博文

新来的HP 3000db打印机(2007-01-31 23:26:00)

摘要:早上新送来了一部HP Color LaserJet 3000dn 打印机,看上去蛮大的块头,据说支持双面打印(d)和网络打印(n)。长久以来我就对网络打印比较感兴趣,一直想创建一个独立大网络打印机。现在这款打印机,直接支持网络,打印机本身就带着一块网卡,可以通过网络直接打印。不过在这次使用中一直没有见到传说中的web管理页面。估计在以后的使用中肯定会用到。 在安装过程中,首先在打印机的面板上设置网络参数,主要包括IP地址、子网掩码以及默认网关。通过网络上的其他计算机,首先ping打印机,在打印机ping通之后,在控制面板中添加网络打印机,这里需要注意的是输入打印机的URL时,必须带有http:// 协议头。从这里我觉得可能在打印的时候传输数据可能是传输到80端口,由web服务器来完成解释和指挥打印过程。希望有作硬件的或者精通打印机原理的朋友光临指导,的确想把这个过程和原理搞清楚,虽然这个东西和我的工作没有关系。 在测试页打印成功之后,初步的网络安装就算完成了。但是这个时候有一个问题,该打印机可以说是暴露在局域网中的,换句话说,处于该局域网内的任何一台计算机,甚至是局域网外的打印机都有可能没有任何限制的连接这台打印机,并且提交打印任务。所以接下来应该考虑的是打印的安全问题。按照我原来的想象,应该在管理的菜单中有相关的设置,明天看看相关的。 另外,手头还有一个无线路由器,具有DHCP服务器、内置防火墙以及端口影射功能,所有有这样一个计划,应该可以先把打印机连接到路由器上,然后用DHCP给打印机分配IP地址,再做端口影射把打印机对外的端口影射到路由器上,通过访问路由器来访问打打印机,同时在路由器上做防火墙设置,限制可以访问路由器的机器的MAC地址,应该可以搞定。祝我顺利。......

阅读全文(3220) | 评论:0

手工查杀IEHelper_随机数病毒.(2007-01-30 17:34:00)

摘要:今日一同事言说笔记本有故障,特要求来处理以下. 杀软为瑞星,查到病毒,并说重启后删除,但总无法删除。从他的运行过程着手,来手工查杀。用到的工具,HijackThis 和Icesword. 运行后,只在C:\Documents and Settings\All Users\Application Data\Microsoft\userdata 。 UserData文件夹中只有一个文件IEHelper_5089.dll。

注册表改动:
1、在HKEY_CLASSES_ROOT\CLSID\分支添加:{16B770A0-0E87-4278-B748-2460D64A8386}(此键值须用IceSword才能删除)。
2、在HKEY_CLASSES_ROOT\添加:IEHelper.MyIEHelper和IEHelper.MyIEHelper.1。
3、在HKEY_CLASSES_ROOT\Interface\分支添加:{A4772988-4A85-4FA9-824E-B5CF5C16405A}
4、在HKEY_CLASSES_ROOT\TypeLib\分支添加:{2511DE40-34A3-4C6A-B1B2-C5C92A2F00BE}
5、在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects分支添加:{16B770A0-0E87-4278-B748-2460D64A8386}。(此键值须用IceSword才能删除)。


查杀流程:

1、用IceSwword删除上述注册表项。
2、用IceSwword删除C:\Documents and Settings\All Users\Application Data\Microsoft\Userdata文件夹。
怎么确定CLSID呢? 使用hijackthis扫描系统,找到类似于:
O2 - BHO: MyIEHelper Class - {16B770A0-0E87-4278-B748-2460D64A8386} -X:Documents and Settings/All Users/App......

阅读全文(3032) | 评论:0

Windows Media Player 以及win文件搜索功能的修复(2007-01-02 22:22:00)

摘要:近两日突然发现media player无法打开多媒体文件,当打开的时候会弹出一个message box,上面写内部应用程序出现错误,不明白是怎么回事。同时,发现文件搜索功能无法使用,可以看到文件列表,但是无法使用搜索功能。 经过搜索发现原来是几个dll文件注册有问题,解决方法为: 1. 运行 输入 "regsvr32 jscript.dll" 回车
然后再运行 输入 "regsvr32 vbscript.dll" 回车 . 按照上述方法, 注册的时候得到的提示是无法为dllregister service找到入口,无奈之下,看到了另外一种方法, 1.下载并安装SubInACL
下载地址:http://www.microsoft.com/downloads/details.aspx?FamilyId=E8BA3E56-D8FE-4A91-93CF-ED6985E3927B&displaylang=en

2.在C:\Program Files\Windows Resource Kits\Tools文件夹下创建一个名为reset.cmd的文件。

3.编辑reset.cmd文件,将下面的内容复制过去

subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrators=f
subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrators=f
subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrators=f
subinacl /subdirectories %SystemDrive% /grant=administrators=f

subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=system=f
subinacl /subkeyreg HKEY_CURRENT_USER /grant=system=f
subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=system=f
subinacl /s......

阅读全文(4013) | 评论:6

一种效率极高的分类算法(2006-05-30 15:59:00)

摘要:分类算法要解决的问题
在网站建设中,分类算法的应用非常的普遍。在设计一个电子商店时,要涉及到商品分类;在设计发布系统时,要涉及到栏目或者频道分类;在设计软件下载这样的程序时,要涉及到软件的分类;如此等等。可以说,分类是一个很普遍的问题。

我常常面试一些程序员,而且我几乎毫无例外地要问他们一些关于分类算法的问题。下面的举几个我常常询问的问题。你认为你可以很轻松地回答么^_^.

1、分类算法常常表现为树的表示和遍历问题。那么,请问:如果用数据库中的一个Table来表达树型分类,应该有几个字段?
2、如何快速地从这个Table恢复出一棵树;
3、如何判断某个分类是否是另一个分类的子类;
4、如何查找某个分类的所有产品;
5、如何生成分类所在的路径。
6、如何新增分类;

在不限制分类的级数和每级分类的个数时,这些问题并不是可以轻松回答的。本文试图解决这些问题。

分类的数据结构
我们知道:分类的数据结构实际上是一棵树。在《数据结构》课程中,大家可能学过Tree的算法。由于在网站建设中我们大量使用数据库,所以我们将从Tree在数据库中的存储谈起。

为简化问题,我们假设每个节点只需要保留Name这一个信息。我们需要为每个节点编号。编号的方法有很多种。在数据库中常用的就是自动编号。这在Access、SQL Server、Oracle中都是这样。假设编号字段为ID。

为了表示某个节点ID1是另外一个节点ID2的父节点,我们需要在数据库中再保留一个字段,说明这个分类是属于哪个节点的儿子。把这个字段取名为FatherID。如这里的ID2,其FatherID就是ID1。

这样,我们就得到了分类Catalog的数据表定义:

Create Table [Catalog](

        [ID] [int]  NOT NULL,

        [Name] [nvarchar](50) NOT NULL,

 &......

阅读全文(2022) | 评论:0

转载  搜索引擎发展史(2006-04-11 13:48:00)

摘要:转载按:搜索引擎或许是现在使用最为广泛的一种技术,无论对于技术人员还是普通的网民,不知道答案的一般首先都会想到去google或者baidu一把。真不敢想象,如果有一天没有了搜索引擎,这个世界将会是什么样子。
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
  1990年以前,没有任何人能搜索互联网。   所有搜索引擎的祖先,是1990年由Montreal的McGill University学生Alan Emtage、Peter Deutsch、Bill Wheelan发明的Archie(Archie FAQ)。虽然当时World Wide Web还未出现,但网络中文件传输还是相当频繁的,由于大量的文件散布在各个分散的FTP主机中,查询起来非常不便,因此Alan Emtage等想到了开发一个可以用文件名查找文件的系统,于是便有了Archie。Archie是第一个自动索引互联网上匿名FTP网站文件的程序,但它还不是真正的搜索引擎。Archie是一个可搜索的FTP文件名列表,用户必须输入精确的文件名搜索,然后Archie会告诉用户哪一个FTP地址可以下载该文件。   由于Archie深受欢迎,受其启发,Nevada System Computing Services大学于1993年开发了一个Gopher(Gopher FAQ)搜索工具Veronica(Veronica FAQ)。Jughead是后来另一个Gopher搜索工具。   Robot(机器人)一词对编程者有特殊的意义。Computer Robot是指某个能以人类无法达到的速度不断重复执行某项任务的自动程序。由于专门用于检索信息的Robot程序象蜘蛛(spider)一样在网络间爬来爬去,因此,搜索引擎的Robot程序被称为spider(Spider FAQ)程序。世界上第一个Spider程序,是MIT Matthew Gray的World wide Web Wanderer,用于追踪互联网发展规模。刚开始它只用来统计互联网上的服务器数量,后来则发展为也能够捕获网址(URL)。   与Wanderer相对应,1993年10月Martijn Koster创建了ALIWEB(Martijn Koster Annouces the Availability of Aliw......

阅读全文(3299) | 评论:0

[转载]卡巴斯基(AVP)内存驻留型病毒检测方法(2006-04-11 13:34:00)

摘要:转载按:杀毒软件对于病毒的检测一向是是一种技术型很强的工作,除了大幅的扩大病毒库,另外还要有非常优良的搜索算法。Kav做到了这一点,学习这段文章有助于理解杀毒软件的工作机制。

文章作者:killer

卡巴斯基(AVP)内存驻留型病毒检测方法
文章出处:大成天下   发布时间:2006-03-07   网址:http://www.unnoo.com
卡巴斯基反病毒软件(Kaspersky Antivirus),以前叫AntiViral Toolkit Pro(AVP),出于习惯和简单,这里一律称为AVP或KAV。

  学习AVP的检测办法的意义一方面在于AVP的检测方法是经过理论验证和实践考验的科学合理的方法,另外DOS年代过来的朋友对于反病毒有过这样的经验:“机子感染病毒了?好,请用干净无毒的系统盘启动,然后全盘查杀。”,我记得CIH横行那会,一个朋友让我帮他清除病毒,说病毒是国内某知名AV 报的,启动该AV杀了一遍还有,而且该AV自己的监控报自己也感染了CIH,我听了后告诉他用干净的启动盘启动系统全盘查杀。虽然这是一个办法,但事实上反病毒软件为什么不直接做到可以内存检测并清除病毒呢。而这是完全可以做到的,对于内存检测/清除驻留型病毒的方法,就我所知最早AVP开始使用。


一、检测方法:

  在AVP病毒库中,有几种特征记录,其中一种是内存特征,这是AVP用来检测查杀内存驻留型病毒的特征集,AVP对内存驻留的感染式病毒采用了一些单独的检测方法。
  AVP通过在病毒库中记录的扫描方法和地址偏移来扫描内存中驻留的感染式病毒,从地址偏移开始进行逐字节匹配,当匹配到匹配字节的时候,即: Segm:Offset + byte offset = record:Byte,然后AVP开始计算由库记录指定长度的特征码,如果恰好匹配库中的记录的话,将显示对应的病毒消息,同时根据库的修复记录所指定的修复长度、和修复字节中的内容,进行内存修复,确保修复后,使得原病毒失去活性。
  
  此记录结构包含的字段主要有:
  
  病毒名
  搜索方法:绝对地址扫描、专用模块...
  地址偏移: 段+偏移
  匹配字节
  特征长......

阅读全文(2187) | 评论:0

世界编程大赛一等奖作品(2006-04-10 13:40:00)

摘要:转载的。。虽然这个东西很老了,但是觉得还是蛮经典的。  顺便修改一下,该比赛的官方网站在: http://www.the-leaders-of-the-eighties.de/parties/party.php3?Party=6 据说这个程序(omni.com)是97年的Mekka ’97 4K Intro比赛的一等奖作品,整个程序全长4095字节,其中包含133字节的自解压程序(类RAR压缩),未解压的程序长4782字节。三维场景包含144个立方体,367个面,362个点,15个不同的64*64的纹理……
 把下面的文本保存为 1.txt,再加上下面的内容
 然后打开一个DOS窗口,输入
 debug < 1.txt
 你就得到了一个 1.com 程序,运行即可。
 画面是游戏天旋地转(Descent)的一个场景!
 e100 33 f6 bf 0 20 b5 10 f3 a5 8c c8 5 0 2 50 68 13 1 cb e 1f be a1 1 bf 0 1
 e11b 6 57 b8 11 1 bb 21 13 89 7 4b 4b 48 79 f9 ad 86 e0 8b c8 bd ff ff e8 20
 e134 0 3d 0 1 74 1a 7f 3 aa eb f3 2d ff 0 50 e8 f 0 5a f7 d8 8b d8 26 8a 1 aa
 e14f 4a 75 f9 eb de cb 57 bb 21 13 8b c1 40 f7 27 f7 f5 8b fb ba 11 1 4f 4f 4a
 e168 39 5 7f f9 52 8b c5 f7 25 f7 37 2b c8 95 f7 65 2 f7 37 95 2b e8 fe e fe
 e181 10 79 6 c6 6 fe 10 7 46 d0 14 d1 d1 d1 e5 79 ec 5a b8 11 1 ff 7 4b 4b 48
 e19b 3b d0 75 f7 5f c3 83 f7 83 a6 5d 59 82 ......

阅读全文(2511) | 评论:2

海阳顶端网2006正式版试用小记(2006-04-07 15:28:00)

摘要:转载自: http://www.zbeol.com/blog/post/484.html 相信大家对海阳顶端网ASP木马都不陌生吧,尤其是在现在注入漏洞盛行时期,海阳顶端网ASP木马成了不少网络高手必备工具。由于它简单易行的操作,也逐渐成为广大菜鸟的宠儿。在大家开学之季,海阳顶端网ASP木马也推出了新版本2006版。这个版本在功能上有了明显的改进。增加了好多贴切用户的新功能。如:更详细的服务器信息、修改文件属性功能、文件打包功能(不用RAR)、注册表读取功能、添加管理帐号功能、还有发布了一句代码的C/S端,还增添自己定制2006的功能选项功能。
好了,现在就让我们先睹为快吧!~首先我们解压海阳顶端网2006正式版,我们会看到如下七个文件: 2006.asp            海阳顶端网ASP木马2006版文件 pack.vbs            打包文件"HYTop.mdb"的解开器 2006X.exe             海阳顶端网ASP木马2006 C/S模式转换器 2006X2.exe           海阳顶端网ASP木马2006 专用短服务器端C/S模式转换器 2006Z.exe      海阳顶端网ASP木马2006_Lite版本组合器‘用来自定义生成相应功能的Lite版木马 hididi.ini     2006Z.exe的配置文件,hididi.ini里保存的是各个功能模块所需要的相关函数集合,请不要修改,否则生成的文件将不可使用。 ReadMe.Txt      说明文件 很朴实简洁。添好密码(默认密码:lcxMarcos。可用记事本打开2006.asp......

阅读全文(5135) | 评论:1

SQL注入天书之ASP注入漏洞全接触(2006-04-04 14:41:00)

摘要: 小竹
2005-5-3 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。
    引言     随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。     SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。     但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。     根据国情,国内的网站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。在本文,我们从分入门、进阶至高级讲解一下ASP注入的方法及技巧,PHP注入的文章由NB联盟的另一位朋友zwell撰写,希望对安全工作者和程序员都有用处。了解ASP注入的朋友也请不要跳过入门篇,因为部分人对注入的基本判断方法还存在误区。大家准备好了吗?Let’s Go...     入门篇     如果你以前没试过SQL注入的话,那么第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。     第一节、SQL注入原理     以下我们从一个网站www.mytest.com开始(注:本文发表前已征得该站......

阅读全文(4403) | 评论:0

数据库下载攻防大全(2006-04-04 14:40:00)

摘要:防止你的数据库下载的几个方法 现在总结如下有效方法:     1. 修改数据库名。这是常用方法,将数据库名该成怪异名字或长名字,以防别人猜测。一旦被人猜到,别人还是能下载数据库文件,但几率不大。如将数据库database.mdb改成dslfjds$^&ijjkgf.mdb等      2. 修改数据库后缀。一般改成database.asp 、database.asa、 database.inc、 database.cgi、 database.dll等等,注意要在IIS中设置这些后缀的文件不能被解析。       3. 将数据库database.mdb改成#database.mdb 。 这是最简单有效的办法。      分析:假设别人得到你的数据库地址串将是:   http://www.yourserver.com/yourfolder/#database.mdb       但实际上他得到是:http://www.yourserver.com/yourfolder/       因为#在这里起到间断符的作用,地址串遇到#号,自动认为访问地址串结束。注意:不要设置目录可访问。用这种方法,不管别人用何种工具都无法下载,如flashget,网络蚂蚁等。       注:只要数据库文件名任何地方含有'#',别人都无法正常下载。同理,空格号也可以起到'#'号作用,但必须是文件名中间出现空格。       4. 将数据库连接文件放到其他虚拟目录下。       5. 将 Access数据库加密。       以上只列出常用之法,为增加保险性,可以几种方法同时使用。 数据库下载漏洞攻击技术   下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,即使你这么做了也难逃被高手攻击的命运。为此我们有必要去了解一些攻击的手法,来增强自己的安全技能。   1.强制下载后缀名为ASP、ASA的数据库文件   大多数的网管为了节......

阅读全文(2359) | 评论:0