- Sqlilabs靶场1-10关详解(Get请求式)
爱吃仡坨
Sqlilabs靶场数据库mysqlsqlSQlilabs靶场通关
sqlilabs用到的是mysql数据库,mysql5.0以上版本自带的数据库是information_schema,其下有tables和columns两个表tables表中的table_name字段下是所有数据库存在的表名table_schema字段下是所有表名对应的数据库名。columns表中的column_name字段下是所有数据库存在的字段名。columns_schema字段下是所有表名对
- sqli-labs靶场第一关详解
赛sir
网络安全靶场sql靶场mysql
目录sqlilabs靶场第一关0.sql注入解释0.1什么是sql注入0.2sql注入的原理0.3sql注入方法0.3.1数字型注入0.3.2字符型注入1.注入第一步判断请求方式、类型1.1打开我自己本地的靶场http://sql.com/Less-1/(上一期靶场搭建:http://t.csdnimg.cn/mzLeq)1.2.进行手工测试判断有没有sql注入?1.3?id=11.4and1=1
- 利用sqlmap探测get类型注入
狗蛋的博客之旅
Web安全渗透oracle数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的sql注入利用-脱库-CSDN博客sqlmap工具是kali自带的例子我都用sql靶场的第一关做演示1、探测数据库名sqlmap-u"http://192.168.0.103/sqlilabs/less-1/?id=1"--dbs--batch这是一个使用sqlmap工具进行SQL注
- get基于报错的sql注入利用-读敏感文件和写入一句话木马
狗蛋的博客之旅
Web安全渗透sql数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客基础:GET基于报错的sql注入利用-脱库-CSDN博客1、selectintooutfile或dumpfile写入一句话马这里用Sqli-labs靶场的第一关做演示,之前演示过改关卡的闭合符是单引号,靶场地址:http://127.0.0.1/sqlilabs/less-1/?id=1判断MysQL的存
- sqlilabs第六十五关
himobrinehacken
sqli-labsweb安全sql网络攻击模型网络安全数据库
Less-65(GET-challenge-Bilnd-130queriesallowed-Variation4)手工注入
- SQL注入实操(get、post基于报错的注入,sqlilabs靶场)
ting_liang
sql数据库
一、get基于报错的注入1、利用orderby判断字段数正确?id=1'报错?id=1'orderby3--+(编号为3正确)------可以看出为3个字段(编号为4错误)2、union联合注入?id=0(不存在这样的记录,查不到的意思)(报错)?id=0'unionselect1,2,3--+(联合查询前面查3个后面查3个)?id=0'unionselect1,database(),user()
- sqlilabs第六十一六十二关
himobrinehacken
sqli-labssql数据库安全网络安全系统安全
Less-61(GET-challenge-DoubleQuery-5queriesallowed-Variation4)手工注入报错注入Less-62(GET-challenge-Bilnd-130queriesallowed-Variation1)手工注入过于复杂简单写写这个应该是用不了只能用延时自动注入写个脚本就可以
- sqlilabs第五十三五十四关
himobrinehacken
sqli-labssql数据库web安全网络安全网络攻击模型
Less-53(GET-GET-Errorbased-ORDERBYCLAUSE-String-Stackedinjection)手工注入单引号闭合,和上一关一样堆叠注入解决自动注入和上一关一样Less-54(GET-challenge-Union-10queriesallowed-Variation1)手工注入这一关开始后面的可以看做是挑战10次注入解决数据库已知数据库名要知道表名单引号闭合自动
- sqlilabs第五十九六十关
himobrinehacken
sqli-labsweb安全sql网络攻击模型网络安全数据库
Less-59(GET-challenge-DoubleQuery-5queriesallowed-Variation2)手工注入报错注入Less-60(GET-challenge-DoubleQuery-5queriesallowed-Variation3)手工注入
- sqlilabs第五十七五十八关
himobrinehacken
sqli-labs网络安全系统安全安全网络攻击模型web安全
Less-57(GET-challenge-Union-14queriesallowed-Variation4)手工注入Less-58(GET-challenge-DoubleQuery-5queriesallowed-Variation1)手工注入报错注入就可以(布尔注入的话次数不够)(所以我们前面需要做够足够的数据支持)最后一刻抓到了
- sqlilabs第四十七四十八关
himobrinehacken
sqli-labs安全网络安全系统安全网络攻击模型web安全
Less-47(GET-Errorbased-String-ORDERBYVLAUSE)手工注入报错注入即可调整数值就能看到所有的数据自动注入和上一关一样Less-48(GET-Errorbased-Bind-Numeric-ORDERBYVLAUSE)手工注入数字注入只能使用时间盲注了接下来就是正常的sql注入流程了自动注入和上一关一样
- sqlilabs第四十九五十关
himobrinehacken
sqli-labs网络安全安全网络攻击模型web安全系统安全
Less-49(GET-Errorbased-StringBind-ORDERBYCLAUSE)手工注入无回显(还是单引号闭合),只能使用延时注入自动脚本和上一关一样Less-50(GET-Errorbased-ORDERBYCLAUSE-numeric-Stackedinjection)手工注入这里需要使用堆叠注入的思路自动脚本和上一关一样
- sqlilabs第五十一五十二关
himobrinehacken
sqli-labssql网络攻击模型网络安全数据库web安全
Less-51(GET-Errorbased-ORDERBYCLAUSE-String-Stackedinjection)手工注入源码单引号闭合用注释(没有后续输出只能堆叠注入)自动注入和上一关一样Less-52(GET-Bindbased-ORDERBYCLAUSE-numeric-Stackedinjection)手工注入数字类型'不用注释直接堆叠注入自动注入和上一关一样
- 零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
Ms08067安全实验室
sql数据库
文章来源|MS08067Web零基础就业班1期作业本文作者:giunwr、tyrant(零基础1期)SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:一、作业描述完成sqllibs前18关,尽可能使用多的方法二、sqll
- sqlilabs第三十八三十九关
himobrinehacken
sqli-labs安全系统安全网络攻击模型web安全网络安全
Less-38(FutureEditions)手工注入#号失效自动注入和sqli-labs第一二关-CSDN博客一样Less-38(GET-StackedQueryInjection-String)手工注入数字型其他的和上面一样自动注入和上面一样
- sqlilabs第三十六三十七关
himobrinehacken
sqli-labssql数据库网络安全网络攻击模型web安全
Less-36(GET-BypassMySQL_real_escape_string)手工注入单引号闭合(单引号自动转换的编码变了直接输入%27)自动注入和上一关一样Less-37(POST-BypassMySQL_real_escape_string)手工注入这个也是碰到过的情况接下来就是和前面的操作一样了自动注入和前面一样
- sqlilabs第三十四三十五关
himobrinehacken
sqli-labssql网络攻击模型数据库web安全网络安全
Less-34(POST-BypassAddSlashes())手工注入和sqlilabs第三十二三十三关-CSDN博客一样只是变成post但是注意一下get方式是会经过url编码的,但是post是不会编码的,我们可以使用utf-8转换成utf-16或者utf-32(利用%bb)(写掉了单引号后面发现了)接下来就是和之前一样了(注意1=1也可以成功)注意查字段的时候需要使用盲注自动注入和之前一样的
- sqlilabs第三十二三十三关
himobrinehacken
sqli-labs安全web安全系统安全网络攻击模型网络安全
Less-32(GET-Bypasscustomfilteraddingslashestodangerouschars)手工注入由宽字符注入可知payload成功触发报错http://192.168.21.149/Less-32/?id=1%df'要写字符串的话直接吧字符串变成ascii码注意16进制的表示方式自动注入sqlmap-uhttp://192.168.21.149/Less-32/?i
- mysql sql注释符号_SQL注入注释符(#、-- 、/**/)使用条件及其他注释方式的探索
weixin_39781452
mysqlsql注释符号
以MySQL为例,首先我们知道mysql注释符有#、--(后面有空格)、/**/三种,在SQL注入中经常用到,但是不一定都适用。笔者在sqlilabs通关过程中就遇到不同场景用的注释符不同,这让我很疑惑,让我们来深入挖掘一番(篇幅比较长,省时间可以跳到最后看结论)。以第一关(GET提交方式)和第十一关(POST提交方式)为例,从前端--数据传输--数据库查询命令三方面讲解:目录(本文篇幅较长,点击
- PHPsqlilabs不报错,字符自动转义
叶局长
问题今天在安装sqlilabs后,发现传递的参数会被自动转义,怎么都不报错,原来是打开了magic_quotes_gpc选项。这个开启时,通过GET,POST,COOKIE传递的数据会自动被转义。如test.php?id=abc'de"fecho$_GET['id'];#会得到abc'de"f解决方法:将magic_quotes_gpc参数选项关闭即可
- sqli-labs(Less-5) updatexml闯关
Star abuse
sqli-labs安全网络安全
updatexml()-Xpath类型函数1.确定注入点闭合方式确认为字符型注入2.爆出当前数据库的库名http://127.0.0.1/sqlilabs/Less-5/?id=1'andupdatexml('~',concat('~',(selectdatabase())),'~')--+3.爆出当前用户名http://127.0.0.1/sqlilabs/Less-5/?id=1'andupd
- sqli-labs(Less-4) extractvalue闯关
Star abuse
sqli-labs网络安全web安全
extractvalue()-Xpath类型函数1.确认注入点如何闭合的方式2.爆出当前数据库的库名http://127.0.0.1/sqlilabs/Less-4/?id=1")andextractvalue(1,concat('~',(selectdatabase())))--+3.爆出当前数据库的表名http://127.0.0.1/sqlilabs/Less-4/?id=1")andext
- sqli-labs(Less-3)
Star abuse
sqli-labs网络安全web安全
1.通过构造id=1’和id=1’)和id=1’)–+确定存在注入可知原始url为id=(‘1’)2.使用orderby语句猜字段数http://127.0.0.1/sqlilabs/Less-3/?id=1')orderby4--+http://127.0.0.1/sqlilabs/Less-3/?id=1')orderby3--+3.使用联合查询unionselecthttp://127.0.
- Sqli-Labs:Less 26 - Less 26a
Hyafinthus
Less26基于错误_GET_过滤空格/注释_单引号_字符型注入0x01.判断注入类型http://localhost:8088/sqlilabs/Less-26/?id=1'单引号闭合。0x02.判断过滤与绕过这关的过滤实在是很严格,我们先看源码:$id=blacklist($id);$hint=$id;functionblacklist($id){$id=preg_replace('/or/i
- sqli-labs靶场安装
剁椒鱼头没剁椒
#靶场安装网络安全学习网络安全web安全安全服务器
sqli-labs靶场安装一、环境准备二、工具及靶场介绍1.Phpstudy介绍2.sqlilabs靶场介绍三、安装步骤1.phpstudy安装2.sqlilabs靶场安装1)下载sqlilabs2)解压sqlilabs3)放入服务器中4)配置sqlilabs5)访问sqlilab6)靶场默认配置7)安装成功四、其他问题1.环回地址抓不到包2.关卡乱码/BUG3.第7关文件上传导入不进去一、环境准
- sqlilabs靶场搭建
Lamar Carpenter
网络安全网络安全
前言SQL注入是比较常见的一个高风险漏洞,所以学习SQL注入也是学习网络安全的一个关键。学习漏洞一定要从实践中学习,所以一个靶场就显得相当重要。本文将教会大家sqlilabs(一个SQL注入的靶场)的安装。ps:sqlilabs需要apache+MySQL环境的支持,所以需要安装apache和MySQL,当然这里推荐使用phpstudy,更加快捷的实现apache+MySQL的配置,对于学习漏洞可
- sqlilabs less-28~less-28a
永远是深夜有多好。
sqli-labs数据库sql
sqlilabsless-28less-28前期判断注入时间less-28aless-28前期判断首先能看到这次的union和select相比less-27来说周围加了单引号。输入单引号,会没有返回,怀疑是单引号注入。虽然能成功闭合,先来构造一下sql语句第一种情况:select*fromtablewhereid='';select*fromtablewhereid=’1'and'1'='1';第
- [网络安全]sqli-labs Less-25a 解题详析
秋说
#Sqli-Labs靶场攻防实战web安全安全sqlsqlilabs
25a不同于25关的是sql语句中对于id没有单引号包含,同时没有输出错误项,故报错注入不能用。有两种方式:延时注入和联合注入;本文采用联合注入。具体过程不再详述,本文给出最终POC:?id=-1unionselect1,group_concat(username,passwoorrd),3fromusers--+具体过程本文不再赘述,可移至本专栏相关文章:SQLiLabs靶场专栏
- sqli第一关
星辰不遇烟火
java开发语言
1.在下使用火狐访问sqlilabs靶场并使用burpsuite代理火狐。左为sqlilabs第一关,右为burpsuite。2.输入?id=1and1=1与?id=1and1=2试试可以看出没有变化哈,明显我们输入的语句被过滤了。在?id=1后面尝试各种字符,发现单引号'包裹后可以绕过。虽然注入成功了,但是这两种结果还是一样的,说明语句没有被执行并且这是字符型注入。报错提示我们说SQL语法错误,
- SQL注入漏洞复现:探索不同类型的注入攻击方法
正经人_____
Web安全渗透sql安全数据库
这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。准备环境sqlilabs靶场安装:详细安装sqlmap详细教程_sqlmap安装教程_mingzhi61的博客-CSDN博客一、基于错误的注入简介基于错误的注入(Error-basedInjection):攻击者通过构造恶意的SQL语句,利用应用程序返回的错误信息来获取数据库中的敏感信息。1、打开靶场:http://127.0.0.
- ASM系列六 利用TreeApi 添加和移除类成员
lijingyao8206
jvm动态代理ASM字节码技术TreeAPI
同生成的做法一样,添加和移除类成员只要去修改fields和methods中的元素即可。这里我们拿一个简单的类做例子,下面这个Task类,我们来移除isNeedRemove方法,并且添加一个int 类型的addedField属性。
package asm.core;
/**
* Created by yunshen.ljy on 2015/6/
- Springmvc-权限设计
bee1314
springWebjsp
万丈高楼平地起。
权限管理对于管理系统而言已经是标配中的标配了吧,对于我等俗人更是不能免俗。同时就目前的项目状况而言,我们还不需要那么高大上的开源的解决方案,如Spring Security,Shiro。小伙伴一致决定我们还是从基本的功能迭代起来吧。
目标:
1.实现权限的管理(CRUD)
2.实现部门管理 (CRUD)
3.实现人员的管理 (CRUD)
4.实现部门和权限
- 算法竞赛入门经典(第二版)第2章习题
CrazyMizzz
c算法
2.4.1 输出技巧
#include <stdio.h>
int
main()
{
int i, n;
scanf("%d", &n);
for (i = 1; i <= n; i++)
printf("%d\n", i);
return 0;
}
习题2-2 水仙花数(daffodil
- struts2中jsp自动跳转到Action
麦田的设计者
jspwebxmlstruts2自动跳转
1、在struts2的开发中,经常需要用户点击网页后就直接跳转到一个Action,执行Action里面的方法,利用mvc分层思想执行相应操作在界面上得到动态数据。毕竟用户不可能在地址栏里输入一个Action(不是专业人士)
2、<jsp:forward page="xxx.action" /> ,这个标签可以实现跳转,page的路径是相对地址,不同与jsp和j
- php 操作webservice实例
IT独行者
PHPwebservice
首先大家要简单了解了何谓webservice,接下来就做两个非常简单的例子,webservice还是逃不开server端与client端。我测试的环境为:apache2.2.11 php5.2.10做这个测试之前,要确认你的php配置文件中已经将soap扩展打开,即extension=php_soap.dll;
OK 现在我们来体验webservice
//server端 serve
- Windows下使用Vagrant安装linux系统
_wy_
windowsvagrant
准备工作:
下载安装 VirtualBox :https://www.virtualbox.org/
下载安装 Vagrant :http://www.vagrantup.com/
下载需要使用的 box :
官方提供的范例:http://files.vagrantup.com/precise32.box
还可以在 http://www.vagrantbox.es/
- 更改linux的文件拥有者及用户组(chown和chgrp)
无量
clinuxchgrpchown
本文(转)
http://blog.163.com/yanenshun@126/blog/static/128388169201203011157308/
http://ydlmlh.iteye.com/blog/1435157
一、基本使用:
使用chown命令可以修改文件或目录所属的用户:
命令
- linux下抓包工具
矮蛋蛋
linux
原文地址:
http://blog.chinaunix.net/uid-23670869-id-2610683.html
tcpdump -nn -vv -X udp port 8888
上面命令是抓取udp包、端口为8888
netstat -tln 命令是用来查看linux的端口使用情况
13 . 列出所有的网络连接
lsof -i
14. 列出所有tcp 网络连接信息
l
- 我觉得mybatis是垃圾!:“每一个用mybatis的男纸,你伤不起”
alafqq
mybatis
最近看了
每一个用mybatis的男纸,你伤不起
原文地址 :http://www.iteye.com/topic/1073938
发表一下个人看法。欢迎大神拍砖;
个人一直使用的是Ibatis框架,公司对其进行过小小的改良;
最近换了公司,要使用新的框架。听说mybatis不错;就对其进行了部分的研究;
发现多了一个mapper层;个人感觉就是个dao;
- 解决java数据交换之谜
百合不是茶
数据交换
交换两个数字的方法有以下三种 ,其中第一种最常用
/*
输出最小的一个数
*/
public class jiaohuan1 {
public static void main(String[] args) {
int a =4;
int b = 3;
if(a<b){
// 第一种交换方式
int tmep =
- 渐变显示
bijian1013
JavaScript
<style type="text/css">
#wxf {
FILTER: progid:DXImageTransform.Microsoft.Gradient(GradientType=0, StartColorStr=#ffffff, EndColorStr=#97FF98);
height: 25px;
}
</style>
- 探索JUnit4扩展:断言语法assertThat
bijian1013
java单元测试assertThat
一.概述
JUnit 设计的目的就是有效地抓住编程人员写代码的意图,然后快速检查他们的代码是否与他们的意图相匹配。 JUnit 发展至今,版本不停的翻新,但是所有版本都一致致力于解决一个问题,那就是如何发现编程人员的代码意图,并且如何使得编程人员更加容易地表达他们的代码意图。JUnit 4.4 也是为了如何能够
- 【Gson三】Gson解析{"data":{"IM":["MSN","QQ","Gtalk"]}}
bit1129
gson
如何把如下简单的JSON字符串反序列化为Java的POJO对象?
{"data":{"IM":["MSN","QQ","Gtalk"]}}
下面的POJO类Model无法完成正确的解析:
import com.google.gson.Gson;
- 【Kafka九】Kafka High Level API vs. Low Level API
bit1129
kafka
1. Kafka提供了两种Consumer API
High Level Consumer API
Low Level Consumer API(Kafka诡异的称之为Simple Consumer API,实际上非常复杂)
在选用哪种Consumer API时,首先要弄清楚这两种API的工作原理,能做什么不能做什么,能做的话怎么做的以及用的时候,有哪些可能的问题
- 在nginx中集成lua脚本:添加自定义Http头,封IP等
ronin47
nginx lua
Lua是一个可以嵌入到Nginx配置文件中的动态脚本语言,从而可以在Nginx请求处理的任何阶段执行各种Lua代码。刚开始我们只是用Lua 把请求路由到后端服务器,但是它对我们架构的作用超出了我们的预期。下面就讲讲我们所做的工作。 强制搜索引擎只索引mixlr.com
Google把子域名当作完全独立的网站,我们不希望爬虫抓取子域名的页面,降低我们的Page rank。
location /{
- java-归并排序
bylijinnan
java
import java.util.Arrays;
public class MergeSort {
public static void main(String[] args) {
int[] a={20,1,3,8,5,9,4,25};
mergeSort(a,0,a.length-1);
System.out.println(Arrays.to
- Netty源码学习-CompositeChannelBuffer
bylijinnan
javanetty
CompositeChannelBuffer体现了Netty的“Transparent Zero Copy”
查看API(
http://docs.jboss.org/netty/3.2/api/org/jboss/netty/buffer/package-summary.html#package_description)
可以看到,所谓“Transparent Zero Copy”是通
- Android中给Activity添加返回键
hotsunshine
Activity
// this need android:minSdkVersion="11"
getActionBar().setDisplayHomeAsUpEnabled(true);
@Override
public boolean onOptionsItemSelected(MenuItem item) {
- 静态页面传参
ctrain
静态
$(document).ready(function () {
var request = {
QueryString :
function (val) {
var uri = window.location.search;
var re = new RegExp("" + val + "=([^&?]*)", &
- Windows中查找某个目录下的所有文件中包含某个字符串的命令
daizj
windows查找某个目录下的所有文件包含某个字符串
findstr可以完成这个工作。
[html]
view plain
copy
>findstr /s /i "string" *.*
上面的命令表示,当前目录以及当前目录的所有子目录下的所有文件中查找"string&qu
- 改善程序代码质量的一些技巧
dcj3sjt126com
编程PHP重构
有很多理由都能说明为什么我们应该写出清晰、可读性好的程序。最重要的一点,程序你只写一次,但以后会无数次的阅读。当你第二天回头来看你的代码 时,你就要开始阅读它了。当你把代码拿给其他人看时,他必须阅读你的代码。因此,在编写时多花一点时间,你会在阅读它时节省大量的时间。让我们看一些基本的编程技巧: 尽量保持方法简短 尽管很多人都遵
- SharedPreferences对数据的存储
dcj3sjt126com
SharedPreferences简介: &nbs
- linux复习笔记之bash shell (2) bash基础
eksliang
bashbash shell
转载请出自出处:
http://eksliang.iteye.com/blog/2104329
1.影响显示结果的语系变量(locale)
1.1locale这个命令就是查看当前系统支持多少种语系,命令使用如下:
[root@localhost shell]# locale
LANG=en_US.UTF-8
LC_CTYPE="en_US.UTF-8"
- Android零碎知识总结
gqdy365
android
1、CopyOnWriteArrayList add(E) 和remove(int index)都是对新的数组进行修改和新增。所以在多线程操作时不会出现java.util.ConcurrentModificationException错误。
所以最后得出结论:CopyOnWriteArrayList适合使用在读操作远远大于写操作的场景里,比如缓存。发生修改时候做copy,新老版本分离,保证读的高
- HoverTree.Model.ArticleSelect类的作用
hvt
Web.netC#hovertreeasp.net
ArticleSelect类在命名空间HoverTree.Model中可以认为是文章查询条件类,用于存放查询文章时的条件,例如HvtId就是文章的id。HvtIsShow就是文章的显示属性,当为-1是,该条件不产生作用,当为0时,查询不公开显示的文章,当为1时查询公开显示的文章。HvtIsHome则为是否在首页显示。HoverTree系统源码完全开放,开发环境为Visual Studio 2013
- PHP 判断是否使用代理 PHP Proxy Detector
天梯梦
proxy
1. php 类
I found this class looking for something else actually but I remembered I needed some while ago something similar and I never found one. I'm sure it will help a lot of developers who try to
- apache的math库中的回归——regression(翻译)
lvdccyb
Mathapache
这个Math库,虽然不向weka那样专业的ML库,但是用户友好,易用。
多元线性回归,协方差和相关性(皮尔逊和斯皮尔曼),分布测试(假设检验,t,卡方,G),统计。
数学库中还包含,Cholesky,LU,SVD,QR,特征根分解,真不错。
基本覆盖了:线代,统计,矩阵,
最优化理论
曲线拟合
常微分方程
遗传算法(GA),
还有3维的运算。。。
- 基础数据结构和算法十三:Undirected Graphs (2)
sunwinner
Algorithm
Design pattern for graph processing.
Since we consider a large number of graph-processing algorithms, our initial design goal is to decouple our implementations from the graph representation
- 云计算平台最重要的五项技术
sumapp
云计算云平台智城云
云计算平台最重要的五项技术
1、云服务器
云服务器提供简单高效,处理能力可弹性伸缩的计算服务,支持国内领先的云计算技术和大规模分布存储技术,使您的系统更稳定、数据更安全、传输更快速、部署更灵活。
特性
机型丰富
通过高性能服务器虚拟化为云服务器,提供丰富配置类型虚拟机,极大简化数据存储、数据库搭建、web服务器搭建等工作;
仅需要几分钟,根据CP
- 《京东技术解密》有奖试读获奖名单公布
ITeye管理员
活动
ITeye携手博文视点举办的12月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
12月试读活动回顾:
http://webmaster.iteye.com/blog/2164754
本次技术图书试读活动获奖名单及相应作品如下:
一等奖(两名)
Microhardest:http://microhardest.ite