json格式化工具,两个工具都差不多,用起来很简单,需要的朋友自己拿.
2024/5/10 21:45:47 5.58MB json
1
《Java语言编程规范下卷安全篇》针对Java语言编程中的输入校验、异常行为、IO操作、序列化和反序列化、平台安全与运行安全等方面,描述可能导致安全漏洞或风险的常见编码错误。
该规范基于业界最佳实践,参考业界安全编码规范相关著作,例如TheCertSecureCodingStandardforJava、SunSecureCodingGuidelinesfortheJavaProgrammingLanguage、CWE/SANSTOP25和OWASPGuideProject,并总结了公司内部的编程实践。
该规范旨在减少SQL注入、敏感信息泄露、格式化字符串攻击、命令注入攻击、目录遍历等安全问题的发生。
2024/5/3 13:39:35 286KB java huawei
1
内含SDformat安装包,和镜像烧写工具Etcher(这玩意儿界面比win32disk美观多了)
2024/5/2 21:24:09 120.46MB linux zImage 格式化
1
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
SQLPrompt,优秀的SQL脚本提示工具,SQL语句格式化工具,完美破解,亲测win7/win10可用
2024/3/27 13:38:41 11.36MB SQLPrompt 9 SQL代码提示 SQL脚本
1
第11章变量名的力量内容:11.1选择好变量名的注意事项:第259页11.2为特定类型的数据结构命名:第264页11.3命名规则的力量:第270页11.4非正式命名规则:第272页11.5标准前缀:第279页11.6创建具备可读性的短名字:第282页11.7应该避免的名字:第285页相关章节子程序命名:第7.3节类的命名:第6.2节是使用变量的一般事项:第10章格式化数据声明:第31.5节中的“数据声明的布局”注释变量:第32.5节中的“注释数据声明” 尽管讨论如何为变量取好的名字与讨论如何高效编程同样重要,我却还没看到任何资料能将创建好的名字的注意事项涵盖一二。
很多教科书只用几段的篇幅讲讲如何选择缩写,几句老生常谈,指望你能自己解决这个问题。
我却要反其道而行之:就如何去一个好的名字给你大量的信息,多的你可能根本都不会用到!本章所诉原则主要适用于为变量------对象和基本数据---命名。
不过它们也适用于为类,包,文件以及其它的编成实体命名。
有关如何为子程序请参阅第7.3节“好的子程序名字”
1
网站的自定义JavaScript在任何网站上运行自定义JavaScript。
使用此工具可以在任何网站中注入自定义JavaScript。
您的脚本保存在本地存储中,并跨域URL应用。
您可以使用jQuery1.11.x或2.1.x或您自己的外部脚本。
用例:站点调试(错误的列表排序等)隐藏烦人的弹出窗口和广告自定义UI任何你能想到的:)新的功能:Ace编辑器(通过热键格式化,突出显示,撤消/重做)草稿自动保存(因此,不保存就关闭窗口没关系)主机(网站)切换(您可以浏览其他网站的customjs)包含外部脚本(eq。
Underscore.js很酷)谢谢:Ace-纯-http:base.js您可以在extension/lib/base.js找到base.js它为您提供有用的功能。
您可以直接在JavaScript代码中使用所有功能。
为避免名称冲突,所有函数customjs。
现在只有一个功能:customjsReadycustomjsReady('.nav',function(element){
2024/3/14 1:06:34 365KB react javascript chrome-extension ace
1
迄今为止最好用的T-SQL格式化工具。
适用于各个版本的MSSQL(2005、2008、2012、2014等)。
SQLPrompt是一款优秀的能对SQL进行智能提示和格式化的SQLServer和VS插件。
SQLPrompt能根据数据库的对象名称,语法和用户编写的代码片段自动进行检索,智能的为用户提供良好的体验,使编写SQL变得高效而美观...
2024/3/6 7:13:05 10.04MB SQLPrompt 注册机 破解 图文教程
1
DiskGenius是一款集磁盘分区管理与数据恢复功能于一身的工具软件。
它即是一款功能强大、灵活易用的分区软件,同时也是一款技术高超、功能全面的数据恢复软件。
它不仅具备与分区管理有关的几乎全部功能,支持GUID分区表,支持各种硬盘、存储卡、虚拟硬盘、RAID分区,提供了独特的快速分区、整数分区等功能。
还具备堪称经典的丢失分区恢复功能、完善的误删除文件恢复功能、各种原因导致的分区损坏文件恢复功能。
特别是专业版的数据恢复功能算法精湛、考虑周全,并仍在不断优化增强中。
方便的磁盘分区软件快速分区整数分区快速格式化支持GUID分区表动态磁盘经典的分区恢复功能搜索已丢失分区搜到分区立即就能看到文件易用的文件数据恢复误删除、误格式化、变成RAW格式分区的文件恢复分区备份与还原功能三种方式可选择镜像文件可压缩有备无患虚拟重组RAID功能虚拟重组Raid,支持分区及文件数据恢复无所限制的文件读写基于磁盘扇区不受系统限制其它特色功能分区表错误检查与更正备份与还原分区表支持VMWare虚拟硬盘                支持FAT12/FAT16/FAT32/NTFS/EXT3文件系统内附最新DOS版本与Windows版相同的界面、相同的操作
2024/3/4 5:49:54 3.85MB DiskGenius
1
G450_G550_B550_最终_BIOS刷机包_18CN46WW(V2.55)G450的PhoenixBIOS支持盲刷,按键是Fn+B。
效果是:开机滴响一声→小间隔→连响15声(期间U盘闪烁)→长时间等待(10分钟?)→连响50声左右→自动重启。
方法:将要刷的BIOS改名为bios.wph放到WinCRIS的目录下,格式化U盘为FAT格式,U盘容量小于2G。
点击Start即可生成恢复U盘。
拔掉本本的电池和电源,将恢复U盘插入,按住Fn+B别松手,插电源,点开机键。
注意Fn+B别松开,至于到底按多长,以上案例仅供参考。
不用怕刷坏了吧不解释不回复,怎么用,Mark是什么,之内的网上一搜一大片
2024/3/3 12:11:13 3.65MB G450 G550 B550 BIOS刷机包
1
共 218 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡