浏览模式: 普通 | 列表
花了老半天时间了,才弄好
完成.net1.1 论坛程序与ucenter的通信,可以集成uchome了
其实是站在别人的肩膀上完成的,所以说有互联网真好啊
现在如果还是封闭式开发,那真是game over了

日常家用电器辐射参考

[ 2009-10-21 10:03:58 | 作者: admin ]
电磁辐射分两个级别,其中工频段的单位是μT,如果辐射在0.4μT以上属于较强辐射,对人体有一定危害,长期接触易患白血病。如果辐射在0.4μT以下,相对安全。而射频电磁波的单位是μW/㎝2。

电视

传统显像管电视CRT是第一个接受测试的。我们首先对它进行近距离的测试,在正面半米的范围内,正常开机的瞬间,它所产生的辐射值是0.12μT,正常观看时的辐射值是0.30μT,换台时为0.27μT,待机状态则是0.11μT,而侧面在正常观看的情况下,辐射值是0.28μT,总体看来接近警戒值。

因为大多数人看电视是在3 米左右的距离,所以我们在正面3米处也做了测试,发现辐射有很大程度的衰减:开关机、正常观看、换台、待机状态都是0.12μT,测试结果表明传统显像管电视正常观看不会产生危害。但是令我们意外的是在它的后面辐射强度较大,开机后在半米之内辐射值竟达4.8μT,而且隔着玻璃、木板,...

阅读全文…

让Windows 2003 iis6 支持stream .F4V videos

[ 2009-10-15 13:08:21 | 作者: admin ]
Issue

--------------------------------------------------------------------------------

When Adobe Flash Player SWF files that stream external F4V files (Flash-based videos) are placed on a Microsoft Windows 2003 server and then viewed in a browser, the SWF file plays correctly, but the F4V video does not stream. These files work correctly if tested on other operating systems. The issue ...

阅读全文…

机器中毒记

[ 2009-10-13 08:01:30 | 作者: admin ]
从来不乱下软件
从来不上A网站
只是工作用的机器,装了瑞星正版杀毒软件,居然也中毒了,而且瑞星也没有任何提示!
打开浏览器会报个内存读写错误的警告,然后也打开了,ie经常占用100%的cpu,机器速度很慢。
本地连接改个ip会要求你重新启动计算机,好像一直有网络活动在偷偷进行。
如此这般的折磨了几个月,终于忍不住爆发重新恢复了系统,几个小时后又出现中毒症状。

下定决心斗争,马上下了360,无法启动,将主程序改个名字终于可以运行,查杀有木马,
但是无法斩草除根,下了个恶意软件清理助手也提示有木马,但是同样无法杀光病毒,重新启动又有了。
最后下了360的顽固木马专杀工具,这下终于搞定了,世界又和谐鸟。
p.s. 如果重新安装iis,那么重新注册下asp.net

C:\WINdows\Microsoft.NET\Framework\v1.1.4322\aspnet_regiis.exe -i
或是
C:\WINdows\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -i

具体表现是:
1.所有应用程序池自动关闭,重启IIS,重装IIS问题依旧。
2.事件查看器里有相关“应用程序”日志记录。
3.IIS里的“网站”文件夹里的ISAPI筛选里可以看到"ASP.NET_2.0.50727.0"前有一个红色的向下的箭头
4.如果删除第三条里的那个筛选,再运行iisreset重启IIS,会发现网站都正常了,(除了那些用这个2.0的站点吧)
5.C盘加users权限,不用删除那个筛选,重启IIS,成功(这样太不安全了)
...

阅读全文…

chr(0)文件上传漏洞原理

[ 2009-09-26 17:30:36 | 作者: admin ]
p.s. 该上传漏洞相当普遍,解决也很简单,程序提取上传的文件后缀,加以白名单判断(勿使用黑名单),然后系统自动生成 随机文件名+后缀 即可解决。

我们在用 ASP 开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用 right 字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是 chr(0) 漏洞,详情请接着往下看。

一、首先解释下什么是 chr(0)?

在 ASP 中可以用 chr() 函数调用 ASCII 码,其中 chr(0) 表示调用的是一个结束字符,简单的说当一个字符串中包含 chr(0) 字符时,只能输出 chr(0) 前面的字符,chr(0) 后面的字符将不被输出。举例如说明:

<%response.write ...

阅读全文…
p.s. 木马文件 mu.asp 改成 mu.jpg
在网站建立一个 tao123.asp 目录,将mu.jpg放里面,mu.jpg可以运行

IIS6.0 文件名解析漏洞 终极解决办法!
(银月原创,转载请链接 http://silmoon.com/blog/blogview.asp?logID=143,谢谢)
我之前就发现这个漏洞,我也无奈,后来我想到了rewrite这个东西,它可以用正则表达式匹配URL进行处理。

http://test.com/dir.asp/diy.jpg
比如这就是个diy.asp被更改成图片的文件
IIS6.0的漏洞可以运行它。

我的解决办法:
我在
http://test.com/
下弄了个图片,上面写的警告信息
http://test.com/no.jpg

我在IIS6.0中安装了Rewrite这个ISAPI
下载ISAPIrewrite破解版 点击下载此文件
...

阅读全文…
http://hi.baidu.com/xinwg126/blog/item/998b0f186d9b680134fa4103.html

今天用了以下eWebEditor,根据网上一篇文章改了一下.因为怕被黑啊,网上都有eWebEditor漏洞的攻击方法,所以得改改,怕怕!

第一步:下载eWebEditor2.8 修正版

下载地址http://ewebeditor.webasp.net/download.asp
解压放到项目文件目录下. 为了方便使用我把文件改名为ewebeditor

第二步:修改相关调用到编辑器的ASP文件

<iframe ID="Editor" src="ewebeditor/ewebeditor.asp?Id=NewsContent&style=s_newssystem" frameborder="0" scrolling="no" width="100%" HEIGHT="100%"></iframe>
...

阅读全文…