- 博客(15)
- 资源 (8)
- 收藏
- 关注
原创 ASP.NET操作EXCEL时出现的错误 Retrieving the COM class factory for component with CLSID
asp.net DataTable 导出Excel 报错:Retrieving the COM class factory for component wITh CLSID {00024500-0000-0000-C000-000000000046} failed due ...这个问题折腾了有20分钟,终于解决。这个问题的出现一般在debug的时候不会出现,会在站点发布之后出现。解决
2009-01-21 15:09:00 6327
转载 PowerPC 体系结构开发者指南
Brett Olsson, 软件工程师Anthony J. Marsala, 软件工程师2004 年 4 月 01 日从超级计算机到游戏控制台,从服务器到手机,随处可见 PowerPC 处理器的身影 -- 它们的体系结构全都相同。本篇对 PowerPC 应用级编程模型的介绍概述了指令集、重要的寄存器以及其他细节,这些细节对于开发可靠的、高性能的 PowerPC 应用程序和保持代码在不同处理
2009-01-20 09:31:00 4220
转载 powerpc 汇编链接
http://publib16.boulder.ibm.com/pseries/en_US/aixassem/alangref/alangreftfrm.htm
2009-01-20 08:04:00 773
转载 PowerPC简介
PowerPC简介PowerPC 体系结构规范(PowerPC Architecture Specification)发布于 1993 年,它是一个 64 位规范 ( 也包含 32 位子集 )。几乎所有常规可用的 PowerPC(除了新型号 IBM RS/6000 和所有 IBM pSeries 高端服务器)都是 32 位的。PowerPC 处理器有 32 个(32 位或 64 位)GPR
2009-01-19 14:07:00 3990
转载 16种可用ESP定律脱的壳
导 读 说先来说什么是ESP 定律----就是加载程序后 F8单步运行 第一个变化的 ESP 值,右击寄存器上 ESP 在转存中跟随,在内存地址上 选中前四个,右击,断点,硬件访问,word F9,中断,....返回。 (D 12ffc0 选四个下硬件写入 dword) 我的其它小记 1. Aspcak 方法:
2009-01-18 22:37:00 838
转载 Cracking 流程图
导 读 为了让大家对破解有个整体概念,我做了一张破解流程图。大家通过图可以看出,破解的最后结果有两种。一是修改代码,进行暴力破解。另一种是推出算法,写出注册机;为了让大家对破解有个整体概念,我做了一张破解流程图。大家通过图可以看出,破解的最后结果有两种。一是修改代码,进行暴力破解。另一种是推出算法,写出注册机;看图上箭头
2009-01-18 21:50:00 767
转载 反调试技巧总结-原理和实现
标 题: 【原创】反调试技巧总结-原理和实现(1)(2)(3)(4)(5)(6)......作 者: shellwolf时 间: 2008-08-10,22:40链 接: http://bbs.pediy.com/showthread.php?t=70470反调试技巧总结-原理和实现-------------------------------------------------------
2009-01-18 13:42:00 3558
转载 PE病毒学习笔记——初识感染技术 (转自看雪学院)
【分享】PE病毒学习笔记——初识感染技术 标 题: 【分享】PE病毒学习笔记——初识感染技术作 者: kmyc时 间: 2007-10-04,17:07链 接: http://bbs.pediy.com/showthread.php?t=52777本来打算10.1长假天天去自习的,结果学校居然在假期把所有的自习室
2009-01-18 12:20:00 2122
转载 RPC漏洞的通用分析方法(图)
作者:Friddy一.工具准备1.IDA Pro Advanced 5.2(强大的静态逆向工具)2.HexRays(强大的可以将汇编代码转换为高质量的C代码的IDA插件)3.mIDA(极好的抽象RPC接口的IDA插件)二.找到溢出点1.补丁比较。(1)保留没有更新的文件到文件夹Old(2)打补丁,将更新后的文件放到文件夹New(3)使用“Darun Grim”等类似的补丁比较工具进行
2009-01-11 17:32:00 2777
转载 状态防火墙 & 深度检测防火墙
状态式防火墙检测 为了保护所有网络连接的安全性,Juniper网络公司设备使用了一种名为状态式检测的动态数据包过滤方法。利用这种方法,防火墙就可以在一个数据包报头中收集有关各种组件的信息--源和目的IP地址、源和目的端口编号以及数据包序列号。然后,设备可以保存通过防火墙的每个TCP会话或UDP伪会话的状态信息,同时在必要时进行TCP重组以确保对通信会话的正确解释。当有响应数据包到达时,防
2009-01-11 12:28:00 2731
转载 黑客攻防之防范入侵攻击主要方法
导读:防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。本文中将详细介绍每一种技术,防范黑客攻击。关键词:入侵 攻击 访问控制 防火墙 入侵检测 安全扫描 审计 正在加载数据... 网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些
2009-01-11 11:31:00 2452
转载 驱动SYS开发总结
目录1.驱动简介1.1.驱动是什么1.2.sys文件1.3.inf文件1.4.usb-client driver2.WDM机制2.1.WDM驱动的分层机制2.2.PDO以及IRP机制2.3.WDM驱动程序code构成2.4.必需的处理3.USB类驱动接口3.1.USB类驱动和URB3.2.URB详细3.3.常用函数4.我们的设备5.SYS开发5.1.安装配置开发环境5.2.制作inf文件5.3.
2009-01-10 23:10:00 1616
转载 端口截听实现端口隐藏,嗅叹与攻击(端口复用)
在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是:s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);saddr.sin_family = AF_INET;saddr.sin_addr.s_addr = htonl(INADDR_ANY);bind(s,(SOCKADDR *)&saddr,sizeof(saddr));其实这当中存在在非常
2009-01-09 23:33:00 750
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人