基于海康威视SDK的网络库播放库c#实时预览示例代码,可以直接运行
2025/11/1 12:41:25 6.36MB 海康威视网 实时预览 c#
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
在云中渲染Blender3D场景(使用Docker)一个简单的Web应用程序,可使用自定义文本呈现3D场景。
使用dockerrun-p8080:8080gcr.io/as-a-service-dev/renderAPI网址参数:text:要渲染的文本,默认为HELLO。
scene:要渲染的.blend文件的名称(不带扩展名),默认为basic,其他受支持的值是outrun和outrun-filter。
示例:/?text=OUTRUN&scene=outrun带上自己的3D场景:创建一个Blender场景,您的场景必须包含一个名称为Text的文本对象,将您的.blend文件添加到models/文件夹中,在本地运行服务器使用dockerbuild.-trenderdockerbuild.-trender从dockerrun-p8080:8080render在浏览器中打开http://localhost:8080/?text=Hey
2025/10/28 22:48:40 415KB docker microservice blender container
1
自己写的一个示例程序,功能有:1:串口功能:打开关闭串口;2:选择文件功能;3:发送文件功能;4:取消发送功能;5:取余计算功能;6:窗口置顶功能;7:打开网页功能;调试时间不是很久,如果哪位发现BUG,欢迎到我的博客指正!http://blog.csdn.net/qq_23992597/article/details/51732691
2025/10/27 14:45:37 99KB 串口发送文件 vs2008 mfc txt
1
OracleOCCI连接示例程序准备工作:http://www.oracle.com/technetwork/database/occidownloads-083553.html1.修改项目属性->C++->常规->附加包含目录,指向你自己的occi.h所在目录,我的是D:\Oracle\product\11.2.0\dbhome_1\OCI\include2.确认项目属性->C++->代码生成->运行库为多线程DLL(/MD),否则从ResultSet中getString()会crash3.修改项目属性->链接器->附加库目录,指向你的MSVCOCCIlib和dll所在目录,我的是:D:\Oracle\product\11.2.0\dbhome_1\OCI\lib\MSVC\vc9
2025/10/26 5:03:31 178KB Oracle OCCI
1
标题“sqlcipherwin7dllx64”指的是一个专为Windows764位操作系统编译的SQLCipher动态链接库(DLL)。
SQLCipher是一种开源的数据库加密解决方案,它为SQLite提供透明的数据加密功能,确保在存储数据时能保证安全。
在本案例中,这个DLL是使用MicrosoftVisualStudio2005(MSVS2005)编译构建的,兼容64位(x64)架构。
描述中提到,这个DLL基于SQLCipher的3.4.2版本,这是一个稳定的发布版本,可能包含了一些安全性改进和性能优化。
SQLCipher依赖于OpenSSL库来实现其加密算法,这里使用的是OpenSSL的0.9.8l版本。
OpenSSL是一个强大的安全套接字层密码库,包含了各种主要的密码算法、常用的密钥和证书封装管理功能,以及SSL协议,并提供丰富的应用程序供测试或其他目的使用。
开发者在使用这个DLL时,需要将对应的头文件(.h)引入到他们的项目中,以便调用SQLCipher提供的API函数。
同时,还需要链接相应的库文件(.lib),这样编译器才能找到并正确地链接到SQLCipher的功能。
描述中还提及了一个示例工程,这个工程是在VS2005环境下创建的,它展示了如何在实际项目中使用这个64位的SQLCipherDLL,对于初学者来说是一个非常有价值的参考。
在实际应用中,SQLCipher的使用通常包括以下几个步骤:1.初始化:在应用程序启动时,需要调用SQLCipher的初始化函数,设置加密密钥。
2.打开加密数据库:使用SQLCipher的API打开数据库文件,而不是SQLite的原生API,因为SQLCipher会处理加密和解密过程。
3.数据操作:一旦数据库连接建立,可以像使用普通SQLite数据库一样进行查询、插入、更新和删除等操作。
4.关闭和清理:在完成所有数据库操作后,记得关闭数据库连接,并清理任何不再需要的资源。
标签中的“sqlcipher”、“openssl”、“win7”、“vs2005”和“64位”进一步强调了这个DLL的关键特性。
了解这些知识点对于开发需要在Windows764位系统上运行并需要数据库加密功能的应用程序至关重要。
开发者可以利用这个DLL来保护他们的应用程序免受数据泄露的风险,尤其是在处理敏感用户信息时。
2025/10/19 22:08:23 851KB sqlcipher openssl win7 vs2005
1
使用OpenSSL实现SM2、SM3算法示例,包括数字签名,密钥交换,加解密,KDF用SM算法
2025/10/19 16:20:04 814KB openssl sm2 sm3 c
1
C#开发,实现了模拟圆形雷达目标扫描显示界面,带余辉效果;背景、角度、圆环数量、扫描速度等参数均可设置;压缩包中含源码及应用示例;
2025/10/19 0:45:39 106KB 雷达目标扫描 控件 C#
1
共享下STMCSDK_FUL全开源版本版本5.4.3是X-Cube-MCSDKv5.4.2版本的bug修复版。
修正了基于STSPIN的6步示例,这些示例由于HAL驱动程序中API的更改而无法构建。
修正了Workbench的一个问题,它阻止用户保存复杂的固件示例。
复杂固件示例是包含在多个*.stmcx文件中的马达控制配置示例。
这些通常是为Workbench生成的项目添加额外代码的示例。
修正STM32G431CB器件不正确的HSE时钟设置。
在Workbench中选择8MHz作为振荡器频率实际上会导致将HSE设置为24MHz。
这会影响B-G431B-ESc1董事会。
修正了STM32CubeIDE对固件示例的支持问题。
列出工作台中的位置控制示例。
修正了访问位置控制专用电机控制协议寄存器的问题。
修正STM32G4未按要求激活CORDICHWIP的复杂示例
2025/10/18 21:57:48 111.96MB MCSDK ST FOC FUL
1
在IT领域,尤其是在嵌入式系统、汉字处理与显示技术中,HZK16是一种非常重要的资源,它包含了汉字的点阵数据,用于在字符显示器上显示汉字。
点阵数据是指由一系列点(像素)组成的图像信息,对于汉字而言,这些点阵数据能够构成特定的汉字形状。
HZK16中的汉字点阵数据是以16x16的格式存储的,每个汉字占用16行,每行有16个像素点。
在给定的文件信息中,标题“HZK16C语言数据”表明这份资料是关于HZK16汉字点阵数据在C语言中的表示方式。
C语言是一种广泛使用的编程语言,尤其适用于系统级编程和嵌入式开发。
将HZK16的点阵数据以C语言的格式编写,意味着这些数据可以直接被C程序引用,用于汉字的显示或处理。
描述部分提到“从HZK16中提取的汉字点阵数据”,这暗示了这份数据是从一个更大的HZK16字体库中抽取出来的。
这样的字体库通常包含数千个汉字的点阵数据,每个汉字都对应着一组特定的二进制值,这些值在C语言中表示为十六进制数,如代码片段所示:“constunsignedGB2312_HZK_1[94][32]={...}”。
这里定义了一个二维数组,数组名为GB2312_HZK_1,大小为94行,每行32个元素,每个元素都是一个十六进制数,代表汉字点阵的一个像素点状态。
例如,第一个汉字的第一行数据为:{0X00,0X00,...,0X00},表示这一行所有像素点都是空白的。
代码示例中的部分数据展示了汉字点阵的具体结构。
例如,第六个汉字的前几行数据为:```{0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X0C,0X18,0X1E,0X3C,0X1E,0X3C,0X0C,0X18,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00,0X00},```这组数据中,前十个元素为0X00,意味着这部分是空白的;
随后的八个元素逐渐变化,通过不同的十六进制数值来表示不同的像素点状态,最终构成了这个汉字的形状。
这种将汉字点阵数据以C语言格式编写的实践,在嵌入式系统、移动设备、电子书阅读器等硬件平台中十分常见,因为它们往往需要在有限的屏幕空间内高效地显示汉字。
通过预先定义好的点阵数据,可以快速准确地绘制出汉字,提高系统的响应速度和显示质量。
HZK16C语言数据的提取与使用,不仅体现了汉字编码与点阵数据的结合,还展现了C语言在处理这类复杂数据结构时的强大能力。
这对于从事汉字处理、嵌入式系统设计以及相关软件开发的工程师来说,是一份宝贵的学习资源和实践指南。
2025/10/17 14:57:22 1.27MB HZK16 点阵数据
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡