- ATT&CK系列之环境探索篇
YinCircle
ATT&CK安全系统安全网络安全windows网络
该篇主要介绍环境探索相关的技术和工具,收集数据,为后期横向移动做准备。1.账户探索1.1本地账户Windows:netusernetlocalgrouplinux:枚举/etc/passwd文件mac:dscl.list/Users1.2域账户windows:netuser/domainnetgroup/domainmac:dscacheutil-qgrouplinux:ldapsearch1.3
- 第1天:基础入门-操作系统&名词&文件下载&反弹Shell&防火墙绕过-小迪安全学习
慘綠青年627
网络安全
名词概念前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等https://www.cnblogs.com/sunny11/p/13583083.html基础案例1:操作系统-用途&命令&权限&用户&防火墙个人计算机&服务器用机Windows&Linux常见命令https://blo
- 基于ATT&CK框架解析勒索病毒攻击
熊猫正正
勒索病毒专题报告勒索病毒网络安全安全威胁分析系统安全
前言本月IB集团发布了2020-2021勒索病毒报告,报告中提到了很多流行勒索病毒家族、勒索病毒攻击传播手法,以及相关勒索病毒威胁的技术细节等,笔者通过IB集团发布的勒索病毒报告内容,基于ATT&CK攻击框架,给大家解析一些常见勒索病毒黑客组织的攻击技术与攻击流程。一些读者可能对IB集团不熟悉,这里给大家简单介绍一下IB集团,IB集团是一家总部位于新加坡的解决方案提供商,提供威胁检测和情报,预防网
- [Python人工智能] 四十一.命名实体识别 (2)基于BiGRU-CRF的中文实体识别万字详解
Eastmount
python人工智能实体识别BiGRU-CRFKeras
从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前文讲解如何实现威胁情报实体识别,利用BiLSTM-CRF算法实现对ATT&CK相关的技战术实体进行提取,是安全知识图谱构建的重要支撑。这篇文章将以中文语料为主,介绍中文命名实体识别研究,并构建BiGRU-CRF模型实现。基础性文章,希望对您有帮助,如果存在错误或不足之处,还请海涵。且看且珍惜!由于上一篇文章详细讲解ATT
- 网络安全红队基础建设与介绍
知白守黑V
web安全网络安全系统安全安全攻防AWVSMetasploitiptables
1.ATT&CK相关背景ATT&CK在各种日常环境中都很有价值。开展任何防御活动时,可以应用ATT&CK防御法,参考攻击者及其行为。ATT&CK不仅对网络防御者提供通用技术库,还为渗透测试和红队提供了基础。提到对抗行为时,这为防御者和红队提供了通用语言。1.对抗模拟2.红队/渗透测试3.指定行为分析防范4.防御差距评估5.SOC成熟评估6.威胁情报收集2.渗透测试与红队渗透测试和红队主要区别是时间
- 01-操作系统_名词_文件下载_反弹
月亮今天也很亮
小迪安全学习web安全网络网络安全
操作系统_名词_文件下载_反弹一、渗透测试1.1、POC、EXP、Payload与Shellcode1.2、后门1.3、木马1.4、反弹1.5、回显1.6、跳板1.7、黑白盒测试1.8、暴力破解1.9、社会工程学1.10、撞库1.11、ATT&CK二、案例演示2.1、基础案例1:操作系统-用途&命令&权限&用户&防火墙2.1.1、Linux常见命令2.1.2、windows常见命令2.1.3、文件
- Node.js CVE-2017-14849复现(详细步骤)
weixin_30666943
javascriptphpViewUI
0x00前言早上看Sec-news安全文摘的时候,发现腾讯安全应急响应中心发表了一篇文章,Node.jsCVE-2017-14849漏洞分析(https://security.tencent.com/index.php/blog/msg/121),然后想着复现,学习学习,就有了这篇文章。0x01漏洞简介CVE(http://cve.mitre.org/cgi-bin/cvename.cgi?nam
- PHP漏洞查询
暗夜潜行
phpphp开发语言
CVE-SearchCVEList(mitre.org)美国国家漏洞数据库(需要梯子)NATIONALVULNERABILITYDATABASENVD-SearchandStatistics(nist.gov)基本都能查询到,传结果详情页里面会有一些解决方案的连接PHP的官方网站PHP::Bugs::Search可以在每个版本的变更日志里面搜索一下看看是哪个版本以及解决了的。有的没有标记CVE号,
- 攻击资源合集
苍简
相关资源列表https://mitre-attack.github.io/mitre科技机构对攻击技术的总结wikihttps://huntingday.github.ioMITRE|ATT&CK中文站https://arxiv.org康奈尔大学(CornellUniversity)开放文档http://www.owasp.org.cn/owasp-project/owasp-thingsOWAS
- Corelight中ATT&CK的覆盖情况
Threathunter
https://mitre-attack.corelight.com/https://mitre-attack.corelight.com/c2/t1094-custom-command-and-control-protocolhttps://fs.hubspotusercontent00.net/hubfs/8645105/white-paper/help-analysts-find-comma
- 七种较为成熟的渗透测试标准方法
岛屿旅人
网络安全人工智能web安全网络安全网络安全
文章目录前言一、OWASP渗透测试二、渗透测试执行标准(PTES)三、NIST特别出版物800-115四、ISSAF渗透测试框架五、CREST渗透测试方法六、MITRE(ATT&CK)七、OSSTMM开源安全测试方法总结前言对于网络安全领域的攻击端,进行渗透测试的方式几乎是无限多的。由于在进行渗透测试时需要考虑的重要事情数量非常庞大,因此一般人很难进行覆盖面广且有效的渗透测试。因此,出现了越来越多
- 「 网络安全术语解读 」通用攻击模式检举和分类CAPEC详解
筑梦之月
网络安全#术语解读web安全攻击模式
引言:在网络安全领域,了解攻击者的行为和策略对于有效防御攻击至关重要。然而,攻击模式的描述和分类方式缺乏统一性和标准化。为了解决这个问题,MITRE公司创建了CAPEC标准,以提供一个共享和统一的攻击模式分类框架。1.简介常见攻击模式枚举和分类(CommonAttackPatternEnumerationsandClassifications,CAPEC)是一个常见攻击模式的枚举和分类系统。它由M
- ATT&CK实战系列——红队实战(一)
Tajang
靶场网络安全渗透测试
靶机搭建就不说了,之前做过视频现在环境和密码是改好的网络配置Win7:Win2008:Win2K3:IP攻击机(物理机)192.168.55.1Win7内:192.168.52.143/外:192.168.55.128Win2008192.168.52.138Win2K3192.168.52.141外网打点先查看Web服务器IP:外网:内网:开启PHPStudy访问是个探针,里面包含了站点绝对路径
- ATT&CK实战系列——红队实战(二)
Tajang
靶场网络安全靶场
网络配置网卡:WEB:PC:DC:IPWEB10.10.10.80(内)/192.168.111.80(外)PC10.10.10.201(内)/192.168.111.201(外)DC10.10.10.10物理机192.168.111.1启动Weblogic正常启动,并且可以访问外网打点这里因为要下班了,所以直接全自动工具(脚本小子只会工具)445端口,有SMB可能存在永恒之蓝139端口,有Sam
- Java不到10行代码做个简单的反向代理服务器(一)
冰鱼飞鸟
从最简单的考虑我们只需要:1.一个servlet容器。2.处理请求转发的servlet。这里使用内嵌Jetty+smiley-http-proxy-servlet。pom.xmlorg.eclipse.jettyjetty-server9.4.11.v20180605org.eclipse.jettyjetty-servlet9.4.11.v20180605org.mitre.dsmiley.ht
- 主动激活木马加密流量分析
GCKJ_0824
网络威胁分析安全威胁分析
概述在网络攻击中,木马病毒通常会使用监听某个端口的方式,或者直接连接C2地址、域名的方式来建立通信,完成命令与控制。而APT攻击中,攻击者为了更高级的潜伏隐蔽需求,其部署的木马或后门,会采用对网卡流量进行过滤的方式,获得一定的通信信令才会触发执行实际的攻击,这一部分的活动称为流量激活。本文以一个正常的端口敲击应用Knock和ATT&CK中“TrafficSignaling”章节提到的几类家族来了解
- ATT&CK红队评估(红日靶场四)
奋斗吧!小胖子
安全web安全系统安全
靶场搭建靶场下载地址:漏洞详情共有三台主机DC、WEB、WIN7机器密码WEB主机ubuntu:ubuntuWIN7主机douser:Dotest123(DC)WIN2008主机administrator:Test2008网络配置创建两个子网vmnet0和vmnet1vmnet1:192.168.183.0WEB主机网卡设置WIN7主机网卡设置DC主机网卡设置攻击机kali的网卡和WEB主机的第一
- ATT&CK实战:红日靶场四
ssp@
开发语言网络协议网络安全网络安全
信息收集sudonmap-sS192.168.127.0/24-Pn-T4发现目标主机开放2001,2002,2003端口2001端口开放S2服务2002端口开放tomcat服务2003端口开放phpmyadmin服务web渗透2001端口存在S2漏洞可以传入冰蝎马2002存在tomcatput任意文件上传发送数据包上传冰蝎马PUT/she.jsp/HTTP/1.1Host:192.168.127
- 微软发布新的开放框架,帮助人工智能抵御黑客攻击
东方联盟郭盛华
1024程序员节人工智能黑客微软
Microsoft与MITRE,IBM,NVIDIA和Bosch合作发布了一个新的开放框架,旨在帮助安全分析人员检测,响应和补救针对机器学习(ML)系统的对抗性攻击。该计划被称为“攻击者ML威胁矩阵”,旨在尝试组织恶意对手在颠覆ML系统中采用的不同技术。正如人工智能(AI)和机器学习已部署在各种新颖的应用程序中一样,威胁行动者不仅可以滥用该技术来增强其恶意软件的能力,还可以利用该技术来欺骗带有中毒
- ATT&CK视角下的信息收集:主机发现
未知百分百
安全ATT&CKwindows安全网络安全信息收集网络协议
目录1、利用协议主动探测主机存活利用ICMP发现主机利用ARP发现主机利用NetBIOS协议发现主机利用TCP/UDP发现主机利用DNS协议发现主机利用PRC协议发现主机程序2、被动主机存活检测利用Browser主机探测存活主机利用ip段探测主机存活利用net命令探测主机存活利用arp命令探测主机存活利用HOSTS文件探测主机存活利用DNS缓存探测主机存活3、内网多网卡主机发现前提条件:分类:利用
- 红队技术-父进程欺骗(T1134)
蚁景网络安全
安全网络安全科技
概述父进程欺骗是一种访问令牌操作技术,通过将恶意文件的PPID指定为explorer.exe等合法进程的PPID,可帮助攻击者规避启发式检测等防御技术。该欺骗可通过使用本地API调用来执行,该调用可帮助攻击者显式指定PID,如C++中的CreateProcess调用。正如我们将在本文中看到的那样,这种显式分配也可能具有某些附带好处。MITRE战术:权限提升(TA0004)和防御规避(TA0005)
- ATT&CK红队评估一
Plkaciu
#红日靶场web安全
一、环境搭建主机ip地址win7外网服务器(两张网卡)外网:192.168.92.135内网:192.168.52.143server2003域成员主机内网:192.168.52.141server2008域空主机内网:192.168.52.138kali攻击机外网:192.168.92.129网卡配置win7使用两张网卡server2003、server2008二、信息收集端口扫描Nmapsca
- 几个查找开源组件CVE的网站和工具
jimmyleeee
开源
有时在使用一个开源组件之前,需要先调查一下这个组件是否有一些比较验证的CVE。同时,对于一些重要的正在使用的组件,例如:SpringFramework,也希望查询一下是否有严重的CVE。本文就介绍几个曾经用过的查找开源组件还不错的网站和工具。第一个、https://cve.mitre.org它是受到theU.S.DepartmentofHomelandSecurity(DHS)Cybersecur
- CVE-2023-39785堆栈溢出漏洞分析
INSBUG
网络安全
0x00漏洞信息TendaAC8V4V16.03.34.06版本中存在一个堆栈溢出漏洞,该漏洞位于set_qosMib_list函数的list参数中。漏洞严重性评分(CVSS):未提供指定的CNA(CVE编号分配机构):MITRE公司日期记录创建:2023年08月07日参考链接:Tenda官方网站/GitHub上的相关信息0x01漏洞影响影响版本:TendaAC8V4V16.03.34.060x0
- 渗透测试资源站
小浪崇礼
InfoSecInstitute-ITandsecurityarticles.MITRE'sAdversarialTactics,Techniques&CommonKnowledge(ATT&CK)-Curatedknowledgebaseandmodelforcyberadversarybehavior.MetasploitUnleashed-FreeOffensiveSecurityMetas
- ATT&CK权限提升-Linux提权总结
black guest丶
ATT&CK权限提升linux运维服务器
ATT&CK权限提升-Linux提权总结介绍MITREATT&CK®是一个全球可访问的基于真实世界观察的对手战术和技术知识库,本文根据MITREATT&CK框架总结了Linux系统下的权限提升技术,并且特指由普通用户提升到root权限的技术。一、滥用权限控制机制首先了解一下Linux下的权限控制机制http://c.biancheng.net/linux_tutorial/70/,Linux所有文
- 安全基础~信息收集1
`流年づ
安全学习安全
文章目录常见名词小实战网站搭建小实战抓包模拟器状态码返回值网站搭建WEB应用安全漏洞数据包&封包&信息收集**参考点**常见名词前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等名词解释小实战在fofa暗网浏览器中,使用"pikachu"&&country="CN"&&title=
- 网络安全知识图谱 图数据库介绍及语法
强仔fight
web安全安全
本体构建:资产:系统,软件威胁:攻击:建模:3个本体5个实体类型CWE漏洞库http://cwe.mitre.org/data/downloads.htmlCPECP攻击模式分类库http://capec.mitre.org/data/downloads.htmlCPE通用组件库http://cpe.mitre.org/CCE通用配置库https://cce.mitre.org/lists/cce
- 使用 MITRE ATT&CK® 框架缓解网络安全威胁
ManageEngine卓豪
网络安全网络安全
什么是MITREATT&CK框架MITREAdversarialTactics,Techniques,andCommonKnowledge(ATT&CK)是一个威胁建模框架,用于对攻击者用来入侵企业、云和工业控制系统(ICS)并发起网络攻击的策略和技术进行分类,MITREATT&CK矩阵映射了攻击生命周期各个阶段使用的技术,并提供了缓解攻击的补救建议。MITREATT&CK描述了攻击者如何入侵网络
- Android有关selinux详解
段小苏学习之路
Android系统架构selinux理解一招玩转selinux
SELinux即Security-EnhancedLinux,由美国国家安全局(NSA)发起,SecureComputingCorporation(SCC)和MITRE直接参与开发,以及很多研究机构(如犹他大学)一起参与的强制性安全审查机制,该系统最初是作为一款通用访问软件,发布于2000年12月(代码采用GPL许可发布)。并在LinuxKernel2.6版本后,有直接整合进入SELinux,搭建
- Enum用法
不懂事的小屁孩
enum
以前的时候知道enum,但是真心不怎么用,在实际开发中,经常会用到以下代码:
protected final static String XJ = "XJ";
protected final static String YHK = "YHK";
protected final static String PQ = "PQ";
- 【Spark九十七】RDD API之aggregateByKey
bit1129
spark
1. aggregateByKey的运行机制
/**
* Aggregate the values of each key, using given combine functions and a neutral "zero value".
* This function can return a different result type
- hive创建表是报错: Specified key was too long; max key length is 767 bytes
daizj
hive
今天在hive客户端创建表时报错,具体操作如下
hive> create table test2(id string);
FAILED: Execution Error, return code 1 from org.apache.hadoop.hive.ql.exec.DDLTask. MetaException(message:javax.jdo.JDODataSto
- Map 与 JavaBean之间的转换
周凡杨
java自省转换反射
最近项目里需要一个工具类,它的功能是传入一个Map后可以返回一个JavaBean对象。很喜欢写这样的Java服务,首先我想到的是要通过Java 的反射去实现匿名类的方法调用,这样才可以把Map里的值set 到JavaBean里。其实这里用Java的自省会更方便,下面两个方法就是一个通过反射,一个通过自省来实现本功能。
1:JavaBean类
1 &nb
- java连接ftp下载
g21121
java
有的时候需要用到java连接ftp服务器下载,上传一些操作,下面写了一个小例子。
/** ftp服务器地址 */
private String ftpHost;
/** ftp服务器用户名 */
private String ftpName;
/** ftp服务器密码 */
private String ftpPass;
/** ftp根目录 */
private String f
- web报表工具FineReport使用中遇到的常见报错及解决办法(二)
老A不折腾
finereportweb报表java报表总结
抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、没有返回数据集:
在存储过程中的操作语句之前加上set nocount on 或者在数据集exec调用存储过程的前面加上这句。当S
- linux 系统cpu 内存等信息查看
墙头上一根草
cpu内存liunx
1 查看CPU
1.1 查看CPU个数
# cat /proc/cpuinfo | grep "physical id" | uniq | wc -l
2
**uniq命令:删除重复行;wc –l命令:统计行数**
1.2 查看CPU核数
# cat /proc/cpuinfo | grep "cpu cores" | u
- Spring中的AOP
aijuans
springAOP
Spring中的AOP
Written by Tony Jiang @ 2012-1-18 (转)何为AOP
AOP,面向切面编程。
在不改动代码的前提下,灵活的在现有代码的执行顺序前后,添加进新规机能。
来一个简单的Sample:
目标类:
[java]
view plain
copy
print
?
package&nb
- placeholder(HTML 5) IE 兼容插件
alxw4616
JavaScriptjquery jQuery插件
placeholder 这个属性被越来越频繁的使用.
但为做HTML 5 特性IE没能实现这东西.
以下的jQuery插件就是用来在IE上实现该属性的.
/**
* [placeholder(HTML 5) IE 实现.IE9以下通过测试.]
* v 1.0 by oTwo 2014年7月31日 11:45:29
*/
$.fn.placeholder = function
- Object类,值域,泛型等总结(适合有基础的人看)
百合不是茶
泛型的继承和通配符变量的值域Object类转换
java的作用域在编程的时候经常会遇到,而我经常会搞不清楚这个
问题,所以在家的这几天回忆一下过去不知道的每个小知识点
变量的值域;
package 基础;
/**
* 作用域的范围
*
* @author Administrator
*
*/
public class zuoyongyu {
public static vo
- JDK1.5 Condition接口
bijian1013
javathreadConditionjava多线程
Condition 将 Object 监视器方法(wait、notify和 notifyAll)分解成截然不同的对象,以便通过将这些对象与任意 Lock 实现组合使用,为每个对象提供多个等待 set (wait-set)。其中,Lock 替代了 synchronized 方法和语句的使用,Condition 替代了 Object 监视器方法的使用。
条件(也称为条件队列或条件变量)为线程提供了一
- 开源中国OSC源创会记录
bijian1013
hadoopsparkMemSQL
一.Strata+Hadoop World(SHW)大会
是全世界最大的大数据大会之一。SHW大会为各种技术提供了深度交流的机会,还会看到最领先的大数据技术、最广泛的应用场景、最有趣的用例教学以及最全面的大数据行业和趋势探讨。
二.Hadoop
&nbs
- 【Java范型七】范型消除
bit1129
java
范型是Java1.5引入的语言特性,它是编译时的一个语法现象,也就是说,对于一个类,不管是范型类还是非范型类,编译得到的字节码是一样的,差别仅在于通过范型这种语法来进行编译时的类型检查,在运行时是没有范型或者类型参数这个说法的。
范型跟反射刚好相反,反射是一种运行时行为,所以编译时不能访问的变量或者方法(比如private),在运行时通过反射是可以访问的,也就是说,可见性也是一种编译时的行为,在
- 【Spark九十四】spark-sql工具的使用
bit1129
spark
spark-sql是Spark bin目录下的一个可执行脚本,它的目的是通过这个脚本执行Hive的命令,即原来通过
hive>输入的指令可以通过spark-sql>输入的指令来完成。
spark-sql可以使用内置的Hive metadata-store,也可以使用已经独立安装的Hive的metadata store
关于Hive build into Spark
- js做的各种倒计时
ronin47
js 倒计时
第一种:精确到秒的javascript倒计时代码
HTML代码:
<form name="form1">
<div align="center" align="middle"
- java-37.有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接
bylijinnan
java
public class MaxCatenate {
/*
* Q.37 有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接,
* 问这n 个字符串最多可以连成一个多长的字符串,如果出现循环,则返回错误。
*/
public static void main(String[] args){
- mongoDB安装
开窍的石头
mongodb安装 基本操作
mongoDB的安装
1:mongoDB下载 https://www.mongodb.org/downloads
2:下载mongoDB下载后解压
 
- [开源项目]引擎的关键意义
comsci
开源项目
一个系统,最核心的东西就是引擎。。。。。
而要设计和制造出引擎,最关键的是要坚持。。。。。。
现在最先进的引擎技术,也是从莱特兄弟那里出现的,但是中间一直没有断过研发的
 
- 软件度量的一些方法
cuiyadll
方法
软件度量的一些方法http://cuiyingfeng.blog.51cto.com/43841/6775/在前面我们已介绍了组成软件度量的几个方面。在这里我们将先给出关于这几个方面的一个纲要介绍。在后面我们还会作进一步具体的阐述。当我们不从高层次的概念级来看软件度量及其目标的时候,我们很容易把这些活动看成是不同而且毫不相干的。我们现在希望表明他们是怎样恰如其分地嵌入我们的框架的。也就是我们度量的
- XSD中的targetNameSpace解释
darrenzhu
xmlnamespacexsdtargetnamespace
参考链接:
http://blog.csdn.net/colin1014/article/details/357694
xsd文件中定义了一个targetNameSpace后,其内部定义的元素,属性,类型等都属于该targetNameSpace,其自身或外部xsd文件使用这些元素,属性等都必须从定义的targetNameSpace中找:
例如:以下xsd文件,就出现了该错误,即便是在一
- 什么是RAID0、RAID1、RAID0+1、RAID5,等磁盘阵列模式?
dcj3sjt126com
raid
RAID 1又称为Mirror或Mirroring,它的宗旨是最大限度的保证用户数据的可用性和可修复性。 RAID 1的操作方式是把用户写入硬盘的数据百分之百地自动复制到另外一个硬盘上。由于对存储的数据进行百分之百的备份,在所有RAID级别中,RAID 1提供最高的数据安全保障。同样,由于数据的百分之百备份,备份数据占了总存储空间的一半,因而,Mirror的磁盘空间利用率低,存储成本高。
Mir
- yii2 restful web服务快速入门
dcj3sjt126com
PHPyii2
快速入门
Yii 提供了一整套用来简化实现 RESTful 风格的 Web Service 服务的 API。 特别是,Yii 支持以下关于 RESTful 风格的 API:
支持 Active Record 类的通用API的快速原型
涉及的响应格式(在默认情况下支持 JSON 和 XML)
支持可选输出字段的定制对象序列化
适当的格式的数据采集和验证错误
- MongoDB查询(3)——内嵌文档查询(七)
eksliang
MongoDB查询内嵌文档MongoDB查询内嵌数组
MongoDB查询内嵌文档
转载请出自出处:http://eksliang.iteye.com/blog/2177301 一、概述
有两种方法可以查询内嵌文档:查询整个文档;针对键值对进行查询。这两种方式是不同的,下面我通过例子进行分别说明。
二、查询整个文档
例如:有如下文档
db.emp.insert({
&qu
- android4.4从系统图库无法加载图片的问题
gundumw100
android
典型的使用场景就是要设置一个头像,头像需要从系统图库或者拍照获得,在android4.4之前,我用的代码没问题,但是今天使用android4.4的时候突然发现不灵了。baidu了一圈,终于解决了。
下面是解决方案:
private String[] items = new String[] { "图库","拍照" };
/* 头像名称 */
- 网页特效大全 jQuery等
ini
JavaScriptjquerycsshtml5ini
HTML5和CSS3知识和特效
asp.net ajax jquery实例
分享一个下雪的特效
jQuery倾斜的动画导航菜单
选美大赛示例 你会选谁
jQuery实现HTML5时钟
功能强大的滚动播放插件JQ-Slide
万圣节快乐!!!
向上弹出菜单jQuery插件
htm5视差动画
jquery将列表倒转顺序
推荐一个jQuery分页插件
jquery animate
- swift objc_setAssociatedObject block(version1.2 xcode6.4)
啸笑天
version
import UIKit
class LSObjectWrapper: NSObject {
let value: ((barButton: UIButton?) -> Void)?
init(value: (barButton: UIButton?) -> Void) {
self.value = value
- Aegis 默认的 Xfire 绑定方式,将 XML 映射为 POJO
MagicMa_007
javaPOJOxmlAegisxfire
Aegis 是一个默认的 Xfire 绑定方式,它将 XML 映射为 POJO, 支持代码先行的开发.你开发服 务类与 POJO,它为你生成 XML schema/wsdl
XML 和 注解映射概览
默认情况下,你的 POJO 类被是基于他们的名字与命名空间被序列化。如果
- js get max value in (json) Array
qiaolevip
每天进步一点点学习永无止境max纵观千象
// Max value in Array
var arr = [1,2,3,5,3,2];Math.max.apply(null, arr); // 5
// Max value in Jaon Array
var arr = [{"x":"8/11/2009","y":0.026572007},{"x"
- XMLhttpRequest 请求 XML,JSON ,POJO 数据
Luob.
POJOjsonAjaxxmlXMLhttpREquest
在使用XMlhttpRequest对象发送请求和响应之前,必须首先使用javaScript对象创建一个XMLHttpRquest对象。
var xmlhttp;
function getXMLHttpRequest(){
if(window.ActiveXObject){
xmlhttp:new ActiveXObject("Microsoft.XMLHTTP
- jquery
wuai
jquery
以下防止文档在完全加载之前运行Jquery代码,否则会出现试图隐藏一个不存在的元素、获得未完全加载的图像的大小 等等
$(document).ready(function(){
jquery代码;
});
<script type="text/javascript" src="c:/scripts/jquery-1.4.2.min.js&quo