ICode9

精准搜索请尝试: 精确搜索
  • 使用nwjs开发桌面应用之Hello,World!2022-05-15 11:02:01

    使用nwjs开发桌面应用之Hello,World!     今天发现原来JavaScript也可以用来开发桌面应用程序,顿时有一种很牛逼的感觉,于是马上就开始了Hello,World!,感受一下JavaScript的强大。   可以用来开发桌面应用的js框架有三种:   1.NW.js   NW.js是Intel的工程师写的一个基于nod

  • java学习2022-05-14 03:03:10

    今天开始学习Java,了解了Java的一些基本常识和跨平台原理 Java源文件经过Javac。exe编译为.class字节码文件,字节码文件只要产生就能在任何安装有Java虚拟机的操作系统平台上运行 Java.class文件动态的调ava.exe文件执行代码,Java.exe动态的调用Java虚拟机执行代码 Java的运行需要jdk

  • oracle 安装报[INS-35180]无法检查可用内存2022-05-13 12:35:22

    按照以下内容挨个检查: 1.计算名称太长 2.计算机名称太另类,建议改为纯英文不带任何符号和空格之类的 3.计算机服务server 没有启动 4.没有使用管理员权限运行 5.安装包路径包含中文或其他字符,建议纯英文 6.找到%temp%目录(例如:C:\Users\ADMINI~1\AppData\Local\Temp) 搜索 *.exe 找到

  • MinGW g++.exe 编译 DLL 时,导出函数名带@的问题2022-05-13 04:33:25

    https://www.cnblogs.com/personnel/p/11275690.html 今天尝试用CodeBlocks写了一个简单的Dll,发现生成的 dll 文件导出的函数名后面都有一个 @xxx 从生成的 libDll2.def 中看到: EXPORTS DllMain@12 @1 Max@8 @2 SomeFunction@4 @3 funReturnStr2@4 @4 funRetu

  • 内网横向渗透 之 ATT&CK系列一 之 拿下域控制器2022-05-12 13:31:26

    信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_login 2 use 0 3 set rhosts 192.168.52.138 4 set smbpass hongrisec@2022 5 set smbuser Administrator 6 set smbdomain GOD

  • 将 Python 项目打包成 EXE 可执行文件2022-05-12 09:01:14

    来到了最激动人心的时刻,刚刚生成的 exe 实在太大了,300 多 M 的软件程序想用微信传一下都费劲。 我也试过很多方法,比如:修改 spec 文件自定义打包、pipenv 虚拟环境、使用开源的 upx 压缩等等,但是往往要么过程比较麻烦,要么成功率不高(压缩成不成功全看脸)。 而我要分享的,是自己一直在

  • 打开exe的时候提示“Windows无法访问指定设备”2022-05-11 09:00:46

    在打开某些exe运行程序的时候,电脑可能会出现“Windows无法访问指定设备、路径或文件,你可能没有适当的权限访问该项目。” 2 在exe运行程序上单击鼠标右键,选择属性,然后切换到安全选项卡。 3 点击编辑,在新窗口中选择添加-高级。 4 点击右侧的“立即查找”,拖

  • 怎么让生成的exe文件在开机时自动运行2022-05-10 21:31:52

    按 win+R 输入regedit 打开注册表,在该路径建立一个字符串值   将该值设置为想要启动的exe路径即可  

  • vscode中error:could not find the task ‘g++ build active file2022-05-09 16:34:06

    (20条消息) 已解决:could not find the task ‘g++ build active file,leetcode算法ACM编译调试_dlage的博客-CSDN博客    用此方法解决 { "version": "2.0.0", "tasks": [ { "type": "cppbuild", "

  • frp 简单使用配置记录。 Windows下 内网穿透 实现外网使用远程桌面连接,代理web服务。2022-05-09 14:02:53

      frp项目地址:fatedier/frp: A fast reverse proxy to help you expose a local server behind a NAT or firewall to the internet. (github.com)   服务器端配置:frps.ini 文件 [common] bind_port = 7200 #基本端口 程序运行需要 vhost_http_port = 8200 #http使用端口 #

  • 对拍板子2022-05-09 13:33:03

    对拍 #include <bits/stdc++.h> using namespace std; // make 是数据生成器,其他的是两份代码 bool work() { system("make.exe > input.txt"); system("DFS.exe < input.txt > DFS.txt"); system("DP.exe < input.txt > DP.txt

  • windows服务器远程桌面远程粘贴无效2022-05-09 09:31:52

    1.确保 本地 Windows 远程桌面连接的显示选项 –> 本地资源 –> 剪贴板是勾选过的。 2.远程连接到远程电脑。通过远程电脑里的任务管理器中的进程列表找到 rdpclip.exe,右键单击并选择结束进程。接着依次单击远端的任务管理器的文件 –> 新建任务,输入 rdpclip.exe 并回车。 如果上

  • 20212916 2021-2022-2《网络攻防实践》实验八报告2022-05-08 21:35:29

    1.实验内容动手实践任务一对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;(3)使

  • 启动PressCAD 出现"KICONSET.SET"解决2022-05-08 10:31:46

    1、本人安装PressCAD 出现"KICONSET.SET"解决方法:   开始安装PressCAD是打开Set目录下PressCadReg.exe文件后,电脑杀毒软件开始查杀报错。相应的关掉电脑自带的杀软还有其他杀软重新打开PressCadReg.exe注册即可。     

  • web ui自动化-- 模拟上传文件操作2022-05-07 19:05:07

    背景 webdriver无法对windows的图形界面进行操作,所以借助AutoIt工具实现自动化本地上传文件 方法一,使用Autolt生成exe文件,在Python中调用 AutoIt介绍及安装 AutoIt是一个使用类似BASIC脚本语言的免费软件,它设计用于Windows GUI(图形用户界面)中进行自动化操作,它利用模拟键盘按

  • 20212813 2021-2022-2 《网络攻防实践》实践八报告2022-05-07 12:04:23

    一、实践内容 本次实践的内容为恶意代码分析,为顺利完成本次实践,需要了解的知识包括:对于恶意代码的基本了解和分类以及恶意代码分析方法。利用恶意代码技术,攻击者能够将系统攻击过程进行自动化与规模化,从而在更短的时间内对更多的网络用户构成危害。正因为如此,互联网用户或许可能感

  • 20212904 2021-2022-2 《网络攻防实践》实践八报告2022-05-06 18:31:29

    20212904 2021-2022-2 《网络攻防实践》实践八报告 1.实践内容 (1)动手实践任务一:分析恶意代码样本 任务:对提供的rada恶意代码样本,进行文件类型识别、脱壳与字符串提取,获得rada恶意代码的编写作者,具体操作如下: 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台

  • 20212935 2021-2022-2 《网络攻防实践》 第八次实践2022-05-06 18:31:06

    1 实验目的 学会文件类型识别、会使用IDS软件静态或动态分析。 2 实验环境 Kali、WinXP。 3 实验内容 3.1动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的

  • Window权限维持(四):快捷方式——poshc2、empire这些通过lnk的无文件攻击值得注意2022-05-06 16:32:04

    Window权限维持(四):快捷方式 系统安全 Bypass007 2019-12-04 8,935   Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了很多机

  • Grafana window忘记密码以及启动端口占用问题2022-05-05 11:01:39

    Grafana登录首次默认密码是admin、admin,登录完成后需要从新设置新密码,在忘记密码时可修改数据库还原默认密码,具体操作如下: 1、grafana包文件夹下有data/grafana.db,用SQLiteView打开,找到user表找到login=admin这行数据 2、将password修改为59acf18b94d7eb0694c61e60ce44c110c7a683

  • 20212908 2021-2022-2 《网络攻防实践》实践八报告2022-05-04 19:32:26

    一、实践内容 1.动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱

  • electron 打包生成exe文件2022-05-04 09:32:24

    打包的两种方式: DOS 下,首先输入 npm install electron-packager -g全局安装打包工具 npm install electron-packager -g 1. package.json设置打包 将打包的命令设置在package.json的script中: "scripts": {"package":"electron-packager . 生成的exe文件的名称 --platform=win32 --

  • 20212920 许邵 2021-2022-2 《网络攻防实践》实践八报告2022-05-03 17:35:44

    20212920 许邵 2021-2022-2 《网络攻防实践》实践八报告 1.实践内容 1.1 动手实践 1.1.1 恶意代码脱壳与提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、

  • 202111911 2021-2022-2 《网络攻防实践》实践八报告2022-05-02 21:34:03

    1.实践内容 2.实践过程 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本

  • jdk8安装包2022-05-02 12:33:44

    jdk-8u151-windows-x64.exe(访问密码:7567): https://url56.ctfile.com/f/34653256-556162739-d2fbfb?p=7567 jdk-8u31-windows-x64.exe(访问密码:7567): https://url56.ctfile.com/f/34653256-556162736-a9ce1c?p=7567 

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有