- 攻防世界--RE--11.csaw2013reversing2--wp
Du1in9
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
- 1汇编学习 用chatGPT来分析汇编的含义:让一切变的容易 每句注释 OllyDbg 用chatGPT来学习:让一切变的容易,迅速成为绝顶高手
小黄人软件
汇编学习
用chatGPT来学习:让一切变的容易,迅速成为绝顶高手004010C1>8A831A214000moval,byteptr[ebx+40211A]004010C7.3C00cmpal,0004010C9.7408jeshort004010D3004010CB.3C47cmpal,47004010CD.7501jnzshort004010D0004010CF.46incesi004010D0>43
- OllyDebug的使用方法. IDA Pro分析程序的控制流图,可以找到不同的函数入口点. 在汇编代码中定位特定函数可能是一个耗时且复杂的过程
小黄人软件
汇编汇编
实战“OllyDbg”是一个流行的Windows平台上的汇编级调试器,用于调试和分析二进制程序,尤其是用于逆向工程目的。使用OllyDbg的基本步骤如下:安装和打开OllyDbg:首先,您需要在您的计算机上安装OllyDbg。完成安装后,打开程序。加载可执行文件:在OllyDbg中,通过点击文件菜单中的“打开”来加载您想要调试的可执行文件(.exe)。分析代码:加载文件后,OllyDbg将显示程序
- 逆向---扫雷
Hello_Brian
逆向汇编安全
使用OllyDbg分析扫雷程序OllyDebug:OllyDebug,简称OD,一种反汇编软件,动态追踪工具程序分析启用OllyDbg软件,打开扫雷程序右键选择–“Searchfor–Name(label)incurrentmodule”搜索:BEGINPAINT设置在每个参考上设置断点点击按钮“B”进行断点设置界面双击断点会进入到反汇编窗口BeginPaint,中间CALL的内容就是我们运行的程
- od的简单使用--(1)
菜瓜技术联盟
加密与揭秘od的简单使用--(1)加密与揭秘
od的简单使用——(1)一,本教程需要的工具OllyDBG下载:OllyDBG中各个窗口的功能如上图。简单解释一下各个窗口的功能,更详细的内容可以参考TT小组翻译的中文帮助:反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址、HEX数据、反汇编、注释可以通过在窗口中右击出现的菜单界面选项->隐藏标题或显示标题来进行切换是否显示。用鼠标左键点击注释标签可以切换注释显示的方式。寄存器窗口:显示当前
- 如何绕过反调试技术——PhantOM插件总结
王大碗Dw
逆向分析基础
PhantOM是OllyDbg的一款插件,可以用来绕过大多数的反调试技术,功能十分强大,所以单独对这个插件进行使用总结。(Ps:现在似乎不怎么常用,在64位下的兼容性比较差,现在比较常用的是sharpOD,但因为在《恶意代码分析实战》接触PhantOM较多,所以先对之进行总结)一、如何安装OD的插件都比较简单,首先是找到插件的资源下载,将插件的dll放到OD目录下的plugin文件夹下即可。安装完
- 反调试技术总结.
happylife1527
汇编虚拟机加密解密apipointers
最近学习反调试技术,总结了网络上的一些反调试技术,文章中的代码均通过调试,在OllyDbg中测试通过,同时谢谢看雪的《加密与解密》第三版测试软件:IDA最新5.5,使用5.4OllyDbg最新2.0,结合v1.10(汉化第二版)一.抗静态分析技术静态分析是指从反汇编出来的程序清单上分析程序流程,反静态分析主要是指扰乱汇编代码可读性。1.花指令在原程序中添加一些汇编指令,添加后不影响原程序的正常功能
- 逆向工程核心原理-逆向基础(基于Ollydbg201与Hello World的逆向调试)
半只野指针
系统安全网络安全安全
逆向工程核心原理-逆向基础调试器与汇编语言我们编写的源码经过编译转化为exe可执行文件,而exe则是二进制文件,在分析二进制文件时,为了更好地理解它,我们通过调试器进行反汇编处理,将二进制代码转化为汇编语言指令代码OllyDbg的使用窗口界面布局代码窗口:默认用于显示反汇编代码,还用于显示各种注释,标签,分析代码时显示循环等信息寄存器窗口:实时显示CPU寄存器的值,还可以用来修改寄存器数据窗口:用
- 网游逆向分析与插件开发-游戏反调试功能的实现-项目需求与需求拆解
染指1110
网游逆向游戏反调试反调试
上一个专栏结束位置:网游逆向分析与插件开发-代码保护壳的优化-修改随机基址为固定基址-CSDN博客上一个专栏是做了一个壳有了一定的保护,但是保护还是不够,最大的保护是根上把问题解决了,就是我不允许你对我进行调试,接下来新的专栏就是游戏反调试,让游戏不在被一般的调试器来调试项目需求:为游戏增加应用层级别的反调试功能(不写驱动),使得能够抵抗一般的调试工具,比如OllyDbg、CE、x96dbg等需求
- PC微信逆向之入门篇(注入DLL获取已登录微信个人信息)
会编代码的狗
语言环境:**C++**IDE工具:**visualstudio2019**微信版本:**windows2.7.1.88**工具:**CheatEngine7.0****ollydbg**先看下成品图:数据获取方式如下:一、登录微信(建议使用已设置微信号的微信,微信注册时会默认分配一个wxid_xxxx开头的账号,当你的微信号为这种格式时,你可以有一次修改机会,教程中建议大家设置自定义的微信ID后
- 逆向!(REVERSE)easyre1非常简单的逆向
過路人!
web安全网络安全
今天我们来学习一下逆向!也是为了打CTF来学的逆向一般常用的操作都有:PEtools查壳、Upx脱壳、IDApro静态反汇编、OllyDbg动态调试CTF中的逆向题目一般常见考点1、常见算法与数据结构。2、各种排序算法,树,图等数据结构。3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。4、代码混淆,代码虚拟化,修改代码流程,反调试等。5、软件加密壳是软件保护技术的集中应用。CTF逆向题目
- [笔记] 当当音乐人:免费将Midi转化为WAV
prog_6103
数据处理娱乐midwav转化timiditysf2
这几天新写好的歌曲用MIDI软件把曲子都编辑好成MID文件了。打开原来安装的MIDItoMP3软件,竟然过期了要注册码。记得这玩意是个静态注册码,已经懒到不想下个OllyDBG再跟着调试了。唉,硬盘挂过一次,那个注册码原来是直接和安装文件名写一起的。再者这个软件其实是把MID文件播放一遍,然后从buffer里把raw编码成MP3,效率太低。算了,果断卸载,到网上找找一劳永逸的方法吧。于是发现了ti
- CTF-REVERSE练习之逆向初探
「已注销」
CTF特训营:技术详解解题方法与竞赛技巧#CTF之Reversewindows安全web安全
目录预备知识一、了解REVERSE二、PEiD三、Ollydbg四、IDA实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识一、了解REVERSEREVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名
- windows逆向 -- Debug工具简介
web安全工具库
windows逆向windowswindows逆向debug工具
简介:x64_dbg是一款windows系统下非常优秀的64位调试器,与目前热门的“OllyDbg”十分相似,使用过OllyDbg调试工具的朋友应该很容易上手操作。软件具有简洁的界面以及强大的功能,提供了类似C的表达式解析器、全功能的DLL和EXE文件调试、IDA般的侧边栏与跳跃箭头、动态识别模块和串、快反汇编、可调试的脚本语言自动化等多项实用功能,整体效果十分乐观。一、汇编代码区1、双击第一列,
- xp下对dinput8.dll 游戏键盘输入的模拟 非函数hook
替计划实验室Plan T Labs
hook游戏xpcbytecallback
很多游戏或者3d模拟软件为了更好的支持外设使用directinput作为输入接口调用。那么如果要模拟鼠标或键盘来控制游戏或者3d软件进行自动作业如何才能做到呢?我研究了键盘部分。鼠标应该以此类推入手模块:dinput8.dll使用软件:idapro5.0,ollydbg,C32asm思路是这样的。在进行dinput编程的时候有一个循环查询状态的处理。被调用的函数为CKbd_GetDeviceSta
- [加密与解密]使用破解软件OllyDbg实现软件破解教程
coder_Alaric
前言前段时间一直在折腾如何给软件进行加密,其实就简单的在软件中设定一个MD5的加密验证,加密搞了大半天时间,结果找了个破解的软件十分钟就破解了。。。1、下载软件OllyDbg分为32位和64位版本,32位有中文汉化版,破解版网上很多下载链接,找不到的话自己去网盘自提链接:https://pan.baidu.com/s/1xAFtDp650YJIJLzYLE9KQw提取码:7vzj界面.png2、破
- 转:opencv的一些函数
宁静致远_淡泊明志
openCV相关
原文地址:转:opencv的一些函数作者:宁静致远lsp源文地址:http://blog.chinaunix.net/uid-8402201-id-2899695.htmlOpenCv中文论坛精华地址http://www.opencv.org.cn/index.php/User:Ollydbg23http://sivp.sourceforge.net/(sivp)一、基础操作1.数据类型数据结构了
- kr 第三阶段(一)16 位汇编
_sky123_
汇编
为什么要学习16位汇编?16位汇编包含了大部分32位汇编的知识点。有助于在学习内核的两种模式。实模式:访问真实的物理内存保护模式:访问虚拟内存有助于提升调试能力,调试命令与OllyDbg和WinDebug通用。可以学习实现反汇编引擎(32位的汇编引擎实现起来比较麻烦)汇编基础硬件运行机制二极管原则上仅允许电流作单方向传导,它在一个方向为低电阻,高电流,而在另一个方向为高电阻。计算机将高低电压定义为
- 【逆向分析】查找程序入口点
酥酥~
逆向分析逆向入口点OllyDBG
工具:OllyDBG链接:https://pan.baidu.com/s/1ApV8xzmlI00TeokUF6cmZw?pwd=6ilp提取码:6ilp1、尾部跳转法跳转指令位于代码的尾部且跳转到一个很远的位置而且在这条指令的后面,会存在着非常多的0x00字节,也就是一大堆无意义的代码进行跳转即可发现程序入口点2、OD的插件法点击:插件->OllyDump->FindOEPbysettingNo
- BUUCTF中的reverse1
Sombra_Olivia
逆向工程网络安全安全
0x00前言做完easyre之后信心大增,于是趁热打铁的做了reverse1。但是发现难度一下子就上去了,在卡了两天之后终于还是参考了大佬的思路,发现原来学习的路还很长。0x01题目0x02思路拿到题目之后,还是采用PE工具,查看一下软件的基本情况。可以看到该软件为64位未加壳。于是还是用64位IDA打开。不得不再次感慨IDA的强大,整个软件的流程全都展现的清清楚楚,如果用Ollydbg采用动态调
- android硬件断点,硬件断点的原理 ---- OD各种断点的原理
weixin_39541189
android硬件断点
1.前言在我跨入OllyDbg的门的时候,就对ollydbg里面的各种断点充满了疑问,以前我总是不明白普通断点,内存断点,硬件断点有什么区别,他们为什么有些时候不能混用,他们的原理是什么,在学习了前辈们的文章以后,终于明白了一些东西。希望这篇文章能让你对硬件断点的原理和使用有一些帮助2.正文--------------------------------------------------i.硬件
- 【转】去除WinRAR广告弹窗
回忆里的褶皱
Sec
原帖地址:https://bbs.pediy.com/thread-223105.htm自己动手尝试了一下,WinRAR用的是WinRAR550scp,32位和64位32位WinRAR用OllyDbg,spy++64位WinRAR用x64Dbg,spy++64位与32位函数调用时参数传递方式不同。64位与32位去除浏览器弹窗广告后均未出现文中“请购买WinRAR许可的弹窗”在此记录,等WinRAR
- 绕过杀毒软件,免杀木马制作
youhao108
网络攻防信息安全网络安全安全系统安全
绕过杀毒软件,免杀木马制作(以AVGAntiSpyware杀毒软件为例)一、将Sever.exe打开,分块生成100个文件二、使用AVGAntiSpyware查杀生成的文件,再二次处理,重复这个过程,直到缩小到很小的范围,精确定位特征码于0009B9C3三、将文件偏移地址0009B9C3转换成内存地址0049C5C3四、在OllyDbg中跳转到0049C5C3,滑动滚轮看到0049C5C1特征码指
- 课后笔记1
Back~~
上课内容学习
检测的目标进程:ydebugg;“ImmunityDebugger.exe”_500],raxExe;“ollydbg.exe”_4F8],raxhackerE;“ProcessHacker.exe”_4F0],raxExe;“tcpview.exe”_4E8],raxsExe;“autoruns.exe”_4E0],raxscExe;“autorunsc.exe”_4D8],raxExe;“fi
- 【记录】IDA|Ollydbg|两种软件中查看指令在原二进制文件中的位置,及查看原二进制文件位置对应的反汇编指令的方式
shandianchengzi
#琐碎小记录逆向ollydbgida
文章目录在IDA中查看指令地址在Ollydbg中查看指令地址在Ollydbg中查看地址对应的指令在IDA中查看指令地址在Ollydbg中查看指令地址ollydbg在对应指令处,右键-查看-可执行文件,可以得到地址。在Ollydbg中查看地址对应的指令ida查到地址后,ollydbg中点查看-文件,打开对应文件。再右键地址-到反汇编中查看,就能找到对应指令。PS:我找这个问题的解决方式时,都推荐我下
- 逆向操作【IDA Pro】
听力巴士
如果想要成为一名出色的恶意代码分析师,我们需要掌握很多反汇编的工具,一般的反汇编工具分为动态分析工具,例如著名的OllyDbg,而在静态分析方面,就属大名鼎鼎的IDA了,IDA以其强大的功能和众多的插件成为了很多逆向分析师的首选。IDApro是商业产品,不过IDA也提供了评估试用版本,高级功能上可能有些限制,可以https://www.hex-rays.com/products/ida/去下载。本
- 微信PC端技术研究(3)-如何找到消息发送接口
anhkgg
原创微信微信逆向消息发送
微信PC端技术研究-如何找到消息发送接口byanhkgg(公众号:汉客儿)2019年2月18日0x0.前言准备工具:CheatEngine,OllyDbg,IDA。前一篇(微信PC端技术研究(2)-保存聊天语音)已经说过CE是什么,也应用CE研究了如何保存微信语音,这篇继续使用CE和OD来研究一下微信的消息发送接口。思路大概是这样:在消息框中输入内容之后,通过CE找到内容地址,然后通过内存断点来找
- 第一次课,通过进程信息和服务信息识别当前计算机运行程序(预习版)
Back~~
上课内容学习
题目:检测的目标进程:ydebugg;“ImmunityDebugger.exe”_500],raxExe;“ollydbg.exe”_4F8],raxhackerE;“ProcessHacker.exe”_4F0],raxExe;“tcpview.exe”_4E8],raxsExe;“autoruns.exe”_4E0],raxscExe;“autorunsc.exe”_4D8],raxExe;
- CVE-2012-0158 Microsoft Office 栈溢出漏洞分析
Fish_o0O
漏洞简介实验环境MicrosoftOffice2003WinXpSP2动态分析-定位漏洞先用OllyDbg加载WinWord打开poc,此时产生了crash,可以看到EIP被篡改成了AAAA,并且通过栈回溯我们可以看到最近的一个返回地址为275C8A0A在MSCOMCTL中。crash.png此时我们跟到275C8A0A处,发现是在函数275C89C7中,查看其上一句调用了275C876D函数。栈
- CTF-REVERSE练习之逆向初探
诚威_lol_中大努力中
软件安全相关逆向
一、实验目的:1)了解CTF竞赛中的REVERSE题型2)掌握Ollydbg的基本使用方法3)掌握IDA的基本使用方法二、实验过程:part1:利用OD进行动态调试找出需要的密码1.首先用PEiD软件检查这个exe文件是否加壳,结果并没有,知识一个普通的exe执行文件罢了2.使用OllyICE直接打开这个文件进行检查:(1)汇编指令列表窗口中单击右键,依次选择“UltraStringReferen
- Js函数返回值
_wy_
jsreturn
一、返回控制与函数结果,语法为:return 表达式;作用: 结束函数执行,返回调用函数,而且把表达式的值作为函数的结果 二、返回控制语法为:return;作用: 结束函数执行,返回调用函数,而且把undefined作为函数的结果 在大多数情况下,为事件处理函数返回false,可以防止默认的事件行为.例如,默认情况下点击一个<a>元素,页面会跳转到该元素href属性
- MySQL 的 char 与 varchar
bylijinnan
mysql
今天发现,create table 时,MySQL 4.1有时会把 char 自动转换成 varchar
测试举例:
CREATE TABLE `varcharLessThan4` (
`lastName` varchar(3)
) ;
mysql> desc varcharLessThan4;
+----------+---------+------+-
- Quartz——TriggerListener和JobListener
eksliang
TriggerListenerJobListenerquartz
转载请出自出处:http://eksliang.iteye.com/blog/2208624 一.概述
listener是一个监听器对象,用于监听scheduler中发生的事件,然后执行相应的操作;你可能已经猜到了,TriggerListeners接受与trigger相关的事件,JobListeners接受与jobs相关的事件。
二.JobListener监听器
j
- oracle层次查询
18289753290
oracle;层次查询;树查询
.oracle层次查询(connect by)
oracle的emp表中包含了一列mgr指出谁是雇员的经理,由于经理也是雇员,所以经理的信息也存储在emp表中。这样emp表就是一个自引用表,表中的mgr列是一个自引用列,它指向emp表中的empno列,mgr表示一个员工的管理者,
select empno,mgr,ename,sal from e
- 通过反射把map中的属性赋值到实体类bean对象中
酷的飞上天空
javaee泛型类型转换
使用过struts2后感觉最方便的就是这个框架能自动把表单的参数赋值到action里面的对象中
但现在主要使用Spring框架的MVC,虽然也有@ModelAttribute可以使用但是明显感觉不方便。
好吧,那就自己再造一个轮子吧。
原理都知道,就是利用反射进行字段的赋值,下面贴代码
主要类如下:
import java.lang.reflect.Field;
imp
- SAP HANA数据存储:传统硬盘的瓶颈问题
蓝儿唯美
HANA
SAPHANA平台有各种各样的应用场景,这也意味着客户的实施方法有许多种选择,关键是如何挑选最适合他们需求的实施方案。
在 《Implementing SAP HANA》这本书中,介绍了SAP平台在现实场景中的运作原理,并给出了实施建议和成功案例供参考。本系列文章节选自《Implementing SAP HANA》,介绍了行存储和列存储的各自特点,以及SAP HANA的数据存储方式如何提升空间压
- Java Socket 多线程实现文件传输
随便小屋
javasocket
高级操作系统作业,让用Socket实现文件传输,有些代码也是在网上找的,写的不好,如果大家能用就用上。
客户端类:
package edu.logic.client;
import java.io.BufferedInputStream;
import java.io.Buffered
- java初学者路径
aijuans
java
学习Java有没有什么捷径?要想学好Java,首先要知道Java的大致分类。自从Sun推出Java以来,就力图使之无所不包,所以Java发展到现在,按应用来分主要分为三大块:J2SE,J2ME和J2EE,这也就是Sun ONE(Open Net Environment)体系。J2SE就是Java2的标准版,主要用于桌面应用软件的编程;J2ME主要应用于嵌入是系统开发,如手机和PDA的编程;J2EE
- APP推广
aoyouzi
APP推广
一,免费篇
1,APP推荐类网站自主推荐
最美应用、酷安网、DEMO8、木蚂蚁发现频道等,如果产品独特新颖,还能获取最美应用的评测推荐。PS:推荐简单。只要产品有趣好玩,用户会自主分享传播。例如足迹APP在最美应用推荐一次,几天用户暴增将服务器击垮。
2,各大应用商店首发合作
老实盯着排期,多给应用市场官方负责人献殷勤。
3,论坛贴吧推广
百度知道,百度贴吧,猫扑论坛,天涯社区,豆瓣(
- JSP转发与重定向
百合不是茶
jspservletJava Webjsp转发
在servlet和jsp中我们经常需要请求,这时就需要用到转发和重定向;
转发包括;forward和include
例子;forwrad转发; 将请求装法给reg.html页面
关键代码;
req.getRequestDispatcher("reg.html
- web.xml之jsp-config
bijian1013
javaweb.xmlservletjsp-config
1.作用:主要用于设定JSP页面的相关配置。
2.常见定义:
<jsp-config>
<taglib>
<taglib-uri>URI(定义TLD文件的URI,JSP页面的tablib命令可以经由此URI获取到TLD文件)</tablib-uri>
<taglib-location>
TLD文件所在的位置
- JSF2.2 ViewScoped Using CDI
sunjing
CDIJSF 2.2ViewScoped
JSF 2.0 introduced annotation @ViewScoped; A bean annotated with this scope maintained its state as long as the user stays on the same view(reloads or navigation - no intervening views). One problem w
- 【分布式数据一致性二】Zookeeper数据读写一致性
bit1129
zookeeper
很多文档说Zookeeper是强一致性保证,事实不然。关于一致性模型请参考http://bit1129.iteye.com/blog/2155336
Zookeeper的数据同步协议
Zookeeper采用称为Quorum Based Protocol的数据同步协议。假如Zookeeper集群有N台Zookeeper服务器(N通常取奇数,3台能够满足数据可靠性同时
- Java开发笔记
白糖_
java开发
1、Map<key,value>的remove方法只能识别相同类型的key值
Map<Integer,String> map = new HashMap<Integer,String>();
map.put(1,"a");
map.put(2,"b");
map.put(3,"c"
- 图片黑色阴影
bozch
图片
.event{ padding:0; width:460px; min-width: 460px; border:0px solid #e4e4e4; height: 350px; min-heig
- 编程之美-饮料供货-动态规划
bylijinnan
动态规划
import java.util.Arrays;
import java.util.Random;
public class BeverageSupply {
/**
* 编程之美 饮料供货
* 设Opt(V’,i)表示从i到n-1种饮料中,总容量为V’的方案中,满意度之和的最大值。
* 那么递归式就应该是:Opt(V’,i)=max{ k * Hi+Op
- ajax大参数(大数据)提交性能分析
chenbowen00
WebAjax框架浏览器prototype
近期在项目中发现如下一个问题
项目中有个提交现场事件的功能,该功能主要是在web客户端保存现场数据(主要有截屏,终端日志等信息)然后提交到服务器上方便我们分析定位问题。客户在使用该功能的过程中反应点击提交后反应很慢,大概要等10到20秒的时间浏览器才能操作,期间页面不响应事件。
根据客户描述分析了下的代码流程,很简单,主要通过OCX控件截屏,在将前端的日志等文件使用OCX控件打包,在将之转换为
- [宇宙与天文]在太空采矿,在太空建造
comsci
我们在太空进行工业活动...但是不太可能把太空工业产品又运回到地面上进行加工,而一般是在哪里开采,就在哪里加工,太空的微重力环境,可能会使我们的工业产品的制造尺度非常巨大....
地球上制造的最大工业机器是超级油轮和航空母舰,再大些就会遇到困难了,但是在空间船坞中,制造的最大工业机器,可能就没
- ORACLE中CONSTRAINT的四对属性
daizj
oracleCONSTRAINT
ORACLE中CONSTRAINT的四对属性
summary:在data migrate时,某些表的约束总是困扰着我们,让我们的migratet举步维艰,如何利用约束本身的属性来处理这些问题呢?本文详细介绍了约束的四对属性: Deferrable/not deferrable, Deferred/immediate, enalbe/disable, validate/novalidate,以及如
- Gradle入门教程
dengkane
gradle
一、寻找gradle的历程
一开始的时候,我们只有一个工程,所有要用到的jar包都放到工程目录下面,时间长了,工程越来越大,使用到的jar包也越来越多,难以理解jar之间的依赖关系。再后来我们把旧的工程拆分到不同的工程里,靠ide来管理工程之间的依赖关系,各工程下的jar包依赖是杂乱的。一段时间后,我们发现用ide来管理项程很不方便,比如不方便脱离ide自动构建,于是我们写自己的ant脚本。再后
- C语言简单循环示例
dcj3sjt126com
c
# include <stdio.h>
int main(void)
{
int i;
int count = 0;
int sum = 0;
float avg;
for (i=1; i<=100; i++)
{
if (i%2==0)
{
count++;
sum += i;
}
}
avg
- presentModalViewController 的动画效果
dcj3sjt126com
controller
系统自带(四种效果):
presentModalViewController模态的动画效果设置:
[cpp]
view plain
copy
UIViewController *detailViewController = [[UIViewController al
- java 二分查找
shuizhaosi888
二分查找java二分查找
需求:在排好顺序的一串数字中,找到数字T
一般解法:从左到右扫描数据,其运行花费线性时间O(N)。然而这个算法并没有用到该表已经排序的事实。
/**
*
* @param array
* 顺序数组
* @param t
* 要查找对象
* @return
*/
public stati
- Spring Security(07)——缓存UserDetails
234390216
ehcache缓存Spring Security
Spring Security提供了一个实现了可以缓存UserDetails的UserDetailsService实现类,CachingUserDetailsService。该类的构造接收一个用于真正加载UserDetails的UserDetailsService实现类。当需要加载UserDetails时,其首先会从缓存中获取,如果缓存中没
- Dozer 深层次复制
jayluns
VOmavenpo
最近在做项目上遇到了一些小问题,因为架构在做设计的时候web前段展示用到了vo层,而在后台进行与数据库层操作的时候用到的是Po层。这样在业务层返回vo到控制层,每一次都需要从po-->转化到vo层,用到BeanUtils.copyProperties(source, target)只能复制简单的属性,因为实体类都配置了hibernate那些关联关系,所以它满足不了现在的需求,但后发现还有个很
- CSS规范整理(摘自懒人图库)
a409435341
htmlUIcss浏览器
刚没事闲着在网上瞎逛,找了一篇CSS规范整理,粗略看了一下后还蛮有一定的道理,并自问是否有这样的规范,这也是初入前端开发的人一个很好的规范吧。
一、文件规范
1、文件均归档至约定的目录中。
具体要求通过豆瓣的CSS规范进行讲解:
所有的CSS分为两大类:通用类和业务类。通用的CSS文件,放在如下目录中:
基本样式库 /css/core
- C++动态链接库创建与使用
你不认识的休道人
C++dll
一、创建动态链接库
1.新建工程test中选择”MFC [dll]”dll类型选择第二项"Regular DLL With MFC shared linked",完成
2.在test.h中添加
extern “C” 返回类型 _declspec(dllexport)函数名(参数列表);
3.在test.cpp中最后写
extern “C” 返回类型 _decls
- Android代码混淆之ProGuard
rensanning
ProGuard
Android应用的Java代码,通过反编译apk文件(dex2jar、apktool)很容易得到源代码,所以在release版本的apk中一定要混淆一下一些关键的Java源码。
ProGuard是一个开源的Java代码混淆器(obfuscation)。ADT r8开始它被默认集成到了Android SDK中。
官网:
http://proguard.sourceforge.net/
- 程序员在编程中遇到的奇葩弱智问题
tomcat_oracle
jquery编程ide
现在收集一下:
排名不分先后,按照发言顺序来的。
1、Jquery插件一个通用函数一直报错,尤其是很明显是存在的函数,很有可能就是你没有引入jquery。。。或者版本不对
2、调试半天没变化:不在同一个文件中调试。这个很可怕,我们很多时候会备份好几个项目,改完发现改错了。有个群友说的好: 在汤匙
- 解决maven-dependency-plugin (goals "copy-dependencies","unpack") is not supported
xp9802
dependency
解决办法:在plugins之前添加如下pluginManagement,二者前后顺序如下:
[html]
view plain
copy
<build>
<pluginManagement