- Sqlilabs靶场1-10关详解(Get请求式)
爱吃仡坨
Sqlilabs靶场数据库mysqlsqlSQlilabs靶场通关
sqlilabs用到的是mysql数据库,mysql5.0以上版本自带的数据库是information_schema,其下有tables和columns两个表tables表中的table_name字段下是所有数据库存在的表名table_schema字段下是所有表名对应的数据库名。columns表中的column_name字段下是所有数据库存在的字段名。columns_schema字段下是所有表名对
- sqli-labs靶场第一关详解
赛sir
网络安全靶场sql靶场mysql
目录sqlilabs靶场第一关0.sql注入解释0.1什么是sql注入0.2sql注入的原理0.3sql注入方法0.3.1数字型注入0.3.2字符型注入1.注入第一步判断请求方式、类型1.1打开我自己本地的靶场http://sql.com/Less-1/(上一期靶场搭建:http://t.csdnimg.cn/mzLeq)1.2.进行手工测试判断有没有sql注入?1.3?id=11.4and1=1
- 利用sqlmap探测get类型注入
狗蛋的博客之旅
Web安全渗透oracle数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的sql注入利用-脱库-CSDN博客sqlmap工具是kali自带的例子我都用sql靶场的第一关做演示1、探测数据库名sqlmap-u"http://192.168.0.103/sqlilabs/less-1/?id=1"--dbs--batch这是一个使用sqlmap工具进行SQL注
- get基于报错的sql注入利用-读敏感文件和写入一句话木马
狗蛋的博客之旅
Web安全渗透sql数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的sql注入利用-脱库-CSDN博客1、selectintooutfile或dumpfile写入一句话马这里用Sqli-labs靶场的第一关做演示,之前演示过改关卡的闭合符是单引号,靶场地址:http://127.0.0.1/sqlilabs/less-1/?id=1判断MysQL的存
- sqlilabs第六十五关
himobrinehacken
sqli-labsweb安全sql网络攻击模型网络安全数据库
Less-65(GET-challenge-Bilnd-130queriesallowed-Variation4)手工注入
- SQL注入实操(get、post基于报错的注入,sqlilabs靶场)
ting_liang
sql数据库
一、get基于报错的注入1、利用orderby判断字段数正确?id=1'报错?id=1'orderby3--+(编号为3正确)------可以看出为3个字段(编号为4错误)2、union联合注入?id=0(不存在这样的记录,查不到的意思)(报错)?id=0'unionselect1,2,3--+(联合查询前面查3个后面查3个)?id=0'unionselect1,database(),user()
- sqlilabs第六十一六十二关
himobrinehacken
sqli-labssql数据库安全网络安全系统安全
Less-61(GET-challenge-DoubleQuery-5queriesallowed-Variation4)手工注入报错注入Less-62(GET-challenge-Bilnd-130queriesallowed-Variation1)手工注入过于复杂简单写写这个应该是用不了只能用延时自动注入写个脚本就可以
- sqlilabs第五十三五十四关
himobrinehacken
sqli-labssql数据库web安全网络安全网络攻击模型
Less-53(GET-GET-Errorbased-ORDERBYCLAUSE-String-Stackedinjection)手工注入单引号闭合,和上一关一样堆叠注入解决自动注入和上一关一样Less-54(GET-challenge-Union-10queriesallowed-Variation1)手工注入这一关开始后面的可以看做是挑战10次注入解决数据库已知数据库名要知道表名单引号闭合自动
- sqlilabs第五十九六十关
himobrinehacken
sqli-labsweb安全sql网络攻击模型网络安全数据库
Less-59(GET-challenge-DoubleQuery-5queriesallowed-Variation2)手工注入报错注入Less-60(GET-challenge-DoubleQuery-5queriesallowed-Variation3)手工注入
- sqlilabs第五十七五十八关
himobrinehacken
sqli-labs网络安全系统安全安全网络攻击模型web安全
Less-57(GET-challenge-Union-14queriesallowed-Variation4)手工注入Less-58(GET-challenge-DoubleQuery-5queriesallowed-Variation1)手工注入报错注入就可以(布尔注入的话次数不够)(所以我们前面需要做够足够的数据支持)最后一刻抓到了
- sqlilabs第四十七四十八关
himobrinehacken
sqli-labs安全网络安全系统安全网络攻击模型web安全
Less-47(GET-Errorbased-String-ORDERBYVLAUSE)手工注入报错注入即可调整数值就能看到所有的数据自动注入和上一关一样Less-48(GET-Errorbased-Bind-Numeric-ORDERBYVLAUSE)手工注入数字注入只能使用时间盲注了接下来就是正常的sql注入流程了自动注入和上一关一样
- sqlilabs第四十九五十关
himobrinehacken
sqli-labs网络安全安全网络攻击模型web安全系统安全
Less-49(GET-Errorbased-StringBind-ORDERBYCLAUSE)手工注入无回显(还是单引号闭合),只能使用延时注入自动脚本和上一关一样Less-50(GET-Errorbased-ORDERBYCLAUSE-numeric-Stackedinjection)手工注入这里需要使用堆叠注入的思路自动脚本和上一关一样
- sqlilabs第五十一五十二关
himobrinehacken
sqli-labssql网络攻击模型网络安全数据库web安全
Less-51(GET-Errorbased-ORDERBYCLAUSE-String-Stackedinjection)手工注入源码单引号闭合用注释(没有后续输出只能堆叠注入)自动注入和上一关一样Less-52(GET-Bindbased-ORDERBYCLAUSE-numeric-Stackedinjection)手工注入数字类型'不用注释直接堆叠注入自动注入和上一关一样
- 零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
Ms08067安全实验室
sql数据库
文章来源|MS08067Web零基础就业班1期作业本文作者:giunwr、tyrant(零基础1期)SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:一、作业描述完成sqllibs前18关,尽可能使用多的方法二、sqll
- sqlilabs第三十八三十九关
himobrinehacken
sqli-labs安全系统安全网络攻击模型web安全网络安全
Less-38(FutureEditions)手工注入#号失效自动注入和sqli-labs第一二关-CSDN博客一样Less-38(GET-StackedQueryInjection-String)手工注入数字型其他的和上面一样自动注入和上面一样
- sqlilabs第三十六三十七关
himobrinehacken
sqli-labssql数据库网络安全网络攻击模型web安全
Less-36(GET-BypassMySQL_real_escape_string)手工注入单引号闭合(单引号自动转换的编码变了直接输入%27)自动注入和上一关一样Less-37(POST-BypassMySQL_real_escape_string)手工注入这个也是碰到过的情况接下来就是和前面的操作一样了自动注入和前面一样
- sqlilabs第三十四三十五关
himobrinehacken
sqli-labssql网络攻击模型数据库web安全网络安全
Less-34(POST-BypassAddSlashes())手工注入和sqlilabs第三十二三十三关-CSDN博客一样只是变成post但是注意一下get方式是会经过url编码的,但是post是不会编码的,我们可以使用utf-8转换成utf-16或者utf-32(利用%bb)(写掉了单引号后面发现了)接下来就是和之前一样了(注意1=1也可以成功)注意查字段的时候需要使用盲注自动注入和之前一样的
- sqlilabs第三十二三十三关
himobrinehacken
sqli-labs安全web安全系统安全网络攻击模型网络安全
Less-32(GET-Bypasscustomfilteraddingslashestodangerouschars)手工注入由宽字符注入可知payload成功触发报错http://192.168.21.149/Less-32/?id=1%df'要写字符串的话直接吧字符串变成ascii码注意16进制的表示方式自动注入sqlmap-uhttp://192.168.21.149/Less-32/?i
- mysql sql注释符号_SQL注入注释符(#、-- 、/**/)使用条件及其他注释方式的探索
weixin_39781452
mysqlsql注释符号
以MySQL为例,首先我们知道mysql注释符有#、--(后面有空格)、/**/三种,在SQL注入中经常用到,但是不一定都适用。笔者在sqlilabs通关过程中就遇到不同场景用的注释符不同,这让我很疑惑,让我们来深入挖掘一番(篇幅比较长,省时间可以跳到最后看结论)。以第一关(GET提交方式)和第十一关(POST提交方式)为例,从前端--数据传输--数据库查询命令三方面讲解:目录(本文篇幅较长,点击
- PHPsqlilabs不报错,字符自动转义
叶局长
问题今天在安装sqlilabs后,发现传递的参数会被自动转义,怎么都不报错,原来是打开了magic_quotes_gpc选项。这个开启时,通过GET,POST,COOKIE传递的数据会自动被转义。如test.php?id=abc'de"fecho$_GET['id'];#会得到abc'de"f解决方法:将magic_quotes_gpc参数选项关闭即可
- sqli-labs(Less-5) updatexml闯关
Star abuse
sqli-labs安全网络安全
updatexml()-Xpath类型函数1.确定注入点闭合方式确认为字符型注入2.爆出当前数据库的库名http://127.0.0.1/sqlilabs/Less-5/?id=1'andupdatexml('~',concat('~',(selectdatabase())),'~')--+3.爆出当前用户名http://127.0.0.1/sqlilabs/Less-5/?id=1'andupd
- sqli-labs(Less-4) extractvalue闯关
Star abuse
sqli-labs网络安全web安全
extractvalue()-Xpath类型函数1.确认注入点如何闭合的方式2.爆出当前数据库的库名http://127.0.0.1/sqlilabs/Less-4/?id=1")andextractvalue(1,concat('~',(selectdatabase())))--+3.爆出当前数据库的表名http://127.0.0.1/sqlilabs/Less-4/?id=1")andext
- sqli-labs(Less-3)
Star abuse
sqli-labs网络安全web安全
1.通过构造id=1’和id=1’)和id=1’)–+确定存在注入可知原始url为id=(‘1’)2.使用orderby语句猜字段数http://127.0.0.1/sqlilabs/Less-3/?id=1')orderby4--+http://127.0.0.1/sqlilabs/Less-3/?id=1')orderby3--+3.使用联合查询unionselecthttp://127.0.
- Sqli-Labs:Less 26 - Less 26a
Hyafinthus
Less26基于错误_GET_过滤空格/注释_单引号_字符型注入0x01.判断注入类型http://localhost:8088/sqlilabs/Less-26/?id=1'单引号闭合。0x02.判断过滤与绕过这关的过滤实在是很严格,我们先看源码:$id=blacklist($id);$hint=$id;functionblacklist($id){$id=preg_replace('/or/i
- sqli-labs靶场安装
剁椒鱼头没剁椒
#靶场安装网络安全学习网络安全web安全安全服务器
sqli-labs靶场安装一、环境准备二、工具及靶场介绍1.Phpstudy介绍2.sqlilabs靶场介绍三、安装步骤1.phpstudy安装2.sqlilabs靶场安装1)下载sqlilabs2)解压sqlilabs3)放入服务器中4)配置sqlilabs5)访问sqlilab6)靶场默认配置7)安装成功四、其他问题1.环回地址抓不到包2.关卡乱码/BUG3.第7关文件上传导入不进去一、环境准
- sqlilabs靶场搭建
Lamar Carpenter
网络安全网络安全
前言SQL注入是比较常见的一个高风险漏洞,所以学习SQL注入也是学习网络安全的一个关键。学习漏洞一定要从实践中学习,所以一个靶场就显得相当重要。本文将教会大家sqlilabs(一个SQL注入的靶场)的安装。ps:sqlilabs需要apache+MySQL环境的支持,所以需要安装apache和MySQL,当然这里推荐使用phpstudy,更加快捷的实现apache+MySQL的配置,对于学习漏洞可
- sqlilabs less-28~less-28a
永远是深夜有多好。
sqli-labs数据库sql
sqlilabsless-28less-28前期判断注入时间less-28aless-28前期判断首先能看到这次的union和select相比less-27来说周围加了单引号。输入单引号,会没有返回,怀疑是单引号注入。虽然能成功闭合,先来构造一下sql语句第一种情况:select*fromtablewhereid='';select*fromtablewhereid=’1'and'1'='1';第
- [网络安全]sqli-labs Less-25a 解题详析
秋说
#Sqli-Labs靶场攻防实战web安全安全sqlsqlilabs
25a不同于25关的是sql语句中对于id没有单引号包含,同时没有输出错误项,故报错注入不能用。有两种方式:延时注入和联合注入;本文采用联合注入。具体过程不再详述,本文给出最终POC:?id=-1unionselect1,group_concat(username,passwoorrd),3fromusers--+具体过程本文不再赘述,可移至本专栏相关文章:SQLiLabs靶场专栏
- sqli第一关
星辰不遇烟火
java开发语言
1.在下使用火狐访问sqlilabs靶场并使用burpsuite代理火狐。左为sqlilabs第一关,右为burpsuite。2.输入?id=1and1=1与?id=1and1=2试试可以看出没有变化哈,明显我们输入的语句被过滤了。在?id=1后面尝试各种字符,发现单引号'包裹后可以绕过。虽然注入成功了,但是这两种结果还是一样的,说明语句没有被执行并且这是字符型注入。报错提示我们说SQL语法错误,
- SQL注入漏洞复现:探索不同类型的注入攻击方法
正经人_____
Web安全渗透sql安全数据库
这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。准备环境sqlilabs靶场安装:详细安装sqlmap详细教程_sqlmap安装教程_mingzhi61的博客-CSDN博客一、基于错误的注入简介基于错误的注入(Error-basedInjection):攻击者通过构造恶意的SQL语句,利用应用程序返回的错误信息来获取数据库中的敏感信息。1、打开靶场:http://127.0.0.
- 书其实只有三类
西蜀石兰
类
一个人一辈子其实只读三种书,知识类、技能类、修心类。
知识类的书可以让我们活得更明白。类似十万个为什么这种书籍,我一直不太乐意去读,因为单纯的知识是没法做事的,就像知道地球转速是多少一样(我肯定不知道),这种所谓的知识,除非用到,普通人掌握了完全是一种负担,维基百科能找到的东西,为什么去记忆?
知识类的书,每个方面都涉及些,让自己显得不那么没文化,仅此而已。社会认为的学识渊博,肯定不是站在
- 《TCP/IP 详解,卷1:协议》学习笔记、吐槽及其他
bylijinnan
tcp
《TCP/IP 详解,卷1:协议》是经典,但不适合初学者。它更像是一本字典,适合学过网络的人温习和查阅一些记不清的概念。
这本书,我看的版本是机械工业出版社、范建华等译的。这本书在我看来,翻译得一般,甚至有明显的错误。如果英文熟练,看原版更好:
http://pcvr.nl/tcpip/
下面是我的一些笔记,包括我看书时有疑问的地方,也有对该书的吐槽,有不对的地方请指正:
1.
- Linux—— 静态IP跟动态IP设置
eksliang
linuxIP
一.在终端输入
vi /etc/sysconfig/network-scripts/ifcfg-eth0
静态ip模板如下:
DEVICE="eth0" #网卡名称
BOOTPROTO="static" #静态IP(必须)
HWADDR="00:0C:29:B5:65:CA" #网卡mac地址
IPV6INIT=&q
- Informatica update strategy transformation
18289753290
更新策略组件: 标记你的数据进入target里面做什么操作,一般会和lookup配合使用,有时候用0,1,1代表 forward rejected rows被选中,rejected row是输出在错误文件里,不想看到reject输出,将错误输出到文件,因为有时候数据库原因导致某些column不能update,reject就会output到错误文件里面供查看,在workflow的
- 使用Scrapy时出现虽然队列里有很多Request但是却不下载,造成假死状态
酷的飞上天空
request
现象就是:
程序运行一段时间,可能是几十分钟或者几个小时,然后后台日志里面就不出现下载页面的信息,一直显示上一分钟抓取了0个网页的信息。
刚开始已经猜到是某些下载线程没有正常执行回调方法引起程序一直以为线程还未下载完成,但是水平有限研究源码未果。
经过不停的google终于发现一个有价值的信息,是给twisted提出的一个bugfix
连接地址如下http://twistedmatrix.
- 利用预测分析技术来进行辅助医疗
蓝儿唯美
医疗
2014年,克利夫兰诊所(Cleveland Clinic)想要更有效地控制其手术中心做膝关节置换手术的费用。整个系统每年大约进行2600例此类手术,所以,即使降低很少一部分成本,都可以为诊 所和病人节约大量的资金。为了找到适合的解决方案,供应商将视野投向了预测分析技术和工具,但其分析团队还必须花时间向医生解释基于数据的治疗方案意味着 什么。
克利夫兰诊所负责企业信息管理和分析的医疗
- java 线程(一):基础篇
DavidIsOK
java多线程线程
&nbs
- Tomcat服务器框架之Servlet开发分析
aijuans
servlet
最近使用Tomcat做web服务器,使用Servlet技术做开发时,对Tomcat的框架的简易分析:
疑问: 为什么我们在继承HttpServlet类之后,覆盖doGet(HttpServletRequest req, HttpServetResponse rep)方法后,该方法会自动被Tomcat服务器调用,doGet方法的参数有谁传递过来?怎样传递?
分析之我见: doGet方法的
- 揭秘玖富的粉丝营销之谜 与小米粉丝社区类似
aoyouzi
揭秘玖富的粉丝营销之谜
玖富旗下悟空理财凭借着一个微信公众号上线当天成交量即破百万,第七天成交量单日破了1000万;第23天时,累计成交量超1个亿……至今成立不到10个月,粉丝已经超过500万,月交易额突破10亿,而玖富平台目前的总用户数也已经超过了1800万,位居P2P平台第一位。很多互联网金融创业者慕名前来学习效仿,但是却鲜有成功者,玖富的粉丝营销对外至今仍然是个谜。
近日,一直坚持微信粉丝营销
- Java web的会话跟踪技术
百合不是茶
url会话Cookie会话Seession会话Java Web隐藏域会话
会话跟踪主要是用在用户页面点击不同的页面时,需要用到的技术点
会话:多次请求与响应的过程
1,url地址传递参数,实现页面跟踪技术
格式:传一个参数的
url?名=值
传两个参数的
url?名=值 &名=值
关键代码
- web.xml之Servlet配置
bijian1013
javaweb.xmlServlet配置
定义:
<servlet>
<servlet-name>myservlet</servlet-name>
<servlet-class>com.myapp.controller.MyFirstServlet</servlet-class>
<init-param>
<param-name>
- 利用svnsync实现SVN同步备份
sunjing
SVN同步E000022svnsync镜像
1. 在备份SVN服务器上建立版本库
svnadmin create test
2. 创建pre-revprop-change文件
cd test/hooks/
cp pre-revprop-change.tmpl pre-revprop-change
3. 修改pre-revprop-
- 【分布式数据一致性三】MongoDB读写一致性
bit1129
mongodb
本系列文章结合MongoDB,探讨分布式数据库的数据一致性,这个系列文章包括:
数据一致性概述与CAP
最终一致性(Eventually Consistency)
网络分裂(Network Partition)问题
多数据中心(Multi Data Center)
多个写者(Multi Writer)最终一致性
一致性图表(Consistency Chart)
数据
- Anychart图表组件-Flash图转IMG普通图的方法
白糖_
Flash
问题背景:项目使用的是Anychart图表组件,渲染出来的图是Flash的,往往一个页面有时候会有多个flash图,而需求是让我们做一个打印预览和打印功能,让多个Flash图在一个页面上打印出来。
那么我们打印预览的思路是获取页面的body元素,然后在打印预览界面通过$("body").append(html)的形式显示预览效果,结果让人大跌眼镜:Flash是
- Window 80端口被占用 WHY?
bozch
端口占用window
平时在启动一些可能使用80端口软件的时候,会提示80端口已经被其他软件占用,那一般又会有那些软件占用这些端口呢?
下面坐下总结:
1、web服务器是最经常见的占用80端口的,例如:tomcat , apache , IIS , Php等等;
2
- 编程之美-数组的最大值和最小值-分治法(两种形式)
bylijinnan
编程之美
import java.util.Arrays;
public class MinMaxInArray {
/**
* 编程之美 数组的最大值和最小值 分治法
* 两种形式
*/
public static void main(String[] args) {
int[] t={11,23,34,4,6,7,8,1,2,23};
int[]
- Perl正则表达式
chenbowen00
正则表达式perl
首先我们应该知道 Perl 程序中,正则表达式有三种存在形式,他们分别是:
匹配:m/<regexp>;/ (还可以简写为 /<regexp>;/ ,略去 m)
替换:s/<pattern>;/<replacement>;/
转化:tr/<pattern>;/<replacemnt>;
- [宇宙与天文]行星议会是否具有本行星大气层以外的权力呢?
comsci
举个例子: 地球,地球上由200多个国家选举出一个代表地球联合体的议会,那么现在地球联合体遇到一个问题,地球这颗星球上面的矿产资源快要采掘完了....那么地球议会全体投票,一致通过一项带有法律性质的议案,既批准地球上的国家用各种技术手段在地球以外开采矿产资源和其它资源........
&
- Oracle Profile 使用详解
daizj
oracleprofile资源限制
Oracle Profile 使用详解 转
一、目的:
Oracle系统中的profile可以用来对用户所能使用的数据库资源进行限制,使用Create Profile命令创建一个Profile,用它来实现对数据库资源的限制使用,如果把该profile分配给用户,则该用户所能使用的数据库资源都在该profile的限制之内。
二、条件:
创建profile必须要有CREATE PROFIL
- How HipChat Stores And Indexes Billions Of Messages Using ElasticSearch & Redis
dengkane
elasticsearchLucene
This article is from an interview with Zuhaib Siddique, a production engineer at HipChat, makers of group chat and IM for teams.
HipChat started in an unusual space, one you might not
- 循环小示例,菲波拉契序列,循环解一元二次方程以及switch示例程序
dcj3sjt126com
c算法
# include <stdio.h>
int main(void)
{
int n;
int i;
int f1, f2, f3;
f1 = 1;
f2 = 1;
printf("请输入您需要求的想的序列:");
scanf("%d", &n);
for (i=3; i<n; i
- macbook的lamp环境
dcj3sjt126com
lamp
sudo vim /etc/apache2/httpd.conf
/Library/WebServer/Documents
是默认的网站根目录
重启Mac上的Apache服务
这个命令很早以前就查过了,但是每次使用的时候还是要在网上查:
停止服务:sudo /usr/sbin/apachectl stop
开启服务:s
- java ArrayList源码 下
shuizhaosi888
ArrayList源码
版本 jdk-7u71-windows-x64
JavaSE7 ArrayList源码上:http://flyouwith.iteye.com/blog/2166890
/**
* 从这个列表中移除所有c中包含元素
*/
public boolean removeAll(Collection<?> c) {
- Spring Security(08)——intercept-url配置
234390216
Spring Securityintercept-url访问权限访问协议请求方法
intercept-url配置
目录
1.1 指定拦截的url
1.2 指定访问权限
1.3 指定访问协议
1.4 指定请求方法
1.1 &n
- Linux环境下的oracle安装
jayung
oracle
linux系统下的oracle安装
本文档是Linux(redhat6.x、centos6.x、redhat7.x) 64位操作系统安装Oracle 11g(Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production),本文基于各种网络资料精心整理而成,共享给有需要的朋友。如有问题可联系:QQ:52-7
- hotspot虚拟机
leichenlei
javaHotSpotjvm虚拟机文档
JVM参数
http://docs.oracle.com/javase/6/docs/technotes/guides/vm/index.html
JVM工具
http://docs.oracle.com/javase/6/docs/technotes/tools/index.html
JVM垃圾回收
http://www.oracle.com
- 读《Node.js项目实践:构建可扩展的Web应用》 ——引编程慢慢变成系统化的“砌砖活”
noaighost
Webnode.js
读《Node.js项目实践:构建可扩展的Web应用》
——引编程慢慢变成系统化的“砌砖活”
眼里的Node.JS
初初接触node是一年前的事,那时候年少不更事。还在纠结什么语言可以编写出牛逼的程序,想必每个码农都会经历这个月经性的问题:微信用什么语言写的?facebook为什么推荐系统这么智能,用什么语言写的?dota2的外挂这么牛逼,用什么语言写的?……用什么语言写这句话,困扰人也是阻碍
- 快速开发Android应用
rensanning
android
Android应用开发过程中,经常会遇到很多常见的类似问题,解决这些问题需要花时间,其实很多问题已经有了成熟的解决方案,比如很多第三方的开源lib,参考
Android Libraries 和
Android UI/UX Libraries。
编码越少,Bug越少,效率自然会高。
但可能由于 根本没听说过、听说过但没用过、特殊原因不能用、自己已经有了解决方案等等原因,这些成熟的解决
- 理解Java中的弱引用
tomcat_oracle
java工作面试
不久之前,我
面试了一些求职Java高级开发工程师的应聘者。我常常会面试他们说,“你能给我介绍一些Java中得弱引用吗?”,如果面试者这样说,“嗯,是不是垃圾回收有关的?”,我就会基本满意了,我并不期待回答是一篇诘究本末的论文描述。 然而事与愿违,我很吃惊的发现,在将近20多个有着平均5年开发经验和高学历背景的应聘者中,居然只有两个人知道弱引用的存在,但是在这两个人之中只有一个人真正了
- 标签输出html标签" target="_blank">关于标签输出html标签
xshdch
jsp
http://back-888888.iteye.com/blog/1181202
关于<c:out value=""/>标签的使用,其中有一个属性是escapeXml默认是true(将html标签当做转移字符,直接显示不在浏览器上面进行解析),当设置escapeXml属性值为false的时候就是不过滤xml,这样就能在浏览器上解析html标签,
&nb