这是我用VC6.0(用了MFC类库)编写的一个集词法分析、语法分析为一体的程序,是我编译原理课程设计的拙作!压缩包里包括源代码、测试数据,可执行文件打包,安装文件打包,课程设计文档,程序使用说明和数据规范说明一应俱全。
要花的分是多点,但是对需要的人超值,看你有没有眼光了!
1
自动下载单文件后删除替换旧文件执行新文件
2025/11/3 6:05:55 21KB 自动下载更新
1
用于北航本科编译原理与技术课程参考资料。
资源内为C++语言实现的C0文法编译器源码,通过文件读取源程序,实现了词法分析,语法分析,语义分析,和执行等功能。
vs2012编译通过。
2025/10/30 7:57:49 12KB 编译 C0 compiler 北航
1
笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
非常清晰的AODV协议执行流程图,对理解AODV协议执行流程很有帮助。
2025/10/28 9:33:07 95KB AODV 流程图 MANET
1
lucene文档检索系统,java源码,可执行程序,支持pdf,doc,xls,ppt,html,txt。
2025/10/27 17:10:34 8.23MB lucene java 源码 信息检索
1
广工数据结构课程设计基于链表的航空客运订票系统,高分通过,包含源码、可执行程序、报告,欢迎下载
2025/10/20 0:09:44 592KB 广工 数据结构 课程设计
1
MG-SOFTNETCONF浏览器是一款强大的、易于客户使用的NETCONF客户应用程序,其使您可以恢复、修改、安装和删除网络中任何NETCONF服务器设备的配置。
该软件提供一个直观的图形用户界面,其使您可以加载所有有效的YANG或YIN模块,并以树状结构呈现出来,其中还包括NETCONF得以运行的节点(获得,获得配置,锁定,解锁,编辑-配置,复制-配置,删除-配置,等等)。
NetConf浏览器可以加载任何标准或供应商特定的YANG或YIN模块,并以可视方式显示其内容,其中模块元素以分层树结构表示,包含可执行NETCONF操作的节点。
2025/10/18 21:07:05 48.88MB netconfrpc
1
LazPaint是一个用来编辑图片的工具,同样它是一个图片编辑器软件,该软件体积小巧、功能强大,可以来替代Windows默认的画图工具,像PaintBrush和Paint.Net用Lazarus(FreePascal)编写。
包括BGRABitmap,绘图例程。
是一款体积小、功能大的图像编辑器。
开源免费绘图软件LazPaint中文版开源免费绘图软件LazPaint中文版LazPaint软件特点1、支持图层,所以对于大部分人来说易于上手,更加容易的操作。
2、支持透明度,开始运行后这个软件之后,你就会发现默认的背景并不是白色的,而是透明的哦。
3、画笔支持调节笔刷大小,同时还可以设置笔刷的流量,较小的流量将会输出较淡的颜色。
使用过Photoshop的人一定知道这个是非常实用和高级的功能。
4、添加文字除了可以调节文字颜色、大小,还可以直接给其添加文字阴影。
5、带有色轮,可以让你快速找到你需要的颜色。
6、滤镜菜单下带有常用的多种滤镜功能,比如多种模糊、锐化、风格化等。
7、无限撤销功能。
8、读取和写入各种文件格式,包括分层位图和3D文件。
9、可以使用许多工具在图层上进行绘制。
10、使用抗锯齿功能选择图像的一部分,并将选择内容修改为遮罩。
11、颜色窗口,图层堆栈窗口和工具箱窗口。
12、从控制台调用LazPaint。
13、提供脚本来执行图层效果。
您也可以编写自己的Python脚本。
2025/10/18 14:37:39 6.29MB 绘图软件
1
SiebelIE高交互框架插件,Siebel版本为8.1,如果将此文件放在C:\Windows\DownloadedProgramFiles\目录下,并且执行REGSVR32**.dll,则不需要在进入Siebel时再安装此插件,主要原因为这个dll经常会烂掉。
2025/10/14 7:19:34 879KB Siebel IE ActiveX
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡