- isctf---re
木…
java开发语言
crackme解压得到crackme.exe运行得到flagbabyRe先猜e=65537的rsa先用Z3强行求出p、q,算出常规rsa中的phi,然后套用公式求出mexp#babyrewpfromz3import*importlibnumfromCrypto.Util.numberimport*p,q,c=Ints('pqc')S=Solver()S.add(p+q==2928840187821
- 160个CrackMe之108 mfc程序 寻找按钮事件,代码还原(上)
极安御信
·前言虽然网上已经有帖子写160个CrackMe,我个人还是以正向的思路来逆向一部分的crackme,还有一些代码还原的小技巧,挑选出这160个CrackMe中由c,c++,汇编编写的程序来来写。vb,delphi现在用的少些了就不拿来写了。·思路分析先判断该程序是啥语言写的用工具查看一下是vc6的mfc编写的现在先运行下程序寻找按钮Check的按钮事件该程序是mfc编写的,我自己写个例子,来找按
- Android 逆向笔记 —— 一个简单 CrackMe 的逆向总结
路遥在路上
无意中在看雪看到一个简单的CrackMe应用,正好就着这个例子总结一下逆向过程中基本的常用工具的使用,和一些简单的常用套路。感兴趣的同学可以照着尝试操作一下,过程还是很简单的。APK我已上传至Github,下载地址。首先安装一下这个应用,界面如下所示:要求就是通过注册。爆破的方法很多,大致可以归为三类,第一种是直接修改smali代码绕过注册,第二种是捋清注册流程,得到正确的注册码。第三种是hook
- Android逆向笔记之AndroidKiller与Android Studio的使用
aijia1857
前言:书本中对crackme02.apk的破解是分析关键词进行破解的,而本文使用另外的Smali分析方式,对样本进行分析。样本:《Android软件安全与逆向分析》crackme02.apk工具:AndroidKillerv1.3.1.0(AK)&&AndroidStudio2.2.3(AS)语言:Java,Smali目的:Smali代码分析之前的准备工作一、样本反编译二、在AS下打开反编译出来的
- iOS逆向之lldb常用操作指令学习
qife
介绍lldb之前,我们先补充一下上一篇iOS逆向之lldb调试分析CrackMe1讲的分析CrackMe1过程中如何从一开始打开app定位到buttonClick函数,然后再介绍lldb常用操作指令。一、定位CrackMe1的buttonClick函数分析一款新应用,条件允许的话一般都是先安装到相应设备中打开把玩一遍,记录不同操作获得的信息提示、内容展示或者发送的网络请求,为定位到相应的功能模块提
- MFC逆向之CrackMe Level3 过反调试 + 写注册机
逆向协议风控大师
软件开发协议开发mfcc++
今天我来分享一下,过反调试的方法以及使用IDA还原代码+写注册机的过程由于内容太多,我准备分为两个帖子写,这个帖子主要是写IDA还原代码,下一个帖子是写反调试的分析以及过反调试和异常这个CrackMeLevel3是一个朋友发我的,我也不知道他在哪里弄的,我感觉挺好玩的,对反调试异常以及代码还原的学习有一些帮助调试器:X64和OD反编译工具:IDAPE工具:DetectItEasy反调试插件:OD的
- 逆向分析CrackMe系列——CrackMe001
长白山下大绵羊
逆向安全其他
逆向分析CrackMe系列——CrackMe001之前学的逆向都忘干净了,最近又重新学一学,这次从CrackMe入手。本系列的CrackMe资源均来自我爱破解网. 1.运行程序,随便输入序列号后弹窗:2.进入到主窗口程序后,下断点:bpMeaasgeBoxA或者MessageBoxW因为不知道调用的是哪一个函数(在主窗口下新窗口的断点是为了在进行错误提示的时候进行暂停)3.找到断下的位置:4.然后
- HNCTF2022Week1 Reverse WP
Sciurdae
CTF比赛WPpython数据库前端CTF学习reverse
文章目录[HNCTF2022Week1]超级签到[HNCTF2022Week1]贝斯是什么乐器啊?[HNCTF2022Week1]X0r[HNCTF2022Week1]你知道什么是Py嘛?[HNCTF2022Week1]CrackMe[HNCTF2022Week1]给阿姨倒一杯Jvav[HNCTF2022Week1]LittleEndianNSSCTF{Littl3_Endiannnn}[HNCT
- Android 简单脱壳
v1gor
通过在dvmDexFileOpenPartial函数入口点下断点,动态dump出完整dex准备工作使用avd我用的是轻量级的sdk-tools(被集成在androidstudio中),里面带了如ddms,android设备管理器等调试apk的必要工具。题目来源和下载地址题目来自2016年厦门美亚柏科信息安全邀请赛crackme8-9下载地址:链接:https://pan.baidu.com/s/1
- 记一次Android App逆向入门实战(逆向思路&工具使用&CrackMe)
呆呆不呆丫
背景知识随着Android设备的急剧增长和逆向工具链的成熟,AndroidApp的安全性问题日益突出,其中二次打包问题较为严重。恶意攻击者利用反编译工具对App进行源码反编译、植入广告SDK、插入钓鱼页面,重打包和重签名后,恶意篡改后的App通过非法渠道流入市场。终端用户如果使用这些App,会有隐私数据泄漏、资金财产被盗取的风险。本文将介绍自己的一次Android逆向入门实战经历,分别是在nati
- [超级详细]Frida Hook和Xposed Hook 再搞Crackme
yirj
Android抓包逆向androidjava
[超级详细]FridaHook和XposedHook再搞Crackme推荐上篇文章地址:[超级详细]实战分析一个Crackme的过程一、FridaHook过登录密码验证1、frida安装配置与手机互通安装firda:pipinstallfridaFrida下载地址安装frida-tools:pipinstallfrida-toolsfridaserver根据手机CPU型号下载合适的推送到手机fri
- li指令 汇编_汇编指令简介
weixin_39609718
li指令汇编
前言用OD玩了几个crackme,要通过验证,就需要定位到生成序列号的代码段。基本思路有两个方向,一是顺着输入数据流走,既然验证是跟输入有关的,那么输入数据必定会参与到序列号验证过程中;二是根据软件本身存在的一些字面特征(如弹出验证通过或失败对话框之类的),再反方向顺藤摸瓜之。内存操作NOP(无操作)运行这条指令不会对寄存器,内存以及堆栈造成任何影响。PUSH将操作数压入堆栈中。PUSHAD指令把
- “破解我!“---160个CrackMe练习001-Acid buen.exe
Sciurdae
CrackMe破解CrackMe加解密Xdbg逆向网络安全
文章目录前言题目分析破解过程Serial/Name验证方式爆破注册机追码Serial验证前言想开个系列,160个Crackme的练习,这个在52pojie上有个精华帖总结,写的特别好,推荐!写这个系列主要还是记录一下自己的学习记录,目前就完成了几十个,还有好多/(ㄒoㄒ)/~~,加油。坚持每天至少练一题,希望可以帮到你。52pojie上用的是OD,OD很老了已经,而且我自己之前练的时候照着做也有几
- 2022 SWPU NSS新生赛|MISC知识点
zerorzeror
网络安全python
这不是一篇WP,更类似于交流讨论,文章所涉及的知识点和工具也仅针对题目而言,错误之处,批评指正。1.CrackMe知识点:a.伪加密:ZipCenOp.jarb.解压缩报错处理:手工处理c.ZIP密码爆破:ARCHPR2.Capture!知识点:a.PNG文件宽度、高度与CRC:脚本b.PNG数据隐写:Zsteg、Stegsolve注意点:a.PNG宽度、高度和CRC可以被精心伪造,若不注意,很容
- 网络安全工具大汇聚
7禧
T00ls工作用到工具网络firefox插件firefox代码分析测试
测试网站/测试场地SPIDynamics公司(活)-http://zero.webappsecurity.com/的Cenzic日前发布(现场)-http://crackme.cenzic.com/Watchfire公司(现场)-http://demo.testfire.net/Acunetix(直播)-http://testphp.acunetix.com/http://testasp.acun
- 【软件逆向】如何在windows下远程注入dll并进行虚表hook
ninding
软件逆向
需要准备的工具MicrosoftVisualStudio开发工具。IDApro动态调试工具。ProcessHacker2进程监控工具。被远程注入的exe程序。(以crackme.exe为例)远程注入dll进行虚表hook一、IDApro反编译找到函数逻辑地址使用IDApro打开crackme.exe,开启动态调试。找到需要hook的地方,一般是系统库里的函数,以jmpcs:EnterCritica
- 【软件逆向】带壳带反调试找flag教程(VMProtect3.0+X64dbg+ScyllaHide)
ninding
1024程序员节软件逆向CTF
本教程是博主解答特定题目的一次特殊经历,但是解答问题的方法和思路是共通的,希望能帮到做逆向的朋友。一、答案jZiBUViF0WUYwISp4qjx5YwucMNGpb4g二、解题步骤查壳。尝试去壳。反反调试。动态调试,输入字符串。找寄存器附近是否有具有flag特征的字符串。(特别是具有循环比较特征的汇编代码)找到后重新运行crackme2.exe,验证字符串是否是flag,若是,结束;若不是,重复
- defcon-quals 2023 crackme.tscript.dso wp
2301_77550592
前端javascript开发语言
将dso文件放到data/ExampleModule目录下,编辑ExampleModule.tscript文件functionExampleModule::onCreate(%this){trace(true);exec("./crackme");__main("aaaaaaaa");quit();}然后点击主目录下的Torque3D-debug.bat就可以在生成的console.log文件里看
- [CrackMe]Cabeca.exe的逆向及注册机编写
Kiopler
病毒木马以及CrackMe分析crackmeassemblyOllydbg
1.逆向分析过程又是Delphi的程序,有了上次的经验这次顺利了很多。差不多花了70分钟的样子,把这个东西逆出来了。先运行一下,看看基本的功能,这个作者一直用dumb或者idiot来称呼破解者(无奈),着实有点皮填充不完全会出现如下对话框:如果serial不对,会出现如下对话框:这个crackme会通过Name来计算出Serial1和Serial2两个值,如果满足要求过了。直接定位到Button的
- OD的简单使用以及一个小程序的破解
世俗非议不足道哉~
reverse的入门
OD的简单使用一、下载二、窗口三、调试打开方式调试中我们经常要用到的快捷键有这些:附:破解(绕过)一个CRACKME.EXE1、分析程序2、使用OD打开3、寻找MessageBoxA()函数在何处被调用找到了MessageBoxA()函数在何处被调用,如下图所示分析反汇编程序接下来是重点操作(思路)成功!!!!!另一种方法:直接修改程序汇编代码从这这篇博客开始开一个新坑:reverse的入门OD(
- 简单apk逆向——crackme02.apk
dreaM_boat_
android
准备工具:apktool手机模拟器apk下载:链接:https://pan.baidu.com/s/1LDEcnmp-Y8heFIbVTiCdMw提取码:0000下载安装apk,查看apk内容,随意输入数据,查看返回信息,这个时候是无法注册成功的。目标:对注册码验证进行绕过1.反编译首先对apk文件进行解包,在apktool路径下进入cmd模式,输入命令apktoold-fcrackme02.ap
- [CrackMe]damn.exe的逆向及注册机编写
Kiopler
crackmeassembly
1.脱壳过程这个crackme有2个文件发现加了壳先来脱壳,使用ESP守恒,pushad后立马下硬件访问断点F9直接运行,立马到popad处接着走几步就到了OEP下面使用LordPE来转储映像,为了防止别人修改PE中的ImageSize,先尝试修正下ImageSize,然后dumpfull即可接着用x64dbg调试器重新打开dump后的文件,准备修复入口点和IAT表,在这之前往内存里瞄了一眼,发现
- python_crackme(2019安恒杯1月月赛)
n0va
(拿安恒杯1月月赛的题目she来讲)首先,你会拿到一个由python编译的exe文件,使用pyinstxtractor.py脚本(下载地址:https://sourceforge.net/projects/pyinstallerextractor/)反编译exe文件image.png得到一个文件夹里面有一大堆东西image.png用010editor打开与exe文件同名的二进制文件image.pn
- 逆向分析练习六(实战CrackMe01)
ch132
逆向分析逆向c++数据结构算法
逆向分析练习六(实战CrackMe01)这次我们选择一个简单的Crackme程序进行算法逆向分析的实战这次选的这个程序应该是汇编写的所以比较小也没有像是c或者c#编译出来的呢种启动函数之类的,还是比较简单的一个程序,我们主要是对里面的代码逻辑进行分析为主,爆破为辅。程序的下载我会放在文章最后逆向代码这是从od中复制出来的代码,代码量比较小就全部复制出来给大家看了。CPUDisasmAddressH
- 160个CrackMe之002
双层小牛堡
160个CrackMe逆向
这道题就很简单有了第一道题目的支持我们就能做首先我们先要下载Msvbvm50.dllMsvbvm50.dll下载_Msvbvm50.dll最新版下载[修复系统丢失文件]-下载之家然后我们可以运行程序了比之前那个还简单就是输入然后比对报错或者成功开始逆向分析先去常量中进行查找找到了这里就是我们输入错误的报错爆破所以我们进去看看这里一下就能看懂ollydbg给我们了je的跳转就是跳转到报错我们只需要把
- crackme破解
dmzlingyin
加密与解密买了有半个多月了,一直在学习。昨天把书的第五章看完了,理论知道后,技术只能通过大量的练习来提高。以我现在的水平,难度大的也不会,所以就挑些简单的来练习。这个例子是《加密与解密第四版》第五章中附带的2007年的CrackMe中给的。破解的作者是爱在天涯大佬,不过看到最后,大佬可能是困了,不分析了。这个例子对我来说,不算简单,但稍微思考一下,应该可以做出来。新手破解,会存在很多纰漏,望大佬们
- 记一次简单的crackme
narukuuuu
crackme安全
好久没有更新博客了,发个之前做的一个crackmecrackme过程观察观察程序打开程序随便输入点看看猜测输入name,根据程序中的加密算法得到serial。找到name对应的serial即可成功破解丢exeinfo,无壳,32位调试(VB文件的一些了解1)执行程序后,在EP代码中首先要做的就是调用VB引擎的主函数(ThuRTMain()),EP的地址为00401238。2)此处的PUSH0040
- crackme例子2
骇客之技术
逆向工程逆向工程unidbg
样本jadxclacSnFuntionjni函数,ida分析关键位置函数一片红色,可能有动态加解密如果不分析具体解密算法,可内存dump解密后整个sofrida如下:functiondump_so(so_name){Java.perform(function(){varcurrentApplication=Java.use("android.app.ActivityThread").current
- crackme例子1
骇客之技术
逆向工程安卓逆向java
样本jadx静态分析其中v2为查v5表得到,v3为用户输入index下面就分别分析这几个值是啥abcdefghddddd得到v5和v4解压assets下abcdefghddddd拖入010editor查看,实际是一个带相关数据的png文件v5为图片位置89473开始,长度768字节,设置utf8编码,Ctrl+g89473如下v5=“一乙二十丁厂七卜人入八九几儿了力乃刀又三于干亏士工土才寸下大丈与
- 2019ISCC Mobile
丿feng
0x01Mobile1用Androidkiller载入找到入口函数packagecom.iscc.crackme;importandroid.os.Bundle;importandroid.support.v7.app.AppCompatActivity;importandroid.view.View;importandroid.view.View.OnClickListener;importan
- jQuery 键盘事件keydown ,keypress ,keyup介绍
107x
jsjquerykeydownkeypresskeyup
本文章总结了下些关于jQuery 键盘事件keydown ,keypress ,keyup介绍,有需要了解的朋友可参考。
一、首先需要知道的是: 1、keydown() keydown事件会在键盘按下时触发. 2、keyup() 代码如下 复制代码
$('input').keyup(funciton(){  
- AngularJS中的Promise
bijian1013
JavaScriptAngularJSPromise
一.Promise
Promise是一个接口,它用来处理的对象具有这样的特点:在未来某一时刻(主要是异步调用)会从服务端返回或者被填充属性。其核心是,promise是一个带有then()函数的对象。
为了展示它的优点,下面来看一个例子,其中需要获取用户当前的配置文件:
var cu
- c++ 用数组实现栈类
CrazyMizzz
数据结构C++
#include<iostream>
#include<cassert>
using namespace std;
template<class T, int SIZE = 50>
class Stack{
private:
T list[SIZE];//数组存放栈的元素
int top;//栈顶位置
public:
Stack(
- java和c语言的雷同
麦田的设计者
java递归scaner
软件启动时的初始化代码,加载用户信息2015年5月27号
从头学java二
1、语言的三种基本结构:顺序、选择、循环。废话不多说,需要指出一下几点:
a、return语句的功能除了作为函数返回值以外,还起到结束本函数的功能,return后的语句
不会再继续执行。
b、for循环相比于whi
- LINUX环境并发服务器的三种实现模型
被触发
linux
服务器设计技术有很多,按使用的协议来分有TCP服务器和UDP服务器。按处理方式来分有循环服务器和并发服务器。
1 循环服务器与并发服务器模型
在网络程序里面,一般来说都是许多客户对应一个服务器,为了处理客户的请求,对服务端的程序就提出了特殊的要求。
目前最常用的服务器模型有:
·循环服务器:服务器在同一时刻只能响应一个客户端的请求
·并发服务器:服
- Oracle数据库查询指令
肆无忌惮_
oracle数据库
20140920
单表查询
-- 查询************************************************************************************************************
-- 使用scott用户登录
-- 查看emp表
desc emp
- ext右下角浮动窗口
知了ing
JavaScriptext
第一种
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/
- 浅谈REDIS数据库的键值设计
矮蛋蛋
redis
http://www.cnblogs.com/aidandan/
原文地址:http://www.hoterran.info/redis_kv_design
丰富的数据结构使得redis的设计非常的有趣。不像关系型数据库那样,DEV和DBA需要深度沟通,review每行sql语句,也不像memcached那样,不需要DBA的参与。redis的DBA需要熟悉数据结构,并能了解使用场景。
- maven编译可执行jar包
alleni123
maven
http://stackoverflow.com/questions/574594/how-can-i-create-an-executable-jar-with-dependencies-using-maven
<build>
<plugins>
<plugin>
<artifactId>maven-asse
- 人力资源在现代企业中的作用
百合不是茶
HR 企业管理
//人力资源在在企业中的作用人力资源为什么会存在,人力资源究竟是干什么的 人力资源管理是对管理模式一次大的创新,人力资源兴起的原因有以下点: 工业时代的国际化竞争,现代市场的风险管控等等。所以人力资源 在现代经济竞争中的优势明显的存在,人力资源在集团类公司中存在着 明显的优势(鸿海集团),有一次笔者亲自去体验过红海集团的招聘,只 知道人力资源是管理企业招聘的 当时我被招聘上了,当时给我们培训 的人
- Linux自启动设置详解
bijian1013
linux
linux有自己一套完整的启动体系,抓住了linux启动的脉络,linux的启动过程将不再神秘。
阅读之前建议先看一下附图。
本文中假设inittab中设置的init tree为:
/etc/rc.d/rc0.d
/etc/rc.d/rc1.d
/etc/rc.d/rc2.d
/etc/rc.d/rc3.d
/etc/rc.d/rc4.d
/etc/rc.d/rc5.d
/etc
- Spring Aop Schema实现
bijian1013
javaspringAOP
本例使用的是Spring2.5
1.Aop配置文件spring-aop.xml
<?xml version="1.0" encoding="UTF-8"?>
<beans
xmlns="http://www.springframework.org/schema/beans"
xmln
- 【Gson七】Gson预定义类型适配器
bit1129
gson
Gson提供了丰富的预定义类型适配器,在对象和JSON串之间进行序列化和反序列化时,指定对象和字符串之间的转换方式,
DateTypeAdapter
public final class DateTypeAdapter extends TypeAdapter<Date> {
public static final TypeAdapterFacto
- 【Spark八十八】Spark Streaming累加器操作(updateStateByKey)
bit1129
update
在实时计算的实际应用中,有时除了需要关心一个时间间隔内的数据,有时还可能会对整个实时计算的所有时间间隔内产生的相关数据进行统计。
比如: 对Nginx的access.log实时监控请求404时,有时除了需要统计某个时间间隔内出现的次数,有时还需要统计一整天出现了多少次404,也就是说404监控横跨多个时间间隔。
Spark Streaming的解决方案是累加器,工作原理是,定义
- linux系统下通过shell脚本快速找到哪个进程在写文件
ronin47
一个文件正在被进程写 我想查看这个进程 文件一直在增大 找不到谁在写 使用lsof也没找到
这个问题挺有普遍性的,解决方法应该很多,这里我给大家提个比较直观的方法。
linux下每个文件都会在某个块设备上存放,当然也都有相应的inode, 那么透过vfs.write我们就可以知道谁在不停的写入特定的设备上的inode。
幸运的是systemtap的安装包里带了inodewatch.stp,位
- java-两种方法求第一个最长的可重复子串
bylijinnan
java算法
import java.util.Arrays;
import java.util.Collections;
import java.util.List;
public class MaxPrefix {
public static void main(String[] args) {
String str="abbdabcdabcx";
- Netty源码学习-ServerBootstrap启动及事件处理过程
bylijinnan
javanetty
Netty是采用了Reactor模式的多线程版本,建议先看下面这篇文章了解一下Reactor模式:
http://bylijinnan.iteye.com/blog/1992325
Netty的启动及事件处理的流程,基本上是按照上面这篇文章来走的
文章里面提到的操作,每一步都能在Netty里面找到对应的代码
其中Reactor里面的Acceptor就对应Netty的ServerBo
- servelt filter listener 的生命周期
cngolon
filterlistenerservelt生命周期
1. servlet 当第一次请求一个servlet资源时,servlet容器创建这个servlet实例,并调用他的 init(ServletConfig config)做一些初始化的工作,然后调用它的service方法处理请求。当第二次请求这个servlet资源时,servlet容器就不在创建实例,而是直接调用它的service方法处理请求,也就是说
- jmpopups获取input元素值
ctrain
JavaScript
jmpopups 获取弹出层form表单
首先,我有一个div,里面包含了一个表单,默认是隐藏的,使用jmpopups时,会弹出这个隐藏的div,其实jmpopups是将我们的代码生成一份拷贝。
当我直接获取这个form表单中的文本框时,使用方法:$('#form input[name=test1]').val();这样是获取不到的。
我们必须到jmpopups生成的代码中去查找这个值,$(
- vi查找替换命令详解
daizj
linux正则表达式替换查找vim
一、查找
查找命令
/pattern<Enter> :向下查找pattern匹配字符串
?pattern<Enter>:向上查找pattern匹配字符串
使用了查找命令之后,使用如下两个键快速查找:
n:按照同一方向继续查找
N:按照反方向查找
字符串匹配
pattern是需要匹配的字符串,例如:
1: /abc<En
- 对网站中的js,css文件进行打包
dcj3sjt126com
PHP打包
一,为什么要用smarty进行打包
apache中也有给js,css这样的静态文件进行打包压缩的模块,但是本文所说的不是以这种方式进行的打包,而是和smarty结合的方式来把网站中的js,css文件进行打包。
为什么要进行打包呢,主要目的是为了合理的管理自己的代码 。现在有好多网站,你查看一下网站的源码的话,你会发现网站的头部有大量的JS文件和CSS文件,网站的尾部也有可能有大量的J
- php Yii: 出现undefined offset 或者 undefined index解决方案
dcj3sjt126com
undefined
在开发Yii 时,在程序中定义了如下方式:
if($this->menuoption[2] === 'test'),那么在运行程序时会报:undefined offset:2,这样的错误主要是由于php.ini 里的错误等级太高了,在windows下错误等级
- linux 文件格式(1) sed工具
eksliang
linuxlinux sed工具sed工具linux sed详解
转载请出自出处:
http://eksliang.iteye.com/blog/2106082
简介
sed 是一种在线编辑器,它一次处理一行内容。处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(pattern space),接着用sed命令处理缓冲区中的内容,处理完成后,把缓冲区的内容送往屏幕。接着处理下一行,这样不断重复,直到文件末尾
- Android应用程序获取系统权限
gqdy365
android
引用
如何使Android应用程序获取系统权限
第一个方法简单点,不过需要在Android系统源码的环境下用make来编译:
1. 在应用程序的AndroidManifest.xml中的manifest节点
- HoverTree开发日志之验证码
hvt
.netC#asp.nethovertreewebform
HoverTree是一个ASP.NET的开源CMS,目前包含文章系统,图库和留言板功能。代码完全开放,文章内容页生成了静态的HTM页面,留言板提供留言审核功能,文章可以发布HTML源代码,图片上传同时生成高品质缩略图。推出之后得到许多网友的支持,再此表示感谢!留言板不断收到许多有益留言,但同时也有不少广告,因此决定在提交留言页面增加验证码功能。ASP.NET验证码在网上找,如果不是很多,就是特别多
- JSON API:用 JSON 构建 API 的标准指南中文版
justjavac
json
译文地址:https://github.com/justjavac/json-api-zh_CN
如果你和你的团队曾经争论过使用什么方式构建合理 JSON 响应格式, 那么 JSON API 就是你的 anti-bikeshedding 武器。
通过遵循共同的约定,可以提高开发效率,利用更普遍的工具,可以是你更加专注于开发重点:你的程序。
基于 JSON API 的客户端还能够充分利用缓存,
- 数据结构随记_2
lx.asymmetric
数据结构笔记
第三章 栈与队列
一.简答题
1. 在一个循环队列中,队首指针指向队首元素的 前一个 位置。
2.在具有n个单元的循环队列中,队满时共有 n-1 个元素。
3. 向栈中压入元素的操作是先 移动栈顶指针&n
- Linux下的监控工具dstat
网络接口
linux
1) 工具说明dstat是一个用来替换 vmstat,iostat netstat,nfsstat和ifstat这些命令的工具, 是一个全能系统信息统计工具. 与sysstat相比, dstat拥有一个彩色的界面, 在手动观察性能状况时, 数据比较显眼容易观察; 而且dstat支持即时刷新, 譬如输入dstat 3, 即每三秒收集一次, 但最新的数据都会每秒刷新显示. 和sysstat相同的是,
- C 语言初级入门--二维数组和指针
1140566087
二维数组c/c++指针
/*
二维数组的定义和二维数组元素的引用
二维数组的定义:
当数组中的每个元素带有两个下标时,称这样的数组为二维数组;
(逻辑上把数组看成一个具有行和列的表格或一个矩阵);
语法:
类型名 数组名[常量表达式1][常量表达式2]
二维数组的引用:
引用二维数组元素时必须带有两个下标,引用形式如下:
例如:
int a[3][4]; 引用:
- 10点睛Spring4.1-Application Event
wiselyman
application
10.1 Application Event
Spring使用Application Event给bean之间的消息通讯提供了手段
应按照如下部分实现bean之间的消息通讯
继承ApplicationEvent类实现自己的事件
实现继承ApplicationListener接口实现监听事件
使用ApplicationContext发布消息