上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页
摘要: Unity Manual 用户手册 Welcome to Unity. 欢迎使用Unity。 Unity is made to empower users to create the best interactive entertainment or multimedia experience th 阅读全文
posted @ 2018-09-29 08:52 疏桐 阅读(1229) 评论(0) 推荐(0) 编辑
摘要: 1、使用C#创建控制游戏对象的的脚本语言, 第一步: 在project师徒中create 一个C#脚本,将其按照自己的设备名称进行命名,这里我将其简单的命名成zhuaquanzhou.cs 使用编辑器打开脚本,这里我使用的是VS2012,当然Unity3d默认的编辑器是MonoDevelop.创建之 阅读全文
posted @ 2018-09-26 09:31 疏桐 阅读(371) 评论(0) 推荐(0) 编辑
摘要: 1、最近使用visualStudio IDE开发Unity 3D使用的编程语言是C#但是发现visualStudio12 版本在自己主机上运行速度比够快,怀疑是不是处理器或者是版本问题,所以该卸载了,之后安装15版本的,但是由于拆卸不干净导致安装不成功的问题。将注册表清理之后也无法安装,所以想之前在 阅读全文
posted @ 2018-09-24 18:21 疏桐 阅读(24205) 评论(0) 推荐(0) 编辑
摘要: 1、C#的方法:<access Specifier> <Return Type>< Method Name>(Parmeter list){ method Body} 其中 Method Name是一个唯一的标志符,且大小写敏感, parmeter list 参数列表,该参数用来接收和传递方法使用的 阅读全文
posted @ 2018-09-23 10:58 疏桐 阅读(331) 评论(0) 推荐(0) 编辑
摘要: 1、定义结构体 定义了结构体,必须使用了stuct语句,struct定义了一个带有多个成员的的新数据类型。C# 的结构不同于C的。具有一下等特点: 结构可以有方法。字段、索引、属性、运算方法和事件。结构可以定义构造函数,但是不能定义析构函数,也不能定义默认的构造函数。与类不同得失结构不能继承其他结构 阅读全文
posted @ 2018-09-23 10:57 疏桐 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 1、C#程序的框架问题 首先是命名的空间申明 (NameSpace delclaration) 一个 ClASS class 方法 class属性 一个main 的方法 语句(Statement) & 表达式(Expression)以及注释 下面的一简单的程序 Systyem命名空间中的Consol 阅读全文
posted @ 2018-09-19 22:45 疏桐 阅读(816) 评论(0) 推荐(0) 编辑
摘要: 1、xss的形成原理 xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导 阅读全文
posted @ 2018-09-19 22:45 疏桐 阅读(3655) 评论(0) 推荐(0) 编辑
摘要: 1、今晚我打算把kali linux 操作系统的安装重新整理一遍,就在虚拟机安装,和硬盘安装以及制作口袋linux操作系统三个方面。 首先是 在虚拟机上安装流程和以及新出现的问题做一个整理 网上反映在虚拟机上安装失败的问题:执行到磁盘分区,如果大家的宿主机是Windows操作系统,应该选择默认的新手 阅读全文
posted @ 2018-09-09 15:17 疏桐 阅读(1376) 评论(0) 推荐(0) 编辑
摘要: 1 、Nessus漏洞网站测试(真正体会到什么是专业版和社区版的区别,要技术就不光要勤恳的态度,严谨的思维、还有矢志不渝的志气,还必须要求砸钱,所以狠狠的赚钱才是硬道理),我的半个社区版的很多扫描模块都不能使用,简直就是半个社区版,Nessus 不是一离线的工具,所以每一次使用都是在在线的一种操作, 阅读全文
posted @ 2018-09-08 23:03 疏桐 阅读(848) 评论(0) 推荐(0) 编辑
摘要: 1、对Metasploit的文件结构层次做一个目录结构图 2、漏洞利用的原理及其过程 攻击者发送一个附加攻击载荷的漏洞攻击代码给存在漏洞的系统。漏洞攻击代码首先执行,如果执行成功,攻击载荷中的实际代码开始执行,执行之后,攻击者获得了漏洞系统的控制权限。就可以上传数据和删除数据。或者开启后门等。 一个 阅读全文
posted @ 2018-09-07 23:00 疏桐 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 1、之前看到中间人攻击方式,要使用ssl服务构架一个劫持会话,使得攻击者和被攻击者客户端连接。ssl 服务(secure Socket Layer安全套接) ,以及后续出现的TSL(Transport Layer Security)是为网络通信安全和数据完整性提供的安全协议,TSL和SSL在传输层连 阅读全文
posted @ 2018-09-06 22:47 疏桐 阅读(492) 评论(0) 推荐(0) 编辑
摘要: 1、启动wsaf工具,设置载入插件(攻击模型的插件),可以设置默认的攻击模型,也可以添加自己的plug。 2、在侦查的时候渗透邮箱需要知道,云行邮箱服务的托管服务器是什么类型,在之前的博客中我已近两提到过如何使用fierce 工具 3、使用 DIRBuster搜索网站目录 但凡出了404以外的都表示 阅读全文
posted @ 2018-09-05 23:10 疏桐 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 1、在kali linux 下安装w3af 会出现很多问题,因为新版的kaliLinux ,以及python 环境的配置问题和 库的安装问题会出现很多报错 kali linux环境一般都自带git安装环境, 所以使用git 下载 w3af的源包比较容易 ,之后进行解压。(不同的压缩文件对照响应的解压 阅读全文
posted @ 2018-09-05 18:13 疏桐 阅读(2392) 评论(0) 推荐(0) 编辑
摘要: 1、测试一台搭建的主机 msf > db_nmap -n -A 10.140.110.16[*] Nmap: Starting Nmap 7.60 ( https://nmap.org ) at 2018-09-04 20:19 CST[*] Nmap: Nmap scan report for 1 阅读全文
posted @ 2018-09-04 21:15 疏桐 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 1、启动Metasploit 声明:本次渗透测试的主机是我自己在自己的攻击主机上搭建的另一个操作系统,为了真实性设置了常见的IP地址,如有重合但绝对不是任何实体公司或者单位的IP地址。 所以不承担任何法律责任 转载请注明出处 使用命令msfconsole 启动的时候需要启动两次,不然Postgres 阅读全文
posted @ 2018-09-04 17:56 疏桐 阅读(3160) 评论(0) 推荐(0) 编辑
摘要: 1、DNS域名信息收集,(Dig,挖掘局域网的信息之前的博客中已经做过介绍) 查询需要认证的域名服务器 dig -t ns + 网址 使用工具 fierce 判断主机上存活的其他域名服务器 2 、Focal (examine metadata form domains) 3、skipfish (sk 阅读全文
posted @ 2018-09-03 18:32 疏桐 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 1、国外使用的一款在线工具,对web的信息收集很有帮助 地址http://archive.org , WayBack Machine 主界面如下:对百度存档的历史信息进行查询。 2、IP地址归属信息注册信息查找 (ARIN) , 该组织一共有五个,USA ,Canada 还有 Caribbean 地 阅读全文
posted @ 2018-09-01 22:54 疏桐 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 1、对本书出现的无线网络涉及的命令做一总结 查看无线网卡( Create a monitor mode interface using your card as shown in the following screenshot ) ifconfig -a ifconfig wlan0 (开启无线网 阅读全文
posted @ 2018-08-31 23:03 疏桐 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 1、虚拟仪器的概述: 虚拟仪器是基于计算机的的仪器,计算机和仪器的密切结合是目前仪器的一个发展方向,大概有两种结合方式,一种是将计算机装入仪器中,实例就是只能化的仪器,流行的嵌入式系统的仪器,另一种就是,将仪器装入计算机,依靠通用的计算机硬件作为依托,实现各种仪器的功能,下图是虚拟仪器的显示方案。 阅读全文
posted @ 2018-08-31 11:24 疏桐 阅读(1301) 评论(0) 推荐(0) 编辑
摘要: 1、AP-less WPA-Personal cracking 创建一个honeypoint 等待链接,特点在于不需要攻击致使链接的客户端掉线,直接获取了流量的握手包。 2、Man-in-the-Middle attack(中间人攻击) Eavesdropping and Session Hijac 阅读全文
posted @ 2018-08-30 21:37 疏桐 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 1、蜜罐和mis-Association攻击 设置蜜罐WeFi的方式有两种,分别如下,这两种的区别,就是 第二种是可以设置接入点MAC地址,而第一种是随机生成一个MAC地址,伪造的Ap接入点,支持同时伪造两个以上,一旦成功开启了honey AccessPoint,在使用 airodump-ng wl 阅读全文
posted @ 2018-08-29 11:37 疏桐 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 1、创建一个伪造的Ap接入点,必须购买一个无线网卡的设备,接受功率在300Mbps ,低于这个传输速率的值,效果很差,都达到用户可以连接验证的效果。其芯片必须支持kali linux 内核系统。 2、开启无线网卡的混杂模式(监听模式),airmon-ng start wlan0 (这个要看购买的网卡 阅读全文
posted @ 2018-08-24 10:33 疏桐 阅读(1207) 评论(0) 推荐(0) 编辑
摘要: <pre><font color="#CC0000"><b>root@kali</b></font>:<font color="#3465A4"><b>~</b></font># tail -f -n 0 /var/log/messagesAug 18 22:19:42 kali kernel: [ 阅读全文
posted @ 2018-08-18 22:52 疏桐 阅读(1091) 评论(0) 推荐(0) 编辑
摘要: 本文摘自一篇博客 ,插图是链接登录路由器的流量抓包。 1. 帧控制结构(Frame Control) 1) Protocol Version: (协议版本)通常为0 2) Type: 帧类型,管理帧: 00 3) Subtype: 进一步判断帧的子类型 3.1) Beacon(信标)帧 3.2) P 阅读全文
posted @ 2018-08-18 20:01 疏桐 阅读(3359) 评论(0) 推荐(0) 编辑
摘要: 软件的概念: 软件是计算机系统中与硬件相互依存的另一部份,是程序、数据、以及相关文件的完整集合。程序是事先设计的功能要求执行的序列。数据是使得程序能征程操作信息的数据结构。文档是程序开发,维护和利用的有关图文和材料。软件的表现形式分为有形和无形,软件的有形表现在软件的的文档、程序、代码、用户界面、输 阅读全文
posted @ 2018-08-15 22:59 疏桐 阅读(6633) 评论(0) 推荐(2) 编辑
摘要: 1、skipfish 网页扫描抓取 2、w3af web漏洞扫描 阅读全文
posted @ 2018-08-12 22:32 疏桐 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 1、BoxLayout类可以创建一个布局对象,成为盒式布局,BoxLayout在javax.Swing border 包中,java.swing 包提供一个Box类,该类也是一个类,创建的容器称作一个盒式布局,不 允许盒式容器的布局。在策划程序布局的时候,可以利用容器的嵌套,将某个容器嵌入几个盒式容 阅读全文
posted @ 2018-08-12 22:32 疏桐 阅读(606) 评论(0) 推荐(0) 编辑
摘要: 1、常见的容器 JComponent是 Container 的子类,中间容器必须添加到底层容器中才能够发挥作用, JPanel 面板 :使用jPanel 创建一个面板,再通过添加组件到该面板上面,JPanel默认的布局方式是FlowLayout JScrollPanel 滑动窗格: 滑动窗格只可以添 阅读全文
posted @ 2018-08-12 22:32 疏桐 阅读(1653) 评论(1) 推荐(0) 编辑
摘要: 1、本博客记载的是这本书的学习笔记,还有出现的一些不懂的单词 我也将会记载这篇博客中。记载顺序是按照本书的章节顺序来记载的。最喜欢本书中的一句 you havae no idea how good you have it 哈哈哈哈 需要经常光顾的安全网站 BugTrap AstaLaVista X- 阅读全文
posted @ 2018-08-10 23:03 疏桐 阅读(571) 评论(0) 推荐(0) 编辑
摘要: 1、Best Free Hacking E-Books 2017 In PDF Format: 电子书籍下载地址 后续我会更新在我的百度云资源 上,需要的留言Black Belt Hacking & Complete Hacking BookHackers High School 13 Comple 阅读全文
posted @ 2018-08-09 22:18 疏桐 阅读(587) 评论(1) 推荐(0) 编辑
摘要: 一、20 Best Android Hacking Apps And Tools Of 2018 首先罗列常见的Android手机hacking的工具 #1 The Android Network Hacking Toolkit 15+ Best Android Hacking Apps And T 阅读全文
posted @ 2018-08-09 21:58 疏桐 阅读(1534) 评论(0) 推荐(0) 编辑
摘要: 1、泵阀系统 2、Niagara 每次在启动workbench的时候安装一下daemon,后启动platform 启动station的时候,当station的status变成Running之后启动 阅读全文
posted @ 2018-08-07 22:09 疏桐 阅读(322) 评论(0) 推荐(0) 编辑
摘要: 1、httrack (网站复制机制) 工具下载地址: http://www.httrack.com/ (附网站介绍) Httrack is a progaram that gets information frorm the internet ..looks for pointers to othe 阅读全文
posted @ 2018-08-07 21:05 疏桐 阅读(818) 评论(0) 推荐(0) 编辑
摘要: 1、Nikto 基于Web的漏洞信息扫描 nikto 自动扫描web服务器上没有打补丁的软件,同时同时也检测驻留在服务器上的危险文件,nikto能够识别出特定的问题,检测服务器的配置问题, 检测某台主机的端口 - Nikto v2.1.6/2.1.5+ Target Host: 116.255.23 阅读全文
posted @ 2018-08-07 11:50 疏桐 阅读(3221) 评论(0) 推荐(0) 编辑
摘要: 1、正则表达式 字符串替换, 例子; String s="131hello334thrid ".replaceAll("[a-zA-Z]","代替");/ StringTokenizer类 String 使用split()方法分割字符串,也可以使用StringTokenizer对象分割字符串,Str 阅读全文
posted @ 2018-08-03 17:33 疏桐 阅读(6586) 评论(0) 推荐(0) 编辑
摘要: 1、String类概念 java程序中默认导入java.lang包的,像java.lang.String等String类属于final类,用户不能扩展String类,String 类没有子类。String类常见的方法有如下: public int length(); public boolean e 阅读全文
posted @ 2018-08-03 11:43 疏桐 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 1、密码学思维导图 源地址:https://www.processon.com/view/5a61d825e4b0c090524f5b8b 在这之前给大家分享 如何在 processon上搜索公开克隆的思维导图或者其他的工程UML图。 搜索方法 结合 Google搜索法 实例: 搜索 标题为“区块链 阅读全文
posted @ 2018-08-03 11:20 疏桐 阅读(434) 评论(0) 推荐(0) 编辑
摘要: 1、内部类的外嵌类的成员变量在内部类中任然有效,内部类中的方法也可以调用外嵌类中的 方法,内部类中不可以声明类的变量和方法,外嵌的类体可以用内部类声明对象,作为外嵌类的成员。内部类仅供他的外嵌类使用。 package com.Example1;public class Example7_1 { pu 阅读全文
posted @ 2018-08-02 19:21 疏桐 阅读(423) 评论(0) 推荐(0) 编辑
摘要: 1、在java语言中接口由类实现,以便使用接口中的方法,重写接口中的方法,实现接口的类必须重写接口中的所有类,由于接口中的方法一定是 public abstract方法,所以类重写接口中的方法不仅要去掉abstract修饰符,还要标明访问权限一定是public,降低访问权限是不允许的。实现接口的非抽 阅读全文
posted @ 2018-08-02 15:48 疏桐 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 1、对象的上转型 对象的上转型不能调用和使用子类对象新增的成员和变量,不能调用子类新增的方法。 上转型对象可以访问子类继承或者隐藏的成员变量,也可以调用子类继承或者子类重写的实例方法。因此如果子类重写了父类的某个实例方法后,当对象的上转型对象调用这个实例方法时一定是调用了子类重新写的实例方法。 2、 阅读全文
posted @ 2018-08-01 22:22 疏桐 阅读(185) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();