<style type="text/css">
<!–
tr {background-color:expression((this.sectionRowIndex%2==0)?"#419C33":"#CCEBC7")}
–>
</style>
</HEAD>
<table>
<tr><td> HHHHHHHHHHHHHHHHHHHH 1 </td><td> HHHHHHHHHHHHHHHHHHHH 1 </td></tr>
<tr><td> HHHHHHHHHHHHHHHHHHHH 2 </td><td> HHHHHHHHHHHHHHHHHHHH 2 </td></tr>
<tr><td> HHHHHHHHHHHHHHHHHHHH 3 </td><td> HHHHHHHHHHHHHHHHHHHH 3 </td></tr>
<tr><td> HHHHHHHHHHHHHHHHHHHH 阅读全文 »
Tags: CSS
来源:网站优化推广论坛 作者:BOB
以下各个重点后面的点数是制作网页时必须重视的程度,我们从一分到十分分别表示
1.公司域名与搜索的关系(1)
一直为讨论的话题,有些人认为有效,有些人认为无效,我们认为与其认定无效并不一定降低成本,而用一个特殊的域名并不增加成本多少,我们应该选择一个有意义的域名,特别是在使用英文查询的时候。假如你要优化的是一个英文站点,那还是选择一个号域名吧。以最近国外流行的长域名,将所有产品作为域名使域名长度达到60个字母的举动,确实产生的有效的结果。
2.网页标题的重要性(7)
实际上网页标题的重要性已经被过多的强调,假如你只是做一个关键词的话,标题估计就足够了,而如何写个搜索引擎喜爱的标题也是一个艰巨的研究题目。
3.标签<meta>的使用(5)
最近观察发现,google并没有完全放弃meta,我们观察许多排名:)前的网站,其meta 阅读全文 »
终端不能访问远程计算机,显示的错误信息又五花八门,这实在让网络技术人员和工程师感到烦躁。本文整理出了一些常见的错误信息并进行了分析,同时还提供了相应的解决方法。
错误信息:由于在数据加密中存在错误,此会话将结束。请尝试重新连接到远程计算机。
原因:数据加密为在网络连接上进行数据传输提供了安全性。数据加密错误可能出于安全原因结束会话。
解决方案:尝试重新连接到远程计算机。加密策略可能在系统和域之间变化。如果仍旧看到该错误信息,请与服务器管理员联系。
错误信息:远程连接已超时。请尝试重新连接到远程计算机。
原因:因为您没有在响应的时间限定设置范围内发出响应,所以终端服务器将中断会话。
解决方案:尝试重新连接到终端服务器。如果收到此错误信息,请在稍后尝试重新连接。如果仍旧收到此错误信息,请与服务器管理员联系。
原因:由于网络通信量过大引起的网络连接过慢,引起对终端服务器的响应延迟。
阅读全文 »
Tags: 终端
作者:FireFox[F.S.T] 火狐技术联盟[www.wrsky.com]
首先说一下什么是自动更新包,其实名字是无所谓的,自动更新包是一种功过批处
理命令来实现当前文件夹下所有windows补丁的无人职守安装,在之前通常我们上网进行Windows Update,而冲击波和震荡波病毒发生后,让我们明白新安装的系统只要接入网络就已经存在了N多高风险的漏洞。那么今天就让我们一起动手来打造自己的自动更新包。
文章动画请大家到www.wrsky.com下载,我们首先说到批处理文件,批处理文件是无格式的文本文件,它包含一条或多条命令。它的文件扩展名为 .bat 或 .cmd。在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe按照该文件中各个命令出现的顺序来逐个运行它们。使用批处理文件(也被称为批处理程序或脚本),可以简化日常或重复性任务。我们再来说几个关于windows 阅读全文 »
作者:随矜而去 http://www.xxql.com/
今天给大家说一下 在动网BBS下一个做后门的新思路
大家入侵完一个动网BBS后,怎么做一个后门,这个是我攻击一个黄色网站时候想到的,但不知道是不是有人已经比我先想到,我就在这里说了!
好了,开始吧,我们在他论坛下找到show.asp,然后编辑!
在最下面插入
阅读全文 »
Tags: 后门
作者:xiaolu
1.什么叫渗透攻击:
简单的说就是被黑主机没有明显的系统漏洞,利用同一
网段下其它主机的问题将它洗白。
核心技术是:
1:交换与非交换环境下的数据嗅探,
2:对于LINXU/UNIX系统还有IP欺骗。
2.攻击流程:
扫描主机(判断系统类型,是否打开ftp,telnet,是否使用ssh)
|
扫描同一子网其它主机(找到漏洞夺得ADMIN,最好是打开3389的)
|
判断网络拓扑结构(找到网关,确定是交换还是非交换环境)
|
进入其它被黑主机安装合适的嗅探数据程序
|
利用嗅探到的用户名密码进入目标…
|
留下后门,清掉脚印…
3.www.xxx.com被黑全过程
1.ping一下得到IP(假设名字叫AA),看一看返回的TTL是一百多,多半是NT了.
2.打开X-SCANER,看一看开放的端口,不多但是开了FTP,版本serv-U4.0
阅读全文 »
Tags: 渗透
作者:Tendy
来源:邪恶八进制安全小组
没有什么技术可然。高手就别看了。 :)前几天看了几篇关于ASP木马的文章。小弟也喜欢养马。呵呵。不过我养的马一般是关在家里。很少放出去哦。好了。题外话就说到这里。
大家用的和见过的ASP马有很多。如:海泮、蓝屏、老兵的ASP助手。还有种种各位大侠自已修改或美化的一些马。呵呵。。我也很喜欢美化马。打造自已的马。在这里我就写了。相信大家都看了三少写的"轻轻松松打造属于自己的ASP木马"! http://www.eviloctal.com/forum/read.php?tid=2804&fpage=1
一:首先我来说一下加密ASP马
1.前次小弟没事做入侵了一站点。呵呵。。不过我什么也没做哦。不过那站点早被别人玩过的/我看到上面还有一个马。大家都知道。这个马对自已当然不利。 阅读全文 »
Tags: ASP
文章作者:xyzreg[E.S.T]
信息来源:邪恶八进制 中国
注:此文已发表在《黑客防线》2005年第3期上,版权归其所有
网络上的传奇木马屡见不鲜,一个服务端甚至卖到几百元,而源代码更是以几千元甚至更高的价钱出售。为何身价这么高呢?因为传奇木马要实现窃取区域、服务器、人物装备等信息的效果,不仅仅是简单的键盘记录,有时还需运用内存搜索、网络数据包嗅探等技术,所以写起来相对而言有点难度,但这并不代表编写传奇木马的技术就有多难。今天笔者就来解析解析,讲解一下怎样编写传奇木马,同时希望借分析这种木马的功能实现而有游戏厂商能防止这种盗号 ,让广大游戏爱好者真正拥有一片纯净的游戏空间。
我们这个程序具有以下功能:获取“ 传奇”游戏的登录信息:区号、登录账号、密码、服务器名,并发送到指定的邮箱。设置自动运行键值后,此木马服务端就随系统启动并一直运行着,如果同时设置了关联启动,则得到一次的信息 阅读全文 »
Tags: 木马