自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(107)
  • 资源 (9)
  • 收藏
  • 关注

原创 JS常用HOOK调试技术

这允许网页在不影响用户操作的情况下,更新页面的局部内容。Hook 是一种钩子技术,在系统没有调用函数之前,钩子程序就先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,也可以强制结束消息的传递。**注意:**JS 变量是有作用域的,只有当被 hook 函数和 debugger 断点在同一个作用域的时候,才能 hook 成功。如果请求是异步的(默认),那么该方法将在请求发送后立即返回。方法初始化一个新创建的请求,或重新初始化一个请求。设置 HTTP 请求头的值。为对象的属性赋值,替换对象属性。

2023-12-25 17:16:34 1596 5

原创 Cannot establish TLS with client: TlsException("SSL handshake error")

mitmproxy & python - ignore all hosts with https/sslPC端安装mitmproxy,生成证书,并在手机端安装android证书,然后设置手机ip代理,仍然报错,错误如下图找了两天终于在stackoverflow找到了解决办法。转载自> https://stackoverflow.com/questions/53309111/mi...

2018-12-13 17:20:42 12797 17

原创 不同数据库中sql如何添加数据

SQLite 不支持一次性插入多行数据的语法,可以使用多个单独的 INSERT 语句来分别插入每行数据。

2024-03-13 18:14:25 384 1

原创 PHP 伪协议详解

这些是一些常见的 PHP 伪协议及其用法的示例。PHP 伪协议提供了一种方便的方式来访问和操作各种资源,而不需要实际的物理文件或网络连接。请注意,某些伪协议可能有特定的用途和限制,请根据具体情况使用。

2024-03-13 18:08:54 328

原创 【JS逆向学习】猿人学第六题 js混淆 回溯

做了详细介绍并给出了具体案例,最上面那个红框里的内容看起来就是一堆的笑脸符号,其实就是。老规矩,先来分析网络请求,加密的地方一目了然,没什么可多说的,直接进行下一步的分析。文件就这么几块内容,最后一个红框内容一看就是我们的加密函数,中间那个就是一个。而且只有两个模块,我们就直接全部扣,然后给个值本地调用加密函数看下结果。,遇到这种没见过的加密字符百度搜索就行了,这里给出一个。就是页数,加密函数和加密参数都清楚了,既然是。直接替换下,然后再次执行代码,发现有结果了。是有值的,然后看到又报了其他的错。

2024-03-12 17:46:04 1498

原创 【JS逆向学习】猿人学 第五题 js混淆 乱码

后面还有有一些函数和变量需要补,这里就不一一补了,全部补完整之后执行有结果了,但是和同样的时间戳参数和浏览器生成的结果不一致,我们只能继续分析扣下来的代码哪里和浏览器不一致,最有可能的就是刚才我们改写的那段有反调试的函数,我们继续分析那个函数的下半部分,发现有两个地方很有可能会有问题,浏览器调试后我们发现和本地走的分支不一致,可以判定代码是做了检测的,我们直接按照浏览器的代码逻辑来改写我们的本地逻辑。功底够硬,代码还原后就很好分析了,可惜我功力不够,只能跟栈分析喽,向上一层就看到了具体的加密逻辑了。

2024-03-08 14:01:50 593

原创 【JS逆向学习】猿人学 第四题 雪碧图 样式干扰

本题源码,需要的自取猿人学第四题 雪碧图 样式干扰。

2024-02-29 21:00:55 1303 1

原创 【JS逆向学习】猿人学 第三题 罗生门

q=0.8,zh;Path=/;page= {c = Counter(coll) max_key = max(c , key = c . get) print("出现频率最高的申请号:" , max_key)coll += tprint("出现频率最高的申请号:", max_key)

2024-02-28 23:00:57 536

原创 【JS逆向学习】猿人学第二题-动态cookie

继续执行,发现程序卡住了,说明代码里还有其他的反检测代码,我们在下面位置打上断点调试一下。没招了,只能老老实实分析网络请求,但是分析的时候有个小坑大家要注意一下,就是我们用。老规矩,先分析网络请求,结合题目考查内容,很明显就是考查动态cookie值。分析网络请求的时候只能看到一次网络请求(就是实际获取到数据的网络请求),如下。拷贝解密后的代码至本地,快速过一下发现里面有很多反调试代码,先把里面的。我们先来分析第一次网络请求,发现第一次网络请求返回的是混淆之后的。,我们先使用工具解下混淆,我这里用的是。

2024-02-28 16:04:59 802

原创 【JS逆向学习】马蜂窝 cookie 加密(加速乐)

然后我们观察下获取到实际内容的第三次请求,可以看到是。最后,第三次请求带上第二步生成的两个参数。我们下来分析第一次请求,按照如下方式复制。可以看到通过第二次请求,我们可以拿到。同上继续分析第二次请求,返回值如下。老规矩,先分析网络请求。我们使用抓包工具来看下。,就可以拿到最终结果。

2024-02-26 16:46:49 604

原创 【JS逆向学习】麻章区 cookie 反爬

至此,本次分析就全部结束了,需要注意的就两点,一是。的设置位置,清楚了这两点,就可以实现我们的目标了。可以使用正则从响应文本中提取,接下来看下。了解一下,这个参数一般定义在源码中,,有两个地方需要我们关注。肯定是在其他请求中返回了。,然后观察各请求的结果。接下来就简单了,直接在。的介绍大家可以阅读文章。,粘贴上述拷贝的内容。

2024-02-26 12:40:13 1109

原创 跨站请求伪造(CSRF)攻击

跨站请求伪造,也称为或,是一种攻击向量,通过欺骗Web浏览器在用户已登录的应用程序中执行不需要的操作。成功的CSRF攻击对企业和用户都可能造成巨大破坏。它可能导致客户关系受损、未经授权的资金转移、密码更改和数据窃取,包括被盗的会话cookie。CSRF通常通过恶意社会工程手段进行,比如通过电子邮件或链接欺骗受害者向服务器发送伪造请求。由于在攻击时用户已经通过其应用程序进行了身份验证,因此无法区分合法请求和伪造请求。由于CSRF攻击的高度个性化特点,很难开发出适用于所有情况的解决方案。

2024-02-26 11:08:26 542

原创 目标追踪(tracking)简介

【代码】目标追踪(tracking)简介。

2024-02-26 10:32:33 253

原创 【JS逆向学习】补环境代理(Proxy)方法

😄这段代码如同一把瑞士军刀,实现了自动化吐环境,缺啥补啥,妈妈再也不用担心我了!这段代码比快递小哥还要准时,比厨房小帮手还要灵巧,让你的程序世界充满欢乐和便利!赶紧拿着这段神奇的代码,去征服编程世界吧!本文主要是实现一个自动化吐环境的方法,对。不太了解的朋友可以阅读文章。

2024-02-23 14:34:41 1034

原创 主流开发语言和开发环境介绍

这些开发语言和开发环境都有其独特的特点和适用场景,开发者可以根据项目需求和个人偏好选择合适的工具和技术。

2024-02-23 09:31:09 710

原创 npm install报错,解决记录

当你在使用npm install时,可能会遇到各种各样的错误。

2024-02-22 22:38:32 915

原创 TypeScript基础知识点

');// Woof!Woof!');// Woof!Woof!');// Woof!Woof!m.`);');dog.bark();// Woof!Woof!

2024-02-22 22:05:47 222

原创 【JS逆向学习】同花顺(q.10jqka)补环境

回顾整个流程,其实没有什么难度,入口也很好找,参数的加密逻辑也不复杂,源码下载原创声明:未经许可,不得转载。如有侵权,请联系作者删除删除。

2024-02-22 18:23:29 1271 2

原创 Javascript之Proxy、Reflect

Proxy 与 Reflect 是 ES6 为了操作对象引入的 API。Proxy 对象用于创建一个对象的代理,从而实现基本操作的拦截和自定义(如属性查找、赋值、枚举、函数调用等)。Reflect 是一个内置的对象,它提供拦截 JavaScript 操作的方法。这些方法与。

2024-02-22 11:16:51 493

原创 【猿人学】第一题详细解题步骤(附带源码)

我们直接把函数拷贝至新建的代码段中执行,然后控制台输出加密逻辑的几个变量,如下。我们在浏览器新建个无痕模式,把上述代码拷贝过来然后执行一下。老规矩,我们先抓包分析下,加密参数如下,没有什么难度。生成的结果是不同的,感兴趣的可以自己测试一下。实现完整的请求流程,完整代码如下,需要的自取。接下来我们先观察下启动器,加密逻辑不可能在。文件中的,排除这个选项后,如下图。填入上述计算的结果即可,如下图。然后再点击下一页,发现断住了。,再结合作者要考察的目标。还原下,还原核心如下。编码的字符串,我们对。

2024-02-20 16:39:34 653 1

原创 Element UI组件的安装及使用

安装并引入 Element UI 后,你可以使用各种丰富的组件来构建你的 Vue.js 应用程序。以下是一个详细的案例,展示了如何使用 Element UI 的按钮、表单和对话框组件。

2024-02-19 19:20:50 460

原创 电脑使用者必备的文本编辑器,哪款适合你?

下载链接下载链接。

2024-02-19 10:46:47 784

原创 iOS总体框架介绍和详尽说明

iOS是由苹果公司开发的移动操作系统,为iPhone、iPad、iPod Touch等设备提供支持。iOS采用了基于Unix的核心(称为Darwin),并采用了类似于Mac OS X的图形用户界面。这些框架只是iOS开发中的一部分,还有许多其他框架可用于实现不同类型的功能,如网络通信、推送通知、身份验证等。iOS框架的丰富性和强大性为开发者提供了广阔的创作空间,使他们能够构建出功能丰富、高效稳定的iOS应用程序。

2024-02-18 22:44:42 926

原创 windows下Oracle 11g的安装和配置教程的详细步骤

打开命令提示符(Windows)或终端(Linux)。

2024-02-18 10:26:18 683

原创 使用IntelliJ IDEA 配置Maven(入门)

在IntelliJ IDEA的顶部菜单中选择"IntelliJ IDEA" -> “Preferences”(或者在Windows系统下是"File" -> “Settings”),在弹出的窗口中选择"Build, Execution, Deployment" -> “Build Tools” -> “Maven”。如果你已经有一个存在的Maven项目,你可以在IntelliJ IDEA中选择"File" -> “Open”,然后选择你的Maven项目所在的文件夹进行导入。点击"OK"保存设置。

2024-02-17 15:03:54 701

原创 带你了解软件系统架构的演变

随着技术的不断发展和需求的变化,软件系统的架构也会经历不同的演变和发展阶段。本文将介绍软件系统架构的概念,探讨软件系统架构的演变过程,并通过具体案例分析不同阶段下的架构特点和挑战。软件系统架构是软件开发过程中至关重要的决策,随着技术和需求的变化,架构也会经历不同的演变和阶段。分布式架构的特点和优势,包括可伸缩性、容错性等,如大型社交媒体平台的分布式架构。云原生架构对于弹性伸缩、容器化等方面的优势,如基于云原生架构的智能物联网平台。微服务架构的特点和优势,如灵活性、可维护性等,如在线支付系统的微服务架构。

2024-02-17 14:55:32 331

原创 新手程序员兼职接单渠道

优点:通过与现有客户建立良好合作关系,他们可能向其他人推荐你的服务,带来更多接单机会。缺点:激烈竞争,很难建立长期客户关系,平台可能收取一定的服务费用。优点:建立个人品牌,展示技术能力,与其他开发者和潜在雇主建立联系。优点:全球用户数量庞大,项目种类丰富,提供安全的支付和仲裁机制。优点:与其他开发者交流,展示技术实力,接触潜在客户或雇主。优点:参与讨论,展示专业知识,可能接触到一些工作机会。缺点:需要投入时间来建立声誉,找到合适的项目机会。缺点:竞争激烈,需要与其他开发者竞争项目。

2024-02-08 09:30:18 322

原创 获取目标进程导入DLL模块地址的方法

以下是一些常用的方法,可以用于获取目标进程导入DLL模块的地址。根据具体情况选择合适的方法,并注意安全性和稳定性:

2024-02-07 17:16:07 763 1

原创 编程相关的经典的网站和书籍

经典网站:Stack Overflow:作为全球最大的程序员问答社区,Stack Overflow汇聚了大量的编程问题和解答,为程序员提供了极大的帮助。GitHub:全球最大的开源代码托管平台,程序员可以在上面共享自己的项目代码、学习他人的代码,并参与开源项目的贡献。Codecademy:一个在线学习编程的平台,通过互动式的课程和实践项目,帮助初学者系统地学习编程语言和技能。HackerRank:一个在线编程评测网站,提供各种编程题目和竞赛活动,帮助程序员锻炼编程能力和解决问题的能力。Leet

2024-02-07 17:04:34 1000

原创 macOS虚拟机安装全过程

macOS虚拟机的安装过程可以在多种虚拟机软件中进行,如VMware Workstation、VirtualBox等。这里以较为常见的VirtualBox为例,介绍macOS虚拟机的安装全过程。请注意,根据苹果公司的软件许可协议,macOS仅允许在苹果品牌的硬件上运行,因此在非苹果硬件上安装macOS可能违反其许可协议。

2024-02-06 21:34:59 524

原创 Windows 安装Redis

Windows下安装Redis详细的操作流程和案例:

2024-02-06 11:41:30 495

原创 数据分析之数据预处理、分析建模、可视化

根据具体的需求,可以灵活选择和组合这些工具来进行数据处理、分析建模和可视化,在实践中不断积累经验和优化流程。通过数据预处理、分析建模和可视化这三个步骤,可以从原始数据中提取有价值的信息和洞察,并对数据进行更深入的理解和解释。a. 数据清洗:去除重复、缺失或错误的数据,修正数据的格式和结构等,以提高数据的准确性。d. 时间序列分析:对时间相关的数据进行建模和预测,以揭示时间上的趋势和周期性。d. 数据集成:将来自不同数据源的数据进行合并和整合,以便综合分析和建模。

2024-02-06 11:27:09 675

原创 常见的Web前端开发框架推荐

Web前端开发框架的选择对于开发效率、项目维护以及用户体验等方面都有着重要的影响。

2024-02-05 20:41:12 1806

原创 【JS逆向学习】今日头条

逆向目标目标网页:https://www.toutiao.com/?wid=1707099375036目标接口:https://www.toutiao.com/api/pc/list/feed目标参数:_signature逆向过程老规矩先观察网络请求,过滤XHR请求观察加密参数,发现Payload的_signature加密参数我们直接全局搜索加密参数_signature,在每个搜索结果处都打个断点,然后切换channel发现在其中一个断点处断住了,如下逆向分析我们先解读一下断点处

2024-02-05 17:53:09 1988 2

原创 Spring和Spring Boot的区别

Spring和Spring Boot都是现代Java开发中非常重要的框架,它们在Java社区中有着广泛的应用。虽然Spring Boot是基于Spring框架构建的,但两者之间存在一些关键的区别和特点。

2024-02-04 20:52:27 780

原创 小程序配置服务器域名

获取服务器域名:确保你已经有了一个可用的服务器域名。如果是测试阶段,可以使用内网穿透工具(如ngrok)来暴露本地服务器。登录微信公众平台:在浏览器中访问 微信公众平台,使用你的微信开发者账号登录。选择你的小程序项目:在“我的小程序”列表中,找到并点击你想要配置的小程序。进入开发设置:在左侧菜单栏中,找到“开发”->“开发设置”。在“开发设置”页面,找到“服务器域名”部分。你需要分别配置request、socket、uploadFile、downloadFile的域名。

2024-02-04 20:49:45 678

原创 Nginx 介绍和使用

Nginx(发音为“engine x”)是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like协议下被分发。由俄罗斯的程序设计师Igor Sysoev所开发,首个公开版本0.1.0发布于2004年10月4日。它的设计非常注重高并发、高性能和低内存消耗。

2024-02-04 20:45:52 650

原创 SQL语句创建数据库

创建数据库的SQL语句在不同的数据库管理系统(DBMS)中有所不同。下面我将针对一些流行的数据库系统,如MySQL、PostgreSQL、SQLite、Oracle和SQL Server,提供创建数据库的具体代码示例。

2024-02-04 13:15:50 333

原创 Elasticsearch的使用场景深入详解

Elasticsearch 是一个基于 Apache Lucene 构建的开源搜索和分析引擎。由于其高性能、可扩展性、以及灵活的查询语言等特点,它被广泛应用于各种场景中。

2024-02-04 13:08:38 464

原创 C语言中大小写字母的转化

)来实现大小写字母的转化。如果字符是小写字母,则将其转换为大写字母;如果字符是大写字母,则将其转换为小写字母;C语言标准库中提供了一些用于字符转换的函数,如toupper()和tolower()。这些函数可以将字符从小写转换为大写,或者从大写转换为小写。在ASCII码中,大写字母和小写字母的二进制表示只有一个比特位的差异(即第6位)。因此,可以通过位运算来实现大小写字母的转化。在ASCII码中,小写字母和大写字母的二进制表示只有一个比特位的差异。因此,可以通过位运算来实现大小写字母的转化。

2024-01-31 11:48:04 637

C语言 FILE 文件读写

在C语言中,文件读写是一项常见的操作。通过使用标准库中的函数,可以轻松地对文件进行读取和写入操作。资源文件是一个优化后的C语言文件读写操作示例,展示了如何进行文件写入和读取操作,在这段代码中,首先演示了文件写入操作。通过使用fopen()函数以写入模式打开文件,并使用fprintf()将数据写入文件。随后使用fclose()关闭文件。接着,代码展示了文件读取操作,再次使用fopen()函数以读取模式打开文件,并使用fgets()逐行读取文件内容,最后通过循环打印出文件内容。 需要注意的是,如果在运行代码之前不存在 "example.txt" 文件,该文件会被自动创建。如果文件打开或读取操作失败,代码会输出相应的错误信息。 以上是一个简单的示例,实际的文件读写操作可能需要更多的错误处理和逻辑控制。在实际使用中,请根据需要进行适当的错误处理和文件操作。

2024-03-13

javascript逆向 猿人学 js混淆 回溯 逆向学习

JavaScript逆向是指通过分析和理解经过混淆的JavaScript代码,以及对代码执行过程的回溯和逆向学习,来揭示代码的真实意图和功能。猿人学JS混淆是一种常见的JavaScript混淆技术,通过对代码进行重构、变量名替换、函数调用转换等手段,使得代码难以直观理解,增加了阅读和分析的难度。 在进行JavaScript逆向学习时,首先需要通过反混淆技术将混淆过的代码还原为可读性更高的形式,这可能涉及到对代码结构、变量名、函数逻辑等方面的分析和恢复。接着,通过对代码执行过程的回溯和调试,可以逐步理清代码的逻辑和功能,从而达到逆向学习的目的。 优化JavaScript逆向学习的关键在于掌握混淆代码的解析技术和调试工具的运用,比如使用JavaScript解析器或调试器来逐步执行代码、观察变量取值和函数调用等,以及利用代码格式化工具和静态分析工具来辅助逆向分析。同时,对JavaScript语言本身的特性和常见的混淆技术有深入的理解也是十分重要的,这样才能更好地理解和还原混淆后的代码。总之,JavaScript逆向学习是一项需要耐心和技术积累的工作,通过不断的实践和学习,可以提升对Jav

2024-03-12

javascript逆向 js混淆 乱码增强 js逆向学习

学习 JavaScript 逆向工程和混淆技术旨在加强对代码安全性的认识和保护。了解如何混淆 JavaScript 代码、增强其安全性,以及防止逆向工程是开发人员重要的技能之一。通过学习逆向工程,可以更好地理解代码运行原理,并从中获益。然而,在进行逆向工程时,务必遵守法律法规,维护知识产权。逆向工程并非只可用于破解,还可用于分析、改进代码质量以及保护个人作品。 JavaScript 的混淆技术和乱码增强是提高代码安全性的手段之一。通过混淆技术,可以使代码难以被理解和分析,增加他人逆向工程的难度。同时,我们也应该关注代码质量和性能优化,确保代码的有效性和稳定性。学习逆向工程并不仅仅是为了破解,更重要的是为了提升自身技能水平和对代码安全性的认识。 在探索 JavaScript 逆向工程的过程中,建议遵循合法、道德的原则。学习逆向工程应该注重知识产权保护,尊重他人劳动成果。同时,倡导合法的学习途径,避免利用逆向工程技术从事非法活动。逆向工程是一个复杂而有挑战性的领域,需要谨慎对待,以确保个人和他人的权益不受侵犯。 总的来说,逆向工程是一个值得深入学习的领域,通过学习逆向工程和混淆技术,

2024-03-08

Javascript逆向分析 猿人学 第四题 雪碧图 样式干扰

本文涉及Javascript逆向分析,针对猿人学第四题中雪碧图样式干扰进行探讨。所有内容仅供学习交流使用,严禁用于非法用途和商业目的。我们将不断优化内容,提供更丰富的解析和讨论,帮助大家更好地理解逆向分析技术。感谢您的关注和支持! 分享猿人学第四题的解法思路,希望能给大家带来启发和帮助。同时,我会继续努力优化内容,丰富解题思路,让大家有更多收获。感谢大家的支持与关注,你们的反馈是我前行的动力! 本文内容仅用于学习交流,不得用于其他任何目的。所有敏感信息已脱敏处理,包括抓包内容、敏感网址和数据接口等。严禁将此内容用于商业或非法用途,否则作者概不负责。我们会持续优化并丰富内容,欢迎大家积极学习交流,共同进步!感谢您的理解与支持!

2024-02-29

Javascript逆向+猿人学第二题+动态cookie+逆向学习

一般情况下,JavaScript 逆向分为三步: 寻找入口:逆向在大部分情况下就是找一些加密参数到底是怎么来的,关键逻辑可能写在某个关键的方法或者隐藏在某个关键的变量里,一个网站可能加载了很多 JavaScript 文件,如何从这么多的 JavaScript 文件的代码行中找到关键的位置,很重要; 调试分析:找到入口后,我们定位到某个参数可能是在某个方法中执行的了,那么里面的逻辑是怎么样的,调用了多少加密算法,经过了多少赋值变换,需要把整体思路整理清楚,以便于断点或反混淆工具等进行调试分析; 模拟执行:经过调试分析后,差不多弄清了逻辑,就需要对加密过程进行逻辑复现,以拿到最后我们想要的数据 本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关

2024-02-28

Javascript逆向分析+Cookie加密+补环境+逆向学习

当涉及到 JavaScript 的逆向分析时,通常会涉及到反混淆(deobfuscation)技术,因为很多恶意代码或者保护代码都会被混淆以隐藏其真实用途。反混淆技术包括解码编码的字符串、还原混淆的变量名和函数名等,帮助我们更容易理解代码的逻辑和功能。 在进行 Cookie 加密时,常见的加密算法包括对称加密和非对称加密。对称加密使用相同的密钥进行加密和解密,而非对称加密使用公钥进行加密和私钥进行解密。选择合适的加密算法和密钥管理方式对数据的安全性至关重要,同时也需要考虑到性能和可维护性。 构建逆向分析和学习的环境时,可以考虑使用虚拟化技术(如 Docker、VirtualBox)来搭建隔离的开发环境,确保安全性和灵活性。另外,使用版本控制工具(如 Git)能够帮助我们追踪代码变化,方便进行比较和回溯,提高工作效率。 JavaScript逆向分析、Cookie加密、补环境搭建、逆向学习等技术和方法相互交织,共同构 成了一个丰富而复杂的学习和研究领域。深入探索这些领域,将有助于我们更好地理解和运用JavaScript编程,提升自身的反混淆能力。

2024-02-22

JS逆向猿人学第一题源码

猿人学第一题源码,适合Javascript逆向初学者的,如有侵权请联系我删除! 注意:使用时需要把python代码中的cookie替换为自己的

2024-02-21

工程名称批量替换

批量替换目录、文件、文件内容,亲测工程类文件的替换

2017-03-11

EnumWindows-枚举桌面窗口

用于枚举桌面窗口,选中指定窗口后可并保存为bmp

2017-02-07

QQ截图程序

2017-02-07

C++GUI Q4

C++ GUI qt编程,有PDF文档和相关源码,想学习QT的朋友们可以学习下。

2014-12-10

颜色获取工具

基于VC/C++的一款颜色获取工具,能轻松得到颜色的RGB的十进制表示和十六进制表示。从颜色面板单击或者直接输入数值回车,可以预览你所获取的颜色

2014-07-30

Windows窗口编程

通过一个计算器的例子阐述了如何进行窗口编程,资源包括源码及PPT介绍!

2014-07-10

编程思想 (C)

基本涵盖了C语言的所有模块内容,讲解的比较细致!

2014-07-10

大漠插件(dll)

对Windows API函数的封装,使用起来方便快捷,有详细的文档使用说明!

2014-07-10

关闭任意应用程序进程

输入你想关闭的进程名称,单击关闭按钮即可结束相应进程!

2014-07-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除