自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(46)
  • 资源 (1)
  • 收藏
  • 关注

原创 temp26

Kademlia原理介绍============================================================参考资料:Kademlia: A Peer To Peer Information Systems Based On TheXOR Metric, Petar Maymounkov and David Mazieres, 2002.------------

2007-09-26 22:03:00 428

原创 temp24

Kademlia 协议原理简介 一、前言  Kademlia协议(以下简称Kad)是美国纽约大学的PetarP. Maymounkov和David Mazieres.在2002年发布的一项研究结果《Kademlia: A peerto -peer information system based onthe XOR metric》。  简单的说,Kad 是一种分布式哈希表(DHT)技术,不过和

2007-09-16 20:37:00 389

原创 temp23

 7月13日常用p2p协议(转)一、Napster:第一个大型的;中央集中式;倒闭了;二、Gnutella和Gnutella2:开源的;第一个真正非中心的。Gnutella2是对Gnutella的改进和扩展。三、FastTrack:    第一个客户端是KazaA。协议与Gnutella类似。02-03年的最大用户网,05年退至第三名。衰退原因是这个网络无法应对众多用户同时使用

2007-09-16 15:05:00 428

原创 temp21

黑客能够穿透防火墙 http://www.hackbase.com 2006-5-1 0 黑客基地      作为一个网络或是系统管理员,你常常需要限制进出你的网络

2007-09-03 07:52:00 346

原创 temp22

避开杀毒软件建立让它查不到的文件夹 http://www.hackbase.com 2006-12-5 黑客基地  自从安装了杀毒软件后

2007-09-03 07:52:00 375

原创 temp20

会话劫持攻击实战详解 http://www.hackbase.com 2007-9-1 9 黑客基地  前言

2007-09-03 07:51:00 333

原创 temp19

反黑插入式木马 http://www.hackbase.com 2005-12-20 黑客基地      目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的

2007-09-03 07:50:00 354

原创 temp18

Win32下病毒设计入门详细解说 http://www.hackbase.com 2007-1-9 1 黑客基地  本文假定你对dos下

2007-09-03 07:15:00 371

原创 temp17

一种新的穿透防火墙的数据传输技术创建时间:2005-04-13 更新时间:2005-04-13文章属性:原创文章提交:suei8423 (suei8423_at_163.com)一种新的穿透防火墙的数据传输技术Author : ZwelLEmail  : zwell@sohu.comDate   : 2005.4.12使用该技术背景:在目标主机安放后门,需要将数据传输出去,同时数据很重要,动作

2007-09-03 07:00:00 348

原创 temp16

深度解析Windows最令人迷惑的两大进程 http://www.hackbase.com 2007-6-19 黑客基地      

2007-09-03 06:57:00 410

原创 temp15

黑客破解Email账号常用的三种方法 http://www.hackbase.com 2007-3-24 黑客基地  电子邮件并不是安全

2007-09-03 06:55:00 413

原创 temp14

看我如何入侵ADSL http://www.hackbase.com 2006-6-10 黑客基地      这是一位所谓的"黑客"的口

2007-09-03 06:49:00 343

原创 temp13

系统安全基础知识系列之RUNDLL32用法 http://www.hackbase.com 2007-1-8 8 黑客基地 

2007-09-03 06:34:00 386

原创 mustread

精品后门程序及思路分析 http://www.hackbase.com 2007-7-28 黑客基地  什么是后门程序     后门程序

2007-09-03 06:29:00 494

原创 temp12

让我们来偷窥黑客的工具箱 http://www.hackbase.com 2006-11-22 黑客基地  一、密码破译如入无人之境

2007-09-03 06:14:00 420

原创 temp11

经典黑客工具全面介绍 http://www.hackbase.com 2007-7-28 黑客基地  扫描检测

2007-09-03 06:13:00 1631

原创 temp10

编程实例:木马编程相关杂谈 http://www.hackbase.com 2007-7-26 黑客基地  我写了这样一个Windows

2007-09-03 06:05:00 358

原创 temp9

变形病毒的基本类型 http://www.hackbase.com 2007-7-19 黑客基地  病毒传播到目标后,病毒自身代码和结构在空间上、时间上产生了不同的

2007-09-03 05:40:00 388

原创 temp8

  如何做服务级的木马后门 http://www.hackbase.com 2007-8-8 1 黑客基地         以往大多数

2007-09-03 05:28:00 376

原创 temp7

CHM电子书木马制作全攻略 http://www.hackbase.com 2007-8-2 1 黑客基地        说起CHM格式

2007-09-03 05:27:00 455

原创 temp6

DLL木马进程内幕大揭密 http://www.hackbase.com 2007-7-27 黑客基地  如果是位经常玩“马马”的朋友,

2007-09-03 05:25:00 286

原创 temp5

知道对方IP入侵别人的电脑 http://www.hackbase.com 2006-8-23 黑客基地      黑客已经成为一种文化

2007-09-03 05:20:00 301

原创 temp4

网管眼中的5款远程控制软件 http://www.hackbase.com 2007-8-18 黑客基地         随着网络的普及

2007-09-03 05:18:00 441

原创 temp3

挂马方式和系统判断等代码 http://www.hackbase.com 2007-7-28 黑客基地  一:框架挂马

2007-09-03 04:57:00 348

原创 temp2

全面分析黑客常用九种攻击方法 http://www.hackbase.com 2007-2-11 黑客基地  许多上网的用户对网络安全可

2007-09-03 04:55:00 269

原创 temp1

黑客入侵网络的50种方法 http://www.hackbase.com 2007-3-14 黑客基地   现在网上的攻击事件越来越多,

2007-09-03 04:17:00 6149

转载 temp

IT时代周刊:拆解网络病毒黑金交易var ReTitle = 回复:IT时代周刊:拆解网络病毒黑金交易; 近期,越来越频繁地出现在公众面前的是这样一些专用名词:木马、肉鸡、灰鸽子……它们的曝光率之所以日渐提升,是因其已经威胁到多数人的利益,并正在形成一个侵犯个人隐私、财产,危及网络安全,导致网络出现恐慌的巨大阴谋.它们的宿主,就是那一段又一段的病毒小程序.正是这些隐藏在电脑中的病毒

2007-08-26 18:18:00 402

转载 GCC gdb xxgdb calls calltree cproto indent gprof

Linux下C开发工具介绍 GCC gdb xxgdb calls calltree cproto indent gprofLinux下C开发工具介绍 2001-05-22 9:49 发布者:netbull 阅读次数:388  Linux的发行版中包含了很多软件开发工具. 它们中的很多是用于 C 和 C++应用程序开发的. 本文介绍了在 Linux 下能用于 C 应用程序开发和调试的工具. 本

2007-06-28 15:14:00 388

转载 tty

如何监视某个tty? 如何监视某个tty? 技巧管理员(2000-12-24 10:58)〖返回〗〖转发〗 嗯..你可以把 /etc/inetd.conf 中# Use this one instead if you want to snoop on telnet users (try to use this# fo

2007-06-28 09:57:00 283

转载 C语言与汇编语言的相互调用

C语言是目前非常流行的一种编程语言,除具有高级语言使用方便灵活、数据处理能力强、 编程简单等优点外,还可实现汇编语言的大部分功能,如可直接对硬件进行操作、生成的 目标代码质量较高且执行的速度较快等。所以在工程上对硬件处理速度要求不很高的情况下, 基本可以用C代替汇编语言,编写接口电路的控制软件。但C也不能完全取代汇编语言,如在一些对速度要求很高的实时控制系统中,以及对硬件的特殊控制方面,C有时也不

2007-06-27 18:07:00 2697

原创 regex examples

"^/d+$" //非负整数(正整数 + 0) "^[0-9]*[1-9][0-9]*$" //正整数 "^((-/d+)|(0+))$" //非正整数(负整数 + 0) "^-[0-9]*[1-9][0-9]*$" //负整数 "^-?/d+$" //整数 "^/d+(/./d+)?$" //非负浮点数(正浮点数 + 0) "^(([0-9]+/.[0-9]*[1-9][0-9]*)|([0-9

2007-06-27 18:06:00 286

转载 tutorial

Regular Expressions (1) ---- What is Regular Expressions? 正则表达式是常见常忘,所以还是记下来比较保险,于是就有了这篇笔记。希望对大家会有所帮助。J1.什么是正则表达式...........................................................................

2007-06-27 15:36:00 451

转载 c 异常与错误处理

1.简介     异常是由语言提供的运行时刻错误处理的一种方式。提到错误处理,即使不提到异常,你大概也已经有了丰富的经验,但是为了可以清楚的看到异常的好处,我们还是不妨来回顾一下常用的以及不常用的错误处理方式。 1.1 常用的错误处理方式 返回值。我们常用函数的返回值来标志成功或者失败,甚至是失败的原因。但是这种做法最大的问题是如果调用者不主动检查返回值也是可以被编译器接受的,你也奈何不了他 这在

2007-06-27 11:45:00 1355

原创 c异常处理

1、什么是异常        异常一般指的是程序运行期(Run-Time)发生的非正常情况。        异常一般是不可预测的,如:内存不足、打开文件失败、范围溢出等。        UNIX 使用信号给出异常,并当发生异常时转跳到信号处理过程进行异常处理。DOS下的信号对比UNIX系统而言相对较少。        C标准库提供两个特殊的函数:setjmp() 及 longjmp(),这两个

2007-06-27 11:07:00 3256 1

转载 嵌入式uClinux及其应用开发(1)

 嵌入式uClinux及其应用开发(1) 本章从构建一个针对S3C4510B硬件平台的嵌入式uClinux操作系统和在其上进行应用程序的开发入手,逐步讲述如何在Linux环境下编写用户应用程序的方法和步骤,并为熟悉Windows操作系统的用户介绍在这种平台之上,使用何种工具编写和编译自己的应用。通过本章

2007-06-26 19:05:00 1287

原创 Free C, C++ Compilers

Free Microsoft eMbedded Visual C++ :Microsoft eMbedded Visual C++ allows you to develop for Windows CE. It includes an IDE, which includes an integrated debugger. Free Microsoft Visual C++

2007-06-26 14:05:00 598

原创 Free C, C++ Tools

Doxygen :A documentation system for C++, C, Java and IDL. It generates Latex, HTML, RTF, Postscript and Unix man page outputs from a set of documented source files. [Open Source, GPL] ccac

2007-06-26 14:04:00 401

原创 links

 Dennis Ritchies home pagehttp://cm.bell-labs.com/cm/cs/who/dmr/index.htmlBrian Kernighans home pagehttp://cm.bell-labs.com/cm/cs/who/bwk/index.htmlW. Richard Stevens Home Pagehttp://www.kohala.c

2007-06-26 13:27:00 300

原创 Free C/C++ Libraries

Boost - Provides a repository for free peer-reviewed portable C++ source libraries. The emphasis is on libraries which work well with the C++ standard library. STLport (STL Library) :This

2007-06-26 11:10:00 548

转载 C/C++头文件一览

C/C++头文件一览C、传统 C++#include assert.h>    //设定插入点#include ctype.h>     //字符处理#include errno.h>     //定义错误码#include float.h>     //浮点数处理#include fstream.h>    //文件输入/输出#include iomanip.h>    //参数化输入/输出#i

2007-06-26 10:28:00 280

(eBook - pdf) Solaris Kernel Tuning for Security.pdf

Solaris Kernel Tuning for Security.pdf

2007-08-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除