有没有办法找到运行蚂蚁脚本的架构?目前我有以下内容:
<echo>System = ${os.name} ${os.arch}</echo>
Run Code Online (Sandbox Code Playgroud)
产生:
[echo] System = Linux i386
Run Code Online (Sandbox Code Playgroud)
这不正确,因为我正在运行64位linux.
谢谢
意识到!创建间谍软件,计算机病毒和类似的恶意软件在您居住的地方可能是非法的,几乎每个人都被认为是非常不道德的.尽管如此,我还是要问这一点,以提高人们对创建它的难易程度的认识.在W32/Induc-A被一个想出一种传播方式的人引入这个世界之后,我问这个问题.所以我想知道如何创建病毒,以便将来能够识别它们!
最近发现了一种新的病毒,它通过替换开发人员的库代码副本来传播自己.实际上,通过Delphi 4到7的源代码.发生的事情是,在野外有一种病毒,它在计算机中搜索一个名为SYSCONST.PAS的文件,它将自己添加为源代码.该文件恰好是Delphi运行时库的源文件.(这个运行时源代码可供Delphi开发人员使用.)因此,在被感染后,程序员会在不知情的情况下创建大量新版本的病毒.由于病毒扫描程序有时会产生误报,因此许多开发人员可能因此决定忽略扫描程序的警告,甚至可能在构建项目时禁用扫描程序.更糟糕的是,他们的项目甚至可能会触发客户的扫描程序,因此这些程序员可能不会检查他们的源代码,而只是试图以某种方式欺骗扫描程序.也就是说,如果病毒扫描程序甚至能够识别病毒,那不太可能.因此,我们的软件开发人员可能会在没有意识到我们正在做的事情的情
那么,如何创建病毒呢?简单:让你的源代码被病毒感染,你就完成了!
好的,所以Delphi 4到7的源代码可能会被感染.所有Delphi开发人员,请检查您的源文件!案例只是一个概念验证,显然它可以非常成功.此外,大多数病毒扫描程序不会检查源代码,只关注可执行文件.这种病毒可能会在相当长一段时间内未被发现.
这种病毒也很成功,因为它滥用了源代码.Delphi是一个商业项目,源代码可用.但谁能确定这些黑客不会以类似的方式攻击开源项目?那里有很多开源项目,谁会检查它们,确保它们都以一种体面的方式运行?如果有人正在检查代码,他是否能够识别是否有恶意代码?
因此,为了确保我们能够识别恶意源代码,我不得不问:我如何创建病毒?如何识别会产生病毒的代码?大多数恶意软件想要做什么?
当用不同于英语的语言创建Web内容时,会出现搜索引擎优化和用户友好URL的问题.
我想知道在URL中使用去重音字母是否是最好的做法 - 冒着某些词语在有和没有某些口音的情况下有完全不同的含义 - 或者最好坚持使用非英语字符适当牺牲不太高级环境中这些URL的可读性(例如MSIE,查看源代码).
"异国情调"字母可以出现在任何地方:文档标题,标签,用户名等,因此它们并不总是受到网站维护者的全面监督.
当然,一种可能的方法是设置备用 - 非重音 - URL,这些URL指向原始目标,但我想了解您对使用重音URL作为主要文档标识符的看法.
我正在使用HAML为网站生成一些静态html页面,我想将常见组件拆分为可以包含在多个页面中的部分,就像在Rails中一样.但是我不想使用整个Rails堆栈来执行此操作,因为它看起来有点矫枉过正.
我在互联网上环顾四周,但没有找到任何东西,比做以下事情更好:
Haml::Engine.new(IO.read("header.haml")).render
Run Code Online (Sandbox Code Playgroud)
是否有更好的方法在HAML中包含所谓的部分内容?我缺少的现有过滤器或命令?
为什么Java Vector被认为是遗留类,已过时或已弃用?
在使用并发时,它的使用是否有效?
如果我不想手动同步对象而只想使用线程安全的集合而不需要制作底层数组的新副本(就像CopyOnWriteArrayList那样),那么它可以使用Vector吗?
怎么样Stack,这是一个子类Vector,我应该怎么用,而不是它?
我试图从一个不同于我的目录运行git.所以例如,如果我在:
cd /home/domain/
git status << runs perfect ie
# On branch master
# Your branch is ahead of 'origin/master' by 6 commits.
Run Code Online (Sandbox Code Playgroud)
所以现在我想使用该--git-dir选项从不同的目录运行此命令.
所以,让我说我在root/尝试这个:
git --git-dir="/home/domain/" status
## Error
fatal: Not a git repository: '/home/domain/'
Run Code Online (Sandbox Code Playgroud)
我也尝试过包含.git文件夹ie
git --git-dir="/home/domain/.git/" status
Run Code Online (Sandbox Code Playgroud)
但这看起来好像是试图从root运行git,即从我的域文件夹中删除所有内容并在root中添加所有内容.
希望有人能就我做错的事情提出建议.
从gimp.org下载使用Gimp 2.6.6 for MAC OS X(在X11下).
我正在尝试使用Script-Fu自动化无聊的手动过程.我需要解析图像文件名以使用原始文件名上的后缀将各种图层保存为新文件.
我最初的尝试是这样的,但失败了,因为(string-search ...)似乎在2.6下没有(脚本引擎的更改?).
(set! basefilename (substring filename 0 (string-search "." filename)))
Run Code Online (Sandbox Code Playgroud)
然后我尝试使用此信息使用正则表达式解析基本文件名,但(re-match-nth ...)也无法识别.
(if (re-match "^(.*)[.]([^.]+)$" filename buffer)
(set! basefilename (re-match-nth orig-name buffer 1))
)
Run Code Online (Sandbox Code Playgroud)
虽然从向量中拉出值没有错误,但在传入时,结果值不会被视为字符串(string-append ...).
(if (re-match "^(.*)[.]([^.]+)$" filename buffer)
(set! basefilename (vector-ref buffer 1))
)
Run Code Online (Sandbox Code Playgroud)
所以我想我的问题是,我将如何解析基本文件名?
是否有一个eclipse插件允许我从界面快速生成一个新类?
而不是必须在新类对话框中键入
理想情况下,让我选择像Impl这样的标准名称来生成它
我正在尝试在自定义操作中在本地计算机存储中安装证书.证书已安装,但当我使用它来查询AWS时,我收到此错误:
对象仅包含密钥对的公共一半.还必须提供私钥.
安装程序正在升级,目标是Windows Vista.
如果我使用单独的.exe来安装完全相同的证书,使用完全相同的代码,它的工作原理.那么使用Windows Installer安装证书时有什么不同呢?
代码:
private void InstallCertificate(string certificatePath, string certificatePassword)
{
if (IsAdmin())
{
try
{
X509Certificate2 cert = new X509Certificate2(certificatePath, certificatePassword,
X509KeyStorageFlags.MachineKeySet | X509KeyStorageFlags.PersistKeySet);
X509Store store = new X509Store(StoreName.My, StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadWrite);
store.Add(cert);
store.Close();
}
catch (Exception ex)
{
throw new DataException("Certificate appeared to load successfully but also seems to be null.", ex);
}
}
else
{
throw new Exception("Not enough priviliges to install certificate");
}
}
Run Code Online (Sandbox Code Playgroud) java ×2
ruby ×2
ant ×1
c# ×1
certificate ×1
delphi ×1
deprecated ×1
diacritics ×1
eclipse ×1
friendly-url ×1
gimp ×1
git ×1
guile ×1
haml ×1
obsolete ×1
open-source ×1
scheme ×1
script-fu ×1
stack ×1
unicode ×1
vector ×1
virus ×1