11 2012 档案
摘要:Python 版本 3,也被称为 Python 3000 或 Py3K(仿效 Microsoft® Windows® 2000 操作系统而命名的昵称)是 Guido van Rossum 通用编程语言的最新版本。虽然新版本对该核心语言做了很多改进,但还是打破了与 2.x 版本的向后兼容性。其他一些变化则是人们期待已久的,比如:真正的除法 — 例如,1/2 返回的是 .5。long 和 int 类型被统一为一种类型,删除了后缀 L。True、False 和 None 现在都是关键字。本文 — Python 3 系列文章中的第一篇 — 的内容涵盖了新的 print() 函数、i
阅读全文
摘要:永久root带文件因为开发需要,我经常会用到adb这个工具(Android Debug Bridge),我们都知道adb shell默认是没有root权限的,修改系统文件就很不方便了,adb push一个文件就提示Permission Denied。删除system下的文件也没有权限。其实有两种方法可以获取adb shell的root权限,这两种方法的前提都是手机已经root。1、用su可以提权,直接执行su就会看到用户命令提示符由”$”变成了”#”,如果手机没有root,会提示su: Permission Denied。这个文件不是每个手机都有的,没有的可以联系这个博客的主人,我会传给你文件
阅读全文
摘要:使用电脑必懂的53个英文单词和缩写! ·PC:个人计算机Personal Computer ·CPU:中央处理器Central Processing Unit ·CPU Fan:中央处理器的“散热器”(Fan) ·MB:主机板MotherBoard ·RAM:内存Random Access Memory,以PC-代号划分规格,如PC-133,PC-1066,PC-2700 ·HDD:硬盘Hard Disk Drive ·FDD:软盘Floopy Disk Drive ·CD-ROM:光驱Compact Disk R
阅读全文
摘要:一、背景知识:指令的强弱是CPU的重要指标,指令集是提高微处理器效率的最有效工具之一。从现阶段的主流体系结构讲,指令集可分为复杂指令集(CISC)和精简指令集(RISC)两部分。相应的,微处理随着微指令的复杂度也可分为CISC及RISC这两类。CISC是一种为了便于编程和提高记忆体访问效率的晶片设计体系。在20世纪90年代中期之前,大多数的微处理器都采用CISC体系──包括Intel的80x86和Motorola的68K系列等。 即通常所说的X86架构就是属于CISC体系的。RISC是为了提高处理器运行的速度而设计的晶片体系。它的关键技术在于流水线操作(Pipelining):在一个时钟周期里
阅读全文
摘要:1、Java Java编程语言(第三版)---Java四大名著----James Gosling(Java之父) Java编程思想(第2版)----Java四大名著----Bruce Eckel Java编程思想(第3版)----Java四大名著----------------Bruce Eckel JAVA 2核心技术 卷I:基础知识(原书第7版)---Java四大名著-----Cay Horstmann JAVA 2核心技术 卷II:高级特性(原书第7版)----Java四大名著-----Cay Horstmann Effective Java中文版------Java四大名著------
阅读全文
摘要:一、问题: 编码问题是JAVA初学者在web开发过程中经常会遇到问题,网上也有大量相关的文章介绍,但其中很多文章并没有对URL中使用了中文等非ASCII的字符造成服务器后台程序解析出现乱码的问题作出准确的解释和说明。本文将详细介绍由于在URL中使用了中文等非ASCII的字符造成乱码的问题。1、在URL中中文字符通常出现在以下两个地方:(1)、Query String中的参数值,比如http://search.china.alibaba.com/search/offer_search.htm?keywords=中国(2)、servlet path,比如:http://search.china.a
阅读全文
摘要:1. 为什么有些病毒清除不了(非运行中),只能隔离而不能清除?所谓的杀病毒,就防毒软件而言有两种情况:一种是将病毒程序代码由感染的档案中移除(例如一个10K的档案感染了2K的病毒变成了12K,经过杀毒之后,恢复成10K的正常档案),这就是所谓的清除;一种是将整个病毒档案删除(这是因为该档案全都是病毒程序代码)这种情况特别容易发生在特洛依木马,蠕虫之类的病毒,这种状况就是采取的隔离措施。2. 对于病毒清除后的残余文件,是否会随着病毒清除后自动删除?不会。有些病毒或是木马后门之类的恶意程序会在系统中写入一些文件,用以记录自身运行使得一些状态或是记录从系统中取得的数据。这些文件由于是用于记录数据,与
阅读全文
摘要:135 c-serv 135口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证一台计算机上运行的程序可以顺利地执行远程计算机上的代码;137 138 是UDP端口,当通过网上邻居传输文件时用这个端口,因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。关闭只需去掉Microsoft网络的文件和打印机
阅读全文
摘要:在计算机取证过程中,相应的取证工具必不可少,常见的有Tcpdump、Argus、NFR、Tcpwrapper、Sniffers、 Honeypot,Tripwires、Network monitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件,但很多工具都属于付费软件,很多读者不可能免费拥有它们,但 有一些开源工具或者操作系统自身的工具也可以实现很好的使用效果。 知识链接:对计算机犯罪评定的标准主要来自于计算机取证。计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算 机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和
阅读全文
摘要:一、sizeof的概念 sizeof是C语言的一种单目操作符,如C语言的其他操作符++、--等。它并不是函数。sizeof操作符以字节形式给出了其操作数的存储大小。操作数可以是一个表达式或括在括号内的类型名。操作数的存储大小由操作数的类型决定。 二、sizeof的使用方法 1、用于数据类型 sizeof使用形式:sizeof(type) 数据类型必须用括号括住。如sizeof(int)。 2、用于变量 sizeof使用形式:sizeof(var_name)或sizeof var_name 变量名可以不用括号括住。如sizeof (var_name),sizeof var...
阅读全文
摘要:由作者转载来自互联网黑客一直在寻求最新技术,网警也一样。 他们用到的工具都很专业 大家有兴趣仔细看文章 可以研究下除了有意或者无意的入侵,恢复被删除文件也许更有意思!原笔者是一名信息安全爱好者,经常在网上见到某某黑客攻击某某网站被抓,真的令我很痛心,所以今天就写一篇有关网警与黑客的文章。希望能够让各位朋友知道网警是利用哪些技术抓黑客的,以及在以后入侵的时候要注意的地方。目前网警抓黑客的主要技术是计算机取证技术,又称为数字取证或电子取证。它是一门计算机科学与法学的交叉科学,是对计算机犯罪的证据进行获取、保存、分析和出示的一个过程。而黑客与网警较量的技术自然就叫计算机反取证技术,即删除或者隐藏证据
阅读全文
摘要:1.转换说明符 %a(%A) 浮点数、十六进制数字和p-(P-)记数法(C99) %c 字符%d 有符号十进制整数 %f浮点数(包括float和doulbe)%e(%E) 浮点数指数输出[e-(E-)记数法] %g(%G)浮点数不显无意义的零"0" %i有符号十进制整数(与%d相同)%u 无符号十进制整数 %o八进制整数 e.g. 0123 %x(%X) 十六进制整数0f(0F) e.g. 0x1234 %p 指针 %s 字符串 %%"%"2.标志 左对齐:"-" e.g. "%-20s" 右对齐:"+&
阅读全文
摘要:本文章由作者收集来自互联网(天涯论坛) scanf原型: #include intscanf(constchar*format,...); 函数scanf()是从标准输入流stdin中读内容的通用子程序,可以读入全部固有类型的数据并自动转换成机内形式。scanf()是printf()的补函数。 在C99中,format用restrict修饰。 format指向的控制串由以下三类字符组成: ●格式说明符 ●空白符 ●非空白符 输入格式说明符前缀为百分号(%),告诉scanf()下次读入何种数据类型。这些格式说明符的清单如下表所示: ┏━━━━┯━━━━━━...
阅读全文
浙公网安备 33010602011771号