关于虚拟化的知识:http://virtualman.blog.51cto.com/200540/53299/一:虚拟化的发展从1998年开始,VMware创造性的将虚拟化引入x86平台,通过二进制翻译(BT)和直接执行的模式,让x86芯片可以同时运行不同的几种操作系统,并且确保性能、稳定性和安全性。从那时起,数以万计..
分类:
其他好文 时间:
2016-12-06 04:21:48
阅读次数:
186
程序出现core dump: 可在gdb中用 bt 查看堆栈,栈里出来的第一项就是dump发生的地方。如果还无法定位,可以用gdb调试core文件。 gdb <可执行文件> (注:要为debug版本,同时 库 也要是debug版本) set args <arg1><arg2><arg3>... 设置 ...
分类:
数据库 时间:
2016-12-01 22:20:45
阅读次数:
213
解决思路: 在数据库中建立类型字典式表。将下拉框需要添加的项,在数据库表里中文、英文名称对应起来。 下拉框动态绑定数据库表中需要字段。 [csharp] view plain copy <div id="bgDiv" style="display:none;"></div> <a class="bt ...
分类:
Web程序 时间:
2016-11-24 21:31:49
阅读次数:
171
原文链接:http://www.freebuf.com/articles/network/76021.html FreeBuf曾报道过,BT种子协议家族漏洞可用作反射分布式拒绝服务攻击(DRDoS attacks)。此种攻击方式并非主流,以公开的论文看来效果堪比DNS,而NTP攻击则更胜一筹。 0× ...
分类:
其他好文 时间:
2016-11-24 07:55:43
阅读次数:
291
浏览器攻击 browser_autpwn2 (BAP2) 窃取浏览器登录凭证:root@bt:# service apache2 startroot@bt:# setoolkit Office ms10_087漏洞,执行自定义的exe文件 root@kali:~# cd /root/.msf4/lo ...
分类:
其他好文 时间:
2016-11-19 20:26:22
阅读次数:
415
【题目链接】 http://acm.hdu.edu.cn/showproblem.php?pid=5972 【题目大意】 给出一个字符串,找出其中所有的符合特定模式的子串位置,符合特定模式是指,该子串的长度为n,并且第i个字符需要在给定的字符集合Si中 【题解】 利用ShiftAnd匹配算法。 bt ...
分类:
其他好文 时间:
2016-11-19 12:34:55
阅读次数:
272
gdb不知为何显示2次析构(金庆的专栏 2016.11)gdb 显示2次 A::~A():(gdb) bt
#0 A::~A (this=0x602010, __in_chrg=) at main....
分类:
数据库 时间:
2016-11-18 19:04:07
阅读次数:
227
BT网站-奥修磁力-Python开发爬虫代替.NET写的爬虫,主要演示访问速度和在一千万左右的HASH记录中索引效率。 奥修磁力下载-http://www.oshoh.com 现在用的是Python +CENTOS 7 系统 奥修磁力下载(www.oshoh.com)经历了多次点技术变更。开源版本使 ...
分类:
编程语言 时间:
2016-11-17 10:27:14
阅读次数:
1842
启动: $gdb (target-program) 单步执行: $n 设断点: 1.程序入口 $break (functionname()) 2.行号 $break (linenumber) 打印变量: p (variable) 查看函数堆栈: bt 退出函数: finish 退出gdb: q ...
分类:
数据库 时间:
2016-11-14 02:13:58
阅读次数:
180
1. 科普Metasploit 以前只是个Back Track操作系统(简称:BT) 下的攻击框架,自成继承了后攻击渗透模块,隐隐有成为攻击平台的趋势。 我们都戏称它为美少妇,很简单,msf。 它的强大吧,怎么说了,从前期的信息搜集,到攻击载荷,再到后渗透攻击,都有完善的功能。 唯一的缺点就是,某些 ...
分类:
Web程序 时间:
2016-11-14 02:10:28
阅读次数:
317