本人独立博客http://xcroot.com/
摘要: 初买来一块硬盘,我们是没有办法使用的,你需要将它分区、格式化,然后再安装上操作系统才可以使用。就拿我们一直沿用到现在的Win9x/Me系列来说,我们一般要将硬盘分成主引导扇区、操作系统引导扇区、FAT表、DIR目录区和Data数据区等五部分。我们通常所说的主引导扇区MBR在一个硬盘中是是唯一的,MBR区的内容只有在硬盘启动时才读取其内容,然后驻留内存。其它几项内容随你的硬盘分区数的多少而异。1、主引导扇区(MBR)主引导扇区位于整个硬盘的0磁道0柱面1扇区,包括硬盘主引导记录MBR(Main Boot Record)和分区表DPT(Disk Partition Table)。其中主引导记录的作 阅读全文
posted @ 2012-12-01 09:55 CRoot 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 硬盘结构简介:很久以前, 硬盘的容量还非常小的时候,人们采用与软盘类似的结构生产硬盘. 也就是硬盘盘片的每一条磁道都具有相同的扇区数. 由此人们定义硬盘参数为(CHS)参数,即磁头数(Heads),柱面数(Cylinders),扇区数(Sectors),以及相应的寻址方式。其中:磁头数表示硬盘总共有几个磁头,也就是有几面盘片,最大为255 (用8个二进制位存储);柱面数表示硬盘每一面盘片上有几条磁道, 最大为1023(用10个二进制位存储);扇区数(Sectors) 表示每一条磁道上有几个扇区, 最大为63 (用6个二进制位存储);每个扇区一般是 512个字节, 理论上讲这不是必须的, 但好象 阅读全文
posted @ 2012-12-01 09:51 CRoot 阅读(1290) 评论(0) 推荐(1) 编辑
摘要: 数据恢复分类:硬恢复和软恢复。所谓硬恢复就是硬盘出现物理性损伤,比如有盘体坏道、电路板芯片烧毁、盘体异响,等故障,由此所导致的普通用户不容易取出里面数据,那么我们将它修好,同时又保留里面的数据或后来恢复里面的数据,这些都叫数据恢复,只不过这些故障有容易的和困难的之分;所谓软恢复,就是硬盘本身没有物理损伤,而是由于人为或者病毒破坏所造成的数据丢失(比如误格式化,误分区),那么这样的数据恢复就叫软恢复。这里呢,我们主要介绍软恢复,因为硬恢复还需要购买一些工具设备(比如Pc3000,电烙铁,各种芯片、电路板),而且还需要懂一点点电路基础,我们这里所讲到的所有的知识,涉及面广,层次深,既有数据结构原理 阅读全文
posted @ 2012-12-01 09:50 CRoot 阅读(3090) 评论(0) 推荐(0) 编辑
摘要: 硬盘数据结构 新购买来一块硬盘需要将它分区、格式化,然后才能安装操作系统方可以使用。以Win9x/Me系列来说,我们一般要将硬盘分成主引导扇区(MBR)、操作系统引导扇区(DBR)、FAT(文件分配表)、DIR(目录区)和Data(数据区)等五部分(其中只有主引导扇区是唯一的,其它的随你的分区数的增加而增加)。主引导扇区(MBR): 主引导扇区位于整个硬盘的0磁道0柱面1扇区,包括硬盘主引导记录MBR(Main Boot Record)和分区DPT(Disk Partition Table)。其中主引导记录的作用就是检查分区表是否正确以及确定哪个分区为引导分区,并在程序结束时把该分区的启动程序 阅读全文
posted @ 2012-12-01 09:46 CRoot 阅读(272) 评论(0) 推荐(0) 编辑
摘要: Python 版本 3,也被称为 Python 3000 或 Py3K(仿效 Microsoft® Windows® 2000 操作系统而命名的昵称)是 Guido van Rossum 通用编程语言的最新版本。虽然新版本对该核心语言做了很多改进,但还是打破了与 2.x 版本的向后兼容性。其他一些变化则是人们期待已久的,比如:真正的除法 — 例如,1/2 返回的是 .5。long 和 int 类型被统一为一种类型,删除了后缀 L。True、False 和 None 现在都是关键字。本文 — Python 3 系列文章中的第一篇 — 的内容涵盖了新的 print() 函数、i 阅读全文
posted @ 2012-11-24 00:06 CRoot 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 永久root带文件因为开发需要,我经常会用到adb这个工具(Android Debug Bridge),我们都知道adb shell默认是没有root权限的,修改系统文件就很不方便了,adb push一个文件就提示Permission Denied。删除system下的文件也没有权限。其实有两种方法可以获取adb shell的root权限,这两种方法的前提都是手机已经root。1、用su可以提权,直接执行su就会看到用户命令提示符由”$”变成了”#”,如果手机没有root,会提示su: Permission Denied。这个文件不是每个手机都有的,没有的可以联系这个博客的主人,我会传给你文件 阅读全文
posted @ 2012-11-24 00:04 CRoot 阅读(3171) 评论(1) 推荐(0) 编辑
摘要: 使用电脑必懂的53个英文单词和缩写! ·PC:个人计算机Personal Computer ·CPU:中央处理器Central Processing Unit ·CPU Fan:中央处理器的“散热器”(Fan) ·MB:主机板MotherBoard ·RAM:内存Random Access Memory,以PC-代号划分规格,如PC-133,PC-1066,PC-2700 ·HDD:硬盘Hard Disk Drive ·FDD:软盘Floopy Disk Drive ·CD-ROM:光驱Compact Disk R 阅读全文
posted @ 2012-11-24 00:01 CRoot 阅读(363) 评论(0) 推荐(0) 编辑
摘要: 一、背景知识:指令的强弱是CPU的重要指标,指令集是提高微处理器效率的最有效工具之一。从现阶段的主流体系结构讲,指令集可分为复杂指令集(CISC)和精简指令集(RISC)两部分。相应的,微处理随着微指令的复杂度也可分为CISC及RISC这两类。CISC是一种为了便于编程和提高记忆体访问效率的晶片设计体系。在20世纪90年代中期之前,大多数的微处理器都采用CISC体系──包括Intel的80x86和Motorola的68K系列等。 即通常所说的X86架构就是属于CISC体系的。RISC是为了提高处理器运行的速度而设计的晶片体系。它的关键技术在于流水线操作(Pipelining):在一个时钟周期里 阅读全文
posted @ 2012-11-24 00:00 CRoot 阅读(1606) 评论(0) 推荐(0) 编辑
摘要: 1、Java Java编程语言(第三版)---Java四大名著----James Gosling(Java之父) Java编程思想(第2版)----Java四大名著----Bruce Eckel Java编程思想(第3版)----Java四大名著----------------Bruce Eckel JAVA 2核心技术 卷I:基础知识(原书第7版)---Java四大名著-----Cay Horstmann JAVA 2核心技术 卷II:高级特性(原书第7版)----Java四大名著-----Cay Horstmann Effective Java中文版------Java四大名著------ 阅读全文
posted @ 2012-11-23 23:58 CRoot 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 一、问题: 编码问题是JAVA初学者在web开发过程中经常会遇到问题,网上也有大量相关的文章介绍,但其中很多文章并没有对URL中使用了中文等非ASCII的字符造成服务器后台程序解析出现乱码的问题作出准确的解释和说明。本文将详细介绍由于在URL中使用了中文等非ASCII的字符造成乱码的问题。1、在URL中中文字符通常出现在以下两个地方:(1)、Query String中的参数值,比如http://search.china.alibaba.com/search/offer_search.htm?keywords=中国(2)、servlet path,比如:http://search.china.a 阅读全文
posted @ 2012-11-23 16:10 CRoot 阅读(1310) 评论(0) 推荐(0) 编辑
摘要: 1. 为什么有些病毒清除不了(非运行中),只能隔离而不能清除?所谓的杀病毒,就防毒软件而言有两种情况:一种是将病毒程序代码由感染的档案中移除(例如一个10K的档案感染了2K的病毒变成了12K,经过杀毒之后,恢复成10K的正常档案),这就是所谓的清除;一种是将整个病毒档案删除(这是因为该档案全都是病毒程序代码)这种情况特别容易发生在特洛依木马,蠕虫之类的病毒,这种状况就是采取的隔离措施。2. 对于病毒清除后的残余文件,是否会随着病毒清除后自动删除?不会。有些病毒或是木马后门之类的恶意程序会在系统中写入一些文件,用以记录自身运行使得一些状态或是记录从系统中取得的数据。这些文件由于是用于记录数据,与 阅读全文
posted @ 2012-11-23 16:07 CRoot 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 135 c-serv 135口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证一台计算机上运行的程序可以顺利地执行远程计算机上的代码;137 138 是UDP端口,当通过网上邻居传输文件时用这个端口,因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。关闭只需去掉Microsoft网络的文件和打印机 阅读全文
posted @ 2012-11-20 16:47 CRoot 阅读(3011) 评论(0) 推荐(0) 编辑
摘要: 在计算机取证过程中,相应的取证工具必不可少,常见的有Tcpdump、Argus、NFR、Tcpwrapper、Sniffers、 Honeypot,Tripwires、Network monitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件,但很多工具都属于付费软件,很多读者不可能免费拥有它们,但 有一些开源工具或者操作系统自身的工具也可以实现很好的使用效果。 知识链接:对计算机犯罪评定的标准主要来自于计算机取证。计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算 机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和 阅读全文
posted @ 2012-11-20 16:45 CRoot 阅读(476) 评论(0) 推荐(0) 编辑
摘要: 一、sizeof的概念 sizeof是C语言的一种单目操作符,如C语言的其他操作符++、--等。它并不是函数。sizeof操作符以字节形式给出了其操作数的存储大小。操作数可以是一个表达式或括在括号内的类型名。操作数的存储大小由操作数的类型决定。 二、sizeof的使用方法 1、用于数据类型 sizeof使用形式:sizeof(type) 数据类型必须用括号括住。如sizeof(int)。 2、用于变量 sizeof使用形式:sizeof(var_name)或sizeof var_name 变量名可以不用括号括住。如sizeof (var_name),sizeof var... 阅读全文
posted @ 2012-11-20 16:43 CRoot 阅读(1098) 评论(0) 推荐(0) 编辑
摘要: 由作者转载来自互联网黑客一直在寻求最新技术,网警也一样。 他们用到的工具都很专业 大家有兴趣仔细看文章 可以研究下除了有意或者无意的入侵,恢复被删除文件也许更有意思!原笔者是一名信息安全爱好者,经常在网上见到某某黑客攻击某某网站被抓,真的令我很痛心,所以今天就写一篇有关网警与黑客的文章。希望能够让各位朋友知道网警是利用哪些技术抓黑客的,以及在以后入侵的时候要注意的地方。目前网警抓黑客的主要技术是计算机取证技术,又称为数字取证或电子取证。它是一门计算机科学与法学的交叉科学,是对计算机犯罪的证据进行获取、保存、分析和出示的一个过程。而黑客与网警较量的技术自然就叫计算机反取证技术,即删除或者隐藏证据 阅读全文
posted @ 2012-11-20 16:42 CRoot 阅读(2200) 评论(0) 推荐(0) 编辑