- 攻防世界--RE--11.csaw2013reversing2--wp
Du1in9
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
- 1汇编学习 用chatGPT来分析汇编的含义:让一切变的容易 每句注释 OllyDbg 用chatGPT来学习:让一切变的容易,迅速成为绝顶高手
小黄人软件
汇编学习
用chatGPT来学习:让一切变的容易,迅速成为绝顶高手004010C1>8A831A214000moval,byteptr[ebx+40211A]004010C7.3C00cmpal,0004010C9.7408jeshort004010D3004010CB.3C47cmpal,47004010CD.7501jnzshort004010D0004010CF.46incesi004010D0>43
- OllyDebug的使用方法. IDA Pro分析程序的控制流图,可以找到不同的函数入口点. 在汇编代码中定位特定函数可能是一个耗时且复杂的过程
小黄人软件
汇编汇编
实战“OllyDbg”是一个流行的Windows平台上的汇编级调试器,用于调试和分析二进制程序,尤其是用于逆向工程目的。使用OllyDbg的基本步骤如下:安装和打开OllyDbg:首先,您需要在您的计算机上安装OllyDbg。完成安装后,打开程序。加载可执行文件:在OllyDbg中,通过点击文件菜单中的“打开”来加载您想要调试的可执行文件(.exe)。分析代码:加载文件后,OllyDbg将显示程序
- 逆向---扫雷
Hello_Brian
逆向汇编安全
使用OllyDbg分析扫雷程序OllyDebug:OllyDebug,简称OD,一种反汇编软件,动态追踪工具程序分析启用OllyDbg软件,打开扫雷程序右键选择–“Searchfor–Name(label)incurrentmodule”搜索:BEGINPAINT设置在每个参考上设置断点点击按钮“B”进行断点设置界面双击断点会进入到反汇编窗口BeginPaint,中间CALL的内容就是我们运行的程
- od的简单使用--(1)
菜瓜技术联盟
加密与揭秘od的简单使用--(1)加密与揭秘
od的简单使用——(1)一,本教程需要的工具OllyDBG下载:OllyDBG中各个窗口的功能如上图。简单解释一下各个窗口的功能,更详细的内容可以参考TT小组翻译的中文帮助:反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址、HEX数据、反汇编、注释可以通过在窗口中右击出现的菜单界面选项->隐藏标题或显示标题来进行切换是否显示。用鼠标左键点击注释标签可以切换注释显示的方式。寄存器窗口:显示当前
- 如何绕过反调试技术——PhantOM插件总结
王大碗Dw
逆向分析基础
PhantOM是OllyDbg的一款插件,可以用来绕过大多数的反调试技术,功能十分强大,所以单独对这个插件进行使用总结。(Ps:现在似乎不怎么常用,在64位下的兼容性比较差,现在比较常用的是sharpOD,但因为在《恶意代码分析实战》接触PhantOM较多,所以先对之进行总结)一、如何安装OD的插件都比较简单,首先是找到插件的资源下载,将插件的dll放到OD目录下的plugin文件夹下即可。安装完
- 反调试技术总结.
happylife1527
汇编虚拟机加密解密apipointers
最近学习反调试技术,总结了网络上的一些反调试技术,文章中的代码均通过调试,在OllyDbg中测试通过,同时谢谢看雪的《加密与解密》第三版测试软件:IDA最新5.5,使用5.4OllyDbg最新2.0,结合v1.10(汉化第二版)一.抗静态分析技术静态分析是指从反汇编出来的程序清单上分析程序流程,反静态分析主要是指扰乱汇编代码可读性。1.花指令在原程序中添加一些汇编指令,添加后不影响原程序的正常功能
- 逆向工程核心原理-逆向基础(基于Ollydbg201与Hello World的逆向调试)
半只野指针
系统安全网络安全安全
逆向工程核心原理-逆向基础调试器与汇编语言我们编写的源码经过编译转化为exe可执行文件,而exe则是二进制文件,在分析二进制文件时,为了更好地理解它,我们通过调试器进行反汇编处理,将二进制代码转化为汇编语言指令代码OllyDbg的使用窗口界面布局代码窗口:默认用于显示反汇编代码,还用于显示各种注释,标签,分析代码时显示循环等信息寄存器窗口:实时显示CPU寄存器的值,还可以用来修改寄存器数据窗口:用
- 网游逆向分析与插件开发-游戏反调试功能的实现-项目需求与需求拆解
染指1110
网游逆向游戏反调试反调试
上一个专栏结束位置:网游逆向分析与插件开发-代码保护壳的优化-修改随机基址为固定基址-CSDN博客上一个专栏是做了一个壳有了一定的保护,但是保护还是不够,最大的保护是根上把问题解决了,就是我不允许你对我进行调试,接下来新的专栏就是游戏反调试,让游戏不在被一般的调试器来调试项目需求:为游戏增加应用层级别的反调试功能(不写驱动),使得能够抵抗一般的调试工具,比如OllyDbg、CE、x96dbg等需求
- PC微信逆向之入门篇(注入DLL获取已登录微信个人信息)
会编代码的狗
语言环境:**C++**IDE工具:**visualstudio2019**微信版本:**windows2.7.1.88**工具:**CheatEngine7.0****ollydbg**先看下成品图:数据获取方式如下:一、登录微信(建议使用已设置微信号的微信,微信注册时会默认分配一个wxid_xxxx开头的账号,当你的微信号为这种格式时,你可以有一次修改机会,教程中建议大家设置自定义的微信ID后
- 逆向!(REVERSE)easyre1非常简单的逆向
過路人!
web安全网络安全
今天我们来学习一下逆向!也是为了打CTF来学的逆向一般常用的操作都有:PEtools查壳、Upx脱壳、IDApro静态反汇编、OllyDbg动态调试CTF中的逆向题目一般常见考点1、常见算法与数据结构。2、各种排序算法,树,图等数据结构。3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。4、代码混淆,代码虚拟化,修改代码流程,反调试等。5、软件加密壳是软件保护技术的集中应用。CTF逆向题目
- [笔记] 当当音乐人:免费将Midi转化为WAV
prog_6103
数据处理娱乐midwav转化timiditysf2
这几天新写好的歌曲用MIDI软件把曲子都编辑好成MID文件了。打开原来安装的MIDItoMP3软件,竟然过期了要注册码。记得这玩意是个静态注册码,已经懒到不想下个OllyDBG再跟着调试了。唉,硬盘挂过一次,那个注册码原来是直接和安装文件名写一起的。再者这个软件其实是把MID文件播放一遍,然后从buffer里把raw编码成MP3,效率太低。算了,果断卸载,到网上找找一劳永逸的方法吧。于是发现了ti
- CTF-REVERSE练习之逆向初探
「已注销」
CTF特训营:技术详解解题方法与竞赛技巧#CTF之Reversewindows安全web安全
目录预备知识一、了解REVERSE二、PEiD三、Ollydbg四、IDA实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识一、了解REVERSEREVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名
- windows逆向 -- Debug工具简介
web安全工具库
windows逆向windowswindows逆向debug工具
简介:x64_dbg是一款windows系统下非常优秀的64位调试器,与目前热门的“OllyDbg”十分相似,使用过OllyDbg调试工具的朋友应该很容易上手操作。软件具有简洁的界面以及强大的功能,提供了类似C的表达式解析器、全功能的DLL和EXE文件调试、IDA般的侧边栏与跳跃箭头、动态识别模块和串、快反汇编、可调试的脚本语言自动化等多项实用功能,整体效果十分乐观。一、汇编代码区1、双击第一列,
- xp下对dinput8.dll 游戏键盘输入的模拟 非函数hook
替计划实验室Plan T Labs
hook游戏xpcbytecallback
很多游戏或者3d模拟软件为了更好的支持外设使用directinput作为输入接口调用。那么如果要模拟鼠标或键盘来控制游戏或者3d软件进行自动作业如何才能做到呢?我研究了键盘部分。鼠标应该以此类推入手模块:dinput8.dll使用软件:idapro5.0,ollydbg,C32asm思路是这样的。在进行dinput编程的时候有一个循环查询状态的处理。被调用的函数为CKbd_GetDeviceSta
- [加密与解密]使用破解软件OllyDbg实现软件破解教程
coder_Alaric
前言前段时间一直在折腾如何给软件进行加密,其实就简单的在软件中设定一个MD5的加密验证,加密搞了大半天时间,结果找了个破解的软件十分钟就破解了。。。1、下载软件OllyDbg分为32位和64位版本,32位有中文汉化版,破解版网上很多下载链接,找不到的话自己去网盘自提链接:https://pan.baidu.com/s/1xAFtDp650YJIJLzYLE9KQw提取码:7vzj界面.png2、破
- 转:opencv的一些函数
宁静致远_淡泊明志
openCV相关
原文地址:转:opencv的一些函数作者:宁静致远lsp源文地址:http://blog.chinaunix.net/uid-8402201-id-2899695.htmlOpenCv中文论坛精华地址http://www.opencv.org.cn/index.php/User:Ollydbg23http://sivp.sourceforge.net/(sivp)一、基础操作1.数据类型数据结构了
- kr 第三阶段(一)16 位汇编
_sky123_
汇编
为什么要学习16位汇编?16位汇编包含了大部分32位汇编的知识点。有助于在学习内核的两种模式。实模式:访问真实的物理内存保护模式:访问虚拟内存有助于提升调试能力,调试命令与OllyDbg和WinDebug通用。可以学习实现反汇编引擎(32位的汇编引擎实现起来比较麻烦)汇编基础硬件运行机制二极管原则上仅允许电流作单方向传导,它在一个方向为低电阻,高电流,而在另一个方向为高电阻。计算机将高低电压定义为
- 【逆向分析】查找程序入口点
酥酥~
逆向分析逆向入口点OllyDBG
工具:OllyDBG链接:https://pan.baidu.com/s/1ApV8xzmlI00TeokUF6cmZw?pwd=6ilp提取码:6ilp1、尾部跳转法跳转指令位于代码的尾部且跳转到一个很远的位置而且在这条指令的后面,会存在着非常多的0x00字节,也就是一大堆无意义的代码进行跳转即可发现程序入口点2、OD的插件法点击:插件->OllyDump->FindOEPbysettingNo
- BUUCTF中的reverse1
Sombra_Olivia
逆向工程网络安全安全
0x00前言做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。0x01题目0x02思路拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。于是还是用64位IDA打开。不得不再次感慨IDA的强大,整个软件的流程全都展现的清清楚楚,如果用Ollydbg采用动态调
- android硬件断点,硬件断点的原理 ---- OD各种断点的原理
weixin_39541189
android硬件断点
1.前言在我跨入OllyDbg的门的时候,就对ollydbg里面的各种断点充满了疑问,以前我总是不明白普通断点,内存断点,硬件断点有什么区别,他们为什么有些时候不能混用,他们的原理是什么,在学习了前辈们的文章以后,终于明白了一些东西。希望这篇文章能让你对硬件断点的原理和使用有一些帮助2.正文--------------------------------------------------i.硬件
- 【转】去除WinRAR广告弹窗
回忆里的褶皱
Sec
原帖地址:https://bbs.pediy.com/thread-223105.htm自己动手尝试了一下,WinRAR用的是WinRAR550scp,32位和64位32位WinRAR用OllyDbg,spy++64位WinRAR用x64Dbg,spy++64位与32位函数调用时参数传递方式不同。64位与32位去除浏览器弹窗广告后均未出现文中“请购买WinRAR许可的弹窗”在此记录,等WinRAR
- 绕过杀毒软件,免杀木马制作
youhao108
网络攻防信息安全网络安全安全系统安全
绕过杀毒软件,免杀木马制作(以AVGAntiSpyware杀毒软件为例)一、将Sever.exe打开,分块生成100个文件二、使用AVGAntiSpyware查杀生成的文件,再二次处理,重复这个过程,直到缩小到很小的范围,精确定位特征码于0009B9C3三、将文件偏移地址0009B9C3转换成内存地址0049C5C3四、在OllyDbg中跳转到0049C5C3,滑动滚轮看到0049C5C1特征码指
- 课后笔记1
Back~~
上课内容学习
检测的目标进程:ydebugg;“ImmunityDebugger.exe”_500],raxExe;“ollydbg.exe”_4F8],raxhackerE;“ProcessHacker.exe”_4F0],raxExe;“tcpview.exe”_4E8],raxsExe;“autoruns.exe”_4E0],raxscExe;“autorunsc.exe”_4D8],raxExe;“fi
- 【记录】IDA|Ollydbg|两种软件中查看指令在原二进制文件中的位置,及查看原二进制文件位置对应的反汇编指令的方式
shandianchengzi
#琐碎小记录逆向ollydbgida
文章目录在IDA中查看指令地址在Ollydbg中查看指令地址在Ollydbg中查看地址对应的指令在IDA中查看指令地址在Ollydbg中查看指令地址ollydbg在对应指令处,右键-查看-可执行文件,可以得到地址。在Ollydbg中查看地址对应的指令ida查到地址后,ollydbg中点查看-文件,打开对应文件。再右键地址-到反汇编中查看,就能找到对应指令。PS:我找这个问题的解决方式时,都推荐我下
- 逆向操作【IDA Pro】
听力巴士
如果想要成为一名出色的恶意代码分析师,我们需要掌握很多反汇编的工具,一般的反汇编工具分为动态分析工具,例如著名的OllyDbg,而在静态分析方面,就属大名鼎鼎的IDA了,IDA以其强大的功能和众多的插件成为了很多逆向分析师的首选。IDApro是商业产品,不过IDA也提供了评估试用版本,高级功能上可能有些限制,可以https://www.hex-rays.com/products/ida/去下载。本
- 微信PC端技术研究(3)-如何找到消息发送接口
anhkgg
原创微信微信逆向消息发送
微信PC端技术研究-如何找到消息发送接口byanhkgg(公众号:汉客儿)2019年2月18日0x0.前言准备工具:CheatEngine,OllyDbg,IDA。前一篇(微信PC端技术研究(2)-保存聊天语音)已经说过CE是什么,也应用CE研究了如何保存微信语音,这篇继续使用CE和OD来研究一下微信的消息发送接口。思路大概是这样:在消息框中输入内容之后,通过CE找到内容地址,然后通过内存断点来找
- 第一次课,通过进程信息和服务信息识别当前计算机运行程序(预习版)
Back~~
上课内容学习
题目:检测的目标进程:ydebugg;“ImmunityDebugger.exe”_500],raxExe;“ollydbg.exe”_4F8],raxhackerE;“ProcessHacker.exe”_4F0],raxExe;“tcpview.exe”_4E8],raxsExe;“autoruns.exe”_4E0],raxscExe;“autorunsc.exe”_4D8],raxExe;
- CVE-2012-0158 Microsoft Office 栈溢出漏洞分析
Fish_o0O
漏洞简介实验环境MicrosoftOffice2003WinXpSP2动态分析-定位漏洞先用OllyDbg加载WinWord打开poc,此时产生了crash,可以看到EIP被篡改成了AAAA,并且通过栈回溯我们可以看到最近的一个返回地址为275C8A0A在MSCOMCTL中。crash.png此时我们跟到275C8A0A处,发现是在函数275C89C7中,查看其上一句调用了275C876D函数。栈
- CTF-REVERSE练习之逆向初探
诚威_lol_中大努力中
软件安全相关逆向
一、实验目的:1)了解CTF竞赛中的REVERSE题型2)掌握Ollydbg的基本使用方法3)掌握IDA的基本使用方法二、实验过程:part1:利用OD进行动态调试找出需要的密码1.首先用PEiD软件检查这个exe文件是否加壳,结果并没有,知识一个普通的exe执行文件罢了2.使用OllyICE直接打开这个文件进行检查:(1)汇编指令列表窗口中单击右键,依次选择“UltraStringReferen
- 设计模式介绍
tntxia
设计模式
设计模式来源于土木工程师 克里斯托弗 亚历山大(http://en.wikipedia.org/wiki/Christopher_Alexander)的早期作品。他经常发表一些作品,内容是总结他在解决设计问题方面的经验,以及这些知识与城市和建筑模式之间有何关联。有一天,亚历山大突然发现,重复使用这些模式可以让某些设计构造取得我们期望的最佳效果。
亚历山大与萨拉-石川佳纯和穆雷 西乐弗斯坦合作
- android高级组件使用(一)
百合不是茶
androidRatingBarSpinner
1、自动完成文本框(AutoCompleteTextView)
AutoCompleteTextView从EditText派生出来,实际上也是一个文本编辑框,但它比普通编辑框多一个功能:当用户输入一个字符后,自动完成文本框会显示一个下拉菜单,供用户从中选择,当用户选择某个菜单项之后,AutoCompleteTextView按用户选择自动填写该文本框。
使用AutoCompleteTex
- [网络与通讯]路由器市场大有潜力可挖掘
comsci
网络
如果国内的电子厂商和计算机设备厂商觉得手机市场已经有点饱和了,那么可以考虑一下交换机和路由器市场的进入问题.....
这方面的技术和知识,目前处在一个开放型的状态,有利于各类小型电子企业进入
&nbs
- 自写简单Redis内存统计shell
商人shang
Linux shell统计Redis内存
#!/bin/bash
address="192.168.150.128:6666,192.168.150.128:6666"
hosts=(${address//,/ })
sfile="staticts.log"
for hostitem in ${hosts[@]}
do
ipport=(${hostitem
- 单例模式(饿汉 vs懒汉)
oloz
单例模式
package 单例模式;
/*
* 应用场景:保证在整个应用之中某个对象的实例只有一个
* 单例模式种的《 懒汉模式》
* */
public class Singleton {
//01 将构造方法私有化,外界就无法用new Singleton()的方式获得实例
private Singleton(){};
//02 申明类得唯一实例
priva
- springMvc json支持
杨白白
json springmvc
1.Spring mvc处理json需要使用jackson的类库,因此需要先引入jackson包
2在spring mvc中解析输入为json格式的数据:使用@RequestBody来设置输入
@RequestMapping("helloJson")
public @ResponseBody
JsonTest helloJson() {
- android播放,掃描添加本地音頻文件
小桔子
最近幾乎沒有什麽事情,繼續鼓搗我的小東西。想在項目中加入一個簡易的音樂播放器功能,就像華為p6桌面上那麼大小的音樂播放器。用過天天動聽或者QQ音樂播放器的人都知道,可已通過本地掃描添加歌曲。不知道他們是怎麼實現的,我覺得應該掃描設備上的所有文件,過濾出音頻文件,每個文件實例化為一個實體,記錄文件名、路徑、歌手、類型、大小等信息。具體算法思想,
- oracle常用命令
aichenglong
oracledba常用命令
1 创建临时表空间
create temporary tablespace user_temp
tempfile 'D:\oracle\oradata\Oracle9i\user_temp.dbf'
size 50m
autoextend on
next 50m maxsize 20480m
extent management local
- 25个Eclipse插件
AILIKES
eclipse插件
提高代码质量的插件1. FindBugsFindBugs可以帮你找到Java代码中的bug,它使用Lesser GNU Public License的自由软件许可。2. CheckstyleCheckstyle插件可以集成到Eclipse IDE中去,能确保Java代码遵循标准代码样式。3. ECLemmaECLemma是一款拥有Eclipse Public License许可的免费工具,它提供了
- Spring MVC拦截器+注解方式实现防止表单重复提交
baalwolf
spring mvc
原理:在新建页面中Session保存token随机码,当保存时验证,通过后删除,当再次点击保存时由于服务器端的Session中已经不存在了,所有无法验证通过。
1.新建注解:
? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
- 《Javascript高级程序设计(第3版)》闭包理解
bijian1013
JavaScript
“闭包是指有权访问另一个函数作用域中的变量的函数。”--《Javascript高级程序设计(第3版)》
看以下代码:
<script type="text/javascript">
function outer() {
var i = 10;
return f
- AngularJS Module类的方法
bijian1013
JavaScriptAngularJSModule
AngularJS中的Module类负责定义应用如何启动,它还可以通过声明的方式定义应用中的各个片段。我们来看看它是如何实现这些功能的。
一.Main方法在哪里
如果你是从Java或者Python编程语言转过来的,那么你可能很想知道AngularJS里面的main方法在哪里?这个把所
- [Maven学习笔记七]Maven插件和目标
bit1129
maven插件
插件(plugin)和目标(goal)
Maven,就其本质而言,是一个插件执行框架,Maven的每个目标的执行逻辑都是由插件来完成的,一个插件可以有1个或者几个目标,比如maven-compiler-plugin插件包含compile和testCompile,即maven-compiler-plugin提供了源代码编译和测试源代码编译的两个目标
使用插件和目标使得我们可以干预
- 【Hadoop八】Yarn的资源调度策略
bit1129
hadoop
1. Hadoop的三种调度策略
Hadoop提供了3中作业调用的策略,
FIFO Scheduler
Fair Scheduler
Capacity Scheduler
以上三种调度算法,在Hadoop MR1中就引入了,在Yarn中对它们进行了改进和完善.Fair和Capacity Scheduler用于多用户共享的资源调度
2. 多用户资源共享的调度
- Nginx使用Linux内存加速静态文件访问
ronin47
Nginx是一个非常出色的静态资源web服务器。如果你嫌它还不够快,可以把放在磁盘中的文件,映射到内存中,减少高并发下的磁盘IO。
先做几个假设。nginx.conf中所配置站点的路径是/home/wwwroot/res,站点所对应文件原始存储路径:/opt/web/res
shell脚本非常简单,思路就是拷贝资源文件到内存中,然后在把网站的静态文件链接指向到内存中即可。具体如下:
- 关于Unity3D中的Shader的知识
brotherlamp
unityunity资料unity教程unity视频unity自学
首先先解释下Unity3D的Shader,Unity里面的Shaders是使用一种叫ShaderLab的语言编写的,它同微软的FX文件或者NVIDIA的CgFX有些类似。传统意义上的vertex shader和pixel shader还是使用标准的Cg/HLSL 编程语言编写的。因此Unity文档里面的Shader,都是指用ShaderLab编写的代码,然后我们来看下Unity3D自带的60多个S
- CopyOnWriteArrayList vs ArrayList
bylijinnan
java
package com.ljn.base;
import java.util.ArrayList;
import java.util.Iterator;
import java.util.List;
import java.util.concurrent.CopyOnWriteArrayList;
/**
* 总述:
* 1.ArrayListi不是线程安全的,CopyO
- 内存中栈和堆的区别
chicony
内存
1、内存分配方面:
堆:一般由程序员分配释放, 若程序员不释放,程序结束时可能由OS回收 。注意它与数据结构中的堆是两回事,分配方式是类似于链表。可能用到的关键字如下:new、malloc、delete、free等等。
栈:由编译器(Compiler)自动分配释放,存放函数的参数值,局部变量的值等。其操作方式类似于数据结构中
- 回答一位网友对Scala的提问
chenchao051
scalamap
本来准备在私信里直接回复了,但是发现不太方便,就简要回答在这里。 问题 写道 对于scala的简洁十分佩服,但又觉得比较晦涩,例如一例,Map("a" -> List(11,111)).flatMap(_._2),可否说下最后那个函数做了什么,真正在开发的时候也会如此简洁?谢谢
先回答一点,在实际使用中,Scala毫无疑问就是这么简单。
- mysql 取每组前几条记录
daizj
mysql分组最大值最小值每组三条记录
一、对分组的记录取前N条记录:例如:取每组的前3条最大的记录 1.用子查询: SELECT * FROM tableName a WHERE 3> (SELECT COUNT(*) FROM tableName b WHERE b.id=a.id AND b.cnt>a. cnt) ORDER BY a.id,a.account DE
- HTTP深入浅出 http请求
dcj3sjt126com
http
HTTP(HyperText Transfer Protocol)是一套计算机通过网络进行通信的规则。计算机专家设计出HTTP,使HTTP客户(如Web浏览器)能够从HTTP服务器(Web服务器)请求信息和服务,HTTP目前协议的版本是1.1.HTTP是一种无状态的协议,无状态是指Web浏览器和Web服务器之间不需要建立持久的连接,这意味着当一个客户端向服务器端发出请求,然后We
- 判断MySQL记录是否存在方法比较
dcj3sjt126com
mysql
把数据写入到数据库的时,常常会碰到先要检测要插入的记录是否存在,然后决定是否要写入。
我这里总结了判断记录是否存在的常用方法:
sql语句: select count ( * ) from tablename;
然后读取count(*)的值判断记录是否存在。对于这种方法性能上有些浪费,我们只是想判断记录记录是否存在,没有必要全部都查出来。
- 对HTML XML的一点认识
e200702084
htmlxml
感谢http://www.w3school.com.cn提供的资料
HTML 文档中的每个成分都是一个节点。
节点
根据 DOM,HTML 文档中的每个成分都是一个节点。
DOM 是这样规定的:
整个文档是一个文档节点
每个 HTML 标签是一个元素节点
包含在 HTML 元素中的文本是文本节点
每一个 HTML 属性是一个属性节点
注释属于注释节点
Node 层次
- jquery分页插件
genaiwei
jqueryWeb前端分页插件
//jquery页码控件// 创建一个闭包 (function($) { // 插件的定义 $.fn.pageTool = function(options) { var totalPa
- Mybatis与Ibatis对照入门于学习
Josh_Persistence
mybatisibatis区别联系
一、为什么使用IBatis/Mybatis
对于从事 Java EE 的开发人员来说,iBatis 是一个再熟悉不过的持久层框架了,在 Hibernate、JPA 这样的一站式对象 / 关系映射(O/R Mapping)解决方案盛行之前,iBaits 基本是持久层框架的不二选择。即使在持久层框架层出不穷的今天,iBatis 凭借着易学易用、
- C中怎样合理决定使用那种整数类型?
秋风扫落叶
c数据类型
如果需要大数值(大于32767或小于32767), 使用long 型。 否则, 如果空间很重要 (如有大数组或很多结构), 使用 short 型。 除此之外, 就使用 int 型。 如果严格定义的溢出特征很重要而负值无关紧要, 或者你希望在操作二进制位和字节时避免符号扩展的问题, 请使用对应的无符号类型。 但是, 要注意在表达式中混用有符号和无符号值的情况。
&nbs
- maven问题
zhb8015
maven问题
问题1:
Eclipse 中 新建maven项目 无法添加src/main/java 问题
eclipse创建maevn web项目,在选择maven_archetype_web原型后,默认只有src/main/resources这个Source Floder。
按照maven目录结构,添加src/main/ja
- (二)androidpn-server tomcat版源码解析之--push消息处理
spjich
javaandrodipn推送
在 (一)androidpn-server tomcat版源码解析之--项目启动这篇中,已经描述了整个推送服务器的启动过程,并且把握到了消息的入口即XmppIoHandler这个类,今天我将继续往下分析下面的核心代码,主要分为3大块,链接创建,消息的发送,链接关闭。
先贴一段XmppIoHandler的部分代码
/**
* Invoked from an I/O proc
- 用js中的formData类型解决ajax提交表单时文件不能被serialize方法序列化的问题
中华好儿孙
JavaScriptAjaxWeb上传文件FormData
var formData = new FormData($("#inputFileForm")[0]);
$.ajax({
type:'post',
url:webRoot+"/electronicContractUrl/webapp/uploadfile",
data:formData,
async: false,
ca
- mybatis常用jdbcType数据类型
ysj5125094
mybatismapperjdbcType
MyBatis 通过包含的jdbcType
类型
BIT FLOAT CHAR