摘要: 初出茅庐的你带着仍残留墨香的毕业证书踏上工作岗位,马上就被书上没写的规则和各种繁杂的日常事务来了个下马威。这样的故事实在是司空见惯,编程工作也不例外。没有几个学生能 100% 为自己的第一份真正的工作做好准备。如果你不想成为其中之一,请学学以下这 10 项无需手把手指导就能学会的基本技能:1、版本... 阅读全文
posted @ 2014-09-21 15:50 月黑风寒 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 结构中的成员可以赋值,枚举呢....是取值,只读的 以下情况可以考虑将类创建为结构:(1)如果一个类其中的字段非常少,所有字段占用的内存总量不超过8、16字节;(2)如果一个类中的字段都是值类型;关于枚举,则是当你需要一个有限的整数序列时使用。使用枚举可以将值限定为特定的几个值,同时可以利用.net... 阅读全文
posted @ 2014-09-21 15:49 月黑风寒 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 有一段时间,正则表达式学习很火热很潮流,当时在CSDN一天就能看到好几个正则表达式的帖子,那段时间借助论坛以及Wrox Press出版的《C#字符串和正则表达式参考手册》学习了一些基础的知识,同时也为我在CSDN大概赚了1000分,今天想起来,去找《C#字符串和正则表达式参考手册》时,已经不知所踪了... 阅读全文
posted @ 2014-09-21 15:47 月黑风寒 阅读(622) 评论(0) 推荐(2) 编辑
摘要: 1. 编程语言能力 不用多说,作为合格的计算机程序员,精通一门语言是必须的。这种精通,不是说看了一本编程宝典,抄了几个程序就能说精通的,要靠长时间的积累。 2.编码能力 我曾经看很多程序员写的代码,在同一个jsp或者java源文件里,出现了三种以上的对方法的命名方式,有下划线间隔的,有全大写的,有拼... 阅读全文
posted @ 2014-09-21 15:45 月黑风寒 阅读(672) 评论(0) 推荐(0) 编辑
摘要: 一、踩点 ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。 二、注入 从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理... 阅读全文
posted @ 2014-09-21 15:44 月黑风寒 阅读(816) 评论(0) 推荐(0) 编辑
摘要: 1.更新软件源:修改sources.list文件:leafpad /etc/apt/sources.list然后选择添加以下适合自己较快的源(可自由选择,不一定要全部): #官方源deb http://http.kali.org/kali kali main non-free contribdeb-... 阅读全文
posted @ 2014-09-21 15:41 月黑风寒 阅读(578) 评论(0) 推荐(0) 编辑
摘要: 目录1.无线安全研究需要的软硬件选型、及物理电气参数2.无线攻击第一步:"网络AP探测"、扫描器的使用1. 无线安全研究需要的软硬件选型、及物理电气参数在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之配套的软件。基本上来说,无线黑客技术需要涉及到以下几个组件1.底层芯片组不论是... 阅读全文
posted @ 2014-09-21 15:39 月黑风寒 阅读(441) 评论(0) 推荐(0) 编辑
摘要: 45种攻入后台的方法1、到Google搜索,site:cq.cn inurl:asp2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!3、利用挖掘鸡和一个ASP木马:文件名是login.asp……路径组是/manage/关键词是went.asp用’or’=... 阅读全文
posted @ 2014-09-21 15:38 月黑风寒 阅读(12189) 评论(0) 推荐(4) 编辑