自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

午夜观星河

午夜观星河,专注于计算机信息安全技术分享。

  • 博客(222)
  • 资源 (3)
  • 收藏
  • 关注

原创 love-system SSM爱心捐赠管理系统

love-system SSM爱心捐赠管理系统本系统为个人所写,整体使用了SSM架构,Shiro来控制权限,数据库是MySQL,前端使用了Bootstrap和jQuery。后期如果有时间,打算使用Spring Boot和Vue重构,毕竟前后端分离已经是大势所趋。这个系统其实非常适合大学生做毕业设计,利用这个架构改改就行;同时也适合刚入行的小伙伴,自己搭建环境,完整的学习一下。你可能会说现在流行SpringBoot,谁还看SpringMVC,还自己搭建环境?SpringBoot很方便,但是它封装的太多

2021-01-02 16:21:14 4774 5

原创 《移动安全》(8)为挂钩而战-Xposed模块编写

《移动安全》(8)为挂钩而战-Xposed模块编写Xposed是Android平台上的一个常用的HOOK框架,可以在不改变程序源代码的前提下,影响程序的运行。一个支持Xposed的Android应用程序被称为一个Xposed模块,用户可以在Xposed中安装各种各样的Xposed模块,在启用或关闭Xposed模块之后,需要重新引导系统才能生效。因为Xposed运行在root环境的,在手机使用需要刷机,一般测试在模拟器安装即可。在模拟器上安装Xposed 框架...

2020-11-01 22:47:22 1135

原创 《移动安全》(6)使用drozer检测四大组件(下)

《移动安全》(6)使用drozer检测四大组件(下)在drozer console中直接使用help查看;然后进一步使用help command可查看各命令更具体的使用方法。通过输入安装包的部分关键字查找包全称 run app.package.list -f 安装包部分关键字run app.package.list -f demo使用app.package.info模块查看apk基本信息run app.package.info -a ...

2020-10-05 19:46:40 4313 3

原创 Apache Tomcat任意文件读取漏洞和命令执行漏洞源码分析(CVE-2020-1938)

CVE-2020-1938(Tomcat源码漏洞分析)环境准备在分析Tomcat源码漏洞之前,我们先需要使用Idea配置Tomcat源码,请参考:https://blog.csdn.net/SouthWind0/article/details/105147406漏洞分析Tomcat在默认的conf/server.xml中配置了2个Connector,一个默认监听8080端口处理HT...

2020-03-27 18:31:29 2592 1

原创 Java的commons-collections反序列化漏洞

Java的commons-collections反序列化漏洞开始正文之前,我们的口号是:代码很有趣,安全很重要。1.漏洞描述在Java开发中,我们经常会使用到commons-collections这个jar包,当它的版本小于或等于3.2.1时,存在反序列化和远程代码执行的漏洞。2.漏洞详情TransformedMap这个类的decorate函数可以将一个普通的Map转换为一个T...

2019-04-29 21:51:44 2763

原创 通过SOCKS代理渗透整个内网

通过SOCKS代理渗透整个内网1.背景经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。注意:本次环境在本地搭建,假设现在一无所知,这样更加真实。2.对web服务器提权2.1获取漏洞信息获取到webshell后使用菜刀连接,查看权限是apache,系统是redhat6.5。上传linux.sh到...

2018-10-17 15:56:37 11685 3

原创 《WEB安全渗透测试》(36) JAVA反序列化工具ysoserial使用介绍

作者介绍:ysoserial是一款用于生成利用不安全的Java对象反序列化的有效负载的概念验证工具。ysoserial其实就是工具,集合了各种java反序列化的payload,利用它可以方便的测试反序列化漏洞。

2023-05-31 00:29:31 1590

原创 《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞

文件上传漏洞,指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这个漏洞其实非常简单,就是攻击者给服务器上传了恶意的木马程序,然后利用此木马程序执行操作系统命令,从而获得服务器权限,造成严重的安全隐患。比如一个JAVA系统本来需要上传身份证图片进行用户实名认证,结果恶意用户上传了jsp木马文件,之后利用这个文件执行系统命令,再以这个系统为据点,对内网其他互通的系统进行攻击,这样将导致整个内网系统的沦陷。

2023-05-22 21:20:10 3030

原创 《WEB安全渗透测试》(35) 使用Burp Clickbandit测试点击劫持

点击劫持指的是,通过覆盖不可见的框架误导受害者点击,虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。Burp Clickbandit 是用于生成点击劫持攻击的工具,当发现可能容易受到点击劫持的网页时,可以使用 Burp Clickbandit 发起攻击,并确认可以成功利用此漏洞。Burp Clickbandit 使用 JavaScript 在你的浏览器中运行,它适用于除 Microsoft IE 和 Edge 之外的所有现代浏览器。

2023-02-08 21:41:46 2063 1

原创 《移动安全》(10)Frida第一篇之环境搭建

Frida是一款轻量级HOOK框架,我们在电脑上安装Frida环境后,还需要将frida-server上传到目标机器上运行(需要Root),通过它来注入进程完成hook操作。本文主要讲述Frida环境的搭建。

2023-01-03 22:23:48 1117

原创 《WEB安全渗透测试》(34)记一次攻防演练之红队总结

本次攻防演练不允许使用钓鱼、社工、无线等方式,要求从互联网侧发现安全隐患。

2023-01-02 21:35:04 591 1

原创 《Python代码审计》(1)一款超好用的代码扫描工具

从本文开始,我将开始介绍Python源代码审计,代码审计是检查源代码中的安全缺陷,检查源代码是否存在安全隐患,或者编码不规范的地方。通常使用自动化工具或者人工审查的方式,自动化工具效率高,但是误报率也高,并且发现的问题不够深入、全面;人工审查的方式可以全面深入的发现源代码中的安全缺陷,缺点是耗时较长。

2022-12-16 20:11:25 1939

原创 《WEB安全漏洞30讲》(第4讲)CSRF漏洞

CSRF(Cross-site request forgery),跨站请求伪造,简写 CSRF/XSRF。指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。 上文说过了CSRF漏洞不盗取用户身份信息,而是利用用户身份信息去伪装成受信任的用户来发起请求。一般情况下,

2022-12-05 23:11:44 3381

原创 《WEB安全漏洞30讲》(第3讲)XSS漏洞

XSS(Cross-site Scripting)跨站脚本,它是代码注入的一种,指的是攻击者在页面注入恶意的脚本代码,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可以盗取用户的Cookie,获取用户的网页内容、破坏页面结构、重定向到其它网站等。XSS一般可以分为: 反射型、存储型和DOM 型XSS。反射型XSS又称非持久型XSS,这种方式往往具有一次性。攻击者需要想办法将包含XSS代码的恶意链接发送给目标用户并且诱惑用户点击该链接,当用户点击后会向服务器发送请求,服务器接收到请求后把

2022-12-04 21:13:30 463

原创 《WEB安全渗透测试》(33)使用内容安全策略(content-security-policy)来防御XSS漏洞

Content Security Policy,简称 CSP,即内容安全策略。它主要是用来定义哪些资源可以被当前页面加载,从而防御 XSS 和 CSRF 攻击。通过定义一套页面资源加载白名单规则,浏览器会使用csp规则去匹配所有资源,禁止加载不符合规则的资源,而且可以将非法资源请求进行上报。作为开发者只需要在服务端配置,明确告诉浏览器,哪些外部资源可以加载执行,其他工作浏览器自己完成。这样即使网站存在XSS漏洞,攻击者是无法注入脚本的,除非它可以控制可信的白名单主机,但这是不可能实现的。

2022-11-22 21:51:07 748

原创 硬核Go语言学习万字长文之上篇(两篇文章学会Go语言)

Go 是一个开源的编程语言,它能让构造简单、可靠且高效的软件变得容易。Go是从2007年末由Robert Griesemer, Rob Pike, Ken Thompson主持开发,后来还加入了Ian Lance Taylor, Russ Cox等人,并最终于2009年11月开源,在2012年早些时候发布了Go 1稳定版本。现在Go的开发已经是完全开放的,并且拥有一个活跃的社区。Go语言被设计成一门应用于搭载 Web 服务器,存储集群或类似用途的巨型中央服务器的系统编程语言。

2022-10-28 15:16:42 477

原创 《WEB安全渗透测试》(32)红队PowerShell 有效负载生成与https加密

hoaxshell 是一种非常规的 Windows 反向 shell,目前未被 Microsoft Defender 和可能的其他 AV 解决方案检测到,因为它完全基于 http(s) 流量。该工具易于使用,它生成自己的 PowerShell 有效负载并支持加密 (ssl)。

2022-10-27 15:59:36 1219

原创 腾讯云Centos安装python3教程

8.编辑以下两个文件,将第一行的#!/usr/bin/python 修改为#!如果没有wget,可以使用pip安装:pip install wget。4.使用wget下载python3的源码包。2.安装编译python3需要的相关依赖。6.安装依赖zlib、zlib-deve。启动python2:python2。启动python3:python3。7.添加软链接,将原来的链接备份。1.查看系统python的位置。5.编译python3源码包。添加python3的软链接。

2022-10-27 15:01:03 1358

原创 《WEB安全渗透测试》(31)BeEF-XSS一款红队XSS神器

我们知道XSS漏洞分为存储型、反射型、DOM型,最常见的就是利用XSS漏洞弹窗,进一步获取用户Cookie信息。可是如今的WEB系统,有的已经设置HttpOnly属性,有的在请求头中使用Authorization字段提供token令牌,这导致了我们难以获取到用户的身份信息。在这个背景下,XSS漏洞好像越来越没用了。BeEF-XSS是一款非常强大的XSS平台,集成了许多payload,利用它可以极大的提高XSS漏洞的威力。

2022-09-25 22:35:51 1808

原创 《WEB安全渗透测试》(30)RCE漏洞挖掘技巧

我们安全工程师最喜欢的漏洞是什么?非RCE漏洞莫属!那RCE漏洞挖掘是否有技巧可言?

2022-09-14 23:52:59 1490

原创 《WEB安全渗透测试》(29)记一次HOST头投毒漏洞

Http请求头信息里面会带有一个Host字段,这个字段是做什么的?我们知道一个IP可以对应多个域名,而一般一个服务器上放多个网站也是很常见的,那么就会有一个问题,我们的多个域名都解析到了同一台服务器上,怎么每次根据域名显示不同的网站内容呢?Host头就出现了,我们通过它可以区分访问的是哪个网站,也就是说web服务器使用Host头的值来将请求分派到指定的网站或web应用程序之上。Win64;x64;q=0.01。

2022-09-02 16:35:49 1184

原创 《WEB安全渗透测试》(28)Burp Collaborator-dnslog外带技术

1)打开BurpSuite,第一步选择“Projectoptions”,第二步选择“Misc”,第三步选择“UsethedefaultCollaboratorserver”(使用默认配置的外带服务器,如果想使用自己的服务器,可以在下面自由配置),第四步点击“Runhealthcheck..”测试外带服务器是否可以正常工作。这两个平台,他们是免费的DNSlog平台,我们利用它们可以监控DNS解析记录和HTTP访问记录,这对我们验证一些漏洞非常有帮助。...

2022-08-01 20:54:21 2345

原创 《WEB安全渗透测试》(27)Linux系统提权-SUID提权

《WEB安全渗透测试》(27)Linux系统提权-SUID提权提权,网络术语,指的是提高自己在服务器中的权限,如从普通用户提高到root用户,当网站被入侵后,攻击者会千方百计的去提高自己的权限,毕竟普通用户能干的事情太有限了。linux中除了r w x 三个权限外(分别代表r 读,w写,x执行),还有两个特殊的权限s 和t,当s权限在文件所有者x权限上时,例如:-rwsr-xr-x,此时称为Set UID,简称为SUID的特殊权限,即当执行该文件时将具有该文件所有者的权限。......

2022-06-14 00:11:18 880

原创 《WEB安全漏洞30讲》(第2讲)SSRF漏洞

SSRF(Server-Side Request Forgery),服务端请求伪造,它是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。比如攻击者操作服务端从指定URL地址获取网页文本内容、加载图片、下载等等,利用的就是服务端请求伪造。SSRF就是利用存在缺陷的web应用

2022-06-09 00:10:16 397 2

原创 Python实战24天从入门到精通-大纲

本专栏的亮点编程是一门工程,语言是一种工具,我们不需要掌握工具的全部用法,只需要掌握常用的用法,然后利用它帮我们干活即可!所以本专栏的思路不是带领大家照本宣科,覆盖全部知识点,而是以实战为导向,快速的掌握它,使用它。

2022-05-26 23:22:26 241

原创 《WEB安全渗透测试》(37) 内网渗透神器:fscan使用攻略

1.简介Fscan是一款内网综合扫描工具,它非常的方便,一键启动,之后完全自动化、并且全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。这款工具被红队广泛使用,它简直是内网横向移动的大杀器。2.主要功能(1)信息搜集: 存活探测(icmp) 端口扫描(2)爆破功能: 各类服务爆破(ssh、smb、rdp等)...

2022-05-24 01:33:57 28750 1

原创 《WEB安全渗透测试》(26)记一次php代码审计

《WEB安全渗透测试》(26)记一次php代码审计在对目标进行渗透测试时,突然发现一个地址,这一看就知道是一个测试系统,还是开源的,那就先去下载源码。上大型交友网站,下载源码后,进行代码审计。对源码进行审计,发现在hit.php文件中,$id和$g都是用户可控的,只要使参数g=arthit,参数id不为空,这里使用get方法接受id的值并带入sql执行语句,没有任何安全措施,更糟糕的是这里存在回显。使用sql注入漏洞攻击,发现存在安全措施。...

2022-05-15 23:26:29 215

原创 《WEB安全渗透测试》(25)Redis漏洞利用方式大全

《WEB安全渗透测试》(25)Redis漏洞利用方式大全Redis被公司大量应用,成为了攻击者最喜欢的猎物之一,大量的木马病毒也广泛利用redis漏洞在内网疯狂传播,对内网扫描、控制、感染、挖矿、勒索等行为和事件层出不穷。然而Redis的利用方式你真的全部了解吗?你的redis安全吗?设置密码了吗?密码是否太弱?当redis口令过弱,或者使用了一些频率过高的密码(被密码字典收录),甚至没有设置密码,这个时候你的redis很可能已经被非法用户恶意访问。...

2022-05-04 16:47:13 2583

原创 网络安全架构:如何理解P2DR模型

1.P2DR模型是什么P2DR模型是由美国ISS公司提出的,它是动态网络安全体系的代表模型。根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。2.主要组成P2DR模型主要由四个部分组成,分别是:(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访

2022-05-02 23:39:16 4519

原创 Python实战24天从入门到精通-第1天:基础语法

1.前言从今天开始,我将分享一系列Python学习的文章,我会以实用为目的,从零开始讲解,欢迎大家支持。在开始之前,我们需要准备Python环境和代码编辑工具PyCharm Community(社区版免费试用,我们使用足够了),下载安装的教程很多,而且没有任何难度,这里不再讲述:Python下载地址:https://www.python.org/downloads/PyCharm下载地址:https://www.jetbrains.com/pycharm/download/#section=

2022-04-29 16:33:24 909 2

原创 《WEB安全渗透测试》(24)jQuery中的XSS漏洞

《WEB安全渗透测试》(24)jQuery中的XSS漏洞jQuery在Web中广泛应用,当jQuery的版本大于或等于1.2且小于3.5.0的时候,即使执行了消毒(sanitize)处理,也仍会执行将来自不受信任来源的HTML传递给jQuery的DOM操作方法(即html()、.append()等),从而导致xss漏洞。利用原作者搭建的环境:这个环境内置了三个xss poc,点击Append via .html()按钮即可触发XSS漏洞。......

2022-04-28 12:36:21 3901 1

原创 《WEB安全渗透测试》(23):记一次利用SSRF漏洞到提权

《WEB安全渗透测试》(23):记一次利用SSRF漏洞到提权1.信息收集对授权目标进行扫描,发现开启了22和80端口,访问web服务。发现是开源项目,于是下载源码,希望找到有用的信息。皇天不负有心人,发现疑似用户登录密码的信息,如下所示:尝试使用admin/1234登录,发现成功登录,登陆后发现有一个Edit profie和Export profile,Edit profie用于编辑信息,Export profile用于导出数据的pdf格式............

2022-04-24 23:40:34 2264 1

原创 一个文科生从零到进入大厂的感悟(3小时掌握一门编程语言)

你学编程的方法对吗?你是否手写代码?你是否死记硬背?你是否把学文科的方法应用到编程上?你是否前面学后面忘?你是否在抱怨编程难学?如果你遇到上面这些问题,很遗憾的告诉你,你学习的方法错了。这些问题我都遇到过,我一开始学编程的时候,感觉可难了,当时就是照着别人的视频和教程一点点的学,一点点的敲代码,记忆,可是几个月过去了又忘光了,不断重复这种死循环。直到有一天,我认识了一位前辈,我发现,我错了,编程不是这么学的。1.不要看视频学习那编程应该怎么学呢?首先我不建议你去看视频学习,因为这种学

2022-04-22 07:00:00 525

原创 《WEB安全漏洞30讲》(第1讲)SQL注入漏洞

工作多年后,我打算将Web漏洞做一个整理记录,一方面方便自己,另一方面方便想要学习或转行网络安全行业的小伙伴,从本文开始,我将从漏洞原理、漏洞测试、漏洞修复等方面详细讲解Web安全系列漏洞。SQL注入漏洞,就是通过把SQL命令插入到URL地址、Web表单提交或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL 命令。漏洞成因是程序没有对用户输入的内容进行安全检查,直接代入数据库进行查询,导致了sql注入的发生。SQL注入漏洞包括:union注入、boolean注入、报错注入、时间盲注、堆叠查询注入、

2022-04-20 23:37:26 2898

原创 Spring RCE(CVE-2022-22965)漏洞复现POC

漏洞编号CVE-2022-22965影响范围受影响范围Spring Framework < 5.3.18 Spring Framework < 5.2.20及其衍生产品,且JDK>=9。漏洞描述Spring framework 是Spring 里面的一个基础开源框架,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux

2022-04-18 22:44:10 2490

原创 《WEB安全渗透测试》(22)pdf文件预览安全吗?

《WEB安全渗透测试》(22)利用pdf文件弹XSS众所周知,我们可以通过上传html文件来执行xss,但是如果禁止了html等恶意文件,只允许上传png、jpg、gif、pdf等文件,很多人可能直接忽略了,以为它是安全的,那就大错特错了。首先我们需要制作一个恶意的pdf文件,随便使用一个pdf编辑器,新建空白页面。然后选中缩略图,点击属性,此时在右侧可以看到属性栏,点击动作打开页面,之后再新建运行JavaScript。在弹出的“JavaScript 编辑器”对话框中输入以下代码,然后保存文件:.....

2022-04-16 16:44:14 2981

原创 pip报错:Fatal error in launcher: Unable to create process using ‘“‘

因为系统安装了多套Python环境,为了让两者共存,于是将python3的运行文件改为python.exe,将之前的python2改为了python2.exe,结果在运行pip的时候发现报错了。pip报错如下:C:\Users\wuye>pip listFatal error in launcher: Unable to create process using '"c:\python27\python.exe" "C:\Python27\Scripts\pip.exe" list'..

2022-04-16 10:21:07 7814 4

原创 《移动安全》(9)APP检测ROOT设备的方法

《移动安全》(9)APP检测ROOT设备的方法这篇文章是讲移动安全中如何检测ROOT设备的,对于开发人员来说,这篇文章可以让你知道如何去检测;对于安全人员来说,知己知彼方能百战百胜。众所周知Android系统是基于Linux内核的,而Linux系统是多用户的,那么问题来了——Android系统为什么不是多用户的?Android系统是为了智能手机而生的,而智能手机作为私人设备,自然不需要支持多物理用户使用了。 至于Linux的多用户机制则被用到了APP隔离上,即沙箱中。...

2021-09-12 11:20:43 8524 1

原创 dubbo快速使用demo

1.简单介绍Apache Dubbo 是一款高性能、轻量级的开源 Java 服务框架。提供了六大核心能力:面向接口代理的高性能RPC调用,智能容错和负载均衡,服务自动注册和发现,高度可扩展能力,运行期流量调度,可视化的服务治理与运维。Provider:暴露服务方称之为“服务提供者”。Consumer:调用远程服务方称之为“服务消费者”。Registry:服务注册与发现的中心目录服务称之为“服务注册中心”。Monitor:统计服务的调用次数和调用时间的日志服务称之为“服务监控中心”。

2021-04-28 17:58:13 1103

原创 微信PC端全局代理抓不到数据包的问题

微信PC端全局代理抓不到数据包的问题1.问题之前抓取微信公众号、小程序数据包一直使用模拟器、手机配置代理。偶然发现微信PC端超级方便,配置了全局代理,Burp也配置好了,结果只能抓取到微信公众号数据包,抓不到小程序数据包,提示网络异常。第一反应,肯定是证书的问题,但是浏览器明明已经导入证书。。。。为什么还是不行??经过一番折腾,最后成功解决。2.解决办法下载Burp证书后,导入到浏览器,但是要注意,不要选择“个人”,要选择“受信任的根证书颁发机构”。成功抓取到数据包,

2021-04-13 09:32:36 2983

Activity_Hijack.apk

用途:该工具主要用于APP劫持检测。 使用方法:安装HijackActivity.apk,使用 activity 界面劫持工具,在工具中指定要劫持的应用进程名称。如图所示,从列表中选择被测试的应用,点击 OK。打开应用,测试工具会尝试用自己的窗口覆盖被测的应用,如果劫持成功,会出现如下界面。 威胁等级:若客户端无法抵抗 Activity 界面劫持攻击时为中风险;若可以抵抗攻击则无风险。 安全建议:Activity劫持通常依靠注册Receiver响应android.intent.action.BOOT_COMPLETED事件。客户端程序可以在启动前检查Receiver并报警;由于Activity界面劫持攻击通常是将自己的页面附着在客户端之上,因此需要进行界面切换操作,因此在界面切换到后台时弹出警告信息也可以达到一定的效果。除此之外,因为Android进程栈的工作原理,建议开发客户端时针对进程栈进行相应的保护,可禁止其他进程放置于客户端之上。

2022-04-19

Java love-system SSM爱心捐赠管理系统源码

内容:love-system系统整体使用了SSM架构,Shiro来控制权限,使用的技术包括IDEA +JDK8+MySQL+Shiro+SSM+Bootstrap+jQuery。 适合人群:大学生可用来作为毕业设计架构,直接修改部分代码即可使用;初学者可用来学习完整的Java项目。 页面功能详情参考https://blog.csdn.net/SouthWind0/article/details/112102378

2022-04-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除