- 【ARM 芯片 安全与攻击 5.7 -- 码重用攻击】
主公讲 ARM
#【ARM芯片安全与攻击专栏】arm开发安全代码重用攻击
文章目录什么是代码重用攻击?ROP攻击示例示例背景攻击步骤假设的ROP链构建输入数据使用payload进行攻击防御措施Summary什么是代码重用攻击?代码重用攻击(CodeReuseAttack,CRA)是一种利用现有的合法代码片段来执行恶意行为的攻击方法。由于现代操作系统和处理器通常会采用数据执行保护(DEP)等安全机制,直接在堆栈或堆上执行注入的恶意代码变得困难。代码重用攻击通过拼接或链接现
- ROP和Ret2libc漏洞
卍king卐然
web安全经验分享ROP攻击
一、ROP攻击原理ROP全称为Return-orientedProgramming(返回导向式编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。ROP攻击同缓冲区溢出攻击,格式化字符串漏洞攻击不同,是一种全新的攻击方式,它利用代码复用技术。ROP的核心思想:攻击者扫描已有的动态链接库和可执行文件,提取出可以利用的指令片段(gadget),这些指令片
- 黑客入门 | 用ROP和shellcode攻击SolarWinds Serv-U SSH漏洞
廖致君
安全网络攻击模型
(备注:黑客Hacker并不等同于信息安全罪犯。)最近花了些时间学习bufferoverflow安全漏洞,做了大名鼎鼎的CSAPP课程里的attacklab,学到了return-orientedprogramming(ROP)这种让我大开眼界的进攻方式。于是想要趁热打铁,来详细研究一下现实世界中的黑客进攻案例。本篇文章挑选的是2021年SolarWindsServ-UFTP软件中的漏洞,记录编号C
- 高中生手把手带你入门内核pwn -- QWB2018-core wp
A5rZ
网络安全
ctf-challenges/pwn/linux/kernel-mode/QWB2018-coreatmaster·ctf-wiki/ctf-challenges·GitHub参考:qwb2018核心复现ROP–wsxk’sblog–小菜鸡tips:如果你不理解某些部分,应该停下来而不是继续。core.cpio文件通常是一个归档文件,采用了CPIO格式。这种文件格式常用于存储多个文件和目录结构,尤
- 安恒安全培训实习生,CTF方向面试题!
go_to_hacker
面试CTF网络安全渗透测试测试工具web安全
目均模拟真实CTF赛题,需结合动态调试与工具链(pwntools/ROPgadget/one_gadget)完成利用。覆盖栈、堆、格式化字符串、高级堆利用、沙箱逃逸五大方向,从基础ROP到HouseofApple,逐步提升对抗防护的能力。题目1:栈溢出+ROP绕过NX与Canary名称:babyrop描述:目标程序是一个64位ELF文件,存在栈溢出漏洞,但开启了NX和Canary保护。请获取远程服
- 《深入理解计算机系统》-AttackLab学习笔记
mikucyy
CSAPP读书笔记
这个实验在第三章学完后就可以做了,内容主要就是3.10.3和3.10.4的部分,主要目标是熟悉两种攻击程序的方式:代码注入(CodeInjection,CI)和面向返回编程(ReturnOrientedProgramming,ROP)Let’sHack!实验说明首先还是提醒一下,每个人的程序可能是不一样的,所以答案只是参考,但方法是通用的目标程序:ctarget和rtarget,分别是在CI阶段和
- BUUCTF [极客大挑战 2019]Not Bad
A秋逝
安全
拿到题目放入ida,看看有什么函数在main看到这两个比较有用的函数,第一个函数一眼看过去就发现是有沙箱保护的,第二个函数就是正常的栈溢出函数,我们先看看程序开了什么保护什么都没开,只有沙箱保护,我们只能利用read,write,和open来攻击,也就是orw攻击,但是栈空间太小了,可能不好构造rop,在main中有一个mmap函数,给我们开辟了一个0x1000的可读可写可执行的栈,所以我们只要把
- SAP最全重订货点知识分享:MRP类型-重订货点VB/V1
ERP小白学习笔记
SAP-PP笔记经验分享学习制造
写在前面本篇文章可能会专业术语和大白话穿插,大白话是让各位小伙伴能够一目了然的清楚到底是什么,而专业术语是作为顾问或者专业人士必须知道的,或者装B的东西,所以就放一起来~1.理论知识再订货点(ReorderPoint,ROP),有时候查资料也叫做重订货点。在存货水平降到一定程度时就触发订货,避免库存耗尽。订货量(ReorderQuaility,ROQ):在触发订货机制时,每次订货的数量。计算公式:
- BUUCTF gyctf_2020_borrowstack
Bengd0u
第一个read的只能溢出0x10字节,也就是刚好覆盖返回地址,如果要ROP地方肯定不够所以栈迁移到bank,在那里ROP之前没遇到过这样的题,怎么迁过去我苦思冥想,最终还是看了wp,,用两个leave来控制rsp和rbp寄存器,太妙了leave是个伪代码,,分解开就是movrsp,rbppoprbp如果把栈构造成这样‘A’*0x60bank_addrleave_addr那么就有两次leavemov
- pwn学习笔记(9)-中级ROP--ret2csu
晓幂
Pwn学习笔记
pwn学习笔记(9)-中级ROP–ret2csu前置知识首先是64位文件的传参方式:前六个参数是从左到右放入寄存器:rdi、rsi、rdx、rcx、r8、r9,之后的通过栈传参。比如:传参函数大于7个:H(a,b,c,d,e,f,g,h)a->%rdi、b->%rsi、c->%rdx、d->%rcx、e->%r8、f->%r9h->(%esp)g->(%esp)callH先看看如下代码:#incl
- 通过mvn dependency:tree 查看依赖树,解决依赖jar冲突问题
常敲代码手不生
IDEA学习与实践
举例:E:\01workspace\chenxh\09research\rop\rop>mvndependency:tree[WARNING][WARNING]Someproblemswereencounteredwhilebuildingtheeffectivesettings[WARNING]'pluginRepositories.pluginRepository.id'mustnotbe'l
- 深入剖析二进制漏洞:原理、类型与利用方法
天域网络科技
安全网络web安全
目录引言1.1二进制漏洞简介1.2二进制漏洞的常见类型1.3二进制漏洞在CTF中的重要性缓冲区溢出2.1缓冲区溢出的基本原理2.2栈溢出攻击2.2.1EIP覆盖与ROP攻击2.2.2栈溢出的防御机制2.3堆溢出攻击2.3.1堆管理机制与漏洞利用2.3.2堆溢出的利用技巧格式化字符串漏洞3.1格式化字符串漏洞的原理3.2漏洞利用:信息泄露与任意写3.3格式化字符串漏洞的防御措施整数溢出4.1整数溢出
- pwn学习笔记(3)ret2syscall
晓幂
学习笔记
pwn学习笔记(3)ROP原理:ROP(ReturnOrientedProgramming)返回导向编程,主要思想是通过在程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程。栈溢出–ret2syscall:1.系统调用:对于一个已经存在于标准库中的函数,例如printf(),我们编写某个程序的时候,这个函数仅仅只用了printf(参数);这么一行,但是,其工作
- ARM PAC/BTI/MTE三剑客精讲与实战
安全二次方
博客目录导读ARM安全架构PAC指针认证BTI分支目标识别MTE内存标记扩展
一、PAC指针认证精讲与实战思考1、什么是栈溢出攻击?什么是代码重用攻击?区别与联系?2、栈溢出攻击的软&硬件缓解技术有哪些?在TF-A&OPTEE上的应用?3、什么是ROP攻击?对ROP攻击的缓解技术?4、PAC下的ROP如何缓解?对返回地址的签名与验证?5、PAC的架构细节?硬件原理?PAC如何生成?如何检查?指令集?6、PAC如何启用?构建PAC的编译选项控制?7、PAC功能如何验证?PAC
- rp-bf:一款Windows下辅助进行ROP gadgets搜索的Rust库
FreeBuf_
windowsrust开发语言
关于rp-bfrp-bf是一款Windows下辅助进行ROPgadgets搜索的Rust库,该工具可以通过模拟Windows用户模式下的崩溃转储来爆破枚举ROPgadgets。在很多系统安全测试场景中,研究人员成功劫持控制流后,通常需要将堆栈数据转移到他们所能够控制的内存区域中,以便执行ROP链。但是在劫持控制流时,找到合适的部分很大程度取决于研究人员对CPU上下文场景的控制。那么为了劫持具备任意
- BUUCTF-pwn2_sctf_2016
L.o.W
安全信息安全
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
- i春秋冬季赛 -- pwn
XiaozaYa
每日一“胖“wp
nmanager考点:栈溢出通过控制变量n基本可以实现栈上的内存搜索泄漏栈上的libc地址从而泄漏libc_base泄漏canary写rop链frompwnimport*context.terminal=['tmux','splitw','-h']context(arch='amd64',os='linux')#context(arch='i386',os='linux')#context.log
- 二进制安全虚拟机Protostar靶场(4)写入shellcode,ret to libc,构造ROP链 Stack Five,Stack Six,Stack Seven
Ba1_Ma0
pwn安全pwn二进制安全ctflinux
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章二进制安全虚拟机Protostar靶场安装,基础知识讲解,破解STACKZEROhttps://blog.csdn.net/qq_45894840/article/details/129490504?spm=1001.2014.3001.5501二进制安全虚拟机Protostar
- php phar 混淆,深入理解PHP Phar反序列化漏洞原理及利用方法(一)
永远的12
phpphar混淆
Phar反序列化漏洞是一种较新的攻击向量,用于针对面向对象的PHP应用程序执行代码重用攻击,该攻击方式在BlackHat2018会议上由安全研究员SamThomas公开披露。类似于对编译二进制文件的ROP(Return-orientedProgramming)攻击,这种类型的漏洞利用PHP对象注入(POI),这是面向对象的PHP代码上下文中的一种面向属性的编程(POP)。由于其新颖性,这种攻击媒介
- 保护函数返回的利器——Linux Shadow Call Stack
GodLieke
linux安全内核漏洞缓解
0x01写在前面提到内核栈溢出的漏洞缓解,许多朋友首先想到的是栈内金丝雀(StackCanary)。今天向大家介绍一项在近年,于Android设备中新增,且默默生效的安全机制——影子调用栈:SCS(ShadowCallStack)。0x02功能介绍在通常的函数调用中,被调用函数的返回地址存储在栈上,攻击者可以通过篡改栈上返回地址劫持程序的执行流,常见的攻击方式如堆栈溢出、ROP(ReturnOri
- ret2syscall
征的帅
linux运维服务器
ret2syscall为静态链接,libc都已安装在文件不用去别的地方获取frompwnimport*io=process("./ret2syscall")把文件拖入32位的ida中观察是否有/bin/sh和system后门函数有/bin/sh但没有system不能直接用shellcode此时考虑用ROP找eaxebxecxedx在ida中gets会栈溢出在gdb中找ebp-exa(要换成10进制
- ROP指令
征的帅
linux
ROPgadget--binaryret2syscall--only"pop|ret"|grepebxROPgadget--binary文件名--only"pop|ret"|grep寄存器名
- very_overflow
2mpossible
保护add_noteedit_noteedit函数存在栈溢出,可以覆盖下一个note->next,从而泄漏libc,然后改strlen_got为system函数又或者更改返回地址然后rop到system('/bin/sh')gef➤x/10wx0x0804A0000x804a000:0x08049f140xf77339180xf77240000xf759e5900x804a010:0xf75b30
- 计算机系统基础实训三—AttackLab实验
axiu呀
CSAPPlinux汇编服务器
实验目的与要求1.强化机器级表示、汇编语言、调试器和逆向工程等方面基础知识,并结合栈帧工作原理实现简单的栈溢出攻击,掌握其基本攻击基本方式和原理,进一步为编程过程中应对栈溢出攻击打下一定的基础。2.理解缓冲区的工作原理和字符填充过程及其特点。对于无边界检测的语言及其工作方式所造成的缓冲区漏洞加深理解。3.通过字符串填充的方式,完成5个阶段的缓冲区攻击。分别基于基本返回地址填充、攻击代码填充、ROP
- 【ERP】ERP发展阶段有哪些?对ERP发展各个阶段概念的理解(20年3月29日第二章学习笔记)
纸羊同学
ERPerp经验分享其他
ERP发展历经五大阶段1.ROP库存订货点法2.MRP物料需求计划3.闭环MRP4.MRPII制造业资源计划5.ERP企业资源计划1.ROP库存订货点法ROP,库存订货点法,很好理解,就是库存量到了定下的订货点后就开始下单进新的库存,度过订货提前期后,库存量达到安全库存量线,这时候货物送达,库存重新回到允许最高储量。上图是均衡消费的情况。也可能出现消费加快的情况,到达订货点后开始订货,但是库存量少
- rsbo
2mpossible
保护main函数有个栈溢出可以rop,但是下面的for循环会破坏rop链,然后看了下charlie师傅的wp才知道,这里发送108个\x00,当修改到v8的值的时候,修改为0,然后就跳出for循环了,不会影响后面的rop。然后就利用open,read,write函数rop就行了。注意fd=0时代表标准输入stdin,1时代表标准输出stdout,2时代表标准错误stderr,3~9则代表打开的文件
- cmcc_simplerop的wp
w0nderMaker
函数很多很唬人但确实不难,很明显要溢出用ROP看看有没有int80有,我们可以利用系统调用再用ROp找找看就这俩了int80(11,"/bin/sh",null,null)后面的四个参数分别是eax、ebx、ecx、edx。所以上面的两条命令刚刚好。没有/bin/sh就用read在bss段上写一个1frompwnimport*23p=process('./simplerop')4context.l
- BUUCTF pwn wp 41 - 45
fa1c4
PWNpwn
cmcc_simpleropret2syscall参考https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64构造rop执行read(0,bss_addr,8)读取/bin/sh\x00execve(bss_addr,0,0)getshell这里有个坑点,v4到ebp的距离不是IDA显
- buuctf pwn (inndy_rop)(cmcc_simplerop)([ZJCTF 2019]Login)
绿 宝 石
网络安全
由于buuctf好多pwn题目都是一个类型的,所以就把不同的,学到东西的题目,记录一下buuctfinndy_ropcmcc_simplerop[ZJCTF2019]Logininndy_ropgets存在栈溢出本来也没啥但是看到别人的用法也是第一次碰到,所以说一下通过ROPgadget--binarypwn14--ropchain这个工具,就能直接生成脚本去利用然后加上偏移脚本如下:frompw
- [BUUCTF-pwn]——cmcc_simplerop (ropchain)
Y-peak
#BUUCTF
[BUUCTF-pwn]——cmcc_simplerop有栈溢出,自己找rop链,最简单的方法,让ROPgadget帮我们弄好呀,可是有点长,所有需要我们修改。毕竟有长度要求。因为“/bin/sh"字符串没有找到,所有这之前的都不动,下面的popeax;popebx;popecx;popedx除了popebx注意下,其他都可以进行修改inc就是++exploit目的:使得excve("/bin/s
- Enum用法
不懂事的小屁孩
enum
以前的时候知道enum,但是真心不怎么用,在实际开发中,经常会用到以下代码:
protected final static String XJ = "XJ";
protected final static String YHK = "YHK";
protected final static String PQ = "PQ";
- 【Spark九十七】RDD API之aggregateByKey
bit1129
spark
1. aggregateByKey的运行机制
/**
* Aggregate the values of each key, using given combine functions and a neutral "zero value".
* This function can return a different result type
- hive创建表是报错: Specified key was too long; max key length is 767 bytes
daizj
hive
今天在hive客户端创建表时报错,具体操作如下
hive> create table test2(id string);
FAILED: Execution Error, return code 1 from org.apache.hadoop.hive.ql.exec.DDLTask. MetaException(message:javax.jdo.JDODataSto
- Map 与 JavaBean之间的转换
周凡杨
java自省转换反射
最近项目里需要一个工具类,它的功能是传入一个Map后可以返回一个JavaBean对象。很喜欢写这样的Java服务,首先我想到的是要通过Java 的反射去实现匿名类的方法调用,这样才可以把Map里的值set 到JavaBean里。其实这里用Java的自省会更方便,下面两个方法就是一个通过反射,一个通过自省来实现本功能。
1:JavaBean类
1 &nb
- java连接ftp下载
g21121
java
有的时候需要用到java连接ftp服务器下载,上传一些操作,下面写了一个小例子。
/** ftp服务器地址 */
private String ftpHost;
/** ftp服务器用户名 */
private String ftpName;
/** ftp服务器密码 */
private String ftpPass;
/** ftp根目录 */
private String f
- web报表工具FineReport使用中遇到的常见报错及解决办法(二)
老A不折腾
finereportweb报表java报表总结
抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、没有返回数据集:
在存储过程中的操作语句之前加上set nocount on 或者在数据集exec调用存储过程的前面加上这句。当S
- linux 系统cpu 内存等信息查看
墙头上一根草
cpu内存liunx
1 查看CPU
1.1 查看CPU个数
# cat /proc/cpuinfo | grep "physical id" | uniq | wc -l
2
**uniq命令:删除重复行;wc –l命令:统计行数**
1.2 查看CPU核数
# cat /proc/cpuinfo | grep "cpu cores" | u
- Spring中的AOP
aijuans
springAOP
Spring中的AOP
Written by Tony Jiang @ 2012-1-18 (转)何为AOP
AOP,面向切面编程。
在不改动代码的前提下,灵活的在现有代码的执行顺序前后,添加进新规机能。
来一个简单的Sample:
目标类:
[java]
view plain
copy
print
?
package&nb
- placeholder(HTML 5) IE 兼容插件
alxw4616
JavaScriptjquery jQuery插件
placeholder 这个属性被越来越频繁的使用.
但为做HTML 5 特性IE没能实现这东西.
以下的jQuery插件就是用来在IE上实现该属性的.
/**
* [placeholder(HTML 5) IE 实现.IE9以下通过测试.]
* v 1.0 by oTwo 2014年7月31日 11:45:29
*/
$.fn.placeholder = function
- Object类,值域,泛型等总结(适合有基础的人看)
百合不是茶
泛型的继承和通配符变量的值域Object类转换
java的作用域在编程的时候经常会遇到,而我经常会搞不清楚这个
问题,所以在家的这几天回忆一下过去不知道的每个小知识点
变量的值域;
package 基础;
/**
* 作用域的范围
*
* @author Administrator
*
*/
public class zuoyongyu {
public static vo
- JDK1.5 Condition接口
bijian1013
javathreadConditionjava多线程
Condition 将 Object 监视器方法(wait、notify和 notifyAll)分解成截然不同的对象,以便通过将这些对象与任意 Lock 实现组合使用,为每个对象提供多个等待 set (wait-set)。其中,Lock 替代了 synchronized 方法和语句的使用,Condition 替代了 Object 监视器方法的使用。
条件(也称为条件队列或条件变量)为线程提供了一
- 开源中国OSC源创会记录
bijian1013
hadoopsparkMemSQL
一.Strata+Hadoop World(SHW)大会
是全世界最大的大数据大会之一。SHW大会为各种技术提供了深度交流的机会,还会看到最领先的大数据技术、最广泛的应用场景、最有趣的用例教学以及最全面的大数据行业和趋势探讨。
二.Hadoop
&nbs
- 【Java范型七】范型消除
bit1129
java
范型是Java1.5引入的语言特性,它是编译时的一个语法现象,也就是说,对于一个类,不管是范型类还是非范型类,编译得到的字节码是一样的,差别仅在于通过范型这种语法来进行编译时的类型检查,在运行时是没有范型或者类型参数这个说法的。
范型跟反射刚好相反,反射是一种运行时行为,所以编译时不能访问的变量或者方法(比如private),在运行时通过反射是可以访问的,也就是说,可见性也是一种编译时的行为,在
- 【Spark九十四】spark-sql工具的使用
bit1129
spark
spark-sql是Spark bin目录下的一个可执行脚本,它的目的是通过这个脚本执行Hive的命令,即原来通过
hive>输入的指令可以通过spark-sql>输入的指令来完成。
spark-sql可以使用内置的Hive metadata-store,也可以使用已经独立安装的Hive的metadata store
关于Hive build into Spark
- js做的各种倒计时
ronin47
js 倒计时
第一种:精确到秒的javascript倒计时代码
HTML代码:
<form name="form1">
<div align="center" align="middle"
- java-37.有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接
bylijinnan
java
public class MaxCatenate {
/*
* Q.37 有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接,
* 问这n 个字符串最多可以连成一个多长的字符串,如果出现循环,则返回错误。
*/
public static void main(String[] args){
- mongoDB安装
开窍的石头
mongodb安装 基本操作
mongoDB的安装
1:mongoDB下载 https://www.mongodb.org/downloads
2:下载mongoDB下载后解压
 
- [开源项目]引擎的关键意义
comsci
开源项目
一个系统,最核心的东西就是引擎。。。。。
而要设计和制造出引擎,最关键的是要坚持。。。。。。
现在最先进的引擎技术,也是从莱特兄弟那里出现的,但是中间一直没有断过研发的
 
- 软件度量的一些方法
cuiyadll
方法
软件度量的一些方法http://cuiyingfeng.blog.51cto.com/43841/6775/在前面我们已介绍了组成软件度量的几个方面。在这里我们将先给出关于这几个方面的一个纲要介绍。在后面我们还会作进一步具体的阐述。当我们不从高层次的概念级来看软件度量及其目标的时候,我们很容易把这些活动看成是不同而且毫不相干的。我们现在希望表明他们是怎样恰如其分地嵌入我们的框架的。也就是我们度量的
- XSD中的targetNameSpace解释
darrenzhu
xmlnamespacexsdtargetnamespace
参考链接:
http://blog.csdn.net/colin1014/article/details/357694
xsd文件中定义了一个targetNameSpace后,其内部定义的元素,属性,类型等都属于该targetNameSpace,其自身或外部xsd文件使用这些元素,属性等都必须从定义的targetNameSpace中找:
例如:以下xsd文件,就出现了该错误,即便是在一
- 什么是RAID0、RAID1、RAID0+1、RAID5,等磁盘阵列模式?
dcj3sjt126com
raid
RAID 1又称为Mirror或Mirroring,它的宗旨是最大限度的保证用户数据的可用性和可修复性。 RAID 1的操作方式是把用户写入硬盘的数据百分之百地自动复制到另外一个硬盘上。由于对存储的数据进行百分之百的备份,在所有RAID级别中,RAID 1提供最高的数据安全保障。同样,由于数据的百分之百备份,备份数据占了总存储空间的一半,因而,Mirror的磁盘空间利用率低,存储成本高。
Mir
- yii2 restful web服务快速入门
dcj3sjt126com
PHPyii2
快速入门
Yii 提供了一整套用来简化实现 RESTful 风格的 Web Service 服务的 API。 特别是,Yii 支持以下关于 RESTful 风格的 API:
支持 Active Record 类的通用API的快速原型
涉及的响应格式(在默认情况下支持 JSON 和 XML)
支持可选输出字段的定制对象序列化
适当的格式的数据采集和验证错误
- MongoDB查询(3)——内嵌文档查询(七)
eksliang
MongoDB查询内嵌文档MongoDB查询内嵌数组
MongoDB查询内嵌文档
转载请出自出处:http://eksliang.iteye.com/blog/2177301 一、概述
有两种方法可以查询内嵌文档:查询整个文档;针对键值对进行查询。这两种方式是不同的,下面我通过例子进行分别说明。
二、查询整个文档
例如:有如下文档
db.emp.insert({
&qu
- android4.4从系统图库无法加载图片的问题
gundumw100
android
典型的使用场景就是要设置一个头像,头像需要从系统图库或者拍照获得,在android4.4之前,我用的代码没问题,但是今天使用android4.4的时候突然发现不灵了。baidu了一圈,终于解决了。
下面是解决方案:
private String[] items = new String[] { "图库","拍照" };
/* 头像名称 */
- 网页特效大全 jQuery等
ini
JavaScriptjquerycsshtml5ini
HTML5和CSS3知识和特效
asp.net ajax jquery实例
分享一个下雪的特效
jQuery倾斜的动画导航菜单
选美大赛示例 你会选谁
jQuery实现HTML5时钟
功能强大的滚动播放插件JQ-Slide
万圣节快乐!!!
向上弹出菜单jQuery插件
htm5视差动画
jquery将列表倒转顺序
推荐一个jQuery分页插件
jquery animate
- swift objc_setAssociatedObject block(version1.2 xcode6.4)
啸笑天
version
import UIKit
class LSObjectWrapper: NSObject {
let value: ((barButton: UIButton?) -> Void)?
init(value: (barButton: UIButton?) -> Void) {
self.value = value
- Aegis 默认的 Xfire 绑定方式,将 XML 映射为 POJO
MagicMa_007
javaPOJOxmlAegisxfire
Aegis 是一个默认的 Xfire 绑定方式,它将 XML 映射为 POJO, 支持代码先行的开发.你开发服 务类与 POJO,它为你生成 XML schema/wsdl
XML 和 注解映射概览
默认情况下,你的 POJO 类被是基于他们的名字与命名空间被序列化。如果
- js get max value in (json) Array
qiaolevip
每天进步一点点学习永无止境max纵观千象
// Max value in Array
var arr = [1,2,3,5,3,2];Math.max.apply(null, arr); // 5
// Max value in Jaon Array
var arr = [{"x":"8/11/2009","y":0.026572007},{"x"
- XMLhttpRequest 请求 XML,JSON ,POJO 数据
Luob.
POJOjsonAjaxxmlXMLhttpREquest
在使用XMlhttpRequest对象发送请求和响应之前,必须首先使用javaScript对象创建一个XMLHttpRquest对象。
var xmlhttp;
function getXMLHttpRequest(){
if(window.ActiveXObject){
xmlhttp:new ActiveXObject("Microsoft.XMLHTTP
- jquery
wuai
jquery
以下防止文档在完全加载之前运行Jquery代码,否则会出现试图隐藏一个不存在的元素、获得未完全加载的图像的大小 等等
$(document).ready(function(){
jquery代码;
});
<script type="text/javascript" src="c:/scripts/jquery-1.4.2.min.js&quo