阅读更多

5顶
1踩

编程语言

原创新闻 OpenXava 3.0.3:JPA应用引擎

2008-08-20 15:34 by 资深编辑 ╱/罒呍唲 评论(0) 有3591人浏览
OpenXava 是一个JPA的应用引擎。您将它放到您的JPA类中,无需生成代码就可以获得一个功能齐全的应用。OpenXava 自称比 Ruby On Rails, Spring MVC, 或任何一种MVC framework 快,适合企业应用的Java框架。原因是在 OpenXava 的支持下,开发员只写Model 而Controllers 被重用,View 自动化生成,实际是用到了JPA 的应用引擎。新版本的 OpenXava 3.0.3已经发布。

3.0.3的新特点:
* 为liferay5.1集成可视化风格
* 全力支持liferay 5.0和 5.1
* 标签和信息翻译成中文
* 法语译本 的参考指南和其他文件
* 中文译本参考指南和其他文件
* HttpUnit 取代HTMLUnit 实施了ModuleTestBase
* 新的属性“format”为JasperReportBaseAction 。也可以是“PDF格式”或“Excle”
* 很多新的特点和修改


从SourceForge[url= https://sourceforge.net/project/showfiles.php?group_id=123187]下载[/url]这个新版本


来自: java.dzone.com
5
1
评论 共 0 条 请登录后发表评论

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • 缓冲区溢出攻击实例

    缓冲区溢出攻击及防范实例,网络攻击与防御课程使用

  • C/C++内存越界的常有例子

    C/C++内存越界的常有例子

  • C++入门——缓冲区溢出

    缓冲区溢出 概念 缓冲区是程序运行时机器内存中的一个连续块,它保存了给定类型的数据。缓冲区溢出是指当向缓冲区内填充数据位数超过了缓冲区自身的容量限制时,溢出的数据覆盖在合法数据(如数据、下一条指令的指针、函数返回地址等)上。最好的情况是程序不允许输入超过缓冲区长度的字符并检查数据长度。由于大多数程序都会假设数据长度总是与所分配的存储空间相当,进而存在缓冲区溢出安全隐患。 原因 人为的缓冲区溢出一般是由于攻击者写一个超过缓冲区长度的字符串植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长字符串,这是可能会出

  • 网络安全——缓冲区溢出攻击

    什么是缓冲区?它是指程序运行期间,在内存中分配的一个连续的区域,用于保存包括字符数组在内的各种数据类型。所谓溢出,其实就是所填充的数据超出了原有的缓冲区边界,并非法占据了另一段内存区域。两者结合进来,所谓缓冲区溢出,就是由于填充数据越界而导致原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获取控制权。

  • 【网络安全】缓冲区溢出攻击

    (1)缓冲区缓冲区是一块连续的计算机内存区域,用于在将数据从一个位置移到另一位置时临时存储数据。这些缓冲区通常位于 RAM 内存中,可保存相同数据类型的多个实例,如字符数组。计算机经常使用缓冲区来帮助提高性能,大多数现代硬盘驱动器都利用缓冲优势来有效地访问数据,并且许多在线服务也使用缓冲区。例如,在线视频传送服务经常使用缓冲区以防止中断。流式传输视频时,视频播放器一次下载并存储 20% 的视频到缓冲区,然后从该缓冲区进行流式传输,当连接速度的小幅下降或快速的服务中断都不会影响视频流性能。

  • 网络攻防之缓冲区溢出攻击

    缓冲区溢出是一种异常现象,当软件向缓冲区中写入数据使缓冲区容量溢出时,会导致相邻存储器位置被覆盖。换句话说,过量的信息被传递到没有足够空间的容器中,而这些信息最终会替换相邻容器中的数据。攻击者可以利用缓冲区溢出修改计算机的内存,以破坏或控制程序的执行。缓冲区或数据缓冲区是一个物理内存存储区,用于在将数据从一个位置移到另一位置时临时存储数据。这些缓冲区通常位于 RAM 内存中。计算机经常使用缓冲区来帮助提高性能。大多数现代硬盘驱动器都利用缓冲的优势来有效地访问数据,并且许多在线服务也使用缓冲区。例如,在线视频

  • 网络安全威胁——缓冲区溢出攻击

    攻击者可以利用缓冲区溢出修改计算机的内存,破坏或控制程序的执行,导致数据损坏、程序崩溃,甚至是恶意代码的执行。

  • 缓冲区溢出攻击

    缓冲区或缓存 (Buffer):用户在程序运行时在计算机中申请得的一段连续的内存,保存给定类型的数据.缓冲区溢出(Buffer Overflow):计算机程序向缓冲区内填充的数据位数超过缓冲区本身的容量,溢出的数据覆盖在合法数据上。缓冲区溢出攻击:向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的正常执行流程,使程序转而执行其他的指令,以达到攻击的目的。当需要较大的缓冲区或在写代码时不知道包含在缓冲区中对象的大小,常常要使用堆。堆没有压栈和入栈操作,而是分配和回收内存。

  • C/C++中容易造成缓冲区溢出的函数

    1、strcpy():字符串复制 2、strcat():字符串连接 3、gets():从输入流读取字符串到缓冲区 4、sprintf():打印字符串到缓冲区 5、vsprintf():打印字符串到缓冲区 6、scanf系列:从输入流读取格式化字符 7、strdup():字符串复制 1、strcpy():字符串复制 原型:char *strcpy(char *dest, const ...

  • 缓冲区溢出利用的简单例子

    缓冲区溢出利用的简单例子 gcc从版本4以后就已经加上了缓冲区溢出攻 击的保护机制(这个以后再讲),所以在gcc的4版本以上进行实验的读者,可以在编译时加上-fno-stack-protector选项来关闭缓冲区溢 -fno-stack-protector这个编译的时候可以不加. 出保护。当然,也可以在更低版本的gcc中实现。 可能每一次gdb调试,分配给程序的虚拟地址空间都...

  • 缓冲区溢出漏洞

    缓冲区溢出的根本原因是冯洛伊曼体系的计算机并不严格的区分代码段和数据段,只是简单的根据eip的指向来决定哪些是代码,所以缓冲区溢出攻击都会通过某种方式修改eip的值,让其指向恶意代码。缓冲区溢出攻击一般分为堆缓冲区溢出攻击和栈缓冲区溢出攻击栈缓冲区溢出攻击栈缓冲区溢出攻击的一般是传入一个超长的带有shellcode的字符缓冲,覆盖栈中的EIP值,这样当函数执行完成返回后就会返回到有shellcode

  • C++中vritual虚函数漏洞,通过指针(利用虚表,调用函数)任然可以访问到基类中虚函数。...

    #include <iostream>using namespace std;typedef void (*Fun)();class Base{ private: virtual void fun1() { cout<<"Base fun1"<<endl; } virtual void fun2() { ...

  • 缓冲区溢出攻击实战

    一、   实验目的通过实验,使我们对缓冲区溢出攻击的原理更加了解,对此攻击方式更加得心应手。二、   实验原理当向缓冲区里写入的数据超过了为其分配的大小时,就会发生缓冲区溢出。攻击者可以利用缓冲区溢出来窜改进程运行时栈,从而改变程序的正常流向。三、   实验分析1)  main函数在调用f函数前,首先将参入的参数压入栈中;2)  接着,将当前程序执行的下一个的位置EIP加入栈中,后面f函数返回时用...

  • 有关缓冲区溢出攻击的代码

    缓冲区溢出是很容易被攻击者利用的攻击,在被覆盖的指令地址位置上编写自己的攻击代码,被攻击方程序运行时,会跳转到攻击者编写的代码位置上,开始运行攻击方的代码,从而攻击者实现了攻击与破坏。

  • C++缓冲区溢出

    gets(char* ) 根本不执行边界检查,它会向缓冲区连续写入,其危险级别可以说是近乎C/C++中最高。 遇到 EOF 字符或换行字符之前,不会停止读入文本,这还都不算什么,这个函数最可怕的一点是会写出堆溢出; 作为一个替代方法,可以使用方法 fgets()。它可以做与 gets() 所做的同样的事情,但它接受用来限制读入字符数目的大小参数,因此,提供了一种防止缓冲区溢出的方法。 一

  • 缓冲区溢出攻击实验(一)

    本周心情异常不好。无聊之余,想弄一下缓冲区溢出实验,之前一直听说这个,也没有亲自动手 做一下,发现真正弄起来的时候还是没那么简单的,其实学到的东西还是不少的。特此记下学习的过程。 一、基础知识 这一部分主要是关于程序内存布局相关的知识,也涉及少量at&t汇编、gdb调试、gcc编译的知识。再次说明本人 非科班出生,所以在有些问题上要比科班出身的要纠结得多,但职业生涯还长,只要

  • C语言的整型溢出问题

    整型溢出有点老生常谈了,bla, bla, bla… 但似乎没有引起多少人的重视。整型溢出会有可能导致缓冲区溢出,缓冲区溢出会导致各种黑客攻击,比如最近OpenSSL的heartbleed事件,就是一个buffer overread的事件。在这里写下这篇文章,希望大家都了解一下整型溢出,编译器的行为,以及如何防范,以写出更安全的代码。 什么是整型溢出 C语言的整型问题相信大家并不陌生了。对于整

  • vs2015实现缓冲区溢出攻击

    实验环境:编译器:vs2015 系统:win10 64位实验原理如上图所示,栈地址增长方向是向低地址方向增长的,每次调用函数时,先把参数压入栈底,然后会把被调用函数的返回地址(此地址为call指令下一条指令)压到栈底。另外还需要保存main函数的栈底地址在栈里面,被调用函数的栈顶指针esp被保存为该函数的栈底,接下来的低地址位分配局部变量。如果c/c++没有检测局部变量内容越界问题,那么,局部变量

Global site tag (gtag.js) - Google Analytics