- 博客(14)
- 收藏
- 关注
转载 结合Wireshark捕获分组深入理解TCP/IP协议栈之HTTP协议
转自:http://blog.chinaunix.net/xmlrpc.php?r=blog/article&uid=9407839&id=3873897原文地址:结合Wireshark捕获分组深入理解TCP/IP协议栈之HTTP协议 作者:Jelline摘要: 本文简单介绍了Web应用层协议理论知识,详细讲述了HTTP请求报文和响应报文各个字段含义,并从Wire
2016-04-15 17:10:40 1674
原创 未完成
http://jingyan.baidu.com/article/b0b63dbfee1ae64a49307068.htmlhttp://blog.sina.com.cn/s/blog_614f473101017dpb.htmlhttp://blog.csdn.net/mifan88/article/details/7356933http://www.cnblogs.com/x
2016-04-12 21:43:16 447
转载 Linux运维实战之DNS(bind)服务器的安装与配置
转自http://sweetpotato.blog.51cto.com/533893/1598225上次博文我们讨论了DNS的基础,本次博文我们重点来看看如何配置一台DNS服务器。【本次博文的主要内容】bind服务器简介(包括客户端工具dig的介绍)配置正向解析DNS服务器配置反向解析DNS服务器配置辅助DNS服务器并在主辅之间实现区域传送一、BIND服务器
2016-04-10 21:15:21 23271 2
转载 Gvim开发环境配置笔记--Windows篇
环境:Windows7 旗舰版1、安装Gvim7.3 : 下载地址http://www.vim.org/download.php#pc。2、安装中文帮助:vimcdoc-1.8.0-setup.exe 地址http://vimcdoc.sourceforge.net/ 会自动识别gvim的安装路径, 安装完后,gvim菜单中文出现乱码,在_vimrcset文件中
2016-04-09 20:46:31 286
转载 DES加密解密详解
密码学是一门古老的学科,在密码学发展的历史上,出现了多种加密方法,又很早的古典加密算法,后来又出现了更成熟的分组密码,公钥密码及流密码等,因为我只涉及了分组公钥密码,所以在这篇文章中就暂且先介绍分组密码,在说分组密码之前要说的就是密码学中常见的两种体制,一种是对称密码体制,一种是非对称密码体制,也叫公钥密码体制。 对称密码体制是指如果一个加密系统的加密密钥和解密密钥相同,或者虽然不同,但
2016-04-06 21:08:50 1794
转载 学习c++的五十条忠告
1.把C++当成一门新的语言学习;2.看《Thinking In C++》,不要看《C++变成死相》;3.看《The C++ Programming Language》和《Inside The C++ Object Model》,不要因为他们很难而我们自己是初学者所以就不看;4.不要被VC、BCB、BC、MC、TC等词汇所迷惑——他们都是集成开发环境,而我们要学的是一门语言
2016-04-06 16:57:27 268
转载 智能家居协议----总汇
一,流行智能家居协议比较http://www.smarthomecn.com/zt/zt77/ 有线技术 RS-485IEEE802.3 (Ethernet)EIB,KNXLonWorksX-10,PLC-BUSCAN-BUS,C-BUS,SCS-BUS,H-BUS,A-BUS,MODBUS
2016-04-06 16:44:38 17741
原创 服务器架构--------iis与Apache共存搭建(都可以使用域名访问,而不带后面的:80,90等)
原理,利用Apache模块的代理功能步骤: 1.将IIS端口修改为非80端口2.修改Apache的.\Apache2\conf\httpd.conf文件,取消以下四行的注释:loadmodule proxy_module modules/mod_proxy.soloadmodule proxy_connect_module modu
2016-04-03 16:20:47 2881
转载 用IIS建立虚拟主机,实现在一台主机上建立多个虚拟主机的方法
IIS(以及Apache等等其他Web Server)都可以做到“虚拟主机”(注意不是“虚拟目录”),也就是一台主机可以对应多个Web Site(“网站”)。很多网络服务商(IDC)就是使用这样的技术在一台主机上放置多个网站。 虚拟主机实现方法有:1。同一IP和port(“端口”),不同Host Header(“主机头”);2。不同port;3。不同IP。 2、3是对
2016-04-01 21:06:58 4885
转载 渗透总结
首先把,主站入手 注册一个账号,看下上传点,等等之类的。 用google找下注入点,格式是 Site:XXX.com inurl:asp|php|aspx|jsp 最好不要带 www,因为不带的话可以检测二级域名。 扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及, 查下是iis6,iis5.iis7,这些都有不同的利用方法 Iis6解析漏洞 Ii
2016-04-01 11:19:32 1056
原创 c——————指针之易错点
指针变量在用之前要指出指向的对象列如#include#includeusing namespace std;struct stu{ string name; //string sex; //string id; //float C[4]; //stu * next;};int main(){struct stu * a;(*a).name="-";cou
2016-04-01 10:28:43 346
转载 链表的实现(C++)
动态内存分配应用举例(链表)我们知道,数组式计算机根据事先定义好的数组类型与长度自动为其分配一连续的存储单元,相同数组的位置和距离都是固定的,也就是说,任何一个数组元素的地址都可一个简单的公式计算出来,因此这种结构可以有效的对数组元素进行随机访问。但若对数组元素进行插入和删除操作,则会引起大量数据的移动,从而使简单的数据处理变得非常复杂,低效。为了能有效地解决这些问题,一种称为“链表”的数
2016-04-01 08:42:38 485
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人