- 2024最新版JavaScript逆向爬虫教程-------基础篇之JavaScript混淆原理
Amo Xiang
JS逆向爬虫开发语言js逆向
目录一、常量的混淆原理1.1对象属性的两种访问方式1.2十六进制字符串1.3Unicode字符串1.4字符串的ASCII码混淆1.5字符串常量加密1.6数值常量加密二、增加JS逆向者的工作量2.1数组混淆2.2数组乱序2.3花指令2.4jsfuck三、代码执行流程的防护原理3.1流程平坦化3.2逗号表达式混淆四、其他代码防护方案4.1eval加密4.2内存爆破4.3检测代码是否格式化一、常量的混淆
- Re 花指令学习
0e1G7
课程笔记经验分享学习汇编逆向
概念花指令又名垃圾代码、脏字节,英文名是junkcode。花指令就是在不影响程序运行的情况下,往真实代码中插入一些垃圾代码,从而影响反汇编器的正常运行;或是起到干扰逆向分析人员的静态分析,增加分析难度和分析时间。总结就是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译,难以理解程序内容,达到混淆视听的效果。
- AST混淆与解混淆笔记:二项式转为花指令
码王吴彦祖
AST解混淆笔记笔记javascriptast解混淆
本文主要是作者记笔记为主,温故而知新,记录混淆和解混淆的代码,后期可能会更新文章细节以以下代码为例:functiontest(a,b){constc="123";a=a+1//aa=a+2a=a*1234a=a.toString()a=a.substring(0,3)b=a+"00"returnb;}test(2)console.log(test(1))首先导入库constfs=require('
- 代码混淆
水灵芳蕥
代码混淆(Obfuscatedcode)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。代码混淆可以用于程序源代码,也可以用于程序编译而成的中间代码。执行代码混淆的程序被称作代码混淆器。目前已经存在许多种功能各异的代码混淆器。将代码中的各种元素,如变量,函数,类的名字改写成无意义的名字。比如改写成单个字母,或是简短的无意义字母组合,甚至改写成“__”这样的符
- 反调试技术总结.
happylife1527
汇编虚拟机加密解密apipointers
最近学习反调试技术,总结了网络上的一些反调试技术,文章中的代码均通过调试,在OllyDbg中测试通过,同时谢谢看雪的《加密与解密》第三版测试软件:IDA最新5.5,使用5.4OllyDbg最新2.0,结合v1.10(汉化第二版)一.抗静态分析技术静态分析是指从反汇编出来的程序清单上分析程序流程,反静态分析主要是指扰乱汇编代码可读性。1.花指令在原程序中添加一些汇编指令,添加后不影响原程序的正常功能
- android 逆向工程(待续)
yangzex
逆向软件安全
目录工具类IDASegmentregisters(shift+F8)反调试利用IO重定向来绕过反调试EBPF使用eBPF完成安卓ApphookxHookUNIDBG补环境文件结构ELFsection和segment的关系.dynamic段.init和.init_array段花指令花指令5要素Smali基础打包工具类IDASegmentregisters(shift+F8)当IDA遇到改变段寄存器的
- 极客大挑战2023 Reverse wp
Sciurdae
CTF比赛WP服务器数据库前端CTFReverse学习
文章目录@[toc]shiftjmp点击就送的逆向题幸运数字flower-or-tea小黄鸭mySelfeasymath听说cpp很难?砍树浪漫至死不渝是男人就来扎针ezandroidshiftjmp64bit的ELF文件,IDA打开考察花指令去除、将E9nop掉EXP:enc=[0x53,0x58,0x41,0x78,0x53,0x36,0x6A,0x64,0x38,0x64,0x6F,0x54
- php一句话木马免杀
order libra
php开发语言网络安全安全web安全安全威胁分析
php一句话木马免杀针对于php一句话木马做免杀:利用php动态函数的特性,将危险函数拆分成字符,最终使用字符串拼接的方式,然后重新拼接,后加括号执行代码,并且可以使用花指令进行包装,如无限if(1=1)套接,以此来做伪装绕过,达成免杀assert()如果过滤eval()函数时,可以考虑尝试assert()函数assert()会将字符串当做PHP代码来执行assert()只能执行单条PHP语句。a
- [GFCTF 2021]wordy 编写去花IDAPYTHON
双层小牛堡
逆向jvm
首先查壳发现没有东西然后放入ida发现没有main并且软件混乱发现这里1144的地方出错IDA无法识别数据报错内容是EBFF机器码这里看了wp知道是很常见的花指令所以我们现在开始去花这里因为我们需要取出EBFF下面的地址也都是EBFF所以工作量大使用IDApython脚本即可start=0x1135end=0x3100foriinrange(start,end):ifget_wide_byte(i
- Android Proguard 混淆详解
青雨xh
Android基础详解androidjava
1.混淆概述(1).概念混淆维基百科的解释代码混淆(Obfuscatedcode)亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。(2).目的混淆的目的是为了加大反编译的成本,但是并不能彻底防止反编译,比如AndroidApp反编译后虽然代码很难读懂,但依旧是可以读懂的,只是比较费劲;相比较java语言写的程序,C/C++程序反编译后就更难读懂了。(3).优
- NewStarCTF2023 Week3 Reverse 花 wp
Sciurdae
CTF比赛WP学习CTFReverse
题目往下拖,就一个jz和jnz互补跳转的花指令将E8改为90,修复为代码,再P一下反编译其实已经出结果了,Str是key,enc里面是密文,用了一个RC4加密。写EXP:defrc4_decrypt(ciphertext,key):#初始化S-boxS=list(range(256))j=0foriinrange(256):j=(j+S[i]+key[i%len(key)])%256S[i],S[
- IDA7.5pro IDAPython脚本整理
云舒_YunShu
python开发语言
脚本目录取数值dump内存去除jmp花指令取数值#起始地址addrStart=0x6020c0#终止地址addrEnd=0x60213clist1=[]#>>2是除以4取整数foriinrange((addrEnd-addr)>>2):list1.append(idc.get_wide_dword(addr+4*i))print(list1)dump内存importidc_bc695asidcde
- 【逆向学习】花指令的去除
Wanglpl
Re学习pythonc语言
花指令我在做逆向的题目的时候,经常会遇到需要自己将一堆乱码用IDA分析构建成函数,但函数却无法仍然无法使用f5进行编译,就是因为存在花指令的缘故。花指令经常被作为一种手段来增加代码分析的难度。我就打算记录一下几种解决花指令的方法。手动nop我们在用IDA用C构建函数时,其实很容易发现花指令,只要将这些花指令NOP掉就可以了。这个标红的地方很明显就是花指令。到那个位置,把它NOP掉main函数就成功
- CTF逆向Reverse 花指令介绍 and NSSCTF靶场入门题目复现
Sciurdae
网络安全汇编c语言安全系统安全
文章目录前言简介简单花指令可执行花指令不可执行花指令原理:反汇编算法的设计缺陷关于花指令的构造永恒跳转最简单的jmp指令多层跳转其它构造形式jnz和jz互补跳转跳转指令构造花指令call&ret构造花指令一点话CTF练习[HNCTF2022WEEK2]e@sy_flower[NSSRound#3Team]jump_by_jump[NSSRound#3Team]jump_by_jump_reveng
- python爬虫处理js混淆加密_python爬虫之破解javascript-obfuscator的混淆加密
weixin_39930711
接上一篇有关前端加密达到反爬的文章,是不是觉得用了javascript-obfuscator就很安全了,那还真不一定啊,还是那句,反爬与反反爬一直在斗争,没有谁能绝对的压制另一方,只有使用者技术的高低。以下就是一个大神的针对javascript-obfuscator库的破解。死代码与花指令在开始之前,我们先了解一下这种「在代码中插入大量无用代码以混淆视听」的混淆方式吧。这种混淆方式有两种叫法,或者
- java代码混淆,程序加密推荐 java授权 支持JDK16
非著名架构师
混淆技术知识文档java混淆java加密java字符串加密java授权JDK16
java代码可以反编译,特别是放在客户端的程序很用被剽窃,盗用.保护程序一般都有以下几个方法:1、将class文件加密,这个是最安全的,但也费事儿,因为要重写classloader来解密class文件;2、使用花指令,使得class文件不能反编译(利用反编译工具漏洞);安全性一般,还是有花指令破解器;3、代码混淆,提高代码阅读成本;简单易操作,一般采用这种或者与其它方式结合以上几种方法都需要自己花
- NSSCTF RE [NSSRound#3 Team]jump_by_jump_revenge
杨天yangtian
网络安全
##花指令第一次尝试做花指令的题目ida反汇编出现jumpout(xxx)判断是花指令找到花指令(标红)选中按D转化为数据,再将数据改成0x90h(即nop)再按c转数据化为nop然后按P(重新分析)+F5写个脚本逆回去就行了
- 花指令相关-[GFCTF2021]-wordy,[NSSRound#3 Team]jump_by_jump题解
cool breeze☆
网络安全
目录[GFCTF2021]-wordy[NSSRound#3Team]jump_by_jump学到的点:[GFCTF2021]-wordy下载附件,查壳,发现没壳,接着拖入到da中打开附件,找主函数发现无法编译,考虑是花指令可以看到标红的这段有一段代码loc_1144:jmpshortnearptrloc_1144+1这串代码并没有实际的作用,看了很多大佬的wp才知道这是一种常见的花指令。把这段代
- 木马免杀(篇三)静态免杀方法
Goodric
免杀专题木马免杀静态加壳
紧接上一篇,是通过cs生成shellcode并直接用python调用动态链接库执行shellcode。生成后的exe文件未进行任何处理。现在学习一些可以绕过静态免杀的方法。即将文件上传到目标不会被杀软查杀,但这只是静态方面。动态免杀方面还涉及到很多东西,像进程注入手段。使用加花器花指令(junkcode,垃圾代码)加花,对抗反汇编引擎。在真实代码中插入一些垃圾代码,不影响程序逻辑,保证原有程序的正
- Python脚本加密保护混淆加密实例
未来无限
Python语言python混淆加密
混淆加密混淆利用花指令和代码非等价变形等技术,将程序的代码转换成一种功能上等价但是难于阅读和理解的代码,可充分干扰静态分析。为了增加代码阅读的难度,源代码的混淆非常必要。方法一混淆网站一个在线的Python代码混淆网站https://pyob.oxyry.com/方法二第三方库使用Python编写的程序来说,我们可以使用第三方库"pyminifier"来混淆加密Python代码步骤:安装pipin
- vm虚拟机保护技术简介&EzMachine例题-vm逆向分析
Sciurdae
CTF学习笔记1024程序员节网络安全CTF学习
文章目录前言0x1虚拟机保护技术原理0x1A关于调用约定0x1BHandler0x1C指令0x2vm虚拟机逆向实战[GKCTF2020]EzMachine题目分析,花指令去除Handler分析脚本编写前言关于虚拟机逆向的知识网上很少,我看了几篇感觉都看不太明白,最后还是想起自己有本《加密与解密》(大坑a);书中的第20章虚拟机的设计,第21章VMProtect逆向和还原浅析(完全看不懂还);结合网
- evilhiding:一款好用的shellcode免杀工具
coleak
#渗透测试#python网络安全安全python
文章目录evilhiding工具浅析项目地址用法免杀测试声明evilhidingshellcodeloader,bypassav,免杀工具,一款基于python的shellcode免杀加载器工具浅析远控条件触发防沙箱花指令干扰loader和shellcode进行fernet加密触发器混淆干扰特征码自动刷新ico图片的md5,防止图标特征码被查杀项目地址github开源,求个stars嘻嘻嘻(sta
- python免杀初探
coleak
#渗透测试安全pythonwindowsevilhiding免杀
文章目录loader基础知识loader参数介绍evilhiding项目地址免杀方式修改加载器花指令混淆loader源码修改签名加壳远程条件触发修改ico的md5加密loader基础知识loaderimportctypes#(kali生成payload存放位置)shellcode=bytearray(b"shellcode")#设置VirtualAlloc返回类型为ctypes.c_uint64c
- Reverse入门[不断记录]
Aiwin-Hacker
web安全
文章目录前言一、[SWPUCTF2021新生赛]re1二、[SWPUCTF2021新生赛]re2三、[GFCTF2021]wordy[花指令]四、[NSSRound#3Team]jump_by_jump[花指令]五、[NSSRound#3Team]jump_by_jump_revenge[花指令]六、[WUSTCTF2020]level2[UPX脱壳]六、[HUBUCTF2022新生赛]simpl
- java免费代码混淆工具 支持JDK16 java加密
非著名架构师
混淆技术知识文档java混淆java加密java授权java字符串加密JDK16
java代码可以反编译,因此有时候要保护自己的知识产权还真得费点心思,一般来说有三个思路:1、将class文件加密,这个是最安全的,但也费事儿,因为要将字节码混淆,打乱;2、使用花指令,使得class文件不能反编译(利用反编译工具漏洞);安全性一般,还是有花指令破解器;3、代码混淆,提高代码阅读成本;简单易操作,一般采用这种或者与其它方式结合;支持JDK16的代码编辑器,支持window,linu
- 【WEB逆向】关于tiktok参数msToken,X-Bogus,_signature生成
H(小何)
flaskpython
目录tiktok逆向算法介绍算法生成研究代码跟踪代码编写开发者测试tiktok的基本接口编辑评论截图tiktok逆向本文只是技术探讨,如果对tiktok造成影响请告知,本人及时删除。在线联系VV:HH19991111LV从视频主页开始查找标题,如图下:会发现加密参数的msToken,X-Bogus,_signature这个三个以下开始算法研究算法介绍根据js代码抽取和去除花指令需要大量时间,以及绕
- Objective-C代码混淆
东了个尼
【本文转载自】(https://blog.csdn.net/yiyaaixuexi/article/details/29201699)class-dump可以很方便的导出程序头文件,不仅让攻击者了解了程序结构方便逆向,还让着急赶进度时写出的欠完善的程序给同行留下笑柄。所以,我们迫切的希望混淆自己的代码。混淆的常规思路混淆分许多思路,比如:1)花代码花指令,即随意往程序中加入迷惑人的代码指令2)易读
- BUUCTF reverse wp 81 - 85
fa1c4
逆向工程逆向
[SCTF2019]babyre反编译失败,有花指令有一个无用字节,阻止反编译,patch成0x90所有标红的地方nop掉之后按p重申函数main和loc_C22,F5成功int__cdeclmain(intargc,constchar**argv,constchar**envp){charv4;//[rsp+Fh][rbp-151h]intv5;//[rsp+10h][rbp-150h]intv
- BUUCTF reverse wp 51 - 55
fa1c4
逆向工程逆向
findKeyshift+f12找到一个flag{}字符串,定位到关键函数,F5无效,大概率是有花指令,读一下汇编这里连续push两个byte_428C54很奇怪,nop掉下面那个,再往上找到函数入口,p设置函数入口,再F5LRESULT__stdcallsub_401640(HWNDhWndParent,UINTMsg,WPARAMwParam,LPARAMlParam){intv5;//eax
- BUUCTF reverse wp 31 - 40
fa1c4
逆向工程逆向
[HDCTF2019]Maze脱壳,IDA打开,发现无法F5,而且反汇编失败这种情况一般是花指令,误导了IDA的递归反汇编,这里E8是call指令,nop掉按p设置main函数入口再F5即可int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp+0h][ebp-24h]intv5;//[esp+0h][ebp-24h
- eclipse maven
IXHONG
eclipse
eclipse中使用maven插件的时候,运行run as maven build的时候报错
-Dmaven.multiModuleProjectDirectory system propery is not set. Check $M2_HOME environment variable and mvn script match.
可以设一个环境变量M2_HOME指
- timer cancel方法的一个小实例
alleni123
多线程timer
package com.lj.timer;
import java.util.Date;
import java.util.Timer;
import java.util.TimerTask;
public class MyTimer extends TimerTask
{
private int a;
private Timer timer;
pub
- MySQL数据库在Linux下的安装
ducklsl
mysql
1.建好一个专门放置MySQL的目录
/mysql/db数据库目录
/mysql/data数据库数据文件目录
2.配置用户,添加专门的MySQL管理用户
>groupadd mysql ----添加用户组
>useradd -g mysql mysql ----在mysql用户组中添加一个mysql用户
3.配置,生成并安装MySQL
>cmake -D
- spring------>>cvc-elt.1: Cannot find the declaration of element
Array_06
springbean
将--------
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3
- maven发布第三方jar的一些问题
cugfy
maven
maven中发布 第三方jar到nexus仓库使用的是 deploy:deploy-file命令
有许多参数,具体可查看
http://maven.apache.org/plugins/maven-deploy-plugin/deploy-file-mojo.html
以下是一个例子:
mvn deploy:deploy-file -DgroupId=xpp3
- MYSQL下载及安装
357029540
mysql
好久没有去安装过MYSQL,今天自己在安装完MYSQL过后用navicat for mysql去厕测试链接的时候出现了10061的问题,因为的的MYSQL是最新版本为5.6.24,所以下载的文件夹里没有my.ini文件,所以在网上找了很多方法还是没有找到怎么解决问题,最后看到了一篇百度经验里有这个的介绍,按照其步骤也完成了安装,在这里给大家分享下这个链接的地址
- ios TableView cell的布局
张亚雄
tableview
cell.imageView.image = [UIImage imageNamed:[imageArray objectAtIndex:[indexPath row]]];
CGSize itemSize = CGSizeMake(60, 50);
&nbs
- Java编码转义
adminjun
java编码转义
import java.io.UnsupportedEncodingException;
/**
* 转换字符串的编码
*/
public class ChangeCharset {
/** 7位ASCII字符,也叫作ISO646-US、Unicode字符集的基本拉丁块 */
public static final Strin
- Tomcat 配置和spring
aijuans
spring
简介
Tomcat启动时,先找系统变量CATALINA_BASE,如果没有,则找CATALINA_HOME。然后找这个变量所指的目录下的conf文件夹,从中读取配置文件。最重要的配置文件:server.xml 。要配置tomcat,基本上了解server.xml,context.xml和web.xml。
Server.xml -- tomcat主
- Java打印当前目录下的所有子目录和文件
ayaoxinchao
递归File
其实这个没啥技术含量,大湿们不要操笑哦,只是做一个简单的记录,简单用了一下递归算法。
import java.io.File;
/**
* @author Perlin
* @date 2014-6-30
*/
public class PrintDirectory {
public static void printDirectory(File f
- linux安装mysql出现libs报冲突解决
BigBird2012
linux
linux安装mysql出现libs报冲突解决
安装mysql出现
file /usr/share/mysql/ukrainian/errmsg.sys from install of MySQL-server-5.5.33-1.linux2.6.i386 conflicts with file from package mysql-libs-5.1.61-4.el6.i686
- jedis连接池使用实例
bijian1013
redisjedis连接池jedis
实例代码:
package com.bijian.study;
import java.util.ArrayList;
import java.util.List;
import redis.clients.jedis.Jedis;
import redis.clients.jedis.JedisPool;
import redis.clients.jedis.JedisPoo
- 关于朋友
bingyingao
朋友兴趣爱好维持
成为朋友的必要条件:
志相同,道不合,可以成为朋友。譬如马云、周星驰一个是商人,一个是影星,可谓道不同,但都很有梦想,都要在各自领域里做到最好,当他们遇到一起,互相欣赏,可以畅谈两个小时。
志不同,道相合,也可以成为朋友。譬如有时候看到两个一个成绩很好每次考试争做第一,一个成绩很差的同学是好朋友。他们志向不相同,但他
- 【Spark七十九】Spark RDD API一
bit1129
spark
aggregate
package spark.examples.rddapi
import org.apache.spark.{SparkConf, SparkContext}
//测试RDD的aggregate方法
object AggregateTest {
def main(args: Array[String]) {
val conf = new Spar
- ktap 0.1 released
bookjovi
kerneltracing
Dear,
I'm pleased to announce that ktap release v0.1, this is the first official
release of ktap project, it is expected that this release is not fully
functional or very stable and we welcome bu
- 能保存Properties文件注释的Properties工具类
BrokenDreams
properties
今天遇到一个小需求:由于java.util.Properties读取属性文件时会忽略注释,当写回去的时候,注释都没了。恰好一个项目中的配置文件会在部署后被某个Java程序修改一下,但修改了之后注释全没了,可能会给以后的参数调整带来困难。所以要解决这个问题。
&nb
- 读《研磨设计模式》-代码笔记-外观模式-Facade
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
/*
* 百度百科的定义:
* Facade(外观)模式为子系统中的各类(或结构与方法)提供一个简明一致的界面,
* 隐藏子系统的复杂性,使子系统更加容易使用。他是为子系统中的一组接口所提供的一个一致的界面
*
* 可简单地
- After Effects教程收集
cherishLC
After Effects
1、中文入门
http://study.163.com/course/courseMain.htm?courseId=730009
2、videocopilot英文入门教程(中文字幕)
http://www.youku.com/playlist_show/id_17893193.html
英文原址:
http://www.videocopilot.net/basic/
素
- Linux Apache 安装过程
crabdave
apache
Linux Apache 安装过程
下载新版本:
apr-1.4.2.tar.gz(下载网站:http://apr.apache.org/download.cgi)
apr-util-1.3.9.tar.gz(下载网站:http://apr.apache.org/download.cgi)
httpd-2.2.15.tar.gz(下载网站:http://httpd.apac
- Shell学习 之 变量赋值和引用
daizj
shell变量引用赋值
本文转自:http://www.cnblogs.com/papam/articles/1548679.html
Shell编程中,使用变量无需事先声明,同时变量名的命名须遵循如下规则:
首个字符必须为字母(a-z,A-Z)
中间不能有空格,可以使用下划线(_)
不能使用标点符号
不能使用bash里的关键字(可用help命令查看保留关键字)
需要给变量赋值时,可以这么写:
- Java SE 第一讲(Java SE入门、JDK的下载与安装、第一个Java程序、Java程序的编译与执行)
dcj3sjt126com
javajdk
Java SE 第一讲:
Java SE:Java Standard Edition
Java ME: Java Mobile Edition
Java EE:Java Enterprise Edition
Java是由Sun公司推出的(今年初被Oracle公司收购)。
收购价格:74亿美金
J2SE、J2ME、J2EE
JDK:Java Development
- YII给用户登录加上验证码
dcj3sjt126com
yii
1、在SiteController中添加如下代码:
/**
* Declares class-based actions.
*/
public function actions() {
return array(
// captcha action renders the CAPTCHA image displ
- Lucene使用说明
dyy_gusi
Lucenesearch分词器
Lucene使用说明
1、lucene简介
1.1、什么是lucene
Lucene是一个全文搜索框架,而不是应用产品。因此它并不像baidu或者googleDesktop那种拿来就能用,它只是提供了一种工具让你能实现这些产品和功能。
1.2、lucene能做什么
要回答这个问题,先要了解lucene的本质。实际
- 学习编程并不难,做到以下几点即可!
gcq511120594
数据结构编程算法
不论你是想自己设计游戏,还是开发iPhone或安卓手机上的应用,还是仅仅为了娱乐,学习编程语言都是一条必经之路。编程语言种类繁多,用途各 异,然而一旦掌握其中之一,其他的也就迎刃而解。作为初学者,你可能要先从Java或HTML开始学,一旦掌握了一门编程语言,你就发挥无穷的想象,开发 各种神奇的软件啦。
1、确定目标
学习编程语言既充满乐趣,又充满挑战。有些花费多年时间学习一门编程语言的大学生到
- Java面试十问之三:Java与C++内存回收机制的差别
HNUlanwei
javaC++finalize()堆栈内存回收
大家知道, Java 除了那 8 种基本类型以外,其他都是对象类型(又称为引用类型)的数据。 JVM 会把程序创建的对象存放在堆空间中,那什么又是堆空间呢?其实,堆( Heap)是一个运行时的数据存储区,从它可以分配大小各异的空间。一般,运行时的数据存储区有堆( Heap)和堆栈( Stack),所以要先看它们里面可以分配哪些类型的对象实体,然后才知道如何均衡使用这两种存储区。一般来说,栈中存放的
- 第二章 Nginx+Lua开发入门
jinnianshilongnian
nginxlua
Nginx入门
本文目的是学习Nginx+Lua开发,对于Nginx基本知识可以参考如下文章:
nginx启动、关闭、重启
http://www.cnblogs.com/derekchen/archive/2011/02/17/1957209.html
agentzh 的 Nginx 教程
http://openresty.org/download/agentzh-nginx-tutor
- MongoDB windows安装 基本命令
liyonghui160com
windows安装
安装目录:
D:\MongoDB\
新建目录
D:\MongoDB\data\db
4.启动进城:
cd D:\MongoDB\bin
mongod -dbpath D:\MongoDB\data\db
&n
- Linux下通过源码编译安装程序
pda158
linux
一、程序的组成部分 Linux下程序大都是由以下几部分组成: 二进制文件:也就是可以运行的程序文件 库文件:就是通常我们见到的lib目录下的文件 配置文件:这个不必多说,都知道 帮助文档:通常是我们在linux下用man命令查看的命令的文档
二、linux下程序的存放目录 linux程序的存放目录大致有三个地方: /etc, /b
- WEB开发编程的职业生涯4个阶段
shw3588
编程Web工作生活
觉得自己什么都会
2007年从学校毕业,凭借自己原创的ASP毕业设计,以为自己很厉害似的,信心满满去东莞找工作,找面试成功率确实很高,只是工资不高,但依旧无法磨灭那过分的自信,那时候什么考勤系统、什么OA系统、什么ERP,什么都觉得有信心,这样的生涯大概持续了约一年。
根本不是自己想的那样
2008年开始接触很多工作相关的东西,发现太多东西自己根本不会,都需要去学,不管是asp还是js,
- 遭遇jsonp同域下变作post请求的坑
vb2005xu
jsonp同域post
今天迁移一个站点时遇到一个坑爹问题,同一个jsonp接口在跨域时都能调用成功,但是在同域下调用虽然成功,但是数据却有问题. 此处贴出我的后端代码片段
$mi_id = htmlspecialchars(trim($_GET['mi_id ']));
$mi_cv = htmlspecialchars(trim($_GET['mi_cv ']));
贴出我前端代码片段:
$.aj