加载中…
我的网站
独立博客地址:
点击这里
欢迎访问:
http://newsn.net
个人资料
我是苏南
我是苏南
  • 博客等级:
  • 博客积分:0
  • 博客访问:408,914
  • 关注人气:12
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
aa


博文
苏南博文导读
开始拉~,话说在css+div的年代里,网页布局成了代码高手的专利,没有点底子的人还真搞不定css+div,还是老老实实的table套table吧。table虽然不符合这标准,不符合那个标准,不过在布局方面确实还是宝刀不老的说。不过,必经是一个过去的时代的东西了,现在就说说如何让一个div实现底部对齐
 
一,代码结构
截图如下:
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
苏南博文导读
前些日子对自定义http协议的各个数据进行了研究,对于ip伪造的问题,我当时给的建议是使用代理服务器,不过后来发现,其实可以在http协议加入一个选项,来实现一个非伪造ip的伪造ip。如何理解呢?理由如下:~
 
一、方法概述
在http协议数据头里面加入选项“x-forward-for”,例如:“x-forward-for:202.204.76.254”,这样发送出去的包,就是一个特殊的包,在收包方看来,这个包的意思是,一个代理服务器发过来的数据包,而这个包的真是ip是“202.204.76.254”,其实还是实现的是三次握手,但是只不过是在发包的同时,对收包方提到了一个第三者。
 
二、试用范围
因为现在的网站类的程序如果有IP限制的话,基本上都是会检测是不是代理服务器发送的数据的,如果是代理服务器发送的数据,那么他就把IP记为这个(透明)代理服务器发送的x-forward-for
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
苏南博文导读
很久没有写博客了,不知道大家还有没有继续过来关注我的博客。最近的工作很忙,而且老有些杂七杂八的事情,没有头绪。呵呵。其实最近有很多事情可以跟大家说说。今天就写写上个月碰到的一个传播病毒的家伙吧。
 
上个月业余时候对广告联盟比较感兴趣,就对方面的信息比较关注,一天,qq群里面的一个女生就发来了一条消息,说某某QQ招聘XX兼职,就过去看了一下,这个qq,貌似很不错,人不在线,提示说先看个教程先。呵呵。
 
教程是个压缩包,打开一看,是个exe文件,就开始有疑问了,那是不是有问题呢?用我的江民来杀杀看,杀压缩包没有提示,但是杀解压缩出来的文件就有了提示,如下图所示,看来,貌似其人居心叵测啊。呵呵。在这里提示的大家,对网上的exe文件一定要小心,来源不确定的,一定不要执行。否则吃亏的肯定是你了。
 
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 

苏南博文导读

貌似今天晚上洋洋洒洒居然这篇文章写的超过了2万字,算算能得好多稿费呢。呵呵。但是提交不上去,就还是分成两篇来写好了。好,那就书接上回~

【上一部分博文的地址是】http://blog.sina.com.cn/s/blog_4c4a58ca01000b8y.html

 

四、特殊的表达式

那么window[''][''](t)如何理解呢?没有看到过类似的表达式,貌似是二维数组,但是后面有貌似是个函数,当然,有问题问baidu拉,原来这里居然是
window['document']['write'](t);
也就是 document.write(t);的一个变种写法拉。真少见。哎。
\x64\x6f\x63\x75\x6d\x65\x6e\x74,对应的值是 document。16进制编码标示。
在百度知道里面有个牛人甚至给出了个vbs的解密算法。

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
苏南博文导读
    最近的网络真是不安全,上着上着网都能中病毒,真是郁闷。最近朋友的qq接连被盗,哎,都是被那个假冒q宠中奖的消息弄得,大家以后碰到类似的消息,一定要有点域名常识,qq的网址都是,qq.com/tencent.com。skype的网址都是skype.tom.com/skype.com,没有点域名常识,见到网址就点是不行di,不要看着界面像就相信,要看域名!!,有的时候,域名对,也不一定是真的,因为还有iframe的出现。呵呵。例如,新浪博客其实就有类似的漏洞,虽然最近sina对于iframe的管制已经严多了,但是貌似只是在严查阿里妈妈代码而已。哎,狂汗。
 
    不多说了,就说说今天晚上碰到的新浪博客里面的网页病毒代码吧。估计各位看客应该都有到过那个病毒博客了,是哪个,大家慢慢想哦~。呵呵。因为以前我得到高人指点,所以拉,然后拉,最后拉,反正拉,最后我分析到了病毒的调用。
具体的不说,就说说这段木马的代码吧,
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
苏南博文导读】
    最近一直很忙,没有空写东西。不过今天是很有写点东西的冲动了。刚从有道群里面收到了一篇非常好的软文《纪念陈寿福君及珊瑚虫QQ》,就顺手习惯性打开了360safe,清空一下数据。就猛地看到了一条消息《告别飘云!飘云QQ核心技术人员正式声明退出开发。一种悲哀you然而生。市面上貌似只有飘云qq核心和珊瑚虫核心两种,这两种核心都选择了退出,那么是不是标志着tencentQQ将一统江山?
 
    我发上一篇
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
苏南博文导读
仅以此文纪念逝去的珊瑚虫时代
本文仅代表一时观点,不代表永久观点
 
    珊瑚虫qq作者陈寿福真的被捕了,前几天詹鹏(dabaicai.com)向我发相关消息的时候,我还以为大约是个玩笑吧。不过今天zorro(rohu.com)又发了确切的消息,并且发了相关链接。
 
 
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
苏南博文导读
    在QQ里面输入韩文原本是一种奢求,但是随着韩文热的到来,大家就有了迫切的希望在qq里面输入韩文,其实大家用msn或者skype都是可以输入韩文的,不过貌似这两款软件国人里面的普及率不是很高,所以还是想想办法,在qq里面输入吧。
 
    其实,在很早之前,韩岛网站的尼姑(ID)就已经发明了相关的办法,现在经过了不断的改进,已经出了3.0版本。还是可以解决一下在qq里面输入韩文之急的,不过里面只能输入1440个常用韩文字。不过对于一般人来说,已经非常非常的够用了,不多说了,有想知道的,就跟着这篇文章走吧。
 
1、下载韩文qq输入包
官方网站:http://www.krdo.net/
官方是要注册才能下载di,所以懒人也
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
分类: 电子脑袋
苏南博文导读
    现在的网络进入了baidu时代,而baidu到了想要的文章,却发现不能全选,不能复制,是不是一件非常郁闷的事情啊。呵呵,其实这个东西是很容易破掉的。先说说他们是如何进行加密的吧。有了他们加密的办法,也就有个对应的破掉的办法。
 
<body oncontextmenu='return false' ondragstart='return false' onselectstart ='return false' onselect='document.selection.empty()' oncopy='document.selection.empty()' onbeforecopy='return false' 0nmouseup='document.selection.empty()'>
 
    所以相关的“非要复制代码”也就很好写出来了。结合以前我写的一篇《另类的BHO技术》的一文所讲的,这里就很容易的得出目前最最管用的办法。
相关代码如下:
 
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
苏南博文导读
    ie是大家都在用的浏览器,也就是桌面上的那个大E,不过ie的漏洞一直都在不断的暴露和填补。比如在我以前的一篇文章里面就提到了一个相关的漏洞,就是ie可以读取剪切板,而网页又是可以提交内容的。
 
    所以,在http://blog.sina.com.cn/s/blog_4c4a58ca0100085v.html中,我就描述了这样一种可能性,一个显性或者隐藏的表单在提交的时候可以顺便访问一下你的剪切板,看看里面有什么文本,然后顺便post出去,所以这不能不说是一个ie的不大不小的bug,而笔者在用到ie7的时候,惊奇的看到,ie7对于这种情况已经做了相关的提示:“该页面要运行剪切板,是否允许访问?”  
    

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
  

新浪BLOG意见反馈留言板 电话:4000520066 提示音后按1键(按当地市话标准计费) 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

新浪公司 版权所有