- 深入剖析二进制漏洞:原理、类型与利用方法
天域网络科技
安全网络web安全
目录引言1.1二进制漏洞简介1.2二进制漏洞的常见类型1.3二进制漏洞在CTF中的重要性缓冲区溢出2.1缓冲区溢出的基本原理2.2栈溢出攻击2.2.1EIP覆盖与ROP攻击2.2.2栈溢出的防御机制2.3堆溢出攻击2.3.1堆管理机制与漏洞利用2.3.2堆溢出的利用技巧格式化字符串漏洞3.1格式化字符串漏洞的原理3.2漏洞利用:信息泄露与任意写3.3格式化字符串漏洞的防御措施整数溢出4.1整数溢出
- 【二进制漏洞】缓冲区溢出漏洞
星盾网安
安全
天命:好像复现成功了,又好像没有完全成功学习视频:抓住漏洞!缓冲区溢出漏洞利用实例,如何利用溢出执行ShellCode_哔哩哔哩_bilibili漏洞复现实验环境:kali(其实啥都试过,windows,ubuntu16,云服务器,效果都是一样)先写一个.c文件,里面写一个不会被调用的函数gcca.c#编译成可执行文件gdba.out#进入调式查看main函数的反汇编代码这一行应该就是缓冲区了,1
- 深入解析二进制漏洞:原理、利用与防范
白猫a~
网络安全安全web安全网络二进制缓冲区堆溢出ROP
随着信息技术的飞速发展,二进制漏洞成为了网络安全领域中的一大挑战。本文旨在深入探讨二进制漏洞的基本原理、利用方法以及防范措施,帮助读者更好地理解并应对这一安全威胁。一、引言二进制漏洞,也称为二进制安全漏洞,是指存在于二进制程序(如可执行文件、动态链接库等)中的安全缺陷,这些缺陷可能被攻击者利用来执行恶意代码、提升权限或造成其他安全威胁。由于二进制程序在计算机系统中的广泛应用,二进制漏洞对系统安全构
- 新书速览|二进制安全基础
全栈开发圈
安全
详解C语言反汇编技术、二进制漏洞挖掘和软件逆向分析方法。配套示例源码、PPT课件、教学大纲、教案、习题答案、作者QQ群答疑。本书内容《二进制安全基础》为二进制安全技术知识普及与技术基础教程,不仅能为初学二进制安全技术的读者提供全面、实用的C语言反汇编知识,而且能有效培养读者的漏洞挖掘和软件逆向分析基础能力。《二进制安全基础》配套示例源码、PPT课件、教学大纲、教案、习题答案、作者QQ群答疑。《二进
- IO_FILE 与高版本 glibc 中的漏洞利用技巧
有价值炮灰
信息安全系统安全安全
前言在日常的二进制漏洞利用过程中,最终在获取到任意地址读写之都会面临一个问题:要从哪里读,写到哪里去。对于信息泄露有很多方法,比如寻找一些数据结构在内存中残留的地址,可以是内部结构,也可以是用户定义的结构;相比而言,内存写原语的使用场景就相对有限了。因为在当今的系统安全纵深防护之下,代码和数据已经呈现了严格分离的趋势,可读可写可执行的历史遗留问题会逐渐退出历史舞台。更多的利用方法是关注代码重用(R
- 网络安全:CTF入门必备之题型介绍
程序学到昏
黑客爬虫网络安全网络系统安全安全开发语言web安全
CTF题目类型一般分为Web渗透、RE逆向、Misc杂项、PWN二进制漏洞利用、Crypto密码破译。一、Web类题目在传统的CTF线上比赛中,Web类题目是主要的题型之一,相较于二进制、逆向等类型的题目,参赛者不需掌握系统底层知识;相较于密码学、杂项问题,不需具特别强的编程能力,故入门较为容易。Web类题目常见的漏洞类型包括注入、XSS、文件包含、代码执行、上传、SSRF等。信息搜集前期的题目信
- 网络安全(黑客)自学笔记1.0
黑客小蓝
黑客网络安全web安全安全网络安全网络系统安全黑客黑客零基础入门
前言今天给大家分享一下,很多人上来就说想学习黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。算上从学校开始学习,已经在网安这条路上走了10年了,无论是以前在学校做安全研究,还是毕业后在百度、360从事内核安全产品和二进制漏洞攻防对抗,我都深知学习方法的重要性。没有一条好的学习路径和好的学习方法,往往只会事倍功半。
- 网络安全自学入门:(超详细)从入门到精通学习路线&规划,学完即可就业
披荆斩棘的GG
网络安全黑客学习路线网络安全系统安全web安全
很多人上来就说想学习黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。算上从学校开始学习,已经在网安这条路上走了10年了,无论是以前在学校做安全研究,还是毕业后在百度、360从事内核安全产品和二进制漏洞攻防对抗,我都深知学习方法的重要性。没有一条好的学习路径和好的学习方法,往往只会事倍功半。网络安全再进一步细分,还
- 星火-二进制漏洞利用培训
梦回Altay
二进制学习pwn
PWN前言信安出征,寸草不生。世界万物皆可pwn,除非你内力不够深厚,pwn不是你成为武林高手的唯一路径,但绝对是你闯荡江湖的武林秘籍。ctfpwn只是一个起点,希望对pwn感兴趣的童鞋不要只局限于pwn,因为你学习pwn的时候,也许你觉得这是玄学,建议积极的探索未知的领域,找到那些可以让你感兴趣的地方,否则,你永远达不到pwn万物的高度,应该要记住,我们的征途是星辰大海。仰望星空,脚踏实地,狭义
- 红队系列-IOT安全深入浅出
amingMM
物联网安全
红队专题设备安全概述物联网设备层次模型设备通信模型渗透测试信息收集工具实战分析漏洞切入点D-link850L未授权访问2017认证绕过认证绕过D-linkDCS-2530Ltenda系列路由器前台未授权RTSP服务未授权访问弱口令命令注入思科路由器固件二进制漏洞IoT漏洞-D-Link路由CVE-2020-24581/24579RCE简介影响范围FOFA设备安全概述Nday案例分析黑盒白盒方法物联
- DataCon 【签到题】物联网安全
bug小空
物联网安全
【签到题】物联网安全文章目录一、题目答案【多选】1.下列选项中,哪些软件常被用来进行二进制漏洞静态挖掘?【多选】2.下列选项中,哪几项技术常被用来进行二进制漏洞静态挖掘?【单选】3.binwalk哪个参数可以识别固件架构?【多选】4.以下哪些文件系统是常见的嵌入式文件系统?【单选】5.下面哪个系统与其他选项有较大不同?【多选】6.下面哪些函数通常被认为可能是危险函数?【多选】7.下面可以检测运算过
- [RSA议题分析] Finding Vulnerabilities through Static Analysis and Scripting
breezeO_o
杂七杂八漏洞挖掘逆向分析0day漏洞二进制安全RSAC2023
文章目录简介议题分析发现漏洞-什么时候/为什么什么是漏洞挖掘漏洞价值如何挖洞逆向工程环境从哪开始挑战总结简介作者讲了挖漏洞的目标,和一些常用的挖漏洞的方法和如果你像现在开始挖掘二进制漏洞,那么你可以从memcpy开始。除此之外,作者实际演示了一遍在开启漏洞缓解措施StackPivotProtection和不开启的情况下攻击浏IE浏览器的效果。议题分析发现漏洞-什么时候/为什么以前挖一个浏览器的RC
- 【安全】容器中二进制漏洞检测方案
luofengmacheng
安全安全
1背景镜像或者容器中,如果用户是通过包管理软件安装的程序,可以通过包管理软件获取对应的软件信息和版本信息,但是,如果用户自己编译了一个二进制,然后打包到镜像或者通过拷贝命令放到容器中,该如何识别该程序是否有风险呢?漏洞检测方式有两种:版本对比:将软件的版本跟漏洞库中影响的版本进行匹配,如果匹配上,说明有对应的漏洞,有一定的误报,而且需要先识别出软件名称和版本POC脚本执行:执行漏洞POC,查看是否
- PWN入门(2)利用缓冲区溢出绕过登录和第一个PwnTools脚本
Ba1_Ma0
pwnlinux安全网络安全pwn
简介“pwn"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,PWN也是一个黑客语法的俚语词,是指攻破设备或者系统。发音类似"砰”,对黑客而言,这就是成功实施黑客攻击的声音,而在ctf比赛里,pwn是对二进制漏洞的利用获取文件信息下载这个github库,进入01-over
- PWN入门(4)覆盖程序函数的返回地址
Ba1_Ma0
pwn网络安全ctfpwn
简介“pwn"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,PWN也是一个黑客语法的俚语词,是指攻破设备或者系统。发音类似"砰”,对黑客而言,这就是成功实施黑客攻击的声音,而在ctf比赛里,pwn是对二进制漏洞的利用获取文件信息下载这个github库,进入03文件夹ht
- PWN入门(6)写入shellcode
Ba1_Ma0
pwnlinux网络安全PWNCTF
简介“pwn"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,PWN也是一个黑客语法的俚语词,是指攻破设备或者系统。发音类似"砰”,对黑客而言,这就是成功实施黑客攻击的声音,而在ctf比赛里,pwn是对二进制漏洞的利用下载这个github库,进入05文件夹https://
- 网络安全(黑客)自学路线
小V讲安全
web安全安全网络安全学习
很多人上来就说想学习黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。算上从学校开始学习,已经在网安这条路上走了10年了,无论是以前在学校做安全研究,还是毕业后在百度、360从事内核安全产品和二进制漏洞攻防对抗,我都深知学习方法的重要性。没有一条好的学习路径和好的学习方法,往往只会事倍功半。网络安全再进一步细分,还
- 自学网络安全详细路线图来了
网络安全小强
web安全网络安全
大家好,我是轩辕。上一次的《C/C++后端开发路线图》的末尾,预告了网络安全方向的学习路线,让大家久等了,今天终于来了。算上从学校开始学习,轩辕已经在网安这条路上走了10年了,无论是以前在学校做安全研究,还是毕业后在百度、360从事内核安全产品和二进制漏洞攻防对抗,我都深知学习方法的重要性。没有一条好的学习路径和好的学习方法,往往只会事倍功半。回头看来自己踩过不少坑,走过不少冤枉路,希望我的经验能
- 网络安全自学路线
网络安全-生
学习路线网络安全技能树零基础学网络安全网络安全经验分享网络安全web安全
很多人上来就说想学习黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。算上从学校开始学习,已经在网安这条路上走了10年了,无论是以前在学校做安全研究,还是毕业后在百度、360从事内核安全产品和二进制漏洞攻防对抗,我都深知学习方法的重要性。没有一条好的学习路径和好的学习方法,往往只会事倍功半。网络安全再进一步细分,还
- windows-PWN小计
doudoudedi
学习安全学习
windows-PWN小计由于最近有同事在考某证所以给了我道windows的PWN,好像windows-pwn的学习相对较少,好像并没有前置知识要知道二进制漏洞一般都是万变不离其宗,想堆栈溢出不管是linux下,Windows下,甚至是一些RTOS下,都是由于用户的输入数据(在比赛中通常是标准的IO,真实漏洞挖掘中是一些协议的与服务的数据包)导致了内存的破坏,作为一个pwner在ctf中我们见惯了
- SCTF情报局|Syclover战队专访来喽!
Cyberpeace
XCTFSCTFSyclover
SCTF2023开战在即S星情报局火速上线深入出题阵营大后方获得一手绝密资料关于Syclover战队你想知道的都在这里〈Q〉简单介绍一下Syclover战队吧〈A〉三叶草安全技术小组(Syclover)是由成都信息工程大学一群爱好安全技术的小伙伴们于2005年在学院的号召下自发组织、运营和管理的安全小组,是一个专注于渗透测试、逆向工程、移动安全、安全编程、二进制漏洞等方向的安全技术研究团队。目前小
- 二进制学习(pwn)-带后门的栈溢出
羊刀赵信就是猛
网络安全
随着当今网络安全水平的发展,人员技术水平的不断提高,CTF比赛变得越来越卷了。以前打比赛还能靠着杂项和密码学恰点烂分,不至于0分垫底脸面无光。现在,出题大佬已经不同意我们这些菜鸡混分等死了,不会几道PWN很可能连签到分都不让吃。唉,没办法,为了能继续在圈里混下去,只能硬着头皮一步一步的开始搞了。二进制漏洞,也就是我们所说的PWN,是基于程序存在的堆栈溢出造成的远程命令执行漏洞。程序中有两种存储数据
- 系统自学黑客/网络安全技术三要素:手快、眼快、脑子快
大安全家
web安全安全网络安全网络信息安全
前言网络安全这个行业优势有:需求量大,人才紧急,门槛低,工资高。对于许多未曾涉足IT行业「小白」来说,深入地学习网络安全是一件十分困难的事。关于我本人是一位90后奇安信驻场网络安全工程师。上海交通大学软件工程学士、注册信息安全工程师(CISP)。零基础入门其实我从学校开始学习,我已经在网安这条路上走了8年了,无论是以前在学校做安全研究,还是毕业后在百度、360奇安信从事内核安全产品和二进制漏洞攻防
- 漏洞分析——二进制漏洞
sxr__nc
二进制漏洞:传统的缓冲区溢出、UAF(Use-After-Free)等涉及二进制编码的漏洞统称为二进制漏洞根据缓冲区所处的不同内存空间以及分配方式的不同,缓冲区溢出可以分为栈溢出和堆溢出栈溢出原理:栈是一种基本的数据结构,是由编译器自动进行分配、释放的。栈遵循先进后出的规则,生长方向为从高向低生长,也就是地址由高到低栈中存放的数据:对于要调用的子函数来说,存放子函数的参数、返回地址、局部变量等重要
- 二进制漏洞利用与挖掘_漏洞挖掘的艺术-面向二进制的静态漏洞挖掘
骆驼规划
二进制漏洞利用与挖掘
本文首发于“合天智汇”公众号作者:萌新0本文是本系列的第二篇,将对面向二进制程序的静态漏洞挖掘技术进行介绍与分析。面向二进制程序的静态漏洞的挖掘技术由于缺少源代码中的结构化信息,面临着值集分析(vaule-setanalysis,VSA)与控制流恢复不精确的问题,但是二进制程序相对于源码而言更容易获得,所以这方面的研究工作一直都有新的研究动态,并且会在第2部分介绍目前流程的两种技术。在进一步分析之
- 从CTF到网络安全,网络安全攻防最不能缺少的是它!
网络安全乔妮娜
web安全网络安全
2021第二届“天翼杯”网络安全攻防大赛初赛顺利举办。700余支战队、2000多名网络安全技术领域精英们在线上展开了8个小时的激烈角逐,最终,25支精英战队脱颖而出,晋级决赛。这次比赛以CTF(夺旗赛)的方式开展,赛题的技术类型覆盖Web渗透、二进制漏洞挖掘利用、密码分析、取证分析、逆向分析、安全编程等多项网络安全技术。CTF早已由来已久,虽然它只是网络安全比赛中的一种比赛形式,但现在早已将它当做
- C语言函数调用栈
张小妍的博客
c语言开发语言
栈溢出(stackoverflow)是最常见的二进制漏洞,在介绍栈溢出之前,我们首先需要了解函数调用栈。函数调用栈是一块连续的用来保存函数运行状态的内存区域,调用函数(caller)和被调用函数(callee)根据调用关系堆叠起来。栈在内存区域中从高地址向低地址生长。每个函数在栈上都有自己的栈帧,用来存放局部变量、函数参数等信息。当caller调用callee时,callee对应的栈帧就会被开辟,
- 二进制漏洞分析与挖掘
坚毅猿
windows安全
本公众号分享的所有技术仅用于学习交流,请勿用于其他非法活动,如果错漏,欢迎留言指正二进制漏洞分析与挖掘《0day安全:软件漏洞分析技术第2版》王清电子工业出版社入门用,但不全,过时了,linux部分没有包含进去漏洞分析、挖掘和利用,安全领域重要和最具挑战性和对抗性的分支应用在综合开发,算法,语法,系统底层,内核,逆向,汇编,调试等方方面面漏洞是怎么回事?BUG:软件的功能性逻辑缺陷。影响软件的正常
- (保姆级)自学网络安全超详细学习路线,从青铜到王者的进阶之路
QXXXD
网络安全web安全安全安全网络安全web安全
算上从学校开始学习,已经在网安这条路上走了10年了,无论是以前在学校做安全研究,还是毕业后在百度、360从事内核安全产品和二进制漏洞攻防对抗,我都深知学习方法的重要性。没有一条好的学习路径和好的学习方法,往往只会事倍功半。回头看来自己踩过不少坑,走过不少冤枉路,希望我的经验能对大家有帮助,尤其是毕业季的萌新,如果有想从事网络安全道路的,在评论区一起学习交流,也可以在文末加我微信,我拉你进我们的网络
- android安全攻防实践_网络攻防小组招新,等待优秀的你!
weixin_39846664
android安全攻防实践
河南警察学院网络攻防小组网络安全系01实验室介绍河南警察学院网络攻防小组于2016年4月成立,面向网络空间安全技术交流,研究方向包括Web安全、渗透测试、二进制漏洞挖掘与利用等,选拔培养对网络安全技术有浓厚兴趣的学生,团队每周定期举办内部技术交流会,共享资源、共同学习、共同进步。安全技术团队学习形式多样化,不但有老师具体指导,而且会根据学生的兴趣特点和个人的能力有针对性地制定学习计划,学习网络攻防
- Java序列化进阶篇
g21121
java序列化
1.transient
类一旦实现了Serializable 接口即被声明为可序列化,然而某些情况下并不是所有的属性都需要序列化,想要人为的去阻止这些属性被序列化,就需要用到transient 关键字。
- escape()、encodeURI()、encodeURIComponent()区别详解
aigo
JavaScriptWeb
原文:http://blog.sina.com.cn/s/blog_4586764e0101khi0.html
JavaScript中有三个可以对字符串编码的函数,分别是: escape,encodeURI,encodeURIComponent,相应3个解码函数:,decodeURI,decodeURIComponent 。
下面简单介绍一下它们的区别
1 escape()函
- ArcgisEngine实现对地图的放大、缩小和平移
Cb123456
添加矢量数据对地图的放大、缩小和平移Engine
ArcgisEngine实现对地图的放大、缩小和平移:
个人觉得是平移,不过网上的都是漫游,通俗的说就是把一个地图对象从一边拉到另一边而已。就看人说话吧.
具体实现:
一、引入命名空间
using ESRI.ArcGIS.Geometry;
using ESRI.ArcGIS.Controls;
二、代码实现.
- Java集合框架概述
天子之骄
Java集合框架概述
集合框架
集合框架可以理解为一个容器,该容器主要指映射(map)、集合(set)、数组(array)和列表(list)等抽象数据结构。
从本质上来说,Java集合框架的主要组成是用来操作对象的接口。不同接口描述不同的数据类型。
简单介绍:
Collection接口是最基本的接口,它定义了List和Set,List又定义了LinkLi
- 旗正4.0页面跳转传值问题
何必如此
javajsp
跳转和成功提示
a) 成功字段非空forward
成功字段非空forward,不会弹出成功字段,为jsp转发,页面能超链接传值,传输变量时需要拼接。接拼接方式list.jsp?test="+strweightUnit+"或list.jsp?test="+weightUnit+&qu
- 全网唯一:移动互联网服务器端开发课程
cocos2d-x小菜
web开发移动开发移动端开发移动互联程序员
移动互联网时代来了! App市场爆发式增长为Web开发程序员带来新一轮机遇,近两年新增创业者,几乎全部选择了移动互联网项目!传统互联网企业中超过98%的门户网站已经或者正在从单一的网站入口转向PC、手机、Pad、智能电视等多端全平台兼容体系。据统计,AppStore中超过85%的App项目都选择了PHP作为后端程
- Log4J通用配置|注意问题 笔记
7454103
DAOapachetomcatlog4jWeb
关于日志的等级 那些去 百度就知道了!
这几天 要搭个新框架 配置了 日志 记下来 !做个备忘!
#这里定义能显示到的最低级别,若定义到INFO级别,则看不到DEBUG级别的信息了~!
log4j.rootLogger=INFO,allLog
# DAO层 log记录到dao.log 控制台 和 总日志文件
log4j.logger.DAO=INFO,dao,C
- SQLServer TCP/IP 连接失败问题 ---SQL Server Configuration Manager
darkranger
sqlcwindowsSQL ServerXP
当你安装完之后,连接数据库的时候可能会发现你的TCP/IP 没有启动..
发现需要启动客户端协议 : TCP/IP
需要打开 SQL Server Configuration Manager...
却发现无法打开 SQL Server Configuration Manager..??
解决方法: C:\WINDOWS\system32目录搜索framedyn.
- [置顶] 做有中国特色的程序员
aijuans
程序员
从出版业说起 网络作品排到靠前的,都不会太难看,一般人不爱看某部作品也是因为不喜欢这个类型,而此人也不会全不喜欢这些网络作品。究其原因,是因为网络作品都是让人先白看的,看的好了才出了头。而纸质作品就不一定了,排行榜靠前的,有好作品,也有垃圾。 许多大牛都是写了博客,后来出了书。这些书也都不次,可能有人让为不好,是因为技术书不像小说,小说在读故事,技术书是在学知识或温习知识,有些技术书读得可
- document.domain 跨域问题
avords
document
document.domain用来得到当前网页的域名。比如在地址栏里输入:javascript:alert(document.domain); //www.315ta.com我们也可以给document.domain属性赋值,不过是有限制的,你只能赋成当前的域名或者基础域名。比如:javascript:alert(document.domain = "315ta.com");
- 关于管理软件的一些思考
houxinyou
管理
工作好多看年了,一直在做管理软件,不知道是我最开始做的时候产生了一些惯性的思维,还是现在接触的管理软件水平有所下降.换过好多年公司,越来越感觉现在的管理软件做的越来越乱.
在我看来,管理软件不论是以前的结构化编程,还是现在的面向对象编程,不管是CS模式,还是BS模式.模块的划分是很重要的.当然,模块的划分有很多种方式.我只是以我自己的划分方式来说一下.
做为管理软件,就像现在讲究MVC这
- NoSQL数据库之Redis数据库管理(String类型和hash类型)
bijian1013
redis数据库NoSQL
一.Redis的数据类型
1.String类型及操作
String是最简单的类型,一个key对应一个value,string类型是二进制安全的。Redis的string可以包含任何数据,比如jpg图片或者序列化的对象。
Set方法:设置key对应的值为string类型的value
- Tomcat 一些技巧
征客丶
javatomcatdos
以下操作都是在windows 环境下
一、Tomcat 启动时配置 JAVA_HOME
在 tomcat 安装目录,bin 文件夹下的 catalina.bat 或 setclasspath.bat 中添加
set JAVA_HOME=JAVA 安装目录
set JRE_HOME=JAVA 安装目录/jre
即可;
二、查看Tomcat 版本
在 tomcat 安装目
- 【Spark七十二】Spark的日志配置
bit1129
spark
在测试Spark Streaming时,大量的日志显示到控制台,影响了Spark Streaming程序代码的输出结果的查看(代码中通过println将输出打印到控制台上),可以通过修改Spark的日志配置的方式,不让Spark Streaming把它的日志显示在console
在Spark的conf目录下,把log4j.properties.template修改为log4j.p
- Haskell版冒泡排序
bookjovi
冒泡排序haskell
面试的时候问的比较多的算法题要么是binary search,要么是冒泡排序,真的不想用写C写冒泡排序了,贴上个Haskell版的,思维简单,代码简单,下次谁要是再要我用C写冒泡排序,直接上个haskell版的,让他自己去理解吧。
sort [] = []
sort [x] = [x]
sort (x:x1:xs)
| x>x1 = x1:so
- java 路径 配置文件读取
bro_feng
java
这几天做一个项目,关于路径做如下笔记,有需要供参考。
取工程内的文件,一般都要用相对路径,这个自然不用多说。
在src统计目录建配置文件目录res,在res中放入配置文件。
读取文件使用方式:
1. MyTest.class.getResourceAsStream("/res/xx.properties")
2. properties.load(MyTest.
- 读《研磨设计模式》-代码笔记-简单工厂模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* 个人理解:简单工厂模式就是IOC;
* 客户端要用到某一对象,本来是由客户创建的,现在改成由工厂创建,客户直接取就好了
*/
interface IProduct {
- SVN与JIRA的关联
chenyu19891124
SVN
SVN与JIRA的关联一直都没能装成功,今天凝聚心思花了一天时间整合好了。下面是自己整理的步骤:
一、搭建好SVN环境,尤其是要把SVN的服务注册成系统服务
二、装好JIRA,自己用是jira-4.3.4破解版
三、下载SVN与JIRA的插件并解压,然后拷贝插件包下lib包里的三个jar,放到Atlassian\JIRA 4.3.4\atlassian-jira\WEB-INF\lib下,再
- JWFDv0.96 最新设计思路
comsci
数据结构算法工作企业应用公告
随着工作流技术的发展,工作流产品的应用范围也不断的在扩展,开始进入了像金融行业(我已经看到国有四大商业银行的工作流产品招标公告了),实时生产控制和其它比较重要的工程领域,而
- vi 保存复制内容格式粘贴
daizj
vi粘贴复制保存原格式不变形
vi是linux中非常好用的文本编辑工具,功能强大无比,但对于复制带有缩进格式的内容时,粘贴的时候内容错位很严重,不会按照复制时的格式排版,vi能不能在粘贴时,按复制进的格式进行粘贴呢? 答案是肯定的,vi有一个很强大的命令可以实现此功能 。
在命令模式输入:set paste,则进入paste模式,这样再进行粘贴时
- shell脚本运行时报错误:/bin/bash^M: bad interpreter 的解决办法
dongwei_6688
shell脚本
出现原因:windows上写的脚本,直接拷贝到linux系统上运行由于格式不兼容导致
解决办法:
1. 比如文件名为myshell.sh,vim myshell.sh
2. 执行vim中的命令 : set ff?查看文件格式,如果显示fileformat=dos,证明文件格式有问题
3. 执行vim中的命令 :set fileformat=unix 将文件格式改过来就可以了,然后:w
- 高一上学期难记忆单词
dcj3sjt126com
wordenglish
honest 诚实的;正直的
argue 争论
classical 古典的
hammer 锤子
share 分享;共有
sorrow 悲哀;悲痛
adventure 冒险
error 错误;差错
closet 壁橱;储藏室
pronounce 发音;宣告
repeat 重做;重复
majority 大多数;大半
native 本国的,本地的,本国
- hibernate查询返回DTO对象,DTO封装了多个pojo对象的属性
frankco
POJOhibernate查询DTO
DTO-数据传输对象;pojo-最纯粹的java对象与数据库中的表一一对应。
简单讲:DTO起到业务数据的传递作用,pojo则与持久层数据库打交道。
有时候我们需要查询返回DTO对象,因为DTO
- Partition List
hcx2013
partition
Given a linked list and a value x, partition it such that all nodes less than x come before nodes greater than or equal to x.
You should preserve the original relative order of th
- Spring MVC测试框架详解——客户端测试
jinnianshilongnian
上一篇《Spring MVC测试框架详解——服务端测试》已经介绍了服务端测试,接下来再看看如果测试Rest客户端,对于客户端测试以前经常使用的方法是启动一个内嵌的jetty/tomcat容器,然后发送真实的请求到相应的控制器;这种方式的缺点就是速度慢;自Spring 3.2开始提供了对RestTemplate的模拟服务器测试方式,也就是说使用RestTemplate测试时无须启动服务器,而是模拟一
- 关于推荐个人观点
liyonghui160com
推荐系统关于推荐个人观点
回想起来,我也做推荐了3年多了,最近公司做了调整招聘了很多算法工程师,以为需要多么高大上的算法才能搭建起来的,从实践中走过来,我只想说【不是这样的】
第一次接触推荐系统是在四年前入职的时候,那时候,机器学习和大数据都是没有的概念,什么大数据处理开源软件根本不存在,我们用多台计算机web程序记录用户行为,用.net的w
- 不间断旋转的动画
pangyulei
动画
CABasicAnimation* rotationAnimation;
rotationAnimation = [CABasicAnimation animationWithKeyPath:@"transform.rotation.z"];
rotationAnimation.toValue = [NSNumber numberWithFloat: M
- 自定义annotation
sha1064616837
javaenumannotationreflect
对象有的属性在页面上可编辑,有的属性在页面只可读,以前都是我们在页面上写死的,时间一久有时候会混乱,此处通过自定义annotation在类属性中定义。越来越发现Java的Annotation真心很强大,可以帮我们省去很多代码,让代码看上去简洁。
下面这个例子 主要用到了
1.自定义annotation:@interface,以及几个配合着自定义注解使用的几个注解
2.简单的反射
3.枚举
- Spring 源码
up2pu
spring
1.Spring源代码
https://github.com/SpringSource/spring-framework/branches/3.2.x
注:兼容svn检出
2.运行脚本
import-into-eclipse.bat
注:需要设置JAVA_HOME为jdk 1.7
build.gradle
compileJava {
sourceCompatibilit
- 利用word分词来计算文本相似度
yangshangchuan
wordword分词文本相似度余弦相似度简单共有词
word分词提供了多种文本相似度计算方式:
方式一:余弦相似度,通过计算两个向量的夹角余弦值来评估他们的相似度
实现类:org.apdplat.word.analysis.CosineTextSimilarity
用法如下:
String text1 = "我爱购物";
String text2 = "我爱读书";
String text3 =