本文目录一览:
在国外使用SN码的问题
您好!
如果在国外不能查到相关信息,则不能获得保修,请谅解。
希望能给您带来帮助,祝您生活愉快!
PON MAC/MAC代表什么意思
MAC地址是固化在网卡上串行EEPROM中的物理地址,通常有48位长。以太网交换机根据某条信息包头中的MAC源地址和MAC目的地址实现包的交换和传递。要搭建局域网,必须学会绑定IP与MAC地址;换了新网卡,必须学会修改MAC地址以应对不能上网的尴尬。不要让MAC地址成为你网上生活的绊脚石呦!
获取本机的MAC
对于数量不多的几台机器,我们可以这样获取MAC地址:在Windows 98/Me中,依次单击“开始”→“运行” →输入“winipcfg”→回车。
在Windows 2000/XP中,依次单击“开始”→“运行”→输入“CMD”→回车→输入“ipconfig /all”→回车。对于如何批量获取MAC地址
IP与MAC的捆绑
MAC地址是网卡的惟一标识,这种惟一性恰好给网络管理带来了福音,因为通过捆绑IP和MAC地址,就可以轻松防止局域网中IP地址盗用现象,阻止非法入侵者。
安全漏洞的问题
我有一个会制作木马的同学告诉我说:“其实投放木马最容易成功的就是那些几天,几月不安装补丁的机子,我做的那些木马就是利用那些系统漏洞进入的~!”由此可见给系统实时打上补丁是多么的重要啊.
及时打上补丁就是不给病毒可趁之机,虽然这并不能保证你的爱机不中毒(所以杀毒软件是必须的),但这至少让你的电脑不那么容易中招啊。
如果你的操作系统是正版的,那么你可以直接利用Windows Update去更新补丁,方法是打开开始菜单,选中Windows Update,打开微软的官方更新网站,选中快速检测,它会自动检测您的电脑当前存在那些漏洞,并推荐你下载相应的补丁。按照它的提示下载安装就行了,这种途径很方便也很快速,更重要的是它很安全!
但要是你的操作系统是盗版的话。就不能够使用上面说的方法,你可以使用第三方的软件修补漏洞,如金山漏洞扫描,瑞星漏洞修补,360安全卫士等等,但第三方软件修补漏洞终究比较慢,也不全面安全。所以我个人推荐你安装正版XP的验证工具,网上可以找到不少,我现在正在使用一个,非常成功顺利的就能按照正版的方法修补漏洞啦,微软正版认证离线包 Build 06.12.24简体中文版,下载地址是:
1、本程序可以自动给 Windows xp vol 更改系列号,让不能通过正版认证的电脑立刻就可是通过正版认证,轻松的安装 ie7、wmp11、到微软网站上下载正版增值补丁和程序。(不用担心本程序给您的系统更改了无效的sn,如果 sn 不符合,是不会更新sn 的!)
2、离线安装微软的 WGA(Windows 正版认证)、OGA(Office 正版认证)、Microsoft update、Windows update 四个插件。再也不用从微软的慢网下载这些 ActiveX 安装包,节省您的宝贵时间,让 Update 充满乐趣!打开微软网页就能自动更新下载,不用经过漫长的等待,爽!
试一试吧,好东西就应该大家分享的。祝你电脑安全每一天!
网站,论坛账户密码如何破解?
网络有很多都是不安全的,多多少少会才在些漏洞,看见论坛有人在测试脚本漏洞,我也想测试测试,没有想到的是成功了,所以写了这个文章给大家,让大
家在处理脚本的时候多留心着点。.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹
点什么东东出来;重则窃取用户的COOKIES资料。更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"
盲"一些,岂不乱套了?
首先应该让大家知道什么是跨站脚本(很多是copy的,当然有个人的理解,呵呵)
1、什么是跨站脚本(CSS/XSS)?
我
们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被
解释执行,今天我就把带有能获取cookie信息的脚本嵌入了所发帖子的页面里,并且成功地绕过了论坛对特殊字符的限制,具体怎么做,大家等下可以看下面
的。而有时候跨站脚本被称为"XSS",这是因为"CSS"一般被称为分层样式表,搞网站设计的都知道CSS,因为它的功能很强大。或许这很容易让人困
惑,但是如果你听某人提到CSS或者XSS安全漏洞,通常指得是跨站脚本。
2、XSS和脚本注射的区别?
但
是并非任何可利用脚本插入实现攻击的漏洞都被称为XSS,因为还有另一种攻击方式:"Script
Injection",即脚本注入或者是讲脚本注射,他们之间是有区别的:他们的区别在以下两点:1).(Script
Injection)脚本插入攻击会把我们插入的脚本保存在被修改的远程WEB页面里,如:sql injection,XPath
injection.这个很常见,好象前几个月很多安全网站被黑就是因为脚本里存在注入漏洞,而被一些人利用的。2).跨站脚本是临时的,执行后就消失
了。这个就不同于我们现在讨论的XSS/CSS
了,今天讲的是在页面中插入脚本,这样谁来访问谁的浏览器就执行,如果不被删掉或者是修改编辑的话,就一直存在的。
那么什么类型的脚本可以被插入远程页面?
主流脚本包括以下几种:HTMLJavaScript (这个是我今天测试的VBScriptActiveXFlash
好
了,进入正题,具体如何检查这个漏洞,大家可以看绿盟Sn0wing翻译的文章《跨站脚本说明》。
3、基本理论首先,讲一下最简单的脚本攻击:td /td (TD
TR在网页中是代表框架的)等HTML字符的过滤问题。先找了个CGI的论坛,以原来ASP的眼光看CGI的站点,我们先注册用户,在用户一栏中填
写td
,提交用户注册后发现并没提出非法字符的提示,惨了,看来是有BUG了。注册完成后,点击资料也发现页面变形了.如在其他几个如国家,性别里填写
也会出现同样的问题,那页面就没法看了。于是换了一个站点,再次提交td
出现了非法字符提示(比如小榕的),看来站点是已经过滤的等HTML的脚本字符,那好,我们改用ASCII
码替换 如 #60;
#62;代替提交后再来看,又出现了上面页面变形的情况(小榕的当然没有了),看来非法过滤机制还不是很完善。
4、简单的脚本攻击如td
等HTML格式的代码一定要过滤好,.那我们下面就开始重点讲一下UBB过滤漏洞的问题。因为UBB在现在很多的论坛和免费留言本里都有使用的,
所以需要重点讲下。因为我自己原来的留言本也是这样的,被测试过发现也有这样的漏洞,现在就换了个安全点的。
5、UBB是论坛中用来替换HTML编辑的一种格式符号,如[ b][ /b]可以替换成HTML中的 b /
b,然而就是这一个替换问题,就成了跨站脚本攻击的最佳选择对象。先讲些我们常用的标签,比如img标签,[
img]的过滤,确实很麻烦而且是个老大难问题,关于这个标签的脚本攻击很流行,网上也有很多文章。但是很多站点还是存在这个漏洞,有些根本没有进行过
滤,特别是一些免费留言板的提供站点。下面我们主要讲一下高级问题: 由于[
img]的初级问题骚扰,很多站点就对一个敏感的字符开始过滤。比如字段ja,字段doc,已经字段wr等,或者是对字符进行过滤。比如
java,document等等。这样一来,似乎这样的攻击少了很多,使跨站攻击变的神秘并且深奥了,但是我们仍然可以利用ASCII码来代替。