本文目录一览:
500分求:破解图片验证的完整代码
高数据库的安全性
由于Access数据库加密机制过于简单,因此,如何有效地防止Access
数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。
1.非常规命名法
防止数据库被找到的简便方法是为Access数据库文件起一个复杂的非常
规名字,并把它存放在多层目录下。例如,对于网上书店的数据库文件,
不要简单地命名为“book.mdb”或“store.mdb”,而是要起个非常规的
名字,例如:faq19jhsvzbal.mdb,再把它放在
如./akkjj16t/kjhgb661/acd/avccx55 之类的深层目录下。这样,对于
一些通过猜的方式得到Access数据库文件名的非法访问方法起到了有效的
阻止作用。
2.使用ODBC数据源
在ASP程序设计中,应尽量使用ODBC数据源,不要把数据库名直接写在
程序中,否则,数据库名将随ASP源代码的失密而一同失密。例如:
DBPath = Server.MapPath(“./akkjj16t/
kjhgb661/acd/avccx55/faq19jhsvzbal.mdb ”)
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath
可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密
后,数据库也很容易被下载下来。如果使用ODBC数据源,就不会存在这样
的问题了:
conn.open “ODBC-DSN名”
对ASP页面进行加密
为有效地防止ASP源代码泄露,可以对ASP页面进行加密。一般有两种方
法对ASP页面进行加密。一种是使用组件技术将编程逻辑封装入DLL之中;
另一种是使用微软的Script Encoder对ASP页面进行加密。但是,使用组
件技术存在的主要问题是每段代码均需组件化,操作比较烦琐,工作量较
大;而使用Script Encoder对ASP页面进行加密,操作简单、收效良好。
Script Encoder方法具有许多优点:
⑴.HTML仍具有很好的可编辑性。Script Encoder只加密在HTML页面中
嵌入的ASP代码,其他部分仍保持不变,这就使得我们仍然可以使用
FrontPage或Dreamweaver等常用网页编辑工具对HTML部分进行修改、完
善,只是不能对ASP加密部分进行修改,否则将导致文件失效。
⑵.操作简单。只要掌握几个命令行参数即可。Script Encoder的运行
程序是screnc.exe,其使用方法如下:
screnc [/s] [/f] [/xl] [/l defLanguage ] [/e defExtension] inputfile outputfile
其中的参数含义如下:
s:屏蔽屏幕输出;
f:指定输出文件是否覆盖同名输入文件;
xl:是否在.asp文件的顶部添加@Language指令;
l:defLanguag指定缺省的脚本语言;
e:defExtension 指定待加密文件的扩展名。
⑶.可以批量加密文件。使用Script Encoder可以对当前目录中的所有
的ASP 文件进行加密,并把加密后的文件统一输出到相应的目录中。例
如:
screnc *.asp c:\temp
⑷. Script Encoder是免费软件。该加密软件可以从微软网站下载:
。下载后,运行安装即可。
利用Session对象进行注册验证
为防止未经注册的用户绕过注册界面直接进入应用系统,可以采用Session对象进行注册验证。Session对象最大的优点是可以把某用户的信息保留下来,让后续的网页读取。
3.改数据库扩展名
你也可以将数据库的扩展名改为.asp,当然在定位数据库的时候也要
用类似database.asp的文件名,这样数据库不会被轻易的下载,而数据
还可以正常的读出写入。
4.向数据库内加错误的asp代码
如果以为做完第3项以后就万事大吉了那就错了,虽然数据库的扩展名
变成了.asp,但是当对方猜到了你的数据库路径以后还是可以下载的,只
不过慢了一些,对方可以等页面完全打开以后“另存为”就可以了。要解
决这个问题可以载数据库内添加错误的asp代码。你可以先建立一个隐藏
表,表内只有一列,并且插入这样一行:
这样一来对方打开数据库的页面时就只会出现asp脚本的错误信息,而不
会下载你的数据库了。
5.对于程序设计中隐患的解决一例
大多数人都认为网站只要加了登录密码就无法正常进入了。而请您看下
面的验证语句:
sql="select uname,pwd from uinfo where "
sql=sql"uname='"request.form("uname")"'"
sql=sql" and pwd='"request.form("pwd")"'"
rs.open sql,conn,1,1
if rs.eof or rs.bof then
response.write "对不起,错误的用户名/密码!"
else
response.write "登录成功!"
end if
可能已经有读者看出来了这段代码是十分危险的,只要对方知道用户名就
可以登录,你可以在密码框里输入“' or '1'='1”就可以了,其原理很
简单,就是利用了sql查询语句,大家注意,用此方法提交以后的sql语句
变成了:(如果用户名为administrator)
select uname,pwd from uinfo where uname='administrator' and pwd='' or '1'='1'
如果用户名administrator存在的话那么这个记录是可以被选出来的,之
后当然就是可以正常登录了。
解决方案:
sql="select uname,pwd from uinfo where "
sql=sql"uname='"request.form("uname")"'"
rs.open sql,conn,1,1
if rs.eof or rs.bof then
response.write "对不起,本站没有此用户!"
else
if rs.fields("pwd")=trim(request.form("pwd")) then
response.write "登录成功!"
else
response.write "错误的用户名/密码!"
end if
end if
结束语:以上只是本人在实际编程中积累的一些经验,如有不足还望指
正!
谁有黑客帝国里面的数字雨的动态图片
孩子~自己做吧!首先点击开始→所有程序→附件→记事本 然后就把下面的代码复制到记事本里,另存为“黑客帝国数字雨.bat” 然后另存为成功后运行文件即可实现桌面数字雨或按Alt+Enter实现全屏数字雨
注:请忽修改下面数字雨代码的任何一个字母,否则将无法成功允许(包括空格在内)
数字雨代码如下: @echo %dbg% off
setlocal ENABLEDELAYEDEXPANSION
mode con cols=80 lines=30
cls
set 退格=
set redtek=" "
set end=0
:start
set /a end+=1
call :calc
set /p=!setspaces! nulping /n 1 127.1nul
set /p=%退格%nul
set /p=%redtek:~1,79%nulecho.
goto :start
:calc
if %end%==28 (
set /a end=0 cls set /a cols=!random:~0,2!
echo ... 风力:!cols! ...
if !cols! GTR 76 set cols=76
if !cols! LSS 2 set cols=2
set setspaces=!redtek:~1,%cols%!!random:~0,1!
goto :eof
)
@echo off
mode con cols=80
color 02
for /f %%i in (test.txt) do set str_char=%%i
set str_blank=
setlocal enabledelayedexpansion
:loop
:: 取随机位置上的字符
set /a num_char=1%random:~-1%%random:~0,1%-100
set char=!str_char:~-%num_char%,1!
:: 设置随机长度的空格
set /a num_blank=1%random:~-1%%random:~0,1%-100
set blank=!str_blank:~0,%num_blank%!
echo.%blank%%char%
goto loop
@echo off
mode con cols=80
set a=1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ~`!@#%.*(){}[]_+-=\"'?.,/^^^^^
set b=
setlocal enabledelayedexpansion
:a
set /a num=%random%%%92
set 字符=!a:~-%num%,1!
set/a c=%random%%%80
set 空格=!b:~-%c%!
echo %空格%^%字符%
goto a
@echo off
mode con cols=80 LINES=30
set a=1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ~`!@#%.*(){}[]_+-=\"'?.,/^^^^^
set b=
setlocal enabledelayedexpansion
:a
set /a num=%random%%%92
set 字符=!a:~-%num%,1!
set/a c=%random%%%80
set 空格=!b:~-%c%!
::echo. %空格%^%字符%
set/a i+=1
rem 指针=i 尾指针=j
set/a j=i-30
set line%i%=%空格%^%字符%
FOR /L %%v IN (%i%,-1,%j%) DO echo.!line%%v!
::ping /n 127.1nul
goto a
@echo off
::mode con cols=80
setlocal ENABLEDELAYEDEXPANSION
color 02
goto BEGIN
goto :eof
::function mt_rand "a" "b"
:mt_rand
::(
set a=%~1
set b=%~2
set /a _mt_rand=(!random!%%(%b%-%a%))+%a%
exit /b 0
::)
:BEGIN
::{--
SET iWidth=80
SET iDensity=6
SET sText="#$'()*+,-./0123456789:;?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~
SET sText=!sText:"=!
set /A iText=90-1
for /l %%i in (1,1,%iWidth%) do (
set aDown%%i=0
)
:loop
for /l %%I in (1,1,%iWidth%) do (
set /a aDown%%I-=1
if !aDown%%I! LSS 0 (
call :mt_rand "0" "%iDensity%"set aArrow%%I=!_mt_rand!
call :mt_rand "10" "25"set aDown%%I=!_mt_rand!
)
if !aArrow%%I! EQU 1 (
call :mt_rand "0" "%iText%"(FOR %%M IN ("!_mt_rand!") DO SET aa=!sText:~%%~M,1!)
set /p=!aa!nul
) else (
set /p= nul
)
)
goto loop
::--}
:exit
exit /b 0
@echo off
setlocal ENABLEDELAYEDEXPANSION
color 02
for /l %%i in (1,1,80) do (
set Down%%i=0
)
:loop
for /l %%j in (1,1,80) do (
set /a Down%%j-=1
if !down%%j! LSS 0 (
set /a Arrow%%j=!random!%%4
set /a Down%%j=!random!%%15+10
)
if "!Arrow%%j!" == "1" (
set /a chr=!random!%%2
set /p=!chr!nul
) else (
set /p= nul
)
)
goto loop
goto :eof
@echo off
setlocal ENABLEDELAYEDEXPANSION
for /l %%i in (1,1,80) do (
set Down%%i=0
)
for /l %%i in (0) do (
set line=
for /l %%j in (1,1,80) do (
set /a Down%%j-=1
call set x=!down%%j!
if !x! LSS 0 (
set /a Arrow%%j=!random!%%6
set /a Down%%j=!random!%%15+10
)
call set x=!Arrow%%j!
if "!x!" == "1" (
set line=!line!1
) else (set "line=!line! ")
)
call set /p=!line!nul
)[/code]
谁有类似于这样的图片,骷髅头跟跟键盘的,代表黑客的图片,急需!!!谢谢
与这个图片类似的几乎很少,但是有很多代表黑客的图片的!你百度就知道了!
请问这些代码是不是木马病毒?
这个代码属于木马病毒。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。 最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。 所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 什么是木马 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。 所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
用杀毒软件可以清除木马。它不是一种对自己不利的“病毒”,能够应用和奴驾它的人,就将它看为是一种资源,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 一般自己中了木马病毒,首先要认清这是个什么病毒。其实 Trojan是某些防毒软件对后门木马的一种统称,它并不代表着固定的一个,而是一类,所以即使遇到同样名字的木马可能它们也并不相同。
希望我能帮助你解疑释惑。