预览模式: 普通 | 列表

做系统还出现a:ghosteer.txt

这是ghost恢复过程中读盘出错,就弹出一个对话框,大意是保存出错信息到A盘里。 
既然是读盘出错,那直接原因就是光盘不好读,或者是光驱不好用。这是最普遍的情况,换张光盘或换个光驱再试,一般就OK了! 
如果光盘、光驱的可能性都排除了,仍读盘错误。则有可能是内存质量不行,或硬盘有坏道。它们如果有问题,就会因不能正确传送数据而弹出该错误。 
如果CPU风扇不转,造成CPU发热量超高,CPU不能正常运行,影响数据传送,也弹出此错误。 
如果是在虚拟机中运行的,也竟然弹出此错误,那是因为你把ISO文件放在了中文目录了。虚拟机对中文目录处理得不好。把ISO文件挪个地方吧!

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 116 | 查看次数: 401

ARP攻击反追踪

  ARP 攻击就以攻击方法简单、攻击速度快、攻击效果好而深受越来越多恶作剧者的青睐,从而导致在近 1 年多的时间里,网络中的 ARP 攻击无处不在,各大论坛从未停止过 ARP 攻击的讨论,一些遭受过 ARP 攻击的用户甚至到了谈“ARP”色变的程度。

  根据攻击者的真实性,ARP 攻击可以分为三类:

  1.  攻击者的 IP 和 MAC 都是真实的;

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 121 | 查看次数: 389

21种提权方法

1.radmin连接法

  条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。

  2.paanywhere

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 124 | 查看次数: 359

无法停止“通用卷”设备的解决方法

安全删除U盘时,大家常常会遇到提示“无法停止‘通用卷’设备,请稍候再停止该设备。”

  这种情况下可以强行拔下U盘吗?当然不可以!这时候如果强行拔除的话,很容易损坏计算机U口或者你的U盘。如果你的U盘上有重要的资料,很有可能就此毁坏了。那么应该怎么办呢?

  在这里我写几种常用的解决方法,希望对大家有所帮助。

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 126 | 查看次数: 387

杀死不能中止的进程

方法一:

  杀进程很容易,随便找个工具都行。比如IceSword。关键是找到这个进程的启动方式,不然下次重启它又出来了。顺便教大家一招狠的。其实用Windows自带的工具就能杀大部分进程:

  c:>ntsd -c q -p PID

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 117 | 查看次数: 357

破解各类还原卡

1:一般是凭借经验或者查看启动项

  最有效的方法是计算机在启动的过程中,利用热键把还原软件呼出来

  例如,还原精灵:ctrl+home 或者home

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 126 | 查看次数: 372

避免ASP漏洞入侵

  如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候注意一点的话,还是可以避免的。

  1、用户名与口令被破解

  攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 125 | 查看次数: 346

用U盘就可以绕过XP登陆密码

一、所需工具

  1.U盘一个

  2.USBoot(U盘启动制作软件)

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 121 | 查看次数: 373

MySQL二次漏洞处理

一、提出问题 

众所周知,数据库操作中对于一些特殊字符(例如单引号“'”、反斜线“\”等元字符)有着严格的限制,如果向数据库中写入的数据含有这样的特殊字符,操作将会带来不安全因素。所以对于用户输入的数据,我们完全认为它是没有安全性的,需要在程序中对其进行适当的过滤处理后,方可写入数据库。 

对于这点,相信大多数PHP程序员都会注意到,一般采取的方法是使用AddSlashes()字符串函数对用户输入的数据进行处理,把数据中的特殊字符加上反斜线进行转译。这样对于一般的数据库写入是正常的,并不会带来什么问题,而问题来源于之后的取出操作。对于前面用AddSlashes()函数进行转译后保存在数据库中的数据,经过查看数据库我们发现里面存储的是原始的数据,也就是说其中的特殊字符并没有被加上反斜线。此时当数据来源于这时的数据库本身时,安全问题仍然存在,这就造成了二次漏洞。 

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 121 | 查看次数: 376

菜鸟的基本网络命令

第一节
  菜鸟必学的网络命令
  要学习网络入侵,首先我们必须学习一些基础的网络命令,我们所谓的基础命令其实也就是WIN 2K,WIN XP系统下的一些DOS命令,这个命令都又CMD.exe来完成
  概念部分:
  (1)2000、XP下的CMD与98的MS-DOS的不同之处:

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 125 | 查看次数: 344

黑客入侵命令大全

入侵命令大全
  ·入侵命令大全-
  1.:net
  只要你拥有某ip的用户名和密码,那就用ipc$做连接吧!
  这里我们假如你得到的用户是hbx,密码是123456。假设对方ip为127.0.0.1

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 123 | 查看次数: 366

网络安全

  概括来说,网络安全课程的主要内容包括:
  l      安全基本知识
  l      应用加密学
  l      协议层安全
  l      Windows安全(攻击与防御)

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 125 | 查看次数: 341

3d软件玛雅和3DMAX的区别

MAX相对简单一点 
MAYA 在角色动画上很好 
3D 在建筑动画上不错 
建模方面,max的polygon建模很优秀,而NURBS建模却很垃圾; 
Maya各项都挺优秀,但是很突出的却没有。有人会说NURBS建模,也就是曲面建模,Maya很厉害,不过曲面建模提到厉害的,还要数犀牛最厉害。做一些工业产品的造型,用犀牛做再合适不过了。 

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 124 | 查看次数: 383

如何用ASP操作Excel

目录
  一、环境配置
  二、ASP对Excel的基本操作
  三、ASP操作Excel生成数据表
  四、ASP操作Excel生成Chart图

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 130 | 查看次数: 437

HTML的七种加密解密方法

一:最简单的加密解密
  二:转义字符""的妙用
  三:使用Microsoft出品的脚本编码器Script Encoder来进行编码  (自创简单解码)
  四:任意添加NUL空字符(十六进制00H)  (自创)
  五:无用内容混乱以及换行空格TAB大法

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 130 | 查看次数: 312