- 博客(49)
- 资源 (3)
- 收藏
- 关注
转载 SQL注入入门详解
SQL注入攻防入门详解=============安全性篇目录============== 毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机会接触相关开发……必须的各种借口。这几天把sql注入的相关知识整理了下,希望大家多多提意见。(对于sql注入的攻防,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好
2014-08-30 22:21:01
1027
转载 用py写爬虫,去爬csdn,完美解决403 Forbidden问题
csdn上偶尔还是有那么一两篇好文章的,如果遇到这样的好文章,你想直接把它弄到自己的网站里面,或者保存到本地处理,一般来说,两种方法:1. copy and paste,这个不用多介绍,会用电脑的人都会。2.自己写个爬虫,根据页面地址,自动爬出想要的内容。在这里采用python写爬虫。如果你直接采用 urllib 去抓内容,可能会出错,原因是 某些服务器上,禁止别人去爬站里的内
2014-07-31 17:39:15
1821
转载 Python多线程自动刷票脚本
#!/usr/bin/python # -*- coding: utf-8 -*- #coding=utf-8import urllib2import urllibimport reimport threadingfrom time import ctimerlock = threading.RLock()#myproxy代理地址# i线程iddef vote(mypro
2014-07-30 19:53:38
1557
转载 python socket聊天小工具
Server端代码如下:123456789101112131415161718192021222324252627#coding=gbk
2014-07-30 19:47:14
880
转载 C++面试宝典 知识点集锦
1.new、delete、malloc、free关系delete会调用对象的析构函数,和new对应,free只会释放内存,new调用构造函数。malloc与free是C++/C语言的标准库函数,new/delete是C++的运算符。它们都可用于申请动态内存和释放内存。对于非内部数据类型的对象而言,光用malloc/free无法满足动态对象的要求。对象在创建的同时要自动执行构造函数,
2014-06-27 16:13:51
6994
原创 函数模板及其重载
#includeusing namespace std;template T add(T a[], int n){ int i; T s = 0; for (i = 0; i < n; i++) s += a[i]; return s;}template //函数模板重载需再申明一次(根据不同参数调用不同模板)T add(T a[], int n, T b[], int
2014-06-27 11:06:36
530
转载 C++ 常成员函数和常对象以及this指针的重要理解
先明确几个概念:1. 常对象只能调用常成员函数。2. 普通对象可以调用全部成员函数。3. 当对一个对象调用成员函数时,编译程序先将对象的地址赋给this指针,然后调用成员函数,每次成员函数存取数据成员时,由隐含使用this指针。4. 当一个成员函数被调用时,自动向它传递一个隐含的参数,该参数是一个指向这个成员函数所在的对象的指针。 5. 在C++中,this指针被隐
2014-06-27 10:20:09
1805
原创 C++静态成员(静态成员数据和静态成员方法)浅析
C++类中的静态成员有一个非常好的功能,那就是无论类定义了多少个对象,这些对象始终都共同使用这一个静态成员例如: class A{ static int num;A(){num++} } int A::num=0; 就会有如下效果: A a,b,c,d; cout可以看出,在每个对象中的num成员都只有一个副本。在内存中也是
2014-06-27 10:06:52
513
转载 C语言union(联合体 共用体)
以前在学校学习C语言的时候一直搞不懂那个共用体union有什么用的。工作之后才发现它的一些妙用,现举例如下:1. 为了方便看懂代码。比如说想写一个3 * 3的矩阵,可以这样写:[ 注:下面用红色部分标记的地方是后来添加上去的,谢谢yrqing718的提醒!]struct Matrix{ union { struct
2014-06-27 01:10:41
598
原创 冒泡排序冒小和冒大
void BubbleSort(datatype x[], int n){ int i, j; datatype temp; for (i = 0; i < n; i++){ for (j = n - 1; j > i;j--) if (x[j] < x[j - 1]){ temp = x[j-1]; x[j - 1] = x[j]; x[j] = temp;
2014-06-26 23:31:57
740
转载 排序算法大全
转自:/作者:编程小梦 网址:www.bcmeng.com#include#include#define maxsize 100typedef int datatype;void SelectSort(datatype x[],int n) //选择排序{ int i,j,k; datatype temp; for(i=
2014-06-26 20:41:26
489
原创 关于哈希思想的一点简单理解
#include#includeint main(){ char char_str[100] = { 0 }; int repeat[26] = { 0 }; int i; scanf("%s", char_str); for (i = 0; i < sizeof(char_str); i++) repeat[char_str[i] - 'a']++;//哈希思想的体现 fo
2014-06-26 20:17:42
697
转载 常见的不不能声明为虚函数的函数
常见的不不能声明为虚函数的有:普通函数(非成员函数);静态成员函数;内联成员函数;构造函数;友元函数。 1、为什么C++不支持普通函数为虚函数? 普通函数(非成员函数)只能被overload,不能被override,声明为虚函数也没有什么意思, 因此编译器会在编译时邦定函数。 2、为什么C++不支持构造函数为虚函数?
2014-06-26 15:52:24
565
转载 构造函数为什么不能是虚构造函数
class A{ public: virtual A(){ this->value = 0; } private: int value; };
2014-06-26 15:31:25
890
原创 带默认参数值的函数的简单理解
#includeusing namespace std;int A(int a,int b=0){ return b;};int main(){ cout << A(1); getchar();}
2014-06-26 15:10:57
844
转载 名侦探柯南
题目1399:名侦探柯南题目描述:大家一定都看过《名侦探柯南》,我最开始看的是小说版本的,后来出了漫画版本,现在又有了动画片的版本。引用彪叔的一条飞信:做男人就要做柯南。变得了正太,飚的到女声;学得好化学,射的了麻醉;踢得好足球,玩得好极限;破得了大案,干得过黑社会;开得了飞机,躲得过机枪;停得了爆炸,引得了雪崩,最牛的是有一个十几年只见了他几面却依旧死心踏地念念不忘的
2014-06-25 23:29:11
597
转载 C++ 遍历目录下文件
function:遍历目录下所有文件,返回文件总数,子文件夹总数(修改一下可以获得全部文件名等)。#include "stdlib.h"#include "direct.h"#include "string.h"#include "io.h"#include "stdio.h" #include "iostream"using namespace std;class CBrow
2014-06-25 22:55:38
638
原创 计算机网络(自顶向下方法)学习笔记 1.7 计算机网络和因特网的历史
1.7 计算机网络和因特网的历史1.分组交换的发展:1961年 Kleinrock 首次公开发表MIT、兰德和NPL奠定了今天因特网的基础ARPAnet计划:第一个分组交换计算机网络,今天公共因特网的直接祖先1972年,四个节点的ARPAnet成长为约15个节点,实现了端到端协议(NCP,现在的RFC 001)的可供使用,于是诞生了网络应用程序(1972年,Ray To
2014-06-23 22:39:00
884
原创 计算机网络(自顶向下方法)学习笔记 1.6 攻击威胁下的网络
1.恶意软件经因特网进入计算机(病毒、蠕虫、木马)2.攻击服务器和网络基础设施(拒绝服务攻击:弱点攻击 带宽泛洪(DoS和DDos) 连接泛洪)——上流路由器拦截3.嗅探分组(wifi和HFC)——密码学4.伪冒用户(IP欺骗)——端点鉴别机制5.修改或删除报文(中间人攻击)(密码学(防止嗅探)和端点鉴别(确保报文的源地址)均不能保证报文的完整性)重要思考:因特网是如何
2014-06-23 21:59:54
762
原创 计算机网络(自顶向下方法)学习笔记 1.5 协议层次和它们的服务模型
1.5 协议层次和它们的服务模型1.分层体系结构的优点:利用分层的体系结构,由层所提供的服务的实现易于改变,只要该层 对其上面的层提供相同的服务并且使用来自下面层次的相同服务,当某层的实现发生 变化时,该系统的其余部分就可以保持不变。 协议层: A 应用层:网络应用程序及其应用层协议(HTTP SMTP FTP DNS)
2014-06-23 16:52:09
876
转载 BT5下WPA和WEP网络破解
一,网卡设置(1)首先查看网络连接:root@bt:~# ifconfig -a #查看所有连接(2)激活无线网卡root@bt:~#ifconfig wlan0 up(3)设置无线网卡为混杂模式root@bt:~#airmon-ng start wlan0(4)再次查看网络连接发现多了个mon0接口,以下就通过mon
2014-06-23 14:41:47
1050
转载 Kali Linux渗透测试实战 2.2
目录2.2 操作系统指纹识别2.2.1 Banner抓取2.2.2 TCP 和 ICMP 常规指纹识别技术TCP数据报格式ICMP首部格式TTL与TCP窗口大小FIN探测BOGUS flag 探测TCP ISN 抽样IPID 抽样TCP TimestampACK值ICMP错误信息DHCP2.2.3 数据包重传延时技术2.2.4 使用N
2014-06-23 14:06:16
2757
转载 Kali Linux渗透测试实战 2.1
目录2.1 DNS信息收集 12.1.1 whois查询 32.1.2 域名基本信息查询 4Dns服务器查询 4a记录查询 4mx记录查询 52.1.3 域名枚举 5fierse 5dnsdict6 62.1.4 反向地址解析 72.1.5 关于DNS区域传送漏洞 8小结 11
2014-06-23 14:03:56
1659
转载 Kali Linux渗透测试实战 1.4
目录1.4 小试牛刀1.4.1 信息搜集whois查询服务指纹识别端口扫描综合性扫描1.4.2 发现漏洞1.4.3 攻击与权限维持小结 1.4 小试牛刀本节作为第一章的最后一节,给大家展示一个渗透测试的简单示例。该示例操作简单,环境真实,主要是为了给您一个整体上的感知,同时提升学习渗透测试的兴趣。渗透测试的每一步并没有记录完整的细节信息。首
2014-06-23 14:01:28
2573
转载 Kali Linux渗透测试实战 1.3
1.3 渗透测试的一般化流程凡事预则立,不预则废,做任何事情都要有一个预先的计划。渗透测试作为测试学科的一个分支,早已形成了完整的方法论。在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali Linux的基本方法。这里讨论方法论的目的有两个:第一,在第一节里,我们看到Kali Linux集成了这么多工具,而且更令人欣喜的是已经对这些工具进行了专业的分类。这些工具的使用场景和使用阶段是
2014-06-23 13:58:26
1341
转载 Kali Linux渗透测试实战 1.2
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化下载映像安装虚拟机安装Kali Linux安装中文输入法安装VirtualBox增强工具配置共享目录和剪贴板运行 Metasploit Framework启动Kali的PostgreSQL服务启动Kali的Metasploit服务在Kali运行msfconsole小结 在1.1节,我们大
2014-06-23 13:54:06
1996
转载 Kali Linux渗透测试实战 1.1
1.1 Kali Linux简介如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简
2014-06-23 13:48:15
3120
转载 BT5 WIFI破解
实验环境VMwareWorkstation 9.0 + BackTrack5 R3-GNOME-32工具说明VMware:著名的虚拟机软件,本实验采用虚拟机环境下安装BackTrack。BackTrack:是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。其无线安全审计中主要使用了BackTrack回溯算法,自身提供了大量功能强大但简单易用的
2014-06-23 13:24:25
12889
2
原创 计算机网络(自动向下方法)学习笔记 1.4 计算机网络中的时延、丢包和吞吐量
1.时延:节点总时延:处理时延(检查首部和决定分组导向)排队时延 传输时延(存储转发时延) 传播时延注意:传输时延是路由器将分组推出所需要的时间,传播时延是一个比特从一台路由器到另一台路由器传播所需的时间流量强度:LA/R(流量强度大于1时,则比特到达队列的平均速率超过该队列传输出去的速率,队列的增加将趋于无界,并且排队时延将趋于无穷大) 当LA/R
2014-06-23 00:24:41
3356
原创 计算机网络(自顶向下方法)学习笔记 1.3 网络核心
1.电路交换网络(预分配):电话网络(发送信息前需创建电路连接,预留带宽) 分组交换网络(按需分配):因特网(链路拥塞时造成时延)2.电路交换网络中的频分多路复用: (1)频分多路复用(Frequency-Division Multiplexing,FDM) (2) 时分多路复用(Time-Division Multiplexing,TDM)TDM传输速率=每秒传输帧数x
2014-06-22 18:50:35
797
原创 计算机网络(自顶向下方法)学习笔记 1.3 网络核心
1.3 网络核心1.电路交换网络(预分配):电话网络(发送信息前需创建电路连接,预留带宽) 分组交换网络(按需分配):因特网(链路拥塞时造成时延)2.电路交换网络中的频分多路复用: (1)频分多路复用(Frequency-Division Multiplexing,FDM) (2) 时分多路复用(Time-Division Multiplexing,TDM)T
2014-06-22 18:32:53
1692
原创 计算机网络(自顶向下方法)学习笔记 1.2 网络边缘
1.端系统=主机,主机又分为客户机(client和服务器(server)2.黑盒子:路由器、链路和因特网服务的其他具体构件。3.C/S和P2两种体系结构。4.接入网: (1)住宅接入: A.PC—拨号调制解调器(将数字信号转为模拟信号以便在电话线传送)—电话线—ISP调制解调器(将模拟信号转换为数字信号)—ISP路由器 (速度慢(远远低于56k
2014-06-22 01:43:09
979
原创 计算机网络(自顶向下方法)学习笔记 1.1 什么是互联网
因特网的两种描述:根据硬件和软件组件描述 根据基础设施向分布式应用程序提供的服务描述1.路径:从发送端系统到接收端系统,一个分组所经历的一系列通信链路和分组交换机(路由器(router和链路层交换机(link-layer switch))称为通过该网络的路径。2.端系统通过因特网服务提供商(Internet Service Provider,ISP)接入因特网,每个ISP都是一个由多个
2014-06-22 00:32:54
1406
转载 浅谈PHP学习
推荐书籍:入门篇:《PHP和MySQL Web开发(第四版)》进阶篇:《深入PHP 面向对象、模式与实践》钻研篇:《代码大全》《重构 改善既有代码的设计》《程序员修炼之道 从小工到专家》,其他:数据结构、算法、设计模式关于教程:基础,官方文档 PHP: Hypertext Preprocessor关于问答,使用Stack Overflow,Quora - Your Best
2014-06-20 23:58:24
398
转载 深入理解http协议
1. 基础概念篇1.1 介绍 HTTP是Hyper Text Transfer Protocol(超文本传输协议)的缩写。它的发展是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果,(他们)最终发布了一系列的RFC,RFC 1945定义了HTTP/1.0版本。
2014-06-20 13:12:23
802
转载 深入理解http协议
1. 基础概念篇1.1 介绍 HTTP是Hyper Text Transfer Protocol(超文本传输协议)的缩写。它的发展是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果,(他们)最终发布了一系列的RFC,RFC 1945定义了HTTP/1.0版本。
2014-06-20 13:10:55
521
转载 深入理解http协议
来源:http://blog.youkuaiyun.com/heiyeshuwu/article/details/7604538
2014-06-20 13:07:51
442
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人