首页 > 2018年08月24日 > 全部分享
安全之路 —— 利用SVCHost.exe系统服务实现后门自启动
简介 在Windows系统中有一个系统服务控制器,叫做SVCHost.exe,它可以用来管理系统的多组服务。它与普通的服务控制不同的是它采用dll导出的ServiceMain主函数实现服务运行,详细原理可参照Blog: "SVCHOST启动服务实战" 。我们在使用此方法时,要有两个步骤: 1. 编写 ...
分类:其他   时间:2018-08-24 21:42:39    收藏:0  评论:0  赞:0  阅读:141
Idea常用快捷键
下面是自己整理的idea常用快捷键以及设置,后续有用到的话再补充 描述 快捷键 idea列编辑模式 alt + 鼠标左键 生成返回值,提示 alt + Enter 直接开始下一行,无论光标在当前行哪里 shift + Enter 为语句添加结束分号/自动给if语句加上大括号 CTRL + SHIFT ...
分类:其他   时间:2018-08-24 21:42:24    收藏:0  评论:0  赞:0  阅读:345
BZOJ5206 JSOI2017原力(三元环计数)
首先将完全相同的边的权值累加。考虑这样一种tirck:给边确定一个方向,由度数小的连向度数大的,若度数相同则由编号小的连向编号大的。这样显然会得到一个DAG。那么原图的三元环中就一定有一个点有两条出边了。并且有一个不知道为什么的神奇的性质是每个点的出度不会超过√n。那么我们枚举一条边,再枚举该边起点 ...
分类:Web开发   时间:2018-08-24 21:42:09    收藏:0  评论:0  赞:0  阅读:261
[BZOJ2819] Nim
[BZOJ2819] Nim Description 著名游戏设计师vfleaking,最近迷上了Nim。普通的Nim游戏为:两个人进行游戏,N堆石子,每回合可以取其中某一堆的任意多个,可以取完,但不可以不取。谁不能取谁输。这个游戏是有必胜策略的。于是vfleaking决定写一个玩Nim游戏的平台来 ...
分类:其他   时间:2018-08-24 21:41:52    收藏:0  评论:0  赞:0  阅读:168
安全之路 —— C/C++实现后门的服务自启动
简介 Windows NT系统后门要实现自启动,有许多种方法,例如 "注册表自启动" , "映像劫持技术" , "SVCHost自启动" 以及本章节介绍的 "服务自启动" 等方法,其中服务自启动相对于上述其他三种需要修改注册表的启动方式而言更不容易被发现。 C++代码样例 ...
分类:编程语言   时间:2018-08-24 21:41:36    收藏:0  评论:0  赞:0  阅读:182
福大软工1816 · 第一次作业
(1) 回想一下你初入大学时对计算机专业的畅想 1.小时候很早就开始接触电脑,是一个网瘾少年。 2.到后来的对计算机及编程的了解。 3.上学时的课程接触过关于计算机技术的知识,不断越来越感兴趣。 4.追求自己喜欢的事情。 你认为过去两年中接触到的课程是否符合你对计算机专业的期待,为什么? 大致符合我 ...
分类:其他   时间:2018-08-24 21:41:22    收藏:0  评论:0  赞:0  阅读:155
css隐藏滚动条
xhtml中隐藏滚动条在用ie6浏览有框架的xhtml页面的时候,默认会水平和垂直滚动条会一起出现,这是ie6的一个bug,在firefox上是正常的,出现的原因是其对XHTML 1.0 transitional doctype的解释缺陷.对于这个bug一般有3种解决方案,方法1: 代码如下: ht ...
分类:Web开发   时间:2018-08-24 21:40:53    收藏:0  评论:0  赞:0  阅读:191
安全之路 —— 无DLL文件实现远程线程注入
简介         在之前的章节中,笔者曾介绍过有关于 "远程线程注入" 的知识,将后门.dll文件注入explorer.exe中实现绕过防火墙反弹后门。但一个.exe文件总要在注入时捎上一个.dll文件着实是怪麻烦的 ...
分类:编程语言   时间:2018-08-24 21:40:25    收藏:0  评论:0  赞:0  阅读:215
[django]cbv方式
cbv的方式 1.简单的url 2,写到类里 继承了View, ...
分类:其他   时间:2018-08-24 21:40:10    收藏:0  评论:0  赞:0  阅读:207
Oracle中nvl()、instr()、及执行多条sql事务操作
Oracle的Nvl函数 nvl( ) 函数 从两个表达式返回一个非null 值。 语法 NVL(eExpression1, eExpression2) 参数 eExpression1, eExpression2 如 果 eExpression1 的计算结果为 null 值,则 NVL( ) 返回 ...
分类:数据库技术   时间:2018-08-24 21:39:53    收藏:0  评论:0  赞:0  阅读:281
C++设计模式 ==> 原型模式
简介         所谓 原型模式 就是用原型实例指定创建对象的种类,并且通过复制这些原型创建新的对象。举一个简单的例子,一个人想要批量分发自己的名片,然而名片千篇一律,只是偶尔修改一些地方,但需求量大,所以需要不断实 ...
分类:编程语言   时间:2018-08-24 21:39:38    收藏:0  评论:0  赞:0  阅读:209
CentOS7中安装redis5.0
1. 环境介绍 CentOS7 (未安装Development Tools) 2. 下载Redis5.0-rc3 3. 解压redis 4. 编译并安装 此时会出错: 安装Development Tools 再次执行,还会报错 最后解决方案如下: 编译完成后再次在/usr/local/redis-5 ...
分类:其他   时间:2018-08-24 21:39:23    收藏:0  评论:0  赞:0  阅读:227
C++
引用 int x; int& rx = x; 引用就是另一个变量的别名 动态内存管理 c++的内存模型 1,Stack(栈):编译器自动分配释放 2,Heap(堆):一般由程序员分配释放,若程序员不释放,程序结束时可能由OS回收 3,Global/Static(全局区/静态区):程序启动时全局/静态 ...
分类:编程语言   时间:2018-08-24 21:39:04    收藏:0  评论:0  赞:0  阅读:267
【PAT】1020 Tree Traversals (25)(25 分)
Suppose that all the keys in a binary tree are distinct positive integers. Given the postorder and inorder traversal sequences, you are supposed to ou ...
分类:其他   时间:2018-08-24 21:38:48    收藏:0  评论:0  赞:0  阅读:270
bzoj 5206
$n$ 点 $m$ 边图的有限制三元环个数 首先将所有左右端点并且属性相同的边的权值相加,合并为一条边 在这只之前得先排序排序之前得先判断是否需要交换左右端点的位置 T_T 然后统计三元环 补充说明按照上一篇博客的做法统计的正确性 考虑一个三元环 $(u, v), (v, v_2), (u, v_2 ...
分类:其他   时间:2018-08-24 21:38:30    收藏:0  评论:0  赞:0  阅读:184
mysql 记录
分库时快速在多个数据库中复制表: create table `目标数据库名`.`表名` as SELECT * FROM `数据库名`.`表名` 例:create table `199`.`t01teaminfo_backup` as SELECT * FROM `111`.`t01teaminfo ...
分类:数据库技术   时间:2018-08-24 21:38:13    收藏:0  评论:0  赞:0  阅读:199
安全之路 —— 利用远程线程注入的方法(使用DLL)实现穿墙与隐藏进程
简介        大多数后门或病毒要想初步实现 隐藏进程 ,即不被像任务管理器这样典型的RING3级进程管理器找到过于明显的不明进程,其中比较著名的方法就是通过远程线程注入的方法注入将恶意进程的 DLL文件 注入系统认可的正常进 ...
分类:编程语言   时间:2018-08-24 21:37:27    收藏:0  评论:0  赞:0  阅读:205
20180824日学习笔记 - 组合
组合:不同类实例化的对象产生关联,使一个类的对象可以作为另一个类的属性 ...
分类:其他   时间:2018-08-24 21:37:10    收藏:0  评论:0  赞:0  阅读:170
go语言文件操作
文件操作 字符串处理函数 字符串在开发中使用频率较高,我们经常需要对字符串进行拆分、判断等操作,可以借助Go标准库中的strings包快速达到处理字符串的目录。除Contains、Join、Trim、Replace等我们学过的字符串处理函数之外,以下函数也常常会被用到。 字符串分割 示例代码: 按空 ...
分类:编程语言   时间:2018-08-24 21:36:47    收藏:0  评论:0  赞:0  阅读:191
安全之路 —— 利用端口复用技术隐藏后门端口
简介 前面我们介绍到我们可以用进程注入的方法,借用其他应用的端口收发信息,从而达到穿墙的效果,那么今天介绍一种新的方法,叫做 端口复用 技术,他能够与其他应用绑定同一个端口,但同时进行端口复用的程序会接管之前程序的信息接受权,所以我们在复用端口后,要对非后门信息通过 127.0.0.1 本机回环地址 ...
分类:其他   时间:2018-08-24 21:36:29    收藏:0  评论:0  赞:0  阅读:180
1134条   上一页 1 ... 7 8 9 10 11 ... 57 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!