exe
  • 2025-01-10禁用cmd、powershell和注册表编辑器
    禁用cmd、powershell和注册表编辑器操作步骤本篇文章通过组策略来设置禁用Windows的cmd、powershell以及注册表编辑器。操作步骤打开组策略编辑器;右键“win”键,点击“运行”,输入“gpedit.msc”并回车。导航到“用户配置”->“管理模板”->”系统“;启用-
  • 2025-01-10Navicat Premium 12 破解版下载及安装教程
    前言NavicatPremium是一套可创建多个连接的数据库开发工具,让你从单一应用程序中同时连接MySQL、MariaDB、MongoDB、SQLServer、Oracle、PostgreSQL和SQLite。它与OceanBase数据库及AmazonRDS、AmazonAurora、AmazonRedshift、MicrosoftAzure、OracleCloud、Mongo
  • 2025-01-10ffmpeg 使用小记
    mp4转图片./ffmpeg.exe-i./v/1.mp4-r1./v/img/img_%04d.jpgmp4兼容平板quicktime./ffmpeg.exe-i./v/1.mp4-c:vlibx265-c:aaac-crf25-tag:vhvc1output265.mp4wmv格式转mp4./ffmpeg.exe-i./v/2.wmv-c:vlibx264-crf20-c:aaac-strictexperim
  • 2025-01-10【PyQt】pyqt进行封装程序为exe文件
    @[toc]pyqt进行封装程序为exe文件pyqt进行封装程序为exe文件将PyQt程序打包为可执行文件(.exe)可以使用PyInstaller工具。PyInstaller是一个流行的Python打包工具,能够将Python脚本及其依赖项打包为独立的可执行文件。以下是详细步骤:1.安装PyInstaller首先,确保你
  • 2025-01-09【Windows攻防】Windows注册表 IFEO注入
    介绍IFEO注入攻击是一种基于注册表的攻击技术,几乎可以保证以登录用户甚至管理员/系统用户的身份执行代码。在任何你可以想象的用例中,如果你想要将你的有效载荷绑定到Windows平台上二进制文件的“启动”,IFEO(图像文件执行选项)可能是你最好的选择。这是一种开发人员经常忽略的简
  • 2025-01-08Zemax 2024中文版下载:附安装包+详细安装教程
    如大家所了解的,AnsysZemax是一套综合性的光学设计软件,它提供先进的、且符合工业标准的分析、优化、公差分析功能,能够快速准确的完成光学成像及照明设计。Zemax可以实现的主要功能:  ●几何光学设计:成像镜头设计、成像质量分析、温度环境分析、加工公差分析等  ●
  • 2025-01-07自动驾驶ADAS算法--后视碰撞预警算法实现和测试demo的exe
    下载测试工程后可以根据《自动驾驶ADAS算法--测试工程环境搭建-CSDN博客》完成环境的搭建。测试的exe程序,无需解压码就可以体验算法测试效果(代码原工程非免费介意无下载)通过网盘分享的文件:后视碰撞预警链接:https://pan.baidu.com/s/1j6FZKLPLN2RN9SdwZso0uA提取码:vdh3
  • 2025-01-04#渗透测试#漏洞挖掘#WAF分类及绕过思路
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录一、Waf分类软件型WAF硬件型WAF基于云WAF开源型WAF
  • 2025-01-04Qt打包为exe文件
    个人学习笔记选择release进入项目文件夹,查看releas生成的文件releas文件路径进入release看到exe文件,但是无法执行将exe文件单独放到一个文件夹内选择MinGW用CD 进入存放exe文件的路径,输入下面指令cdJ:\C++\Qt\test4-3-1windeployqttest4-3.exe运行还是
  • 2025-01-04【Windows技巧】如何制作完全免费的Windows签名证书
    一、代码签名有什么用二、如何自己创建代码签名证书?2.1需要准备的工具2.2开始制作2.2.1制作证书2.2.2解决证书不受信任2.2.3给.exe.cab.dll.ocx等文件进行数字签名2.2.4让程序在别的电脑上运行的时候,防止数字签名失效
  • 2025-01-03vscode+vim配置小记
    引入在windows系统下使用vscode+vim编写代码时会遇到一个令人略有不爽的小麻烦。在vim的normal模式下,首先需要进入insert模式才能正常编写。这里一般是在英文输入法键入相应字母才能进入,比如“i”和“o”我们进入insert模式之后,在敲代码的过程中难免会需要增加些中文注释,这个时
  • 2025-01-02解决方案 | vmsg短信备份数据如何恢复文字版内容?
     下载vmsg2csv.exe软件:https://wwnb.lanzoul.com/iyv6q2jq4osj选择vmsg即可转换成为短信内容了。 (如果打开csv是乱码,请使用记事本打开转换为ansi编码即可) 打开sms.csv即可看到短信了:   参考资料:感谢作者提供的代码,但是源代码稍微有点问题已经修改并且打包为exeht
  • 2025-01-02一个实例用全创建型模式
      目录:《一个实例讲完23种设计模式》当前:单件+抽象工厂+创建者+工厂方法需求:坦克大战创建两种坦克坦克类型射程速度b7070米时/70公里b5050米时/50公里设计说明1.抽象工厂(AbstractFActory)承担了创建部件的任务2.创建者(IBuilder)承担了讲部件组装的任务3.工厂方法(IF
  • 2025-01-01; 自动设置电脑快捷键的AutoHotkey脚本程序源代码 2025年1月1日
     ;自动设置电脑快捷键的AutoHotkey脚本程序源代码2025年1月1日 ;自动设置电脑快捷键的AutoHotkey脚本程序源代码2025年1月1日;========设置显示或者隐藏MasterSeeker和TotalCommander主窗口的快捷键的AutoHotkey脚本2024.10.21=========;此脚本从此行开始;D:\a
  • 2024-12-31使用exe4j将jar转成exe、java打包exe
    1、maven打包需要配置以下插件,注意skip为false插件配置中设置<skip>true</skip>时,实际上是告诉Maven在构建过程中跳过spring-boot-maven-plugin插件的执行。也就是说,Maven在打包时不会将项目打包成可执行的JAR文件,也不会为JAR文件生成必要的MANIFEST.MF文件,
  • 2024-12-31DAY180内网渗透之内网对抗:横向移动篇&WinRS命令&WinRM管理&RDP终端&密码喷射点&CrackMapExec
    1.内网横向移动1、横向移动篇-协议服务-WinRS&WinRM&RDP2、横向移动篇-工具项目-密码喷射1.1内网横向移动方法分类基于口分ipcsmbwmidcomwinrswinrmrdp等基于漏洞域控提取漏洞Exchange漏洞攻防基于配置委派dysncasrepkerberos攻击ntlmreply1.2WinRM&W
  • 2024-12-31DAY179内网渗透之内网对抗:横向移动篇&入口切换&SMB共享&WMI管道&DCOM组件&Impacket套件&CS插件
    1.内网横向移动1、横向移动篇-协议服务-SMB2、横向移动篇-协议服务-命令模式、3、横向移动篇-协议服务-安全防御1.1WMI进行横向移动windows2012以上默认关闭了Wdigest,所以攻击者无法通过内存获取到明文密码为了针对以上情况所以有四种方法解决:1.利用(PTH,PTK)等进行
  • 2024-12-30直接调用文件设置qt可执行程序的图标,运行时的图标,exe本身的图标,以及固定到任务栏时的图标,窗口坐上角的图标
    //设置应用程序图标(窗口图标和任务栏图标)this->setWindowIcon(QIcon("./Icon/ReadADtool.ico"));//从资源文件中加载图标  固定到任务栏上时的图标:在pro文件添加如下指令:    设置rc文件内容:IDI_ICON1ICONDISCARDABLE"ReadADtoo
  • 2024-12-30通过PowerShell命令批量删除蓝牙设备
    通过PowerShell命令批量删除蓝牙设备Get-PnpDevice|Where-Object{$_.FriendlyName-like"*需删除设备*"}|ForEach-Object{pnputil.exe/remove-device$_.InstanceId}使用管理员身份打开PowerShell将"需删除设备"换成具体的设备名称,两个*说明是宽泛搜索,设备名称的前面
  • 2024-12-292024 第一届Solar应急响应
    Tw0队伍writeup一、简介欢迎有更好的解题思路一起交流学习。最好能来点写自动化一把梭工具的代码思路,哈哈哈!二、解题情况三、CTF题签到题目描述:本题作为签到题,请给出邮服发件顺序。Received:frommail.da4s8gag.com([140.143.207.229])bynewxmmxszc6-1.qq.com
  • 2024-12-29关于PY打包文件的解包的记录(转载为主)
    由于这个很玄学,加之很多人的文章太老了,所以我打算写一篇文档.首先得会打包,才能解包.故贴上打包文章:Pythonpyinstaller打包exe最完整教程_pythonexe-CSDN博客我没细看,稍微看了下原理,不知道对不对.1简介python提供了多种方法用于将普通的*.py程序文件编译成exe文件(有
  • 2024-12-292024-12-05《关于pip总是下载到基础环境不下载到虚拟环境》
    关于pip总是下载到基础环境不下载到虚拟环境 今天使用pip安装包报错了,使用piplist查询了一下发现竟然默认安装在了基础环境里,我激活了conda的虚拟环境再运行pip依然是安装在了基础环境里,百度后发现解决方法为去除掉系统环境变量里的PYTHONHOME然后使用虚拟环境变量里的虚拟
  • 2024-12-282024第一届Solar杯应急响应挑战赛WP
    对于一个只学了2个月的小白来说这种比赛难度还是太高了,还要沉淀一下QAQ内存取证-1题目描述题目文件:SERVER-2008-20241220-162057请找到rdp连接的跳板地址flag格式flag{1.1.1.1}先imageinfo然后netscanF:\CTF软件合集\Misc杂项\隐写工具\取证类\volatility\VolatilityWor
  • 2024-12-27uni-app electron打包成exe应用
    1.安装electroncnpminstallelectron-g2.安装electron-packagercnpminstallelectron-packager-g3.uni-app的manifest.json修改 运行的基础路径修改为:./不然打包出来会出现白屏,读取不到,因为打包出来的h5默认加载地址为/static/去掉启用https协议:不然会出现网络无法加载,
  • 2024-12-27Mono里运行C#脚本6—mono加载EXE文件和DLL文件保存的HASH表
    Mono里运行C#脚本6—mono加载EXE文件和DLL文件保存的HASH表glib库hash表GHashTable介绍hash表是一种提供key-value访问的数据结构,通过指定的key值可以快速的访问到与它相关联的value值。hash表的一种典型用法就是字典,通过单词的首字母能够快速的找到单词。关于hash表的详细介