首页
熊猫办公下载
文件下载
根据地址查询经纬度
登录 / 注册
一级分类:
安全技术
存储
操作系统
服务器应用
行业
课程资源
开发技术
考试认证
数据库
网络技术
信息化
移动开发
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
二级分类:
协议转换(MarkStudio).2.41.0.13.rar
真是不好意思,也是笑死人了,我竟然没有上传资源,幸好大家提醒,要不然我还没有发现,博文地址https://mp.csdn.net/console/editor/html/108757669多协议转换推流,可以添加音频流作为上传流的音轨,自动循环,断开重连多重保护
2024/4/14 16:07:15
15.88MB
串流处理
协议转换
文件推流
批量录制
1
等级保护新标准2.0介绍.pptx
GB/T22239-2019信息安全技术网络安全等级保护基本要求,等级保护标准2.0
2024/4/13 1:28:18
2.33MB
等级保护标准2.0
GBT22239-2019
1
GoodDbg破解版
GoodDbg破解版GoodDbg调试器VT调试器过所有驱动保护
2024/4/2 8:48:42
8.01MB
GoodDbg
1
ABBREF542modbus培训资料.pdf
ABB保护装置REF542使用modbus通讯时,内部功能码、设置等资料
2024/4/1 19:32:24
1.66MB
ABB
REF542
MODBUS
1
基于51单片机的电冰箱控制系统
目录摘要 IIIAbstract IV1绪论 11.1论文研究的背景和意义 11.2电冰箱电控系统的发展现状 21.3论文主要设计内容 22总体设计方案 42.1总体设计方案简介 42.2电冰箱电控系统的主要功能和要求 53系统硬件设计 63.1AT89C51单片机最小系统 63.1.1AT89系列单片机的概况 63.1.2时钟电路 93.1.3复位电路 103.1.4单片机系统电源设计 123.2霜厚检测电路 143.2.1热敏电阻简介 143.2.2运算放大器LM324 153.2.3霜厚检测电路 163.3冷冻室冷藏室温度检测采样电路 173.3.1温度传感器AD590 173.3.2ADC0809简介 183.3.3冷冻室温度采样电路图 203.3.4冷藏室温度采样电路图 203.3.5冷冻室冷藏室温度检测采样原理 213.3.6过欠压保护电路 213.4ADC0809与AT89C51接口设计 223.4.1地址锁存器74LS373 223.4.2ADC0809与AT89C51的接口电路 233.5制冷与除霜控制电路 243.5.1锁存器74LS273 243.5.2驱动控制电路的设计 253.6开门报警电路 263.7键盘显示电路 263.7.1接口芯片8279简介 263.7.2LED简介 283.7.3键盘显示电路设计 294系统软件设计 314.1系统主程序 314.2T0中断服务程序 324.3T1中断服务程序 334.4INT0中断服务程序 335结论 35参考文献 36致谢 37
2024/3/31 9:36:37
1.47MB
AT89C51单片机
A/DC0809
8279\
AD590
1
《网络渗透技术》资料打包
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33
4.71MB
网络渗透技术
网络渗透
渗透技术
1
EnigmaVirtualBoxV7.30官方中文版
其他特点Enigma虚拟文件打包功能不需要懂得任何额外的编程代码。
只需要运行该工具,浏览您需要打包的文件,再添加到打包目录列表中,最后点击打包(保护)即可!Enigma虚拟文件打包系统是一个完全免费的程序,不需要付费注册。
这是唯一的第一个有此功能的免费软件。
Enigma虚拟文件打包系统将附加文件打包至主程序中运行后,特殊的加载系统会拦截系统调用磁盘读写,如果目标文件是虚拟运行,Enigma打包系统将会在内存模拟运行文件,并返回所需结果。
2024/3/27 3:23:57
4.56MB
C++
qt
1
VB6.0详细讲义(VB6实用教程_VB6从入门到精通)
第一章VisualBasic介绍第二章用户界面设计第三章编程的基础(含变量,常量,条件语句,循环语句,自定义变量,自定义过程,对象和类等基础)第四章Windows95的新控件VisualBasic的输入输出第五章VisualBasic的鼠标事件和绘图第六章VisualBasic的数据库、报表、预览、打印第七章从文件中存取资料第八章发行应用程序第九章使用WindowsAPI和用VisualBasic建立自己的屏幕保护程序第十章创建ActiveX控件第十一章ActiveX文档第十二章用对象链接与嵌入(OLE)扩展VisualBasic第十三章使用资源文件第十四章用VisualBasic建立ActiveXDLL第十五章用Winsock控件进行Internet通信第十六章Web浏览控件
2024/3/25 20:41:30
1.01MB
VB6.0
VB6实用教程
1
java+class文件加密保护
完美支持Java编译后的class文件进行加密,防止进行反编译操作。
2024/3/24 21:36:01
134KB
java
class
加密
1
k-匿名隐私保护python实现
一门专业课要求用python实现k-匿名,在github上找的源码发现都不太符合问题,于是就自己改进了一下,算是个小demo吧,在python2下可以成功跑通,直接运行final.py,数据信息存在.csv
2024/3/21 13:23:40
5KB
python
k-匿名
1
共 889 条记录
首页
上一页
下一页
尾页
钉钉无人值守自动打卡脚本 永不迟到的神器 安卓和苹果教程
New!
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03
15KB
钉钉
钉钉打卡
个人信息
点我去登录or注册
|
微信登录
一言
热门下载
双系统双频伪距单点定位程序
Docker构建tomcat镜像jdk1.8+tomcat9.zip
中科院考博英语2009-2018年试题及答案解析(十五套436面).pdf
飘逸传世引擎源代码
几何画板课件350套.zip
ABAQUS金属非稳态和稳态切削过程的模拟分析_张东进.pdf
HTML5+CSS3中文参考手册(3手册)chm版中文参考手册打包
新升级版TP5商城小程序源码+公众号版+h5一整套源码V3.zip
StimulsoftReports2020.1.1License.rar
CNS2_CN_VW_P0095D_0332.7z
ENVI去云补丁Haze_tool文件及其使用说明和安装方法
KEPServerEXV6.7.zip
vue项目demo(asp.netmvc5+vue2.5)
高光谱和LiDAR多模态遥感图像分类数据集
吉利新金刚2016款车机导航系统
最新下载
论文研究-总参工程兵科研二所研制成《军用工程机械总体性能系统评价模型》.pdf
人工智能期末报告——浅谈蚁群算法
DPCM编码和游长编码
问答系统训练语料
杨行峻_语音信号数字处理教材
JSP购物车
itheima_spring_aop.rar
博世最新发动机管理系统EMS(绝对精品-内部资料).ppt
Unity虚拟现实(VR)VRTK开发指导手册
数据结构及应用算法教程(修订版)答案
APF仿真模型
matlab高斯信道dbpsk分析
破解oppo移动定制版秒变全网通
ATM流程图(visio画的)
魔方墙(执行文件)
其他资源
蒙特卡罗方法与MCNP程序入门.
WPS2016政府专用绿色免安装无广告版(带VBA,已去除显示XX专用版文字).7z
学习MicroStationVBA中文版
aceEditor代码编辑器api
druid-1.1.10.jar
prostate_data.txt
C语言写的数据结构程序,很多
启明星辰安全网关USG界面操作手册
HadoopTheDefinitiveGuide,4thEdition(英文版).pdf
scratch2exe·ch·se.exe
马昌凤_最优化方法及其Matlab程序设计
DelphiXEUpdate2破解
PS遥感图像插件.rar
vb.net编写的ASP.net报名零碎
kalilinux使用教程,学kali必备
RealtekPCIeGBEFamilyControllerWIN7/WIN2008驱动
艺伴商业计划书.zip
ONVIF双向对讲2
巴巴运动网完整源代码
MySQL手册.zip