见识了~机房前天不能上网,但主机端可以。拿主机排查一天未果。怀疑是病毒,杀毒软件升级后清理出几个根文件夹下的病毒。又发现下面的机器中也有一台中与主机同样的病毒~原来如此~~~但,还是上不了网,郁闷。 客服来了,检查半天,终于还是选择重装主机——因为gho文件也被病毒无情删掉,重装后终于可以上网了~~~兴奋啊~ 不过最后还是没搞清楚是什么病毒,估计是一个新品种吧... 昨天把瑞星更新到了2007,界面还不错,杀毒速度ms也快了不少,cpu占的还是那么多~虽然一直想换换口味,还是习惯了瑞星~不过也说不定哪一天其他杀毒软件能够吸引眼球广受赞誉时,我估计也会上钩的,就像输入法虽然不喜欢搜狗这个名字,但还是毅然摒弃了微软拼音投身到搜狗的行列中来~ 周末活动又是很多,再赶上这周毕业生登成绩,自律部登记早操成绩,机房里又是人山人海~人多的时候是最烦心的时候......前面又有一台电脑吱吱作响了~12月11日后记: 终于从网上看到刚刚更新的资料: “尼姆亚(worm.nimaya)”病毒:警惕程度★★★☆,蠕虫病毒,通过感染文件传播,依赖系统:win 9x/nt/2000/xp。 该病毒采用熊猫头像作
垃圾引用越来越疯狂了,这个博客上面几乎每天都有spam来“骚扰”~打了alonefly首创的这个补丁,测试一下效果。下面是引用alonefly关于垃圾引用的根治方法Update: PJBlog 垃圾引用防治以及发送引用修正补丁的自动安装程序 实在没辙,PJBlog 的垃圾引用防治补丁以及新日志发送失败的修正补丁发布后,天天都有因为修改错误而找上门询问的。为了简化大家的升级步骤,减少升级时的失误概率。本人参考了部分前辈的程序后,做出了前面两个补丁的自动安装程序,代码替换,数据库升级都一步到位。下载解压上传到博客根目录运行,按提示操作即可。 由于PJBlog的静态日志不具备数据更新的能力,所以请不要使用静态日志模式。除非你能勤快地到后台重新生成日志文件,否则在静态日志模式下,会因为日志被引用,KEY 值更新而静态日志没更新为新 KEY 值而造成别人无法引用的你旧日志。 买一送一,教大家测试下哈。写个新日志,引用框里填上自己博客内的其他日志的引用链接。如果发送成功说明新日志发送引用的补丁安装成功、如果接受引用成功,同时引用地址的KEY自动更换了数字(目前只有动态日志模式可以自动,静态日志模
写这些好像很偶然。今天登陆身边的一个论坛时,发现论坛提示正在遭受CC攻击~呵呵,找了一些资料,对自己很有帮助,并且觉得不会离自己太远,所以就在此做个备案吧~~~DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这样的攻击方式并能防范它。 松鼠:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天。12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS攻击,一度陷入瘫痪。而DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这样的攻击方式并能防范它。 很多朋友都知道木桶理论,一桶水的最大容量不是由它最高的地方决定的,而是由它最低
现在,越来越多的灌水机被使用到网络上,有的是为了发送广告本身,有的则是为了制作反向链接,这种机器会自动到搜索引擎中搜索留言本等可以发布信息的地方,然后向表单提交广告信息。 大部分人使用验证码的方法来防止垃圾信息的侵入,但是这种方法让访问者的感受大打折扣。为了防止灌水机而让所有真的需要留言给你的人痛苦不堪,那不是好办法。 最近想了一个办法与大家分享。一般情况下,用户到你的留言本留言的过程是: 1、从首页或者栏目页或者文章页点击连接进入留言本页面 2、从留言本页面进入发表留言页面 3、填写并提交留言 我们看到,用户直接POST数据给最终处理数据的程序(比如叫 add.asp )的可能性为零,就是说,如果从 add.asp 中无法得到来路,则一定是灌水机无疑。 我们还注意到,用户从进入填写留言的页面,到点击提交按钮,这之间是一定有时间的,因为用户需要打字,如果灌水机模拟了类似上面2→3这样的访问,他一般不会等待这个时间。 所以,我用下面的方法判断灌水机: 1、当用户进入填写留言的页面时,记住当时的时间。 2、在处理用户提交数据的程序中,先判断是否有来路信息,没有来路信息的
今天我才发现,昨天电脑病毒没有彻底杀完。又有一个最新面世的Realplayer.exe隆重登场。(修改主页为7939.com) 网上给出的症状及查杀方法:Realplayer.exe brlmon.dll 解决方案病毒名称:Win32.TrojanDownloader.Delf.NMM (avp) 病毒大小:31,744 字节 加壳方式:UPX 传染方式:通过恶意网站传播,通过其它病毒、木马下载病毒分析: 1、Realplayer.exe运行后复制自身到系统目录%System%\Realplayer.exe,在%Windows%目录下生成bat批处理删除原文件: :try del "Realplayer.exe" if exist "Realplayer.exe" goto try del %0 Realplayer.exe释放%System%\brlmon.dll,尝试插入Explorer.exe进程。2、创建启动项:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "Realplayer.exe"="
ravdm.exe病毒。杀毒软件也不能用了...Ravdm.exe Rinld.sys TIMPlatfrom.exe TIMPlatform.exe 解决方案病毒别名: 病毒大小:21,453 字节 加壳方式:FSG 样本MD5:06645da7cf9bd48d724cc6a10feef6e5 关联病毒: 传播方式:通过恶意网站传播,通过其它病毒/木马下载技术分析运行后复制自身到%System%\Ravdm.exe,释放驱动%System%\drivers\Rinld.sys。创建启动项: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] "9"="%System%\Ravdm.exe" 修改QQ目录下的TIMPlatform.exe,将TIMPlatform.exe改名为TIMPlatfrom.exe,复制病毒文件到TIMPlatform.exe以替换原来正常的TIMPlatform.exe,使得QQ运行时病毒也会被激活。清除步骤1. 删除病毒文件: %Syste
今天一打开电脑,天哪,中毒了... 落雪木马~专门盗取帐号的~~~~~~幸亏开机进任务管理器发现了这个WINLOGON.EXE不同于小写正常进程的名字...上网一查,晕了...杀毒软件没有升级不能发现,自己手动清除了半天,总算干净了...赶快升级杀毒软件,哼,可恶的病毒![sad]下面是有关这个病毒的资料:最近网上正在流窜这一类木马-游戏大盗,KV 报病毒名: Trojan/PSW.GamePass ,这类木马还有一个好听的别名:落雪木马,呵呵,在浪漫的名称背后隐藏的是一双冰冷狡诈的眼睛!如果你正在打网络游戏,并且中了这种木马话,那么你的 IC,IP,IQ卡,游戏帐号和密码,也就统统告诉它密码了! 游戏大盗 Trojan/PSW.GamePass ,落雪木马由VB 语言编写,一般加的是 nSPack 3.1 的壳,也就是通常所说的北斗壳(North Star),该木马文件图标一般是红色的,很像网络游戏的登陆器。如图: 落雪木马可以盗取包括魔兽世界,传奇世界,征途,梦幻西游,边锋游戏在内的多款网络游戏的帐号和密码,对网络游戏玩家的游戏装备构成了极大的威胁。病毒行为分析: 病毒运行后,将
1.本机当前日期和时间<div id=time></div> <script>setInterval("time.innerHTML='今天是'+new Date().toLocaleString()+' 星期'+'日一二三四五六'.charAt(new Date().getDay())+' ';",1000);</script>2.php页获取服务器时间<?php $t = date("今天是Y年m月d日 现在时间H:i:s", mktime(now)); echo "$t"; ?>(注:使用date()为服务器时间,使用gmdate()则返回格林威治标准时间)或者:<?php $tt = strftime("%G年%m月%d日,星期%u,现在时间%T", mktime(now)); echo "$tt"; ?>附录:关于函数中各字母的意义列表date()函数:date(格式,[时间]);如果没有时间参数,则使用当前时间.格式是一个字符串,其中以下字符有特殊意义:U 替换成从一个起始时间(好象是1970年1月1日)以来的秒数Y 替换成4位的年
肥牛
半路出家的产品圈怪蜀黍