- 军军小站|张军博客
搜索到与相关的文章
Python

Python实现的检测网站挂马程序

系统管理员通常从svn/git中检索代码,部署站点后通常首先会生成该站点所有文件的MD5值,如果上线后网站页面内容被篡改(如挂马)等,可以比对之前生成MD5值快速查找去那些文件被更改,为了使系统管理员第一时间发现,可结合crontab或nagios等工具。程序测试如下:#pythoncheck_change.pyUsage:pythoncheck_change.pyupdate/home/wwwrootpythoncheck_change.pycheck/

系统 2019-09-27 17:38:00 1828

Python

Python实现模拟时钟代码推荐

Python实现模拟时钟代码推荐#coding=utf8importsys,pygame,math,randomfrompygame.localsimport*fromdatetimeimportdatetime,date,timedefprint_text(font,x,y,text,color=(255,255,255)):imgtext=font.render(text,True,color)screen.blit(imgtext,(x,y))def

系统 2019-09-27 17:37:56 1828

编程技术

养眼美女你们是怎么评论的

今日评论:美女养眼指数是什么东西?大家评论啊.....新闻背景:天下美女在成都,成都美女在春熙路。春熙路美女云集,给很多外地游客留下深刻印象。春熙路的美女到底有多美?美女给当地经济带来了怎样的影响?不久,一份由锦江区政府组织、专业调查公司调查的春熙路“美女养眼指数”将首次发布。(华西都市报)相关评论:“美女养眼指数”是什么东西?搞不懂。美女养眼,是感觉,以“数字化”标注出来,比较难。说哪个地方美女如云,也不过是美女多一些而已。走在大街上,有机会多养眼几次罢

系统 2019-08-29 23:44:17 1828

编程技术

flash遮罩特效的综合操练(入门级教程)

关于遮罩的教程很多了,这里结合我的摸索过程及创意给大家尤其是初学者作一简单讲解。一.原理部分--羽化的美眉效果flash的遮罩原理在于使用一个图形作为透过光线的区域,当这个图形所在层转为遮罩层时,图形区域下一层的物体可见,而图形区域外的物体不可见。但是再往下一层的物体仍然可见,也就是说,遮罩层只对它下面一层物体起作用。好,下面就步入正题,介绍一个羽化美眉效果,这在photoshop中是很容易实现的。1.从图片库中找个漂亮的美眉,导入到舞台上,放在合适的位置

系统 2019-08-29 23:34:59 1828

编程技术

Extjs4---window创建

Extjs4,创建Ext组件有了新的方式,就是Ext.create(....),而且可以使用动态加载JS的方式来加快组件的渲染。//预加载Window,加快了渲染速度Ext.require('Ext.Window');Ext.onReady(function(){Ext.create('Ext.Window',{width:400,height:230,//X,Y标识窗口相对于父窗口的偏移值。x:

系统 2019-08-29 23:30:04 1828

编程技术

使用Dom4j时遇到的两个问题

前几天在使用Dom4j开发项目时,遇到了两个问题,今天记在这里:1、直接使用SAXReader.read(Stringurl)方法指定文件所在路径,读取包含中文内容的文件时,发生了错误,提示信息为:org.dom4j.DocumentException:invalidbyte1of1-byteUTF-8sequence(0xb2)Nestedexception:invalidbyte1of1-byteUTF-8sequence(0xb2)。具体原因是:Do

系统 2019-08-29 23:30:01 1828

编程技术

咨询三大法则----转自<>,附读后感.

1.无论客户和你说什么,问题始终存在2.无论问题最初看起来怎样,它始终是人的问题(尤其在软件产业)3.不要忘记客户是按时间付费,而不是按你的解决问题的程...顺便就我个人理解,写点读后感...1,无论客户和你说什么,问题始终存在..这个很容易理解了,要是没有问题,客户找你干什么呢?咨询的费用又相当贵,客户吃饱了没事干?不过有一点...就算客户有问题,我们不能明明确确的指出来问题,而应该称为客户的处理方式不合适,或者不恰当,可以换一种相对要好一些的方式处理,

系统 2019-08-29 23:23:55 1828

编程技术

电脑绑票?勒索软件肆虐俄罗斯

作者:趋势科技资深威胁研究员NartVilleneuve在线犯罪份子总是在寻找能将行动变现金的手法。可能的受害者重复地陷入网络犯罪份子们的圈套中,如实际上是下载了恶意软件而非免费软件或内容之类的手法。往往当他们了解自己的计算机已被挟持勒索时,一切已太晚了。勒索软件常用的手法之一是将被入侵的计算机功能关闭,直到受害者发送付费短信赎回电脑的自由身。最近一次网络犯罪份子的勒索软件活动以俄罗斯网民为目标,勒索360卢布(约合美金12元)。受感染的系统会持续显示以下

系统 2019-08-29 23:15:57 1828

编程技术

用happen-before规则重新审视DCL

转载自----http://lifethinker.iteye.com/blog/260515编写Java多线程程序一直以来都是一件十分困难的事,多线程程序的bug很难测试,DCL(DoubleCheckLock)就是一个典型,因此对多线程安全的理论分析就显得十分重要,当然这决不是说对多线程程序的测试就是不必要的。传统上,对多线程程序的分析是通过分析操作之间可能的执行先后顺序,然而程序执行顺序十分复杂,它与硬件系统架构,编译器,缓存以及虚拟机的实现都有着很

系统 2019-08-29 23:06:36 1828

编程技术

bottle json issure

iwantusemyjsonlibinbottle,butencoutersomeerrorasfollows:functionnothaswriteattribute,ithinktheproblemisbottlealsocontainaclassnamedjson,soiusefromlibimportjsonasjsonpyreplace,itfixapart,anotherproblemissomeoperateneedwritepermissi

系统 2019-08-29 23:04:07 1828