01 2009 档案

C#网络编程(订立协议和发送文件) - Part.4
摘要:文件传输 前面两篇文章所使用的范例都是传输字符串,有的时候我们可能会想在服务端和客户端之间传递文件。比如,考虑这样一种情况,假如客户端显示了一个菜单,当我们输入S1、S2或S3(S为Send缩写)时,分别向服务端发送文件Client01.jpg、Client02.jpg、Client03.jpg;当我们输入R1、R2或R3时(R为Receive缩写),则分别从服务端接收文件Server01.jpg... 阅读全文

posted @ 2009-01-19 21:18 starspace 阅读(380) 评论(0) 推荐(0)

C#网络编程(接收文件) - Part.5
摘要:这篇文章将完成Part.4中剩余的部分,它们本来是一篇完整的文章,但是因为上一篇比较长,合并起来页数太多,浏览起来可能会比较不方便,我就将它拆为两篇了,本文便是它的后半部分。我们继续进行上一篇没有完成的步骤:客户端接收来自服务端的文件。 4.客户端接收文件 4.1服务端的实现 对于服务端,我们只需要实现上一章遗留的sendFile()方法就可以了,它起初在handleProtocol中是注释掉的。... 阅读全文

posted @ 2009-01-19 21:18 starspace 阅读(345) 评论(0) 推荐(0)

C#网络编程(同步传输字符串) - Part.2
摘要:服务端客户端通信 在与服务端的连接建立以后,我们就可以通过此连接来发送和接收数据。端口与端口之间以流(Stream)的形式传输数据,因为几乎任何对象都可以保存到流中,所以实际上可以在客户端与服务端之间传输任何类型的数据。对客户端来说,往流中写入数据,即为向服务器传送数据;从流中读取数据,即为从服务端接收数据。对服务端来说,往流中写入数据,即为向客户端发送数据;从流中读取数据,即为从客户端接收数据。... 阅读全文

posted @ 2009-01-19 21:17 starspace 阅读(369) 评论(0) 推荐(0)

C#网络编程(异步传输字符串) - Part.3
摘要:这篇文章我们将前进一大步,使用异步的方式来对服务端编程,以使它成为一个真正意义上的服务器:可以为多个客户端的多次请求服务。但是开始之前,我们需要解决上一节中遗留的一个问题。 消息发送时的问题 这个问题就是:客户端分两次向流中写入数据(比如字符串)时,我们主观上将这两次写入视为两次请求;然而服务端有可能将这两次合起来视为一条请求,这在两个请求间隔时间比较短的情况下尤其如此。同样,也有可能客户端发出一... 阅读全文

posted @ 2009-01-19 21:17 starspace 阅读(381) 评论(0) 推荐(0)

C#网络编程(基本概念和操作) - Part.1
摘要:引言 C#网络编程系列文章计划简单地讲述网络编程方面的基础知识,由于本人在这方面功力有限,所以只能提供一些初步的入门知识,希望能对刚开始学习的朋友提供一些帮助。如果想要更加深入的内容,可以参考相关书籍。 本文是该系列第一篇,主要讲述了基于套接字(Socket)进行网络编程的基本概念,其中包括TCP协议、套接字、聊天程序的三种开发模式,以及两个基本操作:侦听端口、连接远程服务端;第二篇讲述了一个简单... 阅读全文

posted @ 2009-01-19 21:16 starspace 阅读(458) 评论(0) 推荐(0)

C#编写简单的聊天程序
摘要:原文:http://www.tracefact.net/CSharp-Programming/Simple-Chat.aspx 引言 这是一篇基于Socket进行网络编程的入门文章,我对于网络编程的学习并不够深入,这篇文章是对于自己知识的一个巩固,同时希望能为初学的朋友提供一点参考。文章大体分为四个部分:程序的分析与设计、C#网络编程基础(篇外篇)、聊天程序的实现模式、程序实现。 程序的分析与设计... 阅读全文

posted @ 2009-01-19 21:12 starspace 阅读(1246) 评论(4) 推荐(0)

Peter’s Perl Examples
摘要:Contents Introduction Installing Modules Make a PDF from GIF images Make an animated GIF that rotates in the Z axis Make Image Catalog Base64 Encoding Find a file in your ... 阅读全文

posted @ 2009-01-19 11:14 starspace 阅读(490) 评论(0) 推荐(0)

A Quick Peek at Cordys BPM
摘要:A month ago, I had a chance for a comprehensive demo of the Cordys BPMS via Webex, and I saw them briefly at the Gartner show last week. Their suite is of particular interest to me because the entir... 阅读全文

posted @ 2009-01-18 22:05 starspace 阅读(413) 评论(0) 推荐(0)

Perl函数pack/unpack(二进制读写)
摘要:函数名 pack 调用语法 formatstr = pack(packformat, list); 解说 把一个列表或数组以在实际机器存贮格式或C等编程语言使用的格式转化(... 阅读全文

posted @ 2009-01-18 21:18 starspace 阅读(2055) 评论(0) 推荐(0)

让UE 高亮显示SHELL
摘要:UE 默认是不支持 unix shell 语法高亮显示的 不过没关系,我们可以让它支持。 到它的主页上http://www.ultraedit.com/ , 进download 频道--> "Additional Downloads" ,--〉Wordfiles . 哈哈,是不是眼花了,支持几百种语法,几乎所有常见的和不常见的编程语言的语法,数据库的语法,宏命令 ,服务器配置脚本的语法 ... 阅读全文

posted @ 2009-01-17 19:52 starspace 阅读(2683) 评论(0) 推荐(0)

Snort 中文手册
摘要:摘要 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。(2003-12-11 16:39:12) Snort 用户手册 第一章 sno... 阅读全文

posted @ 2009-01-17 16:54 starspace 阅读(596) 评论(0) 推荐(0)

Ettercap-交换环境下的嗅探器使用方法
摘要:一:安装 你可以在网上很多地方下载到它的最新版本,比如http://ettercap.sourceforge.net/ 下载完后,先解压缩: [root@CIEL root]#tar zxpvf ettercap-0.6.tar.gz [root@CIEL root]#cd ettercap-0.6 [root@CIEL ettercap-0.6]#./configure&&make&&make ... 阅读全文

posted @ 2009-01-17 16:51 starspace 阅读(667) 评论(0) 推荐(0)

Windows XP Pro (VISTA) 下单网卡实现VPN+NAT代理服务器
摘要:http://openvpn.net/archive/openvpn-users/2006-09/msg00031.html All, Since this doesn't seem to be covered correctly anywhere I'd like to post my Windows XP NAT configuration for Open VPN 2.0.x. ... 阅读全文

posted @ 2009-01-17 10:11 starspace 阅读(2765) 评论(0) 推荐(0)

常用IP发包工具介绍
摘要:三款常用IP 发包工具介绍 小蚁雄心成员郎国军著 lgj@qingdao.cngb.com URL 修订版本 版本时间修订人说明 AntPower 版权所有© 2003 技术文章 http://www.antpower.org 第2 页共14 页 1. 简介 在从事网络产品尤其是网络安全产品开发时,我们一直面临着一个问题,就是对产品的 TCP/IP 协议栈进行稳定性或安全性测试,确保开发产品在遇到... 阅读全文

posted @ 2009-01-15 21:59 starspace 阅读(2358) 评论(0) 推荐(0)

TCP/IP Builder 1.7
摘要:TCP/IP Builder 1.7 Description License Download Feedback Description: TCP/IP Builder is a Windows Socket testing tool. You will be able to create a socket manually, connect it (or listen for connect... 阅读全文

posted @ 2009-01-15 21:47 starspace 阅读(785) 评论(0) 推荐(0)

netcat --网络安全中“瑞士军刀”
摘要:在入侵中它是最经典的工具之一 ,NetCat被所有的网络安全爱好者和研究者称之为瑞士军刀,通过名字大家就能知道他的功能足够丰富。 nc的全称为NetCat,它能够建立并接受传输控制协议(TCP)和用户数据报协议(UDP)的连接,Netcat可在这些连接上读写数据,直到连接关闭为止。它可以通过手工或者脚本与应用层的网络应用程序或服务进行交互。从技术上来讲,NetCat并不能产生UDP连接,因为UD... 阅读全文

posted @ 2009-01-15 18:43 starspace 阅读(616) 评论(0) 推荐(0)

Manual Reference Pages - XXD
摘要:NAME xxd - make a hexdump or do the reverse. CONTENTS Synopsis Description Options Caveats Examples Warnings Version Author SYNOPSIS xxd -h[elp] xxd [options] [infile [outfile]] xxd -r[evert]... 阅读全文

posted @ 2009-01-15 14:22 starspace 阅读(361) 评论(0) 推荐(0)

WriteBin - Convert Hex Dump to Binary
摘要:WriteBin is a tool that converts an hex dump file into its a binary form and save it as a file. Tool: # # WriteBin v1.0 | Reed Arvin reedarvin[at]gmail[dot]com # # Usage: # WriteBin.pl # WriteBin.pl... 阅读全文

posted @ 2009-01-15 14:21 starspace 阅读(434) 评论(0) 推荐(0)

Doing a Reverse Hex Dump
摘要:If you work with the command line you've most likely used hexdump or od to dump binary files, but what do you do if you have a hex dump of something and you want to create the binary version of the da... 阅读全文

posted @ 2009-01-15 14:17 starspace 阅读(508) 评论(0) 推荐(0)

Convert a MAC Address to Motorola S-Records
摘要:原文:http://www.linuxjournal.com/node/1007025 If you do embedded programming you're probably familiar with Motorola S-Records. This following script takes a MAC Address and outputs S-Record data. Given... 阅读全文

posted @ 2009-01-15 14:17 starspace 阅读(317) 评论(0) 推荐(0)

二进制文件编辑器 swiss file knife
摘要:create an ascii hexdump from binary or text files, to take a look into format details like line endings, with the sfk hexdump command on windows and linux. - download the free swiss file knife base f... 阅读全文

posted @ 2009-01-15 14:10 starspace 阅读(2280) 评论(0) 推荐(0)

nmap扫描器的使用
摘要:[Ping扫描(Ping Sweeping)] [端口扫描(Port Scanning)] [隐蔽扫描(Stealth Scanning)] [UDP扫描(UDP Scanning)] [操作系统识别(OS Fingerprinting)] [Ident扫描(Ident Scanning)] [选项(Options)] [小结] 简介: 最近媒体报道了许多关... 阅读全文

posted @ 2009-01-15 13:42 starspace 阅读(709) 评论(0) 推荐(0)

netcat使用指南
摘要:有关netcat的文章实在是太多了,关于它的强大我就不再复述了. netcat可以作为类似于telent的客户端,也可以监听某个端口作为服务器,还可以作为扫描工具扫描对方主机的端口,还可以用来传输文件,不相信吗?听我慢慢道来:) 首先我们要弄明白netcat的工作原理,其实netcat的原理很简单,它就是从网络的一端读入数据,然后输出到网络的另一端,它可以使用tcp和udp协议.之所以叫做ne... 阅读全文

posted @ 2009-01-15 13:35 starspace 阅读(10768) 评论(0) 推荐(4)

Intel Hex文件格式说明
摘要:问题: 什么是Intel HEX格式? 回答: Intel HEX文件是记录文本行的ASCII文本文件,在Intel HEX文件中,每一行是一个HEX记录 由十六进制数组成的机器码或者数据常量,Intel HEX文件经常被用于将程序或数据传输 存储到ROM.EPROM,大多数编程器和模拟器使用Intel HEX文件. 记录格式 一个Intel HEX文件可以包含任意多的十六进制记录,... 阅读全文

posted @ 2009-01-15 13:25 starspace 阅读(8380) 评论(0) 推荐(0)

获取NT的admin权限的方法
摘要:涉及程序: NT server 描述: 一般用户获取NT服务器Admin权限的方法 详细: 获取NT的admin权限的方法: 一、通过修改注册表 凡是具有登录NT本机的用户,例如IUSR_machine,都具有对 HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CurrentVersion\Run 项的可读可写权限,该用户可以远程访问这个项。... 阅读全文

posted @ 2009-01-14 13:00 starspace 阅读(405) 评论(0) 推荐(0)

netcat(即nc)使用技巧
摘要:nc使用技巧 nc这个小玩意儿应该大家耳熟能详,也用了N年了吧……这里不多讲废话,结合一些script说说它的使用技巧。 一、基本使用 Quack# nc -h [v1.10] 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -p port [-options] [hostn... 阅读全文

posted @ 2009-01-14 12:55 starspace 阅读(504) 评论(0) 推荐(0)

使用Telnet、Ipchains、Netcat和SendIP来检测你的防火墙
摘要:现在你已经理解了需要寻找什么东西了,可以使用下面的工具来帮助你: ● 规则检测器:尽管IDtables不支持规则检测,但ipchains-C命令允许你检查你现有的规则是如何操作的。它将返回关于包是否被丢弃或接收的信息。对此信息的操作将由你来决定。 ● 端口扫描器:简单的端口扫描可以帮助你判断你的防火墙上哪些端口是开放的。使用像Telnet和Netcat这样的应用程序,你可以判断什么程序在背后监... 阅读全文

posted @ 2009-01-14 12:53 starspace 阅读(1664) 评论(0) 推荐(0)

listen(int fd, int backlog)中的backlog含义
摘要:1. listen(int fd, int backlog)中的backlog不能限制连接数量??? http://bbs.chinaunix.net/viewthread.php?tid=870564 backlog应该是未完成3次握手连接和已完成3次握手而未被accept的两对列之和.不知道我说的对不? 如果要控制连接数量,是不是要自己编码控制...下面的可以吗 while(1) { ... 阅读全文

posted @ 2009-01-14 12:04 starspace 阅读(3806) 评论(0) 推荐(0)

linux对backlog的处理
摘要:原文地址 http://bbs.chinaunix.net/viewthread.php?tid=1259656&extra=page%3D1%26amp%3Bfilter%3Ddigest&page=5 linux 2.6.26.3的结果如下,2.6.11貌似是一样的,估计版本之间没什么差别 这是linux判断是否超出backlog的方法 比如backlog 是5,那么真时的连接允许保持6条... 阅读全文

posted @ 2009-01-14 11:49 starspace 阅读(906) 评论(0) 推荐(0)

教你怎样买到火车票,怎样鉴别假票,丢票后怎么办
摘要:节日到了,买火车票真难。买不到怎么办?研究了几天,为大家提供一些有价值的信息。 1. 传统方式 火车站或代理点买票:注意了解当地的车站的发票情况。比如北京各代售处均提前4天开始售票。提前第五天的晚上十点以后就开始陆续放票(很多人说早上一开机就没票,就因为这)。二次放票是四天晚上。三次放票是在提前一天的中午,一般是次日早上的车次。四次放票是在提前一天的晚上5:30以后到10: 00,这次最关键放... 阅读全文

posted @ 2009-01-13 13:36 starspace 阅读(920) 评论(0) 推荐(0)

Windows共享连接上网选ICS还是NAT?
摘要:提到共享上网,我们很容易想到使用代理服务器或者是带路由功能的ADSL Modem,其实我们还有更廉价的选择——用Windows系统提供的共享上网的功能。这并没有什么新鲜的,但很多人并没有注意到:在Windows中提供的共享上网方式有两种——ICS和NAT。这两种方式各是一个什么概念,各自依据的是什么原理,它们各有什么优缺点,这是我们下面要探讨的内容。 什么是ICS ICS即Interne... 阅读全文

posted @ 2009-01-13 00:46 starspace 阅读(783) 评论(0) 推荐(0)

IP Spoof技术介绍
摘要:2000年以来,互联网上黑客新闻不断,比如今年3月发生在北京的黑客攻击事件,几家较为著名的ISP相继宣称被同一站点入侵,证据是在受害主机上通过某种形式得到了属于被指控站点的IP纪录,而被指责方则宣称是有人恶意假冒该方IP,而且这种假冒非常容易实现。 双方各执一词,争论不下,一方认定攻击来自被指责方,一方则辩解说假冒IP实现极为简单,自己是被人暗算。 那么,从技术角度讲,假冒IP是否... 阅读全文

posted @ 2009-01-13 00:09 starspace 阅读(2412) 评论(0) 推荐(1)

虚拟网关解决ARP攻击-原理分析
摘要://by redice 2008.11.21 前些天我在黑基上看到了一篇文章《虚拟网关解决ARP攻击》,感觉很巧妙,原文地址是(http://www.hackbase.com/tech/2008-10-07/41833.html)。唯一不足的地方是原文写的不够通俗。为了让更多的人掌握这个巧妙的方法,今天我斗胆来分析一下《虚拟网关解决ARP攻击》的原理,如果你已经对ARP攻击的原理还不熟悉的话... 阅读全文

posted @ 2009-01-12 14:50 starspace 阅读(983) 评论(1) 推荐(0)

Winroute共享上网设置详解
摘要:在安装 WinRoute之前需要首先确认两件工作已经完成:作为服务器的那台电脑可以正常连接Internet,办公室局域网已连接完成能正常工作,并且所有计算机都安装了TCP/IP网络协议。 (1) MODEM拨号和ISDN拨号上网情况下安装与设置服务器 在作为共享服务器的计算机上运行WinRoute安装程序,不需要什么手工设定就可以很快完成安装并且重新启动Windows。安装完成以后系... 阅读全文

posted @ 2009-01-12 14:44 starspace 阅读(1078) 评论(0) 推荐(0)

代理软件强中强--WinRoute使用图文教程
摘要:由于IP资源的缺乏和上网安全的考虑,学校机房或者网吧几乎都在使用代理服务器软件,目前流行的代理服务器软件有Microsoft Proxy Server、WinGate和Sygate等等,但是这些代理软件都有各种各样的缺点,Microsoft Proxy Server需要Windows NT/2000与IIS的组合,而且要发挥WinSock Proxy的透明和无缝链接性的话还需要安装Mic... 阅读全文

posted @ 2009-01-12 14:40 starspace 阅读(1670) 评论(0) 推荐(0)

虚拟网关解决ARP
摘要:网上流行一个vbs的虚拟网关,也有斯普林的程式的,这个是批处理,加开机批处理,爽到不行了! @echo off FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "IP Address"`) do set IP=%%I FOR /F "usebackq eol=; tokens=2 delims=:... 阅读全文

posted @ 2009-01-12 14:37 starspace 阅读(297) 评论(0) 推荐(0)

ARP欺骗解决终极办法(传说中的虚拟网关)详解
摘要:介于现在ARP欺骗病毒太多。。所以写了这个。。事先说明。我也上看了别人的教程做的。只不过我自己修改了下。说的简单点。 记得看完。偶表达能力有限如果看不懂那别怪我哦。。。 说明用到的网关是192.168.0.1 实际应用当中把他换成你自己的网关。 现在我们运行-CMD-route print 会出现 ==========================================... 阅读全文

posted @ 2009-01-12 14:36 starspace 阅读(655) 评论(0) 推荐(0)

功能丰富的Perl:轻松调试Perl的技巧
摘要:错误所带来的麻烦 软件开发人员通常都低估了软件测试的重要性。这一现象的根本原因很简单:处理错误很困难!因为错误往往暴露了代码的根本缺陷,所以有时候开发人员甚至会为了几个错误而从头开始重新编写项目的主要部分。 我认为,调试如此重要,以至于至少要为其分配整个项目 30% 的时间。额外的调试时间将导致更好的产品。另一方面,如果为了更快地推出软件而缩短调试时间,那么在软件生成后,您将花上双... 阅读全文

posted @ 2009-01-11 22:19 starspace 阅读(676) 评论(0) 推荐(0)

Windows中获取MAC地址的几种方法
摘要:1.NDIS(DDK)通过驱动程序获取MAC地址 ndis规范中说明,网卡驱动程序支持ioctl_ndis_query_stats接口 参数如下: OID_802_3_PERMANENT_ADDRESS :物理地址 OID_802_3_CURRENT_ADDRESS :mac地址 于是我们的方法就得到了。 首先,看看注册表,找一找网卡有几块,分别是什么设备名。 具体位置和os有... 阅读全文

posted @ 2009-01-11 21:42 starspace 阅读(2251) 评论(0) 推荐(0)

获取客户端网卡MAC地址的几种方法
摘要:在做B/S结构的系统时,我们常常需要获取客户端的一些信息,如IP和MAC,以结合身份验证。在ASP.NET中,要获取服务器端的MAC很容易,但是要获取客户端的MAC的地址确要花费一翻心思,通常的做法是调用Win32API或直接调用nbtstat命令。 方法一:Javascript结合系统的ActiveX 优点:无需开发额外的代码,轻量级的实现。不需要服务器端进行处理,有客户端自行获取,传递到... 阅读全文

posted @ 2009-01-11 21:37 starspace 阅读(565) 评论(0) 推荐(0)

多种方法修改网卡MAC物理地址
摘要:作者:李红 如今大家都是ADSL上网,当你查网费时就会发现,每次上网电信都会记录下你的网卡MAC地址,这是因为IP地址是动态的(每次上网都不同),而MAC地址却是不变的──每张网卡都有一个与众不同的MAC(物理)地址,因此MAC地址就成了客户的网上身份证,通过记录MAC地址,即可确认是你上的网! 一、MAC地址的用途 MAC地址在网卡中是固定的,每张网卡的MAC地址都不一样... 阅读全文

posted @ 2009-01-11 21:19 starspace 阅读(1874) 评论(0) 推荐(0)

火车票 航空票 订票电话
摘要:售票点 电话 地址 北京红叶航空机票服务中心 62239034 海淀区新外大街25号中国电影公司院内 北京天一保得航空服务公司盛旭售票处 ... 阅读全文

posted @ 2009-01-11 19:51 starspace 阅读(707) 评论(0) 推荐(0)

虚拟网卡 TUN/TAP 驱动程序设计原理
摘要:本文将介绍 TUN/TAP 驱动的使用并分析虚拟网卡 TUN/TAP 驱动程序在 Linux 环境下的设计思路。 简介 虚拟网卡Tun/tap驱动是一个开源项目,支持很多的类UNIX平台,OpenVPN和Vtun都是基于它实现隧道包封装。本文将介绍tun/tap驱动的使用并分析虚拟网卡tun/tap驱动程序在linux环境下的设计思路。 tun/tap驱动程序实现了虚拟网卡的功能,tun表示虚拟的... 阅读全文

posted @ 2009-01-11 12:28 starspace 阅读(761) 评论(0) 推荐(0)

十大家庭宽带共享上网组网方式
摘要:自从家庭宽带普及以来,拥有两台电脑的家庭也开始增多,于是人们就开始想办法使两台电脑都能够同时连接宽带上网。 十大宽带共享推荐榜之No.10:双网卡共享 对于网络有一定了解的人都知道双机共享上网可以用双网卡实现网络的共享。也就是说双网卡共享网络是比较多人采用的方案,只需要两张网卡,普通的网线即可实现。此方式利用共享拨号连接来达到共享目的,因此这种共享方案并不依赖于特定接入方式的设... 阅读全文

posted @ 2009-01-11 11:35 starspace 阅读(1660) 评论(0) 推荐(0)

实战USB互联线组网共享上网
摘要:如果不想你的本本孤单,那就把它连接起来吧!或许你会说:“这还不简单?几乎每台本本上都内置有网卡。”但这种传统“网卡+网线”的方式我们用起来总是感觉不爽:需要连接的双方都有网卡,速度不够快……有没有打破这种传统的形式呢?有的!USB传输就是一个全新的解决方案。相对于传统“网卡+网线”的方式来说,USB组网具备不少优点,如安装灵活,免拆卸,传输速度快,携带方便……本文就教大家如何用本本通过USB联网线... 阅读全文

posted @ 2009-01-11 11:15 starspace 阅读(2436) 评论(0) 推荐(0)

安装CVSTrac/SVNTrac
摘要:CVSTrac英文站点: http://www.cvstrac.org/cvstrac/wiki?p=SvnTrac CVSTrac中文站点: http://www.cnpack.org/index.php?lang=zh-cn 1.简介 关于CVSTrac CVSTrac 是一个开放源代码、与CVS 搭配使用的任务管理和错误跟踪工具,基于Web 方式访问,非常适合网上分布式... 阅读全文

posted @ 2009-01-09 16:52 starspace 阅读(667) 评论(0) 推荐(0)

CVS 客户端使用手册
摘要:IRLab 2003年2月10日 什么是CVS CVS(Version Control System.)即版本控制系统。用来记录源文件的历史信息。甚至二进制文件,媒体文件等。 例如,当软件修改时有时会产生Bugs,并且你可能在做这次修改后很长时间不会发现这些Bugs。使用CVS,你可以容易地回顾老的代码版本去发现哪一次的修改导致这些问题。有时候这样会非常有帮助。 你可能会保留你每一次的... 阅读全文

posted @ 2009-01-09 16:50 starspace 阅读(1171) 评论(0) 推荐(0)

批处理查看本机的IP
摘要:@echo off ::调用格式: @echo off ::调用格式: call :select "ip address" "ip" call :select "Physical Address" "mac" call :select "Default Gateway" "gateway" call :select "DNS Servers" "dns" call :select "Descrip... 阅读全文

posted @ 2009-01-08 15:15 starspace 阅读(860) 评论(0) 推荐(0)

GOTO:EOF用法
摘要:关于同一批处理使用多个同样的命令,把这个用了多次的批处理改为一个子程序,用 call调用。 具体写法是 goto :eof :一个标记 批处理内容 goto :eof 调用子程序的方法是 call :一个标记 另外要注意,子程序要放到脚本的最后,如果有多个子程序用:标记来划分就可以了。 如果是同一个功能的命令的话,可以放到一个子程序里,如果是不同功能的命令的话要放两个子程序 例1: task... 阅读全文

posted @ 2009-01-08 15:14 starspace 阅读(4208) 评论(0) 推荐(0)

批处理获取本机IP(局域网)及MAC地址
摘要:::==================批处理获取本机IP(局域网)及MAC地址============== ::code by youxi01@bbs.bathome.cn 2008-1-5 @echo off setlocal enabledelayedexpansion title 获取本机IP(局域网)及MAC地址@bbs.bathome.cn Rem '/*=========初始化设置=... 阅读全文

posted @ 2009-01-08 15:11 starspace 阅读(3028) 评论(1) 推荐(0)

有名无实别占地儿──巧用批处理快删空文件夹
摘要:有人问我,什么工具能寻找和删除硬盘上所有空的文件夹,或只包含空的子文件夹的文件夹?杀鸡焉用宰牛刀,其实不用任何软件,直接使用批处理命令就能实现这个目的。 第一步:进入Windows的MS-DOS窗口(Windows 2000/XP叫命令行提示符),进入要查找空文件夹的驱动器,执行: dir /ad/b/s | sort /r >empties.bat。 小提示 上面命令行中“|... 阅读全文

posted @ 2009-01-08 15:06 starspace 阅读(413) 评论(0) 推荐(0)

ERRORLEVEL is not %ERRORLEVEL%
摘要:The command interpreter cmd.exe has a concept known as the error level, which is the exit code of the program most recently run. You can test the error level with the IF ERRORLEVEL command: IF ERRORL... 阅读全文

posted @ 2009-01-07 14:19 starspace 阅读(553) 评论(0) 推荐(0)

Selenium Remote Contrtol tutorial
摘要:http://seleniumhq.org/documentation/tutorials/ This Selenium Remote Contrtol tutorial will teach you how to start the Selenium Server from the command line, and how to use the Server in interactive mo... 阅读全文

posted @ 2009-01-06 21:51 starspace 阅读(987) 评论(0) 推荐(0)

跟我从头学WSH [转]
摘要:前言 呵呵! 这篇是我刚刚完成教案的翻版,为什么要写这篇东西呢?是因为当初参加ESS培训的时候,发现更深入的应用SMS,需要WMI的知识,然后想看看 WMI,却发现要深入理解WMI,又事先要有点WSH脚本的经验,于是就转而看WSH,花了春节及以后的几天,写出了教案。于是,找盆盆的地盘,将东西贴出来,起名叫《跟我从头学WSH》,因为我就是从头开始学的。肯定要被各位大侠笑话了,大家就全当鼓励我吧... 阅读全文

posted @ 2009-01-06 00:40 starspace 阅读(1383) 评论(0) 推荐(0)

网页恶意代码的技术基础WSH
摘要:实际上,网页恶意代码的技术基础是WSH,其通用的中文译名为“Windows 脚本宿主”。可以先作这样一个笼统的理解:它是内嵌于Windows 操作系统中的脚本语言工作环境…… WSH--这个在词典中都很难找寻的名词,对许多朋友来讲也许还比较陌生。但正是WSH ,使 Windows 操作系统具备了更为强大的功能。它让我们在使用系统时拥有了许多的便利,但同时,也让我们的电脑遭遇... 阅读全文

posted @ 2009-01-06 00:16 starspace 阅读(705) 评论(0) 推荐(0)

巧用WINDOWS脚本语言删除临时文件
摘要:Windows在后台不停地为我们工作,同时也不断地给我们带来一些临时文件。虽然这些临时文件在Windows或者应用程序正常退出时会被自动删除,可是大家都知道Windows和位居其下的应用程序是如此的不稳定,不正常中止的现象时有发生,这样,临时文件就随着时间的推移而逐渐堆积起来。它们不但占据了我们有限的空间,在很多时候也给我们的系统带来了更多不稳定因素,于是定期删除这些临时文件便成了我等Window... 阅读全文

posted @ 2009-01-05 23:59 starspace 阅读(1351) 评论(0) 推荐(0)

Windows下的“批处理”[转]
摘要:如果你使用过UNIX上的Shell Script(命令解释器脚本),那么对Unix下的脚本编程一定深有感触。利用UNIX上的各种Shell Script,例如C-Shell、TCL/TK、Perl,UNIX管理员往往用一个脚本就可以完成你半天的编程才能完成的任务。 但在微软的世界中一直没有够份量的类似东西出现,充其量我们只能写写简单的Batch File(就是DOS下的批处理命令)... 阅读全文

posted @ 2009-01-05 23:58 starspace 阅读(391) 评论(0) 推荐(0)

使用iptables进行IP转向搭建web服务器
摘要:DNAT target 这个target是用来做目的网络地址转换的,就是重写包的目的IP地址。如果一个包被匹配了,那么和它属于同一个流的所有的包都会被自动转换,然后就可以被路由到正确的主机或网络。DNAT target是非常有用的。比如,你的Web服务器在LAN内部,而且没有可在Internet上使用的真实IP地址,那就可以使用这个 target让防火墙把所有到它自己HTTP端口的包转发给LAN内... 阅读全文

posted @ 2009-01-05 23:16 starspace 阅读(757) 评论(0) 推荐(0)

用Iproute2进行隧道配置
摘要:Simone Piunno 著 wqch 翻译 1、Iproute2简介 Iproute2是一个在Linux下的高级网络管理工具软件。实际上,它是通过rtnetlink sockets方式动态配置内核的一些小工具组成的,从Linux2.2内核开始,Alexey Kuznetsov 实现了通过rtnetlink sockets用来配置网络协议栈,它是一个现代的强大的接口。 Iproute2最吸... 阅读全文

posted @ 2009-01-05 22:54 starspace 阅读(455) 评论(0) 推荐(0)

通过iptables与iproute2协同实现根据应用的策略路由 [转]
摘要:(简洁明了版本 前提 了解多路由表的概念 了解策略路由的概念 熟悉iptables和iproute2工具包) 假设,网络中有两个外部接口,IP地址分别为eth0 172.16.1.1/24,eth1 10.0.0.1/24,连接内部网络的接口为eth2 192.168.1.1。现在设计这样一个策略,将所有来自内部网络的web服务的数据,走向172.16.1.1这个出口。其他的数据走向10... 阅读全文

posted @ 2009-01-05 22:51 starspace 阅读(575) 评论(0) 推荐(0)

Windows下的Expect [转]
摘要:Expect的主页上说从http://bmrc.berkeley.edu/ftp/pub/winnt/tcltk/expect/expect-5.21r1b1-setup.exe可以下载windows版本的程序,但是我试过多次,一个都没下载成功,提示文件已经不存在。经过几天google,最后终于找到了windows上两种使用Expect的方法。 方法一:安装ActiveTcl。我安装的是Acti... 阅读全文

posted @ 2009-01-05 17:02 starspace 阅读(2999) 评论(0) 推荐(0)

防范ARP欺骗的综合解决方法 [转]
摘要:ARP病毒防制方法待加强 ARP病毒问题已经讲了很长一段时间了,大家对于ARP病毒的防制也总结了不少的经验,不断在网上发更新防制方法。但是新的ARP病毒的变种更加猖獗,更加充斥我们网络的不同角落给我们的管理工作带来不大不小的问题,同时也影响到网络的正常运行,所以对ARP病毒的防护仍然是一个热点问题。 近日,又听到有许多网管抱怨传统的绑定方法有时候不能做到防制或者不能根本解决问题,例举一些在日常处... 阅读全文

posted @ 2009-01-05 14:37 starspace 阅读(410) 评论(0) 推荐(0)

ARP欺骗原理 [转]
摘要:再仔细看了一下ARP数据包,终于恍然大悟欺骗原理。 是这样的,为了能和其他机器通讯,局域网上的各个机器都缓存了ARP列表(ARP列表可以简单理解成“一个IP地址对应一个MAC地址”)。机器要通过网关和其他机器通讯,其实是在局域网内发了查询ARP请求(可以简单理解成“网关啊,请把你的MAC地址告诉我好吗?”);网关收到此类请求后,就会发送ARP回应报文,回应网关的MAC。这样,某个机器就会把通讯数据... 阅读全文

posted @ 2009-01-05 14:32 starspace 阅读(250) 评论(0) 推荐(0)

Windows常用网络命令技巧汇总 [转]
摘要:我想大家不会忘记Windows是从简单的DOS字符界面发展过来的。虽然我们平时在使用Windows操作系统的时候,主要是对图形界面进行操作,但是DOS命令我们仍然非常有用。 下面就让我看来看看这些命令到底有那些作用,同时学习如何使用这些命令的技巧。 一、Ping命令的使用技巧 Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数... 阅读全文

posted @ 2009-01-05 14:19 starspace 阅读(273) 评论(0) 推荐(0)

经典网络命令(搜集、概括) [转]
摘要:1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 Win2000以上:Ipconfig/all NSLOOKUP:如查看河北的DNS C:\>nslookup Default Server: ns.hesjptt.net.cn Address: 202.99.160.... 阅读全文

posted @ 2009-01-05 14:19 starspace 阅读(248) 评论(0) 推荐(0)

把专业的问题通俗化—— 什么是ERP? [转]
摘要:ERP(Enterprise Resource Planning)企业资源计划系统,是指建立在信息技术基础上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。 不知各位听过这么一句话没有,“把简单的事情搞复杂了,太累;把复杂的事简单化了,贡献。”在许多企业者看来,ERP(Enterprise Resource Planning)是一个很复杂的庞大的系统,要想当... 阅读全文

posted @ 2009-01-05 14:09 starspace 阅读(310) 评论(0) 推荐(0)

批处理中的变量与命令set的用法
摘要:set 功能一览 [设置变量] 格式:set 变量名=变量值 详细:被设定的变量以%变量名%引用 [取消变量] 格式:set 变量名= 详细:取消后的变量若被引用%变量名%将为空 [展示变量] 格式:set 变量名 详细:展示以变量名开头的所有变量的值 [列出所有可用的变量] 格式:set [计算器] 格式:set /a 表达式 示例:set /a 1+2*3 输出 7 !注意! se... 阅读全文

posted @ 2009-01-05 10:08 starspace 阅读(13118) 评论(1) 推荐(0)

Rexec命令
摘要:为了在远程非 Windows 计算机上运行命令,运行 Windows Server 2003 家族成员、 和 Windows 2000 操作系统的计算机可以使用 Rexec 工具连接到提供 Rexec 服务(守护程序)并且该服务正在运行的非 Windows 计算机。在执行指定命令之前,rexec 命令将验证远程计算机上的用户名。不带参数使用时,rexec 可以显示帮助。 注意 无法通过使... 阅读全文

posted @ 2009-01-04 16:44 starspace 阅读(1578) 评论(0) 推荐(1)

Dos批处理编程*字符串批量处理【查找|替换】
摘要:程序说明: 查找当前目录(含子目录)下特定类型文件中存在指定字符串的所有行。 @echo off :aa echo. echo ————————输入准备———————— echo. ::待查找文件类型(多个文件类型请用空格隔开) set FILETYPE=*.pas set /p key= 待查找字符串: echo 查找文件类型: [%FILETYPE%] set result=temp_... 阅读全文

posted @ 2009-01-04 15:32 starspace 阅读(4866) 评论(0) 推荐(0)

批处理中字符串的截取和替换
摘要:先看一个例子: 程序代码 @echo off set "url=www.mzwu.com" echo 1.字符串截取 echo %url:~4,4% echo %url:~4,-4% echo %url:~-8,4% echo %url:~-8,-4% echo %url:~,4% echo %url:~,-4% echo %url:~4% echo %url:~-8% echo. e... 阅读全文

posted @ 2009-01-04 14:55 starspace 阅读(1513) 评论(0) 推荐(0)

XSLT 2.0 的新特性
摘要:原作:Evan Lenz 2002.4.10, onestab 译自 http://www.xml.com/pub/a/2002/04/10/xslt2.html 本文将看看最新的工作草案中所列出的XSLT2.0的一些新特性,当然,假定你已经熟悉XSLT/XPath1.0的基本知识。 XSLT 2.0 和 XPath 2.0 XSLT 2.0 与 XPath 2.0 携手并肩。之所以将它们分开描述... 阅读全文

posted @ 2009-01-04 12:07 starspace 阅读(376) 评论(0) 推荐(0)

导航