推荐
专栏
教程
课程
飞鹅
本次共找到1610条
凸包
相关的信息
公众号: 奋飞安全
•
3年前
小程序逆向分析 (一)
一、目标李老板:奋飞呀,最近耍小程序的比较多,而且貌似js好耍一点?要不咱们也试试?奋飞:你是老板,你说了算喽。第一次搞小程序,得找个软柿子捏,就找个以前分析过的某段子App的小程序吧。反编译静态分析动态调试二、步骤春天在哪里?app下载回来就是apk包,那么小程序在哪里?小程序是一个以wxapkg为后缀的文件,在android手机的/da
Wesley13
•
3年前
ios之SEL
SEL其实是对方法的一种包装,将方法包装成一个SEL类型的数据,去找对应的方法地址。找到方法地址就可以调用方法,其实消息就是SEL。对于下列方法调用:\ptest2\;主要有以下步骤:1.把test2包装成SEL类型的数据2.根据SEL数据找到对应的方法地址3.根据方法地址调用对应的方法比如一个类中有两个方法:test和t
helloworld_83280341
•
2年前
安全私密的聊天系统可免费使用可转让可定制
安全私密的聊天系统可免费使用可转让可定制超级稳定的聊天通信系统可在线免费使用可聊天、红包、转账、超级大群超过20台服务器承载均衡保证超级大群永不丢包,保证不卡顿用过才知好注册超级方便,国内国外均可注册使用,支持充值提现,支持多人语音视频想下载只需appstore搜索“兔八”免费下载使用安卓版本请前往以下地址下载:tuba2007.com对于系统源码和
爱写码
•
3年前
t-io应用场景和能力
tio历史、应用场景(图示——简)tio应用场景(文字描述——详)tio是基于JVM的网络编程框架,和netty属同类,所以netty能做的tio都能做,考虑到tio是从项目抽象出来的框架,所以tio提供了更多的和业务相关的API,大体上tio具有如下特点和能力:内置完备的监控和流控能力内置半包粘包处理一骑绝尘的资源管理能力内置心跳检查和心跳发送能力
Stella981
•
3年前
RouterOS多根光纤接入进行叠加
前言:不知道是不是做网管的人都比较扣,基本没完整的文档。摸索了一天,基本以前学校学的东西又复习了一下一、注意:请先将routeros预置的配置文件删除或者重置。原理:将进入路由和局域网的数据都打上标记mangle,不同的光纤宽带入口数据打上不同的mangle进行分类,那么就能保证发出去的包又能从同一个宽带出口进入,举例:
Stella981
•
3年前
Android 微信分享后留在微信,没有回调的问题解决方案
网上有很多关于微信分享后没有回调的问题,大多数讲的都是一些配置不对、WXEntryActivity类的包名不对等所引起的错误。但我今天要讲的问题不是因为这些集成不当引起的问题,而是微信分享SDK本身存在的问题(或者这并不是微信SDK的bug,而是微信本身就是这样设计的)。这个问题就是,当我们分享成功后,微信会弹出一个弹窗,让用户选择“留在微信”或者“返回ap
Stella981
•
3年前
Inno Setup 自定义界面心得
因为项目需要,需要打windows安装包,要求安装界面完全按照需求来。作为没接触过这块儿的服务端宝宝,在此期间踩了很多坑。坑不提也罢,最终结果圆满,记录下与大部分网上PO出来的做法不太一样的小心得,备忘。网上搜到的自定义界面,都用的botva2.dll,我没用。应该说,用过,但遇到了图片变形的问题,短时间内没解决,所以最后全都用的 Inno
Wesley13
•
3年前
TCP之超时重传机制
TCP协议是一种面向连接的可靠的传输层协议,它保证了数据的可靠传输,对于一些出错、超时丢包等问题TCP设计了超时重传机制,其基本原理:在发送一个数据之后,就开启一个定时器,若是在这个时间内没有收到发送数据的ACK确认报文,则对该报文进行重传,在达到一定次数还没有成功时放弃并发送一个复位信号。1、超时重传时间 R
Easter79
•
3年前
TWaver 3D 编辑器的使用(一)----设计3D场景以及数据绑定
TWaver提供了一套3D场景的开发包,用来帮助用户快速搭建3D场景,实现3D的监控系统。这个开发包目前商推的只有Flex框架下的版本,被称为TWaver3DforFlex。开发包提供简单的API,用户向TWaver的数据对象(例如Node)中设定相关的3Dstyle,就可以构建出一套3D场景。(详细的使用方式请参考产品包中的为了简化用户使用代码
专注IP定位
•
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
1
•••
154
155
156
•••
161