- ctf逆向解题——Bomb二进制炸弹
Funkypantss
BombPhase1在输入阶段将由文件输入的字符存储在input中,在phase1,该阶段将原字符串存储到rdi中,调用pases_1函数进行字符串比较。image进入phase1函数,该函数将原字符串rdi与预先设定的字符串“BorderrelationswithCanadahaveneverbeenbetter.”(存储在rsi中)进行比较,用于比较的函数是strings_not_equal,
- CSAPP 二进制炸弹实验
pcj_888
CSAPPlabLinuxCSAPP
实验简介二进制炸弹是一个作为目标代码提供的程序。运行时提示用户输入6个不同的字符串,如其中一个字符串不正确,炸弹会引爆并打印一条错误信息。需要通过反汇编确定输入的6个字符串,从而拆除炸弹。知识点汇编语言基础GDB和OBJDUMP工具的使用实验环境Centos7x86_64获取二进制炸弹首先从CSAPP官网获取二进制炸弹bomb.tar:http://csapp.cs.cmu.edu/3e/labs
- 计算机系统基础实验——拆除二进制炸弹
Kerin637
实验简要介绍:该实验是书籍深入理解计算机操作系统中最有趣的实验之一,主要使用gdb来拆解二进制(或者说程序)的一个文件,了解其运行逻辑。我们对这个程序的了解有:有六个关卡,分别是phase_1-phase_6每一步都会要求你输入一个内容,就好像是密码,但是密码需要自己通过技术手段获取。程序是C写的。bomb.c是程序的总逻辑,可以看到每一个关卡都是调用一个phase开头的函数。首先使用命令objd
- 深入理解计算机系统bomb实验
ECNU__YZ
计算机系统
深入理解计算机系统Bomb实验前言准备阶段上传bomb.c文件生成汇编代码进入gdb调试模式获取主要函数的汇编代码实验阶段Phase1实验探究输入字符串首地址的保存继续phase1的研究通关密钥Phase2实验探究通关密钥Phase3实验探究sscanf语句swith-case语句通关密钥Phase4实验探究通关密钥Phase5实验探究通关密钥Phase6实验探究通关密钥秘密关卡实验探究找到隐藏关
- cocos creator 3.x 预制体无法显示
双击空格001
cocos2d
双击预制体,进入详情页,没有显示资源Bomb是个预制体,但是当我双击进来什么都没有了,无法对预制体进行可视化编辑目前我只试出来一个解决方法:把预制体拖进Canvas文件中,这样就能展示到屏幕上,对这个预制体进行编辑之后,左上角有个按钮可以同步到预制体资源//欢迎大佬评论区补充解决方案
- khbc靶场小记(upload 666靶场)
I_WORM
php
尝试上传正常的pngjpggifphp的格式的文件发现老是提示烦人的消息(上传不成功);通过抓包对MIME进行爆破没爆出来,当时可能用成小字典了;猜测可能是把后缀名和MIME绑定检测了;反正也没思路,直接把后缀名和MIME类型同时爆破;使用Cluster_bomb模式;发现有长度不一样的数据,点开响应包一看发现有上传成功的,都点了一下发现MIME类型为application/pdf格式的都能过;给
- bomb lab 解题报告
大红豆小薏米
对应课本csapp的实验https://hakula.xyz/csapp/bomblab.html
- CSAPP Bomb lab(内含答案)
haohuaijin
csappcsapp汇编反汇编
CSAPPBomblabCSAPP的bomblab是让你通过反汇编和gdb,找到六个相应的字符串,来拆掉炸弹。本实验一共六个阶段,每个阶段对应一个字符串。在完成这六个阶段以后,还有一个彩蛋secret_phase。彩蛋可以在反汇编的代码中看到,只能通过gdb进入,没有出现在main函数中。整个实验的整体框架可以在bomb.c文件中看到。主要是用的工具是gdb和objdump。下面的代码都是在gdb
- CSAPP实验-BombLab
古玩
csappcsapp
bomblab是csapp的第二个配套实验,该实验提供了一个bomb二进制文件和一个bomb.c源文件,我们的目标是运行bomb并按照提示一步步输入字符串,直到完成整个拆炸弹的流程。但是源文件中只提供了部分代码,所以我们需要通过反汇编工具objDump来分析bomb的汇编代码,推导出所有能够拆解炸弹的字符串。准备工作概览首先分析实验提供的不完整的源文件bomb.c,在其main函数中依次调用pha
- 【Leecode】1652. Defuse the Bomb
交换喜悲
Leecode职场和发展c++leetcode算法
【c++】题目描述如下:你有一颗炸弹要拆除,你的时间不多了!您的告密者将为您提供一个长度为的圆形数组和一个密钥。codenk要解密代码,您必须替换每个数字。所有的号码都更换同时。如果k>0,则用下一个数字的总和替换该数字。ithk如果kdecrypt(vector&code,intk){vectorres(code.size(),0);for(inti=0;i0){inttotal=0;for(i
- CSAPP - bomblab 作弊方式2: gdb jump 命令, 以及修改 jne 为 nop 指令
baiyu33
gdbc语言汇编调试csapp
CSAPP-bomblab作弊方式2:gdbjump命令,以及修改jne为nop指令厌倦了在gdb中一步步顺序执行bomb可执行程序。为什么不能自行控制程序的执行呢?跳到特定的函数去执行,又或者把原本要执行的指令改掉,gdb里能做到吗?这一篇依然不是正经的bomblab解题记录,而是基于bomblab的实验,练习gdb命令的使用,以及基于gdb中人工干预的代码执行流程,在二进制编辑器中魔改二进制文
- CSAPP--BOMBLAB实验
猪猡猪猡猪
CSAPPc语言
目录一、bomblab介绍1.简介2.实验步骤2.1.第一步:获取bomb2.2.第二步:拆除bomb二、工具使用三、拆解分析3.1phase_1考察字符串比较3.2phase_2考察循环3.3phase_3考察条件分支(switch)3.4phase_4考察递归调用和栈3.5phase_5考察指针3.6phase_6考察链表/指针/结构3.7secret_phase考察二叉树一、bomblab介
- CSAPP-BOMB-LAB
mbinary
csappcsappbombgdb
这是2016版的bomb下载得到bomb.tar文件,解压后只有bomb二进制文件,以及一个bomb.c文件,bomb.c没有对应的头文件.所有思路只有是反汇编bomb,分析汇编代码.这里用到两个非常强大的工具objdump,gdb*objdump用来反汇编的,-d参数得到x86汇编,-M参数还可以选择不同的汇编形式,比如-M8086得到8086汇编,详细内容可以manobjdump.*gdb是强
- CSAPP - 反编译 initialize_bomb()
baiyu33
汇编c语言gdb
CSAPP-保持好奇,反汇编initialize_bomb()相比于直接看bomblabphase_1的答案,我更想搞懂答案之外涉及的每个函数的反汇编-反正是一个实验,代码能复杂到哪里去?而搞懂这些函数,无疑对于实际工程中的各种debug问题,能补全基本的gdb调试技能。这一篇是分析initialize_bomb()函数.好奇-Ctrl-C被接管了?查看bomb.c可以看到,除了读取文件、打印提示
- CSAPP bomblab 作弊方式通关: gdb set 命令的使用
baiyu33
汇编gdbc语言
bomblab的博客、视频挺多的,但是步骤都太“友善”了。既然每次都是explode_bomb函数爆炸的,那么不执行这个函数不就完事儿了吗?这的确是“作弊”,但是我的目的不在于得到每一个phase的正确答案,而是希望每个phase随便输入,但是仍然能通关。一种方式是修改二进制文件bomb,我暂时不会。另一种方式,是在gdb运行期间,使用set命令修改callexplode_bomb汇编指令为nop
- CSAPP - bomblab phase_2 分析
baiyu33
汇编c语言调试gdbcsapp
CSAPP-bomblabphase_2分析文章目录CSAPP-bomblabphase_2分析概要第一次反编译phase_2()反编译explode_bomb()反编译read_six_numbers()第二次反编译phase_2整理:合并所有反编译出的代码概要bomblabphase_2的答案,网络上相关的文章、视频有不少了。不过反汇编这件事情,只看别人答案还是没法覆盖一个汇编小白的技术盲点的
- 分包zip压缩,解压报错:invalid zip file with overlapped components (possible zip bomb)
运维仙人
大数据linux
背景在生产环境中,需要把安装包从本地传到服务器上,传输过程中网络抖动的原因造成大文传输失败。可以将文件分包压缩成200M或500M大小的文件,然后分批传输到服务器。最近生产环境传输了starrocks的安装包,分包压缩之后上传服务器文件,然后合成一个大包,在进行解压的时候出现解压失败的问题。根据报错提示增加环境变量,将问题解决。解压出现报错#多个包合成一个包[root@test14:13:53]:
- CSAPP:BombLab 详细解析
prician
CSAPP汇编linuxvisualstudiocodedockermacos
BombLab来自《深入理解计算机系统》(CSAPP)一书的第三章的配套实验,该实验的目的是通过反汇编可执行程序,来反推出程序执行内容,进而能够正确破解”密码“,解除“炸弹”。本实验共有6个phase,对于每个phase,你需要输入一段字符串,然后让代码中explode_bomb函数不执行,这样就不会boom!准备工作在拆炸弹之前我们先复习一下第三章的知识1.关于跳转指令指令解释jz如果ZF=1,
- friends-第二季-第十七集
素心s
1cutitout=shutup2calmdown,iamblow-drying(calm=cool=collected;blowone'smind=mindblowing;blow还可以表示浪费机会,wasted有喝醉的意思=bomb)3tellon打小报告4dontbesuchababy=bechildrenaboutsth5getoutofhere少来了6hood-sunhat,cardha
- 英语字母什么时候不发音?
05453af106a3
有的字母在英语中是不发音的,来看看下边这些就知道了。1.b出现在词尾,在字母m之后不发音如:bomb[bɒm]炸弹climb[klaɪm]攀登comb[kəʊm]梳子crumb[krʌm]面包屑dumb[dʌm]哑的lamb[læm]羔羊limb[lɪm]枝干plumb[plʌm]垂直thumb[θʌm]拇指tomb[tuːm]坟墓2.c出现在字母s或者x之后不发音如:adolescence[æd
- 西工大网络空间安全学院计算机系统基础实验二(phase_3,phase_4,phase_5)
没耳朵的Rabbit
linux运维服务器
大家千万不要着急,不要慌张,即使自己并不了解多少汇编代码的知识,即使自己计基课上的基础知识学的并不扎实,也都不要紧,因为这次计基实验考察的重点并不是基础知识,而是对gdb工具的掌握,以及心细的程度,所以不要害怕,你只管往前走,走到地方了你就知道该怎么做了。既然我们已经破解了phase_1和phase_2,那么我们不妨将断点打在phase_3上。然后使用命令"r"执行bomb可执行文件,接着输入已破
- Python数字炸弹小游戏代码
星卯教育tony
Python编程python
#Python数字炸弹小游戏代码importrandomimporttimebomb=random.randint(1,99)print(bomb)start=0end=99while1==1:people=int(input('请输入{}到{}之间的数:'.format(start,end)))ifpeople>bomb:print('大了')end=peopleelifpeoplebomb:p
- 【UE5】使用场系统炸毁一堵墙
Zhichao_97
虚幻5ue5
效果步骤1.新建一个空白项目2.新建一个Basic关卡,然后添加一个第三人称游戏和初学者内容包到内容浏览器3.在场景中添加一堵墙4.选项模式选择“破裂”点击新建新建一个文件夹用于存储几何体集点击“统一”最小和最大Voronoi点数都设置为100点击“破裂”切换会“选项模式”5.新建一个蓝图,父类选择“FieldSystemActor(场系统actor)”这里命名为“BP_Bomb”打开“BP_Bo
- CSAPP bomb_lab:phase_5
暮色_年华
服务器linux前端
phase_5的汇编代码0x0000000000401062:push%rbx0x0000000000401063:sub$0x20,%rsp0x0000000000401067:mov%rdi,%rbx0x000000000040106a:mov%fs:0x28,%rax0x0000000000401073:mov%rax,0x18(%rsp)0x0000000000401078:xor%eax
- 第七讲b和m,走在边缘。
石三英语
第七讲b和mm和b几乎组不成单词。除了mabe人工养殖珍珠。mob暴徒,黑手党。其他全要借助第三个字母,且组成的单词也不多。marble大理石。mobile可移动的。morbid恐怖的,病态的。由b到m有一些词。bam哄骗,迷惑。beam梁,束,光线。abeam正横着。bamboo竹子,竹木家具。barm泡沫。bim女人(荡妇)bimbo妓女。biome生物群系。bomb炸弹,彻底的失败。成功。b
- csapp深入理解计算机系统 bomb lab(1)phase_4
暮色_年华
汇编
使用disasphase_4查看phase_4的汇编代码按照惯例,查看一下0x4025cf内存单元存放的字符串的值是什么所以phase_4的输入应该是两个整数。下面使用先猜想后验证的方法尝试找出两个整数的值,猜想两个整数为1,2,在ans.txt写入1,2(前面3行是前面3个phase的答案。)vimans.txtBorderrelationswithCanadahaveneverbeenbett
- CSAPP Lab2: 反汇编 二进制炸弹
ustca
逆向工程CSAPP
逆向工程【二进制炸弹】任务描述“二进制炸弹包含若干个阶段,每个阶段需要输入特定的字符串,所有输入正确则炸弹被排除,否则……”拆弹的任务也就是找出这些字符串将字符串记录到solution.txt文件中,用换行区别不同阶段的字符串,Linux环境下可按下列方式验证拆弹结果:$./bombsolution.txt主要方法objdump反汇编与gdb调试。分析流程已知数据有编译好的二进制可执行文件bomb
- 逆向工程【二进制炸弹】
weixin_836869520
二进制炸弹任务描述"二进制炸弹包含若干个阶段,每个阶段需要输入特定的字符串,所有输入正确则炸弹被排除,否则….."拆弹的任务也就是找出这些字符串将字符串记录到solution.txt文件中,用换行区别不同阶段的字符串,Linux环境下可按下列方式验证拆弹结果:主要方法objdump反汇编与gdb调试。分析流程已知数据有编译好的二进制可执行文件bomb,也就是反汇编目标文件,以及bomb.c文件,用
- csapp 深入理解计算机系统 bomb lab(2)phase_2
暮色_年华
前端服务器linux
bomblab及phase_1同phase_1可以查看phase_2的汇编代call40145c可以看出phase_2调用了read_six_numbers,然后把1和(%rsp)比较,如果不是1,就会调用函数。%rsp存放地址,(%rsp)从内存中取出地址的对应的值。%rsp存放第一个整数的地址%rsp+4存放第二个整数的地址%rsp+8存放第三个整数的地址%rsp+12存放第四个整数的地址%r
- csapp深入理解计算机系统 bomb lab(1)phase_1
暮色_年华
linux运维服务器
实验目的:进一步了解机器级代码,提高汇编语言、调试器和逆向工程等方面原理与技能的掌握。实验环境:C、linux实验获取:进入csapp官网,点击linux/x86-64binarybomb下载实验压缩包。实验说明:一共有6个关卡,每个关卡可以输入一串字符,只有输入正确才能拆出炸弹。只有可执行程序,不知道六个关卡函数具体的代码都是什么。可以应用反汇编技术把可执行程序转化为汇编程序。通过阅读汇编程序,
- Java实现的简单双向Map,支持重复Value
superlxw1234
java双向map
关键字:Java双向Map、DualHashBidiMap
有个需求,需要根据即时修改Map结构中的Value值,比如,将Map中所有value=V1的记录改成value=V2,key保持不变。
数据量比较大,遍历Map性能太差,这就需要根据Value先找到Key,然后去修改。
即:既要根据Key找Value,又要根据Value
- PL/SQL触发器基础及例子
百合不是茶
oracle数据库触发器PL/SQL编程
触发器的简介;
触发器的定义就是说某个条件成立的时候,触发器里面所定义的语句就会被自动的执行。因此触发器不需要人为的去调用,也不能调用。触发器和过程函数类似 过程函数必须要调用,
一个表中最多只能有12个触发器类型的,触发器和过程函数相似 触发器不需要调用直接执行,
触发时间:指明触发器何时执行,该值可取:
before:表示在数据库动作之前触发
- [时空与探索]穿越时空的一些问题
comsci
问题
我们还没有进行过任何数学形式上的证明,仅仅是一个猜想.....
这个猜想就是; 任何有质量的物体(哪怕只有一微克)都不可能穿越时空,该物体强行穿越时空的时候,物体的质量会与时空粒子产生反应,物体会变成暗物质,也就是说,任何物体穿越时空会变成暗物质..(暗物质就我的理
- easy ui datagrid上移下移一行
商人shang
js上移下移easyuidatagrid
/**
* 向上移动一行
*
* @param dg
* @param row
*/
function moveupRow(dg, row) {
var datagrid = $(dg);
var index = datagrid.datagrid("getRowIndex", row);
if (isFirstRow(dg, row)) {
- Java反射
oloz
反射
本人菜鸟,今天恰好有时间,写写博客,总结复习一下java反射方面的知识,欢迎大家探讨交流学习指教
首先看看java中的Class
package demo;
public class ClassTest {
/*先了解java中的Class*/
public static void main(String[] args) {
//任何一个类都
- springMVC 使用JSR-303 Validation验证
杨白白
springmvc
JSR-303是一个数据验证的规范,但是spring并没有对其进行实现,Hibernate Validator是实现了这一规范的,通过此这个实现来讲SpringMVC对JSR-303的支持。
JSR-303的校验是基于注解的,首先要把这些注解标记在需要验证的实体类的属性上或是其对应的get方法上。
登录需要验证类
public class Login {
@NotEmpty
- log4j
香水浓
log4j
log4j.rootCategory=DEBUG, STDOUT, DAILYFILE, HTML, DATABASE
#log4j.rootCategory=DEBUG, STDOUT, DAILYFILE, ROLLINGFILE, HTML
#console
log4j.appender.STDOUT=org.apache.log4j.ConsoleAppender
log4
- 使用ajax和history.pushState无刷新改变页面URL
agevs
jquery框架Ajaxhtml5chrome
表现
如果你使用chrome或者firefox等浏览器访问本博客、github.com、plus.google.com等网站时,细心的你会发现页面之间的点击是通过ajax异步请求的,同时页面的URL发生了了改变。并且能够很好的支持浏览器前进和后退。
是什么有这么强大的功能呢?
HTML5里引用了新的API,history.pushState和history.replaceState,就是通过
- centos中文乱码
AILIKES
centosOSssh
一、CentOS系统访问 g.cn ,发现中文乱码。
于是用以前的方式:yum -y install fonts-chinese
CentOS系统安装后,还是不能显示中文字体。我使用 gedit 编辑源码,其中文注释也为乱码。
后来,终于找到以下方法可以解决,需要两个中文支持的包:
fonts-chinese-3.02-12.
- 触发器
baalwolf
触发器
触发器(trigger):监视某种情况,并触发某种操作。
触发器创建语法四要素:1.监视地点(table) 2.监视事件(insert/update/delete) 3.触发时间(after/before) 4.触发事件(insert/update/delete)
语法:
create trigger triggerName
after/before 
- JS正则表达式的i m g
bijian1013
JavaScript正则表达式
g:表示全局(global)模式,即模式将被应用于所有字符串,而非在发现第一个匹配项时立即停止。 i:表示不区分大小写(case-insensitive)模式,即在确定匹配项时忽略模式与字符串的大小写。 m:表示
- HTML5模式和Hashbang模式
bijian1013
JavaScriptAngularJSHashbang模式HTML5模式
我们可以用$locationProvider来配置$location服务(可以采用注入的方式,就像AngularJS中其他所有东西一样)。这里provider的两个参数很有意思,介绍如下。
html5Mode
一个布尔值,标识$location服务是否运行在HTML5模式下。
ha
- [Maven学习笔记六]Maven生命周期
bit1129
maven
从mvn test的输出开始说起
当我们在user-core中执行mvn test时,执行的输出如下:
/software/devsoftware/jdk1.7.0_55/bin/java -Dmaven.home=/software/devsoftware/apache-maven-3.2.1 -Dclassworlds.conf=/software/devs
- 【Hadoop七】基于Yarn的Hadoop Map Reduce容错
bit1129
hadoop
运行于Yarn的Map Reduce作业,可能发生失败的点包括
Task Failure
Application Master Failure
Node Manager Failure
Resource Manager Failure
1. Task Failure
任务执行过程中产生的异常和JVM的意外终止会汇报给Application Master。僵死的任务也会被A
- 记一次数据推送的异常解决端口解决
ronin47
记一次数据推送的异常解决
需求:从db获取数据然后推送到B
程序开发完成,上jboss,刚开始报了很多错,逐一解决,可最后显示连接不到数据库。机房的同事说可以ping 通。
自已画了个图,逐一排除,把linux 防火墙 和 setenforce 设置最低。
service iptables stop
- 巧用视错觉-UI更有趣
brotherlamp
UIui视频ui教程ui自学ui资料
我们每个人在生活中都曾感受过视错觉(optical illusion)的魅力。
视错觉现象是双眼跟我们开的一个玩笑,而我们往往还心甘情愿地接受我们看到的假象。其实不止如此,视觉错现象的背后还有一个重要的科学原理——格式塔原理。
格式塔原理解释了人们如何以视觉方式感觉物体,以及图像的结构,视角,大小等要素是如何影响我们的视觉的。
在下面这篇文章中,我们首先会简单介绍一下格式塔原理中的基本概念,
- 线段树-poj1177-N个矩形求边长(离散化+扫描线)
bylijinnan
数据结构算法线段树
package com.ljn.base;
import java.util.Arrays;
import java.util.Comparator;
import java.util.Set;
import java.util.TreeSet;
/**
* POJ 1177 (线段树+离散化+扫描线),题目链接为http://poj.org/problem?id=1177
- HTTP协议详解
chicony
http协议
引言
- Scala设计模式
chenchao051
设计模式scala
Scala设计模式
我的话: 在国外网站上看到一篇文章,里面详细描述了很多设计模式,并且用Java及Scala两种语言描述,清晰的让我们看到各种常规的设计模式,在Scala中是如何在语言特性层面直接支持的。基于文章很nice,我利用今天的空闲时间将其翻译,希望大家能一起学习,讨论。翻译
- 安装mysql
daizj
mysql安装
安装mysql
(1)删除linux上已经安装的mysql相关库信息。rpm -e xxxxxxx --nodeps (强制删除)
执行命令rpm -qa |grep mysql 检查是否删除干净
(2)执行命令 rpm -i MySQL-server-5.5.31-2.el
- HTTP状态码大全
dcj3sjt126com
http状态码
完整的 HTTP 1.1规范说明书来自于RFC 2616,你可以在http://www.talentdigger.cn/home/link.php?url=d3d3LnJmYy1lZGl0b3Iub3JnLw%3D%3D在线查阅。HTTP 1.1的状态码被标记为新特性,因为许多浏览器只支持 HTTP 1.0。你应只把状态码发送给支持 HTTP 1.1的客户端,支持协议版本可以通过调用request
- asihttprequest上传图片
dcj3sjt126com
ASIHTTPRequest
NSURL *url =@"yourURL";
ASIFormDataRequest*currentRequest =[ASIFormDataRequest requestWithURL:url];
[currentRequest setPostFormat:ASIMultipartFormDataPostFormat];[currentRequest se
- C语言中,关键字static的作用
e200702084
C++cC#
在C语言中,关键字static有三个明显的作用:
1)在函数体,局部的static变量。生存期为程序的整个生命周期,(它存活多长时间);作用域却在函数体内(它在什么地方能被访问(空间))。
一个被声明为静态的变量在这一函数被调用过程中维持其值不变。因为它分配在静态存储区,函数调用结束后并不释放单元,但是在其它的作用域的无法访问。当再次调用这个函数时,这个局部的静态变量还存活,而且用在它的访
- win7/8使用curl
geeksun
win7
1. WIN7/8下要使用curl,需要下载curl-7.20.0-win64-ssl-sspi.zip和Win64OpenSSL_Light-1_0_2d.exe。 下载地址:
http://curl.haxx.se/download.html 请选择不带SSL的版本,否则还需要安装SSL的支持包 2. 可以给Windows增加c
- Creating a Shared Repository; Users Sharing The Repository
hongtoushizi
git
转载自:
http://www.gitguys.com/topics/creating-a-shared-repository-users-sharing-the-repository/ Commands discussed in this section:
git init –bare
git clone
git remote
git pull
git p
- Java实现字符串反转的8种或9种方法
Josh_Persistence
异或反转递归反转二分交换反转java字符串反转栈反转
注:对于第7种使用异或的方式来实现字符串的反转,如果不太看得明白的,可以参照另一篇博客:
http://josh-persistence.iteye.com/blog/2205768
/**
*
*/
package com.wsheng.aggregator.algorithm.string;
import java.util.Stack;
/**
- 代码实现任意容量倒水问题
home198979
PHP算法倒水
形象化设计模式实战 HELLO!架构 redis命令源码解析
倒水问题:有两个杯子,一个A升,一个B升,水有无限多,现要求利用这两杯子装C
- Druid datasource
zhb8015
druid
推荐大家使用数据库连接池 DruidDataSource. http://code.alibabatech.com/wiki/display/Druid/DruidDataSource DruidDataSource经过阿里巴巴数百个应用一年多生产环境运行验证,稳定可靠。 它最重要的特点是:监控、扩展和性能。 下载和Maven配置看这里: http
- 两种启动监听器ApplicationListener和ServletContextListener
spjich
javaspring框架
引言:有时候需要在项目初始化的时候进行一系列工作,比如初始化一个线程池,初始化配置文件,初始化缓存等等,这时候就需要用到启动监听器,下面分别介绍一下两种常用的项目启动监听器
ServletContextListener
特点: 依赖于sevlet容器,需要配置web.xml
使用方法:
public class StartListener implements
- JavaScript Rounding Methods of the Math object
何不笑
JavaScriptMath
The next group of methods has to do with rounding decimal values into integers. Three methods — Math.ceil(), Math.floor(), and Math.round() — handle rounding in differen