写这些好像很偶然。今天登陆身边的一个论坛时,发现论坛提示正在遭受CC攻击~呵呵,找了一些资料,对自己很有帮助,并且觉得不会离自己太远,所以就在此做个备案吧~~~DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这样的攻击方式并能防范它。 松鼠:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天。12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS攻击,一度陷入瘫痪。而DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这样的攻击方式并能防范它。 很多朋友都知道木桶理论,一桶水的最大容量不是由它最高的地方决定的,而是由它最低
现在,越来越多的灌水机被使用到网络上,有的是为了发送广告本身,有的则是为了制作反向链接,这种机器会自动到搜索引擎中搜索留言本等可以发布信息的地方,然后向表单提交广告信息。 大部分人使用验证码的方法来防止垃圾信息的侵入,但是这种方法让访问者的感受大打折扣。为了防止灌水机而让所有真的需要留言给你的人痛苦不堪,那不是好办法。 最近想了一个办法与大家分享。一般情况下,用户到你的留言本留言的过程是: 1、从首页或者栏目页或者文章页点击连接进入留言本页面 2、从留言本页面进入发表留言页面 3、填写并提交留言 我们看到,用户直接POST数据给最终处理数据的程序(比如叫 add.asp )的可能性为零,就是说,如果从 add.asp 中无法得到来路,则一定是灌水机无疑。 我们还注意到,用户从进入填写留言的页面,到点击提交按钮,这之间是一定有时间的,因为用户需要打字,如果灌水机模拟了类似上面2→3这样的访问,他一般不会等待这个时间。 所以,我用下面的方法判断灌水机: 1、当用户进入填写留言的页面时,记住当时的时间。 2、在处理用户提交数据的程序中,先判断是否有来路信息,没有来路信息的
今天我才发现,昨天电脑病毒没有彻底杀完。又有一个最新面世的Realplayer.exe隆重登场。(修改主页为7939.com) 网上给出的症状及查杀方法:Realplayer.exe brlmon.dll 解决方案病毒名称:Win32.TrojanDownloader.Delf.NMM (avp) 病毒大小:31,744 字节 加壳方式:UPX 传染方式:通过恶意网站传播,通过其它病毒、木马下载病毒分析: 1、Realplayer.exe运行后复制自身到系统目录%System%\Realplayer.exe,在%Windows%目录下生成bat批处理删除原文件: :try del "Realplayer.exe" if exist "Realplayer.exe" goto try del %0 Realplayer.exe释放%System%\brlmon.dll,尝试插入Explorer.exe进程。2、创建启动项:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "Realplayer.exe"="
ravdm.exe病毒。杀毒软件也不能用了...Ravdm.exe Rinld.sys TIMPlatfrom.exe TIMPlatform.exe 解决方案病毒别名: 病毒大小:21,453 字节 加壳方式:FSG 样本MD5:06645da7cf9bd48d724cc6a10feef6e5 关联病毒: 传播方式:通过恶意网站传播,通过其它病毒/木马下载技术分析运行后复制自身到%System%\Ravdm.exe,释放驱动%System%\drivers\Rinld.sys。创建启动项: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] "9"="%System%\Ravdm.exe" 修改QQ目录下的TIMPlatform.exe,将TIMPlatform.exe改名为TIMPlatfrom.exe,复制病毒文件到TIMPlatform.exe以替换原来正常的TIMPlatform.exe,使得QQ运行时病毒也会被激活。清除步骤1. 删除病毒文件: %Syste
今天一打开电脑,天哪,中毒了... 落雪木马~专门盗取帐号的~~~~~~幸亏开机进任务管理器发现了这个WINLOGON.EXE不同于小写正常进程的名字...上网一查,晕了...杀毒软件没有升级不能发现,自己手动清除了半天,总算干净了...赶快升级杀毒软件,哼,可恶的病毒![sad]下面是有关这个病毒的资料:最近网上正在流窜这一类木马-游戏大盗,KV 报病毒名: Trojan/PSW.GamePass ,这类木马还有一个好听的别名:落雪木马,呵呵,在浪漫的名称背后隐藏的是一双冰冷狡诈的眼睛!如果你正在打网络游戏,并且中了这种木马话,那么你的 IC,IP,IQ卡,游戏帐号和密码,也就统统告诉它密码了! 游戏大盗 Trojan/PSW.GamePass ,落雪木马由VB 语言编写,一般加的是 nSPack 3.1 的壳,也就是通常所说的北斗壳(North Star),该木马文件图标一般是红色的,很像网络游戏的登陆器。如图: 落雪木马可以盗取包括魔兽世界,传奇世界,征途,梦幻西游,边锋游戏在内的多款网络游戏的帐号和密码,对网络游戏玩家的游戏装备构成了极大的威胁。病毒行为分析: 病毒运行后,将
1.本机当前日期和时间<div id=time></div> <script>setInterval("time.innerHTML='今天是'+new Date().toLocaleString()+' 星期'+'日一二三四五六'.charAt(new Date().getDay())+' ';",1000);</script>2.php页获取服务器时间<?php $t = date("今天是Y年m月d日 现在时间H:i:s", mktime(now)); echo "$t"; ?>(注:使用date()为服务器时间,使用gmdate()则返回格林威治标准时间)或者:<?php $tt = strftime("%G年%m月%d日,星期%u,现在时间%T", mktime(now)); echo "$tt"; ?>附录:关于函数中各字母的意义列表date()函数:date(格式,[时间]);如果没有时间参数,则使用当前时间.格式是一个字符串,其中以下字符有特殊意义:U 替换成从一个起始时间(好象是1970年1月1日)以来的秒数Y 替换成4位的年
下面的列表将帮助你用CSS替换传统方法:HTML属性以及相对应的CSS方法 HTML属性 CSS方法 说明 align="left"align="right" float: left;float: right; 使用CSS可以浮动 任何元素:图片、段落、div、标题、表格、列表等等当你使用float属性,必须给这个浮动元素定义一个宽度。 marginwidth="0" leftmargin="0" marginheight="0" topmargin="0" margin: 0; 使用CSS, margin可以设置在任何元素上, 不仅仅是body元素.更重要的,你可以分别指定元素的top, right
在ff测试div+css的过程中发现不少问题,主要原因是代码的不规范书写。通过一步步修改新闻网代码,总结出一些标准,帮助很大——至少以前不知道,现在明白了...下面通过ie和ff的对比总结一下(谨属个人意见):1.div里的内容,ie默认为居中,而ff默认为左对齐。使ff内容居中的方法是增加代码margin:auto;2.设有两横行div排列,上面的div控制高度(height),如果div里的实际内容大于控制高度,在ff中会出现两个div重叠的现象;在ie中,下面的div会自动给上面的div让出空间。所以为避免出现层的重叠,高度一定要控制恰当,或者干脆不写高度,让他自动调节。3.给出一个框架代码:<div id="header"></div> <div id="mainbox"> <div id="menu"></div> <div id="sidebar"></div> <div id="content"></div> </div> <div id="footer"></div>#mai
肥牛
半路出家的产品圈怪蜀黍