博文
外蒙独立始末(2005-10-03 19:25:00)
摘要:沙俄在强占中国东北、西北领土的同时,处心积虑地谋求霸占我
蒙古地区,以实现其“黄俄罗斯”迷梦,其先后制定了“米勒尔计划”、
“穆拉维耶夫计划”、“巴达马耶夫计划”,狂妄地提出要占领从西
伯利亚到长城脚下的大片中国领土,为达到这一目的,采用了一系列
的卑劣手法,但1870年以前的中俄条约中,尽管严重损害中国主权,
也没改变蒙古属于中国这一铁的事实。但沙-苏俄仍野心不死!
外蒙是如何从祖国的怀抱中分离出去,要重清初讲起。清初把蒙
古分为三部分为漠南、漠北、漠西蒙古,其中漠南蒙古称为内蒙古,
漠西和漠北蒙古为外蒙古,外蒙古有较大的自主权。为防止外蒙的割
据,清庭在库伦(乌兰巴托)设置大臣,定期举行军事演习,保障疆域
的稳定。清初,沙俄就不断侵扰蒙古地区,康熙年间,居于天山以北
的蒙古一部勾结沙俄叛乱,在康熙的亲征下,1697年平叛。但沙俄仍
在边境制造事端。1727年中俄签定的《恰克图界约》肯定了蒙古属于
中国,但沙俄的势力也越过了西伯利亚,伸展到贝加尔湖一带,为后
来的外蒙独立留下了隐患。
清朝开始只想“分而治之”,并未想到今后会分裂出一个蒙古国。
1911年,中国爆发了辛亥革命,沙俄认为分裂蒙古的时机已到,
开始培植亲俄势力,并大批发放武器,准备制造外蒙独立。年底,在
沙俄总领事的指挥下,驱逐中国官员,宣布独立,一年后签定《俄蒙
协定》《商务专约》,这两个条约确立了沙俄实际统治了蒙古。消息
传出,举国大哗,从政府到民间群情激愤,内蒙也发表了严正申明,
不承认库伦伪政府的一切条约。
1913年,袁世凯卖国最高峰时期,沙俄利用袁政府的内外交困,
与袁订立《中俄声明文件》,确认中国是蒙古的宗主国,改“独立”
为“自治”。但中国政府不能驻军、移民外蒙,而沙俄可以,蒙古事
务需两国协定解决。该条约使中国徒有宗主虚名,而仍由沙俄控制外
蒙。1915年再订《中俄蒙协约》,确认1913年......
QQ等级记算(2005-10-03 17:22:00)
摘要:现在不流行挂QQ了.但QQ的等级制度还存在.(每天最多2个小时)
//本程序输入在线时间数,计算等级数和在伸一级要的时间.
#include <stdio.h>
int main()
{
int a,b,sum;
while(scanf("%d",&a))
{
b=1,sum=20;
while(a>=sum)
{
b++;
sum+=(b+1)*10;
}
printf("step:%d remain time:%d\n",b-1,sum-a);
}
}......
我的cmd(2005-10-03 16:21:00)
摘要:#include<stdio.h>
#include<dos.h>
#include<string.h>
int main()
{
char s[100];
while(gets(s))
{
if(strcmp(s,"exit")!=0)
system(s);
else
break;
}
}......
programfan 精彩文章(2005-10-02 20:55:00)
摘要:USB 基本知识
http://www.programfan.com/blog/article.asp?id=5343
DOS下常用的相关网络命令
http://www.programfan.com/blog/article.asp?id=4986
经典算法问题------背包问题
http://www.programfan.com/blog/article.asp?id=5092
实现网页背景音乐的方法
http://www.programfan.com/blog/article.asp?id=5425
各种文件后缀名与打开方式大全
http://www.programfan.com/blog/article.asp?id=4856
Windows死机密码
http://www.programfan.com/blog/article.asp?id=3844
13种恶意网页病毒的解决方法
http://www.programfan.com/blog/article.asp?id=4627
网络最经典命令行
http://www.programfan.com/blog/article.asp?id=4388
开始→运行→命令 集锦!
http://www.programfan.com/blog/article.asp?id=3457
WEB服务器常见漏洞介绍
http://www.programfan.com/blog/article.asp?id=2579
vc打开文件夹浏览框显示指定位置
http://www.programfan.com/blog/article.asp?id=3402
vc利用api载入jpeg、gif图像
http://www.programfan.com/blog/article.asp?id=3675
摘自黑基——#18 lesson 17 木马是如何编写的(二)
http://www.programfan.com/blog/article.asp?id=2965
端口扫描器
http://www.programfan.com/blog/article.asp?id=25......
四六级考试2006年将用新题型(2005-10-02 20:08:00)
摘要:记者今日从湖北省教育考试院获悉,凡自愿参加大学英语四六级考试新题型试点的考生,自2006年1月考试起,试用四级新题型,6月考试时试用六级新题型;其他考生的考试题型不变。据悉,教育部初步定于2007年1月全面实施调整后的四级考试,6月全面实施调整后的六级考试。届时,全国大学英语四、六级考委会将按照《大学英语课程教学要求(试行)》,制定并公布新的考试大纲和样题。全国大学英语四、六级考试调整试行阶段各部分测试内容、题型和所占分值比例如下:
试卷构成
测试内容
测试题型
分值比例
第一部分:听力理解
听力对话
短对话
多项选择
35%
长对话
多项选择
听力短文
短文理解
多项选择
短文听写
复合式听写
第二部分:阅读理解
仔细阅读理解
篇章阅读理解
多项选择
35%
篇章词汇理解
选词填空
快速阅读理解
是非判断+句子填空或其他
第三部分:综合测试
完型填空或改错
多项选择
15%
错误辨认并改正
篇章问答或句子翻译
间断回答
中译英
第四部分:写作
写作
短文写作
15%......
SQL数据库的一些攻击(Z)(2005-10-02 19:43:00)
摘要:对于国内外的很多新闻,BBS和电子商务网站都采用ASP+SQL设计,而写 ASP的程序员很多(有很多刚刚毕业
的),所以,ASP+SQL的攻击成功率也比较高。这类攻击方法与NT的版本和SQL的版本没有多大的关系,也没有相
应的补丁,因为漏洞是程序员自己造成的,而且大多数讲解ASP编程的书上,源代码例子就有这个漏洞存在,其实
只是一些合法的ASP对SQL的请求,就留下后患无穷!这种攻击方法最早源于'or'1'='1的漏洞(我们暂且称其为漏
洞),这个漏洞的原理我想大家因该都知道了,那么随之而来的便是;execsp_addlogin hax(在数据库内添加一
个hax用户),但是这个方法的限制很大,首先ASP使用的SQL Server账号是个管理员,其次请求的提交变量在整
个SQL语句的最后,因为有一些程序员采用SELECT * FROM news WHERE id=... AND topic=... AND .....这种
方法请求数据库,那么如果还用以上的例子就会news.asp?id=2;exec sp_addlogin hax
变成SELECT * FROM news WHERE id=2;exec sp_addlogin hax AND topic=... AND ...整个SQL语句在执行
sp_addlogin的存储过程后有AND与判断存在,语法错误,你的sp_addlogin自然也不能正常运行了,因此试试看
下面这个方法news.asp?id=2;exec sp_addlogin hax;--后面的--符号把sp_addlogin后的判断语句变成了注释,
这样就不会有语法错误了,sp_addlogin正常执行!
那么我们连一起来用吧news.asp?id=2;exec master.dbo.sp_addlogin hax;--
news.asp?id=2;exec master.dbo.sp_password null,hax,hax;--
news.asp?id=2;exec master.dbo.sp_addsrvrolemember sysadmin hax;--
news.asp?id=2;exec master.dbo.xp_cmdshell 'net u......
论坛灌水机(2005-09-27 17:58:00)
摘要:一、“灌水机”简介:
在论坛里面大量的贴出没有任何意义的文章,这种做法在网络上叫做“灌水”,实际上这是一种信息垃圾,大量的垃圾发送到论坛上面就形成了信息炸弹,所以灌水机具有一定的攻击性,它的基本编程思路和上面的内容类似,是一种演变出来的工具。不过于上面的漏洞扫描器不同的是:灌水机需要使用POST方法、而不是GET方法向服务器发送请求。
有关POST的定义如下:
当浏览器将数据从一个填写表单传给服务器时,发生POST操作。对于POST,QUERY一STRING可能为空或不空,这有赖于服务器。如果有信息,则其如GET的情况一样被格式化和传递。
来自POST查询的数据使用STDIN从服务器传到脚本。由于STDIN是一个源,脚本需要知道有多少有效数据。于是服务器还提供了另一个变量,CONTENT_LENGTH,以指出到来数据的字节数。而POST的数据格式为:
variable1=value1&variable2=value2&etc
你的程序必须检查REQUEST_METHOD环境变量以知道是否要读取STDIN。CONTENT_LENGTH变量一般只在REOUEST_METHOD为POST时有用。
当脚本被服务器引发时,服务器常常以两种途径之一向脚本传递信息:GET或POST。这两种方法被称为请求方法。所使用的请求方法是通过环境变量传给脚本,该环境变量叫作REQUEST_METHOD(还定义了另外两种请求方法一HEAD和PUT)。
二、灌水机源代码:
利用POST制作灌水机必须要先了解论坛的CGI应该获得一个什么样的string,这要依靠sniffer或者直接使用cgi编写拦截string流的小程序,不过因为POST的格式非常简单,所以经过简单的推测就可以获得它的具体形式,例如对某个论坛我使用的灌水机源代码如下:
/***********************************......
acm网址(2005-09-27 10:48:00)
摘要:0) 29届ACM 上海赛区官方网站
http://acm.sjtu.edu.cn/chinese/index.html
1) 中山大学 逸仙时空 BBS 分类精华 程序设计竞赛:
http://bbs.zsu.edu.cn/bbs0an?path=boards/ACMICPC
2) 浙江大学 ACM ICPC 网站
http://acm.zju.edu.cn
3) 北京大学 ACM ICPC 网站
http://acm.pku.edu.cn
4) 汕头大学 ACM ICPC 网站
http://acm.stu.edu.cn
5)西安交大ACM ICPC 网站
http://acm.eeyes.net/
6)国外 ACM ICPC 网
http://acm.timus.ru
http://acm.uva.es/contest
http://www.acm.shu.edu.cn/......
导线和开关(2005-09-27 10:45:00)
摘要:#include <iostream.h>
int M; //导线条数
int *link; //link[i]为连接导线i的开关序号
//判断集合p1中的元素是否全为零,若全为零,则返回true;反之,返回false;
bool empty(int p1[])
{
int i;
bool falg=true;
for(i=0;i<M;i++)
if(p1[i]!=0)
{
falg=false;
break;
}
return falg;
}
//判断导线和开关之间的连接,其中开关左区间的起始下标为head,终止下标为tail;区间开关状态为state:0表示断开,1表示闭合.
void check(int *p1,int head,int tail,int state)
{
int *p2=new int [M];
int i,j;
char ch;
if(!empty(p1))
{
if(head==tail) //如果左区间只剩下一个开关,则将p1中所有导线与这个开关连接
{
for(i=0;i<M;i++)
 ......
ACM and STL(2005-09-27 10:42:00)
摘要:DNA Sorting
Time Limit:1000MS Memory Limit:10000K
Description
One measure of ``unsortedness'' in a sequence is the number of pairs of entries that are out of order with respect to each other. For instance, in the letter sequence ``DAABEC'', this measure is 5, since D is greater than four letters to its right and E is greater than one letter to its right. This measure is called the number of inversions in the sequence. The sequence ``AACEDGG'' has only one inversion (E and D)---it is nearly sorted---while the sequence ``ZWQM'' has 6 inversions (it is as unsorted as can be---exactly the reverse of sorted).
You are responsible for cataloguing a sequence of DNA strings (sequences containing only the four letters A, C, G, and T). However, you want to catalog them, not in alphabetical order, but rather in order of ``sortedness'', from ``most sorted'' to ``least sorted''. All the strings are of the same length.
Input
The first line contains two integers: a positive integ......