自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

把梦想放飞在蓝色的天空里...

看似寻常最奇崛,成如容易却艰辛--王安石

  • 博客(12)
  • 资源 (26)
  • 收藏
  • 关注

原创 MFC组合控件的一个小问题

MFC组合控件即CComboBox Class,这个控件的Style有三种形式:StyleWhen is list box visible?Static or edit control?SimpleAlwaysEditDrop-downWhen dropped down

2012-09-29 23:35:37 1457

原创 一个小爬虫

从网上借鉴了别人的代码,自己改写了一下:#! /usr/bin/env python#coding=utf-8#sina小爬虫import re, urllibclass reptitle(): def __init__(self, par_site): self.site = par_site self.content = ""

2012-09-21 23:01:07 509

转载 SQL注入攻击三部曲之高级篇

转载于51CTO:http://netsecurity.51cto.com/art/201009/226232.htm经过了入门篇和进阶篇的学习,相信诸位想要破解一般的网站是没有什么问题了,但是先别得意。正所谓学海无涯,技术的进步也是没有止境的。SQL注入是一个看起来简单,但是变数很多的过程。接下来的高级篇让我们更加深入地探讨SQL注入问题。第一节、利用系统表注入SQLServer数据库

2012-09-21 15:13:45 680

转载 SQL注入攻击三部曲之进阶篇

转载于:51CTO-http://netsecurity.51cto.com/art/201009/226229.htm通过入门篇的学习,我们知道了SQL注入攻击的判断方法,但是如果想侵入网站,获取网站的机密内容,那么仅靠入门篇的知识是无法达到的。本篇文章我们将进一步的分析SQL注入攻击。首先,我们先看看SQL注入的一般步骤:第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点

2012-09-21 15:12:03 717

转载 SQL注入攻击三部曲之入门篇

转载于:51CTO-http://netsecurity.51cto.com/art/201009/226227.htm服务器安全管理员和攻击者的战争仿佛永远没有停止的时候,针对国内网站的ASP架构的SQL注入攻击又开始大行其道。本篇文章通过SQL注入攻击原理引出SQL注入攻击的实施方法,旨在企业安全管理员能够通过技术学习提升自己的安全意识。第一节、SQL注入原理 以下我们从一个网ww

2012-09-21 14:50:21 752

转载 ARP病毒查找与防范

来源于:51CTO-http://netsecurity.51cto.com/art/201111/300814.htm一、首先诊断是否为ARP病毒攻击1、当发现上网明显变慢,或者突然掉线时,我们可以用arp-命令来检查ARP表:(点击“开始”按钮-选择“运行”-输入“cmd”点击"确定"按钮,在窗口中输入“arp-a”命令)如果发现网关的MAC地址发生了改变,或者发现有很多IP指向同一个

2012-09-21 10:45:25 596

转载 企业环境下的恶意软件解决之道

Dominic Vogel 是企业IT安全管理新手。通过一段时间的工作,他总结了一套适合企业IT安全管理员的恶意软件应对步骤,如果你也同样是个新手,可以从中学到不少经验。        如果我说,初级IT安全管理员这个岗位非常迷人,工作中充满了刺激,这肯定是不现实的。不过虽然这个工作没有马戏团的驯兽员调教狮子老虎那么刺激,但是也有其自身的乐趣。对于我来说,最喜欢做的就是处理那些被恶意软件感染的

2012-09-18 23:05:27 907

转载 五大安全指标帮你判断企业网络是否安全

转载自瑞星:http://www.rising.com.cn/newsletter/news/2012-02-21/9766.html你想知道企业网络的安全性如何吗?作为企业的信息安全管理人员,你需要一种方法在追踪网络情况的同时,还要查看潜在的威胁。我们可以向专业安全人士请教有哪些重要的安全指标,虽然更多的专业人士会认为应该将尽可能多的数据放在其网络安全保护范围内,但网络监测和发现公司RedS

2012-09-18 23:03:15 1367

原创 我做华为机试题

选取了几个题目,练习了一下编程...1. 对一个数组,将数组中偶数从大到小排序,奇数从小到大排序,奇数和偶数交叉着放且输出数组第一位放奇数  若奇数和偶数不等长,则把剩下的直接放到数组中。#include #include #include using namespace std;void bubble(int nArray[], int nSize)//从小到大排序{ bo

2012-09-14 17:12:10 1470

转载 xp+WinDBG+VMware调试内核

来源于:http://www.cnblogs.com/lzjsky/archive/2010/12/14/1905275.html呵呵,搞点突兀的标题而已。其实说的还是如何使用WinDBG和VMware来搭建调试内核的环境而已,这些网上已经有数不清的教程了,不过我喜欢自己亲手写一下。第一,把这个过程写一遍能加深印象,就算以后忘记了也可以有笔记查找,快速想起来。第二、网上的教程很多都是互相抄来抄

2012-09-14 14:46:22 759

转载 PYTHON实现swf提取

#! /usr/bin/env python#coding=utf-8import sys,os ##参数处理for windows,和操作系统交互import re ##正则表达式处理工具import struct ##二进制数据操作def extract_swf(filename, buf, offset): try: length = struct

2012-09-07 11:42:41 8496 1

原创 用Python实现字符串反转

#! /usr/bin/env python#coding=utf-8def reverse_string(string): return string[::-1] def reverse_string2(s): a = list(s) a.reverse() return "".join(a)if __name__ == '__main__':

2012-09-06 20:20:12 1854

add_cmd_tab.reg

右键添加打开命令行窗口、管理员、Powershell(Shift+右键), 方便操作,提高工作效率,打开reg 导入注册表。

2020-04-11

marshalsec-0.0.3-SNAPSHOT-all.jar

marshalsec 官方不提供 jar 包下载,编译起来有几个错误,花了点时间才编译完成。编译好的版本,方便需要的朋友。

2020-02-27

ODAC122010Xcopy_x64

ODAC122010Xcopy_x64

2018-10-24

ODAC1220Xcopy_32bit.zip

ODAC 122010 xcopy 32bit,dotnet3.5

2018-10-24

ORACLE OCI lib和头文件

oracle oci 数据库开发 库和头文件, lib , .h , 下载

2018-08-04

VOS3000-client-v2.1.2.0.exe

vos 客户端 2.1.2.0

2016-09-18

Android内核剖析-柯元旦--清晰版

由柯元旦编著的《Android内核剖析》详细分析了Android内核的内部机制,包括窗口管理系统、Activity管理系统、输入法框架、编译系统等,为Android内核定制及高级应用程序开发提供技术参考。 《Android内核剖析》适合于所有Android相关的工程师及产品经理,还可作为相关培训机构的教材。

2014-07-08

十六进制时间转化器和IP转化器

这个工具我一直在找寻,却没有找到过,于是自己编写了一个。 提供16进制数值和标准时间之间的相互转换,附带IP地址和对应16进制形式的相互转换。这个工具在解密工作中非常有用。 欢迎下载。

2014-03-10

idapython-1.5.2--IDA-6.1

IDAPython 是逆向分析中的利器,这个版本是与ida6.1配套的,非常好用,欢迎下载!

2014-03-04

[REVERSING:逆向工程揭密].(美)艾拉姆.中文扫描版.7z.001

本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。

2013-12-15

[REVERSING:逆向工程揭密].(美)艾拉姆.中文扫描版.7z.003

本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。

2013-12-15

REVERSING:逆向工程揭密].(美)艾拉姆.中文扫描版.7z..002

本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。

2013-12-15

windows文件监视器-v1.0

Windows文件监视器程序可以对指定的某个盘符或某个目录进行监视,监视的内容包括任何文件及子文件夹的新建、删除、重命令、大小修改等等,并显示监视的结果。 是一款实用方便的小工具。

2013-12-03

一款跨平台的QQ聊天软件

一款跨平台的QQ聊天软件,大部分的协议都模仿了tencent qq,对了解QQ的工作方式可是有很大帮助哦

2013-11-13

zilib压缩库

zlib的压缩库,可以对zip gzip 等压缩方式进行压缩和解压,经过测试,使用很方便。

2013-11-13

apk文件签名工具

android 文件命令行签名工具,使用很方便。

2013-11-07

c# 调用C++ DLL.zip

该Solution包含两个工程:一个DLL工程,一个C#工程。 本例子给出了如何在C#环境下调用C++编写的Dll。

2013-10-11

Mime filter实现JS脚本拦截并修改

异步可插入协议应用,Mime filter实现JS脚本拦截并修改,网上关于这个的资料是在是太稀少了,所以贡献出来,O(∩_∩)O哈哈~

2013-08-27

BT通信协议分析

这个是本人自己的作品,课程设计作业,请尊重别人的劳动成果,不要胡乱传播~ 文中有错误之处还请多多指教!谢谢!

2012-11-04

超值单片机学习资料,数码显示广告灯定时计数

单片机初学者的价值资料,也可用于毕业设计参考~

2011-03-10

12864液晶显示驱动电路的设计

完整的代码和原理图,能够让读者明白点阵的原理!

2010-05-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除