码迷,mamicode.com
首页 >  
搜索关键字:bt    ( 755个结果
学习—虚拟化 - 每天5分钟玩转 OpenStack(2)
关于虚拟化的知识:http://virtualman.blog.51cto.com/200540/53299/一:虚拟化的发展从1998年开始,VMware创造性的将虚拟化引入x86平台,通过二进制翻译(BT)和直接执行的模式,让x86芯片可以同时运行不同的几种操作系统,并且确保性能、稳定性和安全性。从那时起,数以万计..
分类:其他好文   时间:2016-12-06 04:21:48    阅读次数:186
GDB调试
程序出现core dump: 可在gdb中用 bt 查看堆栈,栈里出来的第一项就是dump发生的地方。如果还无法定位,可以用gdb调试core文件。 gdb <可执行文件> (注:要为debug版本,同时 库 也要是debug版本) set args <arg1><arg2><arg3>... 设置 ...
分类:数据库   时间:2016-12-01 22:20:45    阅读次数:213
(转)Jquery+Ajax实现Select动态定数据
解决思路: 在数据库中建立类型字典式表。将下拉框需要添加的项,在数据库表里中文、英文名称对应起来。 下拉框动态绑定数据库表中需要字段。 [csharp] view plain copy <div id="bgDiv" style="display:none;"></div> <a class="bt ...
分类:Web程序   时间:2016-11-24 21:31:49    阅读次数:171
《浅析各类DDoS攻击放大技术》
原文链接:http://www.freebuf.com/articles/network/76021.html FreeBuf曾报道过,BT种子协议家族漏洞可用作反射分布式拒绝服务攻击(DRDoS attacks)。此种攻击方式并非主流,以公开的论文看来效果堪比DNS,而NTP攻击则更胜一筹。 0× ...
分类:其他好文   时间:2016-11-24 07:55:43    阅读次数:291
kali客户端攻击
浏览器攻击 browser_autpwn2 (BAP2) 窃取浏览器登录凭证:root@bt:# service apache2 startroot@bt:# setoolkit Office ms10_087漏洞,执行自定义的exe文件 root@kali:~# cd /root/.msf4/lo ...
分类:其他好文   时间:2016-11-19 20:26:22    阅读次数:415
HDU 5972 Regular Number(ShiftAnd+读入优化)
【题目链接】 http://acm.hdu.edu.cn/showproblem.php?pid=5972 【题目大意】 给出一个字符串,找出其中所有的符合特定模式的子串位置,符合特定模式是指,该子串的长度为n,并且第i个字符需要在给定的字符集合Si中 【题解】 利用ShiftAnd匹配算法。 bt ...
分类:其他好文   时间:2016-11-19 12:34:55    阅读次数:272
gdb不知为何显示2次析构
gdb不知为何显示2次析构(金庆的专栏 2016.11)gdb 显示2次 A::~A():(gdb) bt #0 A::~A (this=0x602010, __in_chrg=) at main....
分类:数据库   时间:2016-11-18 19:04:07    阅读次数:227
BT网站-奥修磁力-Python开发爬虫代替.NET
BT网站-奥修磁力-Python开发爬虫代替.NET写的爬虫,主要演示访问速度和在一千万左右的HASH记录中索引效率。 奥修磁力下载-http://www.oshoh.com 现在用的是Python +CENTOS 7 系统 奥修磁力下载(www.oshoh.com)经历了多次点技术变更。开源版本使 ...
分类:编程语言   时间:2016-11-17 10:27:14    阅读次数:1842
关于GDB使用
启动: $gdb (target-program) 单步执行: $n 设断点: 1.程序入口 $break (functionname()) 2.行号 $break (linenumber) 打印变量: p (variable) 查看函数堆栈: bt 退出函数: finish 退出gdb: q ...
分类:数据库   时间:2016-11-14 02:13:58    阅读次数:180
[转]初探Metasploit的自动攻击
1. 科普Metasploit 以前只是个Back Track操作系统(简称:BT) 下的攻击框架,自成继承了后攻击渗透模块,隐隐有成为攻击平台的趋势。 我们都戏称它为美少妇,很简单,msf。 它的强大吧,怎么说了,从前期的信息搜集,到攻击载荷,再到后渗透攻击,都有完善的功能。 唯一的缺点就是,某些 ...
分类:Web程序   时间:2016-11-14 02:10:28    阅读次数:317
755条   上一页 1 ... 32 33 34 35 36 ... 76 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!