04 2017 档案

摘要:转载:http://www.cnblogs.com/felixYeou/archive/2008/08/27/1277250.html 快速导航 一、 回顾历史二、 智能指针简介三、 Delphi中的interface四、 Delphi中智能指针的实现五、 interface + 泛型 = 强类型的 阅读全文
posted @ 2017-04-28 09:38 h2z 阅读(290) 评论(0) 推荐(0) 编辑
摘要:影子经纪人(Shadow Brokers)最近陆续曝光的NSA网络武器令人震惊,尽管这些工具是否出自国家级别黑客团队之手尚不清楚,但至少存在一个可以说明问题的事实:这些漏洞利用工具都能有效运行,且具有一定程度的威胁杀伤力。在此,我用NSA的两个大杀器演示对Win 7和Windows Server 2 阅读全文
posted @ 2017-04-28 08:45 h2z 阅读(10093) 评论(0) 推荐(1) 编辑
摘要:Align fields (Delphi) Go Up to Delphi Compiler Directives (List) Index Type Switch Syntax {$A+}, {$A-}, {$A1}, {$A2}, {$A4}, {$A8} or {$A16} {$ALIGN O 阅读全文
posted @ 2017-04-27 15:48 h2z 阅读(630) 评论(0) 推荐(0) 编辑
摘要:一、架构及介绍 KVM(Kernel-based Virtual Machine)它由 Quramnet 开发,该公司于 2008年被 Red Hat 收购; 自Linux 2.6.20后整合到内核,该内核模块使得 Linux 变成了一个 Hypervisor层; 它依托于CPU虚拟化指令集,性能、 阅读全文
posted @ 2017-04-27 10:51 h2z 阅读(396) 评论(0) 推荐(0) 编辑
摘要:KVM虚拟化学习笔记系列文章列表 kvm虚拟化学习笔记(一)之kvm虚拟化环境安装http://koumm.blog.51cto.com/703525/1288795kvm虚拟化学习笔记(二)之linux kvm虚拟机安装 http://koumm.blog.51cto.com/703525/128 阅读全文
posted @ 2017-04-27 10:50 h2z 阅读(349) 评论(0) 推荐(0) 编辑
摘要:KVM虚拟化学习笔记系列文章列表 kvm虚拟化学习笔记(一)之kvm虚拟化环境安装http://koumm.blog.51cto.com/703525/1288795kvm虚拟化学习笔记(二)之linux kvm虚拟机安装 http://koumm.blog.51cto.com/703525/128 阅读全文
posted @ 2017-04-27 10:49 h2z 阅读(6826) 评论(0) 推荐(1) 编辑
摘要:KVM虚拟化学习笔记系列文章列表 kvm虚拟化学习笔记(一)之kvm虚拟化环境安装http://koumm.blog.51cto.com/703525/1288795kvm虚拟化学习笔记(二)之linuxkvm虚拟机安装http://koumm.blog.51cto.com/703525/12896 阅读全文
posted @ 2017-04-27 10:47 h2z 阅读(329) 评论(0) 推荐(0) 编辑
摘要:平时一直玩RHEL/CentOS/OEL系列的操作,玩虚拟化也是采这一类系统,kvm在RHEL6系列操作系统支持比较好,本文采用采用OEL6.3操作系统,网上所有文章都说KVM比xen简单,我怎么感觉kvm比较复杂,可能是它的工具太多了吧,所以决定开始记录KVM的学习过程。 本文出自:http:// 阅读全文
posted @ 2017-04-27 10:46 h2z 阅读(350) 评论(0) 推荐(1) 编辑
摘要:在Win7 x64下安装最新版的PostgreSQL 9.x 后,从其官网下载最新的 ODBC驱动,分为普通的32位和64位版本,正常安装后,从已安装软件列表里可以看到两个版本的驱动都已经正确显示出来。但是在管理工具下ODBC数据源界面里只能选择64位的PostgreSQL驱动,32位竟然没有。如此 阅读全文
posted @ 2017-04-25 10:02 h2z 阅读(560) 评论(0) 推荐(0) 编辑
摘要:调用任何COM组件之前,你必须首先初始化COM套件环境,即调用CoInitialize或CoInitializeEx。COM套件环境在线程的生存周期内有效,线程退出前需要调用CoUninitialize释放COM套件。 所谓COM套件,实际上是微软为了方便大家理解而起的一个名字,不过个人认为改名词很 阅读全文
posted @ 2017-04-20 12:02 h2z 阅读(1205) 评论(0) 推荐(0) 编辑
摘要:应恢弘之约,写了一个对其发布的匿名函数动态绑定到事件的封装,代码如下: type TAnonEvent=class public class function Wrap<T1,T2>(OnEvent:T1):T2; end; { TAnonEvent } class function TAnonEv 阅读全文
posted @ 2017-04-20 11:34 h2z 阅读(863) 评论(0) 推荐(0) 编辑
摘要:本文详细介绍了Delphi中常用的各个关键字名称及用法,供大家在编程过程中借鉴参考之用。详情如下: absolute: ? 1 2 3 4 5 6 7 8 9 10 //它使得你能够创建一个新变量, 并且该变量的起始地址与另一个变量相同. var Str: string[32]; StrLen: B 阅读全文
posted @ 2017-04-20 10:04 h2z 阅读(288) 评论(0) 推荐(0) 编辑
摘要:越来越多的用户开始使用vmware view 4.5来做为企业桌面虚拟化的平台,通过view,所有的管理工作都转移到数据中心,但是考虑到成本原因,很多人员还在使用PC机,有没有办法将PC机变成瘦客户机呢? 方法当然是有的,vmware 官方也提供了这方面的指南,我在官方的基础上做了一些修改。限于环境 阅读全文
posted @ 2017-04-13 09:00 h2z 阅读(2796) 评论(0) 推荐(0) 编辑
摘要:很多国内使用VMware View桌面虚拟化产品的朋友问我,是否可以将自己现有的PC改造成一台瘦客户机呢? 一方面即可以得到桌面虚拟化的管理,安全的好处,而且连前端PC机的系统管理的工作都省了? 答案是肯定的,一些国外的VMware view发烧友们开始了DIY瘦客户机的旅程。 今天介绍的vmwar 阅读全文
posted @ 2017-04-13 08:59 h2z 阅读(1433) 评论(0) 推荐(0) 编辑
摘要:对于玩终端服务的玩家,瘦客户机这个名称应该比较熟,或者说,并不陌生。 一套键鼠,一个显示器,一个网线,里面一个tiny的系统,系统中最重要的当然是终端服务的客户端软件,连接服务器上的程序,就可以了。这种瘦客户机成本低,耗电低,是值得考虑的东西。 推荐了这么久,说了这么多,大家可能想知道有谁都在用。举 阅读全文
posted @ 2017-04-13 08:57 h2z 阅读(1527) 评论(0) 推荐(0) 编辑
摘要:引言 随着Ul(超声成像)、CT(计算机断层成像)、MRI(核磁共振成像)、CR(计算机X线成像)、电子内窥镜、盯(正电子发射断层成像)和MI(分子影像)等医学影像设备不断涌现,利用计算机对医学影像设备采集到的图像进行后处理的医学图像处理与分析技术也越来越成为放射科医生和临床医生进行疾病诊断的重要辅 阅读全文
posted @ 2017-04-12 09:29 h2z 阅读(3650) 评论(0) 推荐(1) 编辑
摘要:1、先用数组公式对单元格区域 B3:B39 ,进行提取去重复非空调单元格信息。单元格B52数组公式: =INDIRECT(TEXT(MIN(IF((COUNTIF(B$51:B51,B$3:B$39)=0)*(B$3:B$39<>""),ROW($3:$39)*100+COLUMN(B1),4^6) 阅读全文
posted @ 2017-04-11 12:30 h2z 阅读(1169) 评论(0) 推荐(0) 编辑
摘要:0X00 前言 在Freebuf上许多同学已经对HID攻击谈了自己的看法,如维克斯同学的《利用Arduino快速制作Teensy BadUSB》无论从科普还是实践都给我们详尽的描述了BadUSB制作的相关过程,lpcdma同学的《使用arduino进行渗透测试》则通过SET与Arduino的结合进行 阅读全文
posted @ 2017-04-11 08:35 h2z 阅读(8663) 评论(0) 推荐(0) 编辑
摘要:本文分成两部分,上一部分传送门:《八百元八核的服务器?二手服务器搭建指南》 在上一部分我们已经学习了搭建二手服务器的基础知识,这部分,我们将深入学习各种配件的详细参数、选择适合的配置、学习搭建八百元八核的服务器。 不过,在我们开始之前,让我先对上一部分中,同学们提出的问题做一下回答。 第一是最多人质 阅读全文
posted @ 2017-04-07 20:22 h2z 阅读(2547) 评论(0) 推荐(1) 编辑
摘要:一 缘起 在我工作的多家公司,有众多的领域,如房产,电商,广告等领域。尽管业务相差很大,但都涉及到爬虫领域。开发爬虫项目多了后,自然而然的会面对一个问题—— l 这些开发的爬虫项目有通用性吗? l 有没有可能花费较小的代价完成一个新的爬虫需求? l 在维护运营过程中,是否能够工具化,构建基于配置化的 阅读全文
posted @ 2017-04-05 09:41 h2z 阅读(365) 评论(0) 推荐(0) 编辑
摘要:0×00 前言 “互联网+”使得各类信息高度数字化,社会生产、人类生活无不与各类信息网络相关,当越来越多的经济利益与数字信息关联后,暗地里便会有“黑手”不惜使用各类方式伸向这些信息,来达到不可告人的目的。加密技术也因此迅猛发展,广泛应用,守护信息安全。本文讨论数字加密技术的基本原理、分类、应用以及一 阅读全文
posted @ 2017-04-05 09:38 h2z 阅读(361) 评论(0) 推荐(0) 编辑
摘要:Subterfuge是一款用python写的中间人攻击框架,它集成了一个前端和收集了一些著名的可用于中间人攻击的安全工具。 Subterfuge主要调用的是sslstrip,sslstrip 是08 年黑帽大会提出的工具,它能突破对SSL的嗅探会进行自动的中间人攻击来拦截通讯的HTTP 流量,然后将 阅读全文
posted @ 2017-04-01 12:48 h2z 阅读(1224) 评论(0) 推荐(0) 编辑
摘要:磨镰刀不少割麦,掌握了快速关机的多种方法,在尴尬的时候说不定还真能派上用场呢。 磨镰刀不少割麦,掌握了快速关机的多种方法,在尴尬的时候说不定还真能派上用场呢。 磨镰刀不少割麦,掌握了快速关机的多种方法,在尴尬的时候说不定还真能派上用场呢。 磨镰刀不少割麦,掌握了快速关机的多种方法,在尴尬的时候说不定 阅读全文
posted @ 2017-04-01 10:40 h2z 阅读(1257) 评论(0) 推荐(0) 编辑
摘要:*本文原创作者:浪子_三少,属Freebuf原创奖励计划,未经许可禁止转载 在win7时我们只需修改注册表就能设置默认浏览器,但是win8、win10下不能直接修改的因为同样的注册表项,win8、win10多了一个校验hash值。本文就以当下最流行的操作系统win10为例分析下,我们在设置默认浏览器 阅读全文
posted @ 2017-04-01 08:43 h2z 阅读(1696) 评论(0) 推荐(0) 编辑