做系统还出现a:ghosteer.txt
作者:admin 日期:2009-07-22
这是ghost恢复过程中读盘出错,就弹出一个对话框,大意是保存出错信息到A盘里。
既然是读盘出错,那直接原因就是光盘不好读,或者是光驱不好用。这是最普遍的情况,换张光盘或换个光驱再试,一般就OK了!
如果光盘、光驱的可能性都排除了,仍读盘错误。则有可能是内存质量不行,或硬盘有坏道。它们如果有问题,就会因不能正确传送数据而弹出该错误。
如果CPU风扇不转,造成CPU发热量超高,CPU不能正常运行,影响数据传送,也弹出此错误。
如果是在虚拟机中运行的,也竟然弹出此错误,那是因为你把ISO文件放在了中文目录了。虚拟机对中文目录处理得不好。把ISO文件挪个地方吧!
既然是读盘出错,那直接原因就是光盘不好读,或者是光驱不好用。这是最普遍的情况,换张光盘或换个光驱再试,一般就OK了!
如果光盘、光驱的可能性都排除了,仍读盘错误。则有可能是内存质量不行,或硬盘有坏道。它们如果有问题,就会因不能正确传送数据而弹出该错误。
如果CPU风扇不转,造成CPU发热量超高,CPU不能正常运行,影响数据传送,也弹出此错误。
如果是在虚拟机中运行的,也竟然弹出此错误,那是因为你把ISO文件放在了中文目录了。虚拟机对中文目录处理得不好。把ISO文件挪个地方吧!
ARP攻击反追踪
作者:admin 日期:2009-07-06
21种提权方法
作者:admin 日期:2009-07-03
无法停止“通用卷”设备的解决方法
作者:admin 日期:2009-07-02
杀死不能中止的进程
作者:admin 日期:2009-07-02
破解各类还原卡
作者:admin 日期:2009-07-01
避免ASP漏洞入侵
作者:admin 日期:2009-06-29
如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候注意一点的话,还是可以避免的。
1、用户名与口令被破解
攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。
1、用户名与口令被破解
攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。
用U盘就可以绕过XP登陆密码
作者:admin 日期:2009-06-28
MySQL二次漏洞处理
作者:admin 日期:2009-06-22
一、提出问题
众所周知,数据库操作中对于一些特殊字符(例如单引号“'”、反斜线“\”等元字符)有着严格的限制,如果向数据库中写入的数据含有这样的特殊字符,操作将会带来不安全因素。所以对于用户输入的数据,我们完全认为它是没有安全性的,需要在程序中对其进行适当的过滤处理后,方可写入数据库。
对于这点,相信大多数PHP程序员都会注意到,一般采取的方法是使用AddSlashes()字符串函数对用户输入的数据进行处理,把数据中的特殊字符加上反斜线进行转译。这样对于一般的数据库写入是正常的,并不会带来什么问题,而问题来源于之后的取出操作。对于前面用AddSlashes()函数进行转译后保存在数据库中的数据,经过查看数据库我们发现里面存储的是原始的数据,也就是说其中的特殊字符并没有被加上反斜线。此时当数据来源于这时的数据库本身时,安全问题仍然存在,这就造成了二次漏洞。
众所周知,数据库操作中对于一些特殊字符(例如单引号“'”、反斜线“\”等元字符)有着严格的限制,如果向数据库中写入的数据含有这样的特殊字符,操作将会带来不安全因素。所以对于用户输入的数据,我们完全认为它是没有安全性的,需要在程序中对其进行适当的过滤处理后,方可写入数据库。
对于这点,相信大多数PHP程序员都会注意到,一般采取的方法是使用AddSlashes()字符串函数对用户输入的数据进行处理,把数据中的特殊字符加上反斜线进行转译。这样对于一般的数据库写入是正常的,并不会带来什么问题,而问题来源于之后的取出操作。对于前面用AddSlashes()函数进行转译后保存在数据库中的数据,经过查看数据库我们发现里面存储的是原始的数据,也就是说其中的特殊字符并没有被加上反斜线。此时当数据来源于这时的数据库本身时,安全问题仍然存在,这就造成了二次漏洞。