摘要: 浅谈MD5和SHA-1被破解和应用改进策略创建时间:2008-03-07文章属性:原创文章提交:fleshwound (fleshwound_at_126.com)fleshwound(fleshwound@smatrix.org)http://www.smatrix.org 2004年8月17日在美国加州圣巴巴拉举行了一次国际密码学学术年会(Crypto’2004),当晚来自中国山东大学的王... 阅读全文
posted @ 2008-04-16 20:06 HappyQQ 阅读(502) 评论(0) 推荐(0) 编辑
摘要: 普通恶意代码技术分析与检测创建时间:2008-03-07文章属性:原创文章提交:fleshwound (fleshwound_at_126.com)fleshwound(fleshwound@smatrix.org)http://www.smatrix.org1 引言 近些年来,恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了... 阅读全文
posted @ 2008-04-16 20:06 HappyQQ 阅读(1521) 评论(0) 推荐(0) 编辑
摘要: Oracle web环境注射技术创建时间:2008-03-19文章属性:原创文章提交:T_Torchidy (jnchaha_at_163.com)Oracle web环境注射技术##BY 剑心#http://www.loveshell.net#前言 本人不是一个专业的数据库管理员,也不是一个专门研究oracle安全的研究员,文中的语句很多都写得非常不专业,对数据库理解也不够,甚至很多... 阅读全文
posted @ 2008-04-16 19:52 HappyQQ 阅读(600) 评论(0) 推荐(0) 编辑
摘要: Windows 内核漏洞 ms08025 分析创建时间:2008-04-12文章属性:原创文章提交:whitecell (sinister_at_whitecell.org)Windows 内核漏洞 ms08025 分析Author: PolymorphoursEmail: Polymorphours@whitecell.orgHomepage:http://www.whitecell.or... 阅读全文
posted @ 2008-04-16 19:43 HappyQQ 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 数字图像处理基础-第一章绪论 第一章绪论 1.1数字图像处理(DIP)技术的发展历程简介 (1)20世纪50一60年代(摇篮期) ★太空探索计划 非线性失真、几何变形、噪声、电源干扰 ★生物医学 (2)70年代 (发展期) ★模式识别技术 ★图像理解 ★Ct技术 (3)80年代(普及期) ★微机、实际需求牵引,DIP渗透到各个领域 (4)90年代一... 阅读全文
posted @ 2008-04-16 13:27 HappyQQ 阅读(776) 评论(0) 推荐(0) 编辑
摘要: 产生验证码图片的源码: using System; using System.Data; using System.Configuration; using System.Collections; using System.Web; using System.Web.Security; using System.Web.UI; using System.Web.UI.WebControls; u... 阅读全文
posted @ 2008-04-16 13:14 HappyQQ 阅读(455) 评论(0) 推荐(0) 编辑
摘要: 这些东西网上都泛滥了,随便拉了个过来,然后改改,加上自己的标示什么的,就是这样子了。 可以定义验证码的格式,包括字母、数字、特殊符号和汉字,指定生成的图片大小。 本来还想加上图片扭曲的,可怕以后用起来被人说“万恶的验证码”所以就算了。 1using System; 2using System.Collections; 3using System.Collections.Ge... 阅读全文
posted @ 2008-04-16 13:12 HappyQQ 阅读(655) 评论(0) 推荐(0) 编辑