自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 收藏
  • 关注

原创 Delphi中关于TApplication类的详解

Delphi中关于TApplication类的详解   TApplication是Delphi应用程序的类型,该类是从TComponent继承,在单元Forms中声明。并且在Forms中有个公用的对象Application。其方法和属性集中包括了 Windows操作系统中创建、运行和销毁应用程序等既定的基本操作和属性,因此在用Delphi编写 Windows应用程序时简化了用户和Windo

2002-11-07 09:22:00 2451 2

原创 串行通信的基本原理及用MFC实现串口通信编程

在Windows应用程序的开发中,我们常常需要面临与外围数据源设备通信的问题。计算机和单片机(如MCS-51)都具有串行通信口,可以设计相应的串口通信程序,完成二者之间的数据通信任务。  实际工作中利用串口完成通信任务的时候非常之多。已有一些文章介绍串口编程的文章在计算机杂志上发表。但总的感觉说来不太全面,特别是介绍32位下编程的更少,且很不详细。笔者在实际工作中积累了较多经验,结合硬件、软件,重

2001-12-30 15:36:00 6495

原创 针对Nimda(尼姆达)标本兼治的安全解决方案

一、Nimda黑客蠕虫病毒情况简介     肆虐全球的 CodeRed 红色代码蠕虫病毒的余波尚未平息,各网管还未来得及松一口气,又一种破坏力极强的新病毒已经开始象野火一样开始在互联网上蔓延开来,这种名为Nimda "尼姆达"的病毒于18日上午9:08被发现,半小时之内就传遍了世界,其传播范围和破坏程度将大大超过前一段时间极度肆虐的"红色代码"病毒。 据冠群金辰反病毒监测网的报告,我国各地均有病毒

2001-12-30 15:36:00 1430

原创 非法探取密码的原理及其防范

一、非法获取Password的原理: Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。黑客程序正是利用Edit

2001-12-30 15:36:00 1269

原创 ICMP漏洞分析

ICMP在IP中的结构是这样的. VERSION 4 IHL INTERNET HEADER LENGTH IN 32-BITS TYPE OF SERVICE 0 TOTAL LENGTH LENGTH OF INTERNET HEADER AND DATA IN 字节单位 IDENTIFICATION, FLAGS 分割和重组IP的标记. TIME TO LIVE TTL PROTOCOL 这

2001-12-30 15:36:00 2418

原创 深入探索MS SQL Server 2000网络连接的安全问题

原创:refdom(refdom) 来源:refdom 作者:refdom ([email protected]) 下面我们要说的,并不是SQL Server存在的漏洞,而只是一些安全缺陷,存在一些问题,当然这些问题是SQL Server一产生的时候就存在的。 1、MS SQL Server的密码明文传输缺陷 很倒霉,我没有在微软发布SQL Server的时候做下面的分析。当我吃惊地发现SQL Serv

2001-12-27 01:10:00 1216

原创 怎样利用Perl CGI和LB5K的缺陷攻占远程服务器

1.================================by analysist http://www.china4lert.org LB5K可以算是国内最流行的论坛程序了,我以前只发现过一个提升权限的漏洞,比较高的版本基本没有什么安全问题,但是由于前些日子发现了Perl CGI在IIS下的若干问题,也想到了一些事情,今天花了点时间重新看了一下LB5K,结果发现我们完全可以利用这两个漏

2001-12-27 01:09:00 2478

原创 根据IP头格式 写sniff

我想开始熟悉网络安全最好的方法是通过自己编写一些程序, 来学习有关网络的知识,并且对hacker常用的手法有一定的 了解。(不知大家同意吗?) :-) 所以我整理了一些网络基础知识,放在这里。为什么我们不 写一个自己的sniff呢?让我们从开始一起努力,写些自己的 小工具。 先是常用的IP头格式。 IP头格式 =========== 版本号 (4位) IP头长度 (4位) 服务类型 (8位) 数据

2001-12-22 14:26:00 1215

原创 秘籍——制作 W2K 启动盘!

好像不大管用啊...我试了咋不行?放出来大家看看吧..此秘籍针对普通硬件配置的机器。1.用 W2K 格式化软盘!2.把下面四个文件复制到软盘上:boot.iniIO.sysntldrntdetect.com3.编辑 boot.ini,尽量多加启动项,比如:[boot loader]timeout=30default=multi(0)disk(0)rdisk(0)partition(1)/WINNT

2001-12-22 13:11:00 1327

原创 对尼姆达蠕虫的详细分析

作者:tombkeeper2001.9.18晚,我习惯性的打开了tcp/80,用这个简单的批处理程序:-------------cut here-----------@echo off:startnc -vv -w 5 -l -p 80>>httpd.loggoto start--------------------------------通常我用它来监测CodeXXX之类的分布,另外还指望运气好

2001-12-22 13:10:00 4042

原创 WIN下动态注册码实现方法

所谓的动态注册码就是软件在不同的机器运行时注册码将不同。此做法的好处在于不可能以同一注册码注册不同机器上的软件。这样就提高了软件的安全保密性。这种方法已被普遍运用,下面就以俺用C++ Builder写的一个程序为列,介绍一下实现原理。 WIN下动态注册码实现方法:作者:病毒   所谓的动态注册码就是软件在不同的机器运行时注册码将不同。此做法的好处在于不可能以同一注册码注册不同机器上的软件。这样就提

2001-12-22 13:10:00 1794

原创 URL欺骗

URL欺骗 By Razvan Peteanu ([email protected]) for SecurityPortal.com Trans By F@tFox ([email protected]) 翻译:fatfox 来源:绿色兵团bbs http://www.vertarmy.org/bbs/ URL结构 我们来仔细看看URLs和与其有关的安全含义。一种“有趣”的URL利用方式

2001-12-22 13:09:00 1497

原创 远程控制调制解调器

远程控制调制解调器( 2001-02-05) By [email protected]经常上IRC和聊天室的朋友,大概都有在聊的兴起时突然吊线的情况吧,也许您想那没关系,再上去嘛,可同样的情况又发生了,这!◎#¥%是为什么呢?排除您调制解调器的原因,那就是有人用一些“炸弹”轰炸你。我也有这样的痛苦经历,所以找了些资料读给大家,比如:“怎样远程管理Modems?怎样远程发送AT 命令?我知道他的IP,

2001-12-22 13:08:00 2570

原创 分析一个linux下的蠕虫

分析一个linux下的蠕虫出自:Max Vision 分析一个linux下的蠕虫 Max Vision 译:quack 摘安全焦点 一、简介 千年蠕虫(The Millennium Internet Worm)——后面简称worm,是一段script及程序组成的,它执行的功能是利用linux系统的某些远程漏洞,获取该系统的进入权限,并且将自身复制到其上并继续繁殖。现在发现的worm是针对x86的l

2001-12-22 13:08:00 1902

原创 主机扫描程序实现方法

用过主机扫描工具?如〈代理猎手〉,〈追捕〉〈POSTCAN〉等。只要你浏览过黑客主页就会发现他们都提供此类工具下载。对于服务器是怎样发现所提供的服务?对于个人计算机又是怎样知道你机器有后门?下面就以俺用C++ BUILDER写的一个主机扫描工具的核心代码为列说一下实现方法。 主机扫描程序实现方法:作者:病毒   用过主机扫描工具?如〈代理猎手〉,〈追捕〉〈POSTCAN〉等。只要你浏览过黑客主页就

2001-12-22 13:07:00 2750 1

原创 DELPHI开发Web程序常见问题

引子  Web程序开发对开发工具提出了极大挑战,面对用户的众多需求,许多公司推出一大堆开发平台:开发桌面应用程序和C/S程序的,开发中间件的,开发Web服务器的。这造成程序员面对一大堆工具无从下手。  DELPHI和其他开发工具不同,因为它是一个开放系统,只要灵活使用一些控件,即可开发出各种类型的系统,不论N-Tie程序、多线程程序、分布计算程序(包括DCOM和CORBAR)、TCP程序、Web程

2001-12-22 13:06:00 1203

原创 在Delphi中编写控件的基本方法

 在Delphi中编写控件的基本方法  作为Delphi程序员,要想进一步提高编程水平就必须掌握控件的编写方法,本篇文章将通过一个简单的例子来为初学者介绍编写控件的一些基本方法和模式。   这个例子控件叫TLeiLabel,是在TLabel的基础上增加两个实用的功能:一是使文字具有立体形状,二是使文字具有超链接属性。下面就让我们一步步来实现这些功能。   一、使文字具有立体形状   首先定义类型T

2001-12-09 15:40:00 1586

原创 DELPHI下的多线程程序设计(1)

DELPHI下的多线程程序设计(1)     我们知道,win95或winNT都是“多线程”的操作系统,在DELPHI 2.0中,我们可以充分利用这一特性,编写出“多线程”的应用程序。   对以往在DOS或16位windows下写程序的人来说,“多线程”仍然是陌生的,但如同以前我们从DOS下的单任务过渡到windows3.1下的多任务,如今我们又必须过渡到“多线程”领域,毕竟计算机时代是在不断发展

2001-12-09 15:39:00 1933

原创 DELPHI下的多线程程序设计(2)

DELPHI下的多线程程序设计(2) end;   end;   procedureTBounceThread.Execute;   begin   WhilenotTerminateddo   begin   Synchronize(MoveShape);   end;   end;   constructorTBounceThread.Create(Suspended:Boolean;Shap

2001-12-09 15:39:00 1512

原创 异常死亡进程的自动复活

异常死亡进程的自动复活一、问题的产生 我们或多或少都有这样的经历,在Windows上运行的应用程序常常会异常终止,需要通过手工重新将其启动起来。若计算机无人看守,异常终止的进程不能实时启动,则可能给生产造成损失。 本人在开发GPS全球卫星定位系统控制中心程序时,就遇到过控制中心程序异常终止死亡的情况,由此,找出了一个自动复活死亡进程的方法,供参考。 二、相关知识 通常,把一个应用程序的一次运行实例

2001-12-09 15:39:00 1573

原创 IP欺骗技术介绍(1)

IP欺骗技术介绍(1)即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击   。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。实际上,IP

2001-12-09 15:26:00 1935

原创 IP欺骗技术介绍(2)

IP欺骗技术介绍(2)当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在工作的IP地址的,因为这样一来,真正IP持有者会收到SYN/ACK响应,而随之发送RST给受攻击主机,从而断开连接。前面所描述的过程可以表示为如下模式。 1 Z (X) ---SYN ---> B  Z (X) ---SYN ---> B  Z (X) ---SYN ---> B2 X <---SYN/A

2001-12-09 15:26:00 1073

原创 用Delphi编写点对点传文件程序(2)

用Delphi编写点对点传文件程序(2) end; end;cs.OnRead(Sender: TObject;Socket: TCustomWinSocket);varsTemp:string;bufSend:pointer;beginsRecv:=Socket.ReceiveText;Case sRecv[1] ofMP_REFUSE:ShowMessage(Faint,be

2001-10-22 10:30:00 1062

原创 用Delphi编写点对点传文件程序(1)

用Delphi编写点对点传文件程序(1) 文章摘要:  Delphi功能强大,用Delphi写软件,可以大大缩短软件的开发周期。本文介绍怎样用Delphi编写点对点传文件程序。  --------------------------------------------  Delphi功能强大,用Delphi写软件,可以大大缩短软件的开发周期。关于点对点传文件的基本思路,就是一个服务器软件,一个客户

2001-10-22 10:29:00 1096

原创 Java中的异步网络编程

Java中的异步网络编程 [ 作者: 郭洪锋   添加时间: 2001-9-10 20:53:32 ]对程序员有所帮助 郭洪锋 ([email protected])该文章对编写客户服务器应用的java程序员有所帮助,可以解决程序在对方出现故障的时候继续稳定运行.目前java平台已经广泛应用于各类客户/服务器系统中,在实际编程中,往往需要网络的异步处理。比如客户程序,如果客户程序

2001-10-19 12:39:00 1237

原创 在Weblogic环境下的servlet中实现应用级身份认证

在Weblogic环境下的servlet中实现应用级身份认证    在weblogic中利用应用服务器本身的配置,可以比较全面的实现用户认证。由于我们主要是面向开发,这里主要讲解在servlet中使用用户角色规则(也就是我们常说的http用户认证,下面还是使用这个我们熟悉的名词吧)。       Weblogic用户认证的三种方式   在weblogic应用服务器中,系统提供了三种不同的用户认证方

2001-10-19 12:37:00 1015

原创 JSP: 调用servlet 显示图片

JSP: 调用servlet 显示图片   由于我工作需要,开始学习 java 和 jsp, 这段时间会多写点关于 jsp 的文章,以加强自己对jsp的了解。这篇文章主要是介绍如何调用 servlet 显示图片,其实也让大家知道如何在向客户端输出二进制数据。下在这个 1.htm 用来调用servlet用servlet 显示图片    在Servlet 中,是靠 doGet()、 doPost()

2001-10-19 12:36:00 1426

原创 Win2000 IP路由应用解析

Win2000 IP路由应用解析 来源:www.ccidnet.comWindows 2000 Server路由提供多协议LAN到LAN、LAN到WAN、虚拟专用网络(VPN)和网络地址转换(NAT)路由服务。Windows 2000 Server路由供已经熟悉路由协议和服务以及路由协议(例如:TCP/IP、IPX和AppleTalk)的系统管理员使用。 解释IP路由 在通常的术语

2001-10-18 19:19:00 1433

原创 软件项目管理(CMM)经验谈(2)

软件项目管理(CMM)经验谈(2)2.2.9 项目验收 2.2.10 项目版本化发布 2.3 项目组织 3 开发工作规范 3.1 总体规划阶段 3.1.1 项目需求报告 3.1.1.1 工作定义 3.1.1.2 前序工作及输入成果 3.1.1.3 具体工作内容 3.1.1.3.1 资料收集(可选) 3.1.1.3.2 资料研究(可选) 3.1.1.3.3 项目需求报告编制 3.

2001-10-18 19:16:00 1272

原创 软件项目管理(CMM)经验谈(1)

软件项目管理(CMM)经验谈(1)来源:电脑商报编者按: CMM认证是当今IT界最热的话题之一,这表明中国软件企业已开始重视与软件项目管理有关的问题了。为了了解国内软件企业对软件项目管理的认识程度以及他们在软件项目管理方面的具体做法,日前,记者采访了开思、东方通、瑞星三家纯软件公司的相关负责人。三家公司中,东方通业已开始按照CMM规范进行软件开发。在采访中,三家公司的负责人分别介绍

2001-10-18 19:14:00 1268

原创 Delphi数据压缩处理(1)

 Delphi数据压缩处理(1)    Borland公司推出的 RAD开发工具 Delphi 5.0作为 Windows平台上的主流开发工具,其可视化的开发环境和面向对象编程的强大功能已经吸引了无数的开发人员。但是,一些程序员在实际的开发过程中却时常为对大量的数据进行压缩而伤透脑筋,不得不去查找一些高效的压缩算法或在网上查找第三方的控件来实现压缩。难道 Delphi本身没有提供这个功能吗?其实

2001-09-29 15:10:00 1046

原创 Delphi数据压缩处理(2)

 Delphi数据压缩处理(2)       Buffer: PChar;       Count: Integer;      Begin       file://从被压缩的图像流中读出原始图像的尺寸       CompressedStream.ReadBuffer(Count, SizeOf(Count));       file://根据图像尺寸大小为将要读入的原始图像流分配内存块   

2001-09-29 15:10:00 854

原创 应对红色代码的六个实用方法

应对红色代码的六个实用方法 [ 作者: 中国计算机报   添加时间: 2001-9-1 11:50:34 ]近期在网络界闹得最沸沸扬扬的莫过于红色代码了。这里我们对其解决方法提供如下的建议: 方法一 由于Windows2000下,IIS是系统的默认安装,但是对于绝大多数的个人用户以及服务器而言,它毫无用处,并且漏洞很多,如果没有必要,最好卸载。 方法二 微软已经提供了一个工具叫做“

2001-09-27 16:40:00 1907

原创 Notes与Office的接口

 Notes与Office的接口  本文Notes与Office的接口介绍了Notes 与 Office的三种接口程序的编制,它们可实现将Notes数据引入 Office程序中,实现在Notes中较难实现的标签打印、表格打印以及修订显示等功能。 利用Word“邮件合并”功能  Word的邮件合并功能可以将数据源的数据与主文档的数据合并,主要用于生成标签和信封等具有固定格式的文档。我们可以利

2001-09-25 09:33:00 1687

原创 OOP: 理解类和对象(2)

OOP: 理解类和对象(2) [ 作者: 不详   添加时间: 2001-9-7 8:10:45 ]{   public boolean isAMammal()   {       return(false);   }   public boolean isCarnivorous()   {       return(false);   }   public String getH

2001-09-25 09:30:00 805

原创 OOP: 理解类和对象(1)

OOP: 理解类和对象(1) [ 作者: 不详   添加时间: 2001-9-7 8:10:45 ]来源:www.zdnet.com.cn上一次在"使用Java开始面向对象的编程"这篇文章中,我们学习了一个编程语言要真正成为面向对象的,它应该支持信息隐藏/封装,多态,继承和动态绑定.另外,我们知道了Java完全支持这些功能,而且知道了因为Java是一种解释性的语言并运行在虚拟机的内

2001-09-25 09:29:00 884

原创 揭开NTFS下真正的隐藏文件--'流'的奥秘

揭开NTFS下真正的隐藏文件--'流'的奥秘 [ 作者: 陆麟   添加时间: 2001-9-4 14:21:15 ]作者:陆麟 来源:http://lu0.126.comNTFS下,支持一个特殊概念,那就是流.怎么个流法呢?先看流的定义: stream A sequence of bits, bytes, or other small structurally unifo

2001-09-25 09:26:00 1433

原创 怎样设计合适的接口(2)

怎样设计合适的接口(2) [ 作者: 李炜   添加时间: 2001-9-3 8:06:50 ]为了解决问题,也需要由类的使用者而不是类的设计者来完成: class EventSourceExample{public void example(Event event, Handler newHandler){synchronized(eventSource){oldHandler

2001-09-25 09:25:00 742

原创 怎样设计合适的接口(1)

怎样设计合适的接口(1) [ 作者: 李炜   添加时间: 2001-9-3 8:06:50 ]作者:李炜 北京杰合伟业软件公司产品技术部经理来源: www.cn.ibm.com摘要:我们在设计系统接口时,经常会遇到这样的问题: 我们的接口应该提供多少方法才合适? 我们的接口应该提供"原子方法"还是"复合方法"? 我们的接口是否应该封装(或者,能否封装)所有的细节? 接口的设计需要

2001-09-25 09:24:00 917

原创 实现网络蚂蚁在IE中右键菜单的“用xxxxxx下载”功能

实现网络蚂蚁在IE中右键菜单的“用xxxxxx下载”功能 [ 作者: 111222   添加时间: 2001-9-5 11:44:23 ]废话少说,打开VC++,创建新ATL的DLL工程,工程名CatchTxt看见向导后直接点finish,接下来给CatchTxt填加一个接口: New ATL Object接口名且为 Catch,再接下来给这个Catch接口填加一个方法:方法名为A

2001-09-25 09:21:00 1775

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除