后续不断的补充代码审查的方法,心得在实现的功能模块,按倒序的方法审查代码,能不同程度的欺骗你的大脑,去忘掉那些业务意义在心里美美的朗诵代码,会发现一些问题的
分类:
其他好文 时间:
2016-04-17 23:21:11
阅读次数:
193
一个独立游戏 Teleglitch 使用了一种欺骗手法来模拟视锥,效果如下:
博主看了看了看提示
Actually, the line of sight shadows aren’t done with perspective. They are just black polygons extruded from the walls away from the player. ...
分类:
编程语言 时间:
2016-04-16 12:36:42
阅读次数:
215
一个独立游戏 Teleglitch 使用了一种欺骗手法来模拟视锥,效果如下: 博主看了看了看提示 Actually, the line of sight shadows aren’t done with perspective. They are just black polygons extrud ...
分类:
编程语言 时间:
2016-04-16 12:17:59
阅读次数:
192
这篇博客是上篇的延续,在阅读之前先阅读第一部分:第一部分
我们在启动插件的activity时,通过替换component成功欺骗AMS获得了启动一个activity所必须的一些资源。不过,我们还没有把获取的那些资源都转移到插件的activity之下。这一节就是解决这个问题。所有的答案都是分析源码之后得到的,所以我们还和之前一样继续分析源码,看下AMS是怎么把资源关联到一个activity上的,这样...
分类:
移动开发 时间:
2016-04-15 12:19:43
阅读次数:
375
最近在Exchange2013项目中遇到一个问题,就是在公司外网使用公司域账号在OUTLOOK中设置P0P3收发邮件方式,不需要这个域账号的密码就可以往公司内部发送邮件,使用了之前在Exchange2010环境中做过的移除接收连接器的AD权限的解决方案,依旧无法解决问题,后经过测试发现可以使用..
分类:
其他好文 时间:
2016-04-14 16:17:34
阅读次数:
327
SSH中文文档SSH 一项创建在应用层和传输层基础上的安全协议,用于替代安全性差的TELNET,加密安全登陆用。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。SSH之另一项优点为其传输的数据可以是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它...
分类:
其他好文 时间:
2016-04-11 12:30:18
阅读次数:
232
所谓SQL注入,就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据 库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据 ...
分类:
数据库 时间:
2016-04-10 21:04:57
阅读次数:
301
什么叫做“假学习”? 一、看书 买一堆书,有空看看。看书,这是典型的假学习。看书看不懂还在看,就是假学习,欺骗自己,安慰自己正在学习而已。专业书都写得很好,但大都是写给已经懂的人看的。看书的最大作用就是证明自己看书是学不到东西的,然后只有寻找其他途径。 建议:把书合上,想一想,你想学的东西东西到底是 ...
分类:
其他好文 时间:
2016-04-06 23:29:59
阅读次数:
162
重放攻击(ReplayAttacks)又称重播攻击、回放攻击或新鲜性攻击(FreshnessAttacks),是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。它是一种攻击类型,这种攻..
分类:
其他好文 时间:
2016-04-06 15:33:22
阅读次数:
1473
在上篇文章中,我们讨论了正常ARP通信以及ARP缓存中毒是如何利用潜在恶意信息通过另一台设备重定向设备网络通信的问题,这看似高级的中间人攻击形式(即ARP缓存攻击)其实是非常容易实现的。而在本文中我们将讨论一种类似的中间人攻击,即DNS欺骗。 DNS欺骗 DNS欺骗是这样一种中间人攻击形式,它是攻击 ...
分类:
其他好文 时间:
2016-03-31 14:33:16
阅读次数:
133