- Vulnhub靶机:DC1
huang0c
靶场web安全
一、介绍运行环境:Virtualbox攻击机:kali(10.0.2.15)靶机:DC1(10.0.2.54)目标:获取靶机root权限和flag靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/二、信息收集使用nmap主机发现靶机ip:10.0.2.54使用nmap端口扫描发现靶机开放端口:22、80、111、3788480端口:打开网站发现该网站为Dr
- 红队攻防实战之DC1
儒道易行
0.红队攻防#1.红队实战1.web攻防web安全
如果额头终将刻上皱纹,你只能做到,不让皱纹刻在你的心上0x01信息收集:1.1端口探测使用nmap工具端口扫描结果如下:由nmap扫描可以知道,目标开放了22,80,111,46204端口,看到端口号22想到ssh远程连接,端口号80想到web网页攻击。后面两个端口暂时想不到有什么用,所以先放在一边,后面可能会用到1.2威胁建模使用浏览器访问地址,使用插件Wappalyzer进行网站指纹识别从上图
- AD域组策略
zou@123
网络服务器运维
题目:除manager组和IT组,所有用户隐藏C盘;除manager组和IT组,所有普通给用户禁止使用cmdIT01用户登陆域后,会自动增加驱动器X,该驱动器自动关联DC1的C:\tools文件夹;sales用户组的InternetExplorer默认将代理指向proxy.chinaskills.cn,端口号为8080;所有用户都应该收到登录提示信息:标题“登录安全提示:”,内容“禁止非法用户登录
- DC1靶机教程
A文凯
环境:kali:ifconfig#得到:192.168.0.115kali-ip地址局域网探测:arp-scan-l#需要root权限执行,靶机IP:192.168.0.119获取靶机IPnmap扫描:nmap-sP192.168.0.1/24#扫描Ip段的所有Ip地址nmap-A-p1-65535-T4192.168.0.119扫描端口,查看端口信息80端口开放,使用浏览器访问查看一下http服
- 2023年网络系统管理服务部分评分标准
zou@123
apache服务器运维linux
服务部署评分标准职业素养(25分)截图文档整洁规范,根据题目要求进行截图。10文档简洁,截图清晰有序即可得满分。整理赛位,工具、设备归位,保持赛后整洁有序。10赛后保持工位整洁有序。遵守赛项记录,听从裁判安排。5遵守记录,未有异常事宜。Windows部分(150分)基础配置任务(40分)分值查看DC1的主机名和IP地址,打开CMD输入ipconfig/all3评分要点:标记处完全匹配查看DC2的主
- vulnhub-dc1靶场
longersking
vulnhub内网安全web安全安全
DC1配置环境vmware17+nat网络配置下载地址:DCandFive86SeriesChallenges-DC-1攻击机kali与其在同一网段下ip:192.168.31.131信息收集arp-scan-l#内网探测,扫描目标ip发现目标ip192.168.31.135使用nmap对目标进行扫描nmap-T4-sV-O-A-P192.168.31.135发现开放端口80,22,111先访问8
- python 参数解析模块argparse的基本使用
xn_n_ing
python
如图是opencv中的改变图像的对比度和亮度实验https://docs.opencv.org/master/d3/dc1/tutorial_basic_linear_transform.html该实验中使用了参数解析模块argparse使用方法如下首先引入模块importargparse创建一个解析对象parser=argparse.ArgumentParser()给这个对象添加参数parser
- VulnHub DC-2
烟敛寒林o
#——【PenetrationTest】vulnhub
前言靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/靶机:DC2(VirtualBox)IP:192.168.43.15攻击机:Kali(VMware)IP:192.168.43.242说明:同DC1,DC2需要找到5个flag配置同DC-1开始首先查看kali的ip得到192.168.43.242nmap查看靶机ip得到192.168.43.15继续n
- 证书颁发机构+NPS
痞痞鸭
网络系统管理-Windowshttpsssl网络
证书颁发机构+NPS题目一、证书颁发机构安装及配置1.安装及创建根证书2.为chinaskills.com域内的web站点颁发web证书。3.当前拓扑内所有机器必须信任该证书颁发机构4.所域内所有计算机自动颁发一张计算机证书。二、NPS1.安装NPS2.配置NPS创建RADIUS3.创建新的策略添加组以及相应的隧道4.NPS日志配置提示:若需要单独全套笔记可私信我咨询‘题目证书颁发机构在DC1服务
- 【consul】
xiaowei0403
consul
consul一、什么是服务注册与发现1.11.2二、什么是consul2.1定义2.2特性2.2.1服务注册与发现:2.2.2健康检查:2.2.3Key/Value存储:三、consul部署-datacenter:指定数据中心名称,默认是dc1。consul:指定consul服务器的IP和端口。-join:加入到已有的集群中一、什么是服务注册与发现1.1服务注册与发现是微服务架构中不可或缺的重要组
- Vulnhub系列之DC1靶场详解
red6380
Vulnhub安全安全漏洞网络安全云安全mysql
文章目录环境drupal7.x漏洞拿flag1在目录中找配置文件拿flag2改密码进网站拿flag2ssh爆破拿flag4提权拿最后的flag环境DC-1靶场VMware虚拟机kalidrupal7.x漏洞拿flag1首先搭建好靶场。这次一次黑盒靶场测试,只能从虚拟机中查看DC1靶场的mac地址,从而查出目标靶机的IP。所以目标IP地址为192.168.31.184,直接上nmap进行目标全面扫描
- vulnhub-DC系列通关记DC1靶机渗透
榜下无名
vulnhubDC靶机系列安全靶机安全漏洞信息安全网络安全
声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。目录flag1信息收集漏洞利用后渗透flag2flag3flag4最终flagDC1靶机:链接:https://pan.baidu.com/s/1vtl4H4MKF9dqMjVxS0H4WA密码:r5eg靶机汇总:https://blog.csdn.net/qq_35258210/article
- DC1通关
不过是三年五载
靶机安全
环境自己百度装好。我的一台kali,一台DC都是52网段1.nmap扫一扫52网段确定是143,然后针对143进行扫描80开放,进去。老熟人了Drupal,直接msf开打试了几个,use2直接getshell了看看权限尝试SUID提权进入shellfind/-perm-40002>/dev/null看到find了吧直接提find-exec/bin/sh\;whoami看看root了。。。。然后我看
- 【大唐杯学习超快速入门】5G技术原理仿真教学——通信网络认知
月早十
5G学习网络
这里写目录标题智能通信业务对讲机固定电话电视机wifiPAD扫地机器人手机电信业务号码办理基础业务办理业务选择通信流程模拟增值业务办理工程实践信号塔基站机房传输&核心机房智能通信业务按照顺序来进行,对讲机,固定电话,电视机,wifi,PAD,扫地机器人,手机对讲机对讲机如下,功率和频道根据小唐人提示固定电话网络配置记忆呗,DC1放边上,DC2放中间记忆,拨号的号码小唐人提示,信令流程死记硬背吧,上
- VxLAN数据中心L2/L3互通(端到端)
勉族
#VxLAN实验网络vxlandci
VxLAN数据中心端到端方式实现L2/L3互连,这种实现方式可以使数据中心属于同一个EVPN-VXLAN域,相较于hand-off方式通过端到端实现数据中心L2互连可以满足Macmobility、ARPsuppression等特性。实现思路DC1的Border-Leaf和DC2的Border-Leaf之间运行EBGPEVPN协议传递MAC路由或者主机路由信息,不改变MAC路由或者主机路由的下一跳地
- VxLAN数据中心L2互连(hand-off方式)
勉族
#VxLAN实验网络vxlandci
用Arista的veos做了个DCI(hand-off)实验。模拟了VxLAN数据中心hand-off方式做L2互通。在此分享。实现思路分别在DC1、DC2内配置BGPEVPN协议创建VXLAN隧道,实现各数据中心内部VM之间的通信,DC1-BL和DC2-BL通过二层接口方式接入DCI-VTEP1和DCI-VTEP2,DCI-VTEP1和DCI-VTEP2之间配置EVPN协议创建VXLAN隧道,实
- 多功能智慧杆网关_多功能杆智能网关
Susie酱
科技5g
计讯物联多功能智慧杆网关具备数据视频采集、组网、协议转换、控制等多功能,连接智慧杆杆体设备传感入网,进行前端与后端监控中心的数据交互,实现智慧路灯杆远程智能照明控制、智慧安防、视频监控、一键报警、车流量监测、巡更打卡、环境监测、道路积水监测、LED信息发布、广播音柱、充电桩、wifi共享等功能。1、支持光纤口、LAN、WLAN、RS485、AC220V输入、AC220V输出、DC24V输出、DC1
- 斐讯插排DC1第三方开源固件,斐讯DC1插座复活项目
IoTServ
开源项目地址:https://github.com/iotdevice/phicomm_dc1背景:众所周知的原因,斐讯服务器已经不能正常访问,插座的APP控制已经无法正常实现,需要有另外的方式实现插座的控制。根据Samuel-0-0开源的硬件文档开发,项目不与其他项目紧密耦合更加清晰。特色固件里面不包含固定的wifi信息,使用[开源APP]实现配网,设备发现,局域网控制及远程控制的功能项目进度当
- [ vulnhub靶机通关篇 ] vulnhub靶机环境搭建教程并寻找真实IP -- 以DC1为例
_PowerShell
vulnhub综合靶场通关之路vulnhub靶机通关篇vulnhub靶机搭建教程渗透测试靶机搭建篇一起来打靶
博主介绍博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连)欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录博主介绍一、下载靶场环境二、启动靶场环境三、调节网络模式四、寻找靶机真实IP1、目标:2、信息收集:寻找靶机真实I
- NetCore微服务入门---Consul搭建
sheldonhuang
netCore微服务docker容器微服务
0、项目效果图--创建后项目的网址--172.26.16是你自己的本机IP,查看==>cmd==>ipconfig/allhttp://172.26.16.1:8500/ui/dc1/serviceshttp://172.26.16.1:8501/ui/dc1/serviceshttp://172.26.16.1:8502/ui/dc1/services--需要显示swagger需要在Progra
- Vulnhub靶机:DC-2渗透详细过程
1erkeU
#靶场WP安全linuxweb安全
前言这次练习的靶机是vulnhub平台下的DC系列靶机第二台,下载地址为DC:2~VulnHub。该靶机的难度系数为简单,和DC1一样,总共有五个flag。DC-2与DC-1一样,是一个适合初学者的靶场,需要具备以下前置知识:基础的Linux命令及操作基础的渗透测试工具使用(Kali/Parrot下的工具)flag--1先扫描c端,发现目标主机nmap192.168.132.0/24看开启http
- VulnHub DC1靶机渗透测试
Su-RE
安全网络linux
1.说明虚拟机环境为VMVirtualBox2.靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/靶机:DC1攻击机:kali攻击目标:5个flag,最终目标是在root的主目录中找到并读取该标志!(每个靶机作者都会对靶机的具体情况和攻击目标做出详细说明)虚拟机相关设置:攻击机与靶机网络设置均为桥接模式。靶机可能会出现初次无法启动的问题,可以尝试在设置->
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC1
落寞的魚丶
渗透测试vulnhubDC-1MSFweb渗透测试提权
Vulnhub靶机DC1渗透测试详解Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:漏洞发现:③:漏洞利用:④:SUID提权:⑤:获取Flag:Vulnhub靶机渗透总结:Vulnhub靶机介绍:vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用
- windows server 2016 域环境搭建的方法步骤(图文)
目录搭建环境准备搭建主DC搭建辅DC搭建和配置DNS搭建和配置DHCP域内加入主机和用户创建OU设立GPO本文主要记录一下自己搭建的一个域环境进行测试搭建环境准备搭建主DC搭建辅DC搭建和配置DNS搭建和配置DHCP域内加入主机和用户创建OU设立GPO搭建环境准备DC1:windowsserver2016主机A:windows10主机B:windows10DC2:windowsserver2019
- golang微服务 consoul 安装
a十二_4765
https://www.consul.io/downloads.html下载windows下载完后解压解压后在计算机右键属性高级属性设置环境变量设置在path下增加:F:\wfw\consul_1.9.1_windows_amd64到cmd下输入consulagent-dev启动成功后输入http://localhost:8500/ui/dc1/services则可以看到
- vulnhub DC2 靶场练习
rpsate
vulnhub安全漏洞靶机渗透测试网络安全信息安全
前言这次练习的靶机是vulnhub平台下的DC系列靶机第二台,下载地址为https://www.vulnhub.com/entry/dc-2,311/。该靶机的难度系数为简单,和DC1一样,总共有五个flag。这次虚拟机的配置采用更为简单的一种配置方法。虚拟机配置这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-2靶机,然后选中配置。依次点击网络配置->
- homeassistant 智能插座DC1离线版
一只特例独行de猪
前提条件:已经安装homeassistant,路由器可以配置hosts进行dns劫持dns劫持到局域网路由器webshell中打开telnet:telnetd-l/bin/login.sh,如果没有webshell请查找资料刷固件自行配置路由器hosts终端telnet连接到路由器,telnet192.168.2.1修改路由器hosts,vi/etc/hosts,添加192.168.2.143Sm
- php telnet 远程三层交换机或核心路由器以及服务器
chuiwubi7749
php网络
host=$host;$this->port=$port;$this->timeout=$timeout;$this->setStreamTimeout($stream_timeout);//setsometelnetspecialcharacters$this->NULL=chr(0);$this->DC1=chr(17);$this->WILL=chr(251);$this->WONT=chr
- vulnhub靶机DC-2
信安学徒
vulnhub靶机系列
DC系列靶机2-9百度网盘下载链接链接:https://pan.baidu.com/s/1BHatml6HHnT-jsoZ-eHfsw提取码:1xft和DC1一样,先主机发现找到靶机的ip使用nmapnmap-sP192.168.211.0/24根据MAC地址可以确定靶机的ip为192.168.211.134然后扫描该ip所开放的端口服务nmap-A192.168.211.134-p1-65535
- vulnhub靶机DC-1
信安学徒
vulnhub靶机系列
1.启动DC1靶机发现没有登录密码2.信息收集主机发现,由于是与主机nat连接,所以需要找到dc1的IP地址dc1的Mac地址是nmap-sP192.168.211.0/24所以dc1靶机的ip地址是192.168.211.133扫描主机上开启的服务nmap-A192.168.211.133-p1-65535发现目标开启了22端口和80端口22端口考虑ssh爆破我们访问80端口发现是一个Drupa
- 继之前的线程循环加到窗口中运行
3213213333332132
javathreadJFrameJPanel
之前写了有关java线程的循环执行和结束,因为想制作成exe文件,想把执行的效果加到窗口上,所以就结合了JFrame和JPanel写了这个程序,这里直接贴出代码,在窗口上运行的效果下面有附图。
package thread;
import java.awt.Graphics;
import java.text.SimpleDateFormat;
import java.util
- linux 常用命令
BlueSkator
linux命令
1.grep
相信这个命令可以说是大家最常用的命令之一了。尤其是查询生产环境的日志,这个命令绝对是必不可少的。
但之前总是习惯于使用 (grep -n 关键字 文件名 )查出关键字以及该关键字所在的行数,然后再用 (sed -n '100,200p' 文件名),去查出该关键字之后的日志内容。
但其实还有更简便的办法,就是用(grep -B n、-A n、-C n 关键
- php heredoc原文档和nowdoc语法
dcj3sjt126com
PHPheredocnowdoc
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<title>Current To-Do List</title>
</head>
<body>
<?
- overflow的属性
周华华
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- 《我所了解的Java》——总体目录
g21121
java
准备用一年左右时间写一个系列的文章《我所了解的Java》,目录及内容会不断完善及调整。
在编写相关内容时难免出现笔误、代码无法执行、名词理解错误等,请大家及时指出,我会第一时间更正。
&n
- [简单]docx4j常用方法小结
53873039oycg
docx
本代码基于docx4j-3.2.0,在office word 2007上测试通过。代码如下:
import java.io.File;
import java.io.FileInputStream;
import ja
- Spring配置学习
云端月影
spring配置
首先来看一个标准的Spring配置文件 applicationContext.xml
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi=&q
- Java新手入门的30个基本概念三
aijuans
java新手java 入门
17.Java中的每一个类都是从Object类扩展而来的。 18.object类中的equal和toString方法。 equal用于测试一个对象是否同另一个对象相等。 toString返回一个代表该对象的字符串,几乎每一个类都会重载该方法,以便返回当前状态的正确表示.(toString 方法是一个很重要的方法) 19.通用编程:任何类类型的所有值都可以同object类性的变量来代替。
- 《2008 IBM Rational 软件开发高峰论坛会议》小记
antonyup_2006
软件测试敏捷开发项目管理IBM活动
我一直想写些总结,用于交流和备忘,然都没提笔,今以一篇参加活动的感受小记开个头,呵呵!
其实参加《2008 IBM Rational 软件开发高峰论坛会议》是9月4号,那天刚好调休.但接着项目颇为忙,所以今天在中秋佳节的假期里整理了下.
参加这次活动是一个朋友给的一个邀请书,才知道有这样的一个活动,虽然现在项目暂时没用到IBM的解决方案,但觉的参与这样一个活动可以拓宽下视野和相关知识.
- PL/SQL的过程编程,异常,声明变量,PL/SQL块
百合不是茶
PL/SQL的过程编程异常PL/SQL块声明变量
PL/SQL;
过程;
符号;
变量;
PL/SQL块;
输出;
异常;
PL/SQL 是过程语言(Procedural Language)与结构化查询语言(SQL)结合而成的编程语言PL/SQL 是对 SQL 的扩展,sql的执行时每次都要写操作
- Mockito(三)--完整功能介绍
bijian1013
持续集成mockito单元测试
mockito官网:http://code.google.com/p/mockito/,打开documentation可以看到官方最新的文档资料。
一.使用mockito验证行为
//首先要import Mockito
import static org.mockito.Mockito.*;
//mo
- 精通Oracle10编程SQL(8)使用复合数据类型
bijian1013
oracle数据库plsql
/*
*使用复合数据类型
*/
--PL/SQL记录
--定义PL/SQL记录
--自定义PL/SQL记录
DECLARE
TYPE emp_record_type IS RECORD(
name emp.ename%TYPE,
salary emp.sal%TYPE,
dno emp.deptno%TYPE
);
emp_
- 【Linux常用命令一】grep命令
bit1129
Linux常用命令
grep命令格式
grep [option] pattern [file-list]
grep命令用于在指定的文件(一个或者多个,file-list)中查找包含模式串(pattern)的行,[option]用于控制grep命令的查找方式。
pattern可以是普通字符串,也可以是正则表达式,当查找的字符串包含正则表达式字符或者特
- mybatis3入门学习笔记
白糖_
sqlibatisqqjdbc配置管理
MyBatis 的前身就是iBatis,是一个数据持久层(ORM)框架。 MyBatis 是支持普通 SQL 查询,存储过程和高级映射的优秀持久层框架。MyBatis对JDBC进行了一次很浅的封装。
以前也学过iBatis,因为MyBatis是iBatis的升级版本,最初以为改动应该不大,实际结果是MyBatis对配置文件进行了一些大的改动,使整个框架更加方便人性化。
- Linux 命令神器:lsof 入门
ronin47
lsof
lsof是系统管理/安全的尤伯工具。我大多数时候用它来从系统获得与网络连接相关的信息,但那只是这个强大而又鲜为人知的应用的第一步。将这个工具称之为lsof真实名副其实,因为它是指“列出打开文件(lists openfiles)”。而有一点要切记,在Unix中一切(包括网络套接口)都是文件。
有趣的是,lsof也是有着最多
- java实现两个大数相加,可能存在溢出。
bylijinnan
java实现
import java.math.BigInteger;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
public class BigIntegerAddition {
/**
* 题目:java实现两个大数相加,可能存在溢出。
* 如123456789 + 987654321
- Kettle学习资料分享,附大神用Kettle的一套流程完成对整个数据库迁移方法
Kai_Ge
Kettle
Kettle学习资料分享
Kettle 3.2 使用说明书
目录
概述..........................................................................................................................................7
1.Kettle 资源库管
- [货币与金融]钢之炼金术士
comsci
金融
自古以来,都有一些人在从事炼金术的工作.........但是很少有成功的
那么随着人类在理论物理和工程物理上面取得的一些突破性进展......
炼金术这个古老
- Toast原来也可以多样化
dai_lm
androidtoast
Style 1: 默认
Toast def = Toast.makeText(this, "default", Toast.LENGTH_SHORT);
def.show();
Style 2: 顶部显示
Toast top = Toast.makeText(this, "top", Toast.LENGTH_SHORT);
t
- java数据计算的几种解决方法3
datamachine
javahadoopibatisr-languer
4、iBatis
简单敏捷因此强大的数据计算层。和Hibernate不同,它鼓励写SQL,所以学习成本最低。同时它用最小的代价实现了计算脚本和JAVA代码的解耦,只用20%的代价就实现了hibernate 80%的功能,没实现的20%是计算脚本和数据库的解耦。
复杂计算环境是它的弱项,比如:分布式计算、复杂计算、非数据
- 向网页中插入透明Flash的方法和技巧
dcj3sjt126com
htmlWebFlash
将
Flash 作品插入网页的时候,我们有时候会需要将它设为透明,有时候我们需要在Flash的背面插入一些漂亮的图片,搭配出漂亮的效果……下面我们介绍一些将Flash插入网页中的一些透明的设置技巧。
一、Swf透明、无坐标控制 首先教大家最简单的插入Flash的代码,透明,无坐标控制: 注意wmode="transparent"是控制Flash是否透明
- ios UICollectionView的使用
dcj3sjt126com
UICollectionView的使用有两种方法,一种是继承UICollectionViewController,这个Controller会自带一个UICollectionView;另外一种是作为一个视图放在普通的UIViewController里面。
个人更喜欢第二种。下面采用第二种方式简单介绍一下UICollectionView的使用。
1.UIViewController实现委托,代码如
- Eos平台java公共逻辑
蕃薯耀
Eos平台java公共逻辑Eos平台java公共逻辑
Eos平台java公共逻辑
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2015年6月1日 17:20:4
- SpringMVC4零配置--Web上下文配置【MvcConfig】
hanqunfeng
springmvc4
与SpringSecurity的配置类似,spring同样为我们提供了一个实现类WebMvcConfigurationSupport和一个注解@EnableWebMvc以帮助我们减少bean的声明。
applicationContext-MvcConfig.xml
<!-- 启用注解,并定义组件查找规则 ,mvc层只负责扫描@Controller -->
<
- 解决ie和其他浏览器poi下载excel文件名乱码
jackyrong
Excel
使用poi,做传统的excel导出,然后想在浏览器中,让用户选择另存为,保存用户下载的xls文件,这个时候,可能的是在ie下出现乱码(ie,9,10,11),但在firefox,chrome下没乱码,
因此必须综合判断,编写一个工具类:
/**
*
* @Title: pro
- 挥洒泪水的青春
lampcy
编程生活程序员
2015年2月28日,我辞职了,离开了相处一年的触控,转过身--挥洒掉泪水,毅然来到了兄弟连,背负着许多的不解、质疑——”你一个零基础、脑子又不聪明的人,还敢跨行业,选择Unity3D?“,”真是不自量力••••••“,”真是初生牛犊不怕虎•••••“,••••••我只是淡淡一笑,拎着行李----坐上了通向挥洒泪水的青春之地——兄弟连!
这就是我青春的分割线,不后悔,只会去用泪水浇灌——已经来到
- 稳增长之中国股市两点意见-----严控做空,建立涨跌停版停牌重组机制
nannan408
对于股市,我们国家的监管还是有点拼的,但始终拼不过飞流直下的恐慌,为什么呢?
笔者首先支持股市的监管。对于股市越管越荡的现象,笔者认为首先是做空力量超过了股市自身的升力,并且对于跌停停牌重组的快速反应还没建立好,上市公司对于股价下跌没有很好的利好支撑。
我们来看美国和香港是怎么应对股灾的。美国是靠禁止重要股票做空,在
- 动态设置iframe高度(iframe高度自适应)
Rainbow702
JavaScriptiframecontentDocument高度自适应局部刷新
如果需要对画面中的部分区域作局部刷新,大家可能都会想到使用ajax。
但有些情况下,须使用在页面中嵌入一个iframe来作局部刷新。
对于使用iframe的情况,发现有一个问题,就是iframe中的页面的高度可能会很高,但是外面页面并不会被iframe内部页面给撑开,如下面的结构:
<div id="content">
<div id=&quo
- 用Rapael做图表
tntxia
rap
function drawReport(paper,attr,data){
var width = attr.width;
var height = attr.height;
var max = 0;
&nbs
- HTML5 bootstrap2网页兼容(支持IE10以下)
xiaoluode
html5bootstrap
<!DOCTYPE html>
<html>
<head lang="zh-CN">
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">