上一页 1 ··· 73 74 75 76 77 78 79 80 81 ··· 104 下一页
摘要: 核心提示:一直以来,delphi 的网络通讯层都是以indy 为主,虽然indy 的功能非常多,涉及到网络服务的各个方面,但是对于大多数多层服务来说,就是需要一个快速、稳定、高效的传输层。Delphi 的 datasnap主要通过三种实现数据通讯的,一种是大家恨得牙痒痒的indy,另外一种是通过ii 阅读全文
posted @ 2016-12-29 11:29 h2z 阅读(673) 评论(1) 推荐(0)
摘要: *本文原创作者:xiaix,本文属FreeBuf原创奖励计划,未经许可禁止转载 亲们~黑五 Shodan Membership 只要5刀,你剁手了没? 什么是 Shodan? 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线 阅读全文
posted @ 2016-12-29 09:36 h2z 阅读(784) 评论(0) 推荐(0)
摘要: 在渗透测试的初始阶段,Shodan、Censys等在线资源可以作为一个起点来识别目标机构的技术痕迹。本文中就以二者提供的Python API为例,举例介绍如何使用它们进行渗透测试初期的信息侦查。 Shodan和Censys简介 有关Shodan的详细介绍,可以查看Freebuf站内相关报道(报道1、 阅读全文
posted @ 2016-12-29 09:35 h2z 阅读(1766) 评论(0) 推荐(0)
摘要: *本文原创作者:薛定谔的大表哥 ,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×00很急很关键 郑重申明:外挂这东西,用来抢红包还是不太好,仅作技术研究用噢~ 眼看又到年关了,抢红包神器的需求很强烈!很急!很关键! 这里只讨论iOS平台下的红包外挂,总的来说分两种:需越狱和无需越狱。需越狱 阅读全文
posted @ 2016-12-22 13:55 h2z 阅读(408) 评论(0) 推荐(0)
摘要: CNN 曾在 2013 年 4 月 8 日 的新闻报道中称 Shodan 是“互联网上最可怕的搜索引擎”。 甚至光是听它的名字,就让人觉得不寒而栗! 那只是三年前对 Shodan 的描述,而三年后的今天,随着物联网的不断普及,Shodan 也将变得更加强大和可怕!对于那些还不了解 Shodan 的人 阅读全文
posted @ 2016-12-22 13:51 h2z 阅读(1080) 评论(0) 推荐(0)
摘要: 当接到微软律师函,微软有两个动作可能:一是叫你买微软的操作系统,二是还要买微软的office软件; 当前,我知道的操作系统有这几种: 1、Windows系列操作系统:由微软公司生产; 2、Unix类操作系统:如SOLARIS,BSD系列(FREEBSD,openbsd,netbsd,pcbsd); 阅读全文
posted @ 2016-12-22 10:53 h2z 阅读(4044) 评论(0) 推荐(0)
摘要: $resource 创建一个resource对象的工厂函数,可以让你安全的和RESFUL服务端进行数据交互。 需要注入 ngResource 模块。angular-resource[.min].js 默认情况下,末尾斜杠(可以引起后端服务器不期望出现的行为)将从计算后的URL中剥离。 这个可以通过$ 阅读全文
posted @ 2016-12-15 11:30 h2z 阅读(585) 评论(0) 推荐(0)
摘要: (七)理解angular中的module和injector,即依赖注入 (七)理解angular中的module和injector,即依赖注入 时间:2014-10-10 01:16:54 阅读:63060 评论:1 收藏:0 [点我收藏+] 标签:angular的injector angular的 阅读全文
posted @ 2016-12-14 17:17 h2z 阅读(362) 评论(0) 推荐(0)
摘要: 今天做了一些图来说明angular,由于angular实在太复杂了,不知道用什么图表示比较好,所以就胡乱画了一些,希望有人能看得懂。 一、源码文件编译合并顺序图 二、angular.module函数功能图 三、publishExternalAPI函数功能图 四、注入器工厂函数createInject 阅读全文
posted @ 2016-12-14 17:16 h2z 阅读(391) 评论(0) 推荐(0)
摘要: 现在越来越多的电子设备采用USB接口进行通讯,通讯标准也在逐步提高。那么,我们就会好奇这些设备是如何工作的?而无论你是一个硬件黑客,业余爱好者或者只是对它有一点兴趣的,USB对我们都是具有挑战性的。 事实上通过wireshark,我们可以捕获到usb设备发送给我们主机的数据,这样就可以进一步研究了。 阅读全文
posted @ 2016-12-08 13:02 h2z 阅读(2375) 评论(1) 推荐(0)
上一页 1 ··· 73 74 75 76 77 78 79 80 81 ··· 104 下一页