自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(151)
  • 收藏
  • 关注

原创 DOS批处理设置注册表

最近因为设置代理的原因,总是需要打开和关闭IE的proxy,都设置烦了,所以写了个小工具,前提是注册表里面已经有了proxy代理的服务器设置,只是PorxyEnable项没有打开,这样,我们根据当前ProxyEnable的值来设置Proxy的打开和关闭,相当于操作了IE浏览器的 工具->Internet选项->连接(connection)->局域网设置(Lan Setting)中,将 使用prox

2008-12-23 17:00:00 1287 2

转载 PostgreSQL命令解析

psqlNamepsql --  PostgreSQL 交互终端 Synopsispsql [option...] [dbname [username]]描述psql 是一个以终端为基础的 PostgreSQL 前端。它允许你交互地键入查询,把它们发出给 PostgreSQL, 然后看看查询的结果。另外,输入可以来自一个文件。还有, 它提供了一些元命令和多种类 shell 地特性来实现书写脚本

2008-08-05 13:32:00 4601

原创 K&R传统函数调用和新版本函数调用的区别分析

今天碰到一个我们平常很少涉及到的问题,在这里分析一下,给那些感兴趣的人吧..呵呵~~C语言中,K&R是c标准前早期的一个c语言版本,相信大家不是很陌生..虽然现在极少用到...毕竟在当时还是做出了极大的贡献,很多unix/linux版本里面都有它的身影...这里碰到的问题是关于函数调用参数方面的 //K&R旧版int func(p1,p2)int p1;  in

2008-08-04 15:36:00 822

原创 mygrep -- 搜索文件夹内所有文件的字符串匹配(perl)

 mygrep:搜索字符串在某个文件dir内,包括内部所有的子文件夹,Win和*nix通用   1#!/usr/bin/perl 2  3 use strict; 4 use File::Spec::Functions; 5  6 my %usage={}; 7 $usage{"name"}="mygrep"; 8 $usage{"version"}="0.1"; 9 $usage

2008-07-27 19:00:00 1253

原创 sed 特殊用法[z]

一. 替换1.神奇变换(y命令的使用)代码:sed y/ori_letter_list/target_letter_list/ filename代码:cat filename1234567890234567890134567890124567890123测试将文件中1换成A将文件中2换成B...将文件中0换成J代码:sed y/1234567890/ABCDEFGHIJ/ filename

2008-06-16 13:43:00 924

原创 技术:python实现抢qq奥运火炬[仅供学习]

[声明:仅供学习探讨之用,对于使用本文代码所造成之影响,本文作者不负任何法律和连带责任]最近,看到qq上不少好友的头像前都有

2008-03-29 13:23:00 1191

转载 再来!sed 的大师级用法

LinuxFans.Org 上面的 watch_1394 整理的一个关于 sed 的高级用法,转贴在这里!在论坛上见了置顶的帖子,其中有个是关于sed的,看了但是不完全。另外我根据OReilly图书的电 子版本的《sed & awk》学习了这个命令,就接合自己的使用经验大致翻译了这本图书中有关sed的高级用法的部分。当然,这本书有买的,不过很少了,而且贵。希望我做的这 个工作能够帮助坛子里像

2008-02-25 12:08:00 1159 2

原创 学习Python,自己写的一个离线转csdn博客的工具[未完善]

原理比较简单,就是先利用python发包自动登录CSDN,获得CSDN的登录cookie,在此基础上,向writeblog.csdn.net服务器发送博客正文,当然博客正文是分析别的网页得出,(请勿利用非法用途),我主要是方便将我以前的收藏文章转出来,方便我和大家的学习,所以本工具实例是将CSDN博客内收藏的文章 转为发表的转载文章,标题以[z]结尾....算了,还是贴代码吧..实现中间有几点:

2008-01-26 11:14:00 2132 19

转载 浅谈内存泄漏(1)[z]

对于一个c/c++程序员来说,内存泄漏是一个常见的也是令人头疼的问题。已经有许多技术被研究出来以应对这个问题,比如Smart Pointer,Garbage Collection等。Smart Pointer技术比较成熟,STL中已经包含支持Smart Pointer的class,但是它的使用似乎并不广泛,而且它也不能解决所有的问题;Garbage Collection技术在Java中已经比较成熟

2008-01-26 10:38:00 1009

转载 高质量C++编程点滴(1)[z]

有效解决内存泄露一、你需要一个函数将一个数组赋值为等差数列,并将会在函数的外部使用它。  不合理:int *GetArray( int n ){       int *p = new int[n];       for ( int i = 0; i        {              p[i] = i;       }       return p;}   合理:void GetArray

2008-01-26 10:38:00 832

转载 浅谈内存泄漏(3)[z]

使用BoundsChecker检测内存泄漏:  BoundsChecker采用一种被称为 Code Injection的技术,来截获对分配内存和释放内存的函数的调用。简单地说,当你的程序开始运行时,BoundsChecker的DLL被自动载入进程的地址空间(这可以通过system-level的Hook实现),然后它会修改进程中对内存分配和释放的函数调用,让这些调用首先转入它的代码,然后再执行原来的

2008-01-26 10:38:00 882

转载 浅谈内存泄漏(2)[z]

检测内存泄漏:  检测内存泄漏的关键是要能截获住对分配内存和释放内存的函数的调用。截获住这两个函数,我们就能跟踪每一块内存的生命周期,比如,每当成功的分配一块内存后,就把它的指针加入一个全局的list中;每当释放一块内存,再把它的指针从list中删除。这样,当程序结束的时候,list中剩余的指针就是指向那些没有被释放的内存。这里只是简单的描述了检测内存泄漏的基本原理,详细的算法可以参见Steve

2008-01-26 10:38:00 929

转载 dll 反汇编[z]

前段时间在CSDN上有位网友问过一个问题。如何在WINDOWS下使删除文件、复制文件、变更文件名失效呢?  有一个办法,就是通过拦截系统的I/O中断,可以实现此操作。但是因为网友只是问如何在WINDOWS下失效,那我们也可以试着拦截API函数。众所周知,在WINDOWS下的文件操作一般是通过调用WINAPI函数实现的,再由WINAPI函数调用系统的I/O中断实现最终的文件操作。如果我们在系统调用W

2008-01-26 10:37:00 2054

转载 vi编辑器使用命令图解[z]

Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=585247

2008-01-26 10:37:00 933 1

转载 Linux内核裁减及根文件系统定制(之二)--------根文件系统定制[z]

Linux内核裁减及根文件系统定制(之二)--------根文件系统定制二、根文件系统定制    1、 创建一个全新的根文件系统        你可以用mkinitrd来创建,这里介绍另外一种方式,用dd命令:                      # mkdir -p /mnt/initrd    创建一个设备点,用于临时挂载根文件系统。                      # cd 

2008-01-26 10:37:00 850

转载 Linux内核裁减及根文件系统定制(之一)--------Linux内核裁减[z]

Linux内核裁减及根文件系统定制(之一)--------Linux内核裁减目录:一、内核编译二、根文件系统定制三、内核选项说明 一、内核编译1、  准备工作(1)       整理出系统需要支持的硬件、文件系统类型以及网络协议等内容。(2)       建议用命令uname –r 查看一下系统的版本号,如果你的系统版本与将要编译的内核版本一致,建议将/lib/modules下的内容备份,否则将来

2008-01-26 10:37:00 1035

转载 深入分析 Linux 内核链表(转) [z]

深入分析 Linux 内核链表(转) (原文出自: http://www-128.ibm.com/developerworks/cn/linux/kernel/l-chain/index.html)杨沙洲国防科技大学计算机学院2004 年 8 月 本文详细分析了 2.6.x 内核中链表结构的实现,并通过实例对每个链表操作接口进行了详尽的讲解。一、 链表数据结构简介链表是一种常用的组织有序数据的数据

2008-01-26 10:37:00 811

转载 google搜索原理论文 (英文版)[z]

The Anatomy of a Large-Scale Hypertextual Web Search EngineSergey Brin and Lawrence Page{sergey, page}@cs.stanford.eduComputer Science Department, Stanford University, Stanford, CA 94305Abstract      

2008-01-26 10:37:00 1032

转载 google网络搜索技术[z]

这篇文章中,我们介绍了google,它是一个大型的搜索引擎(of a large-scale search engine)的原型,搜索引擎在超文本中应用广泛。Google的设计能够高效地抓网页并建立索引,它的查询结果比其它现有系统都高明。这个原型的全文和超连接的数据库至少包含24000000个网页。我们可以从http://google.stanford.edu/ 下载。 设计搜索引擎是一项富有

2008-01-26 10:37:00 458

转载 C++中的文件操作 [z]

在C++中,有一个stream这个类,所有的I/O都以这个“流”类为基础的,包括我们要认识的文件I/O,stream这个类有两个重要的运算符:1、插入器(  向流输出数据。比如说系统有一个默认的标准输出流(cout),一般情况下就是指的显示器,所以,cout2、析取器(>>)  从流中输入数据。比如说系统有一个默认的标准输入流(cin),一般情况下就是指的键盘,所以,cin>>x;就表示从标准输入

2008-01-26 10:37:00 347

转载 vc++学习精髓(收集,整理) [z]

以下是很多VC爱好者的学习经历,希望对大家有所帮助: 我记得我在网上是这么说的:先学win32的SDK,也就是API, 再学MFC,这么一来呢,就先有个基础,MFC是API的封装, 如果API用的熟了,MFC上手就轻松的多了。 我觉得呢,现在不少WINDOWS编程入门的好书很多,多买一些,多看看,多想想。不要心浮气躁。我的经验就是一边看书,一边写程序,看看是不是书上说的那样。看书看明白了不行,自己

2008-01-26 10:37:00 412

转载 编译器处理相关 [z]

一.预处理器-编译器-汇编器-链接器预处理器会处理相关的预处理指令,一般是以"#"开头的指令。如:#include "xx.h" #define等。编译器把对应的*.cpp翻译成*.s文件(汇编语言)。汇编器则处理*.s生成对应的*.o文件(obj目标文件)最后链接器把所有的*.o文件链接成一个可执行文件(?.exe)1.部件:首先要知道部件(可以暂且狭义地理解为一个类)一般分为头文件(我喜欢称为

2008-01-26 10:37:00 347

转载 GCC User Guide [z]

1.前言     GCC编译器的手册(GCC MANUAL)的英文版已经非常全面,并且结构也非常完善了,只是 一直都没有中文的版本,我这次阅读了GCC编译器的主要内容,对手册的内容进行了结构性 的了解,认为有必要对这次阅读的内容进行整理,为以后的工作做准备。     由于我对这个英文手册的阅读也仅仅是结构性的。因此有很多地方并没有看,所以这 篇文档的内容我也只能写出部分,对于以后需要详细了解的地方

2008-01-26 10:37:00 366

转载 The Linux GCC HOWTO中译版V0.2[z]

2. 东东在哪儿?2.1 GCC-HOWTO在哪儿? 这份文件是Linux HOWTO系列之一,换句话说,你可以在所有存放Linux HOWTO文件的网站上面找到她的芳踪,例如 http://sunsite.unc.edu/pub/linux/docs/HOWTO/。HTML的版本(可能会是较新的版本)可以从 http://ftp.linux.org.uk/~barlow/howto/gcc-ho

2008-01-26 10:37:00 867

转载 病毒分析[z]

文章作者:混世魔王 QQ26836659信息来源:邪恶八进制信息安全团队(www.eviloctal.com)【申明】我很菜.写的不好,别骂我。文中有错,还请指教。有不足,望补充.谢谢【作者】混世魔王 [Cai Niao] QQ:26836659【使用工具】 OD .PEID.GetVBRes.VBExplorer【破解平台】2000 server【软件名称】 未知【申明】我很菜.写的不好,别骂我

2008-01-26 10:36:00 379

转载 静态PE文件导入表、导出表分析程序[z]

其实这个程序是在刚开始接触PE文件时写的了,当时只是想加深对PE文件的认识。也在去年放到这里来了,后来在整理页面时,被删了。今天把它再渡搬上来,只是想把它跟后面的几个文章形成一个系列。    以下代码是以控制台程序方式写的,主要是取出PE文件中的各节的基本信息、导入表信息和导出表信息,对于资源和重定位信息不具有提取能力。    注:这里说的静态PE文件是指通过内存映射这类形式加载到内存中的磁盘文件

2008-01-26 10:36:00 1583

转载 动态PE模块IAT、调用API信息分析程序[z]

在用OllyDbg对程序反汇编的时候,经常会看到call指令后直接跟有API名字。比如用OllyDbg反汇编xdos.exe程序,机器码FF1578604000 被翻译成了        call dword ptr ds:[]即表示这条指令是在调用kernel32.dll中的GetVersion函数,其实FF1578604000 更加贴近硬件的翻译是       call dword ptr [

2008-01-26 10:36:00 470

转载 x86机器码识别及其反汇编算法[z]

x86体系结构CPU的每条指令都可能由以下六个域组成,并且它们在指令中的排列顺序是不能改变的。         这六个域分别是:                  prefixes                  code                  ModR/M                  SIB                  displacement             

2008-01-26 10:36:00 1337

转载 Linux 汇编语言开发指南[z]

北京理工大学计算机系硕士研究生, 2003 年 7 月 03 日汇编语言的优点是速度快,可以直接对硬件进行操作,这对诸如图形处理等关键应用是非常重要的。Linux 是一个用 C 语言开发的操作系统,这使得很多程序员开始忘记在 Linux 中还可以直接使用汇编这一底层语言来优化程序的性能。本文为那些在Linux 平台上编写汇编代码的程序员提供指南,介绍 Linux 汇编语言的语法格式和开发工具,并辅

2008-01-26 10:36:00 314

转载 信息安全的隐患-GoogleHacking原理和防范 [z]

2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ大哥翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。用google来

2008-01-26 10:36:00 481

转载 软件漏洞及缓冲区溢出 [z]

本文是我做溢出的一点心得,希望大家提出宝贵的修改意见,也希望对大家有一定的帮助:)软件漏洞及缓冲区溢出一、 缓冲区溢出的发展简史1、 基础知识(1) 汇编语言(2) 反汇编原理及Intel机器指令编码体系(3) 调试器原理(4) 异常处理(SEH)(5) 调试技术(6) Windows API 开发2、 软件漏洞分类逻辑漏洞:如条件竟争。编码漏洞:如缓冲区溢出漏洞,格式化字符串漏洞等3、 缓冲区溢

2008-01-26 10:36:00 343

转载 DLL中调用约定和名称修饰(二)[z]

4、thiscallthiscall调用约定是C++中的非静态类成员函数的默认调用约定。thiscall只能被编译器使用,没有相应的关键字,因此不能被程序员指定。采用thiscall约定时,函数参数按照从右到左的顺序入栈,被调用的函数在返回前清理传送参数的栈,只是另外通过ECX寄存器传送一个额外的参数:this指针。 这次的例子中将定义一个类,并在类中定义一个成员函数,代码如下: class CS

2008-01-26 10:36:00 263

转载 DLL中调用约定和名称修饰(一)[z]

用约定(Calling Convention)是指在程序设计语言中为了实现函数调用而建立的一种协议。这种协议规定了该语言的函数中的参数传送方式、参数是否可变和由谁来处理堆栈等问题。不同的语言定义了不同的调用约定。 在C++中,为了允许操作符重载和函数重载,C++编译器往往按照某种规则改写每一个入口点的符号名,以便允许同一个名字(具有不同的参数类型或者是不同的作用域)有多个用法,而不会打破现有的基于

2008-01-26 10:36:00 273

转载 漏洞研究方法总结[z]

文章作者:yange一、前期准备,建立安全模型;  1、熟悉软件功能、功能实现,配置等;    如:IIS的虚拟目录、脚本映射;  2、根据功能,分析安全需求,建立安全模型;    IIS外挂,文件类型识别,目录正确识别;目录限制;    外挂的特点;权限不是在文件对象上,需要自己识别文件,所以需要识别出同一个文件的所有文件名;  3、根据安全需求,分析编程应注意的地方,重点检查。    IIS要

2008-01-26 10:36:00 335

转载 红色代码分析报告[z]

我们从两名网络管理员那里得知,他们管理的网络受到了大量数据包的攻击,攻击目标就是.ida网络漏洞。在查看了他们提供的系统日志之后,我们认定是有人在Internet上扩散了一种新型蠕虫,这种蠕虫可以快速地通过IIS web服务器得以在网络上扩散。 对.ida“红色代码”蠕虫的完整分析详尽地说明了这种蠕虫的功能和复制方式等众多细节。例如,这种蠕虫的最终目的似乎是对www.whitehouse.gov发

2008-01-26 10:36:00 565

转载 高级语言反汇编程序的函数调用过程[z]

摘要:本文说明高级语言编译成汇编语言后,高级语言中函数调用的汇编程序过程。正文:高级语言编译成汇编程序以后,在高级语言中的函数调用的汇编程序过程如下:1.将函数参数入栈,第一个参数在栈顶,最后一个参数在栈底。2.执行CALL指令,调用该函数,进入该函数代码空间。a.执行CALL指令,将CALL指令下一行代码的地址入栈。b.进入函数代码空间后,将基址指针EBP入栈,然后让基址指针EBP指向当前堆栈栈

2008-01-26 10:36:00 286

转载 Windows下程序的反汇编[z]

下编写的程序经编译链接之后,就可用debug等调试工具调试执行,也能看到反汇编的结果,这很便于理解“汇编指令”是如何翻译成“机器指令”的。对Windows程序,这样的工具有很多,像SoftICE、TRW、W32dasm、IDA、Hiew等。这里准备谈一下W32dasm。 ;===============================================================

2008-01-26 10:36:00 396

转载 内核反汇编技术[z]

内核反汇编技术===============================                      Усыпляющее шептание алых просторов                      Сон зовет меня и мои мечты освобождены                      Оставленная мной действи

2008-01-26 10:36:00 347

转载 基于C的文件操作 [z]

在ANSI C中,对文件的操作分为两种方式,即流式文件操作和I/O文件操作,下面就分别介绍之。一、流式文件操作  这种方式的文件操作有一个重要的结构FILE,FILE在stdio.h中定义如下:typedef struct {int level; /* fill/empty level of buffer */unsigned flags; /* File status flags */char

2008-01-26 10:28:00 282

转载 使用日志钩子实现键盘消息勾挂的例子[z]

;>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>; Sample code for ; by 罗云彬,http://asm.yeah.net;>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>; RecHook.asm; 使

2008-01-26 10:28:00 418

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除