.NET程序保护主要有如下几种形式1.  混淆2.  编译到本地代码3.  把代码隐藏在资源中1.  混淆这部分的保护软件以Dotfuscator和XenoCode为代表。Dotfuscator是比较初级的混淆器,采取的主要策略是名字混淆,通过把类名、方法名、变量名改成很短的形式,目的是破坏有意义的变量命名
转载 精选 2007-09-19 11:51:00
2940阅读
内存分区概述内存分区是操作系统管理物理内存的一种方式,通常分为多个逻辑区域,用于存储不同类型的数据或支持不同功能。常见分区包括代码区、全局/静态区、栈区、堆区等。不同操作系统的实现可能略有差异,但核心逻辑相似。代码区(Text Segment)代码区存放可执行程序的机器指令,通常是只读的,防止程序意外修改指令。该区域在程序启动时由操作系统加载,大小固定。特点:只读、固定大小、存放CPU执行的指令。
原创 1月前
51阅读
光盘自动运行程序秘密。光盘一放入光驱就会自动被执行,主要依靠两个文件,一是光盘上的改为:O
原创 2022-09-16 21:30:56
2162阅读
所有的道路都通向天堂 只是要度过路上的痛苦时光 那一天我正走在路上 两边的荒草,比人还高 ——海子,《月全食》
原创 2015-09-21 09:24:44
319阅读
苹果也跟大多数公司一样会给每个版本的iOS操作系统开发给一个内部开发代号,并将它们当做机密一样保密从来没有对外公布其内部开发代号。最近由媒体曝光了苹果从iOS 1.0到下一个版本 iOS 5.1的内部开发代号,而对公众发布后苹果还是一直沿用以数字命名的方式。据悉,这些开发代号的名字都来自于北美滑雪旅游胜地的名称。近日TiPb公布了苹果iOS内部开发代号列表。从列表中可以看出2007年发布的iOS
转载 2024-01-20 21:56:35
70阅读
在国内,很多人说程序员是吃青春饭的,一开始说过了30岁就得转行,后来又有人35岁是一道坎……看起来好像程序员真的和风尘女子一样,注定有朝一日会年老色衰不再受人青睐。No!我要说,不是这样的!所有的道路都通向天堂只是要度过路上的痛苦时光那一天我正走在路上两边的荒草,比人还高  ——海子,《月全食》真的程序员,敢于直面惨淡的人生和淋漓的鲜血,一定能够在荒草满布的岁月荒原里踏出一条自己的路来。其实别人说
转载 精选 2015-05-28 15:44:28
225阅读
个阻塞问题,全靠分析进程栈文件的内容来辅助定位问题。平心而论,做Java开发比较省心,平时开发过程中可能不像在Linux下做C/C++开发的兄弟一样,经常需要分析程序栈和Core文件,而且Java开发过程中...
原创 2023-04-28 10:16:55
99阅读
刚才在网上胡乱逛,看到discuz!提供一个免费论坛功能,叫做我的地盘,就随手申请了一个,又胡乱配置了半天,做为一比二购的秘密基地。 一比二购都鲜为人知,更不要说他的秘密基地了。暂时先听之任之吧!有朋友愿意在上面聊天的话,我们当然也是相当欢迎的。不知道会不会变成全世界最荒芜的论坛。 郁闷的是,刚才发现这个论坛不支持域名跳转,没法把域名设置成一比二购的子域名,只能保留他原来的域名,否则用户就无法
原创 2006-12-30 01:09:17
324阅读
最近发现在使用jstack工具在导出Java应用的线程栈时有一个小小的窍门,比如Linux环境上有一个用户为appuser,假如以这个用户启动了一个Java进程B,如果想要导出进程B的线程栈,则必须切换到账号appuser下执行jstack命令才能提取到应用的栈信息,使用其它账号登录Linux执行jstack命令来导出进程B的线程栈都会失败,即便root账号进行此类操作也会失败。具体原因没有找到,但至少知道jstack命令在使用时有这样的限制。 根据之前走读OpenJDK源码得到的信息,jstack命令在导出栈信息时其实主要工作都由JVM来完成的,jstack命令仅仅是向JVM发...
转载 2013-08-23 18:50:00
26阅读
2评论
秘密共享的思想是将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。更重要的是,当其中任何相应范围内参与者出问题时,秘密仍可以完整恢复。 ·
原创 2021-07-18 11:15:35
587阅读
如果你是通过校园网或小区接入Internet,那么一定听说过MAC地址。什么是MAC地址,MAC地址在这种局域 网环境中究竟起到什么作用?下面就来介绍一下MAC地址的知识,MAC地址和IP地址的区别以及MAC地址在实际应用中所涉及到的安全问题。
转载 精选 2006-10-29 13:05:05
2726阅读
1评论
背景:家里来了新阿姨,晚上朵朵要跟着新阿姨睡觉。开始一周,每天晚上嚎个半个小时左右,第一天生生哭了一个小时,哭的妈妈在厕所里冻的够呛,哭的妈妈的心都碎了。    妈妈帮着朵朵刷了牙牙,洗了脸脸还有PP    “朵朵,你吃旺旺仙贝么?” 这时的妈妈被干在了门口。 朵朵迅速摆了摆手,头又扎下去看着该死的旺旺了。
推荐 原创 2007-04-24 15:42:31
911阅读
2评论
转载自:http://bbs.51cto.com/thread-672628-1.html vlan 的秘密 今天工作不忙,闲来无事,正好有个朋友问我一个vlan的问题:局域网里面有VLAN,然后一台2960做接入交换机,每个口接一台PC,比如F0/1,属于vlan2,接PC1,现在,问题来了,办公室多来了一个人,要用PC2和网络,也属于vlan2,问我,能不能在F0/1下挂一个傻瓜交换机,P
转载 精选 2010-03-30 21:24:10
681阅读
1评论
vlan的定义、创建、删除
原创 2017-12-06 21:53:22
800阅读
1点赞
1.算法中的算,包括计算和算计两部分。1.1计算是逻辑的,而逻辑就是推理。1.1.1推理是有规则的。1.1.2规则一般不会变化,但变化却是一种规则。1.1.3规则是产生式的,属于自动化范畴。1.1.4自动化的本质就是计算的逻辑规则推理,包括与或非及其各种组合。1.1.5人工智能的物理基础就是数字化与或非逻辑及其各种组合计算(尽管也会涉及到一些非线性统计概率计算)。1.1.6人工智能是自动化领域的一
原创 2021-03-22 22:20:24
239阅读
# 实现"mysql秘密生成"的步骤 ## 流程图示例 ```mermaid pie title MySQL秘密生成流程图 "小白入门" : 30 "学习基础知识" : 30 "实践操作" : 40 ``` ## 甘特图示例 ```mermaid gantt dateFormat YYYY-MM-DD title MySQL秘密生成甘特图
原创 2024-03-02 06:30:54
22阅读
# MySQL查找秘密的实现流程 ## 1. 简介 MySQL是一种广泛使用的关系型数据库管理系统,用于存储和管理大量结构化数据。在实际开发中,经常需要使用MySQL进行数据的查找操作。本文将介绍如何使用MySQL进行查找秘密的操作流程,并提供相应的代码和注释。 ## 2. 操作流程 下面是使用MySQL进行查找秘密的操作流程: | 步骤 | 操作 | | --- | --- | | 步
原创 2023-10-30 07:15:25
48阅读
vue自2.0开始,推荐使用axios。
原创 2022-03-28 14:27:21
243阅读
     扑克牌的设计十分奇妙,历来说法很多,(1)它是根据历法而设计的:一副扑克牌为什么是52张(大、小王除外)呢?原来这是因为一年中有52个星期。扑克牌为什么有红桃、方块、草花、黑桃四种花色之分?它象征着一年春夏秋冬四个季节。因此,我们也不难想到,每种花色为什么都有13张牌,这表示一个季节里有13个星期。     &nbs
转载 2010-12-06 21:40:38
442阅读
国王收到了来自阿拉伯的礼物——两只威武的猎鹰。国王从未见过这么漂亮的猛禽,他把它们交给自己的首席驯鹰人进行训练。   几个月过去了,驯鹰人报告说其中一只猎鹰已能傲然飞翔,另一只却没有半点儿动静,从来到王宫的那天起就待在枝头纹丝不动。   国王召集了各方的兽医术士,命他们设法让这只猎鹰飞起来,但所有人都无功而返。最后无计可施的国王突然想到:&lsq
转载 精选 2011-10-28 18:01:36
442阅读
2点赞
1评论
  • 1
  • 2
  • 3
  • 4
  • 5