摘要: 代码Code highlighting produced by Actipro CodeHighlighter (freeware)http://www.CodeHighlighter.com/--/*2.数制转换问题描述:在32位处理器上,将任一整数转换为二进制形式。要求实现函数:voidDecToBin(unsignedintiDec,charpBin[32])输入:iDec需要转换的十进制... 阅读全文
posted @ 2010-06-01 00:30 tungli 阅读(635) 评论(0) 推荐(1)
摘要: 1引言由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁(更多请参考RFC文档),由此导致了许多形形色色的攻击方法,一般针对协议原理的攻击(尤其是DDOS)我们无能为力。常见的攻击手法如下:(1) 源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofi... 阅读全文
posted @ 2010-04-23 16:33 tungli 阅读(3788) 评论(1) 推荐(1)
摘要: 在计算机领域,堆栈是一个不容忽视的概念,我们编写的C语言程序基本上都要用到。但对于很多的初学着来说,堆栈是一个很模糊的概念。堆栈:一种数据结构、一个在程序运行时用于存放的地方,这可能是很多初学者的认识,因为我曾经就是这么想的和汇编语言中的堆栈一词混为一谈。我身边的一些编程的朋友以及在网上看帖遇到的朋友中有好多也说不清堆栈,所以我想有必要给大家分享一下我对堆栈的看法,有说的不对的地方请朋友们不吝赐教... 阅读全文
posted @ 2010-04-10 18:05 tungli 阅读(3266) 评论(0) 推荐(0)
摘要: Linux环境变量设置总结1、引言   在 linux系统 下,如果你下载并安装了应用程序,很有可能在键入它的名称时出现“ command not found ”的提示内容。如果每次都到安装目标文件夹内,找到可执行文件来进行操作就太繁琐了。这涉及到环境变量 PATH 的设置问题,而 PATH 的设置也是在 linux 下定制环境变量的一个组成部分。本文基于 RedHat 9... 阅读全文
posted @ 2010-03-30 23:45 tungli 阅读(2864) 评论(0) 推荐(0)
摘要: DES(Data Encrypt Standard数据库加密标准)是迄今为止使用最广泛的加密体制。 初学信息安全的新生,一般都会被老师要求实现DES算法,如果老师不要求,那么有缘来我这里共同学习的朋友,我建议你用C去实现一下,C语言在信息安全领域很重要,更何况隶属于工科的信息安全,你只懂理论是远远不够的。 想用其他语言实现的朋友,如果你用了汇编,那么请您老人家走开不要来看小弟的笑话。如果你用C+... 阅读全文
posted @ 2010-03-20 15:21 tungli 阅读(3156) 评论(2) 推荐(1)
摘要: 1 OSI参考模型谈到网络不能不谈OSI参考模型,虽然OSI参考模型的实际应用意义不是很大,但其的确对于理解网络协议内部的运作很有帮助,也为我们学习网络协议提供了一个很好的参考。在现实网络世界里,TCP/IP协议栈获得了更为广泛的应用。1.1 OSI参考模型的分层结构OSI参考模型(OSI/RM)的全称是开放系统互连参考模型(Open System Interconnection Referenc... 阅读全文
posted @ 2010-03-14 22:16 tungli 阅读(3520) 评论(0) 推荐(0)
摘要: 编译的概念:编译程序读取源程序(字符流),对之进行词法和语法的分析,将高级语言指令转换为功能等效的汇编代码,再由汇编程序转换为机器语言,并且按照操作系统对可执行文件格式的要求链接生成可执行程序。 编译的完整过程:C源程序-->预编译处理(.c)-->编译、优化程序(.s、.asm)-->汇编程序(.obj、.o、.a、.ko)-->链接程序(.exe、.elf、.axf等... 阅读全文
posted @ 2010-03-14 19:13 tungli 阅读(203) 评论(0) 推荐(0)
摘要: same version number as your working kernel, make a backup of your modules directory before you do a "make modules_install". 保存内核备份,方便处理某些东西出错的情况。这对开发版特别有用,由于新的发布版包含 那些没有被调试过的新代码。也要确认你保存那个内核所对应的模块的备份。... 阅读全文
posted @ 2010-03-13 23:40 tungli 阅读(363) 评论(0) 推荐(0)
摘要: 010:")取出16进制值,在内核名字列表中查看一下,看下那个内核名称列表中, 究竟哪个内核函数包含这个被攻击的地址。 To find out the kernel function name, you''ll need to find the system binary associated with the kernel that exhibited the symptom. This is... 阅读全文
posted @ 2010-03-13 23:40 tungli 阅读(254) 评论(0) 推荐(0)
摘要: ake defconfig" Create a ./.config file by using the default symbol values from arch/$ARCH/defconfig. 使用arch/$ARCH/defconfig中默认的特征值建立一个配置文件 "make allyesconfig" Create a ./.config file by setting symbol... 阅读全文
posted @ 2010-03-13 23:37 tungli 阅读(375) 评论(0) 推荐(0)