- isctf---re
木…
java开发语言
crackme解压得到crackme.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import*importlibnumfromCrypto.Util.numberimport*p,q,c=Ints('pqc')S=Solver()S.add(p+q==2928840187821
- 160个CrackMe之108 mfc程序 寻找按钮事件,代码还原(上)
极安御信
·前言虽然网上已经有帖子写160个CrackMe,我个人还是以正向的思路来逆向一部分的crackme,还有一些代码还原的小技巧,挑选出这160个CrackMe中由c,c++,汇编编写的程序来来写。vb,delphi现在用的少些了就不拿来写了。·思路分析先判断该程序是啥语言写的用工具查看一下是vc6的mfc编写的现在先运行下程序寻找按钮Check的按钮事件该程序是mfc编写的,我自己写个例子,来找按
- Android 逆向笔记 —— 一个简单 CrackMe 的逆向总结
路遥在路上
无意中在看雪看到一个简单的CrackMe应用,正好就着这个例子总结一下逆向过程中基本的常用工具的使用,和一些简单的常用套路。感兴趣的同学可以照着尝试操作一下,过程还是很简单的。APK我已上传至Github,下载地址。首先安装一下这个应用,界面如下所示:要求就是通过注册。爆破的方法很多,大致可以归为三类,第一种是直接修改smali代码绕过注册,第二种是捋清注册流程,得到正确的注册码。第三种是hook
- Android逆向笔记之AndroidKiller与Android Studio的使用
aijia1857
前言:书本中对crackme02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。样本:《Android软件安全与逆向分析》crackme02.apk工具:AndroidKillerv1.3.1.0(AK)&&AndroidStudio2.2.3(AS)语言:Java,Smali目的:Smali代码分析之前的准备工作一、样本反编译二、在AS下打开反编译出来的
- iOS逆向之lldb常用操作指令学习
qife
介绍lldb之前,我们先补充一下上一篇iOS逆向之lldb调试分析CrackMe1讲的分析CrackMe1过程中如何从一开始打开app定位到buttonClick函数,然后再介绍lldb常用操作指令。一、定位CrackMe1的buttonClick函数分析一款新应用,条件允许的话一般都是先安装到相应设备中打开把玩一遍,记录不同操作获得的信息提示、内容展示或者发送的网络请求,为定位到相应的功能模块提
- MFC逆向之CrackMe Level3 过反调试 + 写注册机
逆向协议风控大师
软件开发协议开发mfcc++
今天我来分享一下,过反调试的方法以及使用IDA还原代码+写注册机的过程由于内容太多,我准备分为两个帖子写,这个帖子主要是写IDA还原代码,下一个帖子是写反调试的分析以及过反调试和异常这个CrackMeLevel3是一个朋友发我的,我也不知道他在哪里弄的,我感觉挺好玩的,对反调试异常以及代码还原的学习有一些帮助调试器:X64和OD反编译工具:IDAPE工具:DetectItEasy反调试插件:OD的
- 逆向分析CrackMe系列——CrackMe001
长白山下大绵羊
逆向安全其他
逆向分析CrackMe系列——CrackMe001之前学的逆向都忘干净了,最近又重新学一学,这次从CrackMe入手。本系列的CrackMe资源均来自我爱破解网. 1.运行程序,随便输入序列号后弹窗:2.进入到主窗口程序后,下断点:bpMeaasgeBoxA或者MessageBoxW因为不知道调用的是哪一个函数(在主窗口下新窗口的断点是为了在进行错误提示的时候进行暂停)3.找到断下的位置:4.然后
- HNCTF2022Week1 Reverse WP
Sciurdae
CTF比赛WPpython数据库前端CTF学习reverse
文章目录[HNCTF2022Week1]超级签到[HNCTF2022Week1]贝斯是什么乐器啊?[HNCTF2022Week1]X0r[HNCTF2022Week1]你知道什么是Py嘛?[HNCTF2022Week1]CrackMe[HNCTF2022Week1]给阿姨倒一杯Jvav[HNCTF2022Week1]LittleEndianNSSCTF{Littl3_Endiannnn}[HNCT
- Android 简单脱壳
v1gor
通过在dvmDexFileOpenPartial函数入口点下断点,动态dump出完整dex准备工作使用avd我用的是轻量级的sdk-tools(被集成在androidstudio中),里面带了如ddms,android设备管理器等调试apk的必要工具。题目来源和下载地址题目来自2016年厦门美亚柏科信息安全邀请赛crackme8-9下载地址:链接:https://pan.baidu.com/s/1
- 记一次Android App逆向入门实战(逆向思路&工具使用&CrackMe)
呆呆不呆丫
背景知识随着Android设备的急剧增长和逆向工具链的成熟,AndroidApp的安全性问题日益突出,其中二次打包问题较为严重。恶意攻击者利用反编译工具对App进行源码反编译、植入广告SDK、插入钓鱼页面,重打包和重签名后,恶意篡改后的App通过非法渠道流入市场。终端用户如果使用这些App,会有隐私数据泄漏、资金财产被盗取的风险。本文将介绍自己的一次Android逆向入门实战经历,分别是在nati
- [超级详细]Frida Hook和Xposed Hook 再搞Crackme
yirj
Android抓包逆向androidjava
[超级详细]FridaHook和XposedHook再搞Crackme推荐上篇文章地址:[超级详细]实战分析一个Crackme的过程一、FridaHook过登录密码验证1、frida安装配置与手机互通安装firda:pipinstallfridaFrida下载地址安装frida-tools:pipinstallfrida-toolsfridaserver根据手机CPU型号下载合适的推送到手机fri
- li指令 汇编_汇编指令简介
weixin_39609718
li指令汇编
前言用OD玩了几个crackme,要通过验证,就需要定位到生成序列号的代码段。基本思路有两个方向,一是顺着输入数据流走,既然验证是跟输入有关的,那么输入数据必定会参与到序列号验证过程中;二是根据软件本身存在的一些字面特征(如弹出验证通过或失败对话框之类的),再反方向顺藤摸瓜之。内存操作NOP(无操作)运行这条指令不会对寄存器,内存以及堆栈造成任何影响。PUSH将操作数压入堆栈中。PUSHAD指令把
- “破解我!“---160个CrackMe练习001-Acid buen.exe
Sciurdae
CrackMe破解CrackMe加解密Xdbg逆向网络安全
文章目录前言题目分析破解过程Serial/Name验证方式爆破注册机追码Serial验证前言想开个系列,160个Crackme的练习,这个在52pojie上有个精华帖总结,写的特别好,推荐!写这个系列主要还是记录一下自己的学习记录,目前就完成了几十个,还有好多/(ㄒoㄒ)/~~,加油。坚持每天至少练一题,希望可以帮到你。52pojie上用的是OD,OD很老了已经,而且我自己之前练的时候照着做也有几
- 2022 SWPU NSS新生赛|MISC知识点
zerorzeror
网络安全python
这不是一篇WP,更类似于交流讨论,文章所涉及的知识点和工具也仅针对题目而言,错误之处,批评指正。1.CrackMe知识点:a.伪加密:ZipCenOp.jarb.解压缩报错处理:手工处理c.ZIP密码爆破:ARCHPR2.Capture!知识点:a.PNG文件宽度、高度与CRC:脚本b.PNG数据隐写:Zsteg、Stegsolve注意点:a.PNG宽度、高度和CRC可以被精心伪造,若不注意,很容
- 网络安全工具大汇聚
7禧
T00ls工作用到工具网络firefox插件firefox代码分析测试
测试网站/测试场地SPIDynamics公司(活)-http://zero.webappsecurity.com/的Cenzic日前发布(现场)-http://crackme.cenzic.com/Watchfire公司(现场)-http://demo.testfire.net/Acunetix(直播)-http://testphp.acunetix.com/http://testasp.acun
- 【软件逆向】如何在windows下远程注入dll并进行虚表hook
ninding
软件逆向
需要准备的工具MicrosoftVisualStudio开发工具。IDApro动态调试工具。ProcessHacker2进程监控工具。被远程注入的exe程序。(以crackme.exe为例)远程注入dll进行虚表hook一、IDApro反编译找到函数逻辑地址使用IDApro打开crackme.exe,开启动态调试。找到需要hook的地方,一般是系统库里的函数,以jmpcs:EnterCritica
- 【软件逆向】带壳带反调试找flag教程(VMProtect3.0+X64dbg+ScyllaHide)
ninding
1024程序员节软件逆向CTF
本教程是博主解答特定题目的一次特殊经历,但是解答问题的方法和思路是共通的,希望能帮到做逆向的朋友。一、答案jZiBUViF0WUYwISp4qjx5YwucMNGpb4g二、解题步骤查壳。尝试去壳。反反调试。动态调试,输入字符串。找寄存器附近是否有具有flag特征的字符串。(特别是具有循环比较特征的汇编代码)找到后重新运行crackme2.exe,验证字符串是否是flag,若是,结束;若不是,重复
- defcon-quals 2023 crackme.tscript.dso wp
2301_77550592
前端javascript开发语言
将dso文件放到data/ExampleModule目录下,编辑ExampleModule.tscript文件functionExampleModule::onCreate(%this){trace(true);exec("./crackme");__main("aaaaaaaa");quit();}然后点击主目录下的Torque3D-debug.bat就可以在生成的console.log文件里看
- [CrackMe]Cabeca.exe的逆向及注册机编写
Kiopler
病毒木马以及CrackMe分析crackmeassemblyOllydbg
1.逆向分析过程又是Delphi的程序,有了上次的经验这次顺利了很多。差不多花了70分钟的样子,把这个东西逆出来了。先运行一下,看看基本的功能,这个作者一直用dumb或者idiot来称呼破解者(无奈),着实有点皮填充不完全会出现如下对话框:如果serial不对,会出现如下对话框:这个crackme会通过Name来计算出Serial1和Serial2两个值,如果满足要求过了。直接定位到Button的
- OD的简单使用以及一个小程序的破解
世俗非议不足道哉~
reverse的入门
OD的简单使用一、下载二、窗口三、调试打开方式调试中我们经常要用到的快捷键有这些:附:破解(绕过)一个CRACKME.EXE1、分析程序2、使用OD打开3、寻找MessageBoxA()函数在何处被调用找到了MessageBoxA()函数在何处被调用,如下图所示分析反汇编程序接下来是重点操作(思路)成功!!!!!另一种方法:直接修改程序汇编代码从这这篇博客开始开一个新坑:reverse的入门OD(
- 简单apk逆向——crackme02.apk
dreaM_boat_
android
准备工具:apktool手机模拟器apk下载:链接:https://pan.baidu.com/s/1LDEcnmp-Y8heFIbVTiCdMw提取码:0000下载安装apk,查看apk内容,随意输入数据,查看返回信息,这个时候是无法注册成功的。目标:对注册码验证进行绕过1.反编译首先对apk文件进行解包,在apktool路径下进入cmd模式,输入命令apktoold-fcrackme02.ap
- [CrackMe]damn.exe的逆向及注册机编写
Kiopler
crackmeassembly
1.脱壳过程这个crackme有2个文件发现加了壳先来脱壳,使用ESP守恒,pushad后立马下硬件访问断点F9直接运行,立马到popad处接着走几步就到了OEP下面使用LordPE来转储映像,为了防止别人修改PE中的ImageSize,先尝试修正下ImageSize,然后dumpfull即可接着用x64dbg调试器重新打开dump后的文件,准备修复入口点和IAT表,在这之前往内存里瞄了一眼,发现
- python_crackme(2019安恒杯1月月赛)
n0va
(拿安恒杯1月月赛的题目she来讲)首先,你会拿到一个由python编译的exe文件,使用pyinstxtractor.py脚本(下载地址:https://sourceforge.net/projects/pyinstallerextractor/)反编译exe文件image.png得到一个文件夹里面有一大堆东西image.png用010editor打开与exe文件同名的二进制文件image.pn
- 逆向分析练习六(实战CrackMe01)
ch132
逆向分析逆向c++数据结构算法
逆向分析练习六(实战CrackMe01)这次我们选择一个简单的Crackme程序进行算法逆向分析的实战这次选的这个程序应该是汇编写的所以比较小也没有像是c或者c#编译出来的呢种启动函数之类的,还是比较简单的一个程序,我们主要是对里面的代码逻辑进行分析为主,爆破为辅。程序的下载我会放在文章最后逆向代码这是从od中复制出来的代码,代码量比较小就全部复制出来给大家看了。CPUDisasmAddressH
- 160个CrackMe之002
双层小牛堡
160个CrackMe逆向
这道题就很简单有了第一道题目的支持我们就能做首先我们先要下载Msvbvm50.dllMsvbvm50.dll下载_Msvbvm50.dll最新版下载[修复系统丢失文件]-下载之家然后我们可以运行程序了比之前那个还简单就是输入然后比对报错或者成功开始逆向分析先去常量中进行查找找到了这里就是我们输入错误的报错爆破所以我们进去看看这里一下就能看懂ollydbg给我们了je的跳转就是跳转到报错我们只需要把
- crackme破解
dmzlingyin
加密与解密买了有半个多月了,一直在学习。昨天把书的第五章看完了,理论知道后,技术只能通过大量的练习来提高。以我现在的水平,难度大的也不会,所以就挑些简单的来练习。这个例子是《加密与解密第四版》第五章中附带的2007年的CrackMe中给的。破解的作者是爱在天涯大佬,不过看到最后,大佬可能是困了,不分析了。这个例子对我来说,不算简单,但稍微思考一下,应该可以做出来。新手破解,会存在很多纰漏,望大佬们
- 记一次简单的crackme
narukuuuu
crackme安全
好久没有更新博客了,发个之前做的一个crackmecrackme过程观察观察程序打开程序随便输入点看看猜测输入name,根据程序中的加密算法得到serial。找到name对应的serial即可成功破解丢exeinfo,无壳,32位调试(VB文件的一些了解1)执行程序后,在EP代码中首先要做的就是调用VB引擎的主函数(ThuRTMain()),EP的地址为00401238。2)此处的PUSH0040
- crackme例子2
骇客之技术
逆向工程逆向工程unidbg
样本jadxclacSnFuntionjni函数,ida分析关键位置函数一片红色,可能有动态加解密如果不分析具体解密算法,可内存dump解密后整个sofrida如下:functiondump_so(so_name){Java.perform(function(){varcurrentApplication=Java.use("android.app.ActivityThread").current
- crackme例子1
骇客之技术
逆向工程安卓逆向java
样本jadx静态分析其中v2为查v5表得到,v3为用户输入index下面就分别分析这几个值是啥abcdefghddddd得到v5和v4解压assets下abcdefghddddd拖入010editor查看,实际是一个带相关数据的png文件v5为图片位置89473开始,长度768字节,设置utf8编码,Ctrl+g89473如下v5=“一乙二十丁厂七卜人入八九几儿了力乃刀又三于干亏士工土才寸下大丈与
- 2019ISCC Mobile
丿feng
0x01Mobile1用Androidkiller载入找到入口函数packagecom.iscc.crackme;importandroid.os.Bundle;importandroid.support.v7.app.AppCompatActivity;importandroid.view.View;importandroid.view.View.OnClickListener;importan
- 开发者关心的那些事
圣子足道
ios游戏编程apple支付
我要在app里添加IAP,必须要注册自己的产品标识符(product identifiers)。产品标识符是什么?
产品标识符(Product Identifiers)是一串字符串,它用来识别你在应用内贩卖的每件商品。App Store用产品标识符来检索产品信息,标识符只能包含大小写字母(A-Z)、数字(0-9)、下划线(-)、以及圆点(.)。你可以任意排列这些元素,但我们建议你创建标识符时使用
- 负载均衡器技术Nginx和F5的优缺点对比
bijian1013
nginxF5
对于数据流量过大的网络中,往往单一设备无法承担,需要多台设备进行数据分流,而负载均衡器就是用来将数据分流到多台设备的一个转发器。
目前有许多不同的负载均衡技术用以满足不同的应用需求,如软/硬件负载均衡、本地/全局负载均衡、更高
- LeetCode[Math] - #9 Palindrome Number
Cwind
javaAlgorithm题解LeetCodeMath
原题链接:#9 Palindrome Number
要求:
判断一个整数是否是回文数,不要使用额外的存储空间
难度:简单
分析:
题目限制不允许使用额外的存储空间应指不允许使用O(n)的内存空间,O(1)的内存用于存储中间结果是可以接受的。于是考虑将该整型数反转,然后与原数字进行比较。
注:没有看到有关负数是否可以是回文数的明确结论,例如
- 画图板的基本实现
15700786134
画图板
要实现画图板的基本功能,除了在qq登陆界面中用到的组件和方法外,还需要添加鼠标监听器,和接口实现。
首先,需要显示一个JFrame界面:
public class DrameFrame extends JFrame { //显示
- linux的ps命令
被触发
linux
Linux中的ps命令是Process Status的缩写。ps命令用来列出系统中当前运行的那些进程。ps命令列出的是当前那些进程的快照,就是执行ps命令的那个时刻的那些进程,如果想要动态的显示进程信息,就可以使用top命令。
要对进程进行监测和控制,首先必须要了解当前进程的情况,也就是需要查看当前进程,而 ps 命令就是最基本同时也是非常强大的进程查看命令。使用该命令可以确定有哪些进程正在运行
- Android 音乐播放器 下一曲 连续跳几首歌
肆无忌惮_
android
最近在写安卓音乐播放器的时候遇到个问题。在MediaPlayer播放结束时会回调
player.setOnCompletionListener(new OnCompletionListener() {
@Override
public void onCompletion(MediaPlayer mp) {
mp.reset();
Log.i("H
- java导出txt文件的例子
知了ing
javaservlet
代码很简单就一个servlet,如下:
package com.eastcom.servlet;
import java.io.BufferedOutputStream;
import java.io.IOException;
import java.net.URLEncoder;
import java.sql.Connection;
import java.sql.Resu
- Scala stack试玩, 提高第三方依赖下载速度
矮蛋蛋
scalasbt
原文地址:
http://segmentfault.com/a/1190000002894524
sbt下载速度实在是惨不忍睹, 需要做些配置优化
下载typesafe离线包, 保存为ivy本地库
wget http://downloads.typesafe.com/typesafe-activator/1.3.4/typesafe-activator-1.3.4.zip
解压r
- phantomjs安装(linux,附带环境变量设置) ,以及casperjs安装。
alleni123
linuxspider
1. 首先从官网
http://phantomjs.org/下载phantomjs压缩包,解压缩到/root/phantomjs文件夹。
2. 安装依赖
sudo yum install fontconfig freetype libfreetype.so.6 libfontconfig.so.1 libstdc++.so.6
3. 配置环境变量
vi /etc/profil
- JAVA IO FileInputStream和FileOutputStream,字节流的打包输出
百合不是茶
java核心思想JAVA IO操作字节流
在程序设计语言中,数据的保存是基本,如果某程序语言不能保存数据那么该语言是不可能存在的,JAVA是当今最流行的面向对象设计语言之一,在保存数据中也有自己独特的一面,字节流和字符流
1,字节流是由字节构成的,字符流是由字符构成的 字节流和字符流都是继承的InputStream和OutPutStream ,java中两种最基本的就是字节流和字符流
类 FileInputStream
- Spring基础实例(依赖注入和控制反转)
bijian1013
spring
前提条件:在http://www.springsource.org/download网站上下载Spring框架,并将spring.jar、log4j-1.2.15.jar、commons-logging.jar加载至工程1.武器接口
package com.bijian.spring.base3;
public interface Weapon {
void kil
- HR看重的十大技能
bijian1013
提升能力HR成长
一个人掌握何种技能取决于他的兴趣、能力和聪明程度,也取决于他所能支配的资源以及制定的事业目标,拥有过硬技能的人有更多的工作机会。但是,由于经济发展前景不确定,掌握对你的事业有所帮助的技能显得尤为重要。以下是最受雇主欢迎的十种技能。 一、解决问题的能力 每天,我们都要在生活和工作中解决一些综合性的问题。那些能够发现问题、解决问题并迅速作出有效决
- 【Thrift一】Thrift编译安装
bit1129
thrift
什么是Thrift
The Apache Thrift software framework, for scalable cross-language services development, combines a software stack with a code generation engine to build services that work efficiently and s
- 【Avro三】Hadoop MapReduce读写Avro文件
bit1129
mapreduce
Avro是Doug Cutting(此人绝对是神一般的存在)牵头开发的。 开发之初就是围绕着完善Hadoop生态系统的数据处理而开展的(使用Avro作为Hadoop MapReduce需要处理数据序列化和反序列化的场景),因此Hadoop MapReduce集成Avro也就是自然而然的事情。
这个例子是一个简单的Hadoop MapReduce读取Avro格式的源文件进行计数统计,然后将计算结果
- nginx定制500,502,503,504页面
ronin47
nginx 错误显示
server {
listen 80;
error_page 500/500.html;
error_page 502/502.html;
error_page 503/503.html;
error_page 504/504.html;
location /test {return502;}}
配置很简单,和配
- java-1.二叉查找树转为双向链表
bylijinnan
二叉查找树
import java.util.ArrayList;
import java.util.List;
public class BSTreeToLinkedList {
/*
把二元查找树转变成排序的双向链表
题目:
输入一棵二元查找树,将该二元查找树转换成一个排序的双向链表。
要求不能创建任何新的结点,只调整指针的指向。
10
/ \
6 14
/ \
- Netty源码学习-HTTP-tunnel
bylijinnan
javanetty
Netty关于HTTP tunnel的说明:
http://docs.jboss.org/netty/3.2/api/org/jboss/netty/channel/socket/http/package-summary.html#package_description
这个说明有点太简略了
一个完整的例子在这里:
https://github.com/bylijinnan
- JSONUtil.serialize(map)和JSON.toJSONString(map)的区别
coder_xpf
jqueryjsonmapval()
JSONUtil.serialize(map)和JSON.toJSONString(map)的区别
数据库查询出来的map有一个字段为空
通过System.out.println()输出 JSONUtil.serialize(map): {"one":"1","two":"nul
- Hibernate缓存总结
cuishikuan
开源sshjavawebhibernate缓存三大框架
一、为什么要用Hibernate缓存?
Hibernate是一个持久层框架,经常访问物理数据库。
为了降低应用程序对物理数据源访问的频次,从而提高应用程序的运行性能。
缓存内的数据是对物理数据源中的数据的复制,应用程序在运行时从缓存读写数据,在特定的时刻或事件会同步缓存和物理数据源的数据。
二、Hibernate缓存原理是怎样的?
Hibernate缓存包括两大类:Hib
- CentOs6
dalan_123
centos
首先su - 切换到root下面1、首先要先安装GCC GCC-C++ Openssl等以来模块:yum -y install make gcc gcc-c++ kernel-devel m4 ncurses-devel openssl-devel2、再安装ncurses模块yum -y install ncurses-develyum install ncurses-devel3、下载Erang
- 10款用 jquery 实现滚动条至页面底端自动加载数据效果
dcj3sjt126com
JavaScript
无限滚动自动翻页可以说是web2.0时代的一项堪称伟大的技术,它让我们在浏览页面的时候只需要把滚动条拉到网页底部就能自动显示下一页的结果,改变了一直以来只能通过点击下一页来翻页这种常规做法。
无限滚动自动翻页技术的鼻祖是微博的先驱:推特(twitter),后来必应图片搜索、谷歌图片搜索、google reader、箱包批发网等纷纷抄袭了这一项技术,于是靠滚动浏览器滚动条
- ImageButton去边框&Button或者ImageButton的背景透明
dcj3sjt126com
imagebutton
在ImageButton中载入图片后,很多人会觉得有图片周围的白边会影响到美观,其实解决这个问题有两种方法
一种方法是将ImageButton的背景改为所需要的图片。如:android:background="@drawable/XXX"
第二种方法就是将ImageButton背景改为透明,这个方法更常用
在XML里;
<ImageBut
- JSP之c:foreach
eksliang
jspforearch
原文出自:http://www.cnblogs.com/draem0507/archive/2012/09/24/2699745.html
<c:forEach>标签用于通用数据循环,它有以下属性 属 性 描 述 是否必须 缺省值 items 进行循环的项目 否 无 begin 开始条件 否 0 end 结束条件 否 集合中的最后一个项目 step 步长 否 1
- Android实现主动连接蓝牙耳机
gqdy365
android
在Android程序中可以实现自动扫描蓝牙、配对蓝牙、建立数据通道。蓝牙分不同类型,这篇文字只讨论如何与蓝牙耳机连接。
大致可以分三步:
一、扫描蓝牙设备:
1、注册并监听广播:
BluetoothAdapter.ACTION_DISCOVERY_STARTED
BluetoothDevice.ACTION_FOUND
BluetoothAdapter.ACTION_DIS
- android学习轨迹之四:org.json.JSONException: No value for
hyz301
json
org.json.JSONException: No value for items
在JSON解析中会遇到一种错误,很常见的错误
06-21 12:19:08.714 2098-2127/com.jikexueyuan.secret I/System.out﹕ Result:{"status":1,"page":1,&
- 干货分享:从零开始学编程 系列汇总
justjavac
编程
程序员总爱重新发明轮子,于是做了要给轮子汇总。
从零开始写个编译器吧系列 (知乎专栏)
从零开始写一个简单的操作系统 (伯乐在线)
从零开始写JavaScript框架 (图灵社区)
从零开始写jQuery框架 (蓝色理想 )
从零开始nodejs系列文章 (粉丝日志)
从零开始编写网络游戏 
- jquery-autocomplete 使用手册
macroli
jqueryAjax脚本
jquery-autocomplete学习
一、用前必备
官方网站:http://bassistance.de/jquery-plugins/jquery-plugin-autocomplete/
当前版本:1.1
需要JQuery版本:1.2.6
二、使用
<script src="./jquery-1.3.2.js" type="text/ja
- PLSQL-Developer或者Navicat等工具连接远程oracle数据库的详细配置以及数据库编码的修改
超声波
oracleplsql
在服务器上将Oracle安装好之后接下来要做的就是通过本地机器来远程连接服务器端的oracle数据库,常用的客户端连接工具就是PLSQL-Developer或者Navicat这些工具了。刚开始也是各种报错,什么TNS:no listener;TNS:lost connection;TNS:target hosts...花了一天的时间终于让PLSQL-Developer和Navicat等这些客户
- 数据仓库数据模型之:极限存储--历史拉链表
superlxw1234
极限存储数据仓库数据模型拉链历史表
在数据仓库的数据模型设计过程中,经常会遇到这样的需求:
1. 数据量比较大; 2. 表中的部分字段会被update,如用户的地址,产品的描述信息,订单的状态等等; 3. 需要查看某一个时间点或者时间段的历史快照信息,比如,查看某一个订单在历史某一个时间点的状态, 比如,查看某一个用户在过去某一段时间内,更新过几次等等; 4. 变化的比例和频率不是很大,比如,总共有10
- 10点睛Spring MVC4.1-全局异常处理
wiselyman
spring mvc
10.1 全局异常处理
使用@ControllerAdvice注解来实现全局异常处理;
使用@ControllerAdvice的属性缩小处理范围
10.2 演示
演示控制器
package com.wisely.web;
import org.springframework.stereotype.Controller;
import org.spring