- bugku_你以为是md5吗
suisuisama
密码学bugkumd5
你以为是md5吗题目:bci177a7a9c7udf69c248647b4dfc6fd84o一眼md5不过有几个多余的字符把出了0~9,a~f的数都删了flag便出来了bc177a7a9c7df69c248647b4dfc6fd84最后flag为flag{666666666666}
- 分享一些自认为好用的解码平台
肆——
安全
综合平台:以下是两个含有多种解密网站的平台,可用于完成多数密码解密https://ctf.bugku.com/toolshttp://www.hiencode.com/摩斯密码解密平台:https://www.lddgo.net/encrypt/morse核心价值观解码平台:http://www.hiencode.com/cvencode.html
- CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移
沧海一粟日尽其用
算法安全python
CTF-bugku-crypto-[7+1+0]-base64解码之后做偏移1.题目2.解题思路2.1base64编码原理2.2解题思路2.2.1base64解码找规律2.2.2破解思路3.解题脚本4.flag5.附EASCII码表1.题目提示信息:7+1+0?格式bugku{xxxxx}密文:4nXna/V7t2LpdLI44mn0fQ==要求:破解密文获得flag2.解题思路2.1base64
- CTF-Reverse学习-为缺少指导的同学而生
予我心安A3
CTF学习网络安全CTF逆向入门Reverse入门Reverse
更新日志:2023-12-2211:57发布博客,创建工具列表,创建实验12023-12-2316:46实验1课后练习添加“入门逆向-bugku”Reverse是什么?CTF中Reverse题型通常会给你一些与程序相关的程序,往往是一些编译后的程序,然后通过反汇编的方式,窥探和猜测程序的逻辑,并分析程序逻辑,获取解题逻辑。利用解题逻辑,按固定条件执行尘效果或者编写逆向逻辑脚本的方式来获取flag。
- BUGKU--web详解
小蓝同学`
信息安全漏洞bugkuCTFwebweb漏洞
web4-web?前言Web4Web5Web6Web7Web--社工game1Web11社工-伪造WEB12--本地管理员Web8Web9Web10Web13Web14-伪协议(rce漏洞)前言 听说bugku的题很适合新手我就来了,感觉前几题都比较简单也没什么好总结的,就从第四题开始吧,后面要是碰到简单的估计只会略微提起几句,大家要是有不理解的知识点,可以私信我。Web4 就是考察简单的代码
- BugKu-Web-矛盾
H_u_p
网络安全
BugKu-Web-矛盾题目链接:https://ctf.bugku.com/challenges/detail/id/72.html考点:PHP弱类型比较漏洞题目源码分析:$num=$_GET['num'];//定义一个num变量用get方法接收if(!is_numeric($num))//判断如果$num不全为数字或数字字符串,满足就执行下面的代码{echo$num;if($num==1)//
- CTF学习(入门):Bugku--web篇--矛盾
udfdcd
BugkuCTFwep
CTF学习(入门):Bugku–web篇–矛盾题目位置:http://123.206.87.240:8002/get/index1.php涉及操作:PHP黑魔法、特殊情况下的=号判定进入目标网站:解读代码:get一个num,若num不是数字,出一次num的值,后若num=1出flag;若num为数字则不进行任何操作所以要输出flag,首先要num不是数字,然后又要num=1这显然是矛盾的。单纯使n
- BUGKU-WEB 矛盾
默默提升实验室
#BUGKUBUGKU
题目描述进入场景看看:代码如下:$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}解题思路需要读懂一下这段PHP代码的意思明显是一道get相关的题目,需要提供一个num的参数,然后需要传入一个不是数字但等于1的值,也就是PHP的弱比较,见最后的//【新知识点】熟悉is_numeri
- BUGKU-WEB GET
默默提升实验室
#BUGKUBUGKU
题目描述没有提示,就一个get,启动场景看看:解题思路显然是PHP语言解读分析代码吧写出你的payload相关工具略解题步骤进入场景分析代码$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';前两句:使用get方法来获取what参数,what参数传入什么值,就回显什么值后两句:当get方法传入的值为flag的时候,就把fl
- BUGKU-WEB 滑稽
默默提升实验室
#BUGKUBUGKU
题目描述没啥好说的,直接启动场景吧:解题思路花里胡哨的界面(js效果),有啥用呢?直接看源码吧(ctrl+u):相关工具略解题步骤ctrl+u,发现在注释中直接标明了flag得到Flagflag{acf26d3401aa10cf30a981b31aca5e15}送分题这是!新知识点略
- bugku 1
木…
android
Flask_FileUpload文件上传先随便传个一句话木马看看回显果然不符合规定而且发现改成图片什么的都不行查看页面源代码,发现提示那应该就要用python命令才行试试ls类型要改成图片cat/flag好像需要密码bp爆破根据提示,我们先抓包爆破得到密码12328得到flag文件包含点一下尝试直接访问看样子要用php://filter协议?file=php://filter/read=conve
- CTF练习1
0e1G7
经验分享安全web安全
BUGKU题目ezbypass参考自己之前写的博客:RCE挑战(自增的学习)·语雀挺典型的一道无字母数字webshell的题目,可以值得再研究下测试后还有这些字符可以用post方式传入payload:code=$_=(_/_._)[_];$_++;$__=$_.$_++;$_++;$_++;$_++;$__=$__.$_;$_++;$__=$__.$_;$_=_.$__;$$_[_]($$_[__
- BUGKU-WEB 留言板
默默提升实验室
#BUGKUBUGKU
题目描述题目无需登录后台!需要xss平台接收flag,http协议需要http协议的xss平台打开场景后界面如下:解题思路看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就是会在后台弹出窗口了所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收flag相关工具目录扫描工具:御剑或者dirsearch工具:pyth
- CTF|sqlmap的简单使用
小半_7a2b
工具BurpSuiteChrome插件ProxySwitchyOmegasqlmap示例:BugKuCTF题成绩单初步测试1BurpSuite开启代理,随意输入一个id,BurpSuite导出为文件image.png拿出命令行,准备开撸命令sqlmap-r成绩单.txt-pid--current-db获取当前数据库名称参数说明-r加载一个文件-p指定参数--current-db获取数据库名称此外-
- bugku cookies
m0_73721944
php
题目提示:cookies欺骗打开后只有这样一串,我截取了一部分,看源码也只是有这个rfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufibryrfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufi
- 2021-11-09 学习日记
狐萝卜CarroT
1.Bugku刷题贝斯手先用Ziperello把flag.zip的密码爆破出来。1-1密码1992,就是文件中提示的古力娜扎的出生年份。使用Stegsolve查看了一下图片也没找到什么信息。唯一的信息就是flag.txt文件,以及此压缩包是用MAC系统压缩的。1-2感觉这像是base64编码的,看前边的提示。5+58可以联想到md5和base58,但是后边的串应该是要处理一下才能解密。看了wp,后
- Bugku-misc-闪的好快-python脚本实现
C_zyyy
python
Bugku-misc-闪的好快【目标】信息隐藏:gif分解,二维码读取【环境】Linux【工具】1、gif分解工具:python脚本2、二维码读取:python脚本【分析过程】1、下载附件,拿到的是一张二维码gif动图注:看到这里立马有了思路,分解gif,然后读取每一帧二维码的内容2、使用python脚本实现【最终flag】SYC{F1aSh_so_f4sT}
- 网络安全攻防红队常用命令
知白守黑V
渗透测试网络安全系统安全网络攻防红蓝对抗网络安全比赛网络攻防技巧红队命令渗透测试命令
command收集渗透中会用到的常用命令。建议直接[Ctrl+F]查找java命令执行如下编码网站:https://ares-x.com/tools/runtime-exec/https://r0yanx.com/tools/java_exec_encode/https://www.bugku.net/runtime-exec-payloads/手动编码操作bash-c{echo,cGluZyAx
- bugku 细心
牛一喵
感到懵逼,尝试有什么可以进入的文件,ok,那进去看看被记录了。。。。。看到下面的代码,想到提示的admin,则构造提交x=admin,get~
- Bugku 杂项 2019.8.22
Wgagaxnunigo
12.闪的好快convertgifjpgQwQ14.白哥的鸽子栅栏密码16.隐写3改宽高22.爆照(08067ctf)勺题。1.binwalk提取原图;2.获得一个gif和8个不知名文件(观察得出是jpg文件)。这八个不知名文件改成jpg后,可看出有一个图中有二维码,扫除bilibili。只做到了这里百度搜题得出要用binwalk分别搞这八个文件,可看出其中有两个文件存在异常。一个在属性中可得到一
- CBC 字节翻转攻击记录—以 Bugku 题目为例
云勺
博客本文地址:https://www.yourhome.ren/index.php/sec/366.html经典的CBC字节翻转攻击,还是有必要再通过一篇博文来记录一下的,也是作为一枚菜鸡的备忘录。0x01CBC加密流程CBC加密的特性,简述来说:明文首先被分割成等长的若干个明文块,每个明文块将作为下一个明文块加密过程中输入的一部分,从而影响到下一个明文块的加密结果。在一般情况下,明文会被分成等长
- 1,加密-BugkuCTF之滴答~滴
evil_ice
一,题目--滴答~滴-...-.--.-.-..-.--.....-.-.二,分析一看题目就应该想到莫尔斯电码,使用在线解码网站解码即可三,知识点莫尔斯电码
- 实验吧-who are you
V0W
whoareyou原题链接http://ctf5.shiyanbar.com/web/wonderkun/index.php我要把攻击我的人都记录db中去!分析一开始我也以为是X-Forword-For伪造IP那么简单,后来试了几次发现,虽然能改IP,但是没什么用。才注意到将IP放入db的提示,怎么放,insert于是猜测,可能是insertinto注入。于是这个题其实和BugKu的一个题很像,不
- Bugku CTF:请攻击这个压缩包[WriteUP]
0DayHP
网络安全
拿到手就是一个加密了的压缩包里面有一个flag.png文件像这种没有任何提示的情况下只有三种选择:1.暴力破解2.考虑zip伪加密3.明文攻击暴力破解,效率低而且不跑个一年半载大概率拿不到口令把文件拖进010editor查看,发现这是真加密所以这条路也断了所以我们尝试一下zip明文攻击~使用7z,查看一下该压缩包的压缩算法:ZipCryptoStore这种传统的压缩算法满足明文攻击的前提条件但如果
- Bugku CTF:树木的小秘密[WriteUP]
0DayHP
网络安全
拿到EXE文件的第一步先判断封装方式使用ExeinfoPE工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码pythonpyinstxtractor.pyeasy_reverse.exe(输出的是这些信息就是成功解压此项目了)解压出来的文件有很多,但是这里只看这个123
- Bugku CTF:美丽的烟火[WriteUP]
0DayHP
网络
本题主要涉及ZIP文件真伪加密识别与破解base64、base58、栅栏密码等解密zsteg、stegpy等工具的使用刚开始直接试图对zip解压,发现需要输入密码查看其16进制代码分析下是不是伪加密,504B0304隔两位后0900。其中09这个位置奇数是代表文件已加密,如果是偶数则未加密直接搜索504B0102,同样代表奇数加密偶数未加密一般情况下:504B0102后的这两个加密位置是奇数504
- Bugku CTF:一个普通的压缩包[WriteUP]
0DayHP
网络安全
使用010editor打开flag.rar观察rar文件头对的上,直接用WinRAR解压提示文件头损坏查看十六进制代码发现flag.rar文件中还存在一个secret.png的文件flag.txt是可直接读的定位到最后字母'e'上是解决这道题的重点在RAR文件格式中,HEAD_TYPE的值是0x74则表明接下来的是文件块而flagisnothere中txt文件到字母e这里就结束了RAR文件下一文件
- CTF密码学总结(一)
沐一 · 林
笔记ctf
目录CTF密码学总结题目类型总结:简单密码类型:复杂密码类型:密码学脚本类总结:单独的密文类型(优先使用ciphey工具)多层传统加密混合:Bugku的密码学的入门题/.-:(摩斯密码、url编码、出人意料的flag)攻防世界之混合编码:(base64解密、unicode解密、ASCII转字符脚本、传统base64解密、ASCII解密)单层传统加密:Bugkucrypto之聪明的小羊:(题目描述暗
- CTF中Crypto大全(还在更新)
6pc1
安全
一、普通密码解码大全1.base系列(在线工具-BugkuCTF网站里面全有)①base64:空格被加密为=②base58:相比base64不使用0,O,I,l,+,/③base16:只有数字和大写字母④base91:可以开头为@符号剩下还有其他好些base方法,在工具网站上都有2.培根密码由A和B组成的字符串培根密码加解密3.Rabbit密码开头一般为U2FsdGVkXRabbit加密解密4.栅
- bugku--Simple_SSTI_1---2
過路人!
ctf安全
第一题看到一句话,需要传入一个传参为flag设置一个变量为secret_key构造paykoad/?flag=secret_key但是发现什么都没有SSTI模版注入嘛这里使用的是flask模版Flask提供了一个名为config的全局对象,可以用来设置和获取全局变量。继续构造payload/?flag={{config.SECRET_KEY}}必须大写然后就出来了使用{{config}}获得fla
- 关于旗正规则引擎下载页面需要弹窗保存到本地目录的问题
何必如此
jsp超链接文件下载窗口
生成下载页面是需要选择“录入提交页面”,生成之后默认的下载页面<a>标签超链接为:<a href="<%=root_stimage%>stimage/image.jsp?filename=<%=strfile234%>&attachname=<%=java.net.URLEncoder.encode(file234filesourc
- 【Spark九十八】Standalone Cluster Mode下的资源调度源代码分析
bit1129
cluster
在分析源代码之前,首先对Standalone Cluster Mode的资源调度有一个基本的认识:
首先,运行一个Application需要Driver进程和一组Executor进程。在Standalone Cluster Mode下,Driver和Executor都是在Master的监护下给Worker发消息创建(Driver进程和Executor进程都需要分配内存和CPU,这就需要Maste
- linux上独立安装部署spark
daizj
linux安装spark1.4部署
下面讲一下linux上安装spark,以 Standalone Mode 安装
1)首先安装JDK
下载JDK:jdk-7u79-linux-x64.tar.gz ,版本是1.7以上都行,解压 tar -zxvf jdk-7u79-linux-x64.tar.gz
然后配置 ~/.bashrc&nb
- Java 字节码之解析一
周凡杨
java字节码javap
一: Java 字节代码的组织形式
类文件 {
OxCAFEBABE ,小版本号,大版本号,常量池大小,常量池数组,访问控制标记,当前类信息,父类信息,实现的接口个数,实现的接口信息数组,域个数,域信息数组,方法个数,方法信息数组,属性个数,属性信息数组
}
&nbs
- java各种小工具代码
g21121
java
1.数组转换成List
import java.util.Arrays;
Arrays.asList(Object[] obj); 2.判断一个String型是否有值
import org.springframework.util.StringUtils;
if (StringUtils.hasText(str)) 3.判断一个List是否有值
import org.spring
- 加快FineReport报表设计的几个心得体会
老A不折腾
finereport
一、从远程服务器大批量取数进行表样设计时,最好按“列顺序”取一个“空的SQL语句”,这样可提高设计速度。否则每次设计时模板均要从远程读取数据,速度相当慢!!
二、找一个富文本编辑软件(如NOTEPAD+)编辑SQL语句,这样会很好地检查语法。有时候带参数较多检查语法复杂时,结合FineReport中生成的日志,再找一个第三方数据库访问软件(如PL/SQL)进行数据检索,可以很快定位语法错误。
- mysql linux启动与停止
墙头上一根草
如何启动/停止/重启MySQL一、启动方式1、使用 service 启动:service mysqld start2、使用 mysqld 脚本启动:/etc/inint.d/mysqld start3、使用 safe_mysqld 启动:safe_mysqld&二、停止1、使用 service 启动:service mysqld stop2、使用 mysqld 脚本启动:/etc/inin
- Spring中事务管理浅谈
aijuans
spring事务管理
Spring中事务管理浅谈
By Tony Jiang@2012-1-20 Spring中对事务的声明式管理
拿一个XML举例
[html]
view plain
copy
print
?
<?xml version="1.0" encoding="UTF-8"?>&nb
- php中隐形字符65279(utf-8的BOM头)问题
alxw4616
php中隐形字符65279(utf-8的BOM头)问题
今天遇到一个问题. php输出JSON 前端在解析时发生问题:parsererror.
调试:
1.仔细对比字符串发现字符串拼写正确.怀疑是 非打印字符的问题.
2.逐一将字符串还原为unicode编码. 发现在字符串头的位置出现了一个 65279的非打印字符.
 
- 调用对象是否需要传递对象(初学者一定要注意这个问题)
百合不是茶
对象的传递与调用技巧
类和对象的简单的复习,在做项目的过程中有时候不知道怎样来调用类创建的对象,简单的几个类可以看清楚,一般在项目中创建十几个类往往就不知道怎么来看
为了以后能够看清楚,现在来回顾一下类和对象的创建,对象的调用和传递(前面写过一篇)
类和对象的基础概念:
JAVA中万事万物都是类 类有字段(属性),方法,嵌套类和嵌套接
- JDK1.5 AtomicLong实例
bijian1013
javathreadjava多线程AtomicLong
JDK1.5 AtomicLong实例
类 AtomicLong
可以用原子方式更新的 long 值。有关原子变量属性的描述,请参阅 java.util.concurrent.atomic 包规范。AtomicLong 可用在应用程序中(如以原子方式增加的序列号),并且不能用于替换 Long。但是,此类确实扩展了 Number,允许那些处理基于数字类的工具和实用工具进行统一访问。
 
- 自定义的RPC的Java实现
bijian1013
javarpc
网上看到纯java实现的RPC,很不错。
RPC的全名Remote Process Call,即远程过程调用。使用RPC,可以像使用本地的程序一样使用远程服务器上的程序。下面是一个简单的RPC 调用实例,从中可以看到RPC如何
- 【RPC框架Hessian一】Hessian RPC Hello World
bit1129
Hello world
什么是Hessian
The Hessian binary web service protocol makes web services usable without requiring a large framework, and without learning yet another alphabet soup of protocols. Because it is a binary p
- 【Spark九十五】Spark Shell操作Spark SQL
bit1129
shell
在Spark Shell上,通过创建HiveContext可以直接进行Hive操作
1. 操作Hive中已存在的表
[hadoop@hadoop bin]$ ./spark-shell
Spark assembly has been built with Hive, including Datanucleus jars on classpath
Welcom
- F5 往header加入客户端的ip
ronin47
when HTTP_RESPONSE {if {[HTTP::is_redirect]}{ HTTP::header replace Location [string map {:port/ /} [HTTP::header value Location]]HTTP::header replace Lo
- java-61-在数组中,数字减去它右边(注意是右边)的数字得到一个数对之差. 求所有数对之差的最大值。例如在数组{2, 4, 1, 16, 7, 5,
bylijinnan
java
思路来自:
http://zhedahht.blog.163.com/blog/static/2541117420116135376632/
写了个java版的
public class GreatestLeftRightDiff {
/**
* Q61.在数组中,数字减去它右边(注意是右边)的数字得到一个数对之差。
* 求所有数对之差的最大值。例如在数组
- mongoDB 索引
开窍的石头
mongoDB索引
在这一节中我们讲讲在mongo中如何创建索引
得到当前查询的索引信息
db.user.find(_id:12).explain();
cursor: basicCoursor 指的是没有索引
&
- [硬件和系统]迎峰度夏
comsci
系统
从这几天的气温来看,今年夏天的高温天气可能会维持在一个比较长的时间内
所以,从现在开始准备渡过炎热的夏天。。。。
每间房屋要有一个落地电风扇,一个空调(空调的功率和房间的面积有密切的关系)
坐的,躺的地方要有凉垫,床上要有凉席
电脑的机箱
- 基于ThinkPHP开发的公司官网
cuiyadll
行业系统
后端基于ThinkPHP,前端基于jQuery和BootstrapCo.MZ 企业系统
轻量级企业网站管理系统
运行环境:PHP5.3+, MySQL5.0
系统预览
系统下载:http://www.tecmz.com
预览地址:http://co.tecmz.com
各种设备自适应
响应式的网站设计能够对用户产生友好度,并且对于
- Transaction and redelivery in JMS (JMS的事务和失败消息重发机制)
darrenzhu
jms事务承认MQacknowledge
JMS Message Delivery Reliability and Acknowledgement Patterns
http://wso2.com/library/articles/2013/01/jms-message-delivery-reliability-acknowledgement-patterns/
Transaction and redelivery in
- Centos添加硬盘完全教程
dcj3sjt126com
linuxcentoshardware
Linux的硬盘识别:
sda 表示第1块SCSI硬盘
hda 表示第1块IDE硬盘
scd0 表示第1个USB光驱
一般使用“fdisk -l”命
- yii2 restful web服务路由
dcj3sjt126com
PHPyii2
路由
随着资源和控制器类准备,您可以使用URL如 http://localhost/index.php?r=user/create访问资源,类似于你可以用正常的Web应用程序做法。
在实践中,你通常要用美观的URL并采取有优势的HTTP动词。 例如,请求POST /users意味着访问user/create动作。 这可以很容易地通过配置urlManager应用程序组件来完成 如下所示
- MongoDB查询(4)——游标和分页[八]
eksliang
mongodbMongoDB游标MongoDB深分页
转载请出自出处:http://eksliang.iteye.com/blog/2177567 一、游标
数据库使用游标返回find的执行结果。客户端对游标的实现通常能够对最终结果进行有效控制,从shell中定义一个游标非常简单,就是将查询结果分配给一个变量(用var声明的变量就是局部变量),便创建了一个游标,如下所示:
> var
- Activity的四种启动模式和onNewIntent()
gundumw100
android
Android中Activity启动模式详解
在Android中每个界面都是一个Activity,切换界面操作其实是多个不同Activity之间的实例化操作。在Android中Activity的启动模式决定了Activity的启动运行方式。
Android总Activity的启动模式分为四种:
Activity启动模式设置:
<acti
- 攻城狮送女友的CSS3生日蛋糕
ini
htmlWebhtml5csscss3
在线预览:http://keleyi.com/keleyi/phtml/html5/29.htm
代码如下:
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>攻城狮送女友的CSS3生日蛋糕-柯乐义<
- 读源码学Servlet(1)GenericServlet 源码分析
jzinfo
tomcatWebservlet网络应用网络协议
Servlet API的核心就是javax.servlet.Servlet接口,所有的Servlet 类(抽象的或者自己写的)都必须实现这个接口。在Servlet接口中定义了5个方法,其中有3个方法是由Servlet 容器在Servlet的生命周期的不同阶段来调用的特定方法。
先看javax.servlet.servlet接口源码:
package
- JAVA进阶:VO(DTO)与PO(DAO)之间的转换
snoopy7713
javaVOHibernatepo
PO即 Persistence Object VO即 Value Object
VO和PO的主要区别在于: VO是独立的Java Object。 PO是由Hibernate纳入其实体容器(Entity Map)的对象,它代表了与数据库中某条记录对应的Hibernate实体,PO的变化在事务提交时将反应到实际数据库中。
实际上,这个VO被用作Data Transfer
- mongodb group by date 聚合查询日期 统计每天数据(信息量)
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 1 */
{
"_id" : ObjectId("557ac1e2153c43c320393d9d"),
"msgType" : "text",
"sendTime" : ISODate("2015-06-12T11:26:26.000Z")
- java之18天 常用的类(一)
Luob.
MathDateSystemRuntimeRundom
System类
import java.util.Properties;
/**
* System:
* out:标准输出,默认是控制台
* in:标准输入,默认是键盘
*
* 描述系统的一些信息
* 获取系统的属性信息:Properties getProperties();
*
*
*
*/
public class Sy
- maven
wuai
maven
1、安装maven:解压缩、添加M2_HOME、添加环境变量path
2、创建maven_home文件夹,创建项目mvn_ch01,在其下面建立src、pom.xml,在src下面简历main、test、main下面建立java文件夹
3、编写类,在java文件夹下面依照类的包逐层创建文件夹,将此类放入最后一级文件夹
4、进入mvn_ch01
4.1、mvn compile ,执行后会在