今天的笔记在win中,双击的本质是运行程序,将程序加载到内存中,任何程序在被运行之前都必须被加载到内存当中。程序没有被加载的时候是在硬盘当中的,为什么要加载到内存中?快所有的变量,本质都是要在内存的某个位置开辟空间被register修饰的变量尽量不要去对该变量取地址auto只能修饰局部变量单纯的使用源文件,组织项目结构的时候,项目越大越复杂的时候,维护的成本会变得越来越高.h:头文件,组织项目结构
原创 2022-06-07 19:04:00
137阅读
升级生产的DB,有一些预检查条件,这些需要提前修复,以便在升级的时候不会成为影响进度的绊脚石。
原创 2021-07-21 17:07:04
222阅读
今天学习的是学生管理系统的项目演示,比如学生管理系统之添加学生等等实践之类的东西。 ...
转载 2021-08-17 00:09:00
61阅读
2评论
# 如何实现“mysql 小于3” ## 1. 流程表格 | 步骤 | 操作 | 代码示例 | |------|----------|-------------------------------| | 1 | 连接数据库 | `mysql -u用户名 -p密码 数据库名` | | 2 | 查询数据 | `SELECT * F
原创 2024-03-23 05:47:09
61阅读
准备篇col empno for 9999;col ename for a10;col job for a10;col mgr for 9999;col hiredate for a12;col sal for 9999;col comm for 9999;col deptno for 99;col tname for a40;set pagesize 80;1、SQL对比PLSQLSQL99是什
原创 2016-09-11 09:00:14
720阅读
 有些端口是比较重要的比如135,137,138,139,445之类,那我扫描到的端口到底有什么用?我想你肯定要问,这样今天,我就用一个真实的扫描向你讲述扫到的端口的用途。被扫的主机:192.***.xx.x 主机IP数:4 发现的安全漏洞:7个 安全弱点:45个 系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
转载 2008-10-21 23:30:05
608阅读
1点赞
1评论
## 实现“mysql 截止时间小于多少”流程 ### 步骤一:创建数据库表 在开始之前,我们需要先创建一个用于存储时间截止信息的数据库表。在MySQL中,可以使用以下代码创建一个名为`deadline`的表: ```sql CREATE TABLE deadline ( id INT PRIMARY KEY AUTO_INCREMENT, name VARCHAR(50) NOT
原创 2024-01-17 08:55:10
97阅读
通常,你需要获得当前日期和计算一些其他的日期,例如,你的程序可能需要判断一个月的第一或者最后一。你们大部分人大概都知道怎样把日期进行分割(年、月、日等),然后仅仅用分割出来的年、月、日等放在几个函数中计算出自己所需要的日期!在这篇文章里,我将告诉你如何使用DATEADD和DATEDIFF函数来计算出在你的程序中可能你要用到的一些不同日期。     &nb
   『第1』何谓黑客? 何谓“黑客”          黑客是英文“HACKER”的音译。动词原形为“HACK”,意为“劈”、“砍”。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储系统,如数据库。中文译成“黑客”贬义比英文原义似乎略重,有“未经允许”等不合法的含义。另一种说法是,H
原创 2008-09-08 21:03:09
1000阅读
2点赞
5评论
『第2』从端口说起         有些端口是比较重要的比如135,137,138,139,445之类,那我扫描到的端口到底有什么用?我想你肯定要问,这样今天,我就用一个真实的扫描向你讲述扫到的端口的用途。被扫的主机:192.***.xx.x 主机IP数:4 发现的安全漏洞:7个 安全弱点:45个 系统: Stand
原创 2008-09-09 19:00:55
975阅读
1点赞
4评论
[第3]从终端服务3389讲起       好现在我们就来说一个简单的入侵,从3389找个肉鸡(没有肉鸡的话,对自己的技术提高是没好处的,不能老是看却不练啊,陈同学你说对吗?)请各位注意,我这里并不是说什么烂鬼输入法漏洞。这种漏洞差不多已经绝迹了,太难找了,如果有人找到了,那恭喜你啦。众所周知,有开3389的一般都是服务器,也就是说有很大可能带
原创 2008-09-10 21:02:10
982阅读
1点赞
2评论
『第10』从ipc$ 连接失败讲起         今天讲这个好像有点不协调(我指和昨天的),但因为大家在过去的一些日子里遇到了这个问题,所以我觉得有必要再说说这个问题。      ipc$ 大家现在都很熟悉了吧,很多人在QQ上都问这个。好像大部分的入侵都非要用到ipc$连接(事实上
原创 2008-10-10 00:34:17
582阅读
1点赞
1评论
[第11]80端口攻击总结 今天我们来说说80端口的攻击方法,只是把大概的说一下,肯定有遗漏了. 我将描述每种攻击的作用,和其怎样利用这些漏洞进行攻击(注意host的意思你应该懂吧) (1)'.' '..' 和 '...' 请求 这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有
原创 2008-10-13 22:22:12
809阅读
1点赞
何谓“黑客”          黑客是英文“HACKER”的音译。动词原形为“HACK”,意为“劈”、“砍”。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储系统,如数据库。中文译成“黑客”贬义比英文原义似乎略重,有“未经允许”等不合法的含义。另一种说法是,HACK是本世纪早期麻省理工学院俚语,有“恶作剧”之
转载 2008-10-21 23:32:53
454阅读
[第6]从回答一个朋友的问题说起        怎么判断对方主机的操作系统呢?今天我们就先说说这个问题。我先从最简单的PING看主机操作系统说起 一、用ping来识别操作系统C:\>ping 10.1.1.2 Pinging 10.1.1.2 with 32 bytes of data: Reply from 10.1.1
转载 2008-10-21 23:44:55
494阅读
[第6]从回答一个朋友的问题说起        怎么判断对方主机的操作系统呢?今天我们就先说说这个问题。我先从最简单的PING看主机操作系统说起 一、用ping来识别操作系统C:\>ping 10.1.1.2 Pinging 10.1.1.2 with 32 bytes of data: Reply from 10.1.1
原创 2008-09-22 20:08:43
885阅读
1点赞
1评论
『第7』从FTP入侵到SQL          怎么开头呢?每次我都要想很长时间,这主要是我写作文时留下的毛病,总是在开头时想很久。好,就从什么叫FTP开始说吧。大家都知道FTP,但很多人都讲不好它具体指什么,FTP是指文件传输协议,因特网上常用的文件传输协议,它使用户能够在两个联网计算机间实现文件传输,是因特网上传递文件
原创 2008-09-23 23:38:01
595阅读
2评论
 『第8』说SQL       先说说什么叫SQL?大家反正都觉得这SQL和数据库有关,其实也不是这样的。SQL是一种结构化数据库查询语言,其发音为“sequel”或“S-Q-L”。尽管MICROSOFT以其特有的方式加入了所有权声明,但它在大多数据库应用中近乎成为一种标准。简言之,它是一种使用你选择的标准从数据库记录中选择某些记录的
原创 2008-09-28 21:11:35
808阅读
 『第12』sniffer,今天开始说它了        sniffers(嗅探器)几乎和internet有一样久的历史了.他们是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具.但是这个工具也给我们带来很大的方便。今天我们看2个问题:1。什么是sniffer 2。如何防止sniffer的监听。似乎是矛盾的哦,呵呵
原创 2008-10-16 23:48:43
564阅读
[第4]从简单的网络命令讲起 昨天的帖子发表后,很多朋友问了很多问题,我发现很多朋友对基本的网络命令还很生疏,请你看这个帖子,里面讲的很详细的[url]http://www.91one.net/dvbbs/dispbbs.asp?boardID=14&ID=403[/url]有个朋友问了我个问题:端口映射是什么意思??其实很简单的,采用端口映射(Port Mapping)的方法,可以实
转载 2008-10-21 23:40:14
442阅读
  • 1
  • 2
  • 3
  • 4
  • 5