- [网鼎杯 2018]Fakebook1
ғᴀɴᴛᴀsʏ
webctf
join一个用户后,点进去发现是这样的查看这个页面的源代码,发现一个base64编码后的字串decode之后就是我们join新用户时填入的blog网址那我们是不是可以通过填入存储flag的地址,从而回显出来呢?当然,先按照常规sqli步骤走扫一下目录,但是这里比较奇怪,没有内容的会跳回默认页面假装我们已经扫出来user.php.bak和flag.phpuser.php.bak的内容回到view.p
- [网鼎杯 2018]Fakebook
小小邵同学
android
发现登录框弱口令没有用dirsearch扫描发现robots.txt尝试访问发现user.php.bak,打开看看 functionget($url) { $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url); curl_setopt($ch,CURLOPT_RETURNTRANSFER,1); $output=curl_exec(
- [buuctf]刷题记录
pippaa
刷题记录安全web安全
文章目录[网鼎杯2018]Fakebook方法一方法二(掌握sqlmapPOST型注入)方法三[HCTF2018]WarmUp[ZJCTF2019]NiZhuanSiWei[GXYCTF2019]BabyUpload[GXYCTF2019]BabySQli[BSidesCF2020]Hadabadday1[网鼎杯2018]Fakebook考点SSRF新学:dirsearch,dirmap使用sql
- BUUCTF-WEB-刷题记录(2)
cike_y
CTF刷题记录网络安全CTF安全笔记
[网鼎杯2018]Fakebook注册一个账户,进去之后查看源代码,感觉存在注入点是数字型注入,payload:1%20and(false)1%20and(true)判断列数1orderby5改为4的时候则页面正常判断显示位,可以看见第二列存在数据回显0union/**/select1,2,3,4查看可执行的权限路径:0%20union/**/select%201,@@global.secure_
- [网鼎杯 2018]Fakebook
Nguhyb
android
[网鼎杯2018]Fakebook打开环境出现一个登录注册的页面在登录和注册中发现了地址栏出现变化,扫一波看看看看robots.txt和flag.php访问robots.txt看看再访问user.php.bakname=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setop
- 【Web】攻防世界 难度3 刷题记录(1)
Z3r4y
前端CTFWEB攻防世界安全笔记
目录①lottery②ics-05③mfw④simple_js⑤fakebook感觉自己对一些综合题的熟练度不太够,专项训练一下①lottery抽奖赚钱,钱够9990000可买flag随便输一串数字抓包,然后查看到一个post请求,api.php,题目里面有附件,下载看一下源代码关键部分如下,可以利用==,传入”true"来绕过判断发现传入的是json数据,改传入内容:{"action":"buy
- web:[网鼎杯 2018]Fakebook
sleepywin
BUUCTF-WEB数据库网络安全sqlweb
题目点进页面,页面显示为查看源代码用dirsearch扫一下,看一下有什么敏感信息泄露扫出另一个flag.php和robots.txt,访问flag.php回显内容为空请求robots.txt网页提示/user.php.bak,直接访问会自动下载.bak备份文件进行代码审计通过get获得指定的URL,设置curl参数,并将指定URL的内容返回,只要返回内容不为404即可对输入的blog进行正则匹配
- 攻防世界题目练习——Web引导模式(四)(持续更新)
什么都没学会
攻防世界题目练习ctf攻防世界very_easy_sqlshrineWeb网络安全
题目目录1.shrine2.very_easy_sql3.fakebook1.shrine打开网页题目内容如下:是一段代码,我们把它还原一下:importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')#这里应该是将config配置里的FLAG字段设置为取出Linux系统中的FLAG变量赋
- [网鼎杯 2018]Fakebook1
S-kindergarten
BUUCTFweb题数据库ctfphp安全sql
提示数字型sql注入srcrobots.txt当数据库是root权限使可以使用load_file函数这里先用dirsearch扫一遍一般做题都要扫,这道题扫描速度不能太快,不然会429报错这里扫到了比较重要的两个,/var/www/html/flag.php这个肯定是不能直接访问的,但是还有robots.txt访问robots.txt看看这里有返回一个备份文件,下载来看看这里主要的有这点curl_
- [网鼎杯 2018]Fakebook1
访白鹿
数据库sqlmysql
打开题目第一种解法我们先随便join一下这里起初我的四个框都是随便填1的,但是发现注册不了,几经尝试以后发现blog那个框里面必须填一个类似什么网页的域名,例如我乱写的qqq.com,bai.com等所以我最后乱填了个baidu.com就注册成功了其余都是乱填1加入成功点击我们的用户名发现了注入点?no=1原因是在1后面乱加什么东西,都会对页面结果产生影响接下来我们判断列名字段数?no=1orde
- buuctf_练[网鼎杯 2018]Fakebook
生而逢时
buuctf刷题网络安全其他笔记web安全
[网鼎杯2018]Fakebook文章目录[网鼎杯2018]Fakebook掌握知识解题思路关键paylaod掌握知识SQL注入的联合注入;闭合类型的探查,本次是数字型闭合;SQL注入的读取文件的利用解题思路打开题目链接,发现主界面给了一些信息还有两个按钮,点开join发现是注册界面,随意出入信息注册账号,blog似乎得输入邮箱格式,直接输入字符串显示blog格式不对。返回再去点击登录界面发现不存
- 攻防世界-fakebook-(详细操作)做题过程
角一角
攻防世界web高手篇安全
如有不对的地方,还请各位大佬指正。下面开始做题:进去以后可以看到有login和join还有jpg可以进去,这些页面的url分别用漏扫工具acunetix进行扫描。点击添加扫描对象,其他的一切都按照默认的扫描模式进行扫描,几个网站全部扫描以后可以得知主站:http://111.200.241.244:62233/下存在sql漏洞存在sql漏洞url:http://111.200.241.244:62
- 【攻防世界】十九 --- fakebook --- ssrf
通地塔
攻防世界ctf网络安全
题目—fakebook一、writeup使用dirsearch扫描目录flag应该在flag.php文件中访问robots.txt文件,得到了一个目录下来了一个文件,user.php.bak。该文件先丢在这里等下再审计,主页没有任何发现,前端代码中没有提示,login.php也没有找到可以利用的点(可以尝试:sql,xss,逻辑漏洞,写入日志文件,爆破)来到join.php页面注册了一个admin
- 攻防世界-Web-fakebook
uh3ng
WriteUp安全
0x01根据提示注册一个用户,blog的位置需要输入一段网址才能通过注册。注册成功以后可以查看用户信息。通过?no=1and1=1和?no=1and1=2可以验证存在SQL注入漏洞,接下来尝试注入。0x02使用?no=1union/**/select1,2,3,4可以判断该表中存在4个字段使用?no=1and0union/**/select1,2,3,4可以判断有回显的字段是第二个使用?no=1a
- 攻防世界web题-fakebook
SheepLeeeee
phppython网络安全
查看页面进去页面发现有个登陆和注册,先注册了个账号,登陆后发现url有个no的get参数=1,猜测存在sql注入,构建语句1and1=1,页面返回正常,确认存在sql注入。构建语句错误,返回页面。数据库为MariaDB,属于mysql的一种。基于报错的bool盲注注入尝试union联合发现语句报错,被过滤了无法使用,但是有报错回显,可以使用基于报错的bool盲注。爆数据库名先使用length爆数据
- 攻防世界-web-fakebook
mlws1900
攻防世界webctf安全php前端
打开网页,只有注册和登录选项,先看看robots.txt有什么直接下载一个user.php.bak文件,打开分析设定了姓名,年龄,博客,博客地址利用了正则表达式其实也没有https://无所谓选择join选项join成功点开admin发现?no=1,进行注入点测试显示有注入点,用orderby测试到4为止可以访问,存在四列orderby4#查看数据库,发现unionselect被过滤了,/**/可
- 攻防世界--fakebook
珉珉珉
攻防世界web入门php开发语言
进入环境,发现是一个账户登录注册的界面,使用dirsearch进行扫描,扫描到了login.php,robots.txt,view.php均访问一下,看到robots.txt文件中存在一个user.php.bak文件,删除bak后缀,发现是php源码文件。先不管,我去试试注册一个账户。注意blog处必须是网址,登录进去,点击用户名,查看源码,没发现什么有用的信息,看到一个src观察观察url,测试
- wp-fakebook(攻防世界/buuctf)【多解法详解】
sayo.
WPphp数据库渗透测试wp网络安全
信息概览题目本身大致有注册和登陆两个入口注册并登陆后情况如下:用扫描工具非常容易就能找到robots.txt(随便用一个都可)找到备份源码:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt
- 攻防世界-fakebook-网鼎杯2018
mirror4s
CTF网络安全
访问/robots.txt发现备份文件,下载下来得到源码。name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$output=cu
- 攻防世界-高手进阶区之Fakebook
Sacrifice_li
ctfweb
进来页面看到的是这样的东西:然后先去随便点一下看看东西,这里有个join,想要注册一下内容,但是这个blog的格式不对的话就没办法join这里就暂时没有什么思路了。接下来去看看目录有哪些东西:用kali的dirb或者nikto:里面有一个bak文件,下载下来解压看一看:然后大致查阅了一下内容,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://(可有可无),
- 攻防世界-fakebook
kali-Myon
webSQLsql数据库SQL注入文件读取SSRF
打开题目链接尝试弱口令登录失败随便注册点击admin后跳转到下面这个页面显示的是注册用户信息,观察url发现no=1,猜测存在注入用单引号测试一下,报错,确实存在SQL注入使用orderby判断字段数?no=1orderby55的时候报错,说明有4列尝试联合查询注入,发现存在过滤?no=0unionselect1,2,3,4--+尝试使用大小写绕过,发现不行这里要使用内联注释/**/绕过?no=0
- 攻防世界-Fakebook
mysmartwish
网络安全
原题解题思路点击join就可以进行注册username看起来是个超链,点击跳转在url里出现了no=1,看起来可以注入,改成no=1and1=2报错。本来想用sqlmap,可能是网速有问题,啥都没出来。no=1orderby5报错,一共有四列。按照以前的方法现在该看数据库名no=1unionselect1,2,3,database(),但是不行。网上大佬们的wp都提到了序列化,扫描目录还能看到fl
- 攻防世界fakebook
polo00
解题思路:1、御剑扫描--未发现线索2、发现隐藏的robots.txt、flag.php,访问发现站点就login和join,login一通sql注入未果注册后查询发现“http://159.138.137.79:57307/view.php?no=1”可能存在注入点使用orderby发现为4,使用unionselect注入。注:需要使用/**/union/**/select绕过waf?no=1a
- [网鼎杯 2018]Fakebook 解题思路&过程
NickWilde233
CTF刷题安全webphp
打开题目链接,可以看到的,fakebook是一个可以和全世界范围内的亲朋好友分享故事的一个平台。查看页面源代码和请求头均未发现提示等信息。试着在登录框和注册处测试SQL注入,也没有异常。访问robots.txt,发现网页的备份文件,如下:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_ini
- 攻防世界XCTF-WEB入门全通关
xzajyjs
技术分享总结web安全php网络
为了更好的体验,请见我的---->个人博客XCTF的web块入门区非常简单,适合一些刚接触安全或者对网络安全常识比较了解的同学在安全搞累之余娱乐娱乐。其主要考察下面几点:基本的PHP、Python、JS语法基本的代理BurpSuite使用基本的HTTP请求交互过程基本的安全知识(Owasptop10)1.View_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好
- BUUCTF刷题十一道(05)
Sprint#51264
Web靶场网络安全ctfweb
文章目录[HCTF2018]adminflasksession[网鼎杯2018]Fakebook[NCTF2019]FakeXMLcookbook[安洵杯2019]easy_serialize_php[CISCN2019初赛]LoveMath[WesternCTF2018]shrine[网鼎杯2020朱雀组]Nmap[MRCTF2020]Ezpop[SWPU2019]Web1[NPUCTF2020
- BUUCTF(web刷题记录一)
narukuuuu
CTFweb安全
记录BUUCTF的web题目录EasyCalc(rce)CheckInBackupFile(sql)EasyMD5OnlineTool(rce)Fakebook(ssrf+sql)Themysteryofip(rce+ssti)ZJCTF,不过如此(php伪协议,文件包含,远程代码执行)我有一个数据库(文件包含)Marklovescat(变量覆盖)easy_web1Hadabadday(文件包含)
- [网鼎杯 2018]Fakebook1
陈艺秋
PHP数据库
拿到题目后是一个博客的界面,这里可以登录和注册点入登录界面,猜测可能是sql注入试了很多次,都不是,也没有回显报错,所以把目光放到了注册上面注册的其他行数据,差不多都可以乱填,只有一个blog项,估计是后台做了一些限制(必须包含某些字符之类的),随便填会报错创建好点击博客进去后,在url栏会出现GET传参no=2可以尝试判断是否为注入点一开始测试的是单引号闭合,但是它的回显时这样的,说明闭合符错误
- 攻防世界web2、ddctf_2019_homebrew_event_loop、 [网鼎杯 2018]Fakebook
听门外雪花飞
ctf刷题纪php数据库开发语言
web2进入环境得到源码补充知识点strrev#反转字符串substr#返回字符串的子串ord#返回一个字母的ASCII码值chr#从指定的ascii码值返回字符str_rot13()#一种编码解码函数我们写程序将这个算法逆向推出获得flag[网鼎杯2018]Fakebook进入环境一个登录界面尝试使用万能密码直接登录,不行还是去注册一个账号再说点击用户名进去发现一个疑似注入点的地方我们尝试3-2
- [网鼎杯 2018]Fakebook
hercu1iz
webphp
1,网页访问内容2,join功能创建账号:adminadmin1www.baidu.com自动跳转:点击admin跳转如下url界面:http://74466596-caeb-46dd-b8ee-67533ac38290.node4.buuoj.cn:81/view.php?no=1查看源码:这里使用了伪协议获取数据。收集信息:可通过伪协议读数据2,观察url特征,尝试sqli出现报错,大概率存在
- 桌面上有多个球在同时运动,怎么实现球之间不交叉,即碰撞?
换个号韩国红果果
html小球碰撞
稍微想了一下,然后解决了很多bug,最后终于把它实现了。其实原理很简单。在每改变一个小球的x y坐标后,遍历整个在dom树中的其他小球,看一下它们与当前小球的距离是否小于球半径的两倍?若小于说明下一次绘制该小球(设为a)前要把他的方向变为原来相反方向(与a要碰撞的小球设为b),即假如当前小球的距离小于球半径的两倍的话,马上改变当前小球方向。那么下一次绘制也是先绘制b,再绘制a,由于a的方向已经改变
- 《高性能HTML5》读后整理的Web性能优化内容
白糖_
html5
读后感
先说说《高性能HTML5》这本书的读后感吧,个人觉得这本书前两章跟书的标题完全搭不上关系,或者说只能算是讲解了“高性能”这三个字,HTML5完全不见踪影。个人觉得作者应该首先把HTML5的大菜拿出来讲一讲,再去分析性能优化的内容,这样才会有吸引力。因为只是在线试读,没有机会看后面的内容,所以不胡乱评价了。
- [JShop]Spring MVC的RequestContextHolder使用误区
dinguangx
jeeshop商城系统jshop电商系统
在spring mvc中,为了随时都能取到当前请求的request对象,可以通过RequestContextHolder的静态方法getRequestAttributes()获取Request相关的变量,如request, response等。 在jshop中,对RequestContextHolder的
- 算法之时间复杂度
周凡杨
java算法时间复杂度效率
在
计算机科学 中,
算法 的时间复杂度是一个
函数 ,它定量描述了该算法的运行时间。这是一个关于代表算法输入值的
字符串 的长度的函数。时间复杂度常用
大O符号 表述,不包括这个函数的低阶项和首项系数。使用这种方式时,时间复杂度可被称为是
渐近 的,它考察当输入值大小趋近无穷时的情况。
这样用大写O()来体现算法时间复杂度的记法,
- Java事务处理
g21121
java
一、什么是Java事务 通常的观念认为,事务仅与数据库相关。 事务必须服从ISO/IEC所制定的ACID原则。ACID是原子性(atomicity)、一致性(consistency)、隔离性(isolation)和持久性(durability)的缩写。事务的原子性表示事务执行过程中的任何失败都将导致事务所做的任何修改失效。一致性表示当事务执行失败时,所有被该事务影响的数据都应该恢复到事务执行前的状
- Linux awk命令详解
510888780
linux
一. AWK 说明
awk是一种编程语言,用于在linux/unix下对文本和数据进行处理。数据可以来自标准输入、一个或多个文件,或其它命令的输出。它支持用户自定义函数和动态正则表达式等先进功能,是linux/unix下的一个强大编程工具。它在命令行中使用,但更多是作为脚本来使用。
awk的处理文本和数据的方式:它逐行扫描文件,从第一行到
- android permission
布衣凌宇
Permission
<uses-permission android:name="android.permission.ACCESS_CHECKIN_PROPERTIES" ></uses-permission>允许读写访问"properties"表在checkin数据库中,改值可以修改上传
<uses-permission android:na
- Oracle和谷歌Java Android官司将推迟
aijuans
javaoracle
北京时间 10 月 7 日,据国外媒体报道,Oracle 和谷歌之间一场等待已久的官司可能会推迟至 10 月 17 日以后进行,这场官司的内容是 Android 操作系统所谓的 Java 专利权之争。本案法官 William Alsup 称根据专利权专家 Florian Mueller 的预测,谷歌 Oracle 案很可能会被推迟。 该案中的第二波辩护被安排在 10 月 17 日出庭,从目前看来
- linux shell 常用命令
antlove
linuxshellcommand
grep [options] [regex] [files]
/var/root # grep -n "o" *
hello.c:1:/* This C source can be compiled with:
- Java解析XML配置数据库连接(DOM技术连接 SAX技术连接)
百合不是茶
sax技术Java解析xml文档dom技术XML配置数据库连接
XML配置数据库文件的连接其实是个很简单的问题,为什么到现在才写出来主要是昨天在网上看了别人写的,然后一直陷入其中,最后发现不能自拔 所以今天决定自己完成 ,,,,现将代码与思路贴出来供大家一起学习
XML配置数据库的连接主要技术点的博客;
JDBC编程 : JDBC连接数据库
DOM解析XML: DOM解析XML文件
SA
- underscore.js 学习(二)
bijian1013
JavaScriptunderscore
Array Functions 所有数组函数对参数对象一样适用。1.first _.first(array, [n]) 别名: head, take 返回array的第一个元素,设置了参数n,就
- plSql介绍
bijian1013
oracle数据库plsql
/*
* PL/SQL 程序设计学习笔记
* 学习plSql介绍.pdf
* 时间:2010-10-05
*/
--创建DEPT表
create table DEPT
(
DEPTNO NUMBER(10),
DNAME NVARCHAR2(255),
LOC NVARCHAR2(255)
)
delete dept;
select
- 【Nginx一】Nginx安装与总体介绍
bit1129
nginx
启动、停止、重新加载Nginx
nginx 启动Nginx服务器,不需要任何参数u
nginx -s stop 快速(强制)关系Nginx服务器
nginx -s quit 优雅的关闭Nginx服务器
nginx -s reload 重新加载Nginx服务器的配置文件
nginx -s reopen 重新打开Nginx日志文件
- spring mvc开发中浏览器兼容的奇怪问题
bitray
jqueryAjaxspringMVC浏览器上传文件
最近个人开发一个小的OA项目,属于复习阶段.使用的技术主要是spring mvc作为前端框架,mybatis作为数据库持久化技术.前台使用jquery和一些jquery的插件.
在开发到中间阶段时候发现自己好像忽略了一个小问题,整个项目一直在firefox下测试,没有在IE下测试,不确定是否会出现兼容问题.由于jquer
- Lua的io库函数列表
ronin47
lua io
1、io表调用方式:使用io表,io.open将返回指定文件的描述,并且所有的操作将围绕这个文件描述
io表同样提供三种预定义的文件描述io.stdin,io.stdout,io.stderr
2、文件句柄直接调用方式,即使用file:XXX()函数方式进行操作,其中file为io.open()返回的文件句柄
多数I/O函数调用失败时返回nil加错误信息,有些函数成功时返回nil
- java-26-左旋转字符串
bylijinnan
java
public class LeftRotateString {
/**
* Q 26 左旋转字符串
* 题目:定义字符串的左旋转操作:把字符串前面的若干个字符移动到字符串的尾部。
* 如把字符串abcdef左旋转2位得到字符串cdefab。
* 请实现字符串左旋转的函数。要求时间对长度为n的字符串操作的复杂度为O(n),辅助内存为O(1)。
*/
pu
- 《vi中的替换艺术》-linux命令五分钟系列之十一
cfyme
linux命令
vi方面的内容不知道分类到哪里好,就放到《Linux命令五分钟系列》里吧!
今天编程,关于栈的一个小例子,其间我需要把”S.”替换为”S->”(替换不包括双引号)。
其实这个不难,不过我觉得应该总结一下vi里的替换技术了,以备以后查阅。
1
所有替换方案都要在冒号“:”状态下书写。
2
如果想将abc替换为xyz,那么就这样
:s/abc/xyz/
不过要特别
- [轨道与计算]新的并行计算架构
comsci
并行计算
我在进行流程引擎循环反馈试验的过程中,发现一个有趣的事情。。。如果我们在流程图的每个节点中嵌入一个双向循环代码段,而整个流程中又充满着很多并行路由,每个并行路由中又包含着一些并行节点,那么当整个流程图开始循环反馈过程的时候,这个流程图的运行过程是否变成一个并行计算的架构呢?
- 重复执行某段代码
dai_lm
android
用handler就可以了
private Handler handler = new Handler();
private Runnable runnable = new Runnable() {
public void run() {
update();
handler.postDelayed(this, 5000);
}
};
开始计时
h
- Java实现堆栈(list实现)
datageek
数据结构——堆栈
public interface IStack<T> {
//元素出栈,并返回出栈元素
public T pop();
//元素入栈
public void push(T element);
//获取栈顶元素
public T peek();
//判断栈是否为空
public boolean isEmpty
- 四大备份MySql数据库方法及可能遇到的问题
dcj3sjt126com
DBbackup
一:通过备份王等软件进行备份前台进不去?
用备份王等软件进行备份是大多老站长的选择,这种方法方便快捷,只要上传备份软件到空间一步步操作就可以,但是许多刚接触备份王软件的客用户来说还原后会出现一个问题:因为新老空间数据库用户名和密码不统一,网站文件打包过来后因没有修改连接文件,还原数据库是好了,可是前台会提示数据库连接错误,网站从而出现打不开的情况。
解决方法:学会修改网站配置文件,大多是由co
- github做webhooks:[1]钩子触发是否成功测试
dcj3sjt126com
githubgitwebhook
转自: http://jingyan.baidu.com/article/5d6edee228c88899ebdeec47.html
github和svn一样有钩子的功能,而且更加强大。例如我做的是最常见的push操作触发的钩子操作,则每次更新之后的钩子操作记录都会在github的控制板可以看到!
工具/原料
github
方法/步骤
- ">的作用" target="_blank">JSP中的作用
蕃薯耀
JSP中<base href="<%=basePath%>">的作用
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
- linux下SAMBA服务安装与配置
hanqunfeng
linux
局域网使用的文件共享服务。
一.安装包:
rpm -qa | grep samba
samba-3.6.9-151.el6.x86_64
samba-common-3.6.9-151.el6.x86_64
samba-winbind-3.6.9-151.el6.x86_64
samba-client-3.6.9-151.el6.x86_64
samba-winbind-clients
- guava cache
IXHONG
cache
缓存,在我们日常开发中是必不可少的一种解决性能问题的方法。简单的说,cache 就是为了提升系统性能而开辟的一块内存空间。
缓存的主要作用是暂时在内存中保存业务系统的数据处理结果,并且等待下次访问使用。在日常开发的很多场合,由于受限于硬盘IO的性能或者我们自身业务系统的数据处理和获取可能非常费时,当我们发现我们的系统这个数据请求量很大的时候,频繁的IO和频繁的逻辑处理会导致硬盘和CPU资源的
- Query的开始--全局变量,noconflict和兼容各种js的初始化方法
kvhur
JavaScriptjquerycss
这个是整个jQuery代码的开始,里面包含了对不同环境的js进行的处理,例如普通环境,Nodejs,和requiredJs的处理方法。 还有jQuery生成$, jQuery全局变量的代码和noConflict代码详解 完整资源:
http://www.gbtags.com/gb/share/5640.htm jQuery 源码:
(
- 美国人的福利和中国人的储蓄
nannan408
今天看了篇文章,震动很大,说的是美国的福利。
美国医院的无偿入院真的是个好措施。小小的改善,对于社会是大大的信心。小孩,税费等,政府不收反补,真的体现了人文主义。
美国这么高的社会保障会不会使人变懒?答案是否定的。正因为政府解决了后顾之忧,人们才得以倾尽精力去做一些有创造力,更造福社会的事情,这竟成了美国社会思想、人
- N阶行列式计算(JAVA)
qiuwanchi
N阶行列式计算
package gaodai;
import java.util.List;
/**
* N阶行列式计算
* @author 邱万迟
*
*/
public class DeterminantCalculation {
public DeterminantCalculation(List<List<Double>> determina
- C语言算法之打渔晒网问题
qiufeihu
c算法
如果一个渔夫从2011年1月1日开始每三天打一次渔,两天晒一次网,编程实现当输入2011年1月1日以后任意一天,输出该渔夫是在打渔还是在晒网。
代码如下:
#include <stdio.h>
int leap(int a) /*自定义函数leap()用来指定输入的年份是否为闰年*/
{
if((a%4 == 0 && a%100 != 0
- XML中DOCTYPE字段的解析
wyzuomumu
xml
DTD声明始终以!DOCTYPE开头,空一格后跟着文档根元素的名称,如果是内部DTD,则再空一格出现[],在中括号中是文档类型定义的内容. 而对于外部DTD,则又分为私有DTD与公共DTD,私有DTD使用SYSTEM表示,接着是外部DTD的URL. 而公共DTD则使用PUBLIC,接着是DTD公共名称,接着是DTD的URL.
私有DTD
<!DOCTYPErootSYST