摘要: 1.人之所以痛苦,在于追求错误的东西。 2.如果你不给自己烦恼,别人也永远不可能给你烦恼。因为你自己的内心,你放不下。 3.你永远要感谢给你逆境的众生。 4.你永远要宽恕众生,不论他有多坏,甚至他伤害过你,你一定要放下,才能得到真正的快乐。 5.当你快乐时,你要想这快乐不是永恒的。当你痛苦时,你要想这痛苦也不是永恒的。 6.今日的执著,会造成明日的后悔。 7.你可以拥有爱,但不要执著,因为分离是必然的。 8.不要浪费你的生命在你一定会后悔的地方上。 9.你什么时候放下,什么时候就没有烦恼。 10.每一种创伤,都是一种成熟。 11.狂妄的人有救,自卑的人没有救,认识自己,降伏自己,改变自己,才能 阅读全文
posted @ 2011-05-25 08:53 黑夜以后 阅读(537) 评论(0) 推荐(1) 编辑
摘要: 企业里,既有高意愿做事的下属,也有低意愿做事的下属,在高意愿做事的这部分人当中又有以下几种类型的下属:第一种:上司临时交办的事项中,下属只能把你交待得非常明确且很具体的事做好;对上司只讲目标和结果,没有细说具体操作方法的事情,下属很可能就做不好,有时甚至需要返工好几次才能把它做好。第二种:上司对下属临时交待的事情,对他只说个大概或者只讲你想要的结果,大多他都能把事情做好,无需返工。第三种:除上司交待的事情他都能做好外,在你没有交待的事项上,他能根据自己发现的问题,向你提出解决办法的建议,在征得你同意后,利用自己的专业能力将其解决。第四种:下属不仅能够出色完成本职工作,而且还能帮你分忧,对部门和 阅读全文
posted @ 2011-05-03 19:54 黑夜以后 阅读(373) 评论(1) 推荐(1) 编辑
摘要: 人生路上,你是不是常被一些莫名奇妙的问题困扰?生活的迷茫、职场的紧张有时候会压得你喘不过气来,也许本篇文章的68个经典励志小故事和哲理小故事能缓解你的压力,同时给你一点启发,一些感悟,这些励志故事和哲理故事为你的成功指明方向,提供动力,激励你的人生每一天!四十一、天堂 一位行善的基督徙,临终后想见天堂与地狱究竟有何差异于是天使就先带他到地狱去参观到了地狱,在他们面前出现一张很大的餐桌,桌上摆满了丰盛的佳肴.地狱的生活看起来还不错嘛不用急,你再继续看下去。过了一会,用餐的时间到了,只见一群瘦骨如柴的饿鬼鱼贯地入座。每个人手上拿着一双长十几尺的筷子。可是由于筷子实在是太长了,最后每个人都夹得到.吃 阅读全文
posted @ 2011-04-15 20:41 黑夜以后 阅读(838) 评论(0) 推荐(0) 编辑
摘要: 人生路上,你是不是常被一些莫名奇妙的问题困扰?生活的迷茫、职场的紧张有时候会压得你喘不过气来,也许本篇文章的68个经典励志小故事和哲理小故事能缓解你的压力,同时给你一点启发,一些感悟,这些励志故事和哲理故事为你的成功指明方向,提供动力,激励你的人生每一天!二十一、马 马,本来自由自在的在山间撒野,渴了喝点山泉,累了就睡在地上晒太阳,无忧无虑。可是自从有了伯乐,马的命运就改变了,给它的头戴上笼辔,在它的背上置放鞍具,栓着它,马的死亡率已经是十之二三了,然后再逼着它运输东西,强迫它日行千里,在它的脚上钉上铁掌,马的死亡率就过半了。马本来就是毫无规矩毫无用处的动物,让它吸取日月之精化,天地之灵气,无 阅读全文
posted @ 2011-04-15 14:11 黑夜以后 阅读(841) 评论(0) 推荐(0) 编辑
摘要: 人生路上,你是不是常被一些莫名奇妙的问题困扰?生活的迷茫、职场的紧张有时候会压得你喘不过气来,也许本篇文章的68个经典励志小故事和哲理小故事能缓解你的压力,同时给你一点启发,一些感悟,这些励志故事和哲理故事为你的成功指明方向,提供动力,激励你的人生每一天!小故事一、用人之道 去过庙的人都知道,一进庙门,首先是弥陀佛,笑脸迎客,而在他的北面,则是黑口黑脸的韦陀。但相传在很久以前,他们并不在同一个庙里,而是分别掌管不同的庙。弥乐佛热情快乐,所以来的人非常多,但他什么都不在乎,丢三拉四,没有好好的管理账务,所以依然入不敷出。而韦陀虽然管账是一把好手,但成天阴着个脸,太过严肃,搞得人越来越少,最后香火 阅读全文
posted @ 2011-04-15 12:31 黑夜以后 阅读(1319) 评论(0) 推荐(2) 编辑
摘要: 1、蜘蛛:能坐享其成,靠的就是那张关系网。2、虾:大红之日,便是大悲之时。3、天平:谁多给一点,就偏向谁。4、瀑布:因居高临下,才口若悬河。5、锯子:伶牙俐齿,专做离间行为。6、气球:只要被人一吹,便飘飘然了。7、钟表:可以回到起点,却已不是昨天。8、核桃:没有华丽的外表,却有充实的大脑。9、指南针:思想稳定,东西再好也不被诱惑。10、花瓶:外表再漂亮,也掩不住内心的空虚。1、树叶得势时趾高气扬,失意时威风扫地。 2、历史的标点全是问号,历史的幕后全是惊叹号。3、官廉首要的是不贪,不腐,不昏;民廉首要的是不贿,不媚,不借官光,不趋炎附势。4、一官之廉,十吏效之,百民随之。一官之腐,百吏必从之, 阅读全文
posted @ 2011-03-25 08:58 黑夜以后 阅读(572) 评论(3) 推荐(0) 编辑
摘要: 一,function从一开始接触到js就感觉好灵活,每个人的写法都不一样,比如一个function就有N种写法如:function showMsg(){},var showMsg=function(){},showMsg=function(){}似乎没有什么区别,都是一样的嘛,真的是一样的吗,大家看看下面的例子///------------------------------------------------------------------------------------------------//函数定义:命名函数(声明式),匿名函数(引用式)//声明式,定义代码先于函数执行代码被 阅读全文
posted @ 2011-03-10 21:34 黑夜以后 阅读(614) 评论(0) 推荐(0) 编辑
摘要: 【和尚与屠夫】 从前有一个和尚跟一个屠夫是好朋友。和尚天天早上要起来念经,而屠夫天天要起来杀猪。为了不耽误他们早上的工作,是他们约定早上互相叫对方起床。 多年以后,和尚与屠夫相继去世了。屠夫去上天堂了,而和尚却下地狱了。 Why? 因为屠夫天天作善事,叫和尚起来念经,相反地,和尚天天叫屠夫起来杀生……小哲理: 你做的东西是不是都是你认为对的,却不一定是对的。【一道终身受用的测试题】 你开着一辆车。 在一个暴风雨的晚上。 你经过一个车站。 有三个人正在焦急的等公共汽车。一个是快要临死的老人,他需要马上去医院。 一个是医生,他曾救过你的命,你做梦都想报答他。 还有一个女人/男人,她/他是你做梦都想 阅读全文
posted @ 2011-03-03 21:16 黑夜以后 阅读(822) 评论(4) 推荐(2) 编辑
摘要: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml" ><head> <title></title> <script type="text/javascript"> var 阅读全文
posted @ 2011-03-02 19:35 黑夜以后 阅读(1501) 评论(2) 推荐(3) 编辑
摘要: 目前来看,JS框架以及一些开发包和库类有如下几个,Dojo 、Scriptaculous 、Prototype 、yui-ext 、Jquery 、Mochikit、mootools 、moo.fxDojo (JS library and UI component ):Dojo是目前最为强大的j s框架,它在自己的Wiki上给自己下了一个定义,dojo是一个用JavaScript编写的开源的DHTML工具箱。dojo很想做一个“大一统”的 工具箱,不仅仅是浏览器层面的,野心还是很大的。Dojo包括ajax, browser, event, widget等跨浏览器API,包括了JS本身的语言扩展 阅读全文
posted @ 2011-02-22 19:46 黑夜以后 阅读(483) 评论(2) 推荐(0) 编辑
摘要: 网站优化需要考虑的方面在用ASP.NET开发网站的时候,性能是永远需要考虑和关注的问题,性能不仅仅只是程序代码执行时候的速度,而是涉及到方方面面的东西。就拿ASP.NET的一个请求来讲,从浏览器向服务器的ASP.NET网站发送请求开始一直到最后整个页面呈现在我们面前,其中请求经过的每一个步骤,都是有不同的调优方式的,而且调用的方法也很多,不仅仅只是常见的:缓存,多线程,异步等。本系列的文章决定从两个大的方面来讲述调优:前台调优:主要包含如何尽量的减少http请求,从http请求开始,到如何加载js, css,如何压缩传输的数据等。后台调优:分析ASP.NET请求的处理过程,并在每一步给出相应的 阅读全文
posted @ 2011-02-16 08:50 黑夜以后 阅读(512) 评论(0) 推荐(2) 编辑
摘要: 一、 先从代码上优化代码使用DIV+CSS来布局,少用TABLE来布局。清理代码里的垃圾,使代码整结。采用W3C标准。 title优化l 标题 = 新闻标题/栏目标题 + &ldquo; - &rdquo; + 网站的名称。l 尽可能的不要所有的页面都使用同一个名称,尽可能的不要重复名称。l 标题里包含想要推广的关键字。keywords优化l 此处放一些页面需要推广的关键字,用&ldquo;,&rdquo;分隔。l 关键字尽可能的不要超过5个。description优化此处存放对面页要说明事情的简介。加入rss功能加入baidu sitemap功能加入googl 阅读全文
posted @ 2011-02-11 08:59 黑夜以后 阅读(529) 评论(2) 推荐(0) 编辑
摘要: 本人做项目经理工作多年,感到做这个工作最要紧的就是要明白什么是因地制宜、因势利导,只有最合适的,没有什么叫对的,什么叫错的,项目经理最忌讳的就是完美主义倾向,尤其是做技术人员出身的,喜欢寻找标准答案,耽误了工作进度,也迷茫了自己。以下是本人一些做项目的个人体会,写出来供大家指点,在讨论过程中共同提高水平。  项目开始阶段是一个最重要的阶段。项目经理在接手一个新项目的时候,首先要尽可能地多从各个方面了解项目的情况,如:     1.这个项目是什么项目,具体大概做什么事情,是谁提出来的,目的是解决什么问题。在国内很多客户都很不成熟的情况下,千万不要根据项目的名称望文生义地去想象项目的目标。一个名为 阅读全文
posted @ 2011-01-29 11:04 黑夜以后 阅读(615) 评论(0) 推荐(2) 编辑
摘要: using System;using System.Web;using System.Text;namespace Pub.Class{ /// summary /// Requests操作类 /// /summary public class Request2 { #region Get/GetInt/GetFloat /// summary /// 接收传值 /// /summary /// param name="VarName"参数名称/param /// returns参数对应的值/returns static public String Get(St 阅读全文
posted @ 2011-01-27 22:44 黑夜以后 阅读(1125) 评论(0) 推荐(0) 编辑
摘要: VOS----virtural Object System,虚拟对象系统 这是为了解决不同编程环境和不同程序语言的兼容性问题,而产生的一个虚拟系统,并同时支持面向对象和面向过程的语言.还可以实现不同语言类型之间的转换.CLS---Common Language Specification 公共语言规范,是CLR定义的语言特性集合,公共语言规范是一组构造和约束,它充当库编写器和编译器编写器的向导。它使库完全可通过任何支持 CLS 的语言使用,并使那些语言可以相互集成。公共语言规范是通用类型系统的一个子集。对于正在编写将由其他开发人员使用的代码的应用程序开发人员,公共语言规范也非常重要。当开发人员 阅读全文
posted @ 2011-01-24 20:19 黑夜以后 阅读(592) 评论(0) 推荐(1) 编辑
摘要: using System;using System.Collections.Generic;using System.Text;using System.IO;using System.Drawing;using System.Drawing.Imaging;using System.Drawing.Drawing2D;namespace Pub.Class { /// summary /// 缩图处理类 /// /summary public class CutImage { #region 构造函数 public CutImage() { } #endregion #region 阅读全文
posted @ 2011-01-24 19:10 黑夜以后 阅读(700) 评论(0) 推荐(0) 编辑
摘要: 我们知道,对于一个大型网站来说,可伸缩性是非常重要的,怎么样在纵向和横向有良好的可伸缩性,就需要在做架构设计的时候考虑到一个分的原则,我想在多个方面说一下怎么分:首先是横向的分:1. 大的网站化解为多个小网站:当我们一个网站有多个功能的时候,可以考虑把这个网站拆分成几个小模块,每一个模块可以是一个网站,这样的话我们到时候就可以很灵活地去把这些网站部署到不同的服务器上。2. 静态动态分离:静态文件和动态文件最好分离开成2个网站,我们知道静态网站和动态网站对服务器来说压力的侧重不同,前者可能重IO后者重CPU,那么我们在选择硬件的时候也可以有侧重,而且静态和动态内容的缓存策略也不一样。典型的应用, 阅读全文
posted @ 2011-01-08 08:55 黑夜以后 阅读(578) 评论(0) 推荐(1) 编辑
摘要: 大型高性能网站的十项规则来源: 《程序员》杂志发布时间: 2010-05-01 17:57原文链接   在我们公司ChinaNetCloud,见过多种不同类型的网站和系统,有好也有差。其中有些系统拥有良好的服务器/网络架构,并且进行了合理的调整和监控;然而一般的系统都会有安全和性能上的问题,不能良好运行,也无法变得更流行。  在中国, 开源的LAMP栈是最流行的网络架构,它使用PHP开发,运行在Apache服务器上,以MySQL作为数据库,所有这些都运行在Linux上。它是个可靠的平台,运行良好,是现在全球最流行的Internet系统架构。然而,我们很难对其规模进行正确的扩展并保持安全性,因为 阅读全文
posted @ 2011-01-06 21:28 黑夜以后 阅读(365) 评论(0) 推荐(0) 编辑
摘要: ///summary ///CreatingaWatermarkedPhotographwithGDI+for.NET ////summary ///paramname="rSrcImgPath"原始图片的物理路径/param ///paramname="rMarkImgPath"水印图片的物理路径/param ///paramname="rMarkText"水印文字(不显示水印文字设为空串)/param ///paramname="rDstImgPath"输出合成后的图片的物理路径/param ///@整理:anyrock@mending.cn pub 阅读全文
posted @ 2010-12-29 22:07 黑夜以后 阅读(610) 评论(0) 推荐(0) 编辑
摘要: .NET牛人应该知道些什么? 任何一个使用.NET的人 描述线程与进程的区别? 什么是Windows服务,它的生命周期与标准的EXE程序有什么不同 Windows上的单个进程所能访问的最大内存量是多少?它与系统的最大虚拟内存一样吗?这对于系统设计有什么影响? EXE和DLL之间的区别是什么? 什么是强类型,什么是弱类型?哪种更好些?为什么? PID是什么?在做系统的故障排除时如何使用它? 单个TCP/IP端口上能够侦听多少个进程? 什么是GAC?它解决了什么问题? 中级.NET开发人员 阐述面向接口、面向对象、面向方面编程的区别 什么是Interface?它与Class有什么区别? 什么是反射 阅读全文
posted @ 2010-12-23 20:15 黑夜以后 阅读(710) 评论(0) 推荐(3) 编辑
摘要: 服务器杀毒。360safe检查服务器安全问题a)清理恶意插件。b)清理无用软件。c)修复系统漏洞。d)查杀流行木马。e)关闭无用进程/关闭无用启动项/关闭无用服务。检查服务器安全a)查看WEB站点是否正常访问。l 有没有多出新的站点?l 站点使用的是什么数据库?l 站点权限问题。l 站点下是否有新上传的文件。l 站点后台是否多个管理员操作权限。l 检查各站点是否挂马,是否有注入漏洞,是否有JS漏洞,等等。l 搜索站点目录下文件内容是否有“cmd/exec/serv-u”字样l 查找.asp;.asa;.php;扩展名的文件大小大于25K的文件,打开查看是否是木马文件l IE打开站点时如果出现不 阅读全文
posted @ 2010-12-23 20:10 黑夜以后 阅读(770) 评论(0) 推荐(0) 编辑
摘要: /// summary/// 去除HTML标记/// /summary/// param name="Htmlstring"包括HTML的源码 /param/// returns已经去除后的文字/returnspublic string NoHTML(string Htmlstring){//删除脚本Htmlstring = Htmlstring.Replace("\r\n","");Htmlstring = Regex.Replace(Htmlstring,@"script.*?/script","",RegexOptions.IgnoreCase);Htmls 阅读全文
posted @ 2010-12-21 08:55 黑夜以后 阅读(2272) 评论(0) 推荐(0) 编辑
摘要: 如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。 由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候注 阅读全文
posted @ 2010-12-14 22:02 黑夜以后 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路。还是首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下:恶意用户的Html输入————web程序————进入数据库————web程序————用 阅读全文
posted @ 2010-12-10 19:54 黑夜以后 阅读(298) 评论(0) 推荐(0) 编辑
摘要: PCI Express ,四端口千兆位连接提供更高的网络带宽在任何一台服务器上使用四端口千兆服务器网卡,特别是在入侵阻止服务器上使用,都能够体现出显著的优势。四端口PCI Express (PCIe) 服务器网卡能从单个的服务器插槽中提供四个网络连接,从而可以保留服务器的其他插槽供更多应用使用。而多个千兆位端口又可以通过多种技术,包括链路或端口的编组以及网络分段等,来增加网络带宽。 在入侵阻止服务器的应用中,至少需要两个端口来支持入侵阻止服务器的在线操作:其中一个端口--“外部端口”,提供了与网络或网段的外部连接。所有从外部端口进来的流量将通过入侵阻止服务器后, 先由入侵阻止服务器进行分析,通 阅读全文
posted @ 2010-12-09 20:35 黑夜以后 阅读(1388) 评论(0) 推荐(0) 编辑
摘要: 如火炬 返回 'H' yuji2008 返回 'Y' 假如首位是数字或特殊字符,就直接返回首位 如: 3535sfsf 返回'3' #$%sfsdf43646 返回'#' 返回大写字母,要求要用sql server 2000函数写create function [dbo].[chinese_firstletter] ( @str nvarchar(1) ) returns nvarchar(1) as begin declare @word nchar(1),@PY nvarchar(4000) set @PY='' set @word=left(@str,1) --如果非汉字字符 阅读全文
posted @ 2010-12-08 08:52 黑夜以后 阅读(4546) 评论(0) 推荐(0) 编辑
摘要: Cookie和身份验证 Cookie之所以存在,是因为它们可以帮助开发人员达到一定目的。Cookie充当了浏览器与服务器之间的一种持续性链接。特别是对于使用单次登录的应用程序来说,失窃的cookie正是使得攻击成为可能的罪魁祸首。这对于一次单击攻击来说一点没错。 要使用Cookie,无需以编程方式显式创建和读取它们。如果您使用会话状态且实现表单身份验证,您会隐式地使用Cookie。当然,ASP.NET支持无cookie的会话状态,而且,ASP.NET2.0还引入了无cookie的表单身份验证。因此,理论上您可以在没有Cookie的情况下使用这些功能。我并不是说您不再必须这么做了,但事实上这正是 阅读全文
posted @ 2010-12-07 21:28 黑夜以后 阅读(2162) 评论(0) 推荐(0) 编辑
摘要: DoS是指攻击者在一定时间内向网络发送大量的服务请求,消耗系统资源或网络带宽,占用及超越被攻击主机的处理能力,导致网络或系统不胜负荷,停止对合法用户提供正常的网络服务;DDoS是在DoS的基础上引入了Client/Server机制,使得攻击强度更大,隐藏性更高。DDoS攻击原理 DDoS采用多层的客户/服务器模式,一个完整的DDoS攻击体系一般包含四个部分:攻击控制台、攻击服务器、攻击傀儡机和攻击目标。◆ 攻击控制台。攻击者利用它来操纵整个攻击过程,它向攻击服务器下达攻击命令。 网页教学网  ◆ 攻击服务器也叫主控端,它是攻击者非法入侵并且安装特定程序的一些主机。它接收从攻击控制台发过来的各种 阅读全文
posted @ 2010-12-06 21:44 黑夜以后 阅读(1653) 评论(0) 推荐(0) 编辑
摘要: Webmaster网络安全讲座:7.攻击与渗透 www.hackbase.com 2004-9-29 黑客基地 Webmaster网络安全讲座:第七讲 攻击与渗透作者:(webmaster网络技术学院)一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。常见攻击类型和特征攻击特征是攻击的... 阅读全文
posted @ 2010-12-03 08:54 黑夜以后 阅读(2722) 评论(0) 推荐(0) 编辑
摘要: CSRF - Cross-site Request Forgery 字面意思是指跨站点请求伪造,通常用来指 WEB 网站的这一类漏洞,即在某个恶意站点的页面上,促使访问者请求你的网站的某个 URL(通常会用 POST 数据方式),从而达到改变服务器端数据的目的。这一类攻击依赖于你的网页中的表单,脆弱的表单很容易受到攻击。对于你网站中的访问者而言,可能会受到以下攻击:* 在你的网站之外记录受攻击者的... 阅读全文
posted @ 2010-12-01 21:08 黑夜以后 阅读(744) 评论(0) 推荐(0) 编辑
摘要: 一.通过SQL注入得到WEBSHELL的原理:N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。分析:N.E.V.E.R利用了MSSQL的备份数据库功能。把数据导出来,设想数据库中有<%%>之类的ASP标实符,导出文件,文件名以.ASP的形式保存。然后文件又... 阅读全文
posted @ 2010-11-30 08:42 黑夜以后 阅读(455) 评论(0) 推荐(1) 编辑
摘要: 如果你正在负责一个基于SQL Server的项目,或者你刚刚接触SQL Server,你都有可能要面临一些数据库性能的问题,这篇文章会为你提供一些有用的指导(其中大多数也可以用于其它的DBMS)。 在这里,我不打算介绍使用SQL Server的窍门,也不能提供一个包治百病的方案,我所做的是总结一些经验----关于如何形成一个好的设计。这些经验来自我过去几年中经受的教训,一直来,我看到许多同样的设计... 阅读全文
posted @ 2010-11-29 08:55 黑夜以后 阅读(438) 评论(0) 推荐(0) 编辑
摘要: Sql存储过程ALTER PROCEDURE [dbo].[ GetEvent] @SCSWId nvarchar(20)= null , @ToDate DATETIME, @FromDate DATETIMEAS SELECT NOTES.NOTE_ID, NOTES.NOTE, SCSW_CALENDAR.DATE_TIME FROM SCSW_CALENDAR LEFT OUTER JO... 阅读全文
posted @ 2010-11-25 18:10 黑夜以后 阅读(1852) 评论(0) 推荐(0) 编辑
摘要: http://topic.csdn.net/u/20071022/09/477d57b8-1127-4159-8975-2055343c624f.html1.绝对值   S:select abs(-1) value  O:select abs(-1) value from dual  2.取整(大)   S:select ceiling(-1.001) value select ceil(-1.0... 阅读全文
posted @ 2010-11-25 08:42 黑夜以后 阅读(426) 评论(0) 推荐(0) 编辑
摘要: 1,什么是会话劫持 在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜;如果这个时候某个陌生人要求把菜拿走,卖菜的人会把菜给陌生人吗?!当然,这只是一个比喻,但这恰恰就是会话劫持的喻意。所谓会话,就是两台主机之间的一次通讯。例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是... 阅读全文
posted @ 2010-11-24 19:18 黑夜以后 阅读(2015) 评论(0) 推荐(0) 编辑
摘要: 缓冲区溢出技术基础   为了提高大家的技术水平,为了更了解我们讨论的这种技术,为了把这个论坛建成一个更更好的论坛,下面我为大家推出一系列完整的有关溢出,溢出攻击的文章。让大家更能了解到这个天天说但又不太清楚怎么回事的东西。我想,看了这个以后大家也不再会问,为什么我用了这个工具,怎么没有用呀什么的问题?   在这里强调一下,想完全看的懂这篇文章,至少需要具备一定的汇编语言,C语言和LINUX的基础。... 阅读全文
posted @ 2010-11-23 08:41 黑夜以后 阅读(445) 评论(0) 推荐(0) 编辑
摘要: 本文的目的在于向读者解释IP 欺骗的实现方法和预防措施。它要求您掌握有关Unix 和TCP/IP 的少量知识。如果您没有,也没有关系,相信下面的说明能给您以足够的背景知识。 IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它由若干部分组成。目前,在Internet领域中,它成为黑客攻击时采用的一种重要手段,因此有必要充分了解它的工作原理和防范措施,以充分保护自己的合法权益。 实际上,IP 欺... 阅读全文
posted @ 2010-11-21 11:48 黑夜以后 阅读(1656) 评论(0) 推荐(0) 编辑
摘要: 0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。 网站是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的coo... 阅读全文
posted @ 2010-11-20 18:58 黑夜以后 阅读(12246) 评论(0) 推荐(1) 编辑
摘要: 一、SaaS是什么。SaaS是Software-as-a-service(软件即服务)的简称,是随着互联网技术的发展和应用软件的成熟,而在21世纪开始兴起的一种完全创新的软件应用模式。它与“on-demand software”(按需软件),the application service provider(ASP,应用服务提供商),hosted software(托管软件)... 阅读全文
posted @ 2010-11-20 15:07 黑夜以后 阅读(4675) 评论(2) 推荐(0) 编辑
摘要: 已经有很多介绍DOS(Denial of Service,即拒绝服务)攻击的文章,但是,多数人还是不知道DOS到底是什么,它到底是怎么实现的。本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。   1、什么是DOS攻击  DOS:即Den... 阅读全文
posted @ 2010-11-19 21:24 黑夜以后 阅读(6456) 评论(0) 推荐(0) 编辑