正常情况下在win7下安装会提示 Java SE Development Kit (JDK) was not found on this computer
就算是用–javahome 也会提示版本不符合
老外的简单解决方法:
1、命令行输入 netbeans-6.5.1-ml-java-windows.exe –extract
2、命令行输入 java -jar bundle.jar
即可继续按照
正常情况下在win7下安装会提示 Java SE Development Kit (JDK) was not found on this computer
就算是用–javahome 也会提示版本不符合
老外的简单解决方法:
1、命令行输入 netbeans-6.5.1-ml-java-windows.exe –extract
2、命令行输入 java -jar bundle.jar
即可继续按照
目的
转移百度空间内所有博文
原理
1、分析空间页数
2、遍历每一页文章url
3、对每个url进行分析、采集数据
4、输出固定格式,目前只支持输入RSS2.0
项目地址 http://fengtoys.googlecode.com/svn/trunk/BaiduMove/
使用方法
编辑BaiduMove.py文件,找到if __name__==’__main__’:行,修改下一行的baidu==BaiduMove(‘fred’,’429263181′) 把429263181替换成自己的博客ID
if __name__=='__main__': baidu = BaiduMove('fred','429263181') baidu.articleToRSS('Hibaidu_fred',10)
然后在命令行运行python BaiduMove.py即可
由于是要采集到一个文件里,因此暂不支持多线程,难实现不同线程操作对一个文件写入,有什么好主意可以进一步讨论
v0.1
1、自动爬百度空间,并输出RSS文件
v0.2
1、修复部分bug
2、支持RSS切割生成
原文转自:http://gnap-an.appspot.com/?p=12070
声明:个人觉得GAE应该是个跨时代的产品,因此政府也并没有对此完全封锁,希望大家使用GAE的时候少用来做代理。
准备工作
1)安装XMarks插件
访问 http://download.xmarks.com/download 下载自己浏览器的插件。
2)注册google帐号
如果你还没有google帐号,你可以去火星了,现在的Internet对你来说太危险了。
3)为自己的dav服务创建GAE application
访问http://appengine.google.com/ 点击Create an Application创建一个gae程序。在显示的表单中填入自己的程序名和程序title。程序名决定了你的程序的访问地址,需要记住。
4)安装Google App Engine SDK for Python链接
5)下载gaedav
svn checkout http://gaedav.googlecode.com/svn/trunk/ gaedav-read-only
配置gaedav
1)将app.yaml.template改名为app.yaml,然后打开。将#application:一行注释去掉,改成:
application: 你的GAE程序名
2)编辑PyFileServerConf.py,将USER配置块中的adduser开头的一行注释去掉,填入自己XMark服务的用户名和密码:
adduser(‘file’ , ‘帐户名’, ‘密码’, ‘description’)
3)使用GAE SDK的appcfg.py上传程序后,在浏览器中数输入http://用户名:密码@GAE程序名.appspot.com/file/,就可以看到你自己创建的WebDAV服务的根目录了。
配置XMarks
1)打开Xmarks的Preferences对话框。在Status标签里的Account下面添入上面步骤2)设置的用户名和密码。
2)在Advanced标签里Server下面填入:
http://程序名.appspot.com/file/bookmarks
http://程序名.appspot.com/file/auth
作为自己的书签文件和密码文件。
3) 回到Status标签,点击Synchronized Now,就可以把自己的书签同步到自建的服务器中了。
这样,以后不论是机器重装,还是新到一个环境,只需要参照前面的“配置XMarks”一步的设置,就可以马上把自己的书签同步下来了。
Aggregator
收集并存储单个消息,直到这些有相互关联的多个消息组成一个完整的数据.
使用时,需要注意下面
1、Correlation 哪些接受到的数据是关联的
2、Completeness Condition 什么时候开始处理收到的数据
3、Aggregation Algorithm 如何把收到的数据集合起来发往另一个消息
1、在处理JBI消息转换时,时刻留意jbi:message xmlns:jbi="http://java.sun.com/xml/ns/jbi/wsdl-11-wrapper的变化,Servicemix根据此命名空间来进行消息的包装
近来想买块带加密的移动硬盘,但发现很多所谓的加密其实都是通过软件实现的.俺为了省点钱找了几个软件,看很多人推荐ulock说不错~当然也有人反映密码很容易被破解.但让我无语的是,根本不需要破解,用一些硬盘浏览工具就能做到.这里用WinRar.
ulock加密后出现的3个文件夹,其中Thumbs.dn和desktop.ini是隐藏的.
desktop.ini 就是为了把加密过的文件夹图表改了一把,加了个锁的记号
Thumbs.dn 这个就是重头戏了. 一搬双击打开时进入打印机. 当然这里不能用这么蠢的方法.尝试用WinRaR打开(必备软件,不用另外下载了).
到这里就不继续下去了,ulock把所有要加密的文件夹都套了一层”伪硬件”的马甲,点开文件夹,直接加压到目的地就可以了!
很无聊没事写写~~不算什么技术,新奇发现而已~
一个简单的场景,做下笔记:
典型的In-Out接口: cxf-bc(consumer) –> eip “Static Routing Slip” –> saxon –> cxf-bc(provider)
CXF配置
<bean id=“propertyConfigurer”
class=“org.springframework.beans.factory.config.PropertyPlaceholderConfigurer”>
<property name=“location”>
<value>classpath:slt-npe-config.properties</value>
</property>
</bean>
<cxfbc:consumer wsdl=“classpath:SelectNumber.wsdl”
service=“novaesb:SelectNumberServer”
endpoint=“SelectNumberPort”
locationURI=“${novaesb.selectnumber.url}”
targetService=“novaesb:routingSlip”
targetEndpoint=“endpoint”
useJBIWrapper=“false”/>
<cxfbc:provider wsdl=“classpath:NumberManagementAPIService.wsdl”
service=“clarity:NumberManagementAPIService”
endpoint=“NumberManagementAPIPort”
useJBIWrapper=“false”/>
</beans>
EIP配置
<eip:static-routing-slip service=“novaesb:routingSlip” endpoint=“endpoint”>
<eip:targets>
<eip:exchange-target service=“novaesb:xslt” endpoint=“endpoint”/>
<eip:exchange-target service=“clarity:NumberManagementAPIService” endpoint=“NumberManagementAPIPort” operation=“clarity:getNumbersViaAreaHierarchy”/>
</eip:targets>
</eip:static-routing-slip>
</beans>
XSLT
<xsl:namespace-alias stylesheet-prefix=“novaesb” result-prefix=“clarity”/>
<xsl:output method=“xml” indent=“yes” encoding=“UTF-8”/>
<xsl:template match=“//novaesb:getNumbersViaAreaHierarchy”>
<clarity:getNumbersViaAreaHierarchy>
<ServiceType><xsl:value-of select=“novaesb:ProductName”/></ServiceType>
<NumberType><xsl:value-of select=“novaesb:CustomerLevel”/></NumberType>
<Area><xsl:value-of select=“novaesb:Area”/></Area>
<CityCode><xsl:value-of select=“novaesb:CityCode”/></CityCode>
<NumberStatus><xsl:value-of select=“novaesb:NumberStatus”/></NumberStatus>
<HowMany><xsl:value-of select=“novaesb:HowMany”/></HowMany>
<NumberPattern><xsl:value-of select=“novaesb:NumberPattern”/></NumberPattern>
<ConsecutiveFlag><xsl:value-of select=“novaesb:ConsecutiveFlag”/></ConsecutiveFlag>
</clarity:getNumbersViaAreaHierarchy>
</xsl:template>
</xsl:stylesheet>
可以看到,这里我去掉了JBI的包装,而采用了SOAP的包装,这里是无所谓的.个人建议采用SOAP包装.
CooAoo.COM上详细介绍了在Intel 3945ABG用OmniPeek 4.1抓包破解WEP,呵呵我先说几句废话,这样抓包的大的前提对方AP有无线的数据传输,举个例子,实际中对方的AP开着,但是对方是使用的AP上有线的网线端口与对方的台式机,对方现在没有用无线网卡,无线端上没有流量(仅仅是方便使用无线网卡时预留的功能),所以对方在安全考虑把WAP加了上,这时候可能就没有流量,也就抓不到801.11 WEB Data的任何流量。在这种情况下用Intel 3945ABG用OmniPeek 4.1抓包破解WEP抓到的信息来自于同频率下别的AP上的。
Intel 3945ABG用OmniPeek 4.1抓包破解WEP文中的方法,我觉得有点还问题,发表下个人看法,在”Capture”(捕获)-”802.11″-”Select Channel by(选择频道依据)”上CooAoo的理解上似乎有误,原文中这样说:
“802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)”
但是,我的理解是经过在BSSID中输入AP的MAC不能把捕获范围缩小到仅仅是AP的MAC上,因为OmniPeek 4.1这时是把这个AP的MAC所在的波段作为依据进行扫描,而不是把捕获锁定在我们所需的AP上。获得的结果中依然可能存在着大量的无用信息。因为同波段中可能存在着大量的AP的801.11 WEB Data信息,不一定是来自我们需要的AP上的。
我认为要想获得理想的结果,还应该在Filters(过滤器)上下功夫,原文上在801.11 WEB Data过滤上使用Protocol filter(协议过滤器)筛选下来了801.11 WEB Data数据,应该(如下图所示):
1.再加上Address filter(地址过滤器)。
2.在Type上选择Wireless Address(无线MAC地址,我还弄不清楚他和Ethernet Address区别)。
3.然后在Address 1(地址1)上输入对方AP的MAC。
4. 在流向上选择Both Directions(双向)。
5.在在Address 2(地址2)选择 Any Address(任意地址)。
这样过滤器会过滤到没有的AP的WEB Data数据包。
测试目的:破解WEP加密
测试系统:WINXP/SP2
无线网卡:Intel PRO/Wireless 3945ABG
测试软件:Network Stumbler、OmniPeek 4.1和WinAircrack
测试机器:DELL 640M
1.首先还是要先用Network Stumbler软件找出你要破解的信号的频段和AP的MAC地址,就是软件开头那12位值
2.将Intel PRO/Wireless 3945ABG
驱动升级为10.5.1.72 or 10.5.1.75,有装管理软件请先关闭。
3.OmniPeek 4.1软件WildPackets API显示为YES,则说明已正常识别网卡。 Microsoft .NET Framework 2.0
(先安装Microsoft .NET Framework 2.0 然后再装WildPackets OmniPeek Personal 4.1)[/b] WildPackets OmniPeek Personal 4.1
4.如果我们只是抓WEP数据包的话,设置一下只允许抓WEP的数据包。按"ctrl+M"打开过滤器列表中没有"802.11 WEP Data”过滤项,我们可以增加一个"802.11 WEP Data过滤项"点击左上角绿色"十"字。
5.Filter输入"802.11 wep data",在"protocol filter"中选择"802.11 wep data"并打勾"protocol filter"。
6.然后我们要设置一下内存缓存大小,General-Buffer size,调整为100M就足够(这步很重要不然要抓很多次包)。
7.802.11设置好信号的频道,在BSSID中输入AP的MAC(为什么只设置AP的MAC地址呢?是这样子的在多个同名SSID的AP的情况下设置SSID没有用的)
8.在“Filters”选项中在"801.11 WEP Data ”打勾,就是只抓801.11 WEP数据包,过渡掉不需要的包。然后点确定。
9.点栏口中右边绿色按钮"start capture"就开始抓包。
10.抓包过程中如果不小心点了"stop capture”,可以按住"shift"键然后点"start capture"就可以接着抓包了。如当次抓不到所达到数据包量时,可以保存数据包供下次一起加载破解。抓包结束了点"start capture",按"ctrl+S"保存。
11.然后保存为DMP格式。
WinAircrackPack
12.打开WinAircrack,打开刚刚保存DMP格式文件,可以一起加载几次抓包数据。
13.选择为64位加密,不确定是64位加密可以不选,点确定。
14.选择你要破解的,这里很好选择看后面IVS值最大就可以了。
15.破解出来WEP64位加密。
此方法第五步是错误的。
近期评论