自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Confession 的技术频道

快 乐 源 自 知 识 的 分 享 !(www.shantikai.cn)

  • 博客(74)
  • 资源 (3)
  • 收藏
  • 关注

原创 关于网站备案及备案号的取得(个人网站建站)

随着域名商和空间商的促销活动,很多80后,90后开始建立自己的个人网站。但是很多人在建立个人网站是第一个遇到的问题,可能是域名注册、空间购买和网站备案了。

2015-01-22 21:23:29 4834 1

原创 浅析404页面存在的意义和设计技巧

一个好的网站能够给用户良好的交互体验,能够善意的提醒用户,甚至让用户莞尔一笑,这似乎立刻能够让你的网站高大上起来,所以404页面的使用是非常重要的。

2015-01-20 21:00:35 1512

原创 2015年,在线学习平台发展之年

寒假,一般是大学最长的假期,在假期中学习,很多人苦于寒冷的冬天跑好远去上外语课,学习课;但随着互联网的发展,在线学习平台的兴起,我们在家就可以学习自己喜欢的学科,这个冬天不再寒冷,我们一起在线学习吧!

2015-01-19 21:38:08 1033

原创 安全密码哪样强?聊聊密码方面的那…

对于密码的由来,一度被认为最早源于古希腊,用于为战争中信息交换提供的保密措施。事实上在公元前3000年前古埃及就出现了具有密码功能的符号。当时在墓碑上的象形文字已经开始用特殊加密过的内容表示。直到今天,密码几乎和每个人都有着紧密的联系,一个人每天不知道要输入多少个密码。而随着科技的发展,代替密码的方法也越来越多,我们将围绕密码安全介绍一些和密码相关的趣事。为什么总会出现密码安全问题?这是一个看

2015-01-23 21:02:42 853

原创 病毒预报:蠕虫Worm_TaopuLS.B

通过对互联网的监测发现,近期出现一种新型蠕虫Worm_TaopuLS.B。该蠕虫通过移动存储介质进行传播。     蠕虫运行后,在受感染操作系统指定目录下新建一个文件夹,并将其自身复制为可执行文件。与此同时,该蠕虫将修改受感染操作系统中注册表的相关键值项,迫使系统主动连接恶意攻击者指定的Web网页地址。     另外,该蠕虫还将隐藏受感染操作系统中所有PDF,XLS,PPT等类

2015-01-23 21:02:39 511

原创 AIDE --linux高级入侵检测

AIDE--(文件系统)高级入侵检测 1、aide的概述 AIDE(Adevanced Intrusion Detection Environment,高级入侵检测环境)是个入侵检测工具,主要用途是检查文本的完整性。 AIDE能够构造一个指定文档的数据库,他使用aide.conf作为其配置文档。AIDE数据库能够保存文档的各种属性,包括:权限(permission)、索引节点序号(in

2015-01-23 21:02:35 966

原创 【Visual Basic】2013年计算…

1. 基本操作(2小题,每小题15分,共计30分)  注意:下面出现的“考生文件夹”均为%USER%   请根据以下各小题的要求设计Visual Basic应用程序(包括界面和代码)。   (1)在名称为Form1 的窗体上建立一个二级下拉菜单(菜单项见下表),运行时的窗体如图所示。   *注意:   存盘时必须存放在考生文件夹下,工程文件名为sjt1.vbp

2015-01-23 21:02:31 563

原创 【公共基础】全国计算机二级考试公…

(1) 算法的时间复杂度是指______。(C)  A. 执行算法程序所需要的时间  B. 算法程序的长度  C. 算法执行过程中所需要的基本运算次数  D. 算法程序中的指令条数  (2) 下列叙述中正确的是______。(A)  A. 线性表是线性结构  B. 栈与队列是非线性结构  C. 线性链表是非线性结构  D. 二叉树是线性结构  (3) 设一

2015-01-23 21:02:28 504

原创 【公共基础】全国计算机二级考试公…

(1) 下面叙述正确的是______。(C)  A. 算法的执行效率与数据的存储结构无关  B. 算法的空间复杂度是指算法程序中指令(或语句)的条数(指的是算法所占用的空间)  C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止  D. 以上三种描述都不对  (2) 以下数据结构中不属于线性数据结构的是______。(C)  A. 队列  B. 线性表  C

2015-01-23 21:02:24 489

原创 【Access】2013年计算机等级考试二…

一、基本操作题   在考生文件夹下,“samp1.mdb”数据库文件中已建立表对象“tEmployee”。试按以下操作要求,完成表的编辑:   (1)设置“编号”字段为主键;   (2)设置“年龄”字段的“有效性规则”属性为:大于等于17且小于等于55;   (3)设置“聘用时间”字段的默认值为:系统当前日期;   (4)交换表结构中的“职务”与“聘用时

2015-01-23 21:01:51 2550

原创 【C语言】2013年计算机二级C语言上…

填空题  程序通过定义学生结构体变量,存储了学生的学号、姓名和3门课的成绩。函数fun的功能是将形参a所指结构体变量中的数据赋给函数中的结构体变量b,并修改b中的学号和姓名,最后输出修改后的数据。例如:a所指变量中的学号、姓名、和三门课的成绩依次是:10001、"ZhangSan"、95、80、88,则修改后输出b中的数据应为:10002、"LiSi"、95、80、88。请在程序的下划线处填

2015-01-23 21:01:39 770

原创 【C语言】2013年计算机二级C语言上…

填空题  给定程序中,函数fun的功能是:对形参s所指字符串中下标为奇数的字符按ASCII码大小递增排序,并将排序后下标为奇数的字符取出,存入形参p所指字符数组中,形成一个新串。   例如,形参s所指的字符串为:baawrskjghzlicda,执行后p所指字符数组中的字符串应为:aachjlsw。   请在程序的下划线处填入正确的内容并把下划线删除,使程序得出正确的结果。   

2015-01-23 21:01:35 1276

原创 谈渗透测试方法和流程

1、分析目标网站内容及功能(1)首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取。(2)爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来;进行下一步。(3)根据上一步的爬行结果,对网站根目录或者关键目录进行暴力目录探测

2015-01-23 21:01:30 757

原创 链表的C语言实现(五)

一、循环链表循环链表是与单链表一样,是一种链式的存储结构,所不同的是,循环链表的最后一个结点的指针是指向该循环链表的第一个结点或者表头结点,从而构成一个环形的链。循环链表的运算与单链表的运算基本一致。所不同的有以下几点:1、在建立一个循环链表时,必须使其最后一个结点的指针指向表头结点,而不是象单链表那样置为NULL。此种情况还使用于在最后一个结点后插入一个新的结点。2、在判断是否到表尾

2015-01-23 21:01:27 519

原创 链表的C语言实现(四)

3、删除假如我们已经知道了要删除的结点p的位置,那么要删除p结点时只要令p结点的前驱结点的链域由存储p结点的地址该为存储p的后继结点的地址,并回收p结点即可。以下便是应用删除算法的实例:#include#include#include#define N 10typedef struct node{char name[20];struct node *link;}stud;

2015-01-23 21:01:23 371

原创 链表的c语言实现(三)

2、插入(后插)假设在一个单链表中存在2个连续结点p、q(其中p为q的直接前驱),若我们需要在p、q之间插入一个新结点s,那么我们必须先为s分配空间并赋值,然后使p的链域存储s的地址,s的链域存储q的地址即可。(p->link=s;s->link=q),这样就完成了插入操作。下例是应用插入算法的一个例子:#include#include#include#define N 10ty

2015-01-23 21:01:20 392

原创 链表的C语言实现(二)

二、单链表的基本运算建立了一个单链表之后,如果要进行一些如插入、删除等操作该怎么办?所以还须掌握一些单链表的基本算法,来实现这些操作。单链表的基本运算包括:查找、插入和删除。下面我们就一一介绍这三种基本运算的算法,并结合我们建立单链表的例子写出相应的程序。1、查找对单链表进行查找的思路为:对单链表的结点依次扫描,检测其数据域是否是我们所要查好的值,若是返回该结点的指针,否则返回NULL。

2015-01-23 21:01:17 401

原创 链表的C语言实现(一)

一、为什么用动态内存分配但我们未学习链表的时候,如果要存储数量比较多的同类型或同结构的数据的时候,总是使用一个数组。比如说我们要存储一个班级学生的某科分数,总是定义一个float型(存在0.5分)数组:float score[30];但是,在使用数组的时候,总有一个问题困扰着我们:数组应该有多大?在很多的情况下,你并不能确定要使用多大的数组,比如上例,你可能并不知道该班级的学生的人数,那

2015-01-23 21:01:14 386

原创 工控系统安全 不容忽视的安全领域

随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目前,超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。工业控制系统安全特点工业控制系统领域与传统的信息安全领域有很大的不同。工业控制系统强调的是工业自动化过程及相关设备的智能控制、监测与管理,而且更

2015-01-23 21:01:10 1339

原创 小企业也需要大安全:务必关注四大…

在信息安全世界,小型企业及其安全需求常常被忽略,特别是在应用安全领域。并且,小型企业缺乏专门的安全团队,更不用说安全专家。因此,在应对攻击和安全事故时,小型企业面临巨大的风险。那么,小型企业应该如何加强其安全性呢?尽量减少攻击面随着企业的不断发展,扩展规模成为一个很大的挑战。在技术方面,扩展意味着加强你的基础设施和技术来提供更广泛的可靠的服务产品,也就是说,扩展技术和服务需要增加更多“东西

2015-01-23 21:01:06 551

原创 初讲队列

线性表是所有元素排成一列的数据结构,而队列与栈是其中稍微特殊的几个,记住是稍微,稍微的意思是它们不那么难。   队列是一中特殊的线性表,只允许在表的前端front进行删除操作,而在表的后端进行插入操作。队列中没有元素时为空列,这就像体操大赛,每个班按照班次站好,先是一班走操场,转一圈,喊一圈,然后站到最后一个班XX班后面,注意规则限定它只能这样,你可以问为什么,校长会告诉你,不按照次序整个操场

2015-01-23 21:01:02 388

原创 Apache HTTP Server存在…

Apache HTTPServer存在远程安全漏洞(CVE-2013-2249)。Apache HTTPServer是开源HTTP服务器。    ApacheHTTP Server2.4.6之前版本的mod_session_dbd模块在保存会话过程中处理“脏旗标”时出错,存在远程安全漏洞,影响目前未知。    目前,ApacheGroup已经为此发布了一个安全公告以及相应补丁,

2015-01-23 21:00:55 516

原创 病毒预报:Trojan_Generic.F

通过对互联网的监测发现,近期出现一种恶意木马程序Trojan_Generic.F。该恶意木马程序通过修改受感染操作系统的注册表相关键值项,伪装成Java升级程序实现随系统开机而自启动。    该恶意木马程序运行后,会在受感染操作系统中查找宿主进程,并将自身注入到该进程文件中。与此同时,该木马程序将自我复制到受感染操作系统指定目录下,并重命名为系统可执行进程文件。    另外,该

2015-01-23 21:00:52 1847 1

原创 通过简单C编程实现注册表修改

把事情做到最简单,做到最多人能接受,才是最好的,鉴于最多的人学的是C,所以全部用C写一下对注册表的枚举,更改,删除的操作。   以HKEY_LOCAL_MACHINE\Software\Miscrosoft\Windows\CurrentVision\Run\为例,即实现对开机启动项的枚举和修改#define REG_RUN "Software\\Miscrosoft\\Windows\\

2015-01-23 21:00:49 1204

原创 社会工程学攻击经典方法总结

社会工程学(SocialEngineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。社会工程学攻击在近年来的一些网络安全事件中起到了很大的作用,对企业信息安全有很大的威胁性。下面转载来一篇比较不错的文章,方便各位网络信息安全爱好者了解社会工程学。注: 节选之上海市公安局网络安全顾问彭一楠06年写的一个PPT,PPT中谈到一些黑客

2015-01-23 21:00:45 2692

原创 社会工程学定义

定义:  社会工程学是关于建立理论通过自然的、社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步一步地解决各种社会问题。介绍:总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。  它并不单纯是一种控制意志的途径,但它不能帮助你掌握人们在非正常意识以外的行为,且学习与运用这门学问一点也不容易。  它同样也蕴涵了各式各样的灵活的构思与变化着的因素。  

2015-01-23 21:00:41 717

原创 Oracle Database Server…

发现病毒数同比上周仍有上升,新增病毒数呈下降趋势,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量仍有上升,感染计算机的数量整体呈下降态势,主要传播途径以浏览器IE新的“零日”漏洞(CVE-2013-1311)、系统漏洞(MS13-032)、存储设备、Adobe漏洞(BID43057)、FlashPlayer的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件

2015-01-23 21:00:38 543

原创 病毒预报:Backdoor_Xtreme.BQJ

通过对互联网的监测发现,近期出现一种恶意后门程序Backdoor_Xtreme.BQJ。该恶意后门程序是一种远程控制的后门程序。   该恶意后门程序运行后,会从自身资源中解密出有关配置文件,然后按照配置文件中的相关参数设置一步一步执行后续操作。该恶意后门程序还会注入一些进程文件,诸如:svchost.exe和iexplore.exe进程,并且主动连接互联网络中指定的Web服务器,使用动态域

2015-01-23 21:00:35 747

原创 单链表的C语言实现

一、单链表的建立有了动态内存分配的基础,要实现链表就不难了。所谓链表,就是用一组任意的存储单元存储线性表元素的一种数据结构。链表又分为单链表、双向链表和循环链表等。我们先讲讲单链表。所谓单链表,是指数据接点是单向排列的。一个单链表结点,其结构类型分为两部分:1、数据域:用来存储本身数据2、链域或称为指针域:用来存储下一个结点地址或者说指向其直接后继的指针。例:typedef str

2015-01-23 21:00:32 388

原创 端口扫描原理

端口扫描原理分类:(1)全TCP连接   这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。但是这种扫描方式很容易被目标主机记录,不推荐使用。(2)半打开式扫描(SYN扫描)  在这种扫描技术中,扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。a,如果目标计算机的回应TCP报文中SYN=1,ACK=1,则说明端口是活动的,接着扫描主机传送一个RS

2015-01-23 21:00:29 1632

原创 病毒预报:Trojan_Marko.A

通过对互联网的监测发现,近期出现一种恶意木马程序Trojan_Marko.A。恶意攻击者可以利用其制造攻击工具,使攻击目标变为“僵尸网络”。   该木马程序运行后,其自身通过多层运行恶意代码来躲避受感染操作系统中防病毒软件的静态查杀,随后在系统目录中创建恶意进程文件,即可执行文件。与此同时,该木马程序迫使受感染操作系统后台主动连接恶意攻击者指定的Web服务器,上传操作系统相关信息数据,同时

2015-01-23 21:00:25 520

原创 2013年07月16日

同学从QQ上发来了个rar压缩文件,当时我肯定这个是病毒,但是在我解压后发现,这个是一个asxarcs.txt的文本文件,随后我进入文件夹选项,发现隐藏已知文件类型的扩展名的勾已经去掉了,我又猜想这个可能是个广告吧,于是想打开看看,右击一下后发现,没有打开选项,只有测试、配置、安装这几个选项,此时我意识到不对,这绝对是个病毒、差一点点就打开了,好险。此类病毒的制作步骤:1、制作一个病毒2、找

2015-01-23 21:00:22 400

原创 通过C编程实现病毒的文件感染功能…

编程学着不是让你领教它的枯燥无味的,是让你灵活的用它的,让人们凌驾于计算机的智慧之上,用它把你的生活变得更简单,让不完美的世界更完美,看到了很多人自己写程序表白,的确可以做出很多浪漫。   你还可以拿着它玩出各种花样,别说你能力不够,那只是你对自己懒于思考,懒于学习的借口,世上无难事只怕有心人!奉上用C编程实现简易病毒的感染功能,别人能用很高级很复杂方式做到的事情,我同样能拿着最基层的方式做到

2015-01-23 21:00:18 1671 1

原创 C语言编程实现病毒,木马等的dll远…

有人问学完了C可以做什么,似乎好像什么也做不了,其实你学完了,你就可以用你学的这些知识做到Windows系统下的一切,因为WIndows的基层本身也是用C写的你只要熟悉这些函数就行了,甚至你超越现在的Windows系统,根据它来用C进行驱动开发,甚至你如果对Windows不满意,还可以用C自己写一款操作系统,当然只要你有这份雄心。这里给个木马与病毒远程注入基本实现的源码。int main(i

2015-01-23 21:00:14 1166

原创 通过简单的C语言编程实现一个简易…

用很简单的C语言编程写的一个木马的服务端实现过程,作为一个C/S木马,只要将这个服务端exe配置好你的IP地址和端口信息让它在肉鸡上运行就是成了木马的服务端了。   不过它实在太简单了,仅供大家了解一下木马的服务端形成的基本思路,然后大家可以仿写一个木马的客服端出来在自己的电脑上运行即可以实现以C语言编程的形式实现远程操控,希望对那些想自己写黑器的朋友有所帮助。   这只是个实现思路,思路

2015-01-23 21:00:11 1776

原创 简单C语言模式实现OD调试断点设置

本篇要说的调试原理以及3种断点的设置   不懂调试不能说你懂了编程,不会设置断点就说明你不懂,一个程序只有不断地DEBUG才能达到它所能达到得完美,正像一个人必须得禁得起无数人,无数失败的DEBUG才能走向它的成熟。人是通过无数次失败和无数人指正他的失误和缺点来DEBUG,那一个可能有很多BUG漏洞的程序是通过怎样的方式来把BUGDElETE掉的呢?   会用VC的人都知道,当你拿到一个

2015-01-23 21:00:08 2879

原创 杀软报警的基本原理

你如果在程序里写了恶意代码,杀软就会报警,然而杀软为啥会报警了,这就要涉及到HOOK技术,或者叫做钩子技术,钩子技术用的很广不仅杀软用它勾住一些API函数,像那个RegSetValueEx函数,还有WriteProcesMemory函数,一旦有程序调用这些函数就会立刻报警,病毒也会有针对性的对键盘输入挂钩,从而记录键盘输入,达到盗号,盗密码的目的。然而钩子是怎么实现的呢,这些介绍一种比较简单的In

2015-01-23 21:00:05 669

原创 简单恶意程序剖析,剖析其所用的AP…

我们常说的恶意程序一般包括木马,病毒和蠕虫等,他们的一般共性是什么了?又是通过怎样的代码来实现的,本文仅可能写的简单,一样全部用最基本的C代码来写,还是希望喜欢的朋友关注我一下,记住这些是最基本的,复杂和强大的功能都是无数的简单的叠加,不急于求成,慢慢学好基础最重要。一、开机自启功能实现代码:   一款恶意软件必须能满足自启功能才具有破坏性,不然连启动也满足不了,怎么搞破坏了?一般来说最最

2015-01-23 21:00:02 494

原创 浅谈C语言学习方法

C语言是一种早期的计算机语言,最初诞生目的是为了提供一种基于UNIX系统的工作语言。但是,后来却被越来越多的人发现它的优点与潜力。   C本身比较接近底层,适合开发系统软件甚至是操作系统。我个人也认为它是界于高级语言与汇编语言之间的中级语言。C语言是一门结构化语言(我认为主要是指它的控制结构如:ifif-else while for等等)。   C程序设计上有提到;自顶向下,逐步深入;以

2015-01-23 20:59:58 604

原创 程序员学英语三部曲

总的来说,程序员算是英语水平比较好的群体,因为在这个行业,英文资料是最全面、最及时、需求也最迫切的。因此,据我观察,即便刚入门不久的程序员,面对陌生的问题,一般也能查阅英文文档,找到需要的信息。但同时,我也发现,经常阅读英文文档的程序员,英语水平许多时候却并不像“经常阅读英文”的样子。   下面我列几点自己的学习心得,供大家参考。读文档不能只读代码   读文档只读代码,是很多程序员的

2015-01-23 20:59:55 324

哈夫曼编码

哈夫曼编码 个人大一作业自己写的 在VC++6 0中编译运行没有问题 大家可放心下载 希望大家相互交流学习

2015-01-16

TC 20编程软件

本资源是TC20压缩包,经过检测无毒,请放心使用。本软件适合初学C语言。

2013-05-04

PS CS 5注册机

本注册机仅供学生学习使用,不做任何商业用途。注册机主要是CS5版本,其他版本未实验,谨慎下载。经测试不会报毒。

2013-05-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除