杂项
bai_bzl
喜欢玩游戏,可惜没时间。
展开
-
Java笔试题-1选择题,祝您面试成功
选择题(共50题,每题1.5分,共75分。多选题选不全或选错都不得分。)1. 以下属于面向对象的特征的是(C,D)。(两项)A) 重载B) 重写C) 封装D) 继承2. 以下代码运行输出是(C)public class Person{private String name=”Person”;int age=0;}public class Chil转载 2015-04-11 17:30:08 · 167 阅读 · 0 评论 -
WIN2000 cmd命令II
mdm.exe > Machine Debug Manager 机器调试管理 mem.exe > Display current Memory stats 显示内存状态 migpwd.exe > Migrate passwords. 迁移密码 mmc.exe > Microsoft Management Console 控制台 mnmsrvc.转载 2008-01-24 11:21:00 · 720 阅读 · 0 评论 -
windows2000 CMD命令大全
accwiz.exe > Accessibility Wizard for walking you through setting up your machine for your mobility needs. 辅助工具向导 acsetups.exe > ACS setup DCOM server executable actmovie.exe > Dir转载 2008-01-24 11:03:00 · 939 阅读 · 0 评论 -
一篇关于ARP协议的讲解
ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位)[RFC826]。ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。内核(如驱动)必须知道目的端的硬件地址才能发送数据。当然,点对点的连接是不需要A转载 2007-09-30 17:44:00 · 410 阅读 · 0 评论 -
P2P之UDP穿透NAT的原理与实现(附源代码)
P2P之UDP穿透NAT的原理与实现(附源代码) 作者:shootingstars | 日期:2004-05-25 | 字体:大 中 小 P2P 之 UDP穿透NAT的原理与实现(附源代码)原创:shootingstars参考:htt转载 2007-09-30 17:35:00 · 375 阅读 · 0 评论 -
利用 NDIS 中间层驱动程序截获网络封包
中国黑客数据库)由于互联网发展的历史原因, TCP/IP 协议及 HTTP 、 FTP 等基于 TCP/IP 协议的各种应用层协议,在协议设计之初均未考虑安全传输问题。随着互联网的发展,国际标准组织虽陆续推出了 SSL 、 HTTP1.1 等具有安全传输能力的应用层协议,但作为应用层承载协议的 TCP/IP 协议仍存在着固有的安全缺陷,造成至今未能有彻底的、低成本的、不需硬件支持的互联网安全传输解转载 2007-09-30 17:40:00 · 1575 阅读 · 0 评论 -
经典的文章无论如何也要再次转贴(Linux内核编译过程)
转帖]在VMware5.0环境下编译内核(kernel2.6.13)全过程俗话说:"功夫不负有心人",通过编译Linux内核时才能真正体会到.曾经也失败过无数次,放弃过一段时间编译.最后通过自己不断的实践和在网上收集这方面资料,终于在前不久编译成功了.把我在网上收集的资料和自己编译的过程整理了一下,拿来和大家分享一下,希望能给有这方面需要的同仁以帮助,好让大家少走弯路.言归正传:环境:VMwa转载 2007-09-30 17:41:00 · 485 阅读 · 0 评论 -
DLL木马的写法
原文转自:http://www.3800hk.com/news/w45/124211.html木马运行关键是隐藏,神不知鬼不觉才是王道.要隐藏,先要隐藏进程,Windows操作系统中程序以进程的方式运行,大多数操作系统也是如此.任务管理器就可以看到当前运行的进程,所以有人HOOK相关枚举进程的函数,让任务管理器不显示木马进程,也有人把自己的木马注册成服务运行,"任务管理器"不显示服务的.这转载 2007-09-26 09:45:00 · 529 阅读 · 0 评论 -
向其他进程注入代码的三种方法
转自:http://blueplato.bokee.com/6203506.html本文章翻译自Robet Kuster的Three Ways to Inject Your Code into Another Process一文,原版地址见下面。本文章版权归原作者所有。 如果转载该译文,请保证文章的完整性,并注明来自www.farproc.com袁晓辉 2005/5/20原版地址转载 2007-09-26 09:44:00 · 471 阅读 · 0 评论 -
软件工程的七条基本原理
自从1968年提出“软件工程”这一术语以来,研究软件工程的专家学者们陆续提出了100多条关于软件工程的准则或信条。 美国著名的软件工程专家 Boehm 综合这些专家的意见,并总结了TRW公司多年的开发软件的经验,于1983年提出了软件工程的七条基本原理。 Boehm 认为,这七条原理是确保软件产品质量和开发效率的原理的最小集合。它们是相互独立的,是缺一不可的最小集合;同时,它们又是相当完备的。转载 2007-09-26 13:23:00 · 365 阅读 · 0 评论 -
揭开病毒的奥秘 DLL的远程注入技术详解
原文转自:http://www.3800hk.com/news/w45/55642.htmlDLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除,因为只要病毒寄生的进程不终转载 2007-09-26 09:49:00 · 808 阅读 · 0 评论 -
XP启动加速
想方设法让系统实现极速启动,一直是各位电脑爱好者不懈的追求。可是,当我们用尽各种优化系统的绝招后,系统启动画面中的进度条仍然需要来回转 上十几回系统才能启动成功,这是怎么回事呢,难道是媒体上总结出来的各种系统优化绝招都是用来“忽悠”人的?事实上,许多藏在系统暗处的网络设置功能,是 许多系统优化绝招无法触及的,很多情况下就是因为这些设置不当的网络功能拖慢了系统启动速度;为此,我们只要将这些不当的网络转载 2007-11-12 13:54:00 · 2123 阅读 · 0 评论 -
手机里暗含的秘密,不可不看
首先声明:这是我的一个朋友发给我的,我觉得现在有很多人可能都有以下列举的习惯,包括我在内(说的这五条我是全都有),最让我感到气愤的是第4条,如果我的朋友不告诉我,我可能就一直被蒙在鼓里,多花冤枉钱。所以我很希望看到此帖的人一定要注意对比自己是否也有这样的习惯,并且尽可能的告诉自己的朋友,少让人上当。 1、手转载 2007-12-07 17:08:00 · 461 阅读 · 0 评论 -
天气预报
1iframe src="http://weather.265.com/weather.htm" width="168" height="54" frameborder="no" border="0" marginwidth="0&quoat; marginheight="0" scrolling="no"/iframeIFRAME ID=ifm2 WIDTH=189 HEIGHT=原创 2008-01-16 13:24:00 · 574 阅读 · 0 评论 -
12个小球称重问题
转自:http://xuehuadj.bokee.com/2322479.html有十二个小球,有一个质量和其它十一个不一样,不知道是重还是轻。用一个天秤称三次,把这个质量不同的球给区别出来!!!首先用小球的編號分三組!各租4個!第一組是1,2,3,4;第二組是5,6,7,8;第三組是9,10,11,12;第一步用1,2,3,4跟5,6,7,8比!1.如果一樣的話錶示1到8都是正常的!跟着用(转载 2008-01-11 14:27:00 · 2018 阅读 · 0 评论 -
常见缩略词全写及中文含义
WWW----World Wide Web(万维网) URL----Uniform Resource Locator(统一资源定位符) HTTP----Hyper Text Transfer Protocol(超文本传输协议) HTML----Hyper Text Markup Language(超文本标记语言) XML----Extensible Markup Language(可扩展标记语言)转载 2008-01-11 14:32:00 · 1105 阅读 · 0 评论 -
强制访问你的广告
强制访问你的广告 强制点击广告是很令人厌恶的行为,慎用!慎用!一.把下面代码copy入你html文件的和中var num = 2; var mypage = http://www.egotong.com/ads.asp?id=2; var pissoff = 你必须先点击上面的广告链接 ;allow = Array();allow[num] = 2;function gotoit(li转载 2008-01-11 14:29:00 · 463 阅读 · 0 评论 -
中国DNS服务器列表
北京 ns.bta.net.cn 202.96.0.133 ns.spt.net.cn 202.96.199.133 ns.cn.net 202.97.16.195 广东 ns.guangzhou.gd.cn 202.96.128.143 dns.guangzhou.gd.cn 202.96.128.68 上海 ns.sta.net.cn 202.96.199.132 浙江 dns.zj.cnin转载 2008-01-11 16:19:00 · 1135 阅读 · 0 评论 -
给网站加入个性图标
我们经常在打开某个网站的时候,会发现它的地址栏前面有个个性图标,而且在将网址添加到收藏夹的时候,前面也会有个个性图标。这个东西太好玩了,是怎么做出来的呢?给网站加入个性图标 我们经常在打开某个网站的时候,会发现它的地址栏前面有个个性图标,而且在将网址添加到收藏夹的时候,前面也会有个个性图标。这个东西太好玩了,是怎么做出来的呢? 第一步,准备一个图标制作软件。原创 2008-01-11 14:30:00 · 723 阅读 · 0 评论 -
计算机应用技巧
经典地址在线翻译 www.russky.netMSN隐身 www.myim.cnMSN表情 www.smileycentral.com直接发送QQ信息 wpa.qq.com/msgrd?V=1&Uin=***** (其中 *改为自己的号码)其中 *改为自己的号码 相关系统自带工具(开始-运行-键入)组策略 gpedit.msc注册表 regedit计算机管转载 2007-12-21 09:49:00 · 605 阅读 · 0 评论 -
Win2000/XP中多种建立隐藏超级用户的方法
一、如何在图形界面建立隐藏的超级用户 图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个程序。因为windows2000有两个注册表编辑器:regedit.exe和regedt32.exe。XP中regedit转载 2007-12-21 09:54:00 · 519 阅读 · 0 评论 -
关于关闭IPC$的几种方法
方法一: 如果您想禁止%DriveLetter%$的默认共享,您可以在注册表的以下位置 HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/LanmanServer/Parameters 新建名称:AutoShareServer 类型: REG_DWORD 值: 0 如果您想禁止Admin$的默认共享转载 2007-12-21 09:55:00 · 1001 阅读 · 0 评论 -
木马各种隐藏技术全方位大披露
以前,我曾认为只要不随便运行网友发来的文件就不会中病毒或木马,但后来出现了利用漏洞传播的冲击波、震荡波;以前,我曾认为不上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。虽然没有绝对的安全,但如果能知已知彼,了解木马的隐藏手段,对于木马即使不能百战百胜,也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的转载 2007-12-21 09:49:00 · 414 阅读 · 0 评论 -
学习如何编制WINDOWS系统下的钩子函数
原文转自:http://www.3800hk.com/news/w45/129917.html【编辑提示:本文内容仅供参考,切勿用于不当之处!】 把鼠标关标滑过一个窗口时,该窗口的有关消息将显示在主窗口中。当您按下“Unhook”时,应用程序将卸载钩子。主窗口使用一个对话框来作为它的主窗口。它自定义了一个消息WM_MOUSEHOOK,用来在主窗口和DLL之间传递消息。当主窗口接收到该消息时转载 2007-09-26 09:44:00 · 441 阅读 · 0 评论 -
DLL注入
原文转自:http://www.3800hk.com/news/w45/130228.htmlDLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令转载 2007-09-26 09:43:00 · 1147 阅读 · 0 评论 -
杀毒软件引擎技术之窥探
一. 群雄逐鹿的杀毒软件市场学校机房新购入了一批电脑,负责安装应用程序的李老师在杀毒软件的选择上犯了难,由于机房环境的复杂,如果不安装杀毒软件,势必会因为使用者带来运行的媒体介质感染了病毒而造成系统瘫痪或交叉感染,无论出现哪种情况都会影响上课进度和效率;但是,如果安装的杀毒软件功能不够强大,无法及时更新数据,一样不能防止病毒造成破坏。李老师考虑再三,还是决定来到电脑市场购买正版杀毒软件,但是面对市转载 2007-08-22 09:08:00 · 464 阅读 · 1 评论 -
vss 命令行执行相关操作搜集整理
参考资料:1.msdn;2.http://blog.gameres.com/show.asp?BlogID=155&column=03.http://dev.csdn.net/article/51/article/52/52913.shtm有时候,常常取固定的文件到固定的目录,每次鼠标操作很机械。最直接的想法便是,做成批处理文件。这就需要搜集到vss命令行执行的相关操作:1.设置vss命令行程序s转载 2007-05-10 15:04:00 · 722 阅读 · 0 评论 -
中国黑客组织与人物名单完全档案(转载)
中国黑客组织与人物名单完全档案(转载) 著名黑客组织先介绍零三年之前的组织。安全焦点 http://www.xfocus.net/1999年8月26日由xundi创立,创始人还有quack和casper。后来stardust,isno,glacier,alert7,benjurry,blackhole,eyas,flashsky,funnywei,refdom,tombkee转载 2007-04-19 17:41:00 · 1160 阅读 · 0 评论 -
微软Windows系统十大隐患服务细评
微软Windows系统十大隐患服务细评2007.04.17 来自:it世界 [收藏到我的网摘]Windows 系统的十大隐患服务,让我们更加了解Windows系统安全方面的隐患......现在不少人倾向于使用Server版的操作系统进行网络服务的架设。这是发送和接收系统管理员或"警报器"服务消息的服务。危害种类:信息泄露。危害种类:信息泄露、恶意攻击。配置服务的方法:进入"服务"转载 2007-04-19 17:02:00 · 454 阅读 · 0 评论 -
东软软件股份有限公司CMM系列讲座 第三讲:软件过程财富(上)
沈阳东软软件股份有限公司 软件工程过程组 软件组织在进行软件过程改善(简称SPI)时,其核心工作之一就是建立和维护组织的软件过程财富。所谓软件过程财富,顾名思义,就是组织在SPI过程中通过积累而得到的用于指导软件项目的过程文档和数据等重要信息。 任何一项组织认为在进行过程定义和维护软件方面有用的实体均可成为过程财富的组成成分。软件过程财富能够为软件项目在制定、裁剪、维护和实施软件过程时提供了全面的转载 2007-04-04 08:39:00 · 719 阅读 · 0 评论 -
与CMM有谋而合 北京用友软件股份有限公司 SEPG 谢琳
2000年,用友公司引入了CMM——软件能力成熟度模型,吸纳成熟的软件管理和工程方法,持续改进软件开发过程能力。由于有比较好的软件工程和管理基础,在实施CMM前,对2级和3级的KPA进行分析时就发现,13个KPA的大部分内容在已有的开发体系文件中已涉及,但要满足KPA的要求尚有大小不一的差距。为达到持续改进软件开发能力的目的,SEPG和公司高层决定先全面实施CMM2级的过程域,打好基础,并通过评估转载 2007-04-04 08:40:00 · 711 阅读 · 0 评论 -
cmm(Capability Maturity Model )3
CMM过程文件 成熟度级别 特征 关键过程域(中文) 关键过程域(英文简称) 关键过程域(英文全称) 5 - 优化级 持续改进的过程 缺陷预防 DP Defect Prevention 技术变更管理 TCM Technology Change Management 过程变更管理 PCM Process Change Management 4 - 已管理级 量化的、已度量的过程 定量过程管理 QPM原创 2007-04-04 08:32:00 · 470 阅读 · 0 评论 -
DotText各个版本下载地址(以下下载连接来自博客园Dottext专区)
文章来源: 博客园及及其他DotText各个版本下载地址(以下下载连接来自博客园Dottext专区)Dottext094 Dottext094_博客堂汉化 Dottext095 Dottext095_宝玉汉化 Dottext096 <!--CNBlogs .Text-->CNDotText 1.0 Alpha版 CNBlogs DotText 1.0 B转载 2007-03-30 21:05:00 · 1339 阅读 · 0 评论 -
锁定计算机代码
新建快捷方式%windir%/system32/rundll32.exe user32.dll, LockWorkStation原创 2007-03-30 21:18:00 · 548 阅读 · 0 评论 -
拒绝蜘蛛协议
使用Robots Exclusion Protocol协议 当Robot访问一个Web站点时,比如http://www.some.com/,它先去检查文件http://www.some.com/robots.txt。如果这个文件存在,它便会按照这样的记录格式去分析: User-agent: *Disallow: /cgi-bin/Disallow: /tmp/Disallow: /~joe/转载 2007-09-25 15:43:00 · 581 阅读 · 0 评论 -
130道ASP.NET面试题
1. 简述 private、 protected、 public、 internal 修饰符的访问权限。答 . private : 私有成员, 在类的内部才可以访问。 protected : 保护成员,该类内部和继承类中可以访问。 public : 公共成员,完全公开,没有访问限制。 internal: 在同一命名空间内可以访问。2 .列举ASP.NET 页面之间传递值的几种方式。 答. 1.使用转载 2007-09-21 17:43:00 · 441 阅读 · 0 评论 -
远程注入
原文转自:http://lujuns.spaces.live.com/blog/cns!29d3b1627d1efea1!232.entry近日在做一软件汉化工作时,由于原软件的标题在程序内部会根据运行状态发生变化,且其中的Tab Contrl控件的标签也是由代码写死的,无法使用资源编辑器进行修改,而且当时没有找到合适的工具来对PE文件进行修改,而且这种方法由于没有做过没有经验,难以保证原有系转载 2007-09-26 09:42:00 · 526 阅读 · 0 评论 -
windows应用程序版的google搜索引擎源码
很多时候感觉用www.google.com搜索网站挺麻烦的,查阅MSDN的知识库后用C#写了这个windows应用程序版的google搜索引擎,主要调用了google开放出来的web service,不过搜索时速度还不是很快,但至少省去了右键[在新窗口中打开]的麻烦,以下是程序的源码,虽然挺长的,不过关键代码并不多,抛砖引玉吧。//Form1.csusing System;using Sy转载 2007-09-26 14:20:00 · 628 阅读 · 0 评论 -
无进程DLL木马的又一开发思路与实现
原文转自:http://www.3800hk.com/news/w45/117715.html一.Windows下进程的隐藏二.Windows Socket 2 SPI技术概述三.基于SPI的DLL木马技术四.主要代码分析五.小结与后记六.附录之源代码一)Windows下进程的隐藏在M$的32位操作系统中,有许许多多的办法可以实现进程隐藏的功能。在Win98下将程序注册为系统服务就可以实现转载 2007-09-26 09:46:00 · 398 阅读 · 0 评论 -
远程注入代码
原文转自:http://tb.blog.csdn.net/TrackBack.aspx?PostId=1791610轻松玩转CreateRemoteThreadCreateRemoteThread提供了一个在远程进程中执行代码的方法,就像代码长出翅膀飞到别处运行。本文将做一个入门介绍,希望对广大编程爱好者有所帮助。先解释一下远程进程,其实就是要植入你的代码的进程,相对于你的工作进程(如转载 2007-09-26 09:41:00 · 910 阅读 · 0 评论