`
tiantian911
  • 浏览: 224784 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

一段隐秘的代码

阅读更多
require 'rss'
require 'open-uri'
require 'jcode'
$KCODE = "u"
URL = "http://tiantian911.iteye.com/rss"
open(URL) do |h|
  resp = h.read
  result = RSS::Parser.parse(resp,false)
  puts "Channel: #{result.channel.link}"
  result.items.each_with_index do |item,i|
    i += 1
    puts "#{i}  #{item.link}"
    j=0
    loop do
      Net::HTTP.get_print URI.parse(item.link)
      j+=1
      break if j>=10
    end
  end
end

分享到:
评论

相关推荐

    论文研究-基于程序切片的隐秘通信.pdf

    该方法通过特定算法,利用程序切片技术将一段固定长度的0、1信号序列转换为程序代码,完成隐秘通信。这种方法具有良好的不可感知性及抗提取性,能够有效地隐藏信息的存在,抵御第三方的提取和检测。

    QQ邮箱 防退订代码

    这段代码定义了一个名为`susu`的类,并将其应用到了一个`<div>`元素上。通过CSS样式设置,该`<div>`被放置在了页面的特定位置(距离左边12像素,距离顶部15像素),并且具有绝对定位,覆盖了一定的区域(宽度100%,...

    pe_只有.text段的helloworld汇编代码.zip

    本主题聚焦于一个特殊的汇编代码示例,即“pe_只有.text段的helloworld汇编代码”。这个程序被称为shellcode,因为它通常被用作在目标系统上执行的自包含代码片段。在PE(Portable Executable)格式的Windows可执行...

    VB捆绑文件成图片的源代码

    "VB捆绑文件成图片的源代码"就是一种这样的技术,它利用VB(Visual Basic)编程语言将文件捆绑到图片中,使文件隐藏于图片内部,从而实现文件的隐秘传输。这种技术通常被称为“文件嵌入”或“隐写术”。 首先,我们...

    基于go编写的跨平台、稳定、隐秘的多级代理内网穿透工具.zip

    基于go编写的跨平台、稳定、隐秘的多级代理内网穿透工具 Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的...

    edjpgcom图片插入一句话工具

    插入的文本可以是一句话、一段命令行或者任何可编码的信息。操作完成后,原始图片的大小可能略有增加,但通常不会引起明显的质量下降。接收方需要知道特定的解码方法才能读取出隐藏的信息。 值得注意的是,虽然这种...

    c++Ghost代码

    Ghost代码通常指的是在编程中实现的一种隐秘或难以理解的技术,可能是为了实现某种特定功能或者优化性能。在这个案例中,"c++Ghost代码"可能是一个使用C++编写的程序,它涉及到文件处理、数据存储或系统操作等高级...

    基于程序切片的隐秘通信* (2010年)

    本文介绍了一种基于程序切片技术的隐秘通信方法,该方法的核心是找到0和1信号与程序代码之间的对应关系,并将这些信号转换为程序代码,以此实现信息的秘密传输。 ##### 1. 基本概念 - **控制依赖**:若一条语句s2...

    隐藏的信息-题目、WP以及知识点详解.zip

    原题则是实际的挑战,可能是一段音频、一张图片、一段代码或一个程序。通过阅读WP,参赛者可以理解解题者的思考过程,学习如何识别和利用信息,这对于自我提升和团队协作至关重要。 综上所述,这个"隐藏的信息"题目...

    6000. 汽车前瞻研究系列十:汽车软件—在隐秘角落重塑价值.pdf

    随着百年汽车工业的发展,汽车行业正经历一次由机械定义向电子产品过渡的新变局。在这次变革中,软件定义汽车(SDV)的概念逐渐深入人心,标志着汽车由传统的大量零部件组装向软件控制硬件的方向转变。SDV的核心在于...

    EB.rar_dwt_errorbit_watermark

    在本例中,可能有一段代码用于生成并嵌入水印,然后另一部分代码用于检测和分析水印的稳定性和不可见性。 压缩包内的"ErrorBit.m"可能是一个MATLAB脚本,它实现了计算两张图片错误位的算法。MATLAB是一种广泛用于...

    去除ROM内 apk软件 列表图标的显示 例如设置等可以完全隐秘 .doc

    这段代码表示该应用应该有一个图标在主屏幕或应用列表上。如果你想隐藏特定应用,例如设置,你需要找到对应应用的 `<activity>` 标签,然后删除或注释掉这个类别。 例如: ```xml ... <!-- 删除或注释掉以下行...

    computer-architecture-project:计算机体系结构课程的项目:检测代码中的危害,将隐蔽的mips转换为机器代码,并将机器代码转换为mips

    2. **隐秘的MIPS转换**:这部分工作涉及将难以理解或隐藏的MIPS代码转换成可读性更强的高级形式。MIPS汇编代码通常直接对应于机器指令,但可能会因为混淆、加密或混淆技术而变得难以解析。转换过程可能需要逆向工程...

    解决bat一句话下载payload黑窗(第四十五课)1

    首先,我们来看一下第一段代码: ```vbscript Set oShell = CreateObject("Wscript.Shell") Dim strArgs strArgs = "cmd /c bat.bat" oShell.Run strArgs, 0, false ``` 这段代码创建了一个`Wscript.Shell`对象,它...

    面向恶意网页的静态特征体系研究.pdf

    恶意网页是一种新型的Web攻击手法,攻击者通常将一段恶意代码嵌入网页中,当用户访问该网页时,恶意代码会试图利用浏览器或其插件漏洞在后台隐秘地执行一系列恶意行为。恶意网页的出现使得用户的计算机系统面临着...

    快速扫描ASP程序中是否隐藏后门的工具

    7. **跨站脚本(XSS)和SQL注入检查**:检测可能导致这两种常见安全问题的代码段。 使用这样的工具时,需要注意以下几点: 1. **更新工具**:确保工具保持最新,因为新的后门技术不断出现,工具也需要及时更新以...

    CovComPT:隐秘的Coms噪声路径追踪

    CovComPT,全称为“隐秘的Coms噪声路径追踪”,是一种专门针对这一问题而开发的高级工具,旨在帮助工程师们深入理解并有效地解决COMS(互补金属氧化物半导体)芯片中的噪声问题。 COMS噪声路径追踪的核心在于识别和...

    36524C90CA1FAC2102E7653DFADB31B2 样本分析报告

    本报告详细分析了一个名为“36524C90CA1FAC2102E7653DFADB31B2”的恶意代码样本,该样本被关联到APT-28(Fancybear)组织,这是一个著名的高级持续性威胁(Advanced Persistent Threat)团队,以实施高度复杂和针对...

    DDL注入器(封包)

    DLL(Dynamic Link Library)是Windows操作系统中的一个重要组成部分,它允许多个程序共享同一段代码或数据,从而节省内存并提高系统效率。DLL文件包含了可由多个应用程序同时调用的函数和资源。在DDL注入器的上下...

    meteor-magic:MTG 密封套牌冠军卡池

    锦标赛的一个重要的——而且有一段时间相当隐秘——的部分是每个参赛者获得的卡池。 该项目旨在通过公开每个人在他们的池中获得的信息来进一步提高竞争水平 - 这样您就可以在杰出的战斗之前做好充分的准备。 编写此...

Global site tag (gtag.js) - Google Analytics