- 墨者学院-Apache Struts2远程代码执行漏洞(S2-032)复现
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/NWZ1OHFUbDgxV3JNdDhMa0RHQ3BnZz09bW96aGUmozhe漏洞编号:CVE-2016-3081影响范围:Struts2.3.20-StrutsStruts2.3.28(2.3.20.3和2.3.24.3除外)漏洞原理:当启用动态方法调用时,可以传递可用于在服务器端执行任意代码的恶意表达式任意命令
- 墨者学院-Apache Struts2远程代码执行漏洞(S2-007)复现
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/dHlnc25uQ2RXYVhvRnIzNzhYaEFwQT09bW96aGUmozhe漏洞原理:当提交表单中变量的类型出现错误时,进行了错误的字符串拼接,后端会执行OGNL表达式漏洞测试:在年龄中输入非数字类型点击登陆,年龄框的value变成11,证明漏洞存在任意命令执行exp:'+(#_memberAccess["all
- CTF墨者学院-Apache Struts2远程代码执行漏洞(S2-015)复现
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/MjJjWS80eFdzMGJPN3pZdTdSdFZxZz09bW96aGUmozhe测试漏洞http://219.153.49.228:45828/${1+2}.action表达式进行了计算,表示漏洞存在,开始构造exp读取当前文件夹的文件%24%7B%23context%5B%27xwork.MethodAccesso
- 墨者学院-Apache Struts2远程代码执行漏洞(S2-013)复现
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/S0NiS2JMeTZUTVg3RXdMYzdqWTBQUT09bW96aGUmozhe漏洞编号:CVE-2013-1966影响范围:Struts2.0.0-Struts2.3.14漏洞原理:s:url和s:a标记都提供includeparams属性。该属性的主要作用域是了解包含或不包含http://request参数的内容
- 墨者学院-WebShell文件上传漏洞分析溯源(第3题)
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/MGt2VGdsK093TkdtcURBSXFySnZpUT09bW96aGUmozhe题目提醒,限制上传的方式是检测文件头什么是文件头,借用百度百科:文件头是位于文件开头的一段承担一定任务的数据,一般都在开头的部分。那么将文件头修改为图片类型的文件头就行了,尝试用hexpad添加文件头但是都不通过那就用文件合并吧,将图片和
- SQL手工注入漏洞测试(MySQL数据库)
Krismile☜
WEB漏洞—SQL注入数据库sql安全linuxmysqlweb安全
一、实验平台https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe二、实验目标获取到网站的KEY,并提交完成靶场。三、实验步骤①、启动靶机,进行访问查找可能存在注入的页面②、通过测试判断注入点的位置(id=)(1)、注入点的判断方式and1=1页面正常and1=2页面错误(2)、可能存在注入,随意填写
- 墨者学院-SQL注入漏洞测试(时间盲注)
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/ZEZ4REhOck9KMnVKMjFLTitQWFg5dz09bW96aGUmozhe构造时间注入http://219.153.49.228:43401/flag.php?type=1andif(1=1,sleep(10),1)%23服务器延迟了10秒才返回页面,证明有时间注入暴表长if(length((selectgro
- sql手工注入漏洞测试(MYSQL)-墨者-url信息
weoptions
sqlmysql数据库web安全安全网络
背景:自己在墨者官网靶场练习的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。数据库版本version()5.7.22-0ubuntu0.16.04.1当前数据库名称database()mozhe_Discuz_StormGroup当前数据库用户user()root@localhost操作系统@@version_compile_osLinux信息:一、猜列124.70.22
- 2019-07-22
c7188eaf395a
第八天上午登入3个地址查看办理准入证下午将高危事件导出整理后检查事件是否存在问题:无法远程登入主机空闲时间推荐学习网址:https://www.mozhe.cn/https://paper.seebug.org/https://skills.bugbank.cn/
- WEB漏洞-逻辑越权
「已注销」
web安全网络安全安全web安全
目录33、逻辑越权之水平垂直越权原理一、Pikachu-本地水平垂直越权演示(漏洞成因)1.水平越权2.垂直越权3.越权漏洞产生的原理解析:二、墨者水平-身份认证失效漏洞实战(漏洞成因)三、越权检测-小米范越权漏洞检测工具(工具使用)四、越权检测-Burpsuite插件Authz安装测试(插件使用)1.在burpsuite中插件管理找到Authz安装2.登录mozhe靶场test用户抓包,抓取ca
- IIS6.0相关漏洞复现
__Hikki__
Web安全靶场演练安全asp.net
IIS6.0相关漏洞复现0x00环境与教程靶场环境IIS写权限漏洞分析溯源_主机安全_在线靶场_墨者学院_专注于网络安全人才培养(mozhe.cn)参考IIS6.0漏洞复现-soapffz’sblog题目2-IIS写权限漏洞分析溯源-腾讯云开发者社区-腾讯云(tencent.com)0x01利用漏洞IISPUT写权限漏洞IIS6文件名解析漏洞IIS6目录解析漏洞(顺带复现一下)0x02实操PUT写
- 墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符型)
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/dE1HSW5yYThxUHcyUTZab2pTcmpGUT09bW96aGUmozhe既然靶场已经提示是字符型注入,那就不测试是什么型注入了查询列表有几列,并且第几列是回显在页面的id=tingjigonggao'and1=2unionselect1,2,3,4%23,有4列,2,3列回显在页面查看数据库名及表名id=ti
- access数据库注入3-墨者靶场access(防注入)
gg大宇
https://www.mozhe.cn/bug/detail/19一套SQL通用asp防注入脚本单引号测试:image.png很奇怪,+%0aandor都会被检测gg。网上百度得知,access通用防注入系统会把所有记录存到sqlin.asp中,再加上image.png这个实训目标,应该是直接将木马写入到asp文件中asp一句话木马直接上传image.png上yijianimage.pngima
- 墨者学院-WordPress 远程命令执行漏洞(CVE-2018-15877)复现
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe漏洞编号:CVE-2018-15877漏洞名称:WordPressPlainviewActivityMonitor插件远程命令执行漏洞利用页面:http://219.153.49.228:43678/wp-admin/admin.php?
- 墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/RkxnbzB6WWpWWjBuTDEyamZXNmJiQT09bW96aGUmozhe注入点在http://219.153.49.228:46268/new_list.php?id=1首先确认是数字型注入还是字符型注入,id=1'页面返回500错误id=1#页面回显正常,可以确定是数字型注入接着确认题目过滤了什么id=1a
- 墨者学院,专注于网络安全人员培养
happy_swallow
墨者学院是梦之想科技旗下一个专注于网络安全人才培养的品牌,分为在线版(www.mozhe.cn)与定制版。拥有国内专业领先的在线网络安全攻防技能实训靶场,为网络安全工程师提供y一个信息安全知识学习、仿真环境实操演练、安全技能比武提升、行业技术话题交流、专业课程培训教育为一体的全方位平台,为国家网络安全行业培养顶尖人才。
- 墨者学院-SQL过滤字符后手工注入漏洞测试(第3题)
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe测试是数字型还是字符型注入id=1'报错id=1'%23回显正常,是字符型注入查询有几列,并且查看哪一列会回显在页面上id=1'and1=2unionselect1,2,3,4,5,6,7%23,查询共有7列,2,3,4,5列回显在页面上
- 日常密码泄露怎么找回?
happy_swallow
日常密码分析溯源,当自己的密码被泄露了,要想知道别人是怎么知道自己的密码的,并且将其密码找回。墨者学院就有这样的题型,找到后台登录的密码以及用户,大家都来试试吧,会很感兴趣的哦,靶场都是免费的,大家放心吧。https://www.mozhe.cn/bug/detail/QTJuaWxFcjlxb2xwV3JzRjl6YWVlZz09bW96aGUmozhe
- access数据库注入2-墨者靶场access注入
gg大宇
https://www.mozhe.cn/bug/detail/89手工注入开启靶场后,既然说明了是sql注入,那就不爆破了,看到那有个维护的说明,点开看看image.pngimage.png加单引号测试image.pngand1=1是没有问题image.pngand1=2不显示说明是有sql注入的image.pngaccess没有库所以我们需要先猜表exists()http://219.153.
- 日常密码泄露分析溯源
happy_swallow
背景介绍:小军山城(重庆)人士,1993年出生建军节.现在就职于某科技公司。2015年一个美好的日子情人节,认识了一生中重要的的人“小红”,那天让我们终生难忘,因为这天正好是小红的生日。密码忘记或者被泄露了怎么处理?墨者就举例了,大家可以看看漏洞原理,自己也可以亲自做靶场实验,靶场都是免费的哦!!!https://www.mozhe.cn/bug/detail/QTJuaWxFcjlxb2xwV3
- 墨者学院-SQL注入漏洞测试(报错盲注)
Start&&Over
CTFphpweb安全安全mysql
继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!!附上题目链接:https://www.mozhe.cn/bug/detail/Ri9CaDcwWVl3Wi81bDh3Ulp0bGhOUT09bW96aGUmozhe这道题目发现注入位置的方法与SQL手工注入漏洞(MySQL数据库)这道题目是相同的(放上链接:(52条
- 墨者学院-SQL注入漏洞测试(布尔盲注)
Start&&Over
CTFweb安全mysql
决心按部就班、由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路。本题靶场环境比较简单、也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目。废话不多说啦,先附上题目链接:https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe这道题目发现注入位置的
- 墨者学院-SQL手工注入漏洞测试(MySQL数据库)
Start&&Over
CTFmysql数据库sql
这道题目相对简单,有点类似于Bugku-web中成绩查询的注入方法,主要为了锻炼自身SQL注入能力和SQL语句的熟练应用,多见见题目!!这道题目将从手动和sqlmap工具两个方面进行解答。附上题目链接:https://www.mozhe.cn/bug/detail/82第一种方法:手动(这道题目比较简单的地方就在于没什么过滤):打开题目,发现一个由账号和密码组成的表单,尝试多次,发现账号和密码不能
- 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)
永远是少年啊
渗透测试数据库sqlmongodb
今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库)。一、题目简介我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https://www.mozhe.cn/bug/detail/YXlRYUJPYk1vQjAreHlweVAyMzVTUT09bW96aGUmozhe开启后,页面如下所示:点击该下方的新闻处,可以来到如下页面:注意到
- 三、WEB漏洞-逻辑越权
是小D啊.
小迪web安全网络安全web安全网络windows服务器
目录33、逻辑越权之水平垂直越权原理一、Pikachu-本地水平垂直越权演示(漏洞成因)1.水平越权2.垂直越权3.越权漏洞产生的原理解析:二、墨者水平-身份认证失效漏洞实战(漏洞成因)三、越权检测-小米范越权漏洞检测工具(工具使用)四、越权检测-Burpsuite插件Authz安装测试(插件使用)1.在burpsuite中插件管理找到Authz安装2.登录mozhe靶场test用户抓包,抓取ca
- SQL注入【一】墨者学院-SQL注入漏洞测试(MySQL数据库)
克洛哀
笔记sqlmysql安全
SQL注入【一】墨者学院-SQL注入漏洞测试(MySQL数据库)地址:https://www.mozhe.cn/bug/djdsS0VVb0sxVytXY0NKMXZUeGJ4dz09bW96aGUmozhe?page=3解题过程寻找可注入网页,原网页尝试任意账密登录后地址栏没有回显,发现点击下图中的通知网页后地址栏信息为http://219.153.49.228:47011/new_list.p
- 墨者学院-CMS系统漏洞分析溯源(第6题)
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/Yy9vUVVqcWNmWEpKdFh4dTFheHVZdz09bW96aGUmozheemlog是"EveryMemoryLog"的简称,意即:点滴记忆。它是一款基于PHP语言和MySQL数据库的开源、免费、功能强大的个人或多人联合撰写的博客系统(blog)。基于PHP和MySQL的功能强大的博客及CMS建站系统。致力于提
- 墨者学院-Apache Struts2远程代码执行漏洞(S2-016)复现
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/MkhJb2Jpblh4MkYrMjkrNC84UjZtUT09bW96aGUmozhe先找出后缀为action的网页,尝试发现http://219.153.49.228:49230/index.action存在测试是否存在漏洞,测试url:http://219.153.49.228:49230/index.action?r
- 墨者学院新题型
happy_swallow
墨者学院又有新题了哦,加入墨者一起利用漏洞墨者学院总连接www.mozhe.cn新题又双叒叕来了ApacheStruts2远程代码执行漏洞(S2-019)复现https://www.mozhe.cn/bug/detail/256ApacheStruts2远程代码执行漏洞(S2-015)复现https://www.mozhe.cn/bug/detail/253ApacheStruts2远程代码执行漏
- 墨者学院-WebShell文件上传分析溯源(第2题)
nohands_noob
靶场地址:https://www.mozhe.cn/bug/detail/TzRsdjFSYW9HQlA2OFdGbXo0KzBUdz09bW96aGUmozhe使用DirBuster扫描到目录/admin/upload.php访问一下,如下图提示,然后跳转到upload2.php,嗯,感觉upload1.php很有猫腻在burpsuite拦截,查看,发现upload1.php有上传代码回去浏览器
- ASM系列四 利用Method 组件动态注入方法逻辑
lijingyao8206
字节码技术jvmAOP动态代理ASM
这篇继续结合例子来深入了解下Method组件动态变更方法字节码的实现。通过前面一篇,知道ClassVisitor 的visitMethod()方法可以返回一个MethodVisitor的实例。那么我们也基本可以知道,同ClassVisitor改变类成员一样,MethodVIsistor如果需要改变方法成员,注入逻辑,也可以
- java编程思想 --内部类
百合不是茶
java内部类匿名内部类
内部类;了解外部类 并能与之通信 内部类写出来的代码更加整洁与优雅
1,内部类的创建 内部类是创建在类中的
package com.wj.InsideClass;
/*
* 内部类的创建
*/
public class CreateInsideClass {
public CreateInsideClass(
- web.xml报错
crabdave
web.xml
web.xml报错
The content of element type "web-app" must match "(icon?,display-
name?,description?,distributable?,context-param*,filter*,filter-mapping*,listener*,servlet*,s
- 泛型类的自定义
麦田的设计者
javaandroid泛型
为什么要定义泛型类,当类中要操作的引用数据类型不确定的时候。
采用泛型类,完成扩展。
例如有一个学生类
Student{
Student(){
System.out.println("I'm a student.....");
}
}
有一个老师类
- CSS清除浮动的4中方法
IT独行者
JavaScriptUIcss
清除浮动这个问题,做前端的应该再熟悉不过了,咱是个新人,所以还是记个笔记,做个积累,努力学习向大神靠近。CSS清除浮动的方法网上一搜,大概有N多种,用过几种,说下个人感受。
1、结尾处加空div标签 clear:both 1 2 3 4
.div
1
{
background
:
#000080
;
border
:
1px
s
- Cygwin使用windows的jdk 配置方法
_wy_
jdkwindowscygwin
1.[vim /etc/profile]
JAVA_HOME="/cgydrive/d/Java/jdk1.6.0_43" (windows下jdk路径为D:\Java\jdk1.6.0_43)
PATH="$JAVA_HOME/bin:${PATH}"
CLAS
- linux下安装maven
无量
mavenlinux安装
Linux下安装maven(转) 1.首先到Maven官网
下载安装文件,目前最新版本为3.0.3,下载文件为
apache-maven-3.0.3-bin.tar.gz,下载可以使用wget命令;
2.进入下载文件夹,找到下载的文件,运行如下命令解压
tar -xvf apache-maven-2.2.1-bin.tar.gz
解压后的文件夹
- tomcat的https 配置,syslog-ng配置
aichenglong
tomcathttp跳转到httpssyslong-ng配置syslog配置
1) tomcat配置https,以及http自动跳转到https的配置
1)TOMCAT_HOME目录下生成密钥(keytool是jdk中的命令)
keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit
- 关于领号活动总结
alafqq
活动
关于某彩票活动的总结
具体需求,每个用户进活动页面,领取一个号码,1000中的一个;
活动要求
1,随机性,一定要有随机性;
2,最少中奖概率,如果注数为3200注,则最多中4注
3,效率问题,(不能每个人来都产生一个随机数,这样效率不高);
4,支持断电(仍然从下一个开始),重启服务;(存数据库有点大材小用,因此不能存放在数据库)
解决方案
1,事先产生随机数1000个,并打
- java数据结构 冒泡排序的遍历与排序
百合不是茶
java
java的冒泡排序是一种简单的排序规则
冒泡排序的原理:
比较两个相邻的数,首先将最大的排在第一个,第二次比较第二个 ,此后一样;
针对所有的元素重复以上的步骤,除了最后一个
例题;将int array[]
- JS检查输入框输入的是否是数字的一种校验方法
bijian1013
js
如下是JS检查输入框输入的是否是数字的一种校验方法:
<form method=post target="_blank">
数字:<input type="text" name=num onkeypress="checkNum(this.form)"><br>
</form>
- Test注解的两个属性:expected和timeout
bijian1013
javaJUnitexpectedtimeout
JUnit4:Test文档中的解释:
The Test annotation supports two optional parameters.
The first, expected, declares that a test method should throw an exception.
If it doesn't throw an exception or if it
- [Gson二]继承关系的POJO的反序列化
bit1129
POJO
父类
package inheritance.test2;
import java.util.Map;
public class Model {
private String field1;
private String field2;
private Map<String, String> infoMap
- 【Spark八十四】Spark零碎知识点记录
bit1129
spark
1. ShuffleMapTask的shuffle数据在什么地方记录到MapOutputTracker中的
ShuffleMapTask的runTask方法负责写数据到shuffle map文件中。当任务执行完成成功,DAGScheduler会收到通知,在DAGScheduler的handleTaskCompletion方法中完成记录到MapOutputTracker中
- WAS各种脚本作用大全
ronin47
WAS 脚本
http://www.ibm.com/developerworks/cn/websphere/library/samples/SampleScripts.html
无意中,在WAS官网上发现的各种脚本作用,感觉很有作用,先与各位分享一下
获取下载
这些示例 jacl 和 Jython 脚本可用于在 WebSphere Application Server 的不同版本中自
- java-12.求 1+2+3+..n不能使用乘除法、 for 、 while 、 if 、 else 、 switch 、 case 等关键字以及条件判断语句
bylijinnan
switch
借鉴网上的思路,用java实现:
public class NoIfWhile {
/**
* @param args
*
* find x=1+2+3+....n
*/
public static void main(String[] args) {
int n=10;
int re=find(n);
System.o
- Netty源码学习-ObjectEncoder和ObjectDecoder
bylijinnan
javanetty
Netty中传递对象的思路很直观:
Netty中数据的传递是基于ChannelBuffer(也就是byte[]);
那把对象序列化为字节流,就可以在Netty中传递对象了
相应的从ChannelBuffer恢复对象,就是反序列化的过程
Netty已经封装好ObjectEncoder和ObjectDecoder
先看ObjectEncoder
ObjectEncoder是往外发送
- spring 定时任务中cronExpression表达式含义
chicony
cronExpression
一个cron表达式有6个必选的元素和一个可选的元素,各个元素之间是以空格分隔的,从左至右,这些元素的含义如下表所示:
代表含义 是否必须 允许的取值范围 &nb
- Nutz配置Jndi
ctrain
JNDI
1、使用JNDI获取指定资源:
var ioc = {
dao : {
type :"org.nutz.dao.impl.NutDao",
args : [ {jndi :"jdbc/dataSource"} ]
}
}
以上方法,仅需要在容器中配置好数据源,注入到NutDao即可.
- 解决 /bin/sh^M: bad interpreter: No such file or directory
daizj
shell
在Linux中执行.sh脚本,异常/bin/sh^M: bad interpreter: No such file or directory。
分析:这是不同系统编码格式引起的:在windows系统中编辑的.sh文件可能有不可见字符,所以在Linux系统下执行会报以上异常信息。
解决:
1)在windows下转换:
利用一些编辑器如UltraEdit或EditPlus等工具
- [转]for 循环为何可恨?
dcj3sjt126com
程序员读书
Java的闭包(Closure)特征最近成为了一个热门话题。 一些精英正在起草一份议案,要在Java将来的版本中加入闭包特征。 然而,提议中的闭包语法以及语言上的这种扩充受到了众多Java程序员的猛烈抨击。
不久前,出版过数十本编程书籍的大作家Elliotte Rusty Harold发表了对Java中闭包的价值的质疑。 尤其是他问道“for 循环为何可恨?”[http://ju
- Android实用小技巧
dcj3sjt126com
android
1、去掉所有Activity界面的标题栏
修改AndroidManifest.xml 在application 标签中添加android:theme="@android:style/Theme.NoTitleBar"
2、去掉所有Activity界面的TitleBar 和StatusBar
修改AndroidManifes
- Oracle 复习笔记之序列
eksliang
Oracle 序列sequenceOracle sequence
转载请出自出处:http://eksliang.iteye.com/blog/2098859
1.序列的作用
序列是用于生成唯一、连续序号的对象
一般用序列来充当数据库表的主键值
2.创建序列语法如下:
create sequence s_emp
start with 1 --开始值
increment by 1 --増长值
maxval
- 有“品”的程序员
gongmeitao
工作
完美程序员的10种品质
完美程序员的每种品质都有一个范围,这个范围取决于具体的问题和背景。没有能解决所有问题的
完美程序员(至少在我们这个星球上),并且对于特定问题,完美程序员应该具有以下品质:
1. 才智非凡- 能够理解问题、能够用清晰可读的代码翻译并表达想法、善于分析并且逻辑思维能力强
(范围:用简单方式解决复杂问题)
- 使用KeleyiSQLHelper类进行分页查询
hvt
sql.netC#asp.nethovertree
本文适用于sql server单主键表或者视图进行分页查询,支持多字段排序。KeleyiSQLHelper类的最新代码请到http://hovertree.codeplex.com/SourceControl/latest下载整个解决方案源代码查看。或者直接在线查看类的代码:http://hovertree.codeplex.com/SourceControl/latest#HoverTree.D
- SVG 教程 (三)圆形,椭圆,直线
天梯梦
svg
SVG <circle> SVG 圆形 - <circle>
<circle> 标签可用来创建一个圆:
下面是SVG代码:
<svg xmlns="http://www.w3.org/2000/svg" version="1.1">
<circle cx="100" c
- 链表栈
luyulong
java数据结构
public class Node {
private Object object;
private Node next;
public Node() {
this.next = null;
this.object = null;
}
public Object getObject() {
return object;
}
public
- 基础数据结构和算法十:2-3 search tree
sunwinner
Algorithm2-3 search tree
Binary search tree works well for a wide variety of applications, but they have poor worst-case performance. Now we introduce a type of binary search tree where costs are guaranteed to be loga
- spring配置定时任务
stunizhengjia
springtimer
最近因工作的需要,用到了spring的定时任务的功能,觉得spring还是很智能化的,只需要配置一下配置文件就可以了,在此记录一下,以便以后用到:
//------------------------定时任务调用的方法------------------------------
/**
* 存储过程定时器
*/
publi
- ITeye 8月技术图书有奖试读获奖名单公布
ITeye管理员
活动
ITeye携手博文视点举办的8月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
8月试读活动回顾:
http://webmaster.iteye.com/blog/2102830
本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《跨终端Web》
gleams:http