- day34WEB 攻防-通用漏洞&文件上传&黑白盒审计&逻辑&中间件&外部引用
aozhan001
小迪安全-2022年中间件
目录一,白盒审计-Finecms-代码常规-处理逻辑黑盒思路:寻找上传点抓包修改突破获取状态码及地址审计流程:功能点-代码文件-代码块-抓包调试-验证测试二,白盒审计-CuppaCms-中间件-.htaccess三,白盒审计-Metinfo-编辑器引用-第三方安全配套资源(百度网盘):链接:https://pan.baidu.com/s/1kl84Z8ttjp_pI4tWskcv-A?pwd=mn
- metinfo 6.0.0 任意文件读取漏洞复现
抠脚大汉在网络
漏洞复现渗透任意文件读取
metinfo6.0.0任意文件读取漏洞复现漏洞环境环境为mrtinfo6.0.0漏洞存在的位置通过代码审计发现在源代码的/app/system/include/module/old_thumb.class.php这个位置有着任意读取文件漏洞漏洞点:http://127.0.0.1/metinfo_6.0.0//include/thumb.php漏洞复现访问漏洞点并进行抓包使用dir进行传参因为源
- metinfo_5.0.4_lfi
重生之在河北师大碎大石
网络服务器运维安全windows
产生文件包含的文件为/about/index.php尝试输出$module。在源码中添加echo代码,查看页面显示效果查看module.php文件搜索fmodule变量,发现只有当fmodule变量,发现只有当fmodule变量,发现只有当fmodule!=7时,会对$module进行验证。提交参数【?fmodule=7&module=c://windows/system32/drivers/et
- [漏洞复现] metinfo_6.0.0_file-read(任意文件读取)
yuan_boss
漏洞库POCEXP漏洞库任意文件读取网络安全
文章目录漏洞描述漏洞等级影响版本漏洞复现基础环境漏洞点第一次测试第二次测试第三次测试第四次测试深度利用EXP编写EXP使用案例漏洞挖掘指纹信息修复建议本次漏洞复现仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!说明内容漏洞编号–漏洞名称MetInfo6.0.0任意文件读取漏洞漏洞评级高危影响范围*MetInfo6.0.0漏洞描述MetInfo存在任意文件读取漏洞,攻击者利用该漏洞,在
- 【漏洞复现】Metinfo6.0.0任意文件读取漏洞复现
过期的秋刀鱼-
#漏洞复现android漏洞复现
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现代码审计漏洞点1.5、深度利用EXP编写1.6、漏洞挖掘1.7修复建议1.1、漏洞描述漏洞名称:MetInfo任意文件读取漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_t
- metinfo_6.0.0 任意文件读取漏洞复现
重生之在河北师大碎大石
信息与通信安全网络服务器运维
漏洞点为/include/thumb.php一测:/include/thumb.php?dir=..././http/..././config/config_db.php二测:/include/thumb.php?dir=.....///http/.....///config/config_db.php三测:/include/thumb.php?dir=http/.....///.....///c
- 网络安全审计之CMS代码审计
kali_Ma
web安全安全渗透测试代码审计网络安全
0x00:环境说明Windows10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.00x01:目录结构|--about|--about1|--admin|--app|--cache|--case|--config|--download|--favicon.ico|--feedback|--hits|--img|--include|--index.php|--install
- 53 代码审计-TP5框架及无框架变量覆盖反序列化
山兔1
小迪安全数据库oracle
目录演示案例:Metinfo-无框架-变量覆盖-自动审计或搜索phpmyadmin-无框架-反序列化-自动审计或搜索Thinkphp5-有框架-搭建使用入口访问调试SQL等演示案例:Metinfo-无框架-变量覆盖-自动审计或搜索变量覆盖会直接覆盖原始变量,来形成新的变量值搜索关键字或者自动审计,自动审计能帮助我们对程序快捷的进行漏洞分析,这些是简单报告,具体有没有漏洞是有待查询的,他是建立一下代
- [漏洞复现] metinfo_6.0.0_file-read
xuyan1119
安全网络安全
漏洞说明漏洞描述MetInfo是一套使用PHP和MySQL开发的内容管理系统。MetInfo6.0.0版本中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。漏洞等级高危影响版本MetInfo6.0.0漏洞复现基础环境漏洞点/include/thumb.php第一次测试/include/th
- 最新系统漏洞--Metinfo SQL注入漏洞
Hacker-Li
笔记
最新系统漏洞2021年11月7日受影响系统:MetainfoMetInfo7.0.0beta描述:Metinfo是中国米拓(Metinfo)公司的一套使用PHP和Mysql开发的内容管理系统(CMS)。MetInfo7.0.0beta版本存在SQL注入漏洞。攻击者可利用该漏洞通过admin/?n=language&c=language_web&a=doAddLanguage执行SQL注入。建议:厂
- metinfo 6.0 任意文件读取漏洞
浅笑⁹⁹⁶
漏洞复现metinfo6.0任意文件读取漏洞
一、启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\metinfo),点击确定漏洞分析1.点击展开左侧app\system\include\module\目录,在弹出的下拉列表中双击old_thumb.class.php页面,右侧页面可以
- metinfo 5.0.4 文件上传漏洞复现
agrilly
htmlphp
metinfo5.0.4metinfo是一个由php、mysql组成的页面,包括企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、会员与权限管理这些模块,其中版本5.0.4有文件上传漏洞,详情如下:文件上传表单,action为metinfo环境所在url,html代码:需要上传的php文件,一句话木马:步骤:1.访问文件上传表单,选择
- metinfo 6.0.0任意文件读取漏洞复现
网络安全彭于晏
网络安全
漏洞基本信息metinfo任意文件读取漏洞漏洞类型任意文件读取-涉及的版本或软件(CMS版本、浏览器版本等)metinfo6.0.0.0漏洞复现1.启动环境注入点/include/thumb.php重现攻击过程所需的payload/include/thumb.php?dir=http\..\..\config\config_db.php简要解释漏洞产生的原因从代码分析得知dir直接由_GET[‘d
- [文件读取]metinfo_6.0.0 任意文件读取漏洞复现
wj33333
文件读取安全网络web安全
1.1漏洞描述漏洞编号--漏洞类型文件读取漏洞等级⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐漏洞环境windows漏洞名称MetInfo6.0.0任意文件读取漏洞MetInfo是一套使用PHP和MySQL开发的内容管理系统。MetInfo6.0.0版本中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。1.2漏洞
- 【漏洞复现】Metinfo5.0.4任意文件包含漏洞复现
过期的秋刀鱼-
#漏洞复现漏洞复现
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1、蚁剑直接连接图片马2、读取敏感目录3、读取php源码4、执行PHP命令5、包含木马写Shell(图片马制作新方法)以metinfo_5.0.4为例该环境的文件上传点在admin路径下但是上传文件会失败,所以直接在网站的upload\file下放入图片木马文件包含漏洞利用点:/about/index.php?fmodule=
- 二次开发米拓模板mui在h5页面做微信网页授权、支付宝授权
withcici
最近公司需要开发响应式商城网站,经过一番考虑之后打算用metinfo米拓程序7.0来做。前期需要准备好米拓模板在h5页面做微信网页授权、支付宝授权一、微信授权(1)原理:米拓网站地址http://www.shop1a.cn/product/判断是微信环境->跳转到微信的授权页面->用户授权,页面跳转到“页面授权域名”,并带参数code->使用code,请求api接口->请求成功,返回access_
- 各种网站的CMS
KingCarzy
学习笔记CMS网站漏洞
1.企业建站系统:MetInfo(米拓)、蝉知、SiteServerCMS等;2.B2C商城系统:商派shopex、ecshop、hishop、xpshop等;3.门户建站系统:Dedecms(织梦)、帝国CMS、PHPCMS、动易、cmstop等;4.博客系统:wordpress、Z-Blog等;5.论坛社区:discuz、phpwind、wecenter等;6.问答系统:Tipask、what
- EXP武器库编写
过期的秋刀鱼-
Pythonexppython
文章目录pocsuite3工具SQL注入EXP布尔盲注优化最终优化延时注入phpstudy2016-2018-RCE利用DVWA文件上传metinfo_5.0.4EXPSQL-布尔盲注文件包含漏洞定制SQLmaptamper脚本sqli-labs/less-26关卡分析tamper脚本编写python是黑客最喜欢的编程语言之一,但同时go语言正在兴起。在渗透测试的过程中,为了提高效率,通常需要编写
- Python灰帽编程——定制EXP武器库
来日可期x
python开发语言网络安全系统安全EXP脚本编写RCE
文章目录定制EXP之RCE1.常见模块介绍1.1base641.1.1base64编码1.1.2base64解码1.2string2.常规EXP编写2.1phpstudy_2016-2018_rce2.1.1漏洞利用脚本2.1.2进阶脚本2.2SQL注入EXP2.2.1布尔盲注2.2.2延时注入2.3metinfo_5.0.4EXP编写2.3.1SQL注入漏洞3.定制SQLmap3.1tamper
- metinfo_5.0.4 EXP Python脚本编写
g_h_i
pythonoracle数据库运维安全网络安全
文章目录metinfo_5.0.4EXP编写SQL注入漏洞metinfo_5.0.4EXP编写SQL注入漏洞漏洞点:/about/show.php?lang=cn&id=22http://10.9.75.142/metInfo_5.0.4/about/show.php?lang=cn&id=22验证漏洞(数字型注入)状态码区分正确与错误做比较的时候不能采用单引号进行比较,要采用大小余号,ASCII
- metinfo __ 6.0.0 __ file-read
cgjil
漏洞复现安全
metinfo__6.0.0__file-read说明内容漏洞编号–漏洞名称MetInfo6.0.0任意文件读取漏洞漏洞评级高危影响范围6.0.0.0漏洞描述MetInfo存在任意文件读取漏洞,攻击者利用该漏洞,在具有权限的情况下,可以读取网站任意文件,包括配置文件等敏感文件。修复方案打补丁升级上设备1.漏洞描述MetInfo是一套使用PHP和MySQL开发的内容管理系统。MetInfo6.0.0
- MetInfo 鸡肋getshell
索马里的乌贼
发布时间:2017-01-02公开时间:N/A漏洞类型:文件上传危害等级:高漏洞编号:xianzhi-2017-01-73318655测试版本:N/A漏洞详情app/system/include/module/uploadify.class.php65行publicfunctiondoupfile(){global$M;$this->upfile->set_upfile();$info['save
- metinfo_6.0.0_file-read 任意文件读取漏洞复现
mpig
漏洞复现网络安全运维安全
文章目录metinfo_6.0.0_file-read漏洞描述漏洞等级影响版本漏洞复现基础环境漏洞点漏洞复现深度利用metinfo_6.0.0_file-read版本下载metinfo_6.0.0_file-read说明内容漏洞编号–漏洞名称MetInfo6.0.0任意文件读取漏洞漏洞评级高危影响范围*MetInfo6.0.0漏洞描述MetInfo存在任意文件读取漏洞,攻击者利用该漏洞,在具有权限
- 密码找回安全
EMT00923
漏洞复现安全服务器运维
文章目录密码找回安全任意秘密重置密码找回安全用户提交修改密码请求;账号认证:服务器发送唯一ID(例如信验证码)只有账户所有者才能看的地方,完成身份验证;身份验证:用户提交验证码完成身份验证;修改密码:用户修改密码。任意秘密重置登录metinfo4.0网站,点击网站管理:输入用户名admin密码123456登录管理员账号:另起一个网页注册一个普通用户的账号并登录,可以用他修改管理员账户的密码:在修改
- 文件读取漏洞复现(Metinfo 6.0.0)
EMT00923
网络安全漏洞复现网络安全文件上传漏洞
文章目录安装环境启动环境漏洞复现代码审计安装环境安装phpstudy,下载MetInfo6.0.0版本软件,复制到phpstudy目录下的www目录中。打开phpstudy,访问浏览器127.0.0.1/MetInfo6.0.0/install/index.php,打开Meinfo6.0.0主页:点击下一步、下一步,到数据库设置中配置数据库信息,数据库名设为met,密码设为root:填写管理员设置
- 文件包含漏洞利用的几种方法
EMT00923
网络安全漏洞复现文件包含漏洞文件上传漏洞网络安全
文章目录安装环境启动环境漏洞花式利用蚁剑连接图片马读取敏感文件(hosts)读取该网站的php源码代码审计安装环境安装phpstudy,下载MetInfo5.0.4版本软件,复制到phpstudy目录下的www目录中。打开phpstudy,访问浏览器127.0.0.1/MetInfo5.0.4/install/index.php,打开Meinfo5.0.4主页,点击下一步、下一步,到数据库设置中配
- MetInfo5.0文件包含漏洞
blackK_YC
网络安全
MetInfo历史版本与文件环境在这里下载,使用phpstudy搭建我们来看到这个index.php,如下图所示,其中定义了fmodule变量与module变量,其中require_once语句表示将某个文件引入当前文件,在这个代码中,通过require_once引入了module.php,并且最后引入了module变量,这就是文件包含的入口,如果我们能控制module的值,就很可能存在文件包含漏
- Metinfo6.0.0任意文件读取漏洞复现
blackK_YC
网络安全
漏洞原理在\MetInfo6.0.0\app\system\include\module\的old_thumb.class.php文件可以看到这里对./进行了严格的过滤,但是却忽略了在Windows下还可以用…\来跳转目录环境搭建下载Metinfo6.0.0配置随便写,自己记住就行这里前面已经审计过代码了,就直接上payload了http://10.9.75.161/MetInfo6.0.0/in
- Metinfo6.0.0任意文件读取【漏洞复现】
过期的秋刀鱼-
#渗透测试网络安全
文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现代码审计漏洞点1.5、深度利用EXP编写1.6、漏洞挖掘1.7修复建议1.1、漏洞描述漏洞名称:MetInfo任意文件读取漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞,攻击者可利
- MetInfo 注入
索马里的乌贼
发布时间:2016-11-25公开时间:N/A漏洞类型:sql注入危害等级:高漏洞编号:xianzhi-2016-11-61726270测试版本:N/A漏洞详情app/system/include/compatible/metv5_top.php行27$PHP_SELF=$_SERVER['PHP_SELF']?$_SERVER['PHP_SELF']:$_SERVER['SCRIPT_NAME'
- 关于旗正规则引擎规则中的上传和下载问题
何必如此
文件下载压缩jsp文件上传
文件的上传下载都是数据流的输入输出,大致流程都是一样的。
一、文件打包下载
1.文件写入压缩包
string mainPath="D:\upload\"; 下载路径
string tmpfileName=jar.zip; &n
- 【Spark九十九】Spark Streaming的batch interval时间内的数据流转源码分析
bit1129
Stream
以如下代码为例(SocketInputDStream):
Spark Streaming从Socket读取数据的代码是在SocketReceiver的receive方法中,撇开异常情况不谈(Receiver有重连机制,restart方法,默认情况下在Receiver挂了之后,间隔两秒钟重新建立Socket连接),读取到的数据通过调用store(textRead)方法进行存储。数据
- spark master web ui 端口8080被占用解决方法
daizj
8080端口占用sparkmaster web ui
spark master web ui 默认端口为8080,当系统有其它程序也在使用该接口时,启动master时也不会报错,spark自己会改用其它端口,自动端口号加1,但为了可以控制到指定的端口,我们可以自行设置,修改方法:
1、cd SPARK_HOME/sbin
2、vi start-master.sh
3、定位到下面部分
- oracle_执行计划_谓词信息和数据获取
周凡杨
oracle执行计划
oracle_执行计划_谓词信息和数据获取(上)
一:简要说明
在查看执行计划的信息中,经常会看到两个谓词filter和access,它们的区别是什么,理解了这两个词对我们解读Oracle的执行计划信息会有所帮助。
简单说,执行计划如果显示是access,就表示这个谓词条件的值将会影响数据的访问路径(表还是索引),而filter表示谓词条件的值并不会影响数据访问路径,只起到
- spring中datasource配置
g21121
dataSource
datasource配置有很多种,我介绍的一种是采用c3p0的,它的百科地址是:
http://baike.baidu.com/view/920062.htm
<!-- spring加载资源文件 -->
<bean name="propertiesConfig"
class="org.springframework.b
- web报表工具FineReport使用中遇到的常见报错及解决办法(三)
老A不折腾
finereportFAQ报表软件
这里写点抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、repeated column width is largerthan paper width:
这个看这段话应该是很好理解的。比如做的模板页面宽度只能放
- mysql 用户管理
墙头上一根草
linuxmysqluser
1.新建用户 //登录MYSQL@>mysql -u root -p@>密码//创建用户mysql> insert into mysql.user(Host,User,Password) values(‘localhost’,'jeecn’,password(‘jeecn’));//刷新系统权限表mysql>flush privileges;这样就创建了一个名为:
- 关于使用Spring导致c3p0数据库死锁问题
aijuans
springSpring 入门Spring 实例Spring3Spring 教程
这个问题我实在是为整个 springsource 的员工蒙羞
如果大家使用 spring 控制事务,使用 Open Session In View 模式,
com.mchange.v2.resourcepool.TimeoutException: A client timed out while waiting to acquire a resource from com.mchange.
- 百度词库联想
annan211
百度
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>RunJS</title&g
- int数据与byte之间的相互转换实现代码
百合不是茶
位移int转bytebyte转int基本数据类型的实现
在BMP文件和文件压缩时需要用到的int与byte转换,现将理解的贴出来;
主要是要理解;位移等概念 http://baihe747.iteye.com/blog/2078029
int转byte;
byte转int;
/**
* 字节转成int,int转成字节
* @author Administrator
*
- 简单模拟实现数据库连接池
bijian1013
javathreadjava多线程简单模拟实现数据库连接池
简单模拟实现数据库连接池
实例1:
package com.bijian.thread;
public class DB {
//private static final int MAX_COUNT = 10;
private static final DB instance = new DB();
private int count = 0;
private i
- 一种基于Weblogic容器的鉴权设计
bijian1013
javaweblogic
服务器对请求的鉴权可以在请求头中加Authorization之类的key,将用户名、密码保存到此key对应的value中,当然对于用户名、密码这种高机密的信息,应该对其进行加砂加密等,最简单的方法如下:
String vuser_id = "weblogic";
String vuse
- 【RPC框架Hessian二】Hessian 对象序列化和反序列化
bit1129
hessian
任何一个对象从一个JVM传输到另一个JVM,都要经过序列化为二进制数据(或者字符串等其他格式,比如JSON),然后在反序列化为Java对象,这最后都是通过二进制的数据在不同的JVM之间传输(一般是通过Socket和二进制的数据传输),本文定义一个比较符合工作中。
1. 定义三个POJO
Person类
package com.tom.hes
- 【Hadoop十四】Hadoop提供的脚本的功能
bit1129
hadoop
1. hadoop-daemon.sh
1.1 启动HDFS
./hadoop-daemon.sh start namenode
./hadoop-daemon.sh start datanode
通过这种逐步启动的方式,比start-all.sh方式少了一个SecondaryNameNode进程,这不影响Hadoop的使用,其实在 Hadoop2.0中,SecondaryNa
- 中国互联网走在“灰度”上
ronin47
管理 灰度
中国互联网走在“灰度”上(转)
文/孕峰
第一次听说灰度这个词,是任正非说新型管理者所需要的素质。第二次听说是来自马化腾。似乎其他人包括马云也用不同的语言说过类似的意思。
灰度这个词所包含的意义和视野是广远的。要理解这个词,可能同样要用“灰度”的心态。灰度的反面,是规规矩矩,清清楚楚,泾渭分明,严谨条理,是决不妥协,不转弯,认死理。黑白分明不是灰度,像彩虹那样
- java-51-输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
bylijinnan
java
public class PrintMatrixClockwisely {
/**
* Q51.输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。
例如:如果输入如下矩阵:
1 2 3 4
5 6 7 8
9
- mongoDB 用户管理
开窍的石头
mongoDB用户管理
1:添加用户
第一次设置用户需要进入admin数据库下设置超级用户(use admin)
db.addUsr({user:'useName',pwd:'111111',roles:[readWrite,dbAdmin]});
第一个参数用户的名字
第二个参数
- [游戏与生活]玩暗黑破坏神3的一些问题
comsci
生活
暗黑破坏神3是有史以来最让人激动的游戏。。。。但是有几个问题需要我们注意
玩这个游戏的时间,每天不要超过一个小时,且每次玩游戏最好在白天
结束游戏之后,最好在太阳下面来晒一下身上的暗黑气息,让自己恢复人的生气
&nb
- java 二维数组如何存入数据库
cuiyadll
java
using System;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Xml;
using System.Xml.Serialization;
using System.IO;
namespace WindowsFormsApplication1
{
- 本地事务和全局事务Local Transaction and Global Transaction(JTA)
darrenzhu
javaspringlocalglobaltransaction
Configuring Spring and JTA without full Java EE
http://spring.io/blog/2011/08/15/configuring-spring-and-jta-without-full-java-ee/
Spring doc -Transaction Management
http://docs.spring.io/spri
- Linux命令之alias - 设置命令的别名,让 Linux 命令更简练
dcj3sjt126com
linuxalias
用途说明
设置命令的别名。在linux系统中如果命令太长又不符合用户的习惯,那么我们可以为它指定一个别名。虽然可以为命令建立“链接”解决长文件名的问 题,但对于带命令行参数的命令,链接就无能为力了。而指定别名则可以解决此类所有问题【1】。常用别名来简化ssh登录【见示例三】,使长命令变短,使常 用的长命令行变短,强制执行命令时询问等。
常用参数
格式:alias
格式:ali
- yii2 restful web服务[格式响应]
dcj3sjt126com
PHPyii2
响应格式
当处理一个 RESTful API 请求时, 一个应用程序通常需要如下步骤 来处理响应格式:
确定可能影响响应格式的各种因素, 例如媒介类型, 语言, 版本, 等等。 这个过程也被称为 content negotiation。
资源对象转换为数组, 如在 Resources 部分中所描述的。 通过 [[yii\rest\Serializer]]
- MongoDB索引调优(2)——[十]
eksliang
mongodbMongoDB索引优化
转载请出自出处:http://eksliang.iteye.com/blog/2178555 一、概述
上一篇文档中也说明了,MongoDB的索引几乎与关系型数据库的索引一模一样,优化关系型数据库的技巧通用适合MongoDB,所有这里只讲MongoDB需要注意的地方 二、索引内嵌文档
可以在嵌套文档的键上建立索引,方式与正常
- 当滑动到顶部和底部时,实现Item的分离效果的ListView
gundumw100
android
拉动ListView,Item之间的间距会变大,释放后恢复原样;
package cn.tangdada.tangbang.widget;
import android.annotation.TargetApi;
import android.content.Context;
import android.content.res.TypedArray;
import andr
- 程序员用HTML5制作的爱心树表白动画
ini
JavaScriptjqueryWebhtml5css
体验效果:http://keleyi.com/keleyi/phtml/html5/31.htmHTML代码如下:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"><head><meta charset="UTF-8" >
<ti
- 预装windows 8 系统GPT模式的ThinkPad T440改装64位 windows 7旗舰版
kakajw
ThinkPad预装改装windows 7windows 8
该教程具有普遍参考性,特别适用于联想的机器,其他品牌机器的处理过程也大同小异。
该教程是个人多次尝试和总结的结果,实用性强,推荐给需要的人!
缘由
小弟最近入手笔记本ThinkPad T440,但是特别不能习惯笔记本出厂预装的Windows 8系统,而且厂商自作聪明地预装了一堆没用的应用软件,消耗不少的系统资源(本本的内存为4G,系统启动完成时,物理内存占用比
- Nginx学习笔记
mcj8089
nginx
一、安装nginx 1、在nginx官方网站下载一个包,下载地址是:
http://nginx.org/download/nginx-1.4.2.tar.gz
2、WinSCP(ftp上传工
- mongodb 聚合查询每天论坛链接点击次数
qiaolevip
每天进步一点点学习永无止境mongodb纵观千象
/* 18 */
{
"_id" : ObjectId("5596414cbe4d73a327e50274"),
"msgType" : "text",
"sendTime" : ISODate("2015-07-03T08:01:16.000Z"
- java术语(PO/POJO/VO/BO/DAO/DTO)
Luob.
DAOPOJODTOpoVO BO
PO(persistant object) 持久对象
在o/r 映射的时候出现的概念,如果没有o/r映射,就没有这个概念存在了.通常对应数据模型(数据库),本身还有部分业务逻辑的处理.可以看成是与数据库中的表相映射的java对象.最简单的PO就是对应数据库中某个表中的一条记录,多个记录可以用PO的集合.PO中应该不包含任何对数据库的操作.
VO(value object) 值对象
通
- 算法复杂度
Wuaner
Algorithm
Time Complexity & Big-O:
http://stackoverflow.com/questions/487258/plain-english-explanation-of-big-o
http://bigocheatsheet.com/
http://www.sitepoint.com/time-complexity-algorithms/