毕业设计日记

3.15-3.16

  复试终于完成了,我也顺利考上了研究生。这两天就开始着手准备毕设了。
  我在等待下载各种所需环境配置的时候在翻译论文,现在论文已经完成百分之60了。
  根据《Android软件安全与逆向分析》这本书开头的章节配置环境,下载所需的Android SDK , NDK, 给Eclipse配置CDT,ADT,配置系统PATH环境变量。
  对于一个没有接触过安卓开发的小白来说,我安慰自己说这些耗费的时间权当是在交学费吧。现在我就正在等ADT-23.0.7的下载。由于没有经验,之前配置的是ADT-23.0.6的版本,然而就出现了创建安卓应用工程后,activity_main.xml中无法显示手机布局的错误:
  This version of the rendering library is more recent than your version of ADT plug-in. Please update.
  然而我国Great Fire Wall是屏蔽谷歌域名的,ADT无法直接升级,又只得去CSDN上找。
  希望下好之后可以运行- -。每次配置环境遇到问题就有点唯心主义,想起网上流传的那个代码前注释段有个佛祖开光的图,觉得好有共鸣。

  然而并不行- -。
  后来咨询DGX,才知道是格局上那个小绿人那儿,Android version to use when rendering layouts in Eclipse,这里要选API23:Android 6.0才能出现布局图。

  
  吐血 —皿—。

时间: 2024-10-13 20:41:36

毕业设计日记的相关文章

【毕业设计日记-4月】已经破解密文

今天进度比较快. 上午对着书用wireshark找上次抓过的包,分析信息,我之前一直以为传递的数据信息会在 这个请求报文里,没想到其实在响应报文里. 看到这些熟悉的标识符就知道找对了,因为源程序中最后发送出去的内容也是msgContent,这两个密文也符合之前的明文"hi" "hey man"(字符串长度差,第一个字符一样). 今天主要最困惑的是之前这个函数 不知道他的用处到底是什么,之前还猜想是对汉字这种特殊编码进行转换.今天请教了实验室一个学长,他说这个就是把字

【毕业设计日记-4月】WINCAP程序框架

今天又看了一下WINCAP技术文档的第七篇——处理脱机堆文件.把其中两个程序综合了一下,再使用前面讲到的filter,自己捣鼓出来了一个程序的基本框架. 目前我这个做得还很基本,可以抓到相应的数据包,但仍存在两个问题: 1.只能人工设定先捕获多少个数据包到堆文件,再从中一个个读取 2.我抓的包(如下右)只有HTTP包的内容,没有json的内容,我不懂json和HTTP数据包到底是什么关系,json的内容并没有接在HTTP报文后面 问题2比较关键,亟待解决.问题1的话算是一个提升,现在设想是开两个

【毕业设计日记-4月】mark小尝成果

千辛万苦,终于可以把消息提出来了!!! 对之后的工作提几点: 1.加上图形界面(虽然没什么好用图形界面的但是还是好看一点) 2.过滤器还需要优化,例如发送比较长的消息的时候不能简单设置 less 1500 3.偶尔出现程序崩溃情况,还不知道原因 4.中文还不能在控制台显示,只能显示英文和其他字符 粗糙代码如下: 1 #ifdef _MSC_VER 2 /* 3 * we do not want the warnings about the old deprecated and unsecure

【毕业设计日记-4月】pcap编程之分析数据包

昨天看到了最重要的一部分,分析数据包. 这个分析UDP的程序基本上前面都能看得懂,主要还是对报文的分析这一部分. 在blog里找到的图,对于这个过程,反过来也就是:应用层数据,封装成UDP或者TCP报文,再加上IP首部,然后再加上以太网首部,就成为了可以在链路层传播的数据帧. 以太网驱动程序首先根据以太网首部中的"上层协议"字段确定该数据帧的有效载荷(payload,指除去协议首部之外实际传输的数据)是IP.ARP 还是RARP 协议的数据报,然后交给相应的协议处理.假如是IP 数据报

【毕业设计日记-4月】gzip格式解压

之前很困惑的一个问题,这两天也倒腾出来了,就是wireshark分析出来的这个 ↑  ①Frame   ↑②De-chunked entity body  ↑③Uncompressed entity body 这三部分的关系是啥? 网上也找不到,还是请教了师兄师姐,才知道①是报文的所有内容,②是①中HTTP报文后面压缩的内容,③就是这部分压缩内容解压后的内容,也就是msgContent等等等这些需要的内容,所以我现在要做的就是截获报文之后对这部分内容进行解压(然后再提取msgContent的内容

【Android的从零单排开发日记】之入门篇(一)——开发环境的搭建

写给自己的话:至此,大学的时光已经剩下一年的时光,下一年等毕业设计结束后就算是正式地踏入社会.自己学android也不过几个月的时间,为了更好管理文档,写点东西记录下自己曾经做过的点点滴滴是一个不错的选择,接下来都会将我自己所学所感一一记录下来,算是给后来的我一份复习的资料和还算不错的回忆. 开始正题吧,android环境的安装,网上很多教程,本来不想写这章的,后来帮同学配置时想想有个总结也是不错的,所以就写了这篇满是链接的文章. 一.需要准备的文件 JDK 官方网站 http://www.or

小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相信] 一个端口就是一个潜在的通信通道,也就是一个入侵通道.对目标计算机进行端口扫描,能得到许多有用的信息.进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描.在手工进行扫描时,需要熟悉各种命令.对命令执行后的输出进行分析.用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能.通过

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢

毕业设计准备篇一——环境搭建

毕业设计准备篇一--环境搭建 经过四年的学习和实战经验,打算做一个可以融合大多数学习的知识的毕业设计,所以就给自己的毕设取名:(分布式)桌面化多媒体网站系统.系统采用的构架如图1所示. 图1 系统架构 其中数据库集群目前采用mysql集群,为什么呢,因为目前mysql使用率还是很大的,而且mysql官方文档详细,最大的原因是因为自己笔记本配置不够高,不能搭建oracle集群.业务集群和WEB集群使用dubbo来实现远程调用及服务治理. 本篇文档的主要内容是记录毕设准备工作--环境搭建. 环境搭建