浏览模式: 普通 | 列表

无题

[ 2009-10-23 14:31:20 | 作者: admin ]
三只小猪,猪A叫的名字叫“谁”,猪B的名字叫“哪儿”,猪C的名字叫“什么”。有一天,猪A和
猪B站在门口,猪C在屋顶上。一只狼发现了它们,想要吃掉它们,于是冲到猪A面前……
狼:你是谁?
猪A:对!
狼:什么?
猪A:什么在屋顶。
狼:我是问你的名字是什么?
猪A:我叫谁,什么在屋顶。
狼又问猪B。
狼:你是谁?
猪B:我不是谁,它是谁(指着猪A)
狼:你认识它?
猪B:恩。
狼:它是谁?
猪B:是的。
狼:什么?
猪B:什么在屋顶。
狼:哪儿?
猪B:哪儿是我。
狼:谁?
猪B:它是谁?(又指着猪A)
狼:我怎么知道。
猪B:你找“谁”?
狼:什么?
猪B:它在屋顶上。
狼:哪儿?
猪B:是我。
狼:谁?
猪B:我不是谁,它是谁。
狼:天哪!
猪A猪B:“天哪”是我们的爸爸。
狼:什么,是你们爸爸?
猪B:不是。
狼受不了了,仰天长叹:“为什么?”
猪ABC:你认识我们爷爷?
...

阅读全文…
花了老半天时间了,才弄好
完成.net1.1 论坛程序与ucenter的通信,可以集成uchome了
其实是站在别人的肩膀上完成的,所以说有互联网真好啊
现在如果还是封闭式开发,那真是game over了

日常家用电器辐射参考

[ 2009-10-21 10:03:58 | 作者: admin ]
电磁辐射分两个级别,其中工频段的单位是μT,如果辐射在0.4μT以上属于较强辐射,对人体有一定危害,长期接触易患白血病。如果辐射在0.4μT以下,相对安全。而射频电磁波的单位是μW/㎝2。

电视

传统显像管电视CRT是第一个接受测试的。我们首先对它进行近距离的测试,在正面半米的范围内,正常开机的瞬间,它所产生的辐射值是0.12μT,正常观看时的辐射值是0.30μT,换台时为0.27μT,待机状态则是0.11μT,而侧面在正常观看的情况下,辐射值是0.28μT,总体看来接近警戒值。

因为大多数人看电视是在3 米左右的距离,所以我们在正面3米处也做了测试,发现辐射有很大程度的衰减:开关机、正常观看、换台、待机状态都是0.12μT,测试结果表明传统显像管电视正常观看不会产生危害。但是令我们意外的是在它的后面辐射强度较大,开机后在半米之内辐射值竟达4.8μT,而且隔着玻璃、木板,...

阅读全文…

让Windows 2003 iis6 支持stream .F4V videos

[ 2009-10-15 13:08:21 | 作者: admin ]
Issue

--------------------------------------------------------------------------------

When Adobe Flash Player SWF files that stream external F4V files (Flash-based videos) are placed on a Microsoft Windows 2003 server and then viewed in a browser, the SWF file plays correctly, but the F4V video does not stream. These files work correctly if tested on other operating systems. The issue ...

阅读全文…

机器中毒记

[ 2009-10-13 08:01:30 | 作者: admin ]
从来不乱下软件
从来不上A网站
只是工作用的机器,装了瑞星正版杀毒软件,居然也中毒了,而且瑞星也没有任何提示!
打开浏览器会报个内存读写错误的警告,然后也打开了,ie经常占用100%的cpu,机器速度很慢。
本地连接改个ip会要求你重新启动计算机,好像一直有网络活动在偷偷进行。
如此这般的折磨了几个月,终于忍不住爆发重新恢复了系统,几个小时后又出现中毒症状。

下定决心斗争,马上下了360,无法启动,将主程序改个名字终于可以运行,查杀有木马,
但是无法斩草除根,下了个恶意软件清理助手也提示有木马,但是同样无法杀光病毒,重新启动又有了。
最后下了360的顽固木马专杀工具,这下终于搞定了,世界又和谐鸟。
p.s. 如果重新安装iis,那么重新注册下asp.net

C:\WINdows\Microsoft.NET\Framework\v1.1.4322\aspnet_regiis.exe -i
或是
C:\WINdows\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -i

具体表现是:
1.所有应用程序池自动关闭,重启IIS,重装IIS问题依旧。
2.事件查看器里有相关“应用程序”日志记录。
3.IIS里的“网站”文件夹里的ISAPI筛选里可以看到"ASP.NET_2.0.50727.0"前有一个红色的向下的箭头
4.如果删除第三条里的那个筛选,再运行iisreset重启IIS,会发现网站都正常了,(除了那些用这个2.0的站点吧)
5.C盘加users权限,不用删除那个筛选,重启IIS,成功(这样太不安全了)
...

阅读全文…

chr(0)文件上传漏洞原理

[ 2009-09-26 17:30:36 | 作者: admin ]
p.s. 该上传漏洞相当普遍,解决也很简单,程序提取上传的文件后缀,加以白名单判断(勿使用黑名单),然后系统自动生成 随机文件名+后缀 即可解决。

我们在用 ASP 开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用 right 字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是 chr(0) 漏洞,详情请接着往下看。

一、首先解释下什么是 chr(0)?

在 ASP 中可以用 chr() 函数调用 ASCII 码,其中 chr(0) 表示调用的是一个结束字符,简单的说当一个字符串中包含 chr(0) 字符时,只能输出 chr(0) 前面的字符,chr(0) 后面的字符将不被输出。举例如说明:

<%response.write ...

阅读全文…
p.s. 木马文件 mu.asp 改成 mu.jpg
在网站建立一个 tao123.asp 目录,将mu.jpg放里面,mu.jpg可以运行

IIS6.0 文件名解析漏洞 终极解决办法!
(银月原创,转载请链接 http://silmoon.com/blog/blogview.asp?logID=143,谢谢)
我之前就发现这个漏洞,我也无奈,后来我想到了rewrite这个东西,它可以用正则表达式匹配URL进行处理。

http://test.com/dir.asp/diy.jpg
比如这就是个diy.asp被更改成图片的文件
IIS6.0的漏洞可以运行它。

我的解决办法:
我在
http://test.com/
下弄了个图片,上面写的警告信息
http://test.com/no.jpg

我在IIS6.0中安装了Rewrite这个ISAPI
下载ISAPIrewrite破解版 点击下载此文件
...

阅读全文…