- python安全渗透笔记
红云谈安全
python编程学习python安全
Python学习python常见错误UnicodeDecodeError:‘gbk’codeccan’tdecodebyte0x8cinposition22:illegalmultibytesequence//打开的文件未编码encoding='UTF-8'expectedanindentedblock未缩进,ifforcontinue又进入一次新的循环%将其他变量置入字符串特定位置以生成新字符串
- vulnhub靶机-CyberSploit:1渗透笔记
liver100day
靶机学习安全漏洞渗透测试靶机
文章目录1.环境搭建2.信息收集2.1主机发现2.2端口扫描2.3访问80端口(http服务)2.4爆破目录3.漏洞利用3.1ssh登录4.提权1.在kali里面搜索有无该版本的漏洞利用文件2.将文件保存到本地(若不指定文件保存目录的话,文件保存的位置为你当前路径)3.使用python搭建一个简易的服务器4.控制ssh下载漏洞利用文件5.编译漏洞利用文件并执行提权5.总结1.环境搭建靶机环境搭建攻
- 零基础到精通Web渗透测试的学习路线
网安福宝
网络安全渗透测试渗透测试学习web渗透web安全渗透测试从入门到精通
Web安全相关概念熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。1.通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;2.阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;3.看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等);熟悉渗透相关工具熟悉AWVS、sqlmap、Bur
- 零基础学习网络安全/web安全【全网最全】
网络安全乔妮娜
学习web安全安全网络安全服务器网络
我先把自己整理的web安全自学路线贴出来,有需要的可以保存一下:1、Web安全相关概念(2周)熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、
- 渗透笔记 (第一天 )
学网安的小菜鸡
渗透课程笔记安全web安全
基础操作系统和渗透名词渗透名词poc概念验证漏洞证明验证exp利用利用系统漏洞进行攻击动作唯一性payload有效载荷在目标系统执行的代码和指令(通道)shellcodeshell代码payload的一种建立正向和反向的名字(漏洞载荷的代码)wehshell网页后门系统后门软件后门木马病毒远程控制病毒破坏性程序反弹权限返回到ip上回显跳板中介abca通过b搞cb这就是跳板黑白盒测试黑没有源代码只要
- vulnhub靶机Android4渗透笔记
liver100day
学习kali漏洞原理与分析安全adb安卓扫描测试工具android
靶机下载/安装靶机下载:https://www.vulnhub.com/entry/android4-1,233/Android4靶机IP:未知攻击者IP:192.168.75.128下载好后打开如下图:需要输入密码,但是我们并不知道密码1主机发现因为是搭建靶机进行渗透,使用netdiscover命令查询目标靶机IP地址目标靶机IP地址为:192.168.75.136我们还可以用nmap尝试进行查
- vulnhub靶机DriftingBlues: 2渗透笔记
liver100day
靶机学习安全渗透测试靶机
文章目录环境准备1.信息收集1.1主机发现1.2端口扫描1.3访问80端口(http服务)2.漏洞利用2.1ftp匿名登录漏洞2.2爆破目录2.3使用wpscan爆破用户名与密码反弹shell2.4使用msf获取shell3.提权4.总结环境准备靶机环境搭建攻击渗透机:kaliIP地址:192.168.33.128靶机:DriftingBlues:2IP地址未知靶机下载地址:https://www
- vulnhub靶机DriftingBlues: 1渗透笔记
liver100day
靶机学习安全渗透测试靶机
文章目录环境准备渗透过程1.信息收集1.1主机发现1.2端口扫描1.4访问80端口(http服务)1.3目录爆破2.漏洞利用(暴力破解)3.提权4.总结环境准备靶机环境搭建攻击渗透机:kaliIP地址:192.168.33.128靶机:DC-7IP地址未知靶机下载地址:https://www.vulnhub.com/entry/driftingblues-1,625/渗透过程1.信息收集1.1主机
- 内网渗透笔记
Darkid-98
安全网络安全
内网渗透思路通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。内网基础知识1、工作组:工作组是局域网中的一个概念,他是长久的资源管理模式。默认情况下使用工作组方式进行资源管理,将不同的computer按照不同
- 内网渗透笔记之内网基础知识
夜未至
内网渗透Windows网络学习笔记服务器网络
0x01内网概述内网也指局域网(LocalAreaNetwork,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、网吧、单位办公网等都属于此类。0x
- vulnhub靶机AI-Web-1.0渗透笔记
Jokermans
安全web安全
vulnhub靶机AI-Web-1.0渗透笔记开篇渗透过程①:信息收集②:SQL注入③:文件上传④:反弹shell⑤:提权⑥:获取flag总结前言:接下来一段时间应该都是会进行靶机的学习了,毕竟vulnhub的靶机挺不错的,和真实环境还是很像的开篇先贴一下这次靶机的下载地址:https://www.vulnhub.com/entry/ai-web-1,353/靶机下载完之后,vmware直接打开,
- 【每日渗透笔记】文件上传绕过尝试
黑色地带(崛起)
0X07【web实战】web安全安全
目录一、特点:1.1、特征:1.2、语言:1.3、正常上传的数据包:目前:问题:二、判断2.1、判断检测类型2.2、判断拦截工具三、绕过一、特点:1.1、特征:文件上传功能点1.2、语言:首先看见是java语言1.3、正常上传的数据包:目前:手动测试:1、发现会对filename和Content-Type进检测所以上传正常图片文件+木马代码上传成功,且返回了文件路径包含木马的图片2、上传的图片可以
- funbox3靶场渗透笔记
夜yesir
笔记
funbox3靶场渗透笔记靶机地址https://download.vulnhub.com/funbox/Funbox3.ova信息收集fscan找主机ip192.168.177.199.\fscan64.exe-h192.168.177.0/24____/_\_______________||__//_\/____/__|/__|'__/_`|/__||////_\\_____\__\(__||
- 暗月内网靶场渗透笔记
Ba1_Ma0
web安全渗透web安全安全渗透测试内网渗透域渗透
简介靶场下载地址:靶场地址:https://pan.baidu.com/share/init?surl=2pSYxSU-ZmurQ9--GFiaXQ提取码:3p47虚拟机网络设置:靶场拓扑图:靶机账号密码:信息收集内网扫描靶机就在本地,直接进行本地内网扫描即可,扫描当前网段:nmap-sP192.168.0.0/24只有这一台机子是IP未知的,其他设备都是自己的,故判断为目标靶机端口扫描因暗月靶机
- CengBox3渗透笔记
北辰911
渗透学习linuxweb安全安全运维网络安全
目录1.前言2.准备工作3.arp-scan主机发现4.网络扫描5.查看web指纹6.旁站查询7.目录爆破8.sql注入9.获取反弹shell10.提权10.1获取普通用户shell10.2获取root权限11.结语1.前言本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简
- scaner从外网到内网域渗透笔记
夜yesir
靶机实战笔记安全服务器java运维
scaner从外网到内网域渗透1.环境配置1.1靶场信息用到的虚拟机共有三个分别是12server-db、12-dc、web112server-db、web1这两个可以使用桥接或者nat模式根据需求可以设置网卡112-dc用的是VMnet19这台机子已经绑定ip主机名ip账号和密码
[email protected]
- 网络安全怎么学?才不会成为脚本小子?
网络安全-生
零基础学网络安全学习路线网络安全技能树web安全安全经验分享网络安全网络
一,怎么入门?1、Web安全相关概念(2周)了解网络安全相关法律法规熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等);2、熟悉渗透相关工具(3周)
- 听劝 千万不要盲目自学网络安全
网络安全-生
网络安全技能树学习路线黑客工具职场和发展网络安全web安全程序员编程
听劝不要什么盲目的学网络安全。一,怎么入门?1、Web安全相关概念(2周)了解网络安全相关法律法规熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等)
- vulnhub Hackathon2渗透笔记
听门外雪花飞
vulnhub靶机渗透linuxweb安全系统安全
靶机下载地址:https://www.vulnhub.com/entry/hackathonctf-2,714/kaliip地址:192.168.20.130信息收集扫描靶机ip地址nmap-sP192.168.20.0/24确定靶机ip进行端口扫描nmap-A-p1-65535192.168.20.134首先我们使用匿名用户登录ftp看看有些啥(匿名用户密码为空)将两个文件下载下来看看在flag
- vulnhub DC:3.2渗透笔记
听门外雪花飞
vulnhub靶机渗透php安全linux
kaliip:192.168.20.130靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/信息收集扫描靶机ip以及开放端口开放了80端口访问一下WelcometoDC-3.Thistime,thereisonlyoneflag,oneentrypointandnoclues.Togettheflag,you'llobviouslyhavetogainr
- vulnhub靶机DC-1渗透笔记
liver100day
靶机学习漏洞原理与分析安全sshlinux
靶机环境搭建:攻击渗透机:kaliIP地址:192.168.75.128靶机:DC-1IP地址下载地址:https://www.vulnhub.com/entry/dc-1,292/渗透过程1.信息收集1.1IP地址确认netdiscover可以确认目标靶机IP地址为192.168.75.141还可以使用arp-scan-l同样扫描出目标靶机IP地址1.2爆破端口信息既然知道了靶机的IP地址,那就
- 红日安全内网渗透笔记
Ice吃米线
渗透测试CS域环境网络安全
靶场下载地址:漏洞详情环境配置参考:【红日安全-VulnStack】ATT&CK实战系列——红队实战(二)-yokan-博客园此实战仅有3台机器DMZ区的WEB机、核心区的AD机、办公区的PC第一步:信息收集(模拟黑盒测试)已知WEB机的IP地址,用syn包进行扫描。nmap-sS-v192.168.111.80获得开放端口WEB服务器:Nmapscanreportfor192.168.111.8
- vulnhub DC:2渗透笔记
听门外雪花飞
vulnhub靶机渗透安全网络web安全
靶机下载地址:https://download.vulnhub.com/dc/DC-2.zipkaliip信息收集使用nmap扫描靶机ipnmap-sP192.168.20.0/24扫描开放端口nmap-A-p1-65535192.168.20.133发现80和7744端口开放访问80端口访问失败,发现dc-2的域名,将他添加到hosts文件中访问后发现第一个flag查看Wappalyzer发现的
- vulnhub靶机Tr0ll:1渗透笔记
听门外雪花飞
vulnhub靶机渗透安全web安全linux
Tr0ll:1渗透笔记靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/kaliip:192.168.20.128靶机和kali位于同一网段信息收集首先通过nmap扫描靶机ip地址nmap-sP192.168.20.0/24确定靶机ip扫描开放端口nmap-sV192.168.20.129发现21和80端口可能有用我们先来看看80端口并没有发现什么信
- vulnhub mrRobot渗透笔记
听门外雪花飞
vulnhub靶机渗透web安全系统安全
mrRobot渗透笔记靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/kaliip信息收集首先依旧时使用nmap扫描靶机的ip地址nmap-sP192.168.20.0/24扫描开放端口nmap-sV192.168.20.130开启了80,443端口我们尝试浏览器访问尝试使用dirb扫面目录dirbhttp://192.168.20.130/
- vulnhub THE PLANETS: EARTH渗透笔记
听门外雪花飞
vulnhub靶机渗透网络web安全linux系统安全
靶机下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/#downloadkaliip地址信息收集nmap-sP192.168.20.0/24确定靶机ip地址扫描开放端口nmap-A-p1-65535192.168.20.131等待时间比较长,我们发现443端口有dns解析,我们修改一下hosts文件收集earth.local信息在网页
- vulnhub 靶机 Kioptrix Level 1渗透笔记
听门外雪花飞
vulnhub靶机渗透安全
靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/kaliip信息收集先使用nmap收集目标的ip地址nmap-sP192.168.101.0/24扫描开放端口nmap-A-p-192.168.101.20这时我们发现samba的绑定服务器的139端口我们使用msf探测一下他的版本msfconsolemsf6>useauxilia
- vulnhub devguru渗透笔记
听门外雪花飞
vulnhub靶机渗透linux运维web安全系统安全
靶机下载地址:https://vulnhub.com/entry/devguru-1,620/信息收集kaliip目标ip首先我们扫描一下开放端口nmap-A-p-192.168.20.143StartingNmap7.91(https://nmap.org)at2021-12-1810:41CSTNmapscanreportforbogon(192.168.20.143)Hostisup(0.0
- vulnhub靶机DC-2渗透笔记
liver100day
学习靶机漏洞原理与分析sshgit安全漏洞
靶机环境搭建攻击渗透机:kaliIP地址:192.168.75.128靶机:DC-2IP地址未知下载地址:http://www.five86.com/downloads/DC-2.zip渗透过程1信息收集1.1IP地址确认命令:arp-scan-l扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)arp-scan命令:是一个用来进行系统发现的ARP命令行扫描工具(可以发现本地网络中的隐藏设
- vulnhub Deathnote渗透笔记
听门外雪花飞
vulnhub靶机渗透php服务器linux
靶机下载地址:http://www.vulnhub.com/entry/deathnote-1,739/此题如果要用vmware打开需修改网卡配置操作如下在这个页面按e,修改下图配置为按f10保存退出然后我们使用nano编辑/etc/network/interfaces文件内容按下ctrl+x会提示你是否保存按下Y重启虚拟机即可kaliip信息收集扫描靶机ipnmap-sP192.168.20.0
- Enum用法
不懂事的小屁孩
enum
以前的时候知道enum,但是真心不怎么用,在实际开发中,经常会用到以下代码:
protected final static String XJ = "XJ";
protected final static String YHK = "YHK";
protected final static String PQ = "PQ";
- 【Spark九十七】RDD API之aggregateByKey
bit1129
spark
1. aggregateByKey的运行机制
/**
* Aggregate the values of each key, using given combine functions and a neutral "zero value".
* This function can return a different result type
- hive创建表是报错: Specified key was too long; max key length is 767 bytes
daizj
hive
今天在hive客户端创建表时报错,具体操作如下
hive> create table test2(id string);
FAILED: Execution Error, return code 1 from org.apache.hadoop.hive.ql.exec.DDLTask. MetaException(message:javax.jdo.JDODataSto
- Map 与 JavaBean之间的转换
周凡杨
java自省转换反射
最近项目里需要一个工具类,它的功能是传入一个Map后可以返回一个JavaBean对象。很喜欢写这样的Java服务,首先我想到的是要通过Java 的反射去实现匿名类的方法调用,这样才可以把Map里的值set 到JavaBean里。其实这里用Java的自省会更方便,下面两个方法就是一个通过反射,一个通过自省来实现本功能。
1:JavaBean类
1 &nb
- java连接ftp下载
g21121
java
有的时候需要用到java连接ftp服务器下载,上传一些操作,下面写了一个小例子。
/** ftp服务器地址 */
private String ftpHost;
/** ftp服务器用户名 */
private String ftpName;
/** ftp服务器密码 */
private String ftpPass;
/** ftp根目录 */
private String f
- web报表工具FineReport使用中遇到的常见报错及解决办法(二)
老A不折腾
finereportweb报表java报表总结
抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、没有返回数据集:
在存储过程中的操作语句之前加上set nocount on 或者在数据集exec调用存储过程的前面加上这句。当S
- linux 系统cpu 内存等信息查看
墙头上一根草
cpu内存liunx
1 查看CPU
1.1 查看CPU个数
# cat /proc/cpuinfo | grep "physical id" | uniq | wc -l
2
**uniq命令:删除重复行;wc –l命令:统计行数**
1.2 查看CPU核数
# cat /proc/cpuinfo | grep "cpu cores" | u
- Spring中的AOP
aijuans
springAOP
Spring中的AOP
Written by Tony Jiang @ 2012-1-18 (转)何为AOP
AOP,面向切面编程。
在不改动代码的前提下,灵活的在现有代码的执行顺序前后,添加进新规机能。
来一个简单的Sample:
目标类:
[java]
view plain
copy
print
?
package&nb
- placeholder(HTML 5) IE 兼容插件
alxw4616
JavaScriptjquery jQuery插件
placeholder 这个属性被越来越频繁的使用.
但为做HTML 5 特性IE没能实现这东西.
以下的jQuery插件就是用来在IE上实现该属性的.
/**
* [placeholder(HTML 5) IE 实现.IE9以下通过测试.]
* v 1.0 by oTwo 2014年7月31日 11:45:29
*/
$.fn.placeholder = function
- Object类,值域,泛型等总结(适合有基础的人看)
百合不是茶
泛型的继承和通配符变量的值域Object类转换
java的作用域在编程的时候经常会遇到,而我经常会搞不清楚这个
问题,所以在家的这几天回忆一下过去不知道的每个小知识点
变量的值域;
package 基础;
/**
* 作用域的范围
*
* @author Administrator
*
*/
public class zuoyongyu {
public static vo
- JDK1.5 Condition接口
bijian1013
javathreadConditionjava多线程
Condition 将 Object 监视器方法(wait、notify和 notifyAll)分解成截然不同的对象,以便通过将这些对象与任意 Lock 实现组合使用,为每个对象提供多个等待 set (wait-set)。其中,Lock 替代了 synchronized 方法和语句的使用,Condition 替代了 Object 监视器方法的使用。
条件(也称为条件队列或条件变量)为线程提供了一
- 开源中国OSC源创会记录
bijian1013
hadoopsparkMemSQL
一.Strata+Hadoop World(SHW)大会
是全世界最大的大数据大会之一。SHW大会为各种技术提供了深度交流的机会,还会看到最领先的大数据技术、最广泛的应用场景、最有趣的用例教学以及最全面的大数据行业和趋势探讨。
二.Hadoop
&nbs
- 【Java范型七】范型消除
bit1129
java
范型是Java1.5引入的语言特性,它是编译时的一个语法现象,也就是说,对于一个类,不管是范型类还是非范型类,编译得到的字节码是一样的,差别仅在于通过范型这种语法来进行编译时的类型检查,在运行时是没有范型或者类型参数这个说法的。
范型跟反射刚好相反,反射是一种运行时行为,所以编译时不能访问的变量或者方法(比如private),在运行时通过反射是可以访问的,也就是说,可见性也是一种编译时的行为,在
- 【Spark九十四】spark-sql工具的使用
bit1129
spark
spark-sql是Spark bin目录下的一个可执行脚本,它的目的是通过这个脚本执行Hive的命令,即原来通过
hive>输入的指令可以通过spark-sql>输入的指令来完成。
spark-sql可以使用内置的Hive metadata-store,也可以使用已经独立安装的Hive的metadata store
关于Hive build into Spark
- js做的各种倒计时
ronin47
js 倒计时
第一种:精确到秒的javascript倒计时代码
HTML代码:
<form name="form1">
<div align="center" align="middle"
- java-37.有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接
bylijinnan
java
public class MaxCatenate {
/*
* Q.37 有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接,
* 问这n 个字符串最多可以连成一个多长的字符串,如果出现循环,则返回错误。
*/
public static void main(String[] args){
- mongoDB安装
开窍的石头
mongodb安装 基本操作
mongoDB的安装
1:mongoDB下载 https://www.mongodb.org/downloads
2:下载mongoDB下载后解压
 
- [开源项目]引擎的关键意义
comsci
开源项目
一个系统,最核心的东西就是引擎。。。。。
而要设计和制造出引擎,最关键的是要坚持。。。。。。
现在最先进的引擎技术,也是从莱特兄弟那里出现的,但是中间一直没有断过研发的
 
- 软件度量的一些方法
cuiyadll
方法
软件度量的一些方法http://cuiyingfeng.blog.51cto.com/43841/6775/在前面我们已介绍了组成软件度量的几个方面。在这里我们将先给出关于这几个方面的一个纲要介绍。在后面我们还会作进一步具体的阐述。当我们不从高层次的概念级来看软件度量及其目标的时候,我们很容易把这些活动看成是不同而且毫不相干的。我们现在希望表明他们是怎样恰如其分地嵌入我们的框架的。也就是我们度量的
- XSD中的targetNameSpace解释
darrenzhu
xmlnamespacexsdtargetnamespace
参考链接:
http://blog.csdn.net/colin1014/article/details/357694
xsd文件中定义了一个targetNameSpace后,其内部定义的元素,属性,类型等都属于该targetNameSpace,其自身或外部xsd文件使用这些元素,属性等都必须从定义的targetNameSpace中找:
例如:以下xsd文件,就出现了该错误,即便是在一
- 什么是RAID0、RAID1、RAID0+1、RAID5,等磁盘阵列模式?
dcj3sjt126com
raid
RAID 1又称为Mirror或Mirroring,它的宗旨是最大限度的保证用户数据的可用性和可修复性。 RAID 1的操作方式是把用户写入硬盘的数据百分之百地自动复制到另外一个硬盘上。由于对存储的数据进行百分之百的备份,在所有RAID级别中,RAID 1提供最高的数据安全保障。同样,由于数据的百分之百备份,备份数据占了总存储空间的一半,因而,Mirror的磁盘空间利用率低,存储成本高。
Mir
- yii2 restful web服务快速入门
dcj3sjt126com
PHPyii2
快速入门
Yii 提供了一整套用来简化实现 RESTful 风格的 Web Service 服务的 API。 特别是,Yii 支持以下关于 RESTful 风格的 API:
支持 Active Record 类的通用API的快速原型
涉及的响应格式(在默认情况下支持 JSON 和 XML)
支持可选输出字段的定制对象序列化
适当的格式的数据采集和验证错误
- MongoDB查询(3)——内嵌文档查询(七)
eksliang
MongoDB查询内嵌文档MongoDB查询内嵌数组
MongoDB查询内嵌文档
转载请出自出处:http://eksliang.iteye.com/blog/2177301 一、概述
有两种方法可以查询内嵌文档:查询整个文档;针对键值对进行查询。这两种方式是不同的,下面我通过例子进行分别说明。
二、查询整个文档
例如:有如下文档
db.emp.insert({
&qu
- android4.4从系统图库无法加载图片的问题
gundumw100
android
典型的使用场景就是要设置一个头像,头像需要从系统图库或者拍照获得,在android4.4之前,我用的代码没问题,但是今天使用android4.4的时候突然发现不灵了。baidu了一圈,终于解决了。
下面是解决方案:
private String[] items = new String[] { "图库","拍照" };
/* 头像名称 */
- 网页特效大全 jQuery等
ini
JavaScriptjquerycsshtml5ini
HTML5和CSS3知识和特效
asp.net ajax jquery实例
分享一个下雪的特效
jQuery倾斜的动画导航菜单
选美大赛示例 你会选谁
jQuery实现HTML5时钟
功能强大的滚动播放插件JQ-Slide
万圣节快乐!!!
向上弹出菜单jQuery插件
htm5视差动画
jquery将列表倒转顺序
推荐一个jQuery分页插件
jquery animate
- swift objc_setAssociatedObject block(version1.2 xcode6.4)
啸笑天
version
import UIKit
class LSObjectWrapper: NSObject {
let value: ((barButton: UIButton?) -> Void)?
init(value: (barButton: UIButton?) -> Void) {
self.value = value
- Aegis 默认的 Xfire 绑定方式,将 XML 映射为 POJO
MagicMa_007
javaPOJOxmlAegisxfire
Aegis 是一个默认的 Xfire 绑定方式,它将 XML 映射为 POJO, 支持代码先行的开发.你开发服 务类与 POJO,它为你生成 XML schema/wsdl
XML 和 注解映射概览
默认情况下,你的 POJO 类被是基于他们的名字与命名空间被序列化。如果
- js get max value in (json) Array
qiaolevip
每天进步一点点学习永无止境max纵观千象
// Max value in Array
var arr = [1,2,3,5,3,2];Math.max.apply(null, arr); // 5
// Max value in Jaon Array
var arr = [{"x":"8/11/2009","y":0.026572007},{"x"
- XMLhttpRequest 请求 XML,JSON ,POJO 数据
Luob.
POJOjsonAjaxxmlXMLhttpREquest
在使用XMlhttpRequest对象发送请求和响应之前,必须首先使用javaScript对象创建一个XMLHttpRquest对象。
var xmlhttp;
function getXMLHttpRequest(){
if(window.ActiveXObject){
xmlhttp:new ActiveXObject("Microsoft.XMLHTTP
- jquery
wuai
jquery
以下防止文档在完全加载之前运行Jquery代码,否则会出现试图隐藏一个不存在的元素、获得未完全加载的图像的大小 等等
$(document).ready(function(){
jquery代码;
});
<script type="text/javascript" src="c:/scripts/jquery-1.4.2.min.js&quo