- 博客(180)
- 资源 (1)
- 收藏
- 关注
转载 为什么要学习python
时隔多年以后,我又回归优快云了,回来学习学习。刚开始工作的时候,在优快云这里找各种资源,各种学习,请教,等等,确实学到了不少。也许是因为自己是做嵌入式开发的,逐渐的自己的思路就开始一门心思的转入到产品内部的开发里面。我们做的这个东西,是专注内部功能性的开发,不需要学习什么新技术,即使遇到问题,网络上也没有什么可以参照的,只有问经验者,参考过去的式样,自己调查,,逐渐的,对新
2014-01-04 15:50:22
1865
转载 Media change: lase insert the disc labled
在Debian中使用apt-get安装软件包时经常会提示让你插入netinst的光盘:Media change: please insert the disc labeled当没有时就无法进行安装了, 这时可以打开文件/etc/apt/sources.list文件,注释掉cdrom那一行,然后再执行apt-get update更新下deb仓库, 这样以后再使用apt-ge
2009-11-15 11:11:00
4909
转载 杨石头智立方47:你我都必须学习的十大管理原则
http://blog.sina.com.cn/s/blog_4ce6ecc60100fy5v.html?tj=1一、素养蓝斯登原则:在你往上爬的时候,一定要保持梯子的整洁,否则你下来时可能会滑倒。提出者:美国管理学家蓝斯登。点评:进退有度,才不至进退维谷;宠辱皆忘,方可以宠辱不惊。卢维斯定理:谦虚不是把自己想得很糟,而是完全不
2009-11-10 13:17:00
1577
转载 sed实现直接修改文件内容
http://www.blogjava.net/zhyiwww/archive/2008/11/24/242281.html sed是实现对流的编辑。通常,我们使用sed可以实现内容的编辑后然后保存成另外的一个文件,如果正确的话,才写入到源文件。但是某些时候,我们需要直接修改文件,因为,保存文件到一个文件,然后再覆盖原文件的办法显得很麻烦。其实很简单,只需要一个
2009-11-06 11:30:00
6252
原创 Ecplise常见问题-对策
<!-- /* Style Definitions */ table.MsoNormalTable {mso-style-name:普通表格; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-a
2009-11-05 11:49:00
2640
2
转载 Linux的shell编程
Normal 0 0 2 false false false MicrosoftInternetExplorer4 <!-- /* Font Defi
2009-11-03 15:15:00
877
转载 [分享]Shell编程基础
http://forum.ubuntu.org.cn/viewtopic.php?f=21&t=11455 目前这篇文章全文转载自http://www.a5d.com/infoview/Article_1071.asp格式做了较大调整,句子结构也进行了改动。希望大家能够不断的补充总结,形成自己的shell编程基础/入门指南。鉴于论坛里无法进行方便的维护/改进,因此转至:http
2009-10-31 13:38:00
758
转载 写给想学Linux的人
http://forum.ubuntu.org.cn/viewtopic.php?f=120&t=172165昨天看同学的帖子,很受启发,今天把它发上来,希望对我们都有所帮助,也希望可以为我们指点明路!(如果你连这篇文章看完的耐心都没有的话,那么我希望你还是不要学linux了)linux太难用了!(一通鼠标点击,进入/etc)学习linux,你忘记windows的思维方式了吗?怎么安装软件 阿
2009-10-13 13:45:00
798
转载 学习linux几点忠告
日期:2003-10-03 作者: 王垠 1. 不要当“传教士” 很多人在讨论区不断的引起 "Linux vs. Windows" 之类的讨论,甚至争的面红耳赤,这是没有必要的。 这种争论是浪费时间而没有任何用处的。对,你花了一下午,用许多事实“捍卫”了 “Linux 比 Windows 好” 这个说法。但是 Windows 的支持者并不会喜欢上 Linux,他们只是稍微退缩一下,然后找一些新的证
2009-10-12 15:35:00
629
转载 做人做事是一门艺术,更是一门学问
一个人不管有多聪明,多能干,背景条件有多好,如果不懂得如何去做人、做事,那么他最终的结局肯定是失败。 做人做事是一门艺术,更是一门学问。很多人之所以一辈子都碌碌无为,那是因为他活了一辈子都没有弄明白该怎样去做人做事。 每一个人生活在现实社会中,都渴望着成功,而且很多有志之士为了心中的梦想,付出了很多,然而得到的却很少,这个问题不能不引起人们的深思:你不能说他们不够努力,不够勤劳,可为什么偏
2009-09-29 09:38:00
705
转载 Microsoft.XMLHTTP对象
Microsoft.XMLHTTP对象 MSXML中提供了Microsoft.XMLHTTP对象,能够完成从数据包到Request对象的转换以及发送任务。 创建XMLHTTP对象的语句如下: Set objXML = createObject(Msxml2.XMLHTTP) 或Set objXML = createObject("Microsoft.XMLHTTP") Or, for versi
2009-09-21 20:58:00
902
转载 google hacking
google hacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉google hacking其实并非如此简单...google hacking的简单实现 记得以前看见过一篇文章写的就是简单的通
2009-09-19 10:55:00
1074
转载 WMI是什么
http://blog.chinaunix.net/u2/60913/showart_1212938.htmlWMI是Windows 2K/XP管理系统的核心;对于其他的Win32操作系统,WMI是一个有用的插件。WMI以CIMOM为基础,CIMOM即公共信息模型对象管理器 (Common Information Model Object Manager),是一个描述操作系统构成单元的对象数据
2009-09-18 09:03:00
1310
转载 dllcache的详细说明
要说dllcache,还要讲一下“windows文件保护”,“系统文件检测”程序 windows文件保护: 打开我的电脑,进入windows/system32/看看,里面有很多诸如动态链接库(.dll )和可执行文件(.exe )等系统文件(也有许多是属于你装的软件的),这些文件关乎系统的稳定运作,却在暴露在光天化日之下,
2009-09-15 23:02:00
1274
转载 消失的信用卡——信息
消失的信用卡——信息软件开发人员和网络管理员的有趣的缺点之一是:他们似乎没有意识到即便是一个很小的信息漏洞也会导致巨大的安全突破。他们还是无正当理由的在各个位置遗留了信息。也许是观念问题。当你浏览了使服务器安全的所有步骤,很难想像几个小的信息的用途。但是黑客们没有看到你对网络安全已经做的,只看到你没有做的。开发者和管理员确切地弄明白什么信息对黑客是有用的也有一些困难
2009-09-12 17:23:00
725
转载 消失的信用卡——反向工程人
消失的信用卡——反向工程人它是每个新手黑客的颂歌:人们是在最少受阻的路上进入目标网络的。社会工程的名声要归功于Kevin Mitnick,他跟踪过许多人进入显露的访问代码、密码以及甚至有知识产权的源代码。但是社会工程并不限于假装成一个帮助桌面来让目标雇员重设他们的密码。当起作用时,这种社会工程是一种充满了各种风险的高度专业的通道。记住,甚至Kevin Mitn
2009-09-12 17:22:00
753
转载 消失的信用卡——0-days
消失的信用卡——0-days我有一个要攻击的站点列表。Temor和我根据我们了解的他们的安全情况和客户库是否惟一来挑出站点。这几年,我学会了用几个简单的网络探测器测量网络管理的能力。发现一个目标时,我会注意他们的Web、邮件和FTP服务器的操作系统和软件的版本。我试过几次最明显的探索。如果这些不起作用,我就不采取行动并等待。现在0-day探索比以前更重要。许多
2009-09-12 17:21:00
899
转载 消失的信用卡
消失的信用卡http://www.sinoit.org.cn/NewsLetter/NO.16/1603.htmlTemor是个好人,我可以相信他。他不是一个真正的黑客,而是个商人。我们的方法相当直观:他发现站点,我来闯入,获取信用卡数据库,把它放在一个停止的站点。他把数据库卖掉,我们俩人挣钱。至于我,是个黑客。但是你绝不会读到关于我攻击海军的Web站点或拿下美
2009-09-12 17:17:00
682
转载 一篇绝对详细的手工构造PE文件教程
题记:一篇绝对详细的手工构造PE文件教程。 转载请注明版权:A1Pass http://a1pass.blog.163.com/ 一直以来都在学习PE文件结构,从不敢轻视,但是即使如此还是发现自己在这方面有所不足,于是便想到了用纯手工方式打造一个完整的可执行的PE文件。在这期间我也查了大量资料,但是这些资料都有一个通病就是不完整,看雪得那个只翻译了一部分,加解密技术
2009-09-11 22:13:00
1467
转载 函数调用堆栈变化分析
标 题: 献给汇编初学者-函数调用堆栈变化分析作 者: 堕落天才时 间: 2007-01-19,19:20链 接: http://bbs.pediy.com/showthread.php?threadid=38234跟一个朋友谈堆栈的时候 就写下了这段文字,顺便发到这里给需要的看看吧汇编初学者比较头痛的一个问题//////////////////////////////////////////
2009-09-08 22:11:00
746
转载 OllyDBG 入门系列(五)-消息断点及 RUN 跟踪
OllyDBG 入门系列(五)-消息断点及 RUN 跟踪作者:CCDebuger找了几十个不同语言编写的 crackme,发现只用消息断点的话有很多并不能真正到达我们要找的关键位置,想想还是把消息断点和 RUN 跟踪结合在一起讲,更有效一点。关于消息断点的更多内容大家可以参考 jingulong 兄的那篇《几种典型程序Button处理代码的定位》的文章,堪称经典之作。今天仍然选择 crackme
2009-09-05 14:29:00
738
转载 OllyDBG 入门系列(四)-内存断点
OllyDBG 入门系列(四)-内存断点作者:CCDebuger还记得上一篇《OllyDBG 入门系列(三)-函数参考》中的内容吗?在那篇文章中我们分析后发现一个 ESI 寄存器值不知是从什么地方产生的,要弄清这个问题必须要找到生成这个 ESI 值的计算部分。今天我们的任务就是使用 OllyDBG 的内存断点功能找到这个地方,搞清楚这个值是如何算出来的。这次分析的目标程序还是上一篇的那个 cra
2009-09-05 14:27:00
763
转载 OllyDBG 入门系列(三)-函数参考
OllyDBG 入门系列(三)-函数参考作者:CCDebuger现在进入第三篇,这一篇我们重点讲解怎样使用 OllyDBG 中的函数参考(即名称参考)功能。仍然选择 crackmes.cjb.net 镜像打包中的一个名称为 CrackHead 的crackme。老规矩,先运行一下这个程序看看:呵,竟然没找到输入注册码的地方!别急,我们点一下程序上的那个菜单“Shit”(真是 Shit 啊,呵呵)
2009-09-05 14:26:00
696
转载 OllyDBG 入门系列(二)-字串参考
OllyDBG 入门系列(二)-字串参考作者:CCDebuger上一篇是使用入门,现在我们开始正式进入破解。今天的目标程序是看雪兄《加密与解密》第一版附带光盘中的 crackmes.cjb.net 镜像打包中的 CFF Crackme #3,采用用户名/序列号保护方式。原版加了个 UPX 的壳。刚开始学破解先不涉及壳的问题,我们主要是熟悉用 OllyDBG 来破解的一般方法。我这里把壳脱掉来分析
2009-09-05 14:25:00
735
转载 OllyDBG 入门系列(一)-认识OllyDBG
OllyDBG 入门系列(一)-认识OllyDBG作者:CCDebugerhttp://bbs.pediy.com/一、OllyDBG 的安装与配置OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可:OllyDBG 中各个窗口的
2009-09-05 14:23:00
849
转载 Google搜索从入门到精通 v4.0
■ 1、前言我是在2000年上半年知道Google的。在这之前,我搜索英文信息通常用AltaVista,而搜索中文信息则常用Sina。但自使用了Google之后,它便成为我的Favorite Search engine了。这也得感谢新浪网友曹溪,因为当初正是因为他的大力推介,才使我识得了Google。记得1996年夏季的时候,当我第一次接触Internet,便被扑面而来的魔力征服了。那种天
2009-09-03 15:38:00
635
原创 “名人”语录
虚拟的世界终归回归现实,在网络上干了不该干的事情,一样要受到法律的制裁。——李俊我很后悔,当初没让李俊上大学,不懂法最终让他出了事。——李俊的母亲 李俊是谁?熊猫烧香
2009-09-02 15:28:00
587
转载 汇编常用知识整理
从汇编分析Win32消息原理 http://coderarea.net/html/bianchengyuyan/huibianyuyan/huibianyingyong/2009/0316/74531.html 用汇编写特殊要求的strlen http://coderarea.net/html/bianchengyuyan/huibianyuyan/huibianyi
2009-09-01 15:36:00
4044
转载 汇编
huì biān 1.动词,把资料或文章等编辑在一起 2.名词,编辑在一起的资料,文献 汇编简介 汇编语言(Assembly Language)是面向机器的程序设计语言。 汇编语言中,用助记符(Memoni)代替操作码,用地址符号(Symbol)或标号(Label)代替地址码。这样用符号代替机器语言的二进制码,就把机器语言变成了汇编语言。于是汇编语言亦称为符
2009-08-31 22:25:00
30449
转载 黑客书架上出现频率最高的9部半书籍
每一位黑客都需要一个坚实的图书馆来寻找灵感以及查找参考资料。这儿的列表能给你一些你想要的东西,里面既有计算机科学的顶级大学教材,也有对业界的真知灼见,还有你不可或缺的参考书籍。它囊括了黑客的经典著作。 人月神话:软件工程评述-周年版 Fredrick P. Brooks著 这本论述软件工程中人的因素的经典著作出版于1975年。这些年来,技术已经发生了很大
2009-08-31 13:35:00
503
转载 Ubuntu 安装RPM包
RED HAT系列用rpm包安装软件,Debian系列得用deb包。毕竟red hat历史悠久,有很多rpm软件包还未对应deb格式。(对应的地方现在是越来越多)在网上找了如何在转换rpm包成deb的文章,相信对大家有用。我拿nerolinux-3.5.2.0-x86.rpm作例子(当然nero网站已经提供deb包的下载)1,安装alien转换软件sudo apt-get install
2009-08-30 13:16:00
1068
转载 BIOS中隐藏Telnet后门
BIOS中隐藏Telnet后门[项目简述] 该项目仅为实验性项目,目的是学习国外技术。该项目主要目的是想隐藏一个Telnet后门在主板的BIOS内,并让其随着计算机系统及操作系统成功的运行起来。运行后能反向Telnet连接到指定的计算机接受CMD控制。[关于作者] 姓名:成松林 QQ:179641795 Email:cheng_5103@126.com 本人对计算机的诸多技
2009-08-28 10:50:00
747
转载 指导性架构设计原则
FreeBSD 开发手册1.3指导性架构设计原则 下面的指导性设计原则描述了我们的设计理念只要某一功能的缺失不会导致无法完成某个实际的应用程序, 就不新增该功能。决定系统不做成什么样子, 与决定将它做成什么样子同样重要。 不去满足所有的需要,而是让系统具备可扩展性, 使其能够向上兼容。尽可能抽象代码中的通用部分, 除非没有可以用来抽象的
2009-08-27 15:56:00
571
转载 UltraEdit 建立汇编集成环境
下面的帖子我是别人写的,出处忘了。 用 UltraEdit 建立汇编集成环境 一、引言 想了想,汇编这东西,学学也好……于是翻出一本汇编的书看;再下载编译器,当然是TASM,俺就认准 Borland了。 从最简单的开始吧,写个hello world!因为错把ah写成了ax害我敲了n遍的 tasm lx000
2009-08-24 19:21:00
1077
转载 VIM 快捷键(转)
VIM快捷键:ctags 文件名 做索引光标移动: 四个方向 k h 0 l j ctrl+f, ctrl+b 向下翻页,向上翻页 ctrl+d, ctrl+u 向下半翻页,向上半翻页 $ 移动行尾 0 移动行首 w 移动下一个词 b
2009-08-20 10:51:00
605
转载 11个笑话让你领悟人生
From:http://blog.youkuaiyun.com/gisfarmer/archive/2009/08/03/4403153.aspx1、父子二人看到一辆十分豪华的进口轿车。儿子不屑地对他的父亲说:“坐这种车的人,肚子里一定没有学问!”父亲则轻描淡写地回答:“说这种话的人,口袋里一定没有钱!” ——你对事情的看法,是不是也反映出你内心真正的态度? 2、晚饭后,母亲和女儿一块儿洗
2009-08-19 12:23:00
505
转载 学好ASP编程必会的代码
From:http://blog.youkuaiyun.com/okfei/archive/2009/08/14/4446718.aspx ASP课堂上学到的程序设计,都是按照语法和对象来一点一点的学习的,到最后编程的时候,新手根本想不出来要怎么来组合才能完成一个模块,下面把这些语法按照程序员常用的模块方式组合起来,请大家按照模块来记忆,然后按照模块来应用,不一定要一个一个字母的背下来,关键是用到
2009-08-19 11:44:00
574
转载 如何防止SQL注入式攻击
SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施。 一、 SQL注入攻击的简单示例。 statement := "SELECT * FROM Users WHERE Value= " + a_variable + " 上面这条语句是很普通的一条SQL语句,他主要实现的功能就是让用户输入一个员工编号然后
2009-08-18 22:40:00
1083
1
原创 Sql-Server应用程序的高级Sql注入(下)
注:本文摘自 黑客动画吧 www.hack58.net)一旦攻击者确定了用户名,他就可以搜集密码; Username: union select password,1,1,1 from users where username = admin-- Microsoft OLE DB Provider for ODBC Drivers error 80040e07 [Micr
2009-08-18 22:37:00
527
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人