首页
社区
课程
招聘
[公告](8.30更新)看雪翻译小组成员译文发表汇总
2017-3-13 10:08 53246

[公告](8.30更新)看雪翻译小组成员译文发表汇总

2017-3-13 10:08
53246

小组成员列表(按字母排序):


cherrie
daemond

freakish

fyb波

Green奇
Hanbingxzy
jasonk龙莲
jdlxy 
Lumou
lordVice 
Logdty 

Ox9A82

skeep
SpearMint
StrokMitream
sudozhange 
Xycxmz
vancir 
wangrin
yezhang 
欢歌笑语 
梦野间
木无聊偶 
银雁冰
一壶葱茜 



按照发表译文数量排列


第一名:梦野间

第二名:Lumou

第三名:Green奇



看雪翻译小组翻译情况总结

按照译文数量总排名如下:


1、    梦野间


Ta的个人主页:https://bbs.pediy.com/user-706972.htm

2017年3月加入看雪翻译小组,已贡献 21 篇译文


Ta的译文列表:

1)   webserver特征抓取与对抗

2)   web服务器指纹识别基本介绍

3)   FireEye 对近期恶意广告的分析报告

4)   使用最新的代码重用攻击绕过执行流保护

5)   识别 CAN 总线上的攻击

6)   来自内部的威胁以及如何防御(第一、二部分)

7)   IDA Hex-Rays反编译器使用的一些小技巧

8)   安卓O内核的加固

9)   Forcepoint 发现 URSNIF 变种通过收集鼠标移动轨迹判断是否处于沙盒以绕过查杀

10)Google Play 商店上发现了 BankBot 银行木马变体,其目标列表中新加入十个阿联酋银行应用 

11)使用IDA调试SO脱壳,环境准备及各步骤原理详解 

12)LOKIBOT - 第一款混合型 ANDROID 恶意软件 

13)使用递归攻击未初始化的变量

14)通过静态分析检测二进制代码中的 UAF 漏洞 

15)iOS内核调试教程

16)使用 Frida 逆向分析 Android 应用与 BLE 设备的通信 

17)玩转动态符号执行 

18)在未root的设备上使用frida 

19)Node.js 原型污染攻击的分析与利用 - Nullcon HackIM CTF web 500 Writeup

20)基于 Frida 和 RPC,从 Python 中直接调用 iOS 的 Native 方法

21)AutoIT FUD Crypter样本的分析(2019-8-31)



2、lumou


Ta的个人主页: https://bbs.pediy.com/user-743775.htm

2017年2月加入看雪翻译小组,已贡献 20 篇译文


1)   google wifi的安全性

2)   关于C++编程的42条技巧

3)   FlokiBot银行木马详细分析

4)   对Android 恶意软件Chrysaor的调查

5)   如何dump和mod il2cpp游戏(元数据 v21-23(2017)

6)   用Frida来hack 安卓应用III—— OWASP UNCRACKABLE 2

7)   Shellcode:x86优化 part 1

8)   一篇安全学习笔记

9)   利用Hover获取Android用户输入的机密信息

10)BadNets:识别机器学习模型供应链中的漏洞 

11)利用Frida绕过Certificate Pinning

12)“迈克菲实验室2018安全威胁趋势预测报告”预测了五个网络安全趋势

13)ParseDroid:瞄准Android开发及研究团队

14)CTF中常用的渗透测试技巧 

15)StaDynA:解决Android APP安全分析中的动态代码更新问题 

16)owasp移动安全测试之Android平台综述 

17)利用机器学习检测恶意PowerShell 

18)绕过 WAF 的 XSS 检测机制研究

19)Android Q 版本在安全加固方面的改进

20)AI与机器学习安全性问题研究(2019-8-18)



3、Green奇


Ta的个人主页:https://bbs.pediy.com/user-642375-2.htm

2016年11月加入看雪翻译小组,已贡献 18 篇译文


1)   使用Office 365实现从Microsoft.com发出有效的钓鱼邮件

2)   小心!Facebook邮件中的恶意JPG图片正在传播Locky勒索病毒

3)   电子安全锁分析:第二部分

4)   美国准备“黑回去”

5)   gargoyle,一个逃过内存扫描的技术

6)   Headless Chrome入门

7)   虚拟机逃逸——QEMU的案例分析

8)   18款Windows 10系统的安全软件

9)   分析PoSeidon下载器和键盘记录器

10)恶意软件的脱壳方法(一)(二):从可读可写可执行(rwd)内存中dump可执行代码、 弱加密算法

11)破坏AWS S3日志破坏AWS S3日志

12)CVE-2017-12628漏洞分析 

13)对抗IDA Pro调试器ARM反汇编的技巧 

14)用java创建你的第一个区块链(第一部分) 

15)恐怖的物联网“死神”:利用1Day漏洞和0Day漏洞的僵尸网络 

16)用java创建你的第一个区块链(第二部分)

17)后渗透阶段使用 netsh 操作 Windows 防火墙

18)使用 Sboxr 自动化发现和利用 DOM XSS - Part 1(2019-4-30)



4、StrokMitream


Ta的个人主页:https://bbs.pediy.com/user-747320.htm

2017年3月加入看雪翻译小组,已贡献 15 篇译文


1)  绕过补丁实现欺骗地址栏和恶意软件警告

2)  安全代码审查的一个实用方法

3)  逆向常用555定时器芯片(CMOS工艺)

4)  玩上天了——用GNSS-SDR(全球导航卫星系统软件接收端)追踪火箭

5)  TEMPEST攻击窃取AES密钥

6)  嵌入式设备硬件PCB级逆向

7)  Linux4.13中的新安全特性 

8)  逆向Google Voice设备OBi200 (一)(二)

9)  【Part1】新型Linux/AES.DdoS IoT恶意软件

10)Android图像驱动的故事:ARM vs. Qualcomm 

11)新“水坑”攻击样本分析 

12)Tatio C-chip:“切断术”提取EPROM数据 

13)用 gdb 学 C 语言

14)新的 QUIC 和 HTTP/3 协议存在的问题探讨

15)编写受密码保护的反弹 Shell (Linux/x64)(2019-5-30)



5、fyb波


Ta的个人主页:https://bbs.pediy.com/user-726271.htm

2017年4月加入看雪翻译小组,已贡献 14 篇译文


1) 攻击远程桌面协议(RDP)-如何窃听不安全的 RDP 连接

2)   利用 QuickZip 4.60 的缓冲区溢出漏洞在 Win7 X64 系统上弹出计算器

3)   Metasploit 演练

4)   20个流行无线黑客工具[更新于2017]

5)   剖析 GSM 加密机制以及位置更新的过程

6)   介绍windows内核驱动程序的利用(第一部分) - 搭建环境

7)   用 S2E 和 Kaitai Struct 针对性地处理文件解析器 

8)   Windows 内核 利用教程 4 池风水 -> 池溢出 

9)   编写 PyKD 调试脚本,自动化地 Sniffer VMware 的 RPC 请求 

10)消失的字节:对 MS Office RTF 解析器的逆向工程 

11)Windows内核漏洞利用教程 第7部分:未初始化的堆变量 

12)绕过 ASLR + NX 第一部分

13)HTTP/3 协议详解

14)2019 年软件安全的现状(2019-3-30)



5、木无聊偶


Ta的个人主页:https://bbs.pediy.com/user-412913.htm

2017年4月加入看雪翻译小组,已贡献 14 篇译文


1)   应用Bro软件对TLS客户端进行指纹识别

2)   基于符号执行的补丁相关漏洞发现技术

3)   Windows平台下的Shellcode代码优化编写指引

4)   勒索软件WannaCrypt蠕虫病毒威胁未及时更新系统

5)   来自内部的威胁以及如何防御(第一部分)

6)   初学Windows内核漏洞利用(一)(二)(三)

7)   多种DLL注入技术原理介绍

8)   一种模糊测试技术:基于属性的测试

9)   类似AFL软件实现的属性测试技术

10) 利用KPROCESS结构的InstrumentationCallback域实现Hook 

11) 利用PE文件映射库libpeconv来解决FlareOn4 CTF比赛的挑战题6 

12) Ring3/Ring0层Rootkit Hook检测技术(一) (二)

13) 未公开的Drupalgeddon2漏洞(CVE-2018-7600)

14) 采用XML(Flat OPC Format)格式的Word 2007恶意文档分析(2017-7-3)



5、银雁冰


Ta的个人主页:https://bbs.pediy.com/user-628056.htm

2017年3月加入看雪翻译小组,已贡献 14 篇译文


1)   EPS文件利用如何逃逸 EMET(CVE-2015-2545) —— 一次技术探索

2)   野外的 CVE-2015-2545 逃逸了 EMET

3)   为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁

4)   无需文件的UAC绕过方式:使用eventvmr.exe和注册表劫持

5)   IOKit被动Fuzz框架 PassiveFuzzFrameworkOSX

6)   为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁

7)   Windows Uniscribe Fuzzing 笔记

8)   Moniker魔法:直接在Microsoft Office中运行脚本

9)   攻击互通性-以OLE为例

10) 通过滥用一个Windows中的糟糕假设来检测调试器

11) 结合一个野外样本构造一个cve-2016-7193弹计算器的利用

12) MSWord-用字段代码混淆 

13) CVE-2017-11826被利用在带有政治主题的RTF文档中

14) RTF恶意软件如何躲避基于特征的静态检测(2018-1-21)



6、hanbingxzy


Ta的个人主页:https://bbs.pediy.com/user-505507.htm

2017年3月加入看雪翻译小组,已贡献 13 篇译文


1)   利用汽车内置传感器数据 鉴别汽车驾驶员

2)   安卓勒索软件的崛起

3)   正经应用外衣下的恶意广告软件 – Ewind

4)   看不见的热攻击之攻击手机锁屏密码

5)   开源大规模扫描、暴破、漏洞利用工具包Leviathan

6)   勒索软件编年史

7)   勒索软件BadRabbit爆发!感染大量东欧机器 

8)   网络安全分析之 SMB 协议 

9)   SamSam新变种一个月搜刮32万美金!

10) RIG恶意广告开始使用加密货币主题的诱饵网站 

11) 牛X的非金融区块链 

12) 使用门罗币的坏人们要瑟瑟发抖了 

13) 量子计算与机器学习如何协作 



6、SpearMint


Ta的个人主页:https://bbs.pediy.com/user-747358.htm

2017年5月加入看雪翻译小组,已贡献 13 篇译文


1)   Pentest-Scripts – 渗透测试脚本收集

2)   现代Web中的JSON劫持

3)   Apache Tomcat 7.x安全加固指南

4)   Dump flash芯片(第一部分)

5)   TrickBot银行木马样本DOC00039217.doc的分析

6)   针对macOS的新型加密货币挖矿木马OSX.CpuMeaner

7)   使用Burp Suite执行更复杂的Intruder攻击 

8)   Adobe Flash漏洞利用:从CVE-2015-5119到CVE-2018-4878 

9)   警告:你的Windows PC可能会因访问网站而被黑 

10)安全研究方法论案例研究——攻击Windows Defender Application Control 

11)通过破解游戏学习Frida基础知识

12)寻找隐藏在CloudFlare或Tor背后的真实IP地址

13)对攻击澳大利亚用户的 Gustuff 银行木马的技术分析(2019-6-20)


6、wangrin


Ta的个人主页:https://bbs.pediy.com/user-678772.htm

2016年11月加入看雪翻译小组,已贡献 13 篇译文


1)  接近3百万的安卓手机被发现预装了危险的rootkit

2)  编写你的第一个Exploit

3)  frame busting 各种姿势,防护总结

4)  使用outlook留后门并且维持访问

5)  mcafee六月威胁报告:fareit恶意软件,数据隐写,反检测技术

6)  通过内存破坏漏洞实现python沙盒逃逸

7)  在内网环境使用WPAD/PAC和JS攻击win10

8)  逆向与利用嵌入式设备:软件栈(第一部分)

9)  在Windows平台下的使用radare2进行调试

10)加密聊天室:第二部分

11)绕过数据执行保护

12)在拥有本地管理员权限情况下的组策略安全研究

13)关于 DNS 隧道技术的滥用调查(2019-6-2)



7、daemond


Ta的个人主页:https://bbs.pediy.com/user-746111.htm

2017年3月加入看雪翻译小组,已贡献 12 篇译文


1)   对Samsung S6 的SBOOT逆向工程 - 第一部分 

2)   TP-Link C2 和 C20i 的多个漏洞

3)   OWASP iOS crackme 的教程:使用Frida来解决

4)   黑掉SQL Server数据库链接:实验的设置和攻击指南

5)   逆向分析华为E5573 4G Modem

6)   YouTube里面的高级flash漏洞-第一部分

7)   基于资源消耗的Android恶意代码家族分类(增订版)【上】

8)   iOS 11恐怖故事:iOS安全的沉浮 

9)   基于浏览器的挖矿又死灰复燃了! 

10) 腾达AC15路由器上的远程代码(CVE-2018-5767)执行演练

11) 如何利用 iOS 7 bootchain 中的递归堆栈溢出漏洞  

12) 发现iOS INstruments服务器(2018-8-6)



8、jasonk龙莲


Ta的个人主页:https://bbs.pediy.com/user-697506.htm

2017年2月加入看雪翻译小组,已贡献 11 篇译文

1)   实用型无线社区网络促进技术 (2006 MobiSys大会演示方案)

2)   攻击西部数据的NAS(网络附加存储)设备

3)   使用同站点cookies阻止跨站攻击

4)   技术咨询:针对Quantenna公司芯片的命令行注入和伪造跨站请求影响了大量的网络设备

5)   凭借Scapy, radamsa工具和少量明文数据包对专有协议进行Fuzzing测试

6)   Chrome恶意插件窃取Roblox游戏币并通过Discord发送窃取的Cookie 

7)   对漏洞СVE-2017-11826利用的分析

8)   为什么空密码能够取得你的ROOT权限 ——对某个严重的认证漏洞的成因探究 

9)   用于加密货币挖掘的 Struts和DotNetNuke服务器漏洞 

10)WhatsApp取证:对加密数据库进行解密和在尚未被Root的Android设备上提取已删除的消息

11)空气中的爱:逆向一个该死的无人机(2019-7-25)



8、玉林小学生


Ta的个人主页:https://bbs.pediy.com/user-805111.htm

2018年5月加入看雪翻译小组,已贡献 11 篇译文

1)   Windows利用技巧:利用任意文件写实现本地提权

2)   使用二进制比较发现Windows内核内存泄露bugs

3)   PsExec的消亡

4)   基于MSIL字节码注入操作.NET程序

5)   VR头戴(HTC Vive)设备内的现实危险

6)   内核模式Rootkits:文件删除保护

7)RPC 漏洞挖掘案例研究 - Part 1

8)Windows 权限滥用:审计、检测与防御

9)针对日本用户的复杂多阶段 PowerShell 恶意脚本分析

10)使用机器学习检测命令行混淆

11)Windows进程注入: Winsock Helper Functions (WSHX) (2019-8-22)



8、zplusplus


Ta的个人主页:https://bbs.pediy.com/user-471870.htm

2017年3月加入看雪翻译小组,已贡献 11 篇译文


1)   Firefox中一个Cross-mmap溢出的利用(CVE-2016-9066)

2)   Linux平台下的调试器编写 第一二三四部分

3)   制作树莓派轮式机器人 (一)

4)   思科Catalyst交换机 RCE 漏洞利用证明(CVE-2017-3881)

5)   Windows内核ShellCode的动态加载和调试

6)   BitDefender:由7z PPMD产生的远程栈溢出漏洞

7)   汽车黑客 Part 1

8)   首款反射式PE壳<琥珀>简介

9)   Unicorn引擎教程 

10) 通过x64分页机制的PTE Space实现内核漏洞利用

11) 使用 IDAPython 写一个简单的x86模拟器(2018-3-11)



9、skeep


Ta的个人主页:https://bbs.pediy.com/user-740325.htm

2017年6月加入看雪翻译小组,已贡献 10 篇译文


1)   在无线网络摄像头(P2P)WIFICAM摄像头的自定义http服务器中发现多个漏洞

2)   Radare2文档(1)

3)   十种注入技巧:具有通用性的进程注入技巧研究

4)   Authenticode签名对未签名代码的应用

5)   htaccess文件的利用技巧

6)   识别和避免反汇编中遇到的花指令

7)   IDA v6.5 文本执行

8)   在IDA中使用Python Z3库来简化函数中的算术运算

9)Android 应用逆向工程工具分享

10)通过 RDP 隧道绕过网络限制(2019-3-21)



9、sudozhange


Ta的个人主页:https://bbs.pediy.com/user-703263.htm

2018年3月加入看雪翻译小组,已贡献 10 篇译文


1)   Windows是如何将64位Ntdll映射到32位进程的

2)   通过静态分析的Use-After-Free检测的介绍

3)   深入解析虚拟化(一)——虚拟化简介 

4)   深入解析虚拟化(二)——VMWare和使用二进制翻译的虚拟化

5)   从头开始(分析)管理程序——第一部分:基本概念&配置测试环境

6)物联网温控器的安全性研究

7)详细介绍进程、容器和VM,以及三者之间的区别

8)使用 BadUSB 攻击路由设备控制目标网络

9)破解Nokelock API

10)黑帽2019:5G安全漏洞允许中间人针对性的攻击 (2019-8-16)



9、xycxmz


Ta的个人主页:https://bbs.pediy.com/user-584566.htm

2017年1月加入看雪翻译小组,已贡献 10 篇译文


1)   RSA会议—未来的智能车辆安全问题

2)   物理网产品的移动应用逆向分析

3)   通过硬盘LED灯从没有连接到外网的电脑中泄露数据

4)   新闻—WannaCry新的攻击事件

5)   CTF取证类题目指南

6)   The Blue Frost安全挑战题解

7)   “Huge Dirty COW” (CVE-2017–1000405)

8)   bfh2017攻防课程-第三天培训PPT-栈缓冲区溢出 

9)   通过状态跟踪自动删除垃圾指令 

10) Chrome漏洞:允许攻击者通过HTML的音频和视频标签获取网站信息(2018-8-16)



10、一壶葱茜


Ta的个人主页:https://bbs.pediy.com/user-665727.htm

2018年2月加入看雪翻译小组,已贡献 9 篇译文


1)   利 用 Debug Help Library 定位 Windows NT 内核未导出的函数和结构体

2)   用不到10美元成本,自己DIY一个Proxmark设备

3)   加密聊天室:第一部分

4)   逆向分析Bandios/Colony木马 

5)   Signal桌面应用程序又一严重漏洞:窃取用户明文聊天记录 

6)   利用DNS重绑定攻击专用网络(2018-7-22)

7)理解 Azure Durable Functions

8)使用 Tor 进行匿名文件分享的开源工具 - OnionShare 2 发布

9)新版本SLUB摒弃GitHub,使用Slack通信 (2019-7-28)



11、cherrir


Ta的个人主页:https://bbs.pediy.com/user-776575.htm

2017年12月加入看雪翻译小组,已贡献 8 篇译文


1)   为渗透测试者编写.NET可执行文件 –part2

2)   利 用 Raspberry Pi 和 YOLO 打造基于深度学习的摄像头

3)   Fortinet 团队对 "幽灵" Spectre CPU 漏洞的分析

4)   Hacking 101 to mobile data

5)   Mozilla 2018 Pwn2Own利用细节

6)   浏览器利用漫谈 

7)   VoIP Network Recon: Footprinting, Scanning, and Enumeration

8)移动设备上的网络钓鱼攻击检测 (2019-2-15)



12、Vancir


Ta的个人主页:https://bbs.pediy.com/user-722644.htm

2018年3月加入看雪翻译小组,已贡献 篇译文

1)   恶意软件"TSCookie"介绍 

2)   检测Android虚拟机的方法和代码实现 

3)   模糊测试: 初学者入门指南 

4)   编写Yara规则检测恶意软件

5)   逆向分析Bandios/Colony木马 

6)   UNVEIL 一种大规模检测勒索软件的自动化方法(2018-6-29)

7)攻击对外开放的 Docker API 接口 (2019-1-25)



13. freakish


Ta的个人主页:https://bbs.pediy.com/user-126904.htm

2017年11月加入看雪翻译小组,已贡献 5 篇译文


1)   Frida官方手册中文版

2)   BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781)

3)   逆向平台Binary Ninja介绍

4)   LLVM代码混淆分析及逻辑还原

5)   老外挑战360加固--实战分析(很详细)(2018-3-30)



13、Logdty


Ta的个人主页:https://bbs.pediy.com/user-797694.htm

2018年4月加入看雪翻译小组,已贡献 5 篇译文


1)   Office 365高级威胁防御针对近期利用Office漏洞攻击企业网络的分析及防御措施 

2)   最实用的RegExp(正则表达式)技巧 

3)   针对Apple Safari的漏洞发现(评估复杂软件的漏洞利用) 

4)   无效的HTTP请求并绕过lighttpd中的重写规则

5)URL 跳转漏洞的利用技巧 (2019-4-23)



14、Ox9A82


Ta的个人主页:https://bbs.pediy.com/user-562400.htm

2017年12月加入看雪翻译小组,已贡献 4 篇译文


1)   Windows Defender漏洞防护:减少针对下一代恶意软件的攻击面 

2)   V8 引擎在其并行 GC 管理器 Orinoco 中实现了一个新特性 - Scavenger 

3)   Javacsript是怎样工作的 

4)   通过Javascript中的CFI实现混淆阻止解密分析(2018-4-6)



14、欢歌笑语 


Ta的个人主页:https://bbs.pediy.com/user-793242.htm

2018年5月加入看雪翻译小组,已贡献 4 篇译文


1)   DEP缓解技术(一)  

2)   Windows x64:XOR加密-逆向工程 第二部分

3)将 EmPyre 后门和 XMRig 挖矿软件结合起来的新型 MAC 恶意软件分析

4)针对攻击工控的恶意软件 BlackEnergy 的分析 (2019-3-18)



15、yezhang


Ta的个人主页:https://bbs.pediy.com/user-567052.htm

2018年1月加入看雪翻译小组,已贡献 2 篇译文


1)   Windows 反调试技术——OpenProcess 权限过滤

2)   利用“导出函数和DCOM接口”执行穿透指令、实现横向渗透(2018-5-5)



15、jdlxy 


Ta的个人主页:https://bbs.pediy.com/user-724934.htm

2018年4月加入看雪翻译小组,已贡献篇译文


1)   CVE-2018-0797—RTF样式表释放后重用漏洞的根源分析

2)   Java类型混淆,沙箱逃逸 (2018-6-4)



15、lordVice


Ta的个人主页:https://bbs.pediy.com/user-787882.htm

2018年4月加入看雪翻译小组,已贡献 2 篇译文


1)   深入 Adobe Reader 保护模式 —— 第一部分 —— 设计

2)   Protostar 渗透练习 - 堆溢出 level 0-2(2018-8-15)



16、zhangya昊


Ta的个人主页:https://bbs.pediy.com/user-806365.htm

2018年6月加入看雪翻译小组,已贡献 1 篇译文


1)   点与点之间互联: 如何在日益发达的互连网络中保证物联网的安全(2018-6-22)



 更新说明


1. 看雪翻译小组发表译文排名更新,排名根据发表译文数量排名,数量相同时,按照姓名首字母排序。


2. 本列表排名每年更新一次


3. 感谢看需翻译小组成员的译文。译文会根据译文的内容、翻译质量、阅读数量等给予 优秀、精华。



[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2020-2-29 11:45 被CCkicker编辑 ,原因: 更新
收藏
点赞3
打赏
分享
最新回复 (17)
雪    币: 83382
活跃值: (198465)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
linhanshi 2017-3-13 10:32
2
0
support!
雪    币: 3053
活跃值: (886)
能力值: ( LV13,RANK:1300 )
在线值:
发帖
回帖
粉丝
HighHand 11 2017-3-13 10:46
3
0

感谢 翻译小组 做出的贡献。

雪    币: 704
活跃值: (228)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
飞龙使者 4 2017-3-22 23:42
4
0
thx a lot
雪    币: 1535
活跃值: (695)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
开花的水管 2017-5-17 12:23
5
0
加上链接方便多啦!棒棒哒
雪    币: 31
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
我要做大神 2018-2-13 09:50
6
0
感谢每个大牛的翻译
雪    币: 25387
活跃值: (1404)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
挽梦雪舞 2018-3-1 04:22
7
0
发布一些未翻译的文章可以吗?让其他有能力者共同出力?!
雪    币: 6086
活跃值: (1192)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
CCkicker 2018-3-1 10:12
8
0

可以关注 BDomne 版主的系列推荐文章:《国外最新安全推文整理》如:

(第19期) https://bbs.pediy.com/thread-224476.htm
雪    币: 6086
活跃值: (1192)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
CCkicker 2018-3-1 10:13
9
0
挽梦雪舞 发布一些未翻译的文章可以吗?让其他有能力者共同出力?!
可以啊,欢迎!文章可参照上一回复
雪    币: 25387
活跃值: (1404)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
挽梦雪舞 2018-3-1 10:22
10
0
哆啦咪 可以啊,欢迎!文章可参照上一回复
收到了解,大胆翻译中……
雪    币: 25387
活跃值: (1404)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
挽梦雪舞 2018-3-1 21:20
11
0
哆啦咪 可以啊,欢迎!文章可参照上一回复
由于忙于区块链安全,所以翻译了一个其他的,明天翻译你提供的文章。先看看我这篇翻译如何?https://bbs.pediy.com/thread-224865.htm
雪    币: 94
活跃值: (228)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
好像很神奇 2018-3-1 21:41
12
0
666
雪    币: 25387
活跃值: (1404)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
挽梦雪舞 2018-3-2 01:05
13
0
哆啦咪 可以关注 BDomne 版主的系列推荐文章:《国外最新安全推文整理》如: (第19期) ...
最后一篇是我最喜欢的代码类的,而且下午已经翻译了一多半了,毕竟代码占了很大篇幅,不同于我之前区块链技术那种几乎纯文本介绍类的,相比而言这篇稿子边看边写,思路捋顺了,翻译起来简直不要不要的啊!写了两天的区块链安全,突然感觉这个好轻松啊!可惜的是我那个第三棒的代码还没有思路,更尴尬的是下午的翻译都是手稿,因为我们这条街停电维修,手机要留最后26%的电,只好去外城打印了一份,奈何写字太慢,效率实在不比敲键盘,这还是代码只分析不用誊写呢,而且是纯手工查找高阶牛津词典啊!翻得我都快疯了啊!10点左右来电,现在总算熬夜把两篇文章都码出来了,本来这篇打算明天码的,不过这种技术类文章思路不能断,断了容易出大问题,下次翻译还得从头过一遍,于是今天是我回归看雪第4个熬夜的晚上……连着3天都熬到了4点多,明天真得休息一天了,4号工作步入正轨后平时就只有中午和晚上在线了,2号休息一天,3号再努力奋斗一天,之后就两三天才能出一篇文章了,唉,现在胃疼又犯了,再重新看一遍文章得早点休息了啊!
雪    币: 2
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
十里一杀 2018-3-10 13:18
14
0
看雪大牛人真多,感谢你们
雪    币: 6818
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
聖blue 2018-4-22 23:08
15
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
Asssmer 2019-12-22 13:56
17
0
感谢翻译小猪
雪    币: 17
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
LPPKey 2021-9-25 12:17
18
0
怎么加入
游客
登录 | 注册 方可回帖
返回