- day34WEB 攻防-通用漏洞&文件上传&黑白盒审计&逻辑&中间件&外部引用
aozhan001
小迪安全-2022年中间件
目录一,白盒审计-Finecms-代码常规-处理逻辑黑盒思路:寻找上传点抓包修改突破获取状态码及地址审计流程:功能点-代码文件-代码块-抓包调试-验证测试二,白盒审计-CuppaCms-中间件-.htaccess三,白盒审计-Metinfo-编辑器引用-第三方安全配套资源(百度网盘):链接:https://pan.baidu.com/s/1kl84Z8ttjp_pI4tWskcv-A?pwd=mn
- metinfo 6.0.0 任意文件读取漏洞复现
抠脚大汉在网络
漏洞复现渗透任意文件读取
metinfo6.0.0任意文件读取漏洞复现漏洞环境环境为mrtinfo6.0.0漏洞存在的位置通过代码审计发现在源代码的/app/system/include/module/old_thumb.class.php这个位置有着任意读取文件漏洞漏洞点:http://127.0.0.1/metinfo_6.0.0//include/thumb.php漏洞复现访问漏洞点并进行抓包使用dir进行传参因为源
- metinfo_5.0.4_lfi
重生之在河北师大碎大石
网络服务器运维安全windows
产生文件包含的文件为/about/index.php尝试输出$module。在源码中添加echo代码,查看页面显示效果查看module.php文件搜索fmodule变量,发现只有当fmodule变量,发现只有当fmodule变量,发现只有当fmodule!=7时,会对$module进行验证。提交参数【?fmodule=7&module=c://windows/system32/drivers/et
- [漏洞复现] metinfo_6.0.0_file-read(任意文件读取)
yuan_boss
漏洞库POCEXP漏洞库任意文件读取网络安全
文章目录漏洞描述漏洞等级影响版本漏洞复现基础环境漏洞点第一次测试第二次测试第三次测试第四次测试深度利用EXP编写EXP使用案例漏洞挖掘指纹信息修复建议本次漏洞复现仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!说明内容漏洞编号–漏洞名称MetInfo6.0.0任意文件读取漏洞漏洞评级高危影响范围*MetInfo6.0.0漏洞描述MetInfo存在任意文件读取漏洞,攻击者利用该漏洞,在
- 【漏洞复现】Metinfo6.0.0任意文件读取漏洞复现
过期的秋刀鱼-
#漏洞复现android漏洞复现
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现代码审计漏洞点1.5、深度利用EXP编写1.6、漏洞挖掘1.7修复建议1.1、漏洞描述漏洞名称:MetInfo任意文件读取漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_t
- metinfo_6.0.0 任意文件读取漏洞复现
重生之在河北师大碎大石
信息与通信安全网络服务器运维
漏洞点为/include/thumb.php一测:/include/thumb.php?dir=..././http/..././config/config_db.php二测:/include/thumb.php?dir=.....///http/.....///config/config_db.php三测:/include/thumb.php?dir=http/.....///.....///c
- 网络安全审计之CMS代码审计
kali_Ma
web安全安全渗透测试代码审计网络安全
0x00:环境说明Windows10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.00x01:目录结构|--about|--about1|--admin|--app|--cache|--case|--config|--download|--favicon.ico|--feedback|--hits|--img|--include|--index.php|--install
- 53 代码审计-TP5框架及无框架变量覆盖反序列化
山兔1
小迪安全数据库oracle
目录演示案例:Metinfo-无框架-变量覆盖-自动审计或搜索phpmyadmin-无框架-反序列化-自动审计或搜索Thinkphp5-有框架-搭建使用入口访问调试SQL等演示案例:Metinfo-无框架-变量覆盖-自动审计或搜索变量覆盖会直接覆盖原始变量,来形成新的变量值搜索关键字或者自动审计,自动审计能帮助我们对程序快捷的进行漏洞分析,这些是简单报告,具体有没有漏洞是有待查询的,他是建立一下代
- [漏洞复现] metinfo_6.0.0_file-read
xuyan1119
安全网络安全
漏洞说明漏洞描述MetInfo是一套使用PHP和MySQL开发的内容管理系统。MetInfo6.0.0版本中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。漏洞等级高危影响版本MetInfo6.0.0漏洞复现基础环境漏洞点/include/thumb.php第一次测试/include/th
- 最新系统漏洞--Metinfo SQL注入漏洞
Hacker-Li
笔记
最新系统漏洞2021年11月7日受影响系统:MetainfoMetInfo7.0.0beta描述:Metinfo是中国米拓(Metinfo)公司的一套使用PHP和Mysql开发的内容管理系统(CMS)。MetInfo7.0.0beta版本存在SQL注入漏洞。攻击者可利用该漏洞通过admin/?n=language&c=language_web&a=doAddLanguage执行SQL注入。建议:厂
- metinfo 6.0 任意文件读取漏洞
浅笑⁹⁹⁶
漏洞复现metinfo6.0任意文件读取漏洞
一、启动环境1.双击运行桌面phpstudy.exe软件2.点击启动按钮,启动服务器环境二、代码审计1.双击启动桌面Seay源代码审计系统软件2.点击新建项目按钮,弹出对画框中选择(C:\phpStudy\WWW\metinfo),点击确定漏洞分析1.点击展开左侧app\system\include\module\目录,在弹出的下拉列表中双击old_thumb.class.php页面,右侧页面可以
- metinfo 5.0.4 文件上传漏洞复现
agrilly
htmlphp
metinfo5.0.4metinfo是一个由php、mysql组成的页面,包括企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、会员与权限管理这些模块,其中版本5.0.4有文件上传漏洞,详情如下:文件上传表单,action为metinfo环境所在url,html代码:需要上传的php文件,一句话木马:步骤:1.访问文件上传表单,选择
- metinfo 6.0.0任意文件读取漏洞复现
网络安全彭于晏
网络安全
漏洞基本信息metinfo任意文件读取漏洞漏洞类型任意文件读取-涉及的版本或软件(CMS版本、浏览器版本等)metinfo6.0.0.0漏洞复现1.启动环境注入点/include/thumb.php重现攻击过程所需的payload/include/thumb.php?dir=http\..\..\config\config_db.php简要解释漏洞产生的原因从代码分析得知dir直接由_GET[‘d
- [文件读取]metinfo_6.0.0 任意文件读取漏洞复现
wj33333
文件读取安全网络web安全
1.1漏洞描述漏洞编号--漏洞类型文件读取漏洞等级⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐漏洞环境windows漏洞名称MetInfo6.0.0任意文件读取漏洞MetInfo是一套使用PHP和MySQL开发的内容管理系统。MetInfo6.0.0版本中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞。攻击者可利用漏洞读取网站上的敏感文件。1.2漏洞
- 【漏洞复现】Metinfo5.0.4任意文件包含漏洞复现
过期的秋刀鱼-
#漏洞复现漏洞复现
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1、蚁剑直接连接图片马2、读取敏感目录3、读取php源码4、执行PHP命令5、包含木马写Shell(图片马制作新方法)以metinfo_5.0.4为例该环境的文件上传点在admin路径下但是上传文件会失败,所以直接在网站的upload\file下放入图片木马文件包含漏洞利用点:/about/index.php?fmodule=
- 二次开发米拓模板mui在h5页面做微信网页授权、支付宝授权
withcici
最近公司需要开发响应式商城网站,经过一番考虑之后打算用metinfo米拓程序7.0来做。前期需要准备好米拓模板在h5页面做微信网页授权、支付宝授权一、微信授权(1)原理:米拓网站地址http://www.shop1a.cn/product/判断是微信环境->跳转到微信的授权页面->用户授权,页面跳转到“页面授权域名”,并带参数code->使用code,请求api接口->请求成功,返回access_
- 各种网站的CMS
KingCarzy
学习笔记CMS网站漏洞
1.企业建站系统:MetInfo(米拓)、蝉知、SiteServerCMS等;2.B2C商城系统:商派shopex、ecshop、hishop、xpshop等;3.门户建站系统:Dedecms(织梦)、帝国CMS、PHPCMS、动易、cmstop等;4.博客系统:wordpress、Z-Blog等;5.论坛社区:discuz、phpwind、wecenter等;6.问答系统:Tipask、what
- EXP武器库编写
过期的秋刀鱼-
Pythonexppython
文章目录pocsuite3工具SQL注入EXP布尔盲注优化最终优化延时注入phpstudy2016-2018-RCE利用DVWA文件上传metinfo_5.0.4EXPSQL-布尔盲注文件包含漏洞定制SQLmaptamper脚本sqli-labs/less-26关卡分析tamper脚本编写python是黑客最喜欢的编程语言之一,但同时go语言正在兴起。在渗透测试的过程中,为了提高效率,通常需要编写
- Python灰帽编程——定制EXP武器库
来日可期x
python开发语言网络安全系统安全EXP脚本编写RCE
文章目录定制EXP之RCE1.常见模块介绍1.1base641.1.1base64编码1.1.2base64解码1.2string2.常规EXP编写2.1phpstudy_2016-2018_rce2.1.1漏洞利用脚本2.1.2进阶脚本2.2SQL注入EXP2.2.1布尔盲注2.2.2延时注入2.3metinfo_5.0.4EXP编写2.3.1SQL注入漏洞3.定制SQLmap3.1tamper
- metinfo_5.0.4 EXP Python脚本编写
g_h_i
pythonoracle数据库运维安全网络安全
文章目录metinfo_5.0.4EXP编写SQL注入漏洞metinfo_5.0.4EXP编写SQL注入漏洞漏洞点:/about/show.php?lang=cn&id=22http://10.9.75.142/metInfo_5.0.4/about/show.php?lang=cn&id=22验证漏洞(数字型注入)状态码区分正确与错误做比较的时候不能采用单引号进行比较,要采用大小余号,ASCII
- metinfo __ 6.0.0 __ file-read
cgjil
漏洞复现安全
metinfo__6.0.0__file-read说明内容漏洞编号–漏洞名称MetInfo6.0.0任意文件读取漏洞漏洞评级高危影响范围6.0.0.0漏洞描述MetInfo存在任意文件读取漏洞,攻击者利用该漏洞,在具有权限的情况下,可以读取网站任意文件,包括配置文件等敏感文件。修复方案打补丁升级上设备1.漏洞描述MetInfo是一套使用PHP和MySQL开发的内容管理系统。MetInfo6.0.0
- MetInfo 鸡肋getshell
索马里的乌贼
发布时间:2017-01-02公开时间:N/A漏洞类型:文件上传危害等级:高漏洞编号:xianzhi-2017-01-73318655测试版本:N/A漏洞详情app/system/include/module/uploadify.class.php65行publicfunctiondoupfile(){global$M;$this->upfile->set_upfile();$info['save
- metinfo_6.0.0_file-read 任意文件读取漏洞复现
mpig
漏洞复现网络安全运维安全
文章目录metinfo_6.0.0_file-read漏洞描述漏洞等级影响版本漏洞复现基础环境漏洞点漏洞复现深度利用metinfo_6.0.0_file-read版本下载metinfo_6.0.0_file-read说明内容漏洞编号–漏洞名称MetInfo6.0.0任意文件读取漏洞漏洞评级高危影响范围*MetInfo6.0.0漏洞描述MetInfo存在任意文件读取漏洞,攻击者利用该漏洞,在具有权限
- 密码找回安全
EMT00923
漏洞复现安全服务器运维
文章目录密码找回安全任意秘密重置密码找回安全用户提交修改密码请求;账号认证:服务器发送唯一ID(例如信验证码)只有账户所有者才能看的地方,完成身份验证;身份验证:用户提交验证码完成身份验证;修改密码:用户修改密码。任意秘密重置登录metinfo4.0网站,点击网站管理:输入用户名admin密码123456登录管理员账号:另起一个网页注册一个普通用户的账号并登录,可以用他修改管理员账户的密码:在修改
- 文件读取漏洞复现(Metinfo 6.0.0)
EMT00923
网络安全漏洞复现网络安全文件上传漏洞
文章目录安装环境启动环境漏洞复现代码审计安装环境安装phpstudy,下载MetInfo6.0.0版本软件,复制到phpstudy目录下的www目录中。打开phpstudy,访问浏览器127.0.0.1/MetInfo6.0.0/install/index.php,打开Meinfo6.0.0主页:点击下一步、下一步,到数据库设置中配置数据库信息,数据库名设为met,密码设为root:填写管理员设置
- 文件包含漏洞利用的几种方法
EMT00923
网络安全漏洞复现文件包含漏洞文件上传漏洞网络安全
文章目录安装环境启动环境漏洞花式利用蚁剑连接图片马读取敏感文件(hosts)读取该网站的php源码代码审计安装环境安装phpstudy,下载MetInfo5.0.4版本软件,复制到phpstudy目录下的www目录中。打开phpstudy,访问浏览器127.0.0.1/MetInfo5.0.4/install/index.php,打开Meinfo5.0.4主页,点击下一步、下一步,到数据库设置中配
- MetInfo5.0文件包含漏洞
blackK_YC
网络安全
MetInfo历史版本与文件环境在这里下载,使用phpstudy搭建我们来看到这个index.php,如下图所示,其中定义了fmodule变量与module变量,其中require_once语句表示将某个文件引入当前文件,在这个代码中,通过require_once引入了module.php,并且最后引入了module变量,这就是文件包含的入口,如果我们能控制module的值,就很可能存在文件包含漏
- Metinfo6.0.0任意文件读取漏洞复现
blackK_YC
网络安全
漏洞原理在\MetInfo6.0.0\app\system\include\module\的old_thumb.class.php文件可以看到这里对./进行了严格的过滤,但是却忽略了在Windows下还可以用…\来跳转目录环境搭建下载Metinfo6.0.0配置随便写,自己记住就行这里前面已经审计过代码了,就直接上payload了http://10.9.75.161/MetInfo6.0.0/in
- Metinfo6.0.0任意文件读取【漏洞复现】
过期的秋刀鱼-
#渗透测试网络安全
文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现代码审计漏洞点1.5、深度利用EXP编写1.6、漏洞挖掘1.7修复建议1.1、漏洞描述漏洞名称:MetInfo任意文件读取漏洞简介:MetInfo是一套使用PHP和MySQL开发的内容管理系统,其中的/app/system/include/module/old_thumb.class.php文件存在任意文件读取漏洞,攻击者可利
- MetInfo 注入
索马里的乌贼
发布时间:2016-11-25公开时间:N/A漏洞类型:sql注入危害等级:高漏洞编号:xianzhi-2016-11-61726270测试版本:N/A漏洞详情app/system/include/compatible/metv5_top.php行27$PHP_SELF=$_SERVER['PHP_SELF']?$_SERVER['PHP_SELF']:$_SERVER['SCRIPT_NAME'
- ASM系列四 利用Method 组件动态注入方法逻辑
lijingyao8206
字节码技术jvmAOP动态代理ASM
这篇继续结合例子来深入了解下Method组件动态变更方法字节码的实现。通过前面一篇,知道ClassVisitor 的visitMethod()方法可以返回一个MethodVisitor的实例。那么我们也基本可以知道,同ClassVisitor改变类成员一样,MethodVIsistor如果需要改变方法成员,注入逻辑,也可以
- java编程思想 --内部类
百合不是茶
java内部类匿名内部类
内部类;了解外部类 并能与之通信 内部类写出来的代码更加整洁与优雅
1,内部类的创建 内部类是创建在类中的
package com.wj.InsideClass;
/*
* 内部类的创建
*/
public class CreateInsideClass {
public CreateInsideClass(
- web.xml报错
crabdave
web.xml
web.xml报错
The content of element type "web-app" must match "(icon?,display-
name?,description?,distributable?,context-param*,filter*,filter-mapping*,listener*,servlet*,s
- 泛型类的自定义
麦田的设计者
javaandroid泛型
为什么要定义泛型类,当类中要操作的引用数据类型不确定的时候。
采用泛型类,完成扩展。
例如有一个学生类
Student{
Student(){
System.out.println("I'm a student.....");
}
}
有一个老师类
- CSS清除浮动的4中方法
IT独行者
JavaScriptUIcss
清除浮动这个问题,做前端的应该再熟悉不过了,咱是个新人,所以还是记个笔记,做个积累,努力学习向大神靠近。CSS清除浮动的方法网上一搜,大概有N多种,用过几种,说下个人感受。
1、结尾处加空div标签 clear:both 1 2 3 4
.div
1
{
background
:
#000080
;
border
:
1px
s
- Cygwin使用windows的jdk 配置方法
_wy_
jdkwindowscygwin
1.[vim /etc/profile]
JAVA_HOME="/cgydrive/d/Java/jdk1.6.0_43" (windows下jdk路径为D:\Java\jdk1.6.0_43)
PATH="$JAVA_HOME/bin:${PATH}"
CLAS
- linux下安装maven
无量
mavenlinux安装
Linux下安装maven(转) 1.首先到Maven官网
下载安装文件,目前最新版本为3.0.3,下载文件为
apache-maven-3.0.3-bin.tar.gz,下载可以使用wget命令;
2.进入下载文件夹,找到下载的文件,运行如下命令解压
tar -xvf apache-maven-2.2.1-bin.tar.gz
解压后的文件夹
- tomcat的https 配置,syslog-ng配置
aichenglong
tomcathttp跳转到httpssyslong-ng配置syslog配置
1) tomcat配置https,以及http自动跳转到https的配置
1)TOMCAT_HOME目录下生成密钥(keytool是jdk中的命令)
keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit
- 关于领号活动总结
alafqq
活动
关于某彩票活动的总结
具体需求,每个用户进活动页面,领取一个号码,1000中的一个;
活动要求
1,随机性,一定要有随机性;
2,最少中奖概率,如果注数为3200注,则最多中4注
3,效率问题,(不能每个人来都产生一个随机数,这样效率不高);
4,支持断电(仍然从下一个开始),重启服务;(存数据库有点大材小用,因此不能存放在数据库)
解决方案
1,事先产生随机数1000个,并打
- java数据结构 冒泡排序的遍历与排序
百合不是茶
java
java的冒泡排序是一种简单的排序规则
冒泡排序的原理:
比较两个相邻的数,首先将最大的排在第一个,第二次比较第二个 ,此后一样;
针对所有的元素重复以上的步骤,除了最后一个
例题;将int array[]
- JS检查输入框输入的是否是数字的一种校验方法
bijian1013
js
如下是JS检查输入框输入的是否是数字的一种校验方法:
<form method=post target="_blank">
数字:<input type="text" name=num onkeypress="checkNum(this.form)"><br>
</form>
- Test注解的两个属性:expected和timeout
bijian1013
javaJUnitexpectedtimeout
JUnit4:Test文档中的解释:
The Test annotation supports two optional parameters.
The first, expected, declares that a test method should throw an exception.
If it doesn't throw an exception or if it
- [Gson二]继承关系的POJO的反序列化
bit1129
POJO
父类
package inheritance.test2;
import java.util.Map;
public class Model {
private String field1;
private String field2;
private Map<String, String> infoMap
- 【Spark八十四】Spark零碎知识点记录
bit1129
spark
1. ShuffleMapTask的shuffle数据在什么地方记录到MapOutputTracker中的
ShuffleMapTask的runTask方法负责写数据到shuffle map文件中。当任务执行完成成功,DAGScheduler会收到通知,在DAGScheduler的handleTaskCompletion方法中完成记录到MapOutputTracker中
- WAS各种脚本作用大全
ronin47
WAS 脚本
http://www.ibm.com/developerworks/cn/websphere/library/samples/SampleScripts.html
无意中,在WAS官网上发现的各种脚本作用,感觉很有作用,先与各位分享一下
获取下载
这些示例 jacl 和 Jython 脚本可用于在 WebSphere Application Server 的不同版本中自
- java-12.求 1+2+3+..n不能使用乘除法、 for 、 while 、 if 、 else 、 switch 、 case 等关键字以及条件判断语句
bylijinnan
switch
借鉴网上的思路,用java实现:
public class NoIfWhile {
/**
* @param args
*
* find x=1+2+3+....n
*/
public static void main(String[] args) {
int n=10;
int re=find(n);
System.o
- Netty源码学习-ObjectEncoder和ObjectDecoder
bylijinnan
javanetty
Netty中传递对象的思路很直观:
Netty中数据的传递是基于ChannelBuffer(也就是byte[]);
那把对象序列化为字节流,就可以在Netty中传递对象了
相应的从ChannelBuffer恢复对象,就是反序列化的过程
Netty已经封装好ObjectEncoder和ObjectDecoder
先看ObjectEncoder
ObjectEncoder是往外发送
- spring 定时任务中cronExpression表达式含义
chicony
cronExpression
一个cron表达式有6个必选的元素和一个可选的元素,各个元素之间是以空格分隔的,从左至右,这些元素的含义如下表所示:
代表含义 是否必须 允许的取值范围 &nb
- Nutz配置Jndi
ctrain
JNDI
1、使用JNDI获取指定资源:
var ioc = {
dao : {
type :"org.nutz.dao.impl.NutDao",
args : [ {jndi :"jdbc/dataSource"} ]
}
}
以上方法,仅需要在容器中配置好数据源,注入到NutDao即可.
- 解决 /bin/sh^M: bad interpreter: No such file or directory
daizj
shell
在Linux中执行.sh脚本,异常/bin/sh^M: bad interpreter: No such file or directory。
分析:这是不同系统编码格式引起的:在windows系统中编辑的.sh文件可能有不可见字符,所以在Linux系统下执行会报以上异常信息。
解决:
1)在windows下转换:
利用一些编辑器如UltraEdit或EditPlus等工具
- [转]for 循环为何可恨?
dcj3sjt126com
程序员读书
Java的闭包(Closure)特征最近成为了一个热门话题。 一些精英正在起草一份议案,要在Java将来的版本中加入闭包特征。 然而,提议中的闭包语法以及语言上的这种扩充受到了众多Java程序员的猛烈抨击。
不久前,出版过数十本编程书籍的大作家Elliotte Rusty Harold发表了对Java中闭包的价值的质疑。 尤其是他问道“for 循环为何可恨?”[http://ju
- Android实用小技巧
dcj3sjt126com
android
1、去掉所有Activity界面的标题栏
修改AndroidManifest.xml 在application 标签中添加android:theme="@android:style/Theme.NoTitleBar"
2、去掉所有Activity界面的TitleBar 和StatusBar
修改AndroidManifes
- Oracle 复习笔记之序列
eksliang
Oracle 序列sequenceOracle sequence
转载请出自出处:http://eksliang.iteye.com/blog/2098859
1.序列的作用
序列是用于生成唯一、连续序号的对象
一般用序列来充当数据库表的主键值
2.创建序列语法如下:
create sequence s_emp
start with 1 --开始值
increment by 1 --増长值
maxval
- 有“品”的程序员
gongmeitao
工作
完美程序员的10种品质
完美程序员的每种品质都有一个范围,这个范围取决于具体的问题和背景。没有能解决所有问题的
完美程序员(至少在我们这个星球上),并且对于特定问题,完美程序员应该具有以下品质:
1. 才智非凡- 能够理解问题、能够用清晰可读的代码翻译并表达想法、善于分析并且逻辑思维能力强
(范围:用简单方式解决复杂问题)
- 使用KeleyiSQLHelper类进行分页查询
hvt
sql.netC#asp.nethovertree
本文适用于sql server单主键表或者视图进行分页查询,支持多字段排序。KeleyiSQLHelper类的最新代码请到http://hovertree.codeplex.com/SourceControl/latest下载整个解决方案源代码查看。或者直接在线查看类的代码:http://hovertree.codeplex.com/SourceControl/latest#HoverTree.D
- SVG 教程 (三)圆形,椭圆,直线
天梯梦
svg
SVG <circle> SVG 圆形 - <circle>
<circle> 标签可用来创建一个圆:
下面是SVG代码:
<svg xmlns="http://www.w3.org/2000/svg" version="1.1">
<circle cx="100" c
- 链表栈
luyulong
java数据结构
public class Node {
private Object object;
private Node next;
public Node() {
this.next = null;
this.object = null;
}
public Object getObject() {
return object;
}
public
- 基础数据结构和算法十:2-3 search tree
sunwinner
Algorithm2-3 search tree
Binary search tree works well for a wide variety of applications, but they have poor worst-case performance. Now we introduce a type of binary search tree where costs are guaranteed to be loga
- spring配置定时任务
stunizhengjia
springtimer
最近因工作的需要,用到了spring的定时任务的功能,觉得spring还是很智能化的,只需要配置一下配置文件就可以了,在此记录一下,以便以后用到:
//------------------------定时任务调用的方法------------------------------
/**
* 存储过程定时器
*/
publi
- ITeye 8月技术图书有奖试读获奖名单公布
ITeye管理员
活动
ITeye携手博文视点举办的8月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。
8月试读活动回顾:
http://webmaster.iteye.com/blog/2102830
本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《跨终端Web》
gleams:http