- webug4.0 第一关到第三十关笔记
littlebin404
Webug官网:http://www.webug.org一个不错的靶机,可以直接下载server2003虚拟机,即可直接打靶:第一关:显错注入用’会报错:url:id=3'UNIONSELECT1,flagFROMflagwhereflag.id=1%23第二关:布尔注入单引号:url?id=1'andlength(user())>15--+第三关:延时注入单引号:url?id=1'andslee
- webug4.0靶场通关笔记
青衫木马牛
网络安全web安全
文章目录注入显错注入布尔注入延时注入post注入过滤注入宽字节注入xxe注入csv注入万能密码登陆XSS反射型xss存储型xssDOM型xss过滤xss链接注入任意文件下载任意文件下载mysql配置文件下载上传漏洞文件上传(前端拦截)文件上传(解析漏洞)文件上传(畸形文件)文件上传(截断上传)文件上传(htaccess)逻辑漏洞越权修改密码支付漏洞邮箱轰炸越权查看admin其它url跳转文件包含结
- Webug4.0 打靶笔记
清丶酒孤欢ゞ
打靶笔记php安全web安全
目录一、Webug的安装(1)基本信息(2)虚拟机的安装(3)webug下载二、Webug打靶笔记(1)显错注入(2)布尔注入(3)延时注入(4)POST注入(5)过滤注入(6)宽字节注入(7)xxe注入(8)csv注入(9)反射型xss(10)存储型xss(11)DOM型xss(12)xss过滤(13)万能密码登录(14)链接注入(15)任意文件下载(16)MySQL配置文件下载(17)文件上传
- webug4.0通关笔记----(第一天:显错注入)
liver100day
学习漏洞原理与分析靶场安全漏洞sql
显错注入开始注入如果还没有搭建webug靶场环境的,可以参考我写到这个教程进行搭建https://blog.csdn.net/liver100day/article/details/1158570581.寻找注入点,打开靶场判断是否存在注入,在网页导航栏输入'判断是否存在注入点发现显示“这里有一个SQL语法错误”,说明此处有显错注入2.判断注入类型是字符型还是数字型输入1’and‘1’='1,如果
- Webug4.0靶场通关笔记(第五天)--------9-13
天煞二宝
一、反射型XSS二、存储型XSS三、万能密码登陆四、DOM型xss五、过滤xss一、反射型XSS跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。这道题没有过滤。经测试发现,标红的地方1是我们可以注入的点我们测试发现,可以注入代码标签alert(123)我们获取一下cookiealert(document.co
- Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入
天煞二宝
一、xxe注入这道题应该是XXE漏洞最基础的任意文件读取打开是一个输入框在C盘构造一个flag。别问我为啥,为也不知道bp抓个包随便输入个什么都有回显,应该是基础的XXE注入这是一段读取文件的xml]>&B;由于存在换行,所以转化为URL编码:%3C%3F%78%6D%6C%20%76%65%72%73%69%6F%6E%3D%22%31%2E%30%22%3F%3E%0D%0A%3C%21%44
- webug4.0逻辑漏洞篇22-26
小样!!!
#webug4.0
22、越权修改密码修改admin权限的密码。一共两个界面:1、在页面1输入admin’#,密码随意,点击GO,接下来我们来到了admin用户的改密码处。在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。改密成功后,我们查看另外一个账户aaaaa,然后用密码12345登陆,可以登录。即越权成功。23、支付漏洞任意点击一个商品购买。可以发现商品的价格直接以get请
- webug4.0最后几篇27-30
小样!!!
#webug4.0
27、文件包含漏洞1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/article/details/100009331http://XXXXXX/control/more/file_include.php?f
- webug4.0——任意文件下载篇
A_dmins
靶场实战
webug4.0——任意文件下载篇第十五关任意文件下载第十六关mysql配置文件下载关于任意文件下载,我们要先知道什么是任意文件下载漏洞。其实我们看这个漏洞名字都知道这个漏洞就是可以让用户下载任意文件,下载服务器文件等,如脚本代码,服务器配置或者是系统配置等等,,,,造成漏洞原因就是读取文件的路径用户可控且未校验或校验不严,输出了文件内容。如何简单利用看下webug上的靶场吧~第十五关任意文件下载
- Webug4.0 文件上传篇——截断上传
angry_program
Webug4.0
截断上传,前面的文章解释过了,这里不再阐述直接实战尝试大小写绕过未果看看是否是黑名单绕过看出是白名单绕过....(有点麻烦)使出截断绕过注意,这里新手特别容易犯错:%00是url解码后的,它解码前是乱码的汉字,要进行如下的转换最后发现截断竟然不行....试试其他截断符号:\0,?也都不行....只能查看源码了...发现不管截断还是怎样,最终的文件后缀只要不是白名单里面的,都会被过滤掉...这题又需
- webug4.0文件上传篇17-21
小样!!!
#webug4.0
17、文件上传(前端拦截)start1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的webshell刚选好文件就被拦截了(前端)。过拦截关于本关的详细方法请参考:https://blog.csdn.net/ONS_cukuyo/artic
- Webug4.0 文件包含漏洞
angry_program
Webug4.0
文件包含漏洞参考之前的博客:漏洞之文件包含漏洞实战1.读取网站文件2.本地包含执行文件(各种格式都会被当做php解析执行)3.远程文件包含1.读取网站文件可以在此之前进行网站信息收集,知道是什么操作系统(unix)等等。对于网站有了一个大概的了解之后,再对filename参数一个个尝试(社工),知道获取到myql的配置文件my.cnf:2.本地文件包含先上传可执行文件的图片格式,比如文件inclu
- Webug4.0 文件上传篇——前端拦截
angry_program
Webug4.0
首先,直接找有文件上传功能的地方\尝试上传php脚本,发现被过滤了,但是不知道是白名单过滤还是黑名单(相对容易绕过)这里有两种方法:修改前端代码,brup抓包修改文件类型修改js过滤代码查看网页源码,果然有猫腻然后在oncharge属性处,不调用type_filter()函数然后选择上传事先写好的flag.php脚本:发现可以选择了:然后上传成功,返回路劲:访问路径,执行脚本抓包修改文件类型用br
- Webug4.0 文件上传篇——解析漏洞
angry_program
Webug4.0
解析漏洞,实质上就是寻找(google或者百度查)对应的框架漏洞并利用之。尽管如此,我们还是试试老方法走一遍:发现不管是修改js代码还是抓包修改都不行:然后,再试试大小写绕过,文件名长度,畸形上次,各种花里胡哨的方法,甚至%00截断都不行预测是白名单过滤查看网站源码证实一下(看答案==):(图片来源于:webug4.0——上传漏洞篇)在抓个包看下是什么中间件:是apache2.4.7版本的,尝试找
- webug4.0—布尔注入
Stephen Wolf
webug4.0
盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数返回字符串的长度sleep(n):将程序挂起一段时间n为n秒if(expr1,expr2,expr3):判断语句如果第一个语句正确就执行第二个语句如果错误执行第三个语句left(database(),n)d
- webug4.0注入篇1-8
小样!!!
#webug4.0
1、显错注入shot0、查找闭合方式数字型:?id=1正常单引号:?id=1'报错,双引号:?id=1”正常括号:?id=1)正常综上,可知闭合方式为单引号闭合。单引号报错如下:1、查询数据库?id=1'unionselect1,group_concat(schema_name)frominformation_schema.schemata%23前三个是mysql自带的,我们只需要注意后面的几个就
- webug4.0宽字节注入-6
weixin_34324081
0x00前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提是第一个字符的ASCII大于128才能达到汉字范围)。如果SQL输入经过了addslashes()函数处理,我们输入'时会变成\’。一
- webug4.0—宽字节注入
Stephen Wolf
webug4.0
宽字节注入原理即是利用编码转换,将服务器端强制添加的本来用于转义的\符号绕过,从而能使攻击者输入的引号起到闭合作用,以至于可以进行SQL注入。前言GBK是一种多字符编码,一个汉字占2个字节,utf-8编码的汉字占3个字节。addslashes()函数会对括号里(')、(")、(\)、(NULL)、的四个字符添加反斜杠并将其返回。Mysql有一个特性,在进行GBK编码时会将两个字符认为一个汉字(前提
- webug4.0——其他篇
A_dmins
靶场实战
webug4.0——其他篇第二十六关URL跳转第二十七关文件包含漏洞第二十八关命令执行第二十九关webshell爆破第三十关ssrf第二十六关URL跳转打开就是一个完美的页面:感觉这个网站完全可以拿来当作一个相册网站~~直接找URL跳转的地方~ok,可以直接修改跳转,应该是可以利用这个当作跳板吧第二十七关文件包含漏洞一进入页面就可以发现URL有东西:看题目意思就是文件包含了,直接修改路径,进行读取
- webug4.0——注入篇
A_dmins
靶场实战
webug4.0——注入篇第一关显错注入第二关布尔注入第三关延时注入第四关post注入第五关过滤注入第六关宽字节注入第七关xxe注入第八关CSV注入第十一关万能密码登陆今天接触到一个好玩的靶场环境~~webug就去下载安装玩了一下,网盘速度是真的慢,下载下一个下午!!!附上下载链接:(内附安装教程)链接:https://pan.baidu.com/s/1WlKzFXsNkfkzzCUR_PYtfA
- webug4.0下载安装详细教程
java web
渗透测试信息安全技术
一、背景:很久没更新博客了,在工作过程中解除到渗透测试相关内容,首先给小白介绍一个入门渗透测试很好的训练场,就是webug4.0(-是226安全团队送来的新年礼物);二、详细操作流程:1、前期材料准备:a、需要用到vm,大家可以自行下载VMware,但是考虑到大家还是想早点入门,此处付一官方下载链接:https://www.vmware.com/cn/products/workstation-pr
- Webug4.0 sql布尔注入
angry_program
Webug4.0
布尔注入也叫布尔型盲注手工注入,虽然可以使用工具一步完成,但是最好还是需要懂得原理布尔型布尔(Boolean)型是计算机里的一种数据类型,只有True(真)和False(假)两个值。一般也称为逻辑型。盲注在注入时页面无具体数据返回的注入称之为盲注,一般是通过其他表现形式来判断数据的具体内容ps:这就区别与上篇文章的Webug4.0sql显错注入中会直接返回错误信息布尔型盲注页面在执行sql语句后,
- Webug4.0 sql显错注入
angry_program
Webug4.0
第一次实战SQL注入作战类型:显错注入目标:拿下flag数据目标长相:1.判断注入类型输入:and1=1=>正常,再输入:and1=2=>还正常,排除数字型输入单引号:'=>网页发生变化,则为字符型从报错信息可以看出是字符型,故类型为显错注入2.判断字段数接下来判断字段个数:3个报错,2个正常,可知字段数为2个注意:由于是字符型,注入sql语句时,注意最后一个引号的闭合,要使用双引号内嵌或者使用#
- webug4.0 宽字节注入
angry_program
Webug4.0
防止sql手工注入在php+mysql中,可以通过转义特殊字符来防止污染sql语句(防注入),有两种情况:魔术引号,magic_quote_gpc开关,不过高版本的PHP将去除这个特性安全函数,addslashes,mysql_real_escape_string,mysql_escape_string等。宽字节注入上有计策下有对策,当程序员设置数据库编码与php编码为不同的两种编码,那么就可能产
- Webug4.0 万能密码登陆
angry_program
Webug4.0
概念顾名思义,万能密码登录就是只要有输入一个"特殊"的用户名,密码随意输入就可以登录系统分析1.我们先分析一下目标网站,随便输入用户名和密码,查看post包:发现存储用户名和密码的变量分别是:username,password2.猜想登录的sql语句,大体思路是,只要输入的用户名和密码与数据库中的用户名和密码匹配,就登录成功,sql语句如下:select*fromUSERSwhereusernam
- Webug4.0 sql延时注入
angry_program
Webug4.0
延时注入延时注入是基于布尔注入的,简单来说,是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应当布尔注入不成功时,即不能直接观察页面的返回正常与否来判断sql语句是否执行成功,我们这时候就可以采用延迟注入.原理通过构造真或假的条件sql语句,sql语句中根据真假使用sleep()函数向服务器发送请求,观察服务器响应结果是否会执行所设置时间的延迟响应,以此来判断所构造条件
- webug4.0布尔注入-2
weixin_34405925
/*做这个到最后爆表的时候手工终于爆完了,然后发现爆错表了真是暴风哭泣*/布尔注入是盲注之一,进行sql语句注入后,选择的数据并不能返回到前端。只能利用其他方法来判断,还是简单介绍下学到的知识点。1.left(database(),n)database()数据库名称left()函数表示截取数据库左侧n个字符2.substr(a,b,c)从字符串a的b位置开始截取c个字符,当b为负数时截取位置是从字
- webug4.0 后面持续更新
uihijio
第四关:post注入打开网站在搜索框中输入‘,之后报错用bp抓包之后保存在本地直接用sqlmap跑,跑数据库sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--level=2--dbs--batch表名sqlmap-rC:\Users\Administrator\Desktop\2.txt-p“keyWordName”--lev
- Docker搭建渗透测试靶场教程
h5-css3-js
Docker
Docker搭建渗透测试靶场:webug4.0靶场内容1.注入1.1报错注入-flag1.2布尔注入-flag1.3延时注入-flag1.4CSV注入1.5POST注入-flag1.6XML注入-flag1.7注入过滤-flag2.XSS2.1反射型XSS-flag2.2存储型XSS-flag2.3DOM型XSS-flag2.4链接注入2.5基于过滤的存储型XSS-flag3.任意文件下载4.上传
- centos7 docker靶场
Aidang
网络安全
webug4.0从Dockerhub上拉取镜像dockerpullarea39/webug启动过程dockerrun-d-Parea39/webug后台管理员:admin/admin数据库密码:root/toor127.0.0.1:32768upload-labs上传漏洞https://github.com/c0ny1/upload-labs#创建镜像$cdupload-labs/docker$d
- mysql主从数据同步
林鹤霄
mysql主从数据同步
配置mysql5.5主从服务器(转)
教程开始:一、安装MySQL
说明:在两台MySQL服务器192.168.21.169和192.168.21.168上分别进行如下操作,安装MySQL 5.5.22
二、配置MySQL主服务器(192.168.21.169)mysql -uroot -p &nb
- oracle学习笔记
caoyong
oracle
1、ORACLE的安装
a>、ORACLE的版本
8i,9i : i是internet
10g,11g : grid (网格)
12c : cloud (云计算)
b>、10g不支持win7
&
- 数据库,SQL零基础入门
天子之骄
sql数据库入门基本术语
数据库,SQL零基础入门
做网站肯定离不开数据库,本人之前没怎么具体接触SQL,这几天起早贪黑得各种入门,恶补脑洞。一些具体的知识点,可以让小白不再迷茫的术语,拿来与大家分享。
数据库,永久数据的一个或多个大型结构化集合,通常与更新和查询数据的软件相关
- pom.xml
一炮送你回车库
pom.xml
1、一级元素dependencies是可以被子项目继承的
2、一级元素dependencyManagement是定义该项目群里jar包版本号的,通常和一级元素properties一起使用,既然有继承,也肯定有一级元素modules来定义子元素
3、父项目里的一级元素<modules>
<module>lcas-admin-war</module>
<
- sql查地区省市县
3213213333332132
sqlmysql
-- db_yhm_city
SELECT * FROM db_yhm_city WHERE class_parent_id = 1 -- 海南 class_id = 9 港、奥、台 class_id = 33、34、35
SELECT * FROM db_yhm_city WHERE class_parent_id =169
SELECT d1.cla
- 关于监听器那些让人头疼的事
宝剑锋梅花香
画图板监听器鼠标监听器
本人初学JAVA,对于界面开发我只能说有点蛋疼,用JAVA来做界面的话确实需要一定的耐心(不使用插件,就算使用插件的话也没好多少)既然Java提供了界面开发,老师又要求做,只能硬着头皮上啦。但是监听器还真是个难懂的地方,我是上了几次课才略微搞懂了些。
- JAVA的遍历MAP
darkranger
map
Java Map遍历方式的选择
1. 阐述
对于Java中Map的遍历方式,很多文章都推荐使用entrySet,认为其比keySet的效率高很多。理由是:entrySet方法一次拿到所有key和value的集合;而keySet拿到的只是key的集合,针对每个key,都要去Map中额外查找一次value,从而降低了总体效率。那么实际情况如何呢?
为了解遍历性能的真实差距,包括在遍历ke
- POJ 2312 Battle City 优先多列+bfs
aijuans
搜索
来源:http://poj.org/problem?id=2312
题意:题目背景就是小时候玩的坦克大战,求从起点到终点最少需要多少步。已知S和R是不能走得,E是空的,可以走,B是砖,只有打掉后才可以通过。
思路:很容易看出来这是一道广搜的题目,但是因为走E和走B所需要的时间不一样,因此不能用普通的队列存点。因为对于走B来说,要先打掉砖才能通过,所以我们可以理解为走B需要两步,而走E是指需要1
- Hibernate与Jpa的关系,终于弄懂
avords
javaHibernate数据库jpa
我知道Jpa是一种规范,而Hibernate是它的一种实现。除了Hibernate,还有EclipseLink(曾经的toplink),OpenJPA等可供选择,所以使用Jpa的一个好处是,可以更换实现而不必改动太多代码。
在play中定义Model时,使用的是jpa的annotations,比如javax.persistence.Entity, Table, Column, OneToMany
- 酸爽的console.log
bee1314
console
在前端的开发中,console.log那是开发必备啊,简直直观。通过写小函数,组合大功能。更容易测试。但是在打版本时,就要删除console.log,打完版本进入开发状态又要添加,真不够爽。重复劳动太多。所以可以做些简单地封装,方便开发和上线。
/**
* log.js hufeng
* The safe wrapper for `console.xxx` functions
*
- 哈佛教授:穷人和过于忙碌的人有一个共同思维特质
bijian1013
时间管理励志人生穷人过于忙碌
一个跨学科团队今年完成了一项对资源稀缺状况下人的思维方式的研究,结论是:穷人和过于忙碌的人有一个共同思维特质,即注意力被稀缺资源过分占据,引起认知和判断力的全面下降。这项研究是心理学、行为经济学和政策研究学者协作的典范。
这个研究源于穆来纳森对自己拖延症的憎恨。他7岁从印度移民美国,很快就如鱼得水,哈佛毕业
- other operate
征客丶
OSosx
一、Mac Finder 设置排序方式,预览栏 在显示-》查看显示选项中
二、有时预览显示时,卡死在那,有可能是一些临时文件夹被删除了,如:/private/tmp[有待验证]
--------------------------------------------------------------------
若有其他凝问或文中有错误,请及时向我指出,
我好及时改正,同时也让我们一
- 【Scala五】分析Spark源代码总结的Scala语法三
bit1129
scala
1. If语句作为表达式
val properties = if (jobIdToActiveJob.contains(jobId)) {
jobIdToActiveJob(stage.jobId).properties
} else {
// this stage will be assigned to "default" po
- ZooKeeper 入门
BlueSkator
中间件zk
ZooKeeper是一个高可用的分布式数据管理与系统协调框架。基于对Paxos算法的实现,使该框架保证了分布式环境中数据的强一致性,也正是基于这样的特性,使得ZooKeeper解决很多分布式问题。网上对ZK的应用场景也有不少介绍,本文将结合作者身边的项目例子,系统地对ZK的应用场景进行一个分门归类的介绍。
值得注意的是,ZK并非天生就是为这些应用场景设计的,都是后来众多开发者根据其框架的特性,利
- MySQL取得当前时间的函数是什么 格式化日期的函数是什么
BreakingBad
mysqlDate
取得当前时间用 now() 就行。
在数据库中格式化时间 用DATE_FORMA T(date, format) .
根据格式串format 格式化日期或日期和时间值date,返回结果串。
可用DATE_FORMAT( ) 来格式化DATE 或DATETIME 值,以便得到所希望的格式。根据format字符串格式化date值:
%S, %s 两位数字形式的秒( 00,01,
- 读《研磨设计模式》-代码笔记-组合模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
abstract class Component {
public abstract void printStruct(Str
- 4_JAVA+Oracle面试题(有答案)
chenke
oracle
基础测试题
卷面上不能出现任何的涂写文字,所有的答案要求写在答题纸上,考卷不得带走。
选择题
1、 What will happen when you attempt to compile and run the following code? (3)
public class Static {
static {
int x = 5; // 在static内有效
}
st
- 新一代工作流系统设计目标
comsci
工作算法脚本
用户只需要给工作流系统制定若干个需求,流程系统根据需求,并结合事先输入的组织机构和权限结构,调用若干算法,在流程展示版面上面显示出系统自动生成的流程图,然后由用户根据实际情况对该流程图进行微调,直到满意为止,流程在运行过程中,系统和用户可以根据情况对流程进行实时的调整,包括拓扑结构的调整,权限的调整,内置脚本的调整。。。。。
在这个设计中,最难的地方是系统根据什么来生成流
- oracle 行链接与行迁移
daizj
oracle行迁移
表里的一行对于一个数据块太大的情况有二种(一行在一个数据块里放不下)
第一种情况:
INSERT的时候,INSERT时候行的大小就超一个块的大小。Oracle把这行的数据存储在一连串的数据块里(Oracle Stores the data for the row in a chain of data blocks),这种情况称为行链接(Row Chain),一般不可避免(除非使用更大的数据
- [JShop]开源电子商务系统jshop的系统缓存实现
dinguangx
jshop电子商务
前言
jeeshop中通过SystemManager管理了大量的缓存数据,来提升系统的性能,但这些缓存数据全部都是存放于内存中的,无法满足特定场景的数据更新(如集群环境)。JShop对jeeshop的缓存机制进行了扩展,提供CacheProvider来辅助SystemManager管理这些缓存数据,通过CacheProvider,可以把缓存存放在内存,ehcache,redis,memcache
- 初三全学年难记忆单词
dcj3sjt126com
englishword
several 儿子;若干
shelf 架子
knowledge 知识;学问
librarian 图书管理员
abroad 到国外,在国外
surf 冲浪
wave 浪;波浪
twice 两次;两倍
describe 描写;叙述
especially 特别;尤其
attract 吸引
prize 奖品;奖赏
competition 比赛;竞争
event 大事;事件
O
- sphinx实践
dcj3sjt126com
sphinx
安装参考地址:http://briansnelson.com/How_to_install_Sphinx_on_Centos_Server
yum install sphinx
如果失败的话使用下面的方式安装
wget http://sphinxsearch.com/files/sphinx-2.2.9-1.rhel6.x86_64.rpm
yum loca
- JPA之JPQL(三)
frank1234
ormjpaJPQL
1 什么是JPQL
JPQL是Java Persistence Query Language的简称,可以看成是JPA中的HQL, JPQL支持各种复杂查询。
2 检索单个对象
@Test
public void querySingleObject1() {
Query query = em.createQuery("sele
- Remove Duplicates from Sorted Array II
hcx2013
remove
Follow up for "Remove Duplicates":What if duplicates are allowed at most twice?
For example,Given sorted array nums = [1,1,1,2,2,3],
Your function should return length
- Spring4新特性——Groovy Bean定义DSL
jinnianshilongnian
spring 4
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- CentOS安装Mysql5.5
liuxingguome
centos
CentOS下以RPM方式安装MySQL5.5
首先卸载系统自带Mysql:
yum remove mysql mysql-server mysql-libs compat-mysql51
rm -rf /var/lib/mysql
rm /etc/my.cnf
查看是否还有mysql软件:
rpm -qa|grep mysql
去http://dev.mysql.c
- 第14章 工具函数(下)
onestopweb
函数
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- POJ 1050
SaraWon
二维数组子矩阵最大和
POJ ACM第1050题的详细描述,请参照
http://acm.pku.edu.cn/JudgeOnline/problem?id=1050
题目意思:
给定包含有正负整型的二维数组,找出所有子矩阵的和的最大值。
如二维数组
0 -2 -7 0
9 2 -6 2
-4 1 -4 1
-1 8 0 -2
中和最大的子矩阵是
9 2
-4 1
-1 8
且最大和是15
- [5]设计模式——单例模式
tsface
java单例设计模式虚拟机
单例模式:保证一个类仅有一个实例,并提供一个访问它的全局访问点
安全的单例模式:
/*
* @(#)Singleton.java 2014-8-1
*
* Copyright 2014 XXXX, Inc. All rights reserved.
*/
package com.fiberhome.singleton;
- Java8全新打造,英语学习supertool
yangshangchuan
javasuperword闭包java8函数式编程
superword是一个Java实现的英文单词分析软件,主要研究英语单词音近形似转化规律、前缀后缀规律、词之间的相似性规律等等。Clean code、Fluent style、Java8 feature: Lambdas, Streams and Functional-style Programming。
升学考试、工作求职、充电提高,都少不了英语的身影,英语对我们来说实在太重要