Python:用lxml解析HTML 先演示一段获取页面链接代码示例:#coding=utf-8from lxml import etreehtml = ''' 友情链接查询 - 站长工具 Top News World News only on this page Ah, and here
Python下pefile的使用 其实在pefile主页的Wiki上已经详细介绍了,https://code.google.com/p/pefile/wiki/UsageExamples#Listing_the_exported_symbols这里给出
intent-filter的优先级 本文原标题是:【Android】在QQ通讯录,360之前拦截短信(intent-filter的优先级)没有找到原出处……留下仅作为学习收藏。---------------最近在网上搜索怎样绕开QQ通讯录和360的广播中断,在它们之前拿到短信,结果很遗憾没有搜索到什么东西,反而搜索到一些炫耀的帖子,只说自己解决了,不给别个分享解决方案的。我只好自己来弄一下这个东东。本来以为腾讯是
APK批量反编译到Java 在各种被恶心之后,又继续恶心这东西……实验需要将大量Android App Java源码分析,之前反编译出来的由于版本问题,导致不少错误,所以需要重修来批量反编译。用到的工具:dex2jar (Google code)顾名思义,可以将APK转为Jar包apktool (Google code)主要是解析APK里面各种资源,汉化组必备利器jd-core-java
【转载】2010 BlackHat - 即时恶意软件分析和控制方案 转载自:http://www.leadfrenzy.net/comments.php?y=10&m=08&entry=entry100819-164418存档之用。其实我也觉得这个检测不足太多了,限制条件比较苛刻的感觉……############################原标题:Goodware drugs for malware: on-the-fly malware
Windows程序输入输出重定向到网络 嗯,最近天气变幻无常……最开始时源于想知道下NC的-e选项是怎么实现的,搜商有限,找到源码都不支持-e……然后就搜到了windows管道方面的知识:微软msdn里面有提到“Creating a Child Process with Redirected Input and Output”(http://msdn.microsoft.com/en-us/library/win
malloc实现源码 /****malloc.c - Get a block of memory from the heap** Copyright (c) Microsoft Corporation. All rights reserved.**Purpose:* Defines the malloc() function.***************************
IAT Hook的原理 (PE文件不熟悉,dll注入了,用IAT拦截了,可是具体原理还是不熟悉,收藏资料以备来日复习……转载自:http://www.cnblogs.com/71dao/archive/2008/12/23/1360807.html)IAT即Import Address Table 是PE(可以理解为EXE)的输入地址表,我们知道一个程序运行时可以要调用多个模块,或都说要调用许多API函数
再谈QQ史上最大的“后门” “不知道为啥,貌似还可以类似的利用,局域网内嗅探出请求地址,然后貌似没IP限制……外网也OK”没找到出处,转载自:http://hi.baidu.com/reverseman/item/3b19c5d8bacaca3849e1dd3f1.腾讯单点登录中心的HOST是ptlogin2.qq.com,打开wireshark,设置一个filter, http.host==
Windows路径命名 碰到CreateFileA的如下调用,对该路径不解,故MSDN中获得答案(http://msdn.microsoft.com/en-us/library/windows/desktop/aa365247(v=vs.85).aspx)。“Win32 Device NamespacesThe "\\.\" prefix will access the Win32 device na
Python:and和or的特殊性质 在Python 中,and 和 or 执行布尔逻辑演算,如你所期待的一样。但是它们并不返回布尔值,而是返回它们实际进行比较的值之一。(类似C++里面的&&和||的短路求值)( 在布尔环境中,0、''、[]、()、{}、None为假;其它任何东西都为真。但是可以在类中定义特定的方法使得类实例的演算值为假。)and实例:>>> 'a' and 'b''b'>>> '' an
IEEE Standard 754 Floating Point Numbers 源于题目:定义一个变量i,使得下列程序不打印Loser,直接跳出循环打印Winner。while(i == i) { cout << "Loser..." << endl; } cout 如下资料来源:http://steve.hollasch.net/cgindex/coding/ieeefloat.htmlIEEE Standard 754 floati
INT 2DH中断 立春好时节……Mark一个2dh中断。; push offset _seh ;; push fs:[0] ; > 设置seh; mov fs:[0], esp ;/;; int 2dh ; 如果被调试则正常运行;
链路层交换机概述 唠叨下交换机,嗯,仅仅是一些基本的概念问题,比如功能,大致的算法,还有和路由器想对比下。现代以太网LAN使用了一种星型拓扑,每个节点与中心交换机相连。到目前为止,交换机的任务是接收入链路层帧并将它们转发到出链路。交换机自身对节点是透明的,某节点向另一个节点寻址一个帧(而不是向交换机寻址该帧),顺利地将该帧发送进LAN,而不知道某交换机将会接收该帧并将它转发到另一个节点。过滤(fil
链路层多路访问协议 在计网中,我们学习过两种网络链路:点对点链路和广播链路。点对点链路(point-to-point link)是由链路一端的单个发送方和链路另一端的单个接受方组成,许多链路层协议都是为了点对点链路设计的;点对点(Point-to-Point Protocol,PPP)和高级数据链路控制(High-level Data Link Control,HDLC)是两种这样的协议。广播链路(broad
运输层可靠数据传输的原理 四块内容:停等协议、流水线协议、回退N步、选择重传。从停等协议的问题,引入了流水线技术解决方案,而回退N步和选择重传则是针对流水线差错恢复的两种基本方法。一、可靠数据传输(Reliable data transfer),提供给上层实体的服务抽象是,数据可以通过一条可靠的信道进行传输。不过由于下层协议不一定可靠,所以就有问题要处理。下文仅讨论单向数据传输(unidirection
编译原理中正则表达式直接构造DFA,DFA的最小化算法 之前提到了经过通过NFA来构造DFA(http://blog.csdn.net/betabin/article/details/8057787),现在继续来忽悠下,直接从正则表达式构造DFA。嗯,还有个附加的DFA极小化。直接构造DFA,大致分为3步:构造语法分析树、计算followpos函数(难点)、生成DFA。以正则表达式(a|b)*abb为例:1、构造语法分析树:这个
栈溢出防御之——Windows安全机制GS编译选项 安全漏洞中有个重灾区:栈溢出。利用类似memset之类的字符串修改函数,输入超出正常长度的字符串,导致栈溢出,从而影响其它数据(返回地址、标志变量等)。维基百科给出的资料http://zh.wikipedia.org/wiki/%E5%A0%86%E6%A0%88%E6%BA%A2%E5%87%BA主要是函数无限调用导致的堆栈溢出,下面给出个0day2里面的例子温习下栈溢出:#includ
编译原理中的正则表达式、NFA和DFA 这点知识,貌似也是编译原理课程的一个考点…………(直接从正则表达式构造DFA的http://blog.csdn.net/betabin/article/details/8082866)正则表达式,接触得已经不少,各种语言都会有些正则表达式的库来增强字符串处理功能,这里就编译原理的词法分析要用到的内容浅析下下。嗯,我很懒……还是课件截图:这里用递归定义来定义正则的,原因是简洁