TortoiseSVN 是 Subversion 版本控制系统的一个免费开源客户端,可以超越时间的管理文件和目录。文件保存在中央版本库,除了能记住文件和目录的每次修改以外,版本库非常像普通的文件服务器。你可以将文件恢复到过去的版本,并且可以通过检查历史知道数据做了哪些修改,谁做的修改。这就是为什么许多人将 Subversion 和版本控制系统看作一种“时间机器”。 某些版本控制系统也是软件配置管理(SCM)系统,这种系统经过精巧的设计,专门用来管理源代码树,并且具备许多与软件开发有关的特性 - 比如,对编程语言的支持,或者提供程序构建工具。不过 Subversion 并不是这样的系统;它是一个通用系统,可以管理任何类型的文件集,包括源代码。
2022-05-20 12:13:17 22.39MB TortoiseSVN 1.6.11 官方 svn
1
advanced archive password recovery (archpr) 是一个灵活的,适用于 zip 和 rar 档案的密码破解工具。它可以恢复压缩密码或将用加密zip 和 rar 档案解除锁定。
2022-05-20 09:32:38 2.55MB 加密解密 破解软件 zip解锁
1
支持 2017.3.1 下载后直接放到安装目录下的 /lib/ 中,重启软件即可。 原创地址、更多汉化包、问题反馈、免积分下载:http://www.pingfangx.com/xx/translation
2022-05-19 22:22:56 17.88MB IntelliJ IDEA 2017.3.1 汉化包
1
软件介绍: HP Gen8系列的iLO4 中文语言包1.40版本lang_zh_140.lpk,兼容老版本。这个是在网上找到的,希望对大家有所帮助。
2022-05-19 21:29:31 445KB 其他资源
1
可以将packettracer7.0汉化 。
2022-05-19 19:25:54 137KB 网络 packettracer7.0
1
QtCreator更新很快,但是翻译越来越差劲,这个为QtCreator菜单的汉化,基本覆盖全了,理论上4.0后的版本都可用; 使用方法:替换D:\Qt\Qt5.9.5\Tools\QtCreator\share\qtcreator\translations下同名文件,注意文件名和原来的相同;注意安装目录可能不同;把末尾的版本号删除就可以使用了,记得重启。
2022-05-19 08:37:21 622KB qt 开发语言
1
WinAVI Video Converter v7.7 汉化版注册版(全能视频转换).
1
万能视频格式转换软件,绿色不需要安装,非常好用的一款软件
2022-05-18 20:09:24 6.75MB 转换
1
Rcsetup汉化破解版 一款很好的数据文件恢复工具,完全免费,操作简单,恢复数据便捷!
2022-05-18 13:19:23 1.57MB 恢复删除数据 汉化 免费
1
1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。 2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。 3.开始抓包。抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。 图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。 4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。 既然抓到了病毒包,我们看一下这个数据包二进制的解码内容: 这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
2022-05-18 12:55:27 5.11MB IRIS 网络抓包
1