0%

教你拥有自己域名后缀的邮箱服务,这个是微软提供的服务。免费的

准备工作

  • 要有自己的顶级域名,而且有配置的权限

  • Windows Live ID一个,没有的到https://signup.live.com注册一个

  • 申请域*

  • 进入http://domains.live.com/点击下面的开始按钮

  • 点击开始后进入填写你的域名,然后直接点击继续

  • 接着还是继续

  • 来到的登陆界面,登入你准备的Windows Live ID

  • 点击“我接受”

  • 来到如图界面1

  • 配置Dns*

  • 域名解析那里添加一个MX类型,主机名留空,ip/服务器填写那个图片上的MX服务器地址(就是一串数字.pamx1.hotmail.com

  • 确认添加就行了

  • 其他配置看就挺简单的了*

回到Windows Live管理中心点击刷新,基本上能激活了。

我的是配置好DNS点刷新就已经激活了,速度很快!

最后做下广告
想注册@cafeboy.org结尾的邮箱,进入这个地址

**
注册
检查电子邮件
**

数量不多只有500个。

2016-09-04 22:16:43 最后编辑

导出:mysqldump –database 数据库名-u 用户名 -p密码 -r D:\xxxx\yyy.sql
导入:mysql
mysql>use database;
mysql>source d:/xxx/yy.sql;
更简单的呢,直接用管道
mysqldump -h hostname -u root -p password databasename >xxx.sql
mysql -u root -p password databasename

‘or’=’or’漏洞是一个比较老的漏洞了,主要是出现在后台登录上,利用这个漏洞,我们可以不用输入密码就直接进入系统的后台.它出现的原因是在编程时逻辑上考虑不周,同时对单引号没有进行过滤,从而导致了漏洞的出现.先给大家简单介绍下漏洞的原理吧,只要大家搞懂了原理,就可以自己去找这样漏洞的系统了.

1:语句:’’or’=’or’ a’or’1=1– ‘or1=1– “or1=1– or1=1– ‘or”=”a’=’a ‘) or (‘a’=’a等等,

2:分析利用:我从站长网站下载了”织梦工作室企业全站程序(原良精)修正美化版”源代码,从中找到后台登录的页面”login.asp”其中有以下一段代码:

<%

(1)pwd = request.form(“pwd”) “获取客户端输入的密码,再把值赋给pwd”

(2)name = request.form(“name”) “获取客户端输入的用户名再把值赋给name”

都没有进行任何过滤

(3)Set rs = Server.CreateObject(“ADODB.Connection”) “利用Server对象的CreateObject方法创建ADO组件的Connection对象”

(4)sql = “select * from Manage_User where UserName=’” & name & “‘ And PassWord=’”&encrypt(pwd)&”‘“ “将用户名和密码放入查询语句中查询数据库”

(5)Set rs = conn.Execute(sql) “执行SQL语句”

(6)If Not rs.EOF = True Then “当前的记录位于Connection对象的最后一个记录之前”

(7)Session(“Name”) = rs(“UserName”) “将UserName的属性赋给Name的Session自定义变量”

(8)Session(“pwd”) = rs(“PassWord”) “将PassWord的属性赋给pwd的Session自定义变量”

(9)Response.Redirect(“Manage.asp”)了 “利用Response对象的Redirect方法重定向”Manage.asp”

(10)Else

(11)Response.Redirect “Loginsb.asp?msg=您输入了错误的帐号或口令,请再次输入!”

(12)End If

(13)end if

%>

从这段代码中,我们可以看到后台是采用”Session”验证的,大家知道,还有一种是采用”cookie”验证的,不过原理相同,从分析中,我们可以看到后台登录没有对客户输入的用户名和密码进行任何过滤,就交给了SQL语句查询,如果查询的记录是位于最后一条记录之前,刚设置Session变量UserName,PassWord的值分别为Name,pwd,并重定向到”Manage.asp”.

从以上分析中.出现了很大的安全漏洞,问题就出现在第一,第二句,它们的功能是获得客户端输入的用户名和密码却没有进行任何的过滤,也不会去检查我们输入的数据,这样,我们就可以对其实行攻击,要实行攻击这种漏洞的问题关键就是使SQL语句的查询结果为真,这里我们又要用到or和and的逻辑运算的知识,我这里不详细的说,就讲二点,

第一:优先原则—-出现or同时又出现and时,则先运算and运算符。

第二:and运算符意思,是”且”,就是对二个表达式进行逻辑”与”运算(我这儿说的是”且"),而or运算符的意思,是”或”,就是对二个表达式进行逻辑”或”运算。

下面是二个运算符的运算结果:

and逻辑运算的结果:真—-真===真;假—-真===假; 真—-假===假; 假—-假===假.

or逻辑运算的结果:真—-真===真;假—-真===真; 真—-假===真; 假—-假===假.

大家自己可以体会下

下面我们先来看代码中的SQL查询语句" sql = “select * from Manage_User where UserName=’” & name & “‘ And PassWord=’”&encrypt(pwd)&”‘ “ ,要使这条语句执行为真,我们就要构造一个特殊的用户名,就可绕过程序的验证,进入后台,我们只要在用户名处输入’or’=’or’,密码处随便输入字符(我们就输入000吧),这样上面的SQL语句就变成了sql = “select * from Manage_User where UserName=’’or’=’or’’and PassWord=’000’”那么where后的语句转换成逻辑语句后为假or真or假and假,通过简单的运算,则最终为真,而SQL语句的查询结果也变成真了,这样大家可能还不怎么听得懂,我换成另一条语句:1’ or 1=1 or ‘1’=’1,那么SQL语句就变成了sql = “select * from Manage_User where UserName=’1’ or 1=1 or ‘1’=’1’ and PassWord=’000’”大家知道,在逻辑表达式中’1’是为假,1=1总为真吧,’1’=’1’也为真,而密码我们是随便输入的所以为假,那么where后的语句转换成逻辑语句后为假or真or真and假,最终的运算结果也为真.这些大家自己慢慢的去实践,去体会,我相信大家都会搞懂的,大家还可以自己构造一些语句去验证下.

对于Session验证的,我们还可以进行Session欺骗(大家都知道cookie欺骗登录了吧,呵呵),假设我们知道这个系统的管理员的用户名为admin,那么我们只需在密码处输入的语句使它的运算结果为真就行了,这儿留给大家自己构造.

coolie验证的登录原理和Session”验证的相同,只要大家构造的语句使的SQL的执行为真就行了,这是关键哟,大家可记住了!

最近做网站, 想把广告先放在后面加载, 用了个这个加载中的代码…

如下:

1
<span id="ad_1">加载中...</span>

放在你的JS位置上
在页面的最底部,也就是</html>页面结束的下面放

1
2
3
4
5
<span id="span_ad_1">这里你放入要加载的JS代码</span>
<script type="text/javascript">
ad_1.innerHTML=span_ad_1.innerHTML;
span_ad_1.innerHTML="";
</script>

但是这种情况, 在火狐Firefox里浏览的时候就不行了….

怎么办?

新办法:

  1. 定义函数
    1
    2
    3
    4
    5
    6
    7
    <script type="text/javascript">
    function writedelay(id,idd){
    var obj_id=document.getElementById(id);
    var obj_idd=document.getElementById(idd);
    obj_id.innerHTML=obj_idd.innerHTML;
    }
    </script>
  2. 定义个CSS
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    <style type="text/css">
    <!--
    .spanclass{
    visibility: hidden;
    width: 1px;
    height: 1px;
    position: absolute;
    left: 1px;
    top: 1px;
    overflow: hidden;
    }
    -->
    </style>
    调用格式:
    1
    2
    3
    4
    5
    <span id="ad_1">加载中...</span>
    <span id=span_ad_1 class="spanclass">
    广告代码....
    </span>
    <script type="text/javascript">writedelay("ad_1","span_ad_1");</script>
    这样既可以在IE里,也可以在Firefox里正常浏览

2016-09-04 20:51:05 最后编辑

最近asp程序老是乱码,火死了。

百度了很久才找出结果

很简单在conn.asp也就是数据库接口文件头部加上<%@ codepage=936%>就ok了。不信的去试试。成功记得回帖。

最近对越狱比较狂热,以前没赶上第一,二,三季,现在一次性的把他们看完了,还赶上了第四季的更新。

前面几季总体感觉还是很精彩的,唯一的缺陷就是越狱第三季结束的太早了,有点草草了事的感觉,而且剧情也比较牵强。

不管前面的这么样了,现在我们一起期待越狱的第四季能有更精彩的剧情。

下面的压缩包里的文件收集自网络。

这个是bt文件的压缩包,解压出来的文件用迅雷或其他下载工具下载

越狱.zip

三个BT

一个是第四季无水印高清全集,下载可能比较慢;

一个是越狱全四季合集;

还有一个是最后的越狱特别版。

终于完结了,挺舍不得了。

比如你的WordPress放在根目录下的,要移动到blog文件夹中。

www.cafeboy.org为例:

修改步骤为:

先修改_设置_中的_wordpress地址_和_Blog地址_两项内容;

(sql的操作方法:

1
update wp_options set option_value = replace(option_value, 'http://www.cafeboy.org/', 'http://blog.cafeboy.org/')

)

然后修改图片链接(_wordpress的日志中保存了图片完整链接_):

1
update wp_posts set post_content = replace (post_content, 'http://www.cafeboy.org/' ,'http://blog.cafeboy.org/')

如果使用wordtube,还需要运行上述SQL命令到wp_wordtube表,针对file和image字段,也可以通过wordpress管理界面wordtube部分修改。

如果你还安装了其他的插件,可能还会有其他的表需要进行修改的.

这几天终于把博客建好了,开心啊。

接下来要做的事情还有很多,现在都没人来访问的。

现在要开始着手吸引蜘蛛了,听说百度的蜘蛛比较难搞,google的比较容易。

还真的是这样哦,google在“2008年12月7日 15:08:54 GMT”就已经收录了我的一个文章,而百度什么也没收录,所以还得努力。

不过刚开博客不就就被google收录了,还是挺开心的。

在google搜索我的网名就能看到我的博客了