编写程序,监控本地网络,捕获一段时间内以本机为源地址或目的地址的IP数据包(不包括以广播形式发出的数据包),统计IP数据包的信息,列出本机与其他主机之间不同协议类型IP数据包的流量。
1
软件运行环境:操作系统:windowsserver2008R2企业版64位或以上版本数据库:MicrosoftSQLServer2008.NET:4.0部署文件安装注意事项:1.网站文件加要添加上传权限,添加NETWORKSERVICE和IIS_IUSRS,设置完全控制。
1.应用程序池设置兼容32位应用程序,设置经典模式。
2.数据库连接配置正确3.DB.config主域配置一定要正确,否则学员无法登录,例如网址是k12.weisha100.net,addnane哪里就填weisha100.net,如果是用ip访问,主域哪里填ip。
不用带端口。
数据库脚本执行注意事项:1.新建的数据库名称要和脚本里的名称保持一致。
(或者修改脚本里的名称。
只要保持一致即可)2.数据库要允许server身份登录。
3.如果使用sa登录,要启用sa用户。
详细的安装教程可登录www.weisha100.net注册观看详细的视频教程。
网站初始管理信息:管理员入口:网址/admin/index.ashx账户:song密码:1学员入口:网址/student/index.ashx账户:13223040250密码:1同教师账户(学员和教师管理员后台可以添加初始账户可以删除)超管入口:网址/manage/index.aspx账户:admin密码:1(超管主要负责资金及第三方相关接口,不要随意配置里面得权限及管理员分组)操作手册下载地址:http://vido.weisha100.net/使用手册.rar源码下载地址:GitHub开源地址:https://github.com/weishakeji/LearningSystem技术支持:1558453748电话:15660957178
2025/10/5 4:13:45 127.92MB 源码
1
开源地址:https://github.com/sanfengAndroid/FakeXposed功能介绍:https://bbs.pediy.com/thread-266108.htm我这里编译成成品apk
2025/7/21 3:55:30 7.04MB android hooks
1

《树莓派不吃灰》永久开源地址为 https://github.com/zhaoolee/pi ,将Linux融入生活,为喜欢折腾树莓派的人,提供打开思路的资源,寓教于乐,让树莓派造福人类。
The permanent open source address of "Use Pi" is https://github.com/zhaoolee/pi. It integrates Linux into life, provides resources for those who like to play with Raspberry Pi to open up their thinking, educates and entertains, and makes Raspberry Pi benefit mankind.如果你没有树莓派硬件, 也不影响你阅读本系列, 本系列使用了Ubuntu作为基础镜像, 你可以选择在老旧电脑安装Ubuntu, 或者在Windows或macOS系统装个虚拟机, 运行Ubuntu, 保持开机即可。
Even if you dont have
2025/6/16 2:41:48 162KB
1
先看简介QuarksPwDump是一个Win32环境下系统授权信息导出工具,目前除此之外还木有没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,(包括xP/2003/Vista/7/2008/8),经测试相当稳定。
作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。
这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。
源地址在这:http://code.google.com/p/quarkspwdump/可以导出:-LocalaccountsNT/LMhashes+history本地NT/LM哈希+历史登录记录-DomainaccountsNT/LMhashes+history域中NT/LM哈希+历史登录记录-Cacheddomainpassword缓存里的域密码-Bitlockerrecoveryinformation(recoverypasswords&keypackages)使用了Bitlocker的恢复信息(恢复密码&关键包)用法参考说明如下:quarks-pwdump.exeOptions:参数–dump-hash-local/*Dump出本机HASH*/-dump-hash-domain-cached/*Dump出域内缓存的Hash*/-dump-hash-domain(NTDS_FILEmustbespecified)/*Dump出域内的Hash,NTDS_FILE必须被指定*/–dump-bitlocker(NTDS_FILEmustbespecified)/*Dump出BitLocker遗留信息*/–with-history(optional)-output-typeJOHN/LC(optional,ifno=>JOHN)/*导出为Lc4或JohnTheRipper支持的格式*/–outputFILE(optional,ifno=>stdout)/*导出结果到文件*/木有其他系统请大家另行测试。
如需导出可以C:\>quarkspwdump--dump-hash-local--outputc:\xxxxxC:\>quarkspwdump--dump-hash-local--output-typeLC--outputc:\xxxxx
2025/6/5 11:29:47 358KB SAM密码获取
1
开发工具:MyEclipse10,JDK1.7,Tomcat7,MySql5.5.60【项目包含内容】(见下图):【sechandmall】项目源代码【sechandmall.sql】数据库脚本【实例功能】1.首页显示滚动图片,商品,商品公告,商家信息2.商家登录,商家后台管理3.买家登录,买家后台管理4.管理员登录,管理员后台管理【项目配置】1.数据源配置第一个参数:数据源地址第二个参数:用户名/密码conn=DriverManager.getConnection("jdbc:mysql://localhost:3306/sechandmall","root","root");2.导入数据库脚本sechandmall.sql登录用户:管理员【admin/123】,买家【buyer01/123】,卖家【seller01/123】3.导入jar包库WEB-INF/lib
2025/1/8 21:28:27 9.43MB Java编程 前端后端语言 数据库
1
本课程设计的目的是熟悉IP包格式和加深对IP协议的理解。
要求编制程序,监控网络,捕获一段时间内网络上的IP数据包,按IP数据包的源地址统计出该源地址在该时间段内发出的IP包的个数,将其写入日志文件中或用图形表示出来(建议用图形表示出统计结果)
2024/12/23 15:55:20 693KB 网络编程
1
这是一个经典的三层架构源码的,里面还有毕业论文等信息,适合于大学计算机毕业答辩的使用,并且这个项目是电子商务,也可以参考,后期没有维护,应该会有一些Bug,不过不影响,这里有图片的源地址,可以看看适合不适合自己学习!
2024/12/19 3:02:33 6.84MB 三层 文档
1
(1)捕获网络中的IP数据包,解析数据包的内容,并将结果显示出来。
(2)显示内容包括:捕获的IP包的版本、源地址、目的地址、源端口、目的端口、协议类型、IP包总长度、IP包头总长度、IP数据包长度等内容。
(3)设置停止标志,当程序接受到停止命令时即停止。
2024/9/5 0:05:51 783KB 课程设计 C# 抓包 解析IP数据
1
pyexcelerator,这是一个开源的python操作xls文件的库,因为源地址下载不是很容易,故放在了这里。
2024/8/18 14:47:04 170KB pyexcelerator python excel xls
1
共 28 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡