- 深入解析Smarty SSTI 利用
Eileen Seligman
网络安全CTFSSTICTFSmarty
SmartySmarty是基于PHP开发的,对于Smarty的SSTI的利用与常见的flask的SSTI有很大区别,了解过Jinjia2模板注入的应该知道,Jinjia2是基于python的,而Smarty是基于PHP的,所以使用起来还是比较容易地,我们只需要达到命令执行即可查看版本{$smarty.version}常用标签{php}Smarty支持使用{php}{/php}标签来执行被包裹其中地
- vulvhub-----Hacker-KID靶机
郑居中3.0
vulnhub靶机hacker-KIDweb安全python
打靶详细教程1.网段探测2.端口服务扫描3.目录扫描4.收集信息burpsuite抓包5.dig命令6.XXE漏洞读取.bashrc文件7.SSTI漏洞8.提权1.查看python是否具备这个能力2.使用python执行exp.py脚本,如果提权成功,靶机则会开放5600端口1.网段探测┌──(root㉿kali)-[~]└─#arp-scan-lInterface:eth0,type:EN10M
- SSTI模板注入漏洞(vulhub 复现)
bK_Rose
sstiflask网络安全
首先了解模板引擎:模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。模板引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术
- [Flask]SSTI1 buuctf
bK_Rose
ctfsstipython网络安全
声明:本篇文章csdn要我一天发两篇所以我来水的跟ssti注入的详细知识我这里写了https://blog.csdn.net/weixin_74790320/article/details/136154130上面链接我复现了vulhub的SSTI,其实本质上是一道题然后我们就用{{''.__class__}}看类的类型,但是无所谓,啥类型都可以,因为我们要找到的是他的基类,然后通过基类去找子类{{
- HGAME 2024 WEEK2 Web方向题解 全
Jay 17
CTF赛事Web安全网络安全PHPPythonJavaGoXSS
---------【WEEK-2】---------Whatthecowsay?题目描述:thecowwanttotellyousomething注意title,Python的flask漏洞可多呢版本310先测一下SSTI正常情况下SSTI测试变量渲染测试,被waf了,说明方向对了单单过滤flagfuzz了一下,也不像是SSTI乱试下,出现了个离谱的。啊喂,这这这,乐,一猜一个不吱声。弄个源码看看
- 小迪渗透&CTF夺旗&SRC挖掘(拾叁)
进击的网安攻城狮
pythonflaskpycharm
文章目录83.Python考点SSTI&反序列化&字符串(83-88)演示案例:涉及资源84.PHP弱类型&异或取反&序列化&RCEPHP常考点弱类型绕过对比总结反序列化考点:网鼎杯2020-青龙组-web-AreUserialzpreg_match绕过-ctfhub-2020-第五空间智能安全大赛-web-hate-php涉及资源85.JAVA反编译&XXE&反序列化Java常考点及出题思路Ja
- 83 CTF夺旗-Python考点SSTI&反序列化&字符串
山兔1
小迪安全python开发语言
这里写目录标题CTF各大题型简介演示案例:CTF夺旗-Python-支付逻辑&JWT&反序列化CTF夺旗-Python-Flask&jinja2&SSTl模版注入CTF夺旗-Python-格式化字符串漏洞&读取对象涉及资源:我们这篇文章主要讲的是CTF在web渗透测试方向的3个考点CTF各大题型简介MISC(安全杂项):全称Miscellaneous。题目涉及流量分析、电子取证、人肉搜索、数据分析
- Buuctf[Flask]SSTI 1
F1or
安全flaskpython
最近CTF比赛里出了一道SSTI的题目,当时没有做出来,现在来学习下SST是由于开发者的不恰当言语所造成SSTI_TESTHello,%s!正确代码应是{{title}}Hello,{{name}}!就如这题来说,用户输入字符串正常显示输入{{1*7}},回显7,存在SSTI注入这里的方法是先用__class__先找到’'的类用__bases__找到他的基类subclass()找到子类查看源码可以
- BUUCTF-Real-[Flask]SSTI
真的学不了一点。。。
漏洞复现与研究网络安全安全
目录漏洞描述模板注入漏洞如何产生?漏洞检测漏洞利用getflag编辑漏洞描述Flask框架(jinja2)服务端模板注入漏洞分析(SSTI)Flask是一个web框架。也就是说Flask为您提供工具、库和技术来允许您构建一个web应用程序。这个wdb应用程序可以使一些web页面、博客、wiki、基于web的日历应用或商业网站。Flask属于微框架(micro-framework)这一类别,微架构通
- SSTI漏洞检测工具tplmap的安装与使用
zxl2605
工具的使用web安全
SSTI工具安装与使用,操作环境kali参考:[https://www.cnblogs.com/ktsm/p/15473100.html]1、安装python2的pip工具kali2020版及以上,输入python2命令会执行python2,python3也存在。但pip默认是pip3,而我们需要的是pip2,所以我们需要先安装pip2gitclonehttps://github.com/epin
- [BJDCTF2020]The mystery of ip
ғᴀɴᴛᴀsʏ
ctfweb
hint猜测ip和XFF有关加一个XFF下面这一步是看了wp出来的:存在ssti这里尝试用jinja的注入方法,页面回显了是php的smarty框架查了一下smarty的注入方法,发现可以直接执行php命令在根目录找到flag
- 第23天:WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
My Year 2019
flaskpython后端
目录PYC文件反编译SSTIflask模板注入BUUCTF-shrine靶场题目SSTI考点-CMS源码-MACCMS_V8.X(苹果cms)执行PYC文件反编译介绍:pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。但在
- Web攻防--JAVAWEB项目&JWT身份攻击&组件安全&Python考点&CTF与CMS-SSTI模版注入&PYC反编译
LaPluie985
安全web安全javapython网络安全
知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件案例演示:JavaWeb-WebGoat8靶场搭建使用安全问题-目录遍历&身份认证-JWT攻击安全问题-访问控制&安全组件-第三方组件环境下载地址:GitHub-WebGoat/WebGoat:WebGoatisadeliberatelyinsecureapplication(安装
- 第二十三天:WEB攻防-WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
新奇八
网络安全安全网络安全phppython
-python的pyc文件pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。当然,生成的pyc文件也是可以通过网上一些在线平台反编译出来从而获得源码的反编译平台:1.https://tool.lu/pyc/2.http:/
- day23 Python考点&CTF与CMS-SSTI模版注入&PYC反编译
匿名用户0x3c
小迪网安笔记flaskpython后端
#知识点:1、PYC文件反编译2、Python-Web-SSTI3、SSTI模版注入利用分析#SSTI入门-原理&分类&检测&分析&利用1、什么是SSTI?有什么漏洞危害?漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell等问题。
- 小迪安全23WEB 攻防-Python 考点&CTF 与 CMS-SSTI 模版注入&PYC 反编译
yiqiqukanhaiba
安全web安全
#知识点:1、PYC文件反编译2、Python-Web-SSTI3、SSTI模版注入利用分析各语言的SSIT漏洞情况:SSIT漏洞过程:https://xz.aliyun.com/t/12181?page=1&time__1311=n4fxni0Qnr0%3DD%2FD0Dx2BmDkfDCDgmrYgBxYwD&alichlgref=https%3A%2F%2Fwww.baidu.com%2Fl
- Linux/Doctor
ve9etable
HackTheBox网络安全web安全
Enumerationnmap已知目标开放了22,80,8089端口,扫描详细情况如下可以看到对外开放了22,80,8089三个端口TCP/80SSTI访问80端口,有一个
[email protected]的电子邮件,点击其他的也没有什么反应,猜测有可能需要域名访问在/etc/hosts中增加主机与域名然后在浏览器中访问该域名,进入了DoctorSecureMessaging登录页面,还可以注册新用
- [护网杯 2018]easy_tornado1
ғᴀɴᴛᴀsʏ
web
题目tornado是一种web框架注意到点金这几个文件都会带文件名和文件哈希在/hints.txt中提示,要得到flag就要先得到cookie_secret当filehash错误时会报错注意到这里显示的内容就是msg的内容,结合题目tornado,猜测是ssti测试一下,有反应下面是cookie_secret的存放位置,详见tornado.web—RequestHandlerandApplicat
- 安全基础~攻防特性3
`流年づ
安全学习安全
文章目录SSTI(模板注入)1.简介2.成因3.常见框架存在注入4.判断存在SSTISSTI(模板注入)1.简介(Server-SideTemplateInjection)服务端模板注入1、使用框架(MVC的模式),如python的flask,php的tp,java的spring等2、用户的输入先进入控制器,导致服务器模板中拼接了恶意用户输入导致各种漏洞3、根据请求类型和请求的指令发送给对应Mod
- python继承链搞事情
运维Z叔
开发语言技术干货python开发语言数据库
目录基础知识__bases____class____globals____subclasses__()__builtin\_&&__builtins__继承链bypass沙盒用file对象读取文件用内置模块执行命令第三种继承链读django配置信息参考前言继承链这个这个词是我自己发明的。看到有的师傅博客中将它称为egg或者ssti,但是我喜欢叫它继承链因为感觉很生动。最早遇到这种姿势是在学习pyt
- web:[BJDCTF2020]The mystery of ip(ssti模板注入、Smarty 模板引擎)
sleepywin
BUUCTF-WEB前端网络安全web安全
题目进入页面显示如下点击flag页面得到ip点击hint页面在hint.php的源代码页面中发现由题目可以知道要从ip入手这里尝试抓包加上X-Forwarded-For请求头修改为127.0.0.1因为直接将127.0.0.1输出到页面,可以猜测是ssti模板注入可以继续验证这里发现输入什么就回显什么,存在ip伪造输入{{2*2}},回显4,确定为ssti注入尝试了{{config}}报错,报错信
- 【网络安全 | XCTF】Confusion1
秋说
网络安全#CTF赛题#SSTI漏洞web安全安全
该题考察SSTI注入正文题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)register的源码页面中存在flag路径可以看到网站存在SSTI漏洞构造POC尝试文件读取:{{"".__class__.__mro__[2].__subclasses__()[40]("/opt/flag_1
- 黑客必杀技能之一,彻底掌握SSTI模板注入漏洞使用方法,如何构造有效载荷?利用攻击载荷达成CTF漏洞静态打桩获取敏感信息远程执行代码,攻击案例实战包括海洋cms,74cms,ofcms等
代码讲故事
Hacker技术提升基地SSTI模版注入漏洞打桩CTF敏感信息远程执行
黑客必杀技能之一,彻底掌握SSTI模板注入漏洞使用方法,如何构造有效载荷?利用攻击载荷达成CTF漏洞静态打桩获取敏感信息远程执行代码,攻击案例实战包括海洋cms,74cms,ofcms等。漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为Web应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetS
- [SCTF2019]Flag Shop——瞧,这是个新来的
入山梵行
SSTICTF复现ruby安全漏洞
[SCTF2019]FlagShop一.前言这几天一直有事,导致之前的比赛的WP也没看,然后靶场这方面的学习也没推进下去,终于找了个时间的空挡做了道关于Ruby的模板注入。为了这道题我甚至抽出了我本就不多的时间去学了学Ruby的语法,话说学完Ruby之后,我的感触是他与Python等脚本语言很像,但是它的语法中字里行间都透露着Java等语言的关系。关于这次的SSTI题目,与其他的SSTI有着很大的
- bugku--Simple_SSTI_1---2
過路人!
ctf安全
第一题看到一句话,需要传入一个传参为flag设置一个变量为secret_key构造paykoad/?flag=secret_key但是发现什么都没有SSTI模版注入嘛这里使用的是flask模版Flask提供了一个名为config的全局对象,可以用来设置和获取全局变量。继续构造payload/?flag={{config.SECRET_KEY}}必须大写然后就出来了使用{{config}}获得fla
- HackTheBox - Medium - Linux - Sandworm (我的创作纪念日
Sugobet
HackTheBox网络安全linux渗透测试SSTICVEHackTheBox
SandwormSandworm是一台中等难度的Linux机器,它托管了一个具有“PGP”验证服务的Web应用程序,该服务容易受到服务器端模板注入(SSTI)的攻击,导致“Firejail”监狱内的远程代码执行(RCE)。可以在监狱中发现明文凭据,这会导致作为计算机用户之一对计算机进行“SSH”访问。从那里,发现了一个cronjob,它编译并运行一个“Rust”二进制文件。该程序依赖于一个自定义的
- SSTI模板注入(Flask+Jinja2)
PT_silver
渗透测试实践flask状态模式python
文章目录一、前置知识1.1模板引擎1.2渲染二、SSTI模板注入2.1原理2.2沙箱逃逸沙箱逃逸payload讲解其他重要payload2.3过滤绕过三、PasecaCTF-2019-Web-FlaskSSTI一、前置知识1.1模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板
- 23、Web攻防——Python考点&CTF与CMS-SSTI模板注入&PYC反编译
PT_silver
小迪安全前端python开发语言
文章目录一、PYC文件二、SSTI一、PYC文件pyc文件:python文件编译后生成的字节码文件(bytecode),pyc文件经过python解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似java的.class文件,一般python文件改变后,都会重新生成pyc文件。pyc文件反编译平台:https://tool.lu/pyc实战中一般拿不到pyc文件,仅CTF。二、SST
- Linux的/proc/self/学习
PT_silver
渗透测试实践linux学习运维
文章目录/proc目录/proc/self的使用在做SSTI模板注入的CTF题中,发现有师傅提到可以用/proc/self这个目录获取flag,所以也来学习一波主要参考.(我才知道)可以通过/proc/$pid/来获取指定进程的信息,例如内存映射、CPU绑定信息等。详细来说,如果某个进程想获取本进程的系统信息,就可以通过进程的pid编号来访问/proc/$pid/目录,但是这个方法不仅需要获取进程
- 2023PCTF Double_SS
双层小牛堡
BUUctfsstissrf
记录一下ssrf配合ssti的结合首先开启环境明显的ssrf让我们访问5555端口使用http协议访问url=127.0.0.1:5555告诉我们去访问name并且给我们keyurl=127.0.0.1:5555/name出现报错说我们不是admin然后我们往下看我们使用file协议读取app/app.pyurl=file:///app/app.py然后美化一下fromflaskimportFla
- PHP,安卓,UI,java,linux视频教程合集
cocos2d-x小菜
javaUIPHPandroidlinux
╔-----------------------------------╗┆
- 各表中的列名必须唯一。在表 'dbo.XXX' 中多次指定了列名 'XXX'。
bozch
.net.net mvc
在.net mvc5中,在执行某一操作的时候,出现了如下错误:
各表中的列名必须唯一。在表 'dbo.XXX' 中多次指定了列名 'XXX'。
经查询当前的操作与错误内容无关,经过对错误信息的排查发现,事故出现在数据库迁移上。
回想过去: 在迁移之前已经对数据库进行了添加字段操作,再次进行迁移插入XXX字段的时候,就会提示如上错误。
&
- Java 对象大小的计算
e200702084
java
Java对象的大小
如何计算一个对象的大小呢?
 
- Mybatis Spring
171815164
mybatis
ApplicationContext ac = new ClassPathXmlApplicationContext("applicationContext.xml");
CustomerService userService = (CustomerService) ac.getBean("customerService");
Customer cust
- JVM 不稳定参数
g21121
jvm
-XX 参数被称为不稳定参数,之所以这么叫是因为此类参数的设置很容易引起JVM 性能上的差异,使JVM 存在极大的不稳定性。当然这是在非合理设置的前提下,如果此类参数设置合理讲大大提高JVM 的性能及稳定性。 可以说“不稳定参数”
- 用户自动登录网站
永夜-极光
用户
1.目标:实现用户登录后,再次登录就自动登录,无需用户名和密码
2.思路:将用户的信息保存为cookie
每次用户访问网站,通过filter拦截所有请求,在filter中读取所有的cookie,如果找到了保存登录信息的cookie,那么在cookie中读取登录信息,然后直接
- centos7 安装后失去win7的引导记录
程序员是怎么炼成的
操作系统
1.使用root身份(必须)打开 /boot/grub2/grub.cfg 2.找到 ### BEGIN /etc/grub.d/30_os-prober ### 在后面添加 menuentry "Windows 7 (loader) (on /dev/sda1)" { 
- Oracle 10g 官方中文安装帮助文档以及Oracle官方中文教程文档下载
aijuans
oracle
Oracle 10g 官方中文安装帮助文档下载:http://download.csdn.net/tag/Oracle%E4%B8%AD%E6%96%87API%EF%BC%8COracle%E4%B8%AD%E6%96%87%E6%96%87%E6%A1%A3%EF%BC%8Coracle%E5%AD%A6%E4%B9%A0%E6%96%87%E6%A1%A3 Oracle 10g 官方中文教程
- JavaEE开源快速开发平台G4Studio_V3.2发布了
無為子
AOPoraclemysqljavaeeG4Studio
我非常高兴地宣布,今天我们最新的JavaEE开源快速开发平台G4Studio_V3.2版本已经正式发布。大家可以通过如下地址下载。
访问G4Studio网站
http://www.g4it.org
G4Studio_V3.2版本变更日志
功能新增
(1).新增了系统右下角滑出提示窗口功能。
(2).新增了文件资源的Zip压缩和解压缩
- Oracle常用的单行函数应用技巧总结
百合不是茶
日期函数转换函数(核心)数字函数通用函数(核心)字符函数
单行函数; 字符函数,数字函数,日期函数,转换函数(核心),通用函数(核心)
一:字符函数:
.UPPER(字符串) 将字符串转为大写
.LOWER (字符串) 将字符串转为小写
.INITCAP(字符串) 将首字母大写
.LENGTH (字符串) 字符串的长度
.REPLACE(字符串,'A','_') 将字符串字符A转换成_
- Mockito异常测试实例
bijian1013
java单元测试mockito
Mockito异常测试实例:
package com.bijian.study;
import static org.mockito.Mockito.mock;
import static org.mockito.Mockito.when;
import org.junit.Assert;
import org.junit.Test;
import org.mockito.
- GA与量子恒道统计
Bill_chen
JavaScript浏览器百度Google防火墙
前一阵子,统计**网址时,Google Analytics(GA) 和量子恒道统计(也称量子统计),数据有较大的偏差,仔细找相关资料研究了下,总结如下:
为何GA和量子网站统计(量子统计前身为雅虎统计)结果不同?
首先:没有一种网站统计工具能保证百分之百的准确出现该问题可能有以下几个原因:(1)不同的统计分析系统的算法机制不同;(2)统计代码放置的位置和前后
- 【Linux命令三】Top命令
bit1129
linux命令
Linux的Top命令类似于Windows的任务管理器,可以查看当前系统的运行情况,包括CPU、内存的使用情况等。如下是一个Top命令的执行结果:
top - 21:22:04 up 1 day, 23:49, 1 user, load average: 1.10, 1.66, 1.99
Tasks: 202 total, 4 running, 198 sl
- spring四种依赖注入方式
白糖_
spring
平常的java开发中,程序员在某个类中需要依赖其它类的方法,则通常是new一个依赖类再调用类实例的方法,这种开发存在的问题是new的类实例不好统一管理,spring提出了依赖注入的思想,即依赖类不由程序员实例化,而是通过spring容器帮我们new指定实例并且将实例注入到需要该对象的类中。依赖注入的另一种说法是“控制反转”,通俗的理解是:平常我们new一个实例,这个实例的控制权是我
- angular.injector
boyitech
AngularJSAngularJS API
angular.injector
描述: 创建一个injector对象, 调用injector对象的方法可以获得angular的service, 或者用来做依赖注入. 使用方法: angular.injector(modules, [strictDi]) 参数详解: Param Type Details mod
- java-同步访问一个数组Integer[10],生产者不断地往数组放入整数1000,数组满时等待;消费者不断地将数组里面的数置零,数组空时等待
bylijinnan
Integer
public class PC {
/**
* 题目:生产者-消费者。
* 同步访问一个数组Integer[10],生产者不断地往数组放入整数1000,数组满时等待;消费者不断地将数组里面的数置零,数组空时等待。
*/
private static final Integer[] val=new Integer[10];
private static
- 使用Struts2.2.1配置
Chen.H
apachespringWebxmlstruts
Struts2.2.1 需要如下 jar包: commons-fileupload-1.2.1.jar commons-io-1.3.2.jar commons-logging-1.0.4.jar freemarker-2.3.16.jar javassist-3.7.ga.jar ognl-3.0.jar spring.jar
struts2-core-2.2.1.jar struts2-sp
- [职业与教育]青春之歌
comsci
教育
每个人都有自己的青春之歌............但是我要说的却不是青春...
大家如果在自己的职业生涯没有给自己以后创业留一点点机会,仅仅凭学历和人脉关系,是难以在竞争激烈的市场中生存下去的....
&nbs
- oracle连接(join)中使用using关键字
daizj
JOINoraclesqlusing
在oracle连接(join)中使用using关键字
34. View the Exhibit and examine the structure of the ORDERS and ORDER_ITEMS tables.
Evaluate the following SQL statement:
SELECT oi.order_id, product_id, order_date
FRO
- NIO示例
daysinsun
nio
NIO服务端代码:
public class NIOServer {
private Selector selector;
public void startServer(int port) throws IOException {
ServerSocketChannel serverChannel = ServerSocketChannel.open(
- C语言学习homework1
dcj3sjt126com
chomework
0、 课堂练习做完
1、使用sizeof计算出你所知道的所有的类型占用的空间。
int x;
sizeof(x);
sizeof(int);
# include <stdio.h>
int main(void)
{
int x1;
char x2;
double x3;
float x4;
printf(&quo
- select in order by , mysql排序
dcj3sjt126com
mysql
If i select like this:
SELECT id FROM users WHERE id IN(3,4,8,1);
This by default will select users in this order
1,3,4,8,
I would like to select them in the same order that i put IN() values so:
- 页面校验-新建项目
fanxiaolong
页面校验
$(document).ready(
function() {
var flag = true;
$('#changeform').submit(function() {
var projectScValNull = true;
var s ="";
var parent_id = $("#parent_id").v
- Ehcache(02)——ehcache.xml简介
234390216
ehcacheehcache.xml简介
ehcache.xml简介
ehcache.xml文件是用来定义Ehcache的配置信息的,更准确的来说它是定义CacheManager的配置信息的。根据之前我们在《Ehcache简介》一文中对CacheManager的介绍我们知道一切Ehcache的应用都是从CacheManager开始的。在不指定配置信
- junit 4.11中三个新功能
jackyrong
java
junit 4.11中两个新增的功能,首先是注解中可以参数化,比如
import static org.junit.Assert.assertEquals;
import java.util.Arrays;
import org.junit.Test;
import org.junit.runner.RunWith;
import org.junit.runn
- 国外程序员爱用苹果Mac电脑的10大理由
php教程分享
windowsPHPunixMicrosoftperl
Mac 在国外很受欢迎,尤其是在 设计/web开发/IT 人员圈子里。普通用户喜欢 Mac 可以理解,毕竟 Mac 设计美观,简单好用,没有病毒。那么为什么专业人士也对 Mac 情有独钟呢?从个人使用经验来看我想有下面几个原因:
1、Mac OS X 是基于 Unix 的
这一点太重要了,尤其是对开发人员,至少对于我来说很重要,这意味着Unix 下一堆好用的工具都可以随手捡到。如果你是个 wi
- 位运算、异或的实际应用
wenjinglian
位运算
一. 位操作基础,用一张表描述位操作符的应用规则并详细解释。
二. 常用位操作小技巧,有判断奇偶、交换两数、变换符号、求绝对值。
三. 位操作与空间压缩,针对筛素数进行空间压缩。
&n
- weblogic部署项目出现的一些问题(持续补充中……)
Everyday都不同
weblogic部署失败
好吧,weblogic的问题确实……
问题一:
org.springframework.beans.factory.BeanDefinitionStoreException: Failed to read candidate component class: URL [zip:E:/weblogic/user_projects/domains/base_domain/serve
- tomcat7性能调优(01)
toknowme
tomcat7
Tomcat优化: 1、最大连接数最大线程等设置
<Connector port="8082" protocol="HTTP/1.1"
useBodyEncodingForURI="t
- PO VO DAO DTO BO TO概念与区别
xp9802
javaDAO设计模式bean领域模型
O/R Mapping 是 Object Relational Mapping(对象关系映射)的缩写。通俗点讲,就是将对象与关系数据库绑定,用对象来表示关系数据。在O/R Mapping的世界里,有两个基本的也是重要的东东需要了解,即VO,PO。
它们的关系应该是相互独立的,一个VO可以只是PO的部分,也可以是多个PO构成,同样也可以等同于一个PO(指的是他们的属性)。这样,PO独立出来,数据持