程序源代碼中的註釋經常是一個臥虎藏龍的地方,來看看這一輯國外某公司產品中的註釋。注意:看的時候嚴禁喝水或進食。
親愛的代碼維護人員:
當您嘗試優化這段代碼但發現這是一個極端錯誤的決定的時候,請修改下面的計時器,以便警示後人。
總計浪費在這段代碼的時間 = 16小時(喂~後面那個傻逼!)
真的很有問題(掛了再砍掉重練)
謹以此代碼獻給我的妻子達琳,感謝她一直支持我,還有我三個孩子和一隻狗。
神奇代碼,請勿改動(誰吃飽太閒去改常數?)
喝醉啦,遲些再弄
你可能會認為你讀得懂以下的代碼。但是你不會懂的,相信我吧。
要是你嘗試玩弄這段代碼的話,你將會在無盡的通宵中不斷地咒罵自己為什麼會認為自己聰明到可以優化這段代碼。
好了,現在請關閉這個文件去玩點別的吧。
程序員1(於2002年6月7日):在登陸界面臨時加入一些調試代碼
程序員2(於2007年5月22日):臨你個屁啊
反正這個辦法就修復了問題,我也不知道為什麼會這樣
要理解什麼是遞歸的話,請參考本文件的底部
(在文件的底部)
要理解什麼是遞歸的話,請參考本文件的頂部
(參考什麼阿?又不是...
09 November, 2010
29 July, 2010
程序人生演講內容摘要 ---侯捷
Standard如果你不曾聽過侯捷的名字,不曾知道侯捷做的事情,你不可能有興趣走入會場。因此,各位遠道而來,我竊以為,無非想看看侯捷本人,聽聽他說話。如果你期盼在這種場合聽到某某技術的剖析,某某趨勢的發展,肯定你會失望。我不是趨勢專家,對此也毫無興趣。台上說話和台下聊天不同,我不能也不敢講我沒有心得沒有研究的話題。「程序人生」這個話題旨在讓大家對一個你感興趣的人(侯捷我)的學習歷程有些瞭解,或許從中給你一些靈感或激勵。 我在一個被暱稱為「少林寺」的地方,磨練三年。後半期因為發現了自己濃烈的興趣與不錯的天賦,決定轉向技術寫作與教育這條路。30歲之後的我,行事常思「貢獻度」,我知道自己在技術寫作與教育這條路上能夠走得比程式開發更好,所以決定把自己擺在最適當的位置。一口食物,放在嘴裡是佳餚,吐出來就成了穢物。天生我材必有用,每個人都應該仔細思考,自己真正的興趣和才能在哪裡。很多人都問,30歲之後做不動程序員了怎麼辦。30年正是英年,體力和智力和成熟度都正達到巔峰,怎麼會做不動程序?想往管理階層走當然很好,那就努力充實自己,並且捫心自問,你做管理快樂嗎?要知道,人事絕對比機器讓你更焦頭爛額。如果你決定爭取一個粥少僧多的職位,就不要再問「怎麼辦」。還能怎麼辦呢?就努力以赴呀!比賽還沒開始就問「輸了怎麼辦」,這不像話,你注定要輸。...
09 July, 2010
我的東方 Bad Apple!! 試做連發
Standardimg alt="" galleryimg="no" onload="var downlevelDiv = document.getElementById('b35e8efd-683f-4b66-b66f-f432b64487ea'); downlevelDiv.innerHTML = "";" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGVfIYQk774E9A_vTQAluMIocHfREgUmfqj4FBB94GfiJNDG8K_a-TLkyW9DK3xd3SsUB8CYYJ6EhWbDNsv5v_nMaFd4U_53MKhL9Hcn7nIox0TI6TXfgdLHfZfYMWNklADRrN29QrB8I/?imgmax=800"...
16 February, 2010
信息安全走向漫談
Standard來源:http://hi.baidu.com/tombkeeper 以下是2006年8月19日在B105技術沙龍演講的講稿。 信息安全走向漫談 村長<airsupply#0x557.org>邀我來B105沙龍和大家閒扯。而我近來的工作是拉磨居多,接客其次,實在沒有什麼新貨。村長說:不必講技術,可以談談「信息安全的現狀和未來」。我思前想後,覺得這個題目綱領性太強,我這點資歷講起來顯然自不量力。還是改稱「信息安全走向漫談」顯得比較低調。漫談漫談,就是漫天亂談,談錯了不要緊。萬一談得對,就算蒙上了。 信息安全走向漫談(一) 信息安全走向漫談(二) 信息安全走向漫談(三) 信息安全走向漫談(四) 以上四篇「漫談」是根據當時講的PPT和備註整理出來的。當時講的肯定比這些要多,不過大致的意思就這些,主要是「紅旗還能打多久」的問題。當時Vista剛剛出來,初步研究後,自己也想過「紅旗還能打多久」,所以借B105沙龍,把一些想法和大家分享了一下。...
03 February, 2010
Scan of the Month 挑戰文集
Standard"Scan of the Month Challenge" 由 The Honeynet Project 所主持,對資安社群的人員來說,該計畫透過多數常見的案例研究,企圖培養分析與鑑識技能,並提昇解析攻擊流程的能力,使之將來能夠應對各種境外攻擊。
Scans 1 - 19
Scan 20 - Solaris dtspcd attack.
Scan 21 - Obfuscated UDP network sweep.
Scan 22 - Determine why the Reverse Challenge attacker was breaking into systems.
Scan 23 - The very first challenge for beginners, decode a network scan.
Scan 24 - Recover and analyze...
29 January, 2010
這到底是不是故意貼出來炫耀的?
Standard以下八卦由 j4ck 大大獨家提供。 NOSEC 官方有則來自某網誌對於 iiScan 的評價: 以下感謝網友智乃提供精闢的中文翻譯: Invitation Code是必要的嗎? 在某ML流傳著某個傢伙已經使用完了 因為想用看看這個工具,所以想打聽看看 問問看的話會有怎樣嗎? 中國製的工具之類的真的很可怕嗎? Blog 文章的內容是某日人網友擔心中國製的都是黑心產品! 難道這位使用 root 帳號登錄的網站維護人員沒注意在看嗎?...
我論漏洞挖掘的難度與態度
Standard引用:中華電信:上週微軟漏洞 防毒軟體難偵測後門
所謂0day漏洞便是作業系統廠商尚未推出修補程式,在這次攻擊手法中,幾乎所有版本IE瀏覽器在攻擊發生時皆受影響,且經過測試各家防毒軟體的偵測能力,大部分防毒軟體皆無法偵測該植入的後門程式,對於使用者的威脅指數非常巨大。我想大概是因為 MS 的程式是封閉源碼的,所以只能用 Black-box 來進行 Fuzzing 的動作,這點防毒軟體實驗室實在不比坊間駭客來得有優勢(其實就是黑帽與白帽的相互較勁),加上那些大廠規定假如發現重大威脅都不能隨便公報(不能公報沒成就感阿...),因為正式的 Advisor 都有跟他們簽署 NDA(Non-Disclosure Agreement) 保密協議,我想多數人如果有找到弱點通常都先丟黑市賣錢吧!現在有看到 Exploit 幾乎都是被玩好幾手,玩到 Vendor 有心力 Handle 之後才會丟出來,如此以求能縮短蔓延時期的時間長度。
迷:如果真的都有簽署...
「瓜田李下」大家都聽過吧?
Standard引用:中國網攻Google 證據被掌握 自從Google發佈遭駭客攻擊以來,多家電腦安全公司均表示支持Google認為此舉出自中國政府的說法,不過大都無法提出有效證據,但現在情況已經有改觀;《紐約時報》週三報導,一名美國的電腦安全研究人員,說他已經發現他相信是強有力的證據,證實被用在攻擊Google的軟體程式上,有中國程式設計師的數位指紋。 因為我對這則新聞很好奇,所以尋線找到那所謂美國安全研究人員的實驗室網誌,在該篇分析報告發現以下訊息: There are many different CRC algorithms and implementations of those...
MS COFEE 工具疑似洩漏
Standard Last November, the code for Microsoft's Microsoft's COFEE (Computer Online Forensic Evidence Extractor) forensics tool was leaked to the Internet. COFEE is distributed free to law enforcement agencies all over the world and used to gather digital evidence from computers that are seized in connection with criminal activity. Microsoft does not make it available to those outside the law enforcement...
Subscribe to:
Posts (Atom)