上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 20 下一页
摘要: haneWIN NFS ServerThe following options are supported:-name:<sharename>assigns a name to the exported path as an alternate name for mounting.-alldirsallows the host(s) to mount at any point within the filesystem.-umask:<mask>set the umask for group and world permissions on the filesystem 阅读全文
posted @ 2012-03-22 13:58 swordzj 阅读(1363) 评论(0) 推荐(0) 编辑
摘要: 搞了好久,终于在看了这篇文章后搞定了。测试环境电脑1 :笔记本电脑 无线无线 WIN7 X64 IP:192.168.0.100电脑2: 台式电脑网线上网 WINXP SP3IP:192.168.0.101电脑3: 笔记本电脑 无线上网 winxp sp3 IP:192.168.0.102网络环境都通过 无线路由器连接上网 网关 192.168.0.1目的三台电脑共享文件互相访问 局域网游戏建立总结过程:共享与访问:一:必要点 1、需要是管理员权限的帐户 2、所有入网的计算机都要在相同的IP段,比如都为192.168.0.X(2≤X≤255) 3、所有入网的计算机都要在相同的工作组,比如... 阅读全文
posted @ 2012-03-20 21:38 swordzj 阅读(605) 评论(0) 推荐(0) 编辑
摘要: 默认情况下,Windows 7无法正常访问NAS或者Samba服务器上的共享文件夹。原因在于从Vista开始,微软默认只采用NTLM v2协议的认证回应消息了,而目前的NAS系统和Samba还只支持LM或者NTLM。 解决办法:修改本地安全策略或直接修改注册表 1、修改本地安全策略 运行secpol.msc打开“本地安全策略”窗体,依次点开“本地策略”-》“安全选项”,修改“网络安全: LAN 管理器身份验证级别”的值为“发送 LM 和 NTLM – 如果已协商,则使用NTLMv2 会话安全”,一路确定即可。如下图1和图2所示—— 本地安全策略 修改本地策略 2、修改注... 阅读全文
posted @ 2012-03-19 17:29 swordzj 阅读(678) 评论(0) 推荐(0) 编辑
摘要: 这部分的内容大多来源于网络及官方文档,按照自己的翻译理解整理所成。东西比较多,从头慢慢看还是可以懂个大概的。目录:一、DNLA的建立二、DLNA的成员三、DLNA标准的制定四、DLNA的设备五、DLNA的架构六、云时代的数字家庭(待填坑)扩展阅读I: UPnP的工作过程------------DLNA基础协议框架扩展阅读II UPnP AV(Audio/Video) Architecture---------------DLNA媒体应用框架)一、DNLA的建立DLNA成立于2003年6月24日,其前身是DHWG(Digital Home Working Group数字家庭工作组),由Sony、 阅读全文
posted @ 2012-03-18 18:08 swordzj 阅读(4577) 评论(3) 推荐(2) 编辑
摘要: Poppen.de是一个德国的 交友/ 聊天/ 视频 的SNS网站, 部分内容NSFW,网站采用了很多我们熟悉的技术,像Nginx,MySQL,CouchDB,Erlang,Memcached的,RabbitMQ(消息服务器),采用了Graphite作为网站的系统监控,Red5作为视频服务,Tsung作为压力测试工具,选择的技术种类较多,还采用PHP和Erlang 2种程序语言作为不同功能的开发。... 阅读全文
posted @ 2012-03-18 11:57 swordzj 阅读(11840) 评论(0) 推荐(0) 编辑
摘要: 最近也在学着修改Gh0st远控的源代码,源代码免杀起来还是方便、简单、有效和简单点。针对于输入输出表盯的比较紧的杀毒软件,最有效的还是进行函数动态调用。也就是说找到函数的原定义,包括值类型和参数等等,再在调用该函数的地方重新定义这个函数,其实也只是改下函数名而已,下面举个例子:CreateRemoteThread 作用是创建远线程,假设杀毒软件现在就杀在这个函数上,我们就这样处理,首先在代码中右键点击CreateRemoteThread函数-->转到定义,找到函数的原型:函数原型如下:WINBASEAPI__outHANDLEWINAPICreateRemoteThread(__in H 阅读全文
posted @ 2012-02-10 18:01 swordzj 阅读(571) 评论(0) 推荐(0) 编辑
摘要: 《LPK劫持者》“.exe”可执行程序曾遭“威金”病毒的洗劫,导致全盘应用程序被病毒恶意捆绑感染,中了此毒很是麻烦、无奈,而且拥有数百个变种,相信大家对这类蠕虫病毒并不陌生。然而,一直被“.exe”可执行程序加载的“.dll”动态链接库程序也难逃厄运。 近日,我在互联网上捕捉到了一个既全盘感染“.exe”可执行程序又全盘劫持“.dll”动态链接库程序的木马病毒,这就是“LPK劫持者”木马。首次发现时间是2010年12月初,不过直到2011年2月份左右这个木马才正式活跃了起来。 该木马全盘劫持“.dll”动态链接库程序是不是和全盘感染“.exe”可执行程序的方式是否一样呢?请看下文。《“LP.. 阅读全文
posted @ 2012-02-01 16:37 swordzj 阅读(4450) 评论(0) 推荐(0) 编辑
摘要: / 上次写了USP10的,这次把LPK的代码贴出来. //以下文件在 lpk.cpp 中,头文件和上次USP10的相同 // lpk.cpp : Defines the entry point for the DLL application. // /////////////////////////////////////////////////////////////////////... 阅读全文
posted @ 2012-02-01 13:09 swordzj 阅读(1235) 评论(0) 推荐(0) 编辑
摘要: 下面是 jQuery 中事件方法的一些例子:Event 函数绑定函数至$(document).ready(function)将函数绑定到文档的就绪事件(当文档完成加载时)$(selector).click(function)触发或将函数绑定到被选元素的点击事件$(selector).dblclick(function)触发或将函数绑定到被选元素的双击事件$(selector).focus(function)触发或将函数绑定到被选元素的获得焦点事件$(selector).mouseover(function)触发或将函数绑定到被选元素的鼠标悬停事件 阅读全文
posted @ 2012-02-01 11:48 swordzj 阅读(152) 评论(0) 推荐(0) 编辑
摘要: jQuery 语法jQuery 语法是为 HTML 元素的选取编制的,可以对元素执行某些操作。基础语法是:$(selector).action()美元符号定义 jQuery选择符(selector)“查询”和“查找” HTML 元素jQuery 的 action() 执行对元素的操作示例$(this).hide() - 隐藏当前元素$("p").hide() - 隐藏所有段落$("p.test").hide() - 隐藏所有 class="test" 的段落$("#test").hide() - 隐藏所有 id=& 阅读全文
posted @ 2012-02-01 11:42 swordzj 阅读(146) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 20 下一页