- 恶意代码分析实战 第十一章 恶意代码的行为
doinb1517
本章主要熟悉恶意代码的行为。下载器和启动器常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包在一起。下载器常用WindowsAPI函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。启动器(也称为加载器)是一类可执行文件,用来安装立即运行或者将来秘密执行的恶意代码。启动器通常包含
- 基于windows PE文件的恶意代码分析;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间...
weixin_34209851
操作系统大数据嵌入式
基于windowsPE文件的恶意代码分析;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间********************既然本篇的主角是PE文件,那么先对PE文件的结构作大致上的介绍,后文提到特定结构时还会补充说明.两个与PE相关的缩写经常容易混淆:WindowsPE(PreInstallationEnvironment)是可从光盘启动的操作系统,即预
- 2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷②—模块二&&模块三
旺仔Sec
web安全网络安全
模块二网络安全事件响应、数字取证调查、应用程序安全一、竞赛内容第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应用程序安全。竞赛阶段任务阶段竞赛任务竞赛时间分值第二阶段网络安全事件响应任务1应急响应100数字取证调查任务2网络数据包分析100应用程序安全任务3恶意代码分析100总分300二、竞赛时长本阶段竞赛时长为180分钟,共300分。三、注意事项1.本部分的所有工作任务素材或环境均已放置
- 恶意代码分析实战学习之windows基础
凌木LSJ
信息安全恶意代码分析黑客编程
1、黑客WindowsAPIWindows是一个很大的服务中心,调用这个服务中心的各种服务(每一种服务就是一个函数),可以帮应用程式达到开启视窗、描绘图形、使用周边设备等目的,由于这些函数服务的对象是应用程序(Application),所以便称之为ApplicationProgrammingInterface,简称API函数。常见WindowsAPI类型2、句柄句柄是在操作系统中被打开或被创建的项
- 计算机网络安全教程(第三版)课后简答题答案大全[6-12章]
逐梦苍穹
web安全安全
目录第6章网络后门与网络隐身第7章恶意代码分析与防治第8章操作系统安全基础第9章密码学与信息加密第10章防火墙与入侵检测第11章IP安全与Web安全第12章网络安全方案设计链接:计算机网络安全教程(第三版)课后简答题答案大全[1-5章]第6章网络后门与网络隐身1、留后门的原则是什么?答:只要是能不通过正常登录进入系统的途径都称为网络后门,后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门
- 信息系统安全——缓冲区溢出和恶意代码分析
Hellespontus
信息系统安全安全系统安全安全威胁分析系统架构栈溢出IDAOllydbg
实验1缓冲区溢出和恶意代码分析1.1实验名称《缓冲区溢出和恶意代码分析》1.2实验目的1、熟练使用恶意代码分析工具OD和IDA2、通过实例分析,掌握缓冲区溢出的详细机理3、通过实例,熟悉恶意样本分析过程1.3实验步骤及内容第一阶段:利用IDA和OD分析bufferoverflow攻击实例(见实验1代码和样本文件bufferoverflow.exe)1、分析bufferoverflow实例中的关键汇
- 如何绕过反调试技术——PhantOM插件总结
王大碗Dw
逆向分析基础
PhantOM是OllyDbg的一款插件,可以用来绕过大多数的反调试技术,功能十分强大,所以单独对这个插件进行使用总结。(Ps:现在似乎不怎么常用,在64位下的兼容性比较差,现在比较常用的是sharpOD,但因为在《恶意代码分析实战》接触PhantOM较多,所以先对之进行总结)一、如何安装OD的插件都比较简单,首先是找到插件的资源下载,将插件的dll放到OD目录下的plugin文件夹下即可。安装完
- 遇见你我该如何逃避你——反调试技术概述
王大碗Dw
逆向分析基础
本篇文章用来总结大概的反调试技术,并不详细,仅作概述。反调试技术恶意代码和一些软件用来防止代码被动态调试的一项技术。《恶意代码分析实战》中有更为详尽的介绍。一、探测Windows调试器通过调试的痕迹去识别是否正在被调试。1.WindowsAPI1.1IsDebuggerPresentIsDebuggerPresent查询进程环境块(PEB)中的IsDebugged标志。如果进程没有运行在调试器环境
- 恶意代码分析实战——Lab03-01.exe基础动态分析篇
妙蛙种子吃了都会妙妙妙的妙脆角
逆向安全
恶意代码分析实战——Lab03-01.exe基础动态分析篇1.实验目的综合运用各种分析工具,分析Lab03-01.exe的基本信息,并推测其功能。2.实验环境(硬件、软件)VMware虚拟机(winxp):硬件:处理器Intel®Core™
[email protected]软件:32位操作系统kali虚拟机3.实验步骤(详细描述操作过程,关键分析需要附截图)(1)静态分析①MD
- 我的网安之路
虚构之人
网络安全信息安全系统安全安全网络
机缘对逆向技术感兴趣就自学了C++、Windows程序设计、汇编、看了很多的书他们现在让然在帮助我,加密解密、恶意代码分析实战这是我最初看的二进制相关的书籍。收获CSDN是我技术积累的博客我把这学到的知识写到上面一个是用于积累忘记了回过头来看看,另一个就是回顾自己的成长。在职业路上也遇到很多同道中人感觉自己非常喜欢网安工作。日常我的日常就是写写代码、搞搞WEB、横横内网、逆逆程序。成就完成了Pen
- 使用PEfile分析PE文件
野生的狒狒
java算法数据结构vue.js前端
PeFile模块是Python中一个强大的便携式第三方PE格式分析工具,用于解析和处理Windows可执行文件。该模块提供了一系列的API接口,使得用户可以通过Python脚本来读取和分析PE文件的结构,包括文件头、节表、导入表、导出表、资源表、重定位表等等。此外,PEfile模块还可以帮助用户进行一些恶意代码分析,比如提取样本中的字符串、获取函数列表、重构导入表、反混淆等等。PEfile模块是P
- CVE-2010-2883 从漏洞分析到样本分析
TimeShatter
漏洞分析恶意代码分析二进制恶意代码分析CVE-2010-2883漏洞分析脱壳逆向分析
本文章将从漏洞利用分析开始,到样本分析结束,其中涉及到的知识点有PDF格式、TTF字体格式、缓冲区溢出漏洞利用、PE文件格式、软件脱壳和恶意代码分析。其中会演示一些基本操作,方便初学者进行复现。前置知识要学习本文章,需要下面的前置知识C语言。可以看《C程序设计语言》。汇编语言。可以看《深入理解计算机系统》第三章。缓冲区溢出漏洞利用。可以看《0day安全:软件漏洞分析技术》。软件脱壳、PE文件格式。
- 信息安全与技术——(十一)恶意代码检测与防范技术
TUTOU程序猿
信息安全技术网络安全网络安全web安全
文章目录1.恶意代码(MaliciousCode)2.恶意代码对系统带来的影响3.典型病毒3.1蠕虫病毒3.2熊猫烧香病毒3.3木马病毒3.4DDoS攻击木马3.5邮箱病毒4.恶意代码的特性4.1勒索病毒4.2情书病毒5.计算机病毒6.恶意代码生命周期6.1恶意代码传播6.2恶意代码感染途径6.3恶意代码的触发7.恶意代码分析7.1静态分析7.2动态分析7.3动态污点分析8.恶意代码检测9.恶意代
- 恶意代码分析工具集
mi-key
解决方案学习测试工具系统安全web安全
目录恶意代码分析-工具收集(来源:恶意代码分析实战)恶意软件自动化分析工具套件(来源:[https://github.com/Cherishao/Analysis-Tools](https://github.com/Cherishao/Analysis-Tools))文档分析工具JavaScript分析工具系统&文件监视工具shellcode分析工具网络分析工具URL分析工具SWF分析工具内存取证
- 恶意代码分析实战 第十二章 隐蔽的恶意代码启动
doinb1517
启动器(Launcher)启动器(也称为加载器)是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。启动器的目的是安装一些东西,以使恶意行为对用户隐藏。恶意代码经常将一个可执行文件或者DLL隐藏在资源节,当启动器运行时,会从资源节将恶意代码提取出来,可以使用工具(ResourceHacker)。请注意以下的几个API函数。FindResourceLoadResourceSizeof
- reverse简介
theLexical
软件代码逆向主要是对软件的结构、流程、算法、代码等进行逆向拆解和分析。有我objdump反汇编不了的机器码吗?有我IDAF5逆向不了的代码吗?应用领域主要用于软件维护、软件破解、漏洞挖掘、恶意代码分析。CTF中的逆向:熟悉OS、汇编、加解密等相关知识具有丰富的多种高级语言的编程经验熟悉多种编译器的编译原理较强的程序理解和逆向分析能力常规逆向流程:使用strings/file/binwalk/IDA
- 逆向入门基础
小小怪吃吃吃
0x01处理器硬件框架基础一、8086汇编基础1、CPU结构CPU由寄存器、算术逻辑单元ALU、控制器和内部总线四部分构成。寄存器记录了操作系统关键数据结构信息,是软件漏洞与恶意代码分析的基础信息。寄存器与内存寄存器是中央处理器内的组成部份(寄存器是CPU内部的元件),是有限存贮容量的高速存贮部件,它们可用来暂存指令、数据和位址。内存一般分为只读存储器(ROM)、随机存储器(RAM)和高速缓存存储
- 逆向操作【IDA Pro】
听力巴士
如果想要成为一名出色的恶意代码分析师,我们需要掌握很多反汇编的工具,一般的反汇编工具分为动态分析工具,例如著名的OllyDbg,而在静态分析方面,就属大名鼎鼎的IDA了,IDA以其强大的功能和众多的插件成为了很多逆向分析师的首选。IDApro是商业产品,不过IDA也提供了评估试用版本,高级功能上可能有些限制,可以https://www.hex-rays.com/products/ida/去下载。本
- 恶意代码分析实战 第十五章 对抗反汇编
doinb1517
所谓对抗反汇编技术,就是再程序中使用一些特殊构造的代码或者数据,让反汇编分析工具产生不正确的程序代码列表。这种技术一般有以下几种实现方式:恶意代码编写者手工构造恶意代码编译和部署阶段使用单独的混淆工具直接在源码中插入混淆代码对抗反汇编技术可以延缓或阻止分析人员分析恶意代码。对抗反汇编技术也可以在一定程度上阻碍特定的自动化分析技术。反汇编技术线性反汇编线性反汇编策略是遍历一个代码段,一次一条指令的线
- 《恶意代码分析实战》第3章 动态分析基础技术(课后实验Lab 3)
YahahaO_o
恶意代码分析实战(课后实验)网络空间安全安全其他
一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教。第3章动态分析基础技术(实验)Lab3-1:使用动态分析基础技术来分析在Lab03-01.exe文件中发现的恶意代码。1.1找出这个恶意代码的导入函数与字符串列表?1.2这个恶意代码在主机上的感染迹象特征是什么?1.3这个恶意代码是否存在一些有用的网络特征码?如果存在,它们是什么?Lab3-2:使
- 恶意代码分析实战
又是一个装逼的
分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!安全技术大系恶意代码分析实战(最权威的恶意代码分析指南,理论实践分析并重,业内人手一册的宝典)【美】MichaelSikorski(迈克尔.斯科尔斯基),AndrewHonig(安德鲁.哈尼克)著诸葛建伟姜辉张光
- 恶意代码分析实战 第五章 IDA Pro
doinb1517
本章简单介绍了IDAPro的用法,详细信息推荐阅读《IDAPro权威指南(第二版)》这本书是《TheIDAProBook:TheUnofficialGuidetotheWorld'sMostPopularDisassembler》的中文版,也是不可不读的经典之作。ida.jpg加载一个可执行文件ida1.png最上面的方框是选择文件格式的,1是PE文件格式,想让IDA将文件作为一个原始二进制文件进
- 地表最强:iOS安全黑宝书中文版来袭(赠书)
Ms08067安全实验室
内核人工智能微软编程语言bmp
????点击“博文视点Broadview”,获取更多书讯iOS和macOS的系统原理与逆向基础,以及由此展开的漏洞分析挖掘与恶意代码分析检测,一直是安全技术里一个独特有魅力的领域,也是一个值得投入的领域。不得不提,JonathanLevin的中文版新书来了!这次是《最强iOS和macOS安全宝典》。也就是*OSInternals,VolumnIII这本书。书名明显是致敬大名鼎鼎的WindowsIn
- CTF-REVERSE练习之逆向初探
东方睡衣
网络网络安全安全
逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。先介绍一下,REVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向
- CTF-REVERSE练习之逆向初探
程序媛尤尤
网络安全系统安全web安全linux
逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。先介绍一下,REVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向
- 逆向工程第一本书--恶意代码分析实战--day1
zyer1
逆向windows
一.初识windows静态分析1.常见DLL程序Kernel32.dll这是一个很常见的DLL,它包含核心系统功能,如访问和操作内存,文件和硬件等等Advapi32.dll这个DLL提供了对核心Windows组件的访问,比如服务管理器和注册表User32.dll这个DLL中包含了所有用户界面组件,如按钮,滚动条以及控制和响应用户操作的组件Gdi32.dll这个DLL中包含了图形显示和操作的函数Nt
- IDA 介绍和使用
mayue_csdn
GCC编译linux
文章目录一、IDA介绍二、IDA使用一、IDA介绍IDA的新手入门指南IDA的反编译插件hexraysdecompiler逆向分析工具IDA与开源工具Ghidra、Cutter对比测评IDA(InteractiveDisAssembler)是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。它被广泛用于软件漏洞分析、恶意代码分析、逆向工程等领域。以下是IDA的一些主要特点和功能:反汇编:ID
- 网络安全培训学习资源
艾文-你好
web安全学习安全
各种网站上有很多的学习资源。比较出名的有这些:三、安全牛课堂国内一流信息安全教育培训机构谷安学院倾力打造的实用网络安全技能在线学习平台。平台为广大网络安全从业者提供增值服务:帮助从业者和爱好者提高KaliLinux、恶意代码分析、移动应用安全、Kerberos、机器学习等实用网络安全技能;帮助从业者获得CompTIASecurity+、ISACACISM、CSACCSK、ITILV4等各种初级安全
- 恶意代码分析实战Lab03-01
qq_53184526
网络windows服务器
注:分析恶意代码一定要在安全的环境下,如与主机和外网隔离的虚拟机=》网络适配器选择主机模式或模拟一个与主机和外网隔离的虚拟网络;以及给拍个干净快照:平台:博客园恶意代码分析:虚拟网络环境配置前提说明:静态分析在环境Win10和Kali2021环境下完成,但是动态分析就在WindowsXPprofessional(32位)和Kali2021下完成,因为兼容性问题所以在Win10(或Win7,本人自己
- vmware 恶意代码分析虚拟机网络环境配置 Apate、Inetsim
Pig_deng饲养员
前言学习恶意代码分析的第一步就是配置网络环境,网络环境配置好以后才能放心的运行恶意代码进行分析。分析恶意代码首先要运行恶意代码,但是我们需要一个安全的环境里运行恶意代码,某些恶意代码需要网络环境,如果我们单纯的将恶意代码放置在一个什么服务都没有的环境里,那么我们将无法分析恶意代码运行时的网络行为,也就达不到分析的目的。因此,为了完整的分析恶意代码的行为,我们通常需要使用linux下的InetSim
- 辗转相处求最大公约数
沐刃青蛟
C++漏洞
无言面对”江东父老“了,接触编程一年了,今天发现还不会辗转相除法求最大公约数。惭愧惭愧!
为此,总结一下以方便日后忘了好查找。
1.输入要比较的两个数a,b
忽略:2.比较大小(因为后面要的是大的数对小的数做%操作)
3.辗转相除(用循环不停的取余,如a%b,直至b=0)
4.最后的a为两数的最大公约数
&
- F5负载均衡会话保持技术及原理技术白皮书
bijian1013
F5负载均衡
一.什么是会话保持? 在大多数电子商务的应用系统或者需要进行用户身份认证的在线系统中,一个客户与服务器经常经过好几次的交互过程才能完成一笔交易或者是一个请求的完成。由于这几次交互过程是密切相关的,服务器在进行这些交互过程的某一个交互步骤时,往往需要了解上一次交互过程的处理结果,或者上几步的交互过程结果,服务器进行下
- Object.equals方法:重载还是覆盖
Cwind
javagenericsoverrideoverload
本文译自StackOverflow上对此问题的讨论。
原问题链接
在阅读Joshua Bloch的《Effective Java(第二版)》第8条“覆盖equals时请遵守通用约定”时对如下论述有疑问:
“不要将equals声明中的Object对象替换为其他的类型。程序员编写出下面这样的equals方法并不鲜见,这会使程序员花上数个小时都搞不清它为什么不能正常工作:”
pu
- 初始线程
15700786134
暑假学习的第一课是讲线程,任务是是界面上的一条线运动起来。
既然是在界面上,那必定得先有一个界面,所以第一步就是,自己的类继承JAVA中的JFrame,在新建的类中写一个界面,代码如下:
public class ShapeFr
- Linux的tcpdump
被触发
tcpdump
用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支 持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
实用命令实例
默认启动
tcpdump
普通情况下,直
- 安卓程序listview优化后还是卡顿
肆无忌惮_
ListView
最近用eclipse开发一个安卓app,listview使用baseadapter,里面有一个ImageView和两个TextView。使用了Holder内部类进行优化了还是很卡顿。后来发现是图片资源的问题。把一张分辨率高的图片放在了drawable-mdpi文件夹下,当我在每个item中显示,他都要进行缩放,导致很卡顿。解决办法是把这个高分辨率图片放到drawable-xxhdpi下。
&nb
- 扩展easyUI tab控件,添加加载遮罩效果
知了ing
jquery
(function () {
$.extend($.fn.tabs.methods, {
//显示遮罩
loading: function (jq, msg) {
return jq.each(function () {
var panel = $(this).tabs(&
- gradle上传jar到nexus
矮蛋蛋
gradle
原文地址:
https://docs.gradle.org/current/userguide/maven_plugin.html
configurations {
deployerJars
}
dependencies {
deployerJars "org.apache.maven.wagon
- 千万条数据外网导入数据库的解决方案。
alleni123
sqlmysql
从某网上爬了数千万的数据,存在文本中。
然后要导入mysql数据库。
悲剧的是数据库和我存数据的服务器不在一个内网里面。。
ping了一下, 19ms的延迟。
于是下面的代码是没用的。
ps = con.prepareStatement(sql);
ps.setString(1, info.getYear())............;
ps.exec
- JAVA IO InputStreamReader和OutputStreamReader
百合不是茶
JAVA.io操作 字符流
这是第三篇关于java.io的文章了,从开始对io的不了解-->熟悉--->模糊,是这几天来对文件操作中最大的感受,本来自己认为的熟悉了的,刚刚在回想起前面学的好像又不是很清晰了,模糊对我现在或许是最好的鼓励 我会更加的去学 加油!:
JAVA的API提供了另外一种数据保存途径,使用字符流来保存的,字符流只能保存字符形式的流
字节流和字符的难点:a,怎么将读到的数据
- MO、MT解读
bijian1013
GSM
MO= Mobile originate,上行,即用户上发给SP的信息。MT= Mobile Terminate,下行,即SP端下发给用户的信息;
上行:mo提交短信到短信中心下行:mt短信中心向特定的用户转发短信,你的短信是这样的,你所提交的短信,投递的地址是短信中心。短信中心收到你的短信后,存储转发,转发的时候就会根据你填写的接收方号码寻找路由,下发。在彩信领域是一样的道理。下行业务:由SP
- 五个JavaScript基础问题
bijian1013
JavaScriptcallapplythisHoisting
下面是五个关于前端相关的基础问题,但却很能体现JavaScript的基本功底。
问题1:Scope作用范围
考虑下面的代码:
(function() {
var a = b = 5;
})();
console.log(b);
什么会被打印在控制台上?
回答:
上面的代码会打印 5。
&nbs
- 【Thrift二】Thrift Hello World
bit1129
Hello world
本篇,不考虑细节问题和为什么,先照葫芦画瓢写一个Thrift版本的Hello World,了解Thrift RPC服务开发的基本流程
1. 在Intellij中创建一个Maven模块,加入对Thrift的依赖,同时还要加上slf4j依赖,如果不加slf4j依赖,在后面启动Thrift Server时会报错
<dependency>
- 【Avro一】Avro入门
bit1129
入门
本文的目的主要是总结下基于Avro Schema代码生成,然后进行序列化和反序列化开发的基本流程。需要指出的是,Avro并不要求一定得根据Schema文件生成代码,这对于动态类型语言很有用。
1. 添加Maven依赖
<?xml version="1.0" encoding="UTF-8"?>
<proj
- 安装nginx+ngx_lua支持WAF防护功能
ronin47
需要的软件:LuaJIT-2.0.0.tar.gz nginx-1.4.4.tar.gz &nb
- java-5.查找最小的K个元素-使用最大堆
bylijinnan
java
import java.util.Arrays;
import java.util.Random;
public class MinKElement {
/**
* 5.最小的K个元素
* I would like to use MaxHeap.
* using QuickSort is also OK
*/
public static void
- TCP的TIME-WAIT
bylijinnan
socket
原文连接:
http://vincent.bernat.im/en/blog/2014-tcp-time-wait-state-linux.html
以下为对原文的阅读笔记
说明:
主动关闭的一方称为local end,被动关闭的一方称为remote end
本地IP、本地端口、远端IP、远端端口这一“四元组”称为quadruplet,也称为socket
1、TIME_WA
- jquery ajax 序列化表单
coder_xpf
Jquery ajax 序列化
checkbox 如果不设定值,默认选中值为on;设定值之后,选中则为设定的值
<input type="checkbox" name="favor" id="favor" checked="checked"/>
$("#favor&quo
- Apache集群乱码和最高并发控制
cuisuqiang
apachetomcat并发集群乱码
都知道如果使用Http访问,那么在Connector中增加URIEncoding即可,其实使用AJP时也一样,增加useBodyEncodingForURI和URIEncoding即可。
最大连接数也是一样的,增加maxThreads属性即可,如下,配置如下:
<Connector maxThreads="300" port="8019" prot
- websocket
dalan_123
websocket
一、低延迟的客户端-服务器 和 服务器-客户端的连接
很多时候所谓的http的请求、响应的模式,都是客户端加载一个网页,直到用户在进行下一次点击的时候,什么都不会发生。并且所有的http的通信都是客户端控制的,这时候就需要用户的互动或定期轮训的,以便从服务器端加载新的数据。
通常采用的技术比如推送和comet(使用http长连接、无需安装浏览器安装插件的两种方式:基于ajax的长
- 菜鸟分析网络执法官
dcj3sjt126com
网络
最近在论坛上看到很多贴子在讨论网络执法官的问题。菜鸟我正好知道这回事情.人道"人之患好为人师" 手里忍不住,就写点东西吧. 我也很忙.又没有MM,又没有MONEY....晕倒有点跑题.
OK,闲话少说,切如正题. 要了解网络执法官的原理. 就要先了解局域网的通信的原理.
前面我们看到了.在以太网上传输的都是具有以太网头的数据包. 
- Android相对布局属性全集
dcj3sjt126com
android
RelativeLayout布局android:layout_marginTop="25dip" //顶部距离android:gravity="left" //空间布局位置android:layout_marginLeft="15dip //距离左边距
// 相对于给定ID控件android:layout_above 将该控件的底部置于给定ID的
- Tomcat内存设置详解
eksliang
jvmtomcattomcat内存设置
Java内存溢出详解
一、常见的Java内存溢出有以下三种:
1. java.lang.OutOfMemoryError: Java heap space ----JVM Heap(堆)溢出JVM在启动的时候会自动设置JVM Heap的值,其初始空间(即-Xms)是物理内存的1/64,最大空间(-Xmx)不可超过物理内存。
可以利用JVM提
- Java6 JVM参数选项
greatwqs
javaHotSpotjvmjvm参数JVM Options
Java 6 JVM参数选项大全(中文版)
作者:Ken Wu
Email:
[email protected]
转载本文档请注明原文链接 http://kenwublog.com/docs/java6-jvm-options-chinese-edition.htm!
本文是基于最新的SUN官方文档Java SE 6 Hotspot VM Opt
- weblogic创建JMC
i5land
weblogicjms
进入 weblogic控制太
1.创建持久化存储
--Services--Persistant Stores--new--Create FileStores--name随便起--target默认--Directory写入在本机建立的文件夹的路径--ok
2.创建JMS服务器
--Services--Messaging--JMS Servers--new--name随便起--Pers
- 基于 DHT 网络的磁力链接和BT种子的搜索引擎架构
justjavac
DHT
上周开发了一个磁力链接和 BT 种子的搜索引擎 {Magnet & Torrent},本文简单介绍一下主要的系统功能和用到的技术。
系统包括几个独立的部分:
使用 Python 的 Scrapy 框架开发的网络爬虫,用来爬取磁力链接和种子;
使用 PHP CI 框架开发的简易网站;
搜索引擎目前直接使用的 MySQL,将来可以考虑使
- sql添加、删除表中的列
macroli
sql
添加没有默认值:alter table Test add BazaarType char(1)
有默认值的添加列:alter table Test add BazaarType char(1) default(0)
删除没有默认值的列:alter table Test drop COLUMN BazaarType
删除有默认值的列:先删除约束(默认值)alter table Test DRO
- PHP中二维数组的排序方法
abc123456789cba
排序二维数组PHP
<?php/*** @package BugFree* @version $Id: FunctionsMain.inc.php,v 1.32 2005/09/24 11:38:37 wwccss Exp $*** Sort an two-dimension array by some level
- hive优化之------控制hive任务中的map数和reduce数
superlxw1234
hivehive优化
一、 控制hive任务中的map数: 1. 通常情况下,作业会通过input的目录产生一个或者多个map任务。 主要的决定因素有: input的文件总个数,input的文件大小,集群设置的文件块大小(目前为128M, 可在hive中通过set dfs.block.size;命令查看到,该参数不能自定义修改);2. 
- Spring Boot 1.2.4 发布
wiselyman
spring boot
Spring Boot 1.2.4已于6.4日发布,repo.spring.io and Maven Central可以下载(推荐使用maven或者gradle构建下载)。
这是一个维护版本,包含了一些修复small number of fixes,建议所有的用户升级。
Spring Boot 1.3的第一个里程碑版本将在几天后发布,包含许多