爬蟲開發(一)

  爬蟲主要用來做資料擷取,又名網路蜘蛛,內容網站很多就是用爬蟲來抓取資料的。本系列(現在還不知道有幾篇)旨在實現一個基本的爬蟲程式(架構)。開發語言:C#  爬蟲是要從源源不斷的抓取到的頁面中過濾出我需要的目標資料。既然要源源不斷的抓取資料,那麼我們就要有一個各個頁面的URL的集合,去類比訪問這些URL,來分析返回的資料,從而再根據我們分析的HTML

Web安全實踐(12)密碼探測

本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html 安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言 (作者:玄魂)  接著上一篇的使用者名稱枚舉的話題接下來簡單的探討一下常見的密碼探測。 園友Hunts.C昨天留言談到了校內網,他說"就是個使用者ID和郵箱,實際上這裡的使用者ID就是使用者名稱的作用啊。

蝦米網音樂真真實位址解析

  最近經常上蝦米聽歌,有些歌蠻好聽的,昨天回上海準備下載一些音樂路上聽,發現要用蝦幣購買,第一想法在chrome瀏覽器中按下F12,看Network中發出的報文,很輕鬆的找到了類似http://f3.xiami.net/78926/417559/08%201769939716_1875663.mp3這樣的連結,這就是音樂的真真實位址,可以直接下載下來。這裡多說一句,很多人問怎麼可以把線上的視頻或者音樂下載到本地,網上也可以看到各式各樣的回答,有用嗅探工具的,有從瀏覽器緩衝找的,其實用chrom

WPF Knowledge Points – Binding.StringFormat不起作用的原理和解決

引出問題我們先用一個簡單的例子引出問題:有一個DateTime資源,分別用TextBox,Label顯示這個DateTime。<Grid><Grid.Resources><sys:DateTime x:Key="DateTime001">03/29/2012 15:05:30</sys:DateTime></Grid.Resources><TextBox Text="{Binding Source={StaticResource

Web安全實踐(8)攻擊iis6.0

                                                                作者:玄魂 本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html 安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言    web安全實踐系列主要是對《駭客大曝光——web應用安全機密與解決方案(第二版)

用非Office庫發送和編輯Meeting Request到Outlook

本來想專心的做下WPF,最近這段時間在忙Product Demo,需要研究一下用C#代碼去操作Outlook中的Meeting Request,上了一些國內外的論壇找到的東西,Demo過後就丟掉可惜了,但畢竟是花了時間的,總結分享一下,心理舒服些(很多知識來自stackoverflow,這裡向大家推薦下)。這裡主要總結功能的完整性和可用性。歡迎Office互操作經驗多的同學補充。閑話結束,開始正題。在Outlook中,我們可以在Calendar裡面發起一個meeting,並且可以對它修改或取消。

WPF Control Hints – ContextMenu : 怎麼通過MenuItem的Click事件取得ContextMenuItem綁定的類執行個體?

當我們在ContextMenu上綁定了集合,會對應的產生ContextMenuItem,我們怎麼通過定義點擊事件MenuItem.Click去拿到各個MenuItem對應綁定的類執行個體呢?比如ContextMenu的ItemsSource為Collection<User>,他的每一個MenuItem對應一個User執行個體,我們可以用以下代碼取得: private void ContextMenuItemClick(object sender,

Web安全實踐(13)嗅探,arp欺騙,工作階段劫持與重放攻擊(上)

 本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html 安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言  (作者:玄魂)

訊息虛刪除

      前段時間做個小東西,涉及到訊息的虛刪除。比如A和B之間發的訊息存到一張表中,A可以刪除自己收件匣中的這條訊息,但是這條訊息還存在B的收件匣中,直到B也刪除這條訊息。比如張三和李四用手機發簡訊,張三清空自己的收件匣之後,不影響李四的收件匣。其實,做虛刪除,只不過是設定一個標誌位而已,比如,0表示未刪除,1表示刪除。而我的需求是實現到底誰刪除了。資料庫設計如下:id  訊息iduid_from  發送方iduid_to    接收方idmessage  訊息內容sendtime 

WPF Knowledge Points – ContentControl和ContentPresenter的區別

在這個我們也說一下ItemsControl和ItemsPresenter,更有利於對比理解。 我們先看類層次ContentControl繼承自Control,而ContentPresenter繼承自FrameworkElement。所以最根本的認識:ContentControl是一個控制項,而ContentPresenter直接來自FrameworkElement(Control直接繼承自FrameworkElement)。同理,ItemsControl繼承自Control,而ItemsPres

Web安全實踐(9)攻擊apache

作者:玄魂   系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html 安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言    web安全實踐系列主要是對《駭客大曝光——web應用安全機密與解決方案(第二版)》的內容做的實踐研究和部分編程實現。所以如果您能完全理解那本書可以跳過本文章。

Web安全實踐(5)web應用剖析之全域任務和自動化工具

                                                                    作者:玄魂前置知識: 無本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言  

Web開發常用知識點

前言看看Blog已經太久沒有更新了,這大半年忙忙碌碌,做了自己原來很少做的Web,積累的東西不少,反而不知道從何說起。Web牽涉的東西比較廣,從頁面顯示到行為指令碼,從伺服器端代碼到伺服器的配置和維護,頁面和網站的安全性,資源分派,CSS和JavaScript的瀏覽器安全色性等等。總想分類細說,發現分類太多反而失去了意義。所以決定還是回到原點,做個粗的分類把有用的知識點和積累的經驗列出來,既可以做個總結加深印象,還可以保留一些有用的材料日後尋找。這些裡面有我走過的彎路和嘗試,也希望能夠給讀到文章

Web安全實踐(14)嗅探,arp欺騙,工作階段劫持與重放攻擊(下)

                                                                                                作者:玄魂本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html 安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言

Web安全實踐(10)攻擊weblogic

作者:玄魂系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html  安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言    web安全實踐系列主要是對《駭客大曝光——web應用安全機密與解決方案(第二版)》的內容做的實踐研究和部分編程實現。所以如果您能完全理解那本書可以跳過本文章。

Web安全實踐(6)web應用剖析之資訊提煉

                                                                       作者:玄魂前置知識: 無 本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html 安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言   

Web安全實踐(15)CSRF(跨站請求偽造)-從校內的插入圖片說起

        作者:玄魂前言      跨站請求偽造是目前很多知名網站都存在的一個漏洞,如果惡意攻擊者運用得當會給網站和使用者(特別是使用者)造成嚴重的傷害。今天和大家一起討論下跨站請求偽造的基本原理和常用攻擊手法,防患於未然。本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566    

Web安全實踐(11)使用者名稱枚舉

本系列導航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html 安全技術區http://space.cnblogs.com/group/group_detail.aspx?gid=100566  前言 (作者:玄魂)   哎呀,好久沒上部落格園來了,先前的計劃也擱淺了一段時間。考試,課程設計,找工作,上不了網,各種問題。今天忙裡偷閒,寫點東西。

委託的非同步呼叫樣本(1)

2008-06-29 20:18using System;using System.Collections.Generic;using System.Text;using System.Threading;namespace 委託的非同步呼叫{    public delegate void DelegateClass();//定義委託分類DelegateClass    class Starter    {        static void Main(string[] args)     

委託的非同步呼叫(2)

2008-06-29 20:49using System;using System.Collections.Generic;using System.Text;using System.Threading;namespace 委託的非同步呼叫{    public delegate int DelegateClass(out DateTime start,out DateTime stop);//定義委託分類DelegateClass    class Starter    {       

總頁數: 61357 1 .... 12221 12222 12223 12224 12225 .... 61357 Go to: 前往

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.