void __fastcall TForm1::FormCreate(TObject *Sender) { long lRt=GetWindowLong(Handle,GWL_EXSTYLE); lRt=lRt|WS_EX_LAYERED; &nb
C++ Builder中保持控件的位置及大小 C++ Builder/Delphi是Inprise(原Borland)公司广受欢迎的可视化C++/Pascal开发工具,利用它可极大地加快应用程序的开发速度。但是,也正因为其是可视化编程工具,将控件拖放到Form后,控件的位置就固定死了。随着Form的大小或屏幕分辨率的改变,控件和Form本身的位置往往变得非常混乱
Windows系统是建立在事件驱动的机制上的,说穿了就是整个系统都是通过消息的传递来实现的。而钩子是Windows系统中非常重要的系统接口,用它可以截获并处理送给其他应用程序的消息,来完成普通应用程序难以实现的功能。钩子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处理。这样,我们就可以在系统中安装自定义的钩子,监视系统中特定事件的发生,完成特定的功能,比如截获键盘、鼠标的输入,
SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击。 IIS传递给as
//******************************************************************************** // Version: V1.0 // Coder: WinEggDrop // Date&nb
google hacking的实现以及应用(上) 前言 google hacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉google hacking
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号