自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(259)
  • 资源 (59)
  • 收藏
  • 关注

原创 pikachu靶场 :八、文件上传漏洞

pikachu靶场 :八、文件上传漏洞 概述客户端检查服务端检查getimagesize()概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则...

2020-02-01 13:08:15 1604

原创 pikachu靶场 :七、文件下载漏洞

pikachu靶场 :七、文件下载漏洞 概述不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不...

2020-02-01 12:23:04 1258

原创 pikachu靶场 :六、文件包含漏洞

pikachu靶场 :六、文件包含漏洞 概述本地文件包含漏洞远程文件包含漏洞概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到...

2020-02-01 10:52:43 1435

原创 算法 中等 | 40. 用栈实现队列

算法 中等 | 40. 用栈实现队列题目描述样例1样例2解题思路java题解C++题解python题解题目描述正如标题所述,你需要使用两个栈来实现队列的一些操作。队列应支持push(element),pop() 和 top(),其中pop是弹出队列中的第一个(最前面的)元素。pop和top方法都应该返回第一个元素的值。样例1输入: push(1) pop() ...

2020-02-01 10:08:39 133

原创 Kali学习 | 无线渗透:7.9 Arpspoof工具

Kali学习 | 无线渗透:7.9 Arpspoof工具介绍URL 流量操纵攻击使用Wireshark抓包验证Arpspoof工具的攻击端口重定向攻击捕获并监视无线网络数据介绍Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。URL 流量操纵攻击URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注...

2020-02-01 10:02:29 1280

原创 pikachu靶场 :五、RCE

pikachu靶场 :五、RCE 概述远程系统命令执行远程代码执行exec "ping"exec "eval"概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操...

2020-01-31 12:10:25 1326

原创 算法 简单 | 39. 恢复旋转排序数组

算法 简单 | 39. 恢复旋转排序数组题目描述样例java题解C++题解python题解题目描述给定一个旋转排序数组,在原地恢复其排序。(升序)样例Example1:[4, 5, 1, 2, 3] -> [1, 2, 3, 4, 5]Example2:[6,8,9,1,2] -> [1,2,6,8,9]java题解import java.util.ArrayLis...

2020-01-31 10:31:03 144

原创 Kali学习 | 无线渗透:7.8 使用Easy-Creds工具攻击无线网络

Kali学习 | 无线渗透:7.8 使用Easy-Creds工具攻击无线网络Easy-Creds 介绍安装步骤破解无线网络Easy-Creds 介绍Easy-Creds是一个菜单式的破解工具。该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息。它可以从SSL加密数据中恢复...

2020-01-31 10:22:14 1020 1

原创 pikachu靶场 :四、SQL注入

pikachu靶场 :四、SQL注入概述数字型注入(post)字符型注入(get)insert/update 注入insertupdatedelete 注入sql 盲注基于布尔基于时间宽字节注入概述在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成...

2020-01-30 13:18:42 2612

原创 算法 中等 | 38. 搜索二维矩阵 II

算法 中等 | 38. 搜索二维矩阵 II题目描述样例1样例2java题解C++题解python题解题目描述写出一个高效的算法来搜索m×n矩阵中的值,返回这个值出现的次数。这个矩阵具有以下特性:每行中的整数从左到右是排序的。每一列的整数从上到下是排序的。在每一行或每一列中没有重复的整数。样例1输入:[[3,4]]target=3输出:1样例2输入: [ ...

2020-01-30 10:40:40 164

原创 Kali学习 | 无线渗透:7.7 使用Wifite破解无线网络

Kali学习 | 无线渗透:7.7 使用Wifite破解无线网络一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。(1)启动wifite。执行命令如下所示:(2)停止扫描无线网络,将显示如下所示的信息:从以上信息...

2020-01-30 10:30:42 2356

原创 Kali学习 | 无线渗透:7.6 使用Gerix创建假的接入点

Kali学习 | 无线渗透:7.6 使用Gerix创建假的接入点使用Gerix工具可以创建和建立一个假的接入点(AP)。设置一个假的访问点,可以诱骗用户访问这个访问点。在这个时代,人们往往会为了方便而这样做。连接开放的无线接入点,可以快速及方便地发送电子邮件或登录社交网络。下面将介绍以WEP加密的无线网络为例,创建假接入点。使用Gerix工具创建假接入点。具体操作步骤如下所示。(1)...

2020-01-30 10:26:28 639

原创 pikachu靶场 :三、CSRF 跨站请求伪造

pikachu靶场 :三、CSRF 跨站请求伪造CSRF 概述CSRF(get)CSRF(post)CSRF TokenCSRF 概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击...

2020-01-29 22:21:33 1188

原创 pikachu靶场 :二、XSS 跨站脚本攻击

必火靶场 :二、XSS 跨站脚本攻击XSS(跨站脚本)概述XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:反射性XSS;存储型XSS;DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位...

2020-01-29 11:59:42 849

原创 算法 中等 | 36. 翻转链表 II

算法 中等 | 36. 翻转链表 II题目描述样例1样例2解题思路java题解C++题解python题解题目描述翻转链表中第m个节点到第n个节点的部分。样例1输入: 1->2->3->4->5->NULL, m = 2 and n = 4, 输出: 1->4->3->2->5->NULL.样例2输入: 1->2-&g...

2020-01-29 10:50:11 278

原创 Kali学习 | 无线渗透:7.5 Gerix 破解 WEP

Kali学习 | 无线渗透:7.5 Gerix 破解 WEP在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。为了方便,本小节将介绍使用Gerix工具自动地攻击无线网络。使用Gerix攻击WEP加密的无线网络。具体操作步骤如下所示。(1)下载Gerix软件包。执行命令如下所示:从输出的结果可以看到gerix-wifi-cracker-master....

2020-01-29 10:45:07 440

原创 piakchu靶场 :一、暴力破解

必火靶场 :一、暴力破解Burte Force(暴力破解)概述基于表单的暴力破解验证码绕过基于服务器基于客户端Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大...

2020-01-28 15:06:10 964

原创 算法 简单 | 35. 翻转链表

算法 简单 | 35. 翻转链表题目描述样例1样例2java题解C++题解python题解题目描述翻转一个链表。样例1输入: 1->2->3->null输出: 3->2->1->null样例2输入: 1->2->3->4->null输出: 4->3->2->1->nulljava题解publ...

2020-01-28 11:24:54 320

原创 Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)

Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)WPS 介绍使用Reaver破解WPS使用Wifite攻击WPSWPS 介绍WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定标准。该标准主要是为了解决无线网络加密认证设定的步骤过于繁杂的弊病。因为通常用户往往会因为设置步骤太麻烦,以至于不做任何加密安全设定,从而引起许多安全上的问题。所以很...

2020-01-28 11:17:35 3174

原创 DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)

DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)存储型 XSS 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示存储型 XSS 介绍“跨站点脚本(XSS)”攻击是一种注入问题,其中恶意脚本被注入到其他良性的和可信的网站中。当攻击者使...

2020-01-27 13:41:45 462

原创 DVWA V1.9:Reflected Cross Site Scripting(反射型XSS)

DVWA V1.9:Reflected Cross Site Scripting(反射型XSS)反射型 XSS 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示反射型 XSS 介绍“跨站点脚本(XSS)”攻击是一种注入问题,其中恶意脚本被注入到其他良性的和可信的网站中。当攻击者使...

2020-01-27 13:22:05 576

原创 算法 中等 | 34. N皇后问题 II

算法 中等 | 34. N皇后问题 II题目描述样例1样例2java题解C++题解python题解题目描述根据n皇后问题,现在返回n皇后不同的解决方案的数量而不是具体的放置布局。样例1输入: n=1输出: 1解释:1:1样例2输入: n=4输出: 2解释:1:0 0 1 01 0 0 00 0 0 10 1 0 02:0 1 0 0 0 0 0 11 0...

2020-01-27 12:53:28 303

原创 Kali学习 | 无线渗透:7.3 Aircrack-ng 破解 WPA/WPA2

Kali学习 | 无线渗透:7.3 Aircrack-ng 破解 WPA/WPA2简介操作步骤简介WPA全名为Wi-FiProtected Access,有WPA和WPA2两个标准。它是一种保护无线电脑网络安全的协议。对于启用WPA/WPA2加密的无线网络,其攻击和破解步骤及攻击是完全一样的。不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPA CCMPPSK。当使...

2020-01-27 12:44:24 757

原创 DVWA V1.9:SQL Injection(SQL盲注)

DVWA V1.9:SQL Injection(SQL盲注)SQL Injection 介绍Low 级别核心代码官方提示漏洞利用基于布尔的盲注基于时间的盲注Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示SQL Injection 介绍当攻击者执行SQL注入攻击时,有时服务器响应来自数据库服务器的错误消息,抱怨SQL查询...

2020-01-26 22:04:26 302

原创 DVWA V1.9:SQL Injection(SQL注入)

DVWA V1.9:SQL Injection(SQL注入)SQL Injection 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示SQL Injection 介绍SQL注入攻击包括通过从客户端到应用程序的输入数据插入或“注入”SQL查询。成功的SQL注入漏洞可以从数据库读取...

2020-01-26 13:17:31 594

原创 Kali学习 | 密码攻击:6.9 操作系统用户密码

Kali学习 | 密码攻击:6.9 破解操作系统用户密码破解Windows用户密码介绍操作步骤破解Linux用户密码介绍操作步骤破解Windows用户密码介绍Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Windows2000及后续版本,这个文件保存在“C:\Windows\System32\Config”目录下。出于安全...

2020-01-26 11:01:19 6441

原创 算法 中等 | 33. N皇后问题

算法 中等 | 33. N皇后问题题目描述样例1样例2java题解C++题解python题解题目描述n皇后问题是将n个皇后放置在n*n的棋盘上,皇后彼此之间不能相互攻击(任意两个皇后不能位于同一行,同一列,同一斜线)。给定一个整数n,返回所有不同的n皇后问题的解决方案。每个解决方案包含一个明确的n皇后放置布局,其中“Q”和“.”分别表示一个女王和一个空位置。样例1输入:1输出: ...

2020-01-26 10:58:17 442

原创 Kali学习 | 无线渗透:7.2 Aircrack-ng 破解WEP

Kali学习 | 无线渗透:7.2 Aircrack-ng 破解WEP简介操作步骤简介Wired Equivalent Privacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP好几个弱点,因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE...

2020-01-26 10:49:25 670

原创 DVWA V1.9:File Upload(文件上传)

DVWA V1.9:File Upload(文件上传)File Inclusion 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示File Inclusion 介绍上传的文件是Web应用程序的一大风险。许多攻击的第一步是让一些代码攻击系统,然后攻击者只需要找到一种方法来执行代码...

2020-01-25 13:14:29 769

原创 算法 中等 | 32. 最小子串覆盖

算法 中等 | 32. 最小子串覆盖题目描述样例1样例2样例3解题思路java题解C++题解python题解题目描述给定两个字符串 source 和 target.求 source 中最短的包含 target 中每一个字符的子串.样例1输入: source = "abc", target = "ac"输出: "abc"样例2输入: source = "adobecodebanc"...

2020-01-25 12:15:07 1946

原创 Kali学习 | 无线渗透:7.1 无线网络嗅探工具Kismet

Kali学习 | 无线渗透:7.1 无线网络嗅探工具KismetKismet 介绍操作步骤分析PCAP信号帧分析Kismet的Text文件Kismet 介绍如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。操作步骤(1)启动Kismet工具。执...

2020-01-25 12:07:22 7407 1

原创 DVWA V1.9:File Inclusion(文件包含)

DVWA V1.9:File Inclusion(文件包含)File Inclusion 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示File Inclusion 介绍一些Web应用程序允许用户指定直接用于文件流的输入,或者允许用户将文件上载到服务器。在稍后的时间,Web应用...

2020-01-24 15:02:55 554

原创 DVWA V1.9:CSRF(跨站请求伪造)

DVWA V1.9:CSRF(跨站请求伪造)CSRF 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示CSRF 介绍CSRF是一种攻击,强制终端用户在其当前认证的Web应用程序上执行不必要的操作。在社会工程(例如通过电子邮件/聊天发送链接)的帮助下,攻击者可能会迫使Web应用程序...

2020-01-24 12:11:07 297

原创 算法 中等 | 31. 数组划分

算法 中等 | 31. 数组划分题目描述样例1样例2java题解C++题解python题解题目描述给出一个整数数组 nums 和一个整数 k。划分数组(即移动数组 nums 中的元素),使得:所有小于k的元素移到左边所有大于等于k的元素移到右边返回数组划分的位置,即数组中第一个位置 i,满足 nums[i] 大于等于 k。样例1输入:[],9输出:0样例2输入:[3,...

2020-01-24 10:29:44 370

原创 Kali学习 | 密码攻击:6.10 创建密码字典

Kali学习 | 密码攻击:6.10 创建密码字典Crunch工具rtgen工具Crunch工具Crunch是一种创建密码字典工具,该字典通常用于暴力破解。使用Crunch工具生成的密码可以发送到终端、文件或另一个程序。下面将介绍使用Crunch工具创建密码字典。使用Crunch生成字典。具体操作步骤如下所示。(1)启动crunch命令。执行命令如下所示。root@kali:~#cr...

2020-01-24 10:22:21 3165 1

原创 DVWA V1.9:Command Injection(命令注入)

DVWA V1.9:Command Injection(命令注入)Command Injection 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示Command Injection 介绍命令注入攻击的目的是在易受攻击的应用程序中注入和执行攻击者指定的命令。在这种情况下,执行不...

2020-01-23 12:03:24 697

原创 算法 中等 | 30. 插入区间

算法 中等 | 30. 插入区间题目描述样例1样例2解题思路java题解C++题解python题解题目描述给出一个无重叠的按照区间起始端点排序的区间列表。在列表中插入一个新的区间,你要确保列表中的区间仍然有序且不重叠(如果有必要的话,可以合并区间)。样例1输入:(2, 5) into [(1,2), (5,9)]输出:[(1,9)]样例2输入:(3, 4) into [(1...

2020-01-23 11:09:57 106

原创 Kali学习 | 密码攻击:6.8 破解纯文本密码工具mimikatz

Kali学习 | 密码攻击:6.8 破解纯文本密码工具mimikatzmimikatz 介绍操作步骤恢复哈希密码获取kerberos(网络认证协议)信息获取wdigest(摘要式身份验证)信息恢复livessp身份验证信息mimikatz 介绍mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的...

2020-01-23 11:04:11 1522

原创 Kali学习 | 密码攻击:6.7 绕过Utilman登录(2)

Kali学习 | 密码攻击:6.8 绕过Utilman登录(2)mimikatz 介绍操作步骤mimikatz 介绍学习了绕过Utilman登录后,可以使用mimikatz工具恢复目标系统锁定状态时用户的密码。下面将介绍使用mimikatz工具,从锁定状态恢复密码。在操作之前需要做一些准备工作。首先从http:/blog.gentilkiwi.com/mimikatz网站下载mimika...

2020-01-23 10:54:07 535

原创 DVWA V1.9:Brute Force(暴力破解)

DVWA V1.9:暴力破解Brute Force 介绍Low 级别核心代码官方提示漏洞利用Medium 级别High 级别Impossible 级别Brute Force 介绍密码破解是从计算机系统中存储或传输的数据中恢复密码的过程。一种常见的方法是反复尝试对密码进行猜测。用户经常选择弱密码。不安全选择的例子包括字典中发现的单个单词、姓氏、任何太短的密码(通常被认为小于6或7个字符)或...

2020-01-22 20:31:33 636

ViewPager实现画廊效果

本代码使用ViewPager类实现滑动动画效果,向左滑动,查看下一张图片。

2019-11-04

滑动浏览图片

本代码基于Universal-Image-Loader开源图片处理框架及Facebook推出的Rebound物理和动画库实现,以完成滑动浏览图片的效果。

2019-11-04

圆片圆角处理

本代码将实现对图片进行特效处理的功能,主要是对圆片进行圆角处理。

2019-11-04

为图片添加特殊效果的代码

本代码将实现对图片进行特效处理,主要为灰度、怀旧和冰冻等效果。

2019-11-04

扭曲变形效果

本代码通过自定义控件实现图片的单击位置扭曲,并且再单击位置显示红色圆圈,红色圆圈出现后将自动放大并慢慢消失。

2019-11-04

实现拼接图片

本代码将实现多张图片合成一张图片的功能。 单击首页中的“+”号,可在相应的位置添加选择的图片,选择完成所有图片,单击“分享”按钮即可分享合成的图片。

2019-11-04

毛玻璃效果

iOS在视觉方面能够吸引人,是因为在整个系统中使用了模糊效果。 本代码将模仿iOS的毛玻璃效果,使用第三方的控件BluredView实现图片模糊效果。

2019-11-04

仿微博发表动态

在微信、QQ空间和微博中发表信息。都是大家比较熟悉的功能。 本代码将实现发表评价页,主要是完成编辑添加文字以及选择多张图片的功能。

2019-11-04

浏览图片选择

为了提供良好的用户体验,App应用经常在图片进行翻页时,添加翻页动画。 本代码将模仿大街网的选择图片功能。

2019-11-04

浏览朋友圈图片

在聊天软件的朋友圈中,可以查看好友发表的动态,有些动态会配上图片,如果长按其中的一张图片,会弹出一些提示。 本代码将实现类似的功能。

2019-11-04

转动的地球

本代码将实现,当手指在屏幕上绘制放大和缩小的手势时,屏幕中心的地球会随之进行相应的变化,当手指在屏幕上进行旋转时,地球也会随之旋转。

2019-11-02

你抓不到我

本代码将模拟一个“抓不到我”游戏,运行代码,当单击屏幕上的红色圆点时,红色圆点随机出现在另一个位置上,再次单击又会转移到另一个位置上。

2019-11-02

长按碎屏效果

本代码将实现当手指长按手机屏幕的时候,屏幕会出现以按住屏幕点为中心向四周扩散的碎屏效果。

2019-11-02

图片的放大

在微信的朋友圈中,如果想更清晰地观察图片,通常会把图片放大一些,本代码将实现图片的放大效果。

2019-11-02

实现手势翻书

通常手机中自带的电子书都带有翻书的效果,其效果非常酷炫,本代码将模仿qq实现通过手势翻书效果。

2019-11-02

手势打电话

手势打电话可以省去用户背手机号的麻烦,打开该软件后绘制一个手势,手机将读取预先与该手势绑定的手机号,并自动拨号。

2019-11-02

看着我小动画

本代码将实现一个小动画,动画的效果是通过手指在界面中滑动来实现,手指滑动到哪里,手机界面中的多啦A梦眼睛就看到哪里。

2019-11-02

实现九点锁屏

九点锁屏,即题目上有九个圆点随意连接几个点,如果连接后形成的图案与预先设定好的一致,则解锁成功。

2019-11-02

仿qq删除消息提示

在QQ聊天软件中,在消息列表界面中,可通过拖拽实现删除未读消息提示的功能,此功能的设计吸引了开发者的眼球。 本代码将实现删除qq列表消息的功能。

2019-11-02

实现银联支付

中国银联为满足广大银联持卡人,发卡机构商户以及电子商务企业的互联网支付需要,提供了手机端的支付功能。 本代码将实现银联支付时的流程。

2019-10-31

支付宝支付

App中涉及到购物、交易等需要支付的操作,都可以使用支付宝进行支付。 本代码主要实现支付宝支付的流程。

2019-10-31

实现微信支付

微信抢红包的功能深受社会上各种人群的欢迎,微信抢红包应用到了支付功能。 本代码将主要实现微信支付的流程。

2019-10-31

本代码将使用友盟的分享平台将数据分享到其他的第三方平台

本代码将使用友盟的分享平台将数据分享到其他的第三方平台。

2019-10-31

极光推送信息推送

大多数App都有消息推送的功能,有些是后台写的长链接,有些直接应用第三方软件实现。 本代码将应用极光推送实现信息推送。

2019-10-31

UMEnter.zip

多数App应用会借助第三方平台实现登陆,使用第三方登录输入用户名和密码,借助第三方平台即可获取用户的相关资料。 本代码将借助第三方平台,实现微博登录。

2019-10-31

使用Bmob第三方后台数据

本代码将使用第三方已经搭建好的后台数据,将手机联系人数据同步到第三方的后台,再从第三方后台将联系人数据同步到其他的手机上。

2019-10-31

文件的复制和粘贴

在手机的sd卡中,可以实现各种文件的复制与粘贴,并且刷新当前目录中的文件列表。 本代码通过File类实现文件的复制与粘贴。

2019-10-29

搜索应用程序

搜索应用程序是通过输入应用程序的名称和其中的一个字符,实现应用程序的搜索功能。

2019-10-29

创建与删除文件

本代码通过File文件类实现文件的创建与删除,主要是实现手机sd卡中创建与删除文件夹或文本文件,并且刷新当前目录中的文件列表。

2019-10-29

查看手机sd卡中所有文件

文件查看器可以获取sd卡根目录中的所有文件信息,并且可以根据文件类型使用系统中的应用查看图片、音乐、视频、文本等资源。 本代码将通过File类来实现查看手机内存卡所有文件的功能。

2019-10-29

课程表应用

为了方便工作学习,应用市场中出现了越来越多方便大家的应用,比如课程表。 本代码主要用于记录及查看课程。

2019-10-29

家庭账务记录

利用手机App实现记录家庭账务,可有效掌控家庭财务收支情况。 本代码主要使用第三方开源的jxl.jar完成对Excel文档的操作,包括可以在sd卡中查看Excel文档,也可以在项目中单击“导出帐单”查看记录。

2019-10-29

使用码实现获取手机中包含图片的文件夹并显示

在App应用,经常会调用手机中的图片,以实现一些特殊效果。 本代码实现获取手机中包含图片的文件夹并显示。

2019-10-29

记事本功能

手机中自带的应用,例如便签、备忘录或者记事本等都是比较实用的工具,便于记录并查看信息。 本代码实现一个具有记事本功能的手机应用。

2019-10-29

保存信息到SD卡

在App应用中。经常会以文档形式保存信息到SD卡中。 本代码主要使用File类创建并保存文件信息。

2019-10-29

SharedPreferences.zip

在App应用中,用户登录成功后经常需要保存用户的信息,便于在应用中调用。例如再次进入登录页将显示上次登陆的名称,或者是用于自动登录。 本代码主要使用SharedPreferences类实现保存用户信息。

2019-10-29

返回顶部按钮

在浏览多条数据时,如果浏览到数据的顶部,想返回到数据的顶部,只需要单击返回顶部按钮。 本代码将实现在页面中添加“返回顶部”按钮。

2019-10-28

加载大量文字时关键字变色

在App开发中常常会碰到加载大量文字的情况。大多数时候服务端发给客户端的是带标签的文字,可以使用WebView控件加载并直接显示样式,但有的时候是直接返回大量文字。 本代码就是在加载大量文字时,为了方便用户观察,实现关键字变色。

2019-10-28

外星人手机时钟

时钟是人们生活中不可或缺的一部分,通过时钟可以知晓时间。 本代码为自定义的一款个性化的时钟样式——外星人手机时钟。

2019-10-28

页面中垂直滚动的公告条

本代码实现首页上的垂直滚动新闻公告条,新闻公告条中的信息自动切换,单击新闻项弹出新闻公告信息。

2019-10-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除