库用户名、密码以及数据库名即可。我备份数据库使用的是mysqlump 命令。后面会对每行脚本命令进行说明。
1. 分别建立目录“backup”和“oldbackup” #mkdir /backup #mkdir /oldbackup
- 300个涵盖IT各方面的免费资源(中)——设计与编码篇
shoothao
IT资源图标库图片库色彩板字体
A. 免费的设计资源
Freebbble:来自于Dribbble的免费的高质量作品。
Dribbble:Dribbble上“免费”的搜索结果——这是巨大的宝藏。
Graphic Burger:每个像素点都做得很细的绝佳的设计资源。
Pixel Buddha:免费和优质资源的专业社区。
Premium Pixels:为那些有创意的人提供免费的素材。
- thrift总结 - 跨语言服务开发
uule
thrift
官网
官网JAVA例子
thrift入门介绍
IBM-Apache Thrift - 可伸缩的跨语言服务开发框架
Thrift入门及Java实例演示
thrift的使用介绍
RPC
POM:
<dependency>
<groupId>org.apache.thrift</groupId>