学科分类
/ 5
96 个结果
  • 简介:最近因工作需要.需要将监控录像转成VCD格式的文件.于是我上网一通好找,找到了一个专用程序小雪人-监控录像转换VCD器。该程序使用简单.只需打开要转换的文件,直接转换即可,界面如图1所示。美中不足的是它需要注册。未注册版只能转换15MB以下的小文件.如转换大文件就会有如图2所示的提示。一阵郁闷后.想起黑防上的那些破解文章,赶快翻出查看.最后决心按平时自己学习的思路,同时参考一下黑防上大虾们的文章,自己尝试一下能否对其进行破解。

  • 标签: 破解 VCD格式 编程 监控录像 大文件 专用程序
  • 简介:每个摄影爱好者都希望自己拍摄的照片看起来画面生动、富有空间感。能达到这目的的方法除了掌握好构图外,还有个很重要的环节,那就是对景深的控制。

  • 标签: 景深 突出 摄影爱好者 空间感 照片 拍摄
  • 简介:本人无意中发现一种利用VPN入侵企业内部局域网的方法.在网上找了一下.还没有此类的文章.所以就拿出来与大家一起分享。

  • 标签: VPN 内网 渗透 硬件 内部局域网 入侵
  • 简介:关于SC(sc.exe)的话题就要告一段落了,这个命令行工具在管理服务方面真的无所不能吗?我曾经介绍过如何使用SC启动和停止服务、创建新服务、删除现存服务,以及控制服务之间的依赖关系。但这些不是服务管理的全部内容。例如,我经常需要改变服务的启动类型,将它设置为自动、手动或者是禁用。可以使用scconfig命令来控制服务的启动类型,而且它的功能还有很多。

  • 标签: 服务配置 SC 命令行工具 CONFIG 服务管理 控制
  • 简介:从2005年开始,国内喜欢脚本攻击的人越来越多,而且研究ASP注入的朋友也逐渐多了起来。看过最早关于SQL注入的文章是篇1999年国外的高手写的。现在国外的注入技术已经是炉火纯青了,而国内才开始注意这个技术,由此看来,国内这方面的技术相对于国外还是有很大的差距。不过话说回来,国内喜欢脚本的朋友对SQL注入攻击也是相当熟悉的,各大站点都有些堪称经典的作品,《黑客防线》也刊登过很有份量的几个人的精品文章,比如isno、pskey、小勇、天鹅、臭要饭的等。但由于PHP+MYSQL这方面的详尽资料和一些重要技术并未公开,所以本文将从这方面着手。同时,作为一篇完整的文章,还是有必要说说定义和原理,方便新手学习。如果哪位高手已经达到炉火纯青的地步,不妨给本文挑点刺,权当共同讨论了。

  • 标签: 计算机网络 网络安全 ASP SQL MYSQL 程序代码
  • 简介:新的应用产品如以太网电源(PoE)和互联网协议语音服务(VoIP)系统,正在逐步应用于主流的网络之中。它们承诺可以提供更易配置、更加可靠以及速度更快的网络服务。这些应用产品可以提供高速的数据服务并且可以将IP电话配置到雇员的写字台,同时它们正在具有很多年质量保证期的布线方案中运行。

  • 标签: 布线系统 以太网 配置 高速 语音服务 电源
  • 简介:master..sp_resolve_logins存储过程中,对@dest_path参数过滤不严,导致xp_cmdshell注入。我们先看如下一段代码:

  • 标签: 存储过程 MSSQL 代码
  • 简介:亮点推荐:造型动画(BlendShape)主要用于角色动画的画部控制及一些变形特效中。被变形物体与目标物体之间通常来说都是一次性转化的,但在近两年的好莱坞特效电影,比如「X-Men」中,我们看到了一种新式的、激动人心的变形效果,也就是一个人从头到脚逐渐变为另外一个人的过程。通过Myay的内置工具来完成类似的局部变形特效,令你更进一步的了解到Maya的造型动画(BlendShape)工具。

  • 标签: 局部变形 MAYA 特效 角色动画 变形效果 性转化
  • 简介:Oblog是一套经过完善设计的多用户博客建站程序.在国内非常流行。最近Oblog4.6又爆出了漏洞.存在问题的文件是attachment.asp.其提交的变量path对于任何文件都不加限制地提供给用户下载,从而导致安全问题。利用该漏洞时.首先要下载的关键文件就是数据库连接文件conn.asp,提交如下URL:http://xxx.com/attachment.asp?path=,/conn.asp就可以下载conn.asp了.然后根据不同数据库类型获取WebShell即可。

  • 标签: 脚本 漏洞 Oblog
  • 简介:大家都知道,应用程序通常运行在Ring3下,在很多方面都是受到限制的。比如访问进程的内核地址空间、执行I/O端口操作、执行特权指令等,像这样的操作对于用户态的应用程序来说都是不允许的。如何让用户态的应用程序拥有像驱动程序一样的特权,可以执行以上操作呢?本文要向大家介绍的便是使用调用门实现这个目标。

  • 标签: 编程 调用门 RING O
  • 简介:关于进程的隐藏有很多方式可以实现.黑防以前的杂志也讲过不少例子。我就是不想把进程隐藏.呵呵。那么有什么方法可以实现进程守护呢?前一阵子我研究了一个AV终结者的变种.进程守护的方式是通过两个进程相互关联实现的。这种方式虽然手工无法干掉,可是写个专杀采用多线程就能干掉。不完美啊,两个进程总让人感到别扭。经过研究.我通过HOOKAPI技术实现了进程守护。

  • 标签: API技术 进程 HOOK 多线程 隐藏
  • 简介:360云查杀的本质就是指定位置提取文件验证MD5值再进行判断。这个本质注定我们要过云查杀必然要让360无法找到木马文件。找不到木马文件,我一直提倡用“过河拆桥”法来阻止云查杀的追杀。所谓”过河拆桥”法,就是先建立一个虚拟目录让木马进人虚拟目录运行,然后取消创建的虚拟目录或者是当运行木马后直接把木马文件删除,导致云查杀识辨失败。

  • 标签: 工具 Runas 云查杀
  • 简介:ICT对环境的影响长期以来一直被低估。事实上,ICT对气候变化是一把双刃剑。既因为其自身的排放对全球气候变化作出直接贡献而产生负面影响,又因为可以帮助其他部门减小对环境的影响而产生正面影响。ICT帮助其他部门减小环境影响的主要优势包括节省劳动力、提高效率、减小规模、减少纸张使用、非物质化以及在空间和时间上的优越性。

  • 标签: 全球气候变化 移动通信 工具 环境影响 ICT 正面影响
  • 简介:国庆期间去张江采访,时间未到,我就沿着张江的道路丈量土地。这片规划齐整的土地上,聚集着中国密度最高的芯片工厂,很多厂区有好几个足球场那么大。张江原来是一片农田,现在几乎找不到原来农田的影子,只看见一个农民还在路口边仅存的几分地里耕作。用稀缺的土地换更稀缺的芯片?这场新的造田运动,其意义究竟在什么地方?从和张江人的对话及他们自信的脸上,我仿佛得到了一些答案。从电脑、家电,到数码相机、DVD、手机、数字电视,

  • 标签: 半导体产业 芯片业 市场竞争 营销风险
  • 简介:9月1日起,我国手机实名制开始正式实施。这一制度的实施不仅有利于抑制通信犯罪、防止商业广告的骚扰、帮助受侵害用户通过法律手段维护自身权益。而且能保障通信安全,有利于移动支付、电子商务业务的开展,从而更好地推动通信行业的发展。

  • 标签: 实名制 生活 通信安全 商业广告 法律手段 移动支付
  • 简介:职业中学不同于普通中学,师生来源的广泛性和办学形式的多样性决定了德育教育的层次化。职中学生的自制能力相对较差.独生子女唯我独尊之类的习性表露无遗,这就提醒我们要做好学生的思想工作,就需要取得家庭教育的有效配合。苏霍姆林斯基曾说过:“生活向学校提出的任务变得如此复杂,以致如果没有整个社会。首先是家庭的教育素养,那么不管教育付出多大的努力,都收不到完满的效果。”

  • 标签: 网络 德育教育 家庭教育 普通中学 职业中学 办学形式
  • 简介:前一阵子由于联众把加密之后的密码存储在注册表里,且加密算法比较简单,所以被高人找到了解密算法并公开在网上,我觉得因为加密算法比较简单而造成用户密码被破解是个很遗憾的事.因为这在一定程度上是可以避免的,至少不能让人很容易地就得到了解密算法。不过遗憾的是,联众最近又连续爆出两个函数的溢出,可以用来挂马,下面我就来介绍一下。

  • 标签: 大厅 游戏 世界 算法比较 解密算法 用户密码