相信不只是我,用过(或看过)macOS和Windows两个版本Notion客户端的同学,应该都会觉得Windows上的Notion用户「处于水深火热」之中。
Notion的桌面客户端是「网页套壳」的成果,受限于Windows上的ElectronAPI,Notion官方的Windows客户端拥有Windows桌面应用的一切特征:对Notion来说没有什么用处的「工具栏」粗大的Windows老式「滚动条」与Notion整体颜色不符的「标题栏」……不过Notion客户端是用Electron封装的,其样式、布局等和网页的定义方法一致。
因此我们可以通过一些手段对Notion的Windows客户端进行定制,使之更符合我们的审美与使用习惯。
2023/11/26 13:02:51 138KB win10 notion
1
字典强大,扫描能力强,缺点是速度比较慢,当然可以自行调节并发线程数,属于web暴力破解,可自定义字典
2023/11/24 1:15:19 24.06MB web 网站 后台扫描 黑客
1
研究了一种对数螺线柱面晶体配接针孔对Z箍缩铝等离子体进行单色谱成像的摄谱成像仪,摄谱仪具有结构简单、外形尺寸紧凑的特点。
由于对数螺线晶体的保角特性,摄谱成像仪可在较大视场范围内对Z箍缩内爆等离子体进行单色谱成像。
在“阳”加速器上,针对Z箍缩铝等离子体K壳层的X射线辐射进行了成像实验,得到了铝丝阵内爆等离子体的类氢(1727.7eV)和类氦线(1588.3eV)单色图像。
在箍缩单色图像上观察到了磁瑞利泰勒不稳定性引起的“热点”及内爆不稳定性造成的螺旋形结构,反映了等离子体的内爆形态,为进一步理解Z箍缩物理过程和确定等离子体的辐射特性提供了参考。
2023/11/23 20:27:09 1.62MB X射线光学 摄谱成像 对数螺线 Z箍缩
1
就爱江湖专用OD防检测OllydbgV1.2-过E盾SEVMP壳检测
2023/11/20 17:12:28 8.11MB OD 就爱江湖 反编译 过检测
1
RefInvoke.java文件详见Android中的Apk的加固(加壳)原理解析和实现文章
2023/11/18 5:55:48 10KB RefInvoke Java
1
蓝壳
2023/11/13 18:48:40 73KB JavaScript
1
骆驼壳后台+APP,包含数据库,需要自己对接后台,亲测可用,具体情况还是需要自己尝试的,不保证完美,bug多少还是有的
2023/10/29 15:07:11 21.27MB iptv 骆驼壳
1
从CNCERT主页上抠下来的恶意域名2012年3月12日起至2012年6月10日1000多个恶意域名原报告中指出这些域名与木马,仿冒和僵尸程序有关这些域名每周出一次,原文是:“依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及第一主机、东南融通、广东7金万邦、互易科技、花生壳、江苏邦宁、上海有孚、时代互联、万网、西部数码、西维数码、希网、厦门易名、新网互联、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对155个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。
”这里只是收集版权什么的还是归它CNCERT吧
2023/10/27 3:01:36 32KB CNCERT 恶意域名 木马 僵尸网络
1
下面这个模块是我使用易语言时写补丁最常用的一个模块(当然很多也是抄的),一开始我觉得bug肯定会很多,放出去肯定又会坑很多人,后来我发现坑坑更健康,当你明白一个东西的优缺点之后,你才会更好的选择你所需要的。
所以呢,现在模块开源了,希望对某些朋友有参考意义或者说使用价值吧。
声明:大家使用过程中发现任何问题都不要来问我,请自己想办法解决。
我现在已经完全放弃易语言了,改用VC++了。
以下是全部接口:模块名称:sunflover.ec作者:bysunflover版本:2015.2自己收集的一些常用函数,方便写补丁。
@备注:自己收集的一些常用函数------------------------------.版本2.子程序Ansi2Unicode,字节集,公开,将Ansi码转换为Unicode码(返回转换后的字节集).参数Ansi,文本型,,欲转换的Ansi文本.子程序AntiDebug,逻辑型,公开,这个没啥用,效果差;可放在程序运行的第一个函数被调试返回真.子程序AntiODMenu,逻辑型,公开,这个效果较好,推荐用这个;找到OD相关句柄返回真,此函数枚举窗口通过菜单名来判定是否OD窗口。
.子程序AntiStrongOD,逻辑型,公开,这个效果还行,检测带有驱动的OD调试器此函数专门对付StrongOD插件.参数判断OD运行状态,逻辑型,可空,此参数作用:发现OD驱动时—是否检测OD运行状态作为返回值基础,默认判断运行状态.子程序Bin2Dec,整数型,公开,字节集到整数.参数Bin,字节集.子程序Bin2Hex,文本型,公开,字节集到十六进制文本.参数字节集,字节集.子程序Bin2Hex1,文本型,公开,文本型->文本型.参数Bin,文本型.子程序BinXor,字节集,公开,字节集异或.参数需异或的字节集,字节集,,返回的字节集.参数参与异或的字节集,字节集.子程序Dec2Hex,文本型,公开,十到十六.参数十进制转换数据,长整数型.子程序GetAPIAddress,整数型,公开,失败返回0.参数模块名,文本型,,如"user32.dll","kernel32.dll".参数API,文本型,,如“CreateWindowExA”.子程序Hex2Bin,字节集,公开,十六进制文本到字节集.参数原文,文本型.子程序Hex2Bin1,文本型,公开,文本型->文本型.参数Hex,文本型.子程序Hex2Dec,整数型,公开,十六到十.参数十六进制转换数据,文本型.子程序InjectDll,逻辑型,公开,向目标进程中注入一个指定Dll模块文件;注入成功返回true,注入失败则返回false,CreateRemoteThread法.参数进程ID,整数型,,进程PID.参数DLL文件名,文本型,,欲注入的DLL名称.子程序InjectDLL1,逻辑型,公开,SuspendThread,shellcode,SetEip.参数PID,整数型.参数DLL路径,文本型.子程序InjectDLL2,逻辑型,公开,codecave,与InjectDLL1同.参数进程ID,整数型.参数DLL文件名,文本型.子程序inline_patch,逻辑型,公开,失败返回假,成功返回真;
适合patch尚未运行的加壳或不加壳的可执行文件.参数文件名,文本型,,文件全路径.参数模块名,文本型,,如"user32.dll".参数API,文本型,,如“CreateWindowExA”.参数地址,整数型,,如Hex2Dec(“00401000”).参数数据,字节集,,如Hex2Bin(“90909090”).子程序inline_patch_Pro,逻辑型,公开,失败返回假,成功返回真;
适合patch尚未运行的加壳不加壳的可执行文件,需要补丁的数据较多时建议使用这个,在子程序中打补丁.参数文件名,文本型,,文件全路径.参数模块名,文本型,,如"user32.dll".参数API,文本型,,如“CreateWindowExA”.参数子程序指针,子程序指针,,如&子程序1.子程序inline_patch_Pro1,逻辑型,公开,失败返回假,成功返回真
2023/10/13 4:13:48 545KB InlinePatch
1
脱壳工具、查壳、脱壳
2023/9/10 11:11:34 252KB 脱壳工具 查壳 脱壳
1
共 132 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡