1. 程式人生 > >常見埠詳解及攻擊策略

常見埠詳解及攻擊策略

0 通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用一種通常的閉合埠 
連線它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設定ACK位並在乙太網層廣播。 
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被開啟。 
Iris機器在釋出時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 
和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。 


7 Echo 你能看到許多人們搜尋Fraggle放大器時,傳送到x.x.x.0和x.x.x.255的資訊。 
常見的一種DoS攻擊是echo迴圈(echo-loop),攻擊者偽造從一個機器傳送到另一個機器的UDP資料包,而兩個機器分別以 
它們最快的方式迴應這些資料包。(參見Chargen) 

另一種東西是由DoubleClick在詞埠建立的TCP連線。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一端 
口連線以確定最近的路由。 

Harvest/squid cache將從3130埠傳送UDP echo:“如果將cache的source_ping on選項開啟,它將對原始主機的UDP echo 

埠迴應一個HIT reply。”這將會產生許多這類資料包。 

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在執行的程序以及是什麼啟動了這些程序。這為入侵者提供了許多信 
息而威脅機器的安全,如暴露已知某些弱點或帳戶的程式。這與UNIX系統中“ps”命令的結果相似 

再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11 

19 chargen 這是一種僅僅傳送字元的服務。UDP版本將會在收到UDP包後迴應含有垃圾字元的包。TCP連線時,會發送含有垃 
圾字元的資料流知道連線關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企 

圖迴應兩個伺服器之間的無限的往返資料通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這 
個埠廣播一個帶有偽造受害者IP的資料包,受害者為了迴應這些資料而過載。 

21 ftp 最常見的攻擊者用於尋找開啟“anonymous”的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 
利用這些伺服器作為傳送warez (私有程式) 和pr0n(故意拼錯詞而避免被搜尋引擎分類)的節點。 

22 ssh PcAnywhere建立TCP和這一埠的連線可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用 
RSAREF庫的版本有不少漏洞。(建議在其它埠執行ssh) 

還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程式。它會掃描整個域的ssh主機。你有時會被使用這一程 
序的人無意中掃描到。 

UDP(而不是TCP)與另一端的5632埠相連意味著存在搜尋pcAnywhere的掃描。5632(十六進位制的0x1600)位交換後是0x0016 
(使進位制的22)。 

23 Telnet 入侵者在搜尋遠端登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器執行的作業系統。此外使 
用其它技術,入侵者會找到密碼。 

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連線到高頻寬 
的e-mail伺服器上,將簡單的資訊傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為 
它們必須完整的暴露於Internet且郵件的路由是複雜的(暴露+複雜=弱點)。 

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄 
53埠。 

需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回覆。Hacker常 
使用這種方法穿透防火牆。 

67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量傳送到廣播地址255.255.255.255的 
資料。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為區域性路由器而發起大量的 
“中間人”(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播迴應請求。 
這種迴應使用廣播是因為客戶端還不知道可以傳送的IP地址。 

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動程式碼。但是它們常常錯誤配置而從系統 
提供任何檔案,如密碼檔案。它們也可用於向系統寫入檔案。 

79 finger Hacker用於獲得使用者資訊,查詢作業系統,探測已知的緩衝區溢位錯誤,迴應從自己機器到其它機器finger掃描。 

80=Http 

98 linuxconf 這個程式提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web介面的服務。它已發現有 
許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的檔案,LANG環境變數有緩衝區溢位。此 
外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩衝區溢位,歷遍目錄等) 

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後相容)。在同一個伺服器上POP3的漏洞在POP2中同樣 
存在。 

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於使用者名稱和密碼交換緩衝區溢位的弱點至少 
有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩衝區溢位錯誤。 

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統檢視允許哪些RPC服務的最早的一步。 
常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務 
的特定埠測試漏洞。 

記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程式訪問以便發現到底發生了什麼。 

113 Ident auth 這是一個許多機器上執行的協議,用於鑑別TCP連線的使用者。使用標準的這種服務可以獲得許多機器的資訊 
(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通 
過防火牆訪問這些服務,你將會看到許多這個埠的連線請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與 
e-mail伺服器的緩慢連線。許多防火牆支援在TCP連線的阻斷過程中發回RST,著將回停止這一緩慢的連線。 

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你連結到諸如:news://comp.security.firewalls/. 的地址 
時通常使用這個埠。這個埠的連線企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞 
組伺服器。開啟新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或傳送spam。 
121=BO jammerkillah 
135 oc-serv MS RPC end-point mapper Microsoft在這個埠執行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111 
埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper註冊它們的位置。遠端客戶連線到機器時,它們查 
詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上執行Exchange Server嗎? 
是什麼版本? 

這個埠除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。 

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的資訊,請仔細閱讀文章後面的NetBIOS一節 
138=NetBios-DGN 
139 NetBIOS 
File and Print Sharing 通過這個埠進入的連線試圖獲得NetBIOS/SMB服務。這個協議被用於Windows“檔案和印表機共享” 
和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 

大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到 
這個埠,試圖在這個埠繁殖。 

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩衝區溢位漏洞執行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm) 
會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的使用者。當RadHat在他們的Linux釋出版本中預設允許IMAP 
後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 

這一埠還被用於IMAP2,但並不流行。 

已有一些報道發現有些0到143埠的攻擊源於指令碼。 

161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠端管理裝置。所有配置和執行資訊都儲存在資料庫中,通過SNMP客獲得 
這些資訊。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼“public”“private”訪問系統。他 
們可能會試驗所有可能的組合。 

SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。 
HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL) 
查詢sysName和其它資訊。 

162 SNMP trap 可能是由於錯誤配置 

177 xdmcp 許多Hacker通過它訪問X-Windows控制檯, 它同時需要開啟6000埠。 
194=Irc 
443=Https 
456=Hackers Paradise 
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很 
有趣的資訊。 

553 CORBA 
IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向物件的RPC(remote procedure 
call)系統。Hacker會利用這些資訊進入系統。 
555=Stealth Spy(Phase) 
600 Pcserver backdoor 請檢視1524埠 

一些玩script的孩子認為他們通過修改ingreslock和pcserver檔案已經完全攻破了系統-- Alan J. Rosenthal. 

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的 
mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做 
portmap查詢),只是Linux預設為635埠,就象NFS通常運行於2049埠。 
666=Attack FTP 
1001=Silencer 
1001=WebEx 
1010=Doly trojan v1.35 
1011=Doly Trojan 
1015=Doly trojan v1.5 
1024 許多人問這個埠是幹什麼的。它是動態埠的開始。許多程式並不在乎用哪個埠連線網路,它們請求作業系統為 
它們分配“下一個閒置埠”。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程式將被分配 
埠1024。為了驗證這一點,你可以重啟機器,開啟Telnet,再開啟一個視窗執行“natstat -a”,你將會看到Telnet被分 
配1024埠。請求的程式越多,動態埠也越多。作業系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用“netstat” 
檢視,每個Web頁需要一個新埠。 

1025 參見1024 

1026 參見1024 
1033=Netspy 
1042=Bla1.1 
1047=GateCrasher.b 
1047=GateCrasher.c 
1080 SOCKS 
這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的 
通訊向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡 
單地迴應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發 
生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。 

1114 SQL 
系統本身很少掃描這個埠,但常常是sscan指令碼的一部分。 

1243 Sub-7木馬(TCP) 
參見Subseven部分。 
1245=Vodoo 
1269=Maverick's Matrix 
1492=FTP99CMP (BackOriffice.FTP) 
1524 ingreslock後門 
許多攻擊指令碼將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中Sendmail和RPC服務漏洞的指令碼,如statd, 
ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連線企圖,很可能是上述原因。你可以試試 
Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連線到600/pcserver也存在這個問題。 
1807=SpySender 
1981=ShockRave 
1999=Backdoor (YAI) 
1999=BackDoor.200 
1999=BackDoor.201 
1999=BackDoor.202 
1999=BackDoor.203 
1509=Streaming Server 
1600=Shiv 
2001=TrojanCow 
2023=Pass Ripper 
2049 NFS 
NFS程式常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於 
這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。 
2140=DeepThroat.10 
2140=Invasor 
2140=The Invasor 
2283=Rat 
2565=Striker 
2583=Wincrash2 
2801=Phineas 
3128 squid 
這是Squid HTTP代理伺服器的預設埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看 
到搜尋其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:使用者正在進入聊天室。其它使用者 
(或伺服器本身)也會檢驗這個埠以確定使用者的機器是否支援代理。請檢視5.3節。 
3129=MastersParadise.92 
3150=Deep Throat 1.0 
3210=SchoolBus 
4000=OICQ Client 
4567=FileNail 
4950=IcqTrojan 
5000=Blazer 5 
5190=ICQ Query 
5321=Firehotcker 
5400=BackConstruction1.2 
5400=BladeRunner 
5550=Xtcp 
5569=RoboHack 
5632 pcAnywere 
你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶開啟pcAnywere時,它會自動掃描區域網C類網以尋找可能 
得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該檢視這種掃描的源地址。 
一些搜尋pcAnywere的掃描常包含埠22的UDP資料包。參見撥號掃描。 
5714=Wincrash3 
5742=Wincrash 
6400=The Thing 
6669=Vampire 
6670=Deep Throat 
6711=SubSeven 
6713=SubSeven 
6767=NT Remote Control 
6771=Deep Throat 3 
6776 Sub-7 artifact 
這個埠是從Sub-7主埠分離出來的用於傳送資料的埠。例如當控制者通過電話線控制另一臺機器,而被控機器結束通話 
時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連線企圖。(譯者:即看到 
防火牆報告這一埠的連線企圖時,並不表示你已被Sub-7控制。) 
6883=DeltaSource 
6939=Indoctrination 
6969=Gatecrasher.a 
6970 RealAudio 
RealAudio客戶將從伺服器的6970-7170的UDP埠接收音訊資料流。這是由TCP7070埠外向控制連線設定的。
7306=NetMonitor (NetSpy) 
7307=ProcSpy 
7308=X Spy 
7626=木馬冰河 
7789=ICQKiller 
8000=OICQ Server 
9400=InCommand 
9401=InCommand 
9402=InCommand 
9872=Portal of Doom 
9875=Portal of Doom 
9989=InIkiller 
10167=Portal Of Doom 
10607=Coma 
11000=Senna Spy Trojans 
11223=ProgenicTrojan 
12076=Gjamer 
12076=MSH.104b 
12223=Hack?9 KeyLogger 
12345=NetBus 1.x 
12346=NetBus 1.x 
12631=WhackJob.NB1.7 
13223 PowWow 
PowWow 是Tribal Voice的聊天程式。它允許使用者在此埠開啟私人聊天的連線。這一程式對於建立連線非常具有“進攻性”。 
它會“駐紮”在這一TCP埠等待迴應。這造成類似心跳間隔的連線企圖。如果你是一個撥號使用者,從另一個聊天者手中 
“繼承”了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用“OPNG”作為其連線企圖的前四 
個位元組。 
16969=Priotrity 
17027 Conducent 
這是一個外向連線。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟體。Conducent "adbot"是為共享軟體 
顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連線不會有任何問題,但是封掉IP 
地址本身將會導致adbots持續在每秒內試圖連線多次而導致連線過載:機器會不斷試圖解析DNS名-ads.conducent.com, 
即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使 
用的Radiate是否也有這種現象) 
17300=Kuang2 
20000=Millenium II (GrilFriend) 
20001=Millenium II (GrilFriend) 
20034=NetBus Pro 
20331=Bla 
21554=GirlFriend 
21554=Schwindler 1.82 
22222=Prosiak 
23456=Evil FTP 
23456=UglyFtp 
23456=WhackJob 
27374 Sub-7木馬(TCP) 
參見Subseven部分。 
29891=The Unexplained 
30029=AOLTrojan 
30100 NetSphere木馬(TCP) 
通常這一埠的掃描是為了尋找中了NetSphere木馬。 

相關推薦

常見攻擊策略

0 通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用一種通常的閉合埠  連線它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設定ACK位並在乙太網層廣播。  1 tcpmux 這顯示有人在尋找SGI Irix機器

如何開起關閉

,因為瀏覽?..用輸入“:80”。埠漏洞:有些木馬程式可以利用80埠來攻擊計算機的,比如Executor、RingZero等。操作建議:為了能正常上網衝浪,我們必須開啟80埠。通過上面的介紹,我們瞭解了用於TFTP服務的69埠、用於Finger服務的79埠以及上網衝浪用於WWW服務的80埠。下面將分別為大家介

零基礎學FPGA(十二)一步一腳印之基於FIFO的串列傳送機設計全流程常見錯誤

     今天要寫的是一段基於FIFO的串列埠傳送機設計,之前也寫過串列埠傳送的電路,這次寫的與上次的有幾分類似。這段程式碼也是我看過別人寫過的之後,消化一下再根據自己的理解寫出來的,下面是我寫這段程式碼的全部流程和思路,希望對剛開始接觸的朋友來說有一點點的幫助,也希望有

SpringMVC接受JSON參數常見錯誤總結我改

pen 接口 var token 練手 一個 lips users 是不是 SpringMVC接受JSON參數詳解及常見錯誤總結 最近一段時間不想使用Session了,想感受一下Token這樣比較安全,穩健的方式,順便寫一個統一的接口給瀏覽器還有APP。所以把一個練手項目

MapReduce之WordCount程式常見錯誤彙總

前言:     在之前的筆記中,我們已經成功的關聯了eclipse和hadoop,對FileSystem的使用進行了簡單瞭解。     下面就是Hadoop中的重點MapReduce程式的開發。作為MapReduce(以下使用MR來代替)開發中的入門程式WordCount

boost::bind 常見問題

// 7.1 MSVC 6.0編譯器 在函式簽名中不支援const:(移除const就可以了) int f(int const); int main() {     boost::bind(f, 1);     // error } // 7.2 MSVC 7.0以下編譯器 (1) 如果通過using宣告引

常見9大排序演算法python3實現

穩定:如果a原本在b前面,而a=b,排序之後a仍然在b的前面; 不穩定:如果a原本在b的前面,而a=b,排序之後a可能會出現在b的後面; 內排序:所有排序操作都在記憶體中完成; 外排序:由於資料太大,因此把資料放在磁碟中,而排序通過磁碟和記憶體的資料傳輸才能進行;

HTTP中常見的各種狀態碼解決方案

總結了一些常見的http的狀態碼,以及常見的解決方案。 一.各範圍內狀態碼大致含義 1xx:臨時響應(Informational),需要請求者繼續執行操作的狀態程式碼,表示伺服器正在接受請求。 2xx:成功狀態碼(Success),已成功接受客戶端請求。 3xx:重定向狀態碼(Red

springboot使用Redis完整過程常見問題總結

一.背景:專案中需要使用到Redis做快取 (ide:IDEA  redis伺服器:騰訊centos7) 二.步驟: 1.伺服器上安裝redis a.執行指令:$ wget http://download.redis.io/releases/redis-4.0.5.ta

位運算競賽常見用法入門

位運算 程式中的所有數在計算機記憶體中都是以二進位制的形式儲存的。位運算說穿了,就是直接對整數在記憶體中的二進位制位進行操作。比如,and運算本來是一個邏輯運算子,但整數與整數之間也可以進行and運算。舉個例子,6的二進位制是110,11的二進位制是1011,那麼6 an

Postfixadmin 圖文配置常見錯誤排除

一、 安裝環境檢測 開啟http://郵件伺服器IP/postfixadmin/setup.php 如有報錯,請檢查以下專案: 配置檔案是否修改正確 posfixadmin目錄許可權

http協議htt面試題目,常見的http狀態碼

HTTP報文是面向文字的,報文中的每一個欄位都是一些ASCII碼串,各個欄位的長度是不確定的。HTTP有兩類報文:請求報文和響應報文。 HTTP請求報文 一個HTTP請求報文由請求行(request line)、請求頭部(header)、空行和請求資料4個部分組成,下

WebView使用常見問題

閱讀了一篇部落格,寫的很詳細,分享一下: 最近遇到的問題: onPageFinished()方法也會回撥3次! 第一次輸入http://www.baidu.com時,然後點選後退,竟然可

SpringMVC接受JSON引數常見錯誤總結(@RequestBody轉載)

最近一段時間不想使用Session了,想感受一下Token這樣比較安全,穩健的方式,順便寫一個統一的介面給瀏覽器還有APP。所以把一個練手專案的前臺全部改成Ajax了,跳轉再使用SpringMVC控制轉發。對於傳輸JSON資料這邊有了更深的一些理解,分享出來,請

DELL EqualLogic PS6100存儲數據恢復解決辦法

存儲 數據 恢復 DELL EqualLogic PS6100采用虛擬ISCSI SAN陣列,為遠程或分支辦公室、部門和中小企業存儲部署帶來企業級功能、智能化、自動化和可靠性,支持VMware、Solaris、Linux、Mac、HPux、AIX,支持所有帶有業界標準iscsi initiator的操作系

Js中JSON.stringify()與JSON.parse()與eval()使用案例

div 網絡 blog 處理 ive asc 還要 ava 不同 JSON(JavaScript Object Notation)是一種輕量級的數據交換格式。因為采用獨立於語言的文本格式,也使用了類似於C語言家族的習慣,擁有了這些特性使使JSON稱為理想的數據交換語言,作用

JS函數動作分層結構Document.getElementById 釋義 事件 函數 變量 script標簽 var function

src 分層 鼠標 靜態頁面 font 編寫 技術分享 對話 fun html +css 靜態頁面 js 動態 交互 原理: js就是修改樣式, 比如彈出一個對話框. 彈出的過程就是這個框由disable 變成display:enable. 又或者當鼠標指

AngularJS 過濾與排序實例代碼

highlight 進行 angularjs ngs key 管道命令 個數 變量 數據 這篇文章主要介紹了AngularJS 過濾與排序,實現查詢過濾以及排序的功能。 通過這篇文章可以了解到   1、 angularjs的過濾器   2、 ng-repeat的使用方法

Git服務器安裝安裝遇到問題解決方案【轉】

bsp erb 倉庫 .... gnu libcurl 執行 body ebs 轉自:http://www.cnblogs.com/grimm/p/5368777.html git是一個不錯的版本管理的工具。現在自己在搞一個簡單的應用程序開發,想使用git來進行管理。

10.5-全棧Java筆記:常見(三)

java上節我們講到「Java中常用流:緩沖流」,本節我們學習數據流和對象流~ 數據流數據流將“基本數據類型變量”作為數據源,從而允許程序以與機器無關方式從底層輸入輸出流中操作java基本數據類型。 DataInputStream和DataOutputStream提供了可以存取與機器無關的所有Java基礎類