- 攻防世界--RE--11.csaw2013reversing2--wp
Du1in9
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
- 1汇编学习 用chatGPT来分析汇编的含义:让一切变的容易 每句注释 OllyDbg 用chatGPT来学习:让一切变的容易,迅速成为绝顶高手
小黄人软件
汇编学习
用chatGPT来学习:让一切变的容易,迅速成为绝顶高手004010C1>8A831A214000moval,byteptr[ebx+40211A]004010C7.3C00cmpal,0004010C9.7408jeshort004010D3004010CB.3C47cmpal,47004010CD.7501jnzshort004010D0004010CF.46incesi004010D0>43
- OllyDebug的使用方法. IDA Pro分析程序的控制流图,可以找到不同的函数入口点. 在汇编代码中定位特定函数可能是一个耗时且复杂的过程
小黄人软件
汇编汇编
实战“OllyDbg”是一个流行的Windows平台上的汇编级调试器,用于调试和分析二进制程序,尤其是用于逆向工程目的。使用OllyDbg的基本步骤如下:安装和打开OllyDbg:首先,您需要在您的计算机上安装OllyDbg。完成安装后,打开程序。加载可执行文件:在OllyDbg中,通过点击文件菜单中的“打开”来加载您想要调试的可执行文件(.exe)。分析代码:加载文件后,OllyDbg将显示程序
- 逆向---扫雷
Hello_Brian
逆向汇编安全
使用OllyDbg分析扫雷程序OllyDebug:OllyDebug,简称OD,一种反汇编软件,动态追踪工具程序分析启用OllyDbg软件,打开扫雷程序右键选择–“Searchfor–Name(label)incurrentmodule”搜索:BEGINPAINT设置在每个参考上设置断点点击按钮“B”进行断点设置界面双击断点会进入到反汇编窗口BeginPaint,中间CALL的内容就是我们运行的程
- od的简单使用--(1)
菜瓜技术联盟
加密与揭秘od的简单使用--(1)加密与揭秘
od的简单使用——(1)一,本教程需要的工具OllyDBG下载:OllyDBG中各个窗口的功能如上图。简单解释一下各个窗口的功能,更详细的内容可以参考TT小组翻译的中文帮助:反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址、HEX数据、反汇编、注释可以通过在窗口中右击出现的菜单界面选项->隐藏标题或显示标题来进行切换是否显示。用鼠标左键点击注释标签可以切换注释显示的方式。寄存器窗口:显示当前
- 如何绕过反调试技术——PhantOM插件总结
王大碗Dw
逆向分析基础
PhantOM是OllyDbg的一款插件,可以用来绕过大多数的反调试技术,功能十分强大,所以单独对这个插件进行使用总结。(Ps:现在似乎不怎么常用,在64位下的兼容性比较差,现在比较常用的是sharpOD,但因为在《恶意代码分析实战》接触PhantOM较多,所以先对之进行总结)一、如何安装OD的插件都比较简单,首先是找到插件的资源下载,将插件的dll放到OD目录下的plugin文件夹下即可。安装完
- 反调试技术总结.
happylife1527
汇编虚拟机加密解密apipointers
最近学习反调试技术,总结了网络上的一些反调试技术,文章中的代码均通过调试,在OllyDbg中测试通过,同时谢谢看雪的《加密与解密》第三版测试软件:IDA最新5.5,使用5.4OllyDbg最新2.0,结合v1.10(汉化第二版)一.抗静态分析技术静态分析是指从反汇编出来的程序清单上分析程序流程,反静态分析主要是指扰乱汇编代码可读性。1.花指令在原程序中添加一些汇编指令,添加后不影响原程序的正常功能
- 逆向工程核心原理-逆向基础(基于Ollydbg201与Hello World的逆向调试)
半只野指针
系统安全网络安全安全
逆向工程核心原理-逆向基础调试器与汇编语言我们编写的源码经过编译转化为exe可执行文件,而exe则是二进制文件,在分析二进制文件时,为了更好地理解它,我们通过调试器进行反汇编处理,将二进制代码转化为汇编语言指令代码OllyDbg的使用窗口界面布局代码窗口:默认用于显示反汇编代码,还用于显示各种注释,标签,分析代码时显示循环等信息寄存器窗口:实时显示CPU寄存器的值,还可以用来修改寄存器数据窗口:用
- 网游逆向分析与插件开发-游戏反调试功能的实现-项目需求与需求拆解
染指1110
网游逆向游戏反调试反调试
上一个专栏结束位置:网游逆向分析与插件开发-代码保护壳的优化-修改随机基址为固定基址-CSDN博客上一个专栏是做了一个壳有了一定的保护,但是保护还是不够,最大的保护是根上把问题解决了,就是我不允许你对我进行调试,接下来新的专栏就是游戏反调试,让游戏不在被一般的调试器来调试项目需求:为游戏增加应用层级别的反调试功能(不写驱动),使得能够抵抗一般的调试工具,比如OllyDbg、CE、x96dbg等需求
- PC微信逆向之入门篇(注入DLL获取已登录微信个人信息)
会编代码的狗
语言环境:**C++**IDE工具:**visualstudio2019**微信版本:**windows2.7.1.88**工具:**CheatEngine7.0****ollydbg**先看下成品图:数据获取方式如下:一、登录微信(建议使用已设置微信号的微信,微信注册时会默认分配一个wxid_xxxx开头的账号,当你的微信号为这种格式时,你可以有一次修改机会,教程中建议大家设置自定义的微信ID后
- 逆向!(REVERSE)easyre1非常简单的逆向
過路人!
web安全网络安全
今天我们来学习一下逆向!也是为了打CTF来学的逆向一般常用的操作都有:PEtools查壳、Upx脱壳、IDApro静态反汇编、OllyDbg动态调试CTF中的逆向题目一般常见考点1、常见算法与数据结构。2、各种排序算法,树,图等数据结构。3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。4、代码混淆,代码虚拟化,修改代码流程,反调试等。5、软件加密壳是软件保护技术的集中应用。CTF逆向题目
- [笔记] 当当音乐人:免费将Midi转化为WAV
prog_6103
数据处理娱乐midwav转化timiditysf2
这几天新写好的歌曲用MIDI软件把曲子都编辑好成MID文件了。打开原来安装的MIDItoMP3软件,竟然过期了要注册码。记得这玩意是个静态注册码,已经懒到不想下个OllyDBG再跟着调试了。唉,硬盘挂过一次,那个注册码原来是直接和安装文件名写一起的。再者这个软件其实是把MID文件播放一遍,然后从buffer里把raw编码成MP3,效率太低。算了,果断卸载,到网上找找一劳永逸的方法吧。于是发现了ti
- CTF-REVERSE练习之逆向初探
「已注销」
CTF特训营:技术详解解题方法与竞赛技巧#CTF之Reversewindows安全web安全
目录预备知识一、了解REVERSE二、PEiD三、Ollydbg四、IDA实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识一、了解REVERSEREVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名
- windows逆向 -- Debug工具简介
web安全工具库
windows逆向windowswindows逆向debug工具
简介:x64_dbg是一款windows系统下非常优秀的64位调试器,与目前热门的“OllyDbg”十分相似,使用过OllyDbg调试工具的朋友应该很容易上手操作。软件具有简洁的界面以及强大的功能,提供了类似C的表达式解析器、全功能的DLL和EXE文件调试、IDA般的侧边栏与跳跃箭头、动态识别模块和串、快反汇编、可调试的脚本语言自动化等多项实用功能,整体效果十分乐观。一、汇编代码区1、双击第一列,
- xp下对dinput8.dll 游戏键盘输入的模拟 非函数hook
替计划实验室Plan T Labs
hook游戏xpcbytecallback
很多游戏或者3d模拟软件为了更好的支持外设使用directinput作为输入接口调用。那么如果要模拟鼠标或键盘来控制游戏或者3d软件进行自动作业如何才能做到呢?我研究了键盘部分。鼠标应该以此类推入手模块:dinput8.dll使用软件:idapro5.0,ollydbg,C32asm思路是这样的。在进行dinput编程的时候有一个循环查询状态的处理。被调用的函数为CKbd_GetDeviceSta
- [加密与解密]使用破解软件OllyDbg实现软件破解教程
coder_Alaric
前言前段时间一直在折腾如何给软件进行加密,其实就简单的在软件中设定一个MD5的加密验证,加密搞了大半天时间,结果找了个破解的软件十分钟就破解了。。。1、下载软件OllyDbg分为32位和64位版本,32位有中文汉化版,破解版网上很多下载链接,找不到的话自己去网盘自提链接:https://pan.baidu.com/s/1xAFtDp650YJIJLzYLE9KQw提取码:7vzj界面.png2、破
- 转:opencv的一些函数
宁静致远_淡泊明志
openCV相关
原文地址:转:opencv的一些函数作者:宁静致远lsp源文地址:http://blog.chinaunix.net/uid-8402201-id-2899695.htmlOpenCv中文论坛精华地址http://www.opencv.org.cn/index.php/User:Ollydbg23http://sivp.sourceforge.net/(sivp)一、基础操作1.数据类型数据结构了
- kr 第三阶段(一)16 位汇编
_sky123_
汇编
为什么要学习16位汇编?16位汇编包含了大部分32位汇编的知识点。有助于在学习内核的两种模式。实模式:访问真实的物理内存保护模式:访问虚拟内存有助于提升调试能力,调试命令与OllyDbg和WinDebug通用。可以学习实现反汇编引擎(32位的汇编引擎实现起来比较麻烦)汇编基础硬件运行机制二极管原则上仅允许电流作单方向传导,它在一个方向为低电阻,高电流,而在另一个方向为高电阻。计算机将高低电压定义为
- 【逆向分析】查找程序入口点
酥酥~
逆向分析逆向入口点OllyDBG
工具:OllyDBG链接:https://pan.baidu.com/s/1ApV8xzmlI00TeokUF6cmZw?pwd=6ilp提取码:6ilp1、尾部跳转法跳转指令位于代码的尾部且跳转到一个很远的位置而且在这条指令的后面,会存在着非常多的0x00字节,也就是一大堆无意义的代码进行跳转即可发现程序入口点2、OD的插件法点击:插件->OllyDump->FindOEPbysettingNo
- BUUCTF中的reverse1
Sombra_Olivia
逆向工程网络安全安全
0x00前言做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。0x01题目0x02思路拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。于是还是用64位IDA打开。不得不再次感慨IDA的强大,整个软件的流程全都展现的清清楚楚,如果用Ollydbg采用动态调
- android硬件断点,硬件断点的原理 ---- OD各种断点的原理
weixin_39541189
android硬件断点
1.前言在我跨入OllyDbg的门的时候,就对ollydbg里面的各种断点充满了疑问,以前我总是不明白普通断点,内存断点,硬件断点有什么区别,他们为什么有些时候不能混用,他们的原理是什么,在学习了前辈们的文章以后,终于明白了一些东西。希望这篇文章能让你对硬件断点的原理和使用有一些帮助2.正文--------------------------------------------------i.硬件
- 【转】去除WinRAR广告弹窗
回忆里的褶皱
Sec
原帖地址:https://bbs.pediy.com/thread-223105.htm自己动手尝试了一下,WinRAR用的是WinRAR550scp,32位和64位32位WinRAR用OllyDbg,spy++64位WinRAR用x64Dbg,spy++64位与32位函数调用时参数传递方式不同。64位与32位去除浏览器弹窗广告后均未出现文中“请购买WinRAR许可的弹窗”在此记录,等WinRAR
- 绕过杀毒软件,免杀木马制作
youhao108
网络攻防信息安全网络安全安全系统安全
绕过杀毒软件,免杀木马制作(以AVGAntiSpyware杀毒软件为例)一、将Sever.exe打开,分块生成100个文件二、使用AVGAntiSpyware查杀生成的文件,再二次处理,重复这个过程,直到缩小到很小的范围,精确定位特征码于0009B9C3三、将文件偏移地址0009B9C3转换成内存地址0049C5C3四、在OllyDbg中跳转到0049C5C3,滑动滚轮看到0049C5C1特征码指
- 课后笔记1
Back~~
上课内容学习
检测的目标进程:ydebugg;“ImmunityDebugger.exe”_500],raxExe;“ollydbg.exe”_4F8],raxhackerE;“ProcessHacker.exe”_4F0],raxExe;“tcpview.exe”_4E8],raxsExe;“autoruns.exe”_4E0],raxscExe;“autorunsc.exe”_4D8],raxExe;“fi
- 【记录】IDA|Ollydbg|两种软件中查看指令在原二进制文件中的位置,及查看原二进制文件位置对应的反汇编指令的方式
shandianchengzi
#琐碎小记录逆向ollydbgida
文章目录在IDA中查看指令地址在Ollydbg中查看指令地址在Ollydbg中查看地址对应的指令在IDA中查看指令地址在Ollydbg中查看指令地址ollydbg在对应指令处,右键-查看-可执行文件,可以得到地址。在Ollydbg中查看地址对应的指令ida查到地址后,ollydbg中点查看-文件,打开对应文件。再右键地址-到反汇编中查看,就能找到对应指令。PS:我找这个问题的解决方式时,都推荐我下
- 逆向操作【IDA Pro】
听力巴士
如果想要成为一名出色的恶意代码分析师,我们需要掌握很多反汇编的工具,一般的反汇编工具分为动态分析工具,例如著名的OllyDbg,而在静态分析方面,就属大名鼎鼎的IDA了,IDA以其强大的功能和众多的插件成为了很多逆向分析师的首选。IDApro是商业产品,不过IDA也提供了评估试用版本,高级功能上可能有些限制,可以https://www.hex-rays.com/products/ida/去下载。本
- 微信PC端技术研究(3)-如何找到消息发送接口
anhkgg
原创微信微信逆向消息发送
微信PC端技术研究-如何找到消息发送接口byanhkgg(公众号:汉客儿)2019年2月18日0x0.前言准备工具:CheatEngine,OllyDbg,IDA。前一篇(微信PC端技术研究(2)-保存聊天语音)已经说过CE是什么,也应用CE研究了如何保存微信语音,这篇继续使用CE和OD来研究一下微信的消息发送接口。思路大概是这样:在消息框中输入内容之后,通过CE找到内容地址,然后通过内存断点来找
- 第一次课,通过进程信息和服务信息识别当前计算机运行程序(预习版)
Back~~
上课内容学习
题目:检测的目标进程:ydebugg;“ImmunityDebugger.exe”_500],raxExe;“ollydbg.exe”_4F8],raxhackerE;“ProcessHacker.exe”_4F0],raxExe;“tcpview.exe”_4E8],raxsExe;“autoruns.exe”_4E0],raxscExe;“autorunsc.exe”_4D8],raxExe;
- CVE-2012-0158 Microsoft Office 栈溢出漏洞分析
Fish_o0O
漏洞简介实验环境MicrosoftOffice2003WinXpSP2动态分析-定位漏洞先用OllyDbg加载WinWord打开poc,此时产生了crash,可以看到EIP被篡改成了AAAA,并且通过栈回溯我们可以看到最近的一个返回地址为275C8A0A在MSCOMCTL中。crash.png此时我们跟到275C8A0A处,发现是在函数275C89C7中,查看其上一句调用了275C876D函数。栈
- CTF-REVERSE练习之逆向初探
诚威_lol_中大努力中
软件安全相关逆向
一、实验目的:1)了解CTF竞赛中的REVERSE题型2)掌握Ollydbg的基本使用方法3)掌握IDA的基本使用方法二、实验过程:part1:利用OD进行动态调试找出需要的密码1.首先用PEiD软件检查这个exe文件是否加壳,结果并没有,知识一个普通的exe执行文件罢了2.使用OllyICE直接打开这个文件进行检查:(1)汇编指令列表窗口中单击右键,依次选择“UltraStringReferen
- 算法 单链的创建与删除
换个号韩国红果果
c算法
先创建结构体
struct student {
int data;
//int tag;//标记这是第几个
struct student *next;
};
// addone 用于将一个数插入已从小到大排好序的链中
struct student *addone(struct student *h,int x){
if(h==NULL) //??????
- 《大型网站系统与Java中间件实践》第2章读后感
白糖_
java中间件
断断续续花了两天时间试读了《大型网站系统与Java中间件实践》的第2章,这章总述了从一个小型单机构建的网站发展到大型网站的演化过程---整个过程会遇到很多困难,但每一个屏障都会有解决方案,最终就是依靠这些个解决方案汇聚到一起组成了一个健壮稳定高效的大型系统。
看完整章内容,
- zeus持久层spring事务单元测试
deng520159
javaDAOspringjdbc
今天把zeus事务单元测试放出来,让大家指出他的毛病,
1.ZeusTransactionTest.java 单元测试
package com.dengliang.zeus.webdemo.test;
import java.util.ArrayList;
import java.util.List;
import org.junit.Test;
import
- Rss 订阅 开发
周凡杨
htmlxml订阅rss规范
RSS是 Really Simple Syndication的缩写(对rss2.0而言,是这三个词的缩写,对rss1.0而言则是RDF Site Summary的缩写,1.0与2.0走的是两个体系)。
RSS
- 分页查询实现
g21121
分页查询
在查询列表时我们常常会用到分页,分页的好处就是减少数据交换,每次查询一定数量减少数据库压力等等。
按实现形式分前台分页和服务器分页:
前台分页就是一次查询出所有记录,在页面中用js进行虚拟分页,这种形式在数据量较小时优势比较明显,一次加载就不必再访问服务器了,但当数据量较大时会对页面造成压力,传输速度也会大幅下降。
服务器分页就是每次请求相同数量记录,按一定规则排序,每次取一定序号直接的数据
- spring jms异步消息处理
510888780
jms
spring JMS对于异步消息处理基本上只需配置下就能进行高效的处理。其核心就是消息侦听器容器,常用的类就是DefaultMessageListenerContainer。该容器可配置侦听器的并发数量,以及配合MessageListenerAdapter使用消息驱动POJO进行消息处理。且消息驱动POJO是放入TaskExecutor中进行处理,进一步提高性能,减少侦听器的阻塞。具体配置如下:
- highCharts柱状图
布衣凌宇
hightCharts柱图
第一步:导入 exporting.js,grid.js,highcharts.js;第二步:写controller
@Controller@RequestMapping(value="${adminPath}/statistick")public class StatistickController { private UserServi
- 我的spring学习笔记2-IoC(反向控制 依赖注入)
aijuans
springmvcSpring 教程spring3 教程Spring 入门
IoC(反向控制 依赖注入)这是Spring提出来了,这也是Spring一大特色。这里我不用多说,我们看Spring教程就可以了解。当然我们不用Spring也可以用IoC,下面我将介绍不用Spring的IoC。
IoC不是框架,她是java的技术,如今大多数轻量级的容器都会用到IoC技术。这里我就用一个例子来说明:
如:程序中有 Mysql.calss 、Oracle.class 、SqlSe
- TLS java简单实现
antlove
javasslkeystoretlssecure
1. SSLServer.java
package ssl;
import java.io.FileInputStream;
import java.io.InputStream;
import java.net.ServerSocket;
import java.net.Socket;
import java.security.KeyStore;
import
- Zip解压压缩文件
百合不是茶
Zip格式解压Zip流的使用文件解压
ZIP文件的解压缩实质上就是从输入流中读取数据。Java.util.zip包提供了类ZipInputStream来读取ZIP文件,下面的代码段创建了一个输入流来读取ZIP格式的文件;
ZipInputStream in = new ZipInputStream(new FileInputStream(zipFileName));
&n
- underscore.js 学习(一)
bijian1013
JavaScriptunderscore
工作中需要用到underscore.js,发现这是一个包括了很多基本功能函数的js库,里面有很多实用的函数。而且它没有扩展 javascript的原生对象。主要涉及对Collection、Object、Array、Function的操作。 学
- java jvm常用命令工具——jstatd命令(Java Statistics Monitoring Daemon)
bijian1013
javajvmjstatd
1.介绍
jstatd是一个基于RMI(Remove Method Invocation)的服务程序,它用于监控基于HotSpot的JVM中资源的创建及销毁,并且提供了一个远程接口允许远程的监控工具连接到本地的JVM执行命令。
jstatd是基于RMI的,所以在运行jstatd的服务
- 【Spring框架三】Spring常用注解之Transactional
bit1129
transactional
Spring可以通过注解@Transactional来为业务逻辑层的方法(调用DAO完成持久化动作)添加事务能力,如下是@Transactional注解的定义:
/*
* Copyright 2002-2010 the original author or authors.
*
* Licensed under the Apache License, Version
- 我(程序员)的前进方向
bitray
程序员
作为一个普通的程序员,我一直游走在java语言中,java也确实让我有了很多的体会.不过随着学习的深入,java语言的新技术产生的越来越多,从最初期的javase,我逐渐开始转变到ssh,ssi,这种主流的码农,.过了几天为了解决新问题,webservice的大旗也被我祭出来了,又过了些日子jms架构的activemq也开始必须学习了.再后来开始了一系列技术学习,osgi,restful.....
- nginx lua开发经验总结
ronin47
使用nginx lua已经两三个月了,项目接开发完毕了,这几天准备上线并且跟高德地图对接。回顾下来lua在项目中占得必中还是比较大的,跟PHP的占比差不多持平了,因此在开发中遇到一些问题备忘一下 1:content_by_lua中代码容量有限制,一般不要写太多代码,正常编写代码一般在100行左右(具体容量没有细心测哈哈,在4kb左右),如果超出了则重启nginx的时候会报 too long pa
- java-66-用递归颠倒一个栈。例如输入栈{1,2,3,4,5},1在栈顶。颠倒之后的栈为{5,4,3,2,1},5处在栈顶
bylijinnan
java
import java.util.Stack;
public class ReverseStackRecursive {
/**
* Q 66.颠倒栈。
* 题目:用递归颠倒一个栈。例如输入栈{1,2,3,4,5},1在栈顶。
* 颠倒之后的栈为{5,4,3,2,1},5处在栈顶。
*1. Pop the top element
*2. Revers
- 正确理解Linux内存占用过高的问题
cfyme
linux
Linux开机后,使用top命令查看,4G物理内存发现已使用的多大3.2G,占用率高达80%以上:
Mem: 3889836k total, 3341868k used, 547968k free, 286044k buffers
Swap: 6127608k total,&nb
- [JWFD开源工作流]当前流程引擎设计的一个急需解决的问题
comsci
工作流
当我们的流程引擎进入IRC阶段的时候,当循环反馈模型出现之后,每次循环都会导致一大堆节点内存数据残留在系统内存中,循环的次数越多,这些残留数据将导致系统内存溢出,并使得引擎崩溃。。。。。。
而解决办法就是利用汇编语言或者其它系统编程语言,在引擎运行时,把这些残留数据清除掉。
- 自定义类的equals函数
dai_lm
equals
仅作笔记使用
public class VectorQueue {
private final Vector<VectorItem> queue;
private class VectorItem {
private final Object item;
private final int quantity;
public VectorI
- Linux下安装R语言
datageek
R语言 linux
命令如下:sudo gedit /etc/apt/sources.list1、deb http://mirrors.ustc.edu.cn/CRAN/bin/linux/ubuntu/ precise/ 2、deb http://dk.archive.ubuntu.com/ubuntu hardy universesudo apt-key adv --keyserver ke
- 如何修改mysql 并发数(连接数)最大值
dcj3sjt126com
mysql
MySQL的连接数最大值跟MySQL没关系,主要看系统和业务逻辑了
方法一:进入MYSQL安装目录 打开MYSQL配置文件 my.ini 或 my.cnf查找 max_connections=100 修改为 max_connections=1000 服务里重起MYSQL即可
方法二:MySQL的最大连接数默认是100客户端登录:mysql -uusername -ppass
- 单一功能原则
dcj3sjt126com
面向对象的程序设计软件设计编程原则
单一功能原则[
编辑]
SOLID 原则
单一功能原则
开闭原则
Liskov代换原则
接口隔离原则
依赖反转原则
查
论
编
在面向对象编程领域中,单一功能原则(Single responsibility principle)规定每个类都应该有
- POJO、VO和JavaBean区别和联系
fanmingxing
VOPOJOjavabean
POJO和JavaBean是我们常见的两个关键字,一般容易混淆,POJO全称是Plain Ordinary Java Object / Plain Old Java Object,中文可以翻译成:普通Java类,具有一部分getter/setter方法的那种类就可以称作POJO,但是JavaBean则比POJO复杂很多,JavaBean是一种组件技术,就好像你做了一个扳子,而这个扳子会在很多地方被
- SpringSecurity3.X--LDAP:AD配置
hanqunfeng
SpringSecurity
前面介绍过基于本地数据库验证的方式,参考http://hanqunfeng.iteye.com/blog/1155226,这里说一下如何修改为使用AD进行身份验证【只对用户名和密码进行验证,权限依旧存储在本地数据库中】。
将配置文件中的如下部分删除:
<!-- 认证管理器,使用自定义的UserDetailsService,并对密码采用md5加密-->
- mac mysql 修改密码
IXHONG
mysql
$ sudo /usr/local/mysql/bin/mysqld_safe –user=root & //启动MySQL(也可以通过偏好设置面板来启动)$ sudo /usr/local/mysql/bin/mysqladmin -uroot password yourpassword //设置MySQL密码(注意,这是第一次MySQL密码为空的时候的设置命令,如果是修改密码,还需在-
- 设计模式--抽象工厂模式
kerryg
设计模式
抽象工厂模式:
工厂模式有一个问题就是,类的创建依赖于工厂类,也就是说,如果想要拓展程序,必须对工厂类进行修改,这违背了闭包原则。我们采用抽象工厂模式,创建多个工厂类,这样一旦需要增加新的功能,直接增加新的工厂类就可以了,不需要修改之前的代码。
总结:这个模式的好处就是,如果想增加一个功能,就需要做一个实现类,
- 评"高中女生军训期跳楼”
nannan408
首先,先抛出我的观点,各位看官少点砖头。那就是,中国的差异化教育必须做起来。
孔圣人有云:有教无类。不同类型的人,都应该有对应的教育方法。目前中国的一体化教育,不知道已经扼杀了多少创造性人才。我们出不了爱迪生,出不了爱因斯坦,很大原因,是我们的培养思路错了,我们是第一要“顺从”。如果不顺从,我们的学校,就会用各种方法,罚站,罚写作业,各种罚。军
- scala如何读取和写入文件内容?
qindongliang1922
javajvmscala
直接看如下代码:
package file
import java.io.RandomAccessFile
import java.nio.charset.Charset
import scala.io.Source
import scala.reflect.io.{File, Path}
/**
* Created by qindongliang on 2015/
- C语言算法之百元买百鸡
qiufeihu
c算法
中国古代数学家张丘建在他的《算经》中提出了一个著名的“百钱买百鸡问题”,鸡翁一,值钱五,鸡母一,值钱三,鸡雏三,值钱一,百钱买百鸡,问翁,母,雏各几何?
代码如下:
#include <stdio.h>
int main()
{
int cock,hen,chick; /*定义变量为基本整型*/
for(coc
- Hadoop集群安全性:Hadoop中Namenode单点故障的解决方案及详细介绍AvatarNode
wyz2009107220
NameNode
正如大家所知,NameNode在Hadoop系统中存在单点故障问题,这个对于标榜高可用性的Hadoop来说一直是个软肋。本文讨论一下为了解决这个问题而存在的几个solution。
1. Secondary NameNode
原理:Secondary NN会定期的从NN中读取editlog,与自己存储的Image进行合并形成新的metadata image
优点:Hadoop较早的版本都自带,