- 堆溢出 Use After Free(UAF)
无极921
网络安全网络安全web安全ctf
在CTF(CaptureTheFlag)竞赛中,UseAfterFree(UAF)是一种常见的内存安全漏洞,它发生在程序对已经释放的内存进行访问或操作的时候。这种漏洞通常源于程序设计或实现中的错误,特别是当程序未能正确跟踪内存块的分配和释放状态时。下面详细解释UAF漏洞及其在CTF竞赛中的利用方式。UAF漏洞原理当一个内存块被释放后,它应该被标记为不可用,直到再次被分配。然而,如果程序在内存被释放
- 从零开始学howtoheap:理解glibc分配机制和UAF漏洞利用
网络安全我来了
逆向二进制Re服务器linux网络安全系统安全
how2heap是由shellphish团队制作的堆利用教程,介绍了多种堆利用技术,后续系列实验我们就通过这个教程来学习。环境可参见从零开始配置pwn环境:优化pwn虚拟机配置支持libc等指令-CSDN博客1.理解glibc分配机制pwndbg>rStartingprogram:/ctf/work/how2heap/first_fit尽管这个例子没有演示攻击效果,但是它演示了glibc的分配机制
- ncstisc-2018-babydriver:UAF
goodcat666
pwn_cve_kernellinuxpwn
启动脚本#!/bin/shqemu-system-x86_64\-initrdrootfs.cpio\-kernelbzImage\-append'console=ttyS0root=/dev/ramoops=panicpanic=1'/dev/null\-m64M--nographic\-smpcores=1,threads=1-cpukvm64,+smep只可开启了smep保护题目信息baby
- Chrome 沙箱逃逸 -- Plaid CTF 2020 mojo
XiaozaYa
V8chromemojo沙箱逃逸
文章目录前置知识参考文章环境搭建题目环境调试环境题目分析附件分析漏洞分析OOBUAF漏洞利用总结前置知识Mojo&Services简介chromiummojo快速入门MojodocsIntrotoMojo&Services译文:利用MojoIPC的UAF漏洞实现Chrome浏览器沙箱逃逸原文:CleanlyEscapingtheChromeSandbox参考文章本文主要参考PlaidCTF2020
- 二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞
Ba1_Ma0
二进制安全笔记pwn安全linuxctf二进制安全堆pwn
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章heap2程序静态分析https://exploit.education/protostar/heap-two/#include#include#include#include#includestructauth{#定义了一个名为auth的结构体charname[32];#定义了
- attack demo - USMA
goodcat666
pwn_cve_kernellinuxpwn
USMA(User-Space-Mapping-Attack)允许普通用户进程可以映射内核态内存并且修改内核代码段,通过这个方法,我们可以绕过Linux内核中的CFI缓解措施,在内核态中执行任意代码360漏洞研究院:USMA:用户态映射攻击视频文档pwnhub3月公开赛-kheap0x20大小的UAF,开启了SMEP\KASLR之前的方式是通过seq_operation结构体函数指针劫持+栈迁移,
- pwnhub 3月公开赛 - kheap
XiaozaYa
kernel-pwnUAF
前言清理电脑文件时,发现这道题,之前没学kernelpwn就没做,然后就一直搁了,正好好久没做kernelpwn了,就把之前的帐给还了吧。题目直接给了提示:【Hint1】uaf劫持seq_operations结构体漏洞分析题目实现增删查改的功能,白给的0x20大小的UAF,开启了SMEP\KASLR。漏洞利用这里懒得找gadget了,所以打算劫持freelist去打modprobe_path的,但
- CTF命令执行
Skn1fe
安全
文章目录通配符*?[]常用命令cat被过滤目录扫描exit截断空格被过滤短标签;号绕过命令拼接1>/dev/null2>&1绕过无字母/bin无字母数字用$()表示数字UAF脚本其他姿势本文以ctf.show网站题目为例,总结ctf中的命令执行姿势通配符if(!preg_match("/flag/i",$c)){eval($c);}*c=system('cat*.php');c=system('c
- Chrome漏洞分析与利用(三)——Issue-1062091漏洞分析
Anansi_safe
系统安全渗透小菜鸡安全网络安全
ChromeMojo组件的沙箱逃逸漏洞分析漏洞环境漏洞说明Issue-1062091为chrom中存在的一个UAF漏洞,此漏洞存在于chromium的Mojo框架中,利用此漏洞可以导致chrome与基于chromium的浏览器沙箱逃逸。这个漏洞是在Chrome81.0.4041.0的提交中引入的。在几周后,这个提交中的漏洞恰好移动到了实验版本命令行标志的后面。但是,这个更改位于Chrome82.0
- 初探UAF漏洞(3)
网安星星
单片机嵌入式硬件web安全网络安全学习
构造exp#include#includetypedefvoid(*FunctionPointer)();typedefstruct_FAKE_USE_AFTER_FREE{FunctionPointercountinter;charbufffer[0x54];}FAKE_USE_AFTER_FREE,*PUSE_AFTER_FREE;voidShellCode(){_asm{noppushadm
- 初探UAF漏洞(2)
网安星星
web安全网络安全学习
漏洞分析申请空间AllocateUaFObjectNonPagedPool函数向上跟,发现IOCTL为2236435时调用AllocateUaFObjectNonPagedPoolIoctlHandler函数该函数直接调的就是AllocateUaFObjectNonPagedPool进入AllocateUaFObjectNonPagedPool后,可以看到通过ExAllocatePoolWithT
- 【pwn】hitcontraining_uaf --堆利用之uaf
GGb0mb
python开发语言安全c语言网络安全
先检查程序的保护情况32位程序,堆栈不可执行看ida经典的菜单题,根据题目的uaf,判断该题有uaf漏洞,看一下delete函数两次free没置空指针,确实存在uaf漏洞,再看一下add函数和print函数add函数这里,就是创建了两个堆块,第一个堆块八字节数据中,前四个字节存着puts函数地址,后四个字节存着新建堆块的地址,这个堆块才是我们可以使用和操纵的地方,再来看一下print函数print
- No Magic—复杂机电产品系统架构开发套件
经纬恒润
研发工具NoMagicMagicDrawCATIAMagic
产品概述CATIAMagic,原名MagicDraw,俗称NoMagic,被达索收购后融入3DExperience产品协同研发管理平台中,形成更具协同体验的系统工程解决方案。该软件提供对SysML/UML/UAF语言的完整支持,提供独有的MagicGrid方法论,涵盖:业务和任务分析、利益攸关者需要及需求分析、系统需求定义、系统架构定义、设计方案权衡、系统分析验证及协同设计管理等内容,支持早期对方
- [JSMSA_CTF] 2023年12月练习题 pwn
石氏是时试
python开发语言
一开始没给附件,还以为是3个盲pwn结果,pwn了一晚上没出来,今天看已经有附件了。pwn1在init_0里使用mallopt(1,0)设置global_max_fast=0任何块释放都会进入unsort在free函数里没有清理指针,有UAF将v6:0x100清0,便于写one没有return退出,直接调用exit思路是通过unsortAttack修改global_max_fast,使释放后的块能
- 【slab/0x40 UAF】TPCTF2023 - core 一题多解
XiaozaYa
kernel-pwnkernelpwn0x40slabUAF
前言这题据说比赛被非惨了,但是笔者比较菜,比赛的时候没有正规做出来并且也没有发现非预期,乐。其实比赛的时候一直在纠结为啥freeobj没有freelist,哎,陷进去了,我的Root宝贝。笔者赛后用两种【常规】方式成功复现,第一种方法是利用pipe去构造dirtypipe覆写busybox拿flag(其实作者给的内核版本本身就有dirtypipe漏洞,这里笔者只是为了复习这里利用技巧而复杂化了);
- 2023-12-3
XiaozaYa
日记日记
这两比较摸鱼,哎,实验太难了。然后把TPCTF2023的core给复现了,官方没给WP,也不知道预期解是啥,但是通过三天的调试,也学到了很多,也对msg_msg和pipe的利用有了更深的了解。然后发现这题跟之前的corCTF2021msg_msg很像,之前没好好做,打算这两天把他做了。应该很快,毕竟几乎一模一样,并且其还可以构造多个UAF。比较疑惑的地方:1)dirtypipe打busybox的e
- 【msg_msg】corCTF2021-msgmsg 套题
XiaozaYa
kernel-pwnkernelpwnmsg_msg
前言该套题共两题,一道简单模式fire_of_salvation,一道困难模式wall_of_perdition,都是关于msg_msg的利用的。这题跟之前的TPCTF2023core的很像(应该是TPCTF2023core跟他很像,bushi)。其中fire_of_salvation是一个0x1000大小的UAF,可以写UAFobj的前0x20字节或者0x30字节。而wall_of_perdit
- house of husk
XiaozaYa
PWN—house系列house系列
利用说明适用版本:glibc2.23--now利用场景:UAF/大堆块/存在格式化字符的使用利用条件:能使__printf_function_table处非空可以往__printf_arginfo_table处可写入地址效果与限制:可以劫持程序执行流,但是参数不可控.利用方式:劫持__printf_function_table使其非空劫持__printf_arginfo_table使其表中存放的s
- [qemu逃逸] DefconQuals2018-EC3
XiaozaYa
虚拟机逃逸qemu逃逸
前言一道简单的套壳堆题.原本题目环境为ubu16,我这里使用的是ubu18设备逆向qemu-system-x86_64只开了Canary和NX保护.比较简单,主要逻辑在mmio_write里面,其实现了一个菜单堆,具有增删改的功能:但是在释放堆块时并没有置空,所以这里存在UAF.而程序还直接给了后门:漏洞利用笔者的环境是ubu18,glibc为2.27,存在tcache并且没有相关检查.所以利用比
- BUUCTF-pwn(15)
四代机您发多少
快乐学习pwn安全
gyctf_2020_some_thing_interesting经典UAF漏洞!Allocate申请函数!Free释放函数!全保护开启,故我们利用格式化字符串漏洞泄露libc地址,从而得到malloc_hook地址。然后利用UAF漏洞修改malloc_hook为one_gadget,此时进行申请操作便可获取权限!frompwnimport*context(log_level='debug',os
- buuoj Pwn writeup 171-175
yongbaoii
CTF安全
171wdb_2018_1st_babyheapaddedit只能编辑三次。showfree简单的uaf。我们可以通过unlink来泄露地址,劫持free_hook。要注意的是它自己写的一个输入函数。要么就回车截断,要么就输入32个。所以我们在写exp的时候如果是32字节,就不要加回车,如果不够32个字节,就一定要加回车,不然输入是截断不了的。先通过doublefree泄露地址,然后把heap_b
- wdb_2018_1st_babyheap
z1r0.
buuctf题目pwn
wdb_2018_1st_babyheap查看保护一个uaf漏洞这个程序内申请的堆块大小是固定的0x20。edit有限制攻击思路:这里有两种攻击方法,一种是unlink,因为pie没开。还有一种是FSOP。这里笔者unlink打不通,然后就采取了FSOP首先肯定是泄露libc。因为FSOP需要_IO_list_all这个地方。泄露libc一般是unstortedbin来泄露,所以这里想办法给出一个
- unlink(freenote_x64)
HNHuangJingYu
pwn题目pwnglibc
保护分析init_large_chunkshowneweditdelemalloc有限制,大小只能为0x80的整数倍如0x80、0x100、0x180edit有个realloc函数且带有uaf漏洞dele函数也有uaf漏洞,当时没注意到!!!因为dele函数有uaf所以realloc的uaf漏洞本exp没用到。。。。。。思路因为有uaf就可以很方便的泄漏heap地址和libc地址add(0x80,
- fast_attack+unlink(wdb_2018_1st_babyheap)
HNHuangJingYu
pwn题目pwn
题目:wdb_2018_1st_babyheap保护分析alloc函数:free函数:edit函数:这题我干掉了睡眠函数,idapython脚本如下:addres_start=0x400CE3addres_end=0x400CEDforiinrange(addres_start,addres_end):ida_bytes.patch_byte(i,0x90)这题的的漏洞还是挺多的uaf、off-b
- [pipe-自写管道] 强网拟态2023-water-ker
XiaozaYa
kernel-pwnkernelpwn
程序分析保护当然都开了,题目给了一次增加,释放,修改一字节堆块的能力,这里释放堆块后没有将其指针置空从而导致了UAF.漏洞利用这里的堆块大小为512字节并是SLAB_ACCOUNT,所以可以直接利用管道去构造自写管道从而构造任意读写系统,详细见大佬博客:【CTF.0x08】D^3CTF2023d3kcache出题手记-arttnba3'sblogexp如下:#define_GNU_SOURCE#i
- 【PWN · heap | UAF】[BJDCTF 2020]YDSneedGirlfriend
Mr_Fmnwon
【PWN·heap】heapUAFCTFPWN
一篇裸的、便于学习UAF的题目和笔记前言UAF-释放后重用,这一题和wiki上教学的那一题一样,是纯的裸UAF题目一、题目二、分析题目中del函数,在释放申请的堆块后,并没有将置零,存在UAF漏洞。分析add函数:申请大小为0x10mem(0x20chunk)的堆块,用作存储girlfriend结构体结构体有两个成员,一个是函数指针,正常来说指向print_name函数;一个是name字符串指针,
- (off by one+uaf+house of spirit)Asis CTF 2016 b00ks+hacknote+ZJctf—easyheap
osahha
buu刷题记录pwn
这道题的溢出点在这里,break的判断的条件是=,从0开始如果循环次数没有减一那就会溢出,明显在输入作者名是会溢出经过程序的执行很清楚的可以看出,作者名和图书的连在一起就会是图书的第一位溢出。可以看到在图书指针的地位由于溢出多了变0了,于是我们便去寻找0x0000555555757700可以指向谁(我们这里是直接假设name为128,des为32),可以看到第一本书的des就正好为我们改变指针的位
- 【msg_msg+sk_buff】D3CTF2022-d3kheap
XiaozaYa
kernel-pwnkernel-pwn
前言本方法来自CVE-2021-22555,非常漂亮的组合拳,仅仅一个1024的UAF即可提权,但是对于小堆块的UAF不适用。程序分析启动脚本如下:#!/bin/shqemu-system-x86_64\-m256M\-cpukvm64,+smep,+smap\-smpcores=2,threads=2\-kernelbzImage\-initrd./rootfs.cpio\-nographic\
- hitcontraining_uaf
YameMres
Buuoj刷题安全
hitcontraining_uafArch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x8047000)32位,只开了NXintmagic(){returnsystem("/bin/sh");}这题算很简单,入门级uaf的题目intadd_note(){intresult;//eaxintv
- pwnable.tw hacknote
N1ch0l4s
pwnable.twpwn
hacknote主要考察:uaf,fastbin数据结构分析程序流程可知,在add部分,创建的数据结构如下所示用图片直观表示,就是所有被分配的chunk数据结构都是puts块+数据块,并且puts块大小固定。注意到每次free的时候两个快都会被free,并且存在uaf,考虑在free两个块之后,一次malloc0x8大小的内容,再执行show,那么malloc(0x8)时候调用的puts函数即可被
- mysql主从数据同步
林鹤霄
mysql主从数据同步
配置mysql5.5主从服务器(转)
教程开始:一、安装MySQL
说明:在两台MySQL服务器192.168.21.169和192.168.21.168上分别进行如下操作,安装MySQL 5.5.22
二、配置MySQL主服务器(192.168.21.169)mysql -uroot -p &nb
- oracle学习笔记
caoyong
oracle
1、ORACLE的安装
a>、ORACLE的版本
8i,9i : i是internet
10g,11g : grid (网格)
12c : cloud (云计算)
b>、10g不支持win7
&
- 数据库,SQL零基础入门
天子之骄
sql数据库入门基本术语
数据库,SQL零基础入门
做网站肯定离不开数据库,本人之前没怎么具体接触SQL,这几天起早贪黑得各种入门,恶补脑洞。一些具体的知识点,可以让小白不再迷茫的术语,拿来与大家分享。
数据库,永久数据的一个或多个大型结构化集合,通常与更新和查询数据的软件相关
- pom.xml
一炮送你回车库
pom.xml
1、一级元素dependencies是可以被子项目继承的
2、一级元素dependencyManagement是定义该项目群里jar包版本号的,通常和一级元素properties一起使用,既然有继承,也肯定有一级元素modules来定义子元素
3、父项目里的一级元素<modules>
<module>lcas-admin-war</module>
<
- sql查地区省市县
3213213333332132
sqlmysql
-- db_yhm_city
SELECT * FROM db_yhm_city WHERE class_parent_id = 1 -- 海南 class_id = 9 港、奥、台 class_id = 33、34、35
SELECT * FROM db_yhm_city WHERE class_parent_id =169
SELECT d1.cla
- 关于监听器那些让人头疼的事
宝剑锋梅花香
画图板监听器鼠标监听器
本人初学JAVA,对于界面开发我只能说有点蛋疼,用JAVA来做界面的话确实需要一定的耐心(不使用插件,就算使用插件的话也没好多少)既然Java提供了界面开发,老师又要求做,只能硬着头皮上啦。但是监听器还真是个难懂的地方,我是上了几次课才略微搞懂了些。
- JAVA的遍历MAP
darkranger
map
Java Map遍历方式的选择
1. 阐述
对于Java中Map的遍历方式,很多文章都推荐使用entrySet,认为其比keySet的效率高很多。理由是:entrySet方法一次拿到所有key和value的集合;而keySet拿到的只是key的集合,针对每个key,都要去Map中额外查找一次value,从而降低了总体效率。那么实际情况如何呢?
为了解遍历性能的真实差距,包括在遍历ke
- POJ 2312 Battle City 优先多列+bfs
aijuans
搜索
来源:http://poj.org/problem?id=2312
题意:题目背景就是小时候玩的坦克大战,求从起点到终点最少需要多少步。已知S和R是不能走得,E是空的,可以走,B是砖,只有打掉后才可以通过。
思路:很容易看出来这是一道广搜的题目,但是因为走E和走B所需要的时间不一样,因此不能用普通的队列存点。因为对于走B来说,要先打掉砖才能通过,所以我们可以理解为走B需要两步,而走E是指需要1
- Hibernate与Jpa的关系,终于弄懂
avords
javaHibernate数据库jpa
我知道Jpa是一种规范,而Hibernate是它的一种实现。除了Hibernate,还有EclipseLink(曾经的toplink),OpenJPA等可供选择,所以使用Jpa的一个好处是,可以更换实现而不必改动太多代码。
在play中定义Model时,使用的是jpa的annotations,比如javax.persistence.Entity, Table, Column, OneToMany
- 酸爽的console.log
bee1314
console
在前端的开发中,console.log那是开发必备啊,简直直观。通过写小函数,组合大功能。更容易测试。但是在打版本时,就要删除console.log,打完版本进入开发状态又要添加,真不够爽。重复劳动太多。所以可以做些简单地封装,方便开发和上线。
/**
* log.js hufeng
* The safe wrapper for `console.xxx` functions
*
- 哈佛教授:穷人和过于忙碌的人有一个共同思维特质
bijian1013
时间管理励志人生穷人过于忙碌
一个跨学科团队今年完成了一项对资源稀缺状况下人的思维方式的研究,结论是:穷人和过于忙碌的人有一个共同思维特质,即注意力被稀缺资源过分占据,引起认知和判断力的全面下降。这项研究是心理学、行为经济学和政策研究学者协作的典范。
这个研究源于穆来纳森对自己拖延症的憎恨。他7岁从印度移民美国,很快就如鱼得水,哈佛毕业
- other operate
征客丶
OSosx
一、Mac Finder 设置排序方式,预览栏 在显示-》查看显示选项中
二、有时预览显示时,卡死在那,有可能是一些临时文件夹被删除了,如:/private/tmp[有待验证]
--------------------------------------------------------------------
若有其他凝问或文中有错误,请及时向我指出,
我好及时改正,同时也让我们一
- 【Scala五】分析Spark源代码总结的Scala语法三
bit1129
scala
1. If语句作为表达式
val properties = if (jobIdToActiveJob.contains(jobId)) {
jobIdToActiveJob(stage.jobId).properties
} else {
// this stage will be assigned to "default" po
- ZooKeeper 入门
BlueSkator
中间件zk
ZooKeeper是一个高可用的分布式数据管理与系统协调框架。基于对Paxos算法的实现,使该框架保证了分布式环境中数据的强一致性,也正是基于这样的特性,使得ZooKeeper解决很多分布式问题。网上对ZK的应用场景也有不少介绍,本文将结合作者身边的项目例子,系统地对ZK的应用场景进行一个分门归类的介绍。
值得注意的是,ZK并非天生就是为这些应用场景设计的,都是后来众多开发者根据其框架的特性,利
- MySQL取得当前时间的函数是什么 格式化日期的函数是什么
BreakingBad
mysqlDate
取得当前时间用 now() 就行。
在数据库中格式化时间 用DATE_FORMA T(date, format) .
根据格式串format 格式化日期或日期和时间值date,返回结果串。
可用DATE_FORMAT( ) 来格式化DATE 或DATETIME 值,以便得到所希望的格式。根据format字符串格式化date值:
%S, %s 两位数字形式的秒( 00,01,
- 读《研磨设计模式》-代码笔记-组合模式
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
import java.util.ArrayList;
import java.util.List;
abstract class Component {
public abstract void printStruct(Str
- 4_JAVA+Oracle面试题(有答案)
chenke
oracle
基础测试题
卷面上不能出现任何的涂写文字,所有的答案要求写在答题纸上,考卷不得带走。
选择题
1、 What will happen when you attempt to compile and run the following code? (3)
public class Static {
static {
int x = 5; // 在static内有效
}
st
- 新一代工作流系统设计目标
comsci
工作算法脚本
用户只需要给工作流系统制定若干个需求,流程系统根据需求,并结合事先输入的组织机构和权限结构,调用若干算法,在流程展示版面上面显示出系统自动生成的流程图,然后由用户根据实际情况对该流程图进行微调,直到满意为止,流程在运行过程中,系统和用户可以根据情况对流程进行实时的调整,包括拓扑结构的调整,权限的调整,内置脚本的调整。。。。。
在这个设计中,最难的地方是系统根据什么来生成流
- oracle 行链接与行迁移
daizj
oracle行迁移
表里的一行对于一个数据块太大的情况有二种(一行在一个数据块里放不下)
第一种情况:
INSERT的时候,INSERT时候行的大小就超一个块的大小。Oracle把这行的数据存储在一连串的数据块里(Oracle Stores the data for the row in a chain of data blocks),这种情况称为行链接(Row Chain),一般不可避免(除非使用更大的数据
- [JShop]开源电子商务系统jshop的系统缓存实现
dinguangx
jshop电子商务
前言
jeeshop中通过SystemManager管理了大量的缓存数据,来提升系统的性能,但这些缓存数据全部都是存放于内存中的,无法满足特定场景的数据更新(如集群环境)。JShop对jeeshop的缓存机制进行了扩展,提供CacheProvider来辅助SystemManager管理这些缓存数据,通过CacheProvider,可以把缓存存放在内存,ehcache,redis,memcache
- 初三全学年难记忆单词
dcj3sjt126com
englishword
several 儿子;若干
shelf 架子
knowledge 知识;学问
librarian 图书管理员
abroad 到国外,在国外
surf 冲浪
wave 浪;波浪
twice 两次;两倍
describe 描写;叙述
especially 特别;尤其
attract 吸引
prize 奖品;奖赏
competition 比赛;竞争
event 大事;事件
O
- sphinx实践
dcj3sjt126com
sphinx
安装参考地址:http://briansnelson.com/How_to_install_Sphinx_on_Centos_Server
yum install sphinx
如果失败的话使用下面的方式安装
wget http://sphinxsearch.com/files/sphinx-2.2.9-1.rhel6.x86_64.rpm
yum loca
- JPA之JPQL(三)
frank1234
ormjpaJPQL
1 什么是JPQL
JPQL是Java Persistence Query Language的简称,可以看成是JPA中的HQL, JPQL支持各种复杂查询。
2 检索单个对象
@Test
public void querySingleObject1() {
Query query = em.createQuery("sele
- Remove Duplicates from Sorted Array II
hcx2013
remove
Follow up for "Remove Duplicates":What if duplicates are allowed at most twice?
For example,Given sorted array nums = [1,1,1,2,2,3],
Your function should return length
- Spring4新特性——Groovy Bean定义DSL
jinnianshilongnian
spring 4
Spring4新特性——泛型限定式依赖注入
Spring4新特性——核心容器的其他改进
Spring4新特性——Web开发的增强
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC
Spring4新特性——Groovy Bean定义DSL
Spring4新特性——更好的Java泛型操作API
Spring4新
- CentOS安装Mysql5.5
liuxingguome
centos
CentOS下以RPM方式安装MySQL5.5
首先卸载系统自带Mysql:
yum remove mysql mysql-server mysql-libs compat-mysql51
rm -rf /var/lib/mysql
rm /etc/my.cnf
查看是否还有mysql软件:
rpm -qa|grep mysql
去http://dev.mysql.c
- 第14章 工具函数(下)
onestopweb
函数
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- POJ 1050
SaraWon
二维数组子矩阵最大和
POJ ACM第1050题的详细描述,请参照
http://acm.pku.edu.cn/JudgeOnline/problem?id=1050
题目意思:
给定包含有正负整型的二维数组,找出所有子矩阵的和的最大值。
如二维数组
0 -2 -7 0
9 2 -6 2
-4 1 -4 1
-1 8 0 -2
中和最大的子矩阵是
9 2
-4 1
-1 8
且最大和是15
- [5]设计模式——单例模式
tsface
java单例设计模式虚拟机
单例模式:保证一个类仅有一个实例,并提供一个访问它的全局访问点
安全的单例模式:
/*
* @(#)Singleton.java 2014-8-1
*
* Copyright 2014 XXXX, Inc. All rights reserved.
*/
package com.fiberhome.singleton;
- Java8全新打造,英语学习supertool
yangshangchuan
javasuperword闭包java8函数式编程
superword是一个Java实现的英文单词分析软件,主要研究英语单词音近形似转化规律、前缀后缀规律、词之间的相似性规律等等。Clean code、Fluent style、Java8 feature: Lambdas, Streams and Functional-style Programming。
升学考试、工作求职、充电提高,都少不了英语的身影,英语对我们来说实在太重要