本 站 搜 索 |
分 类 列 表 |
文 章 阅 读 排 行 |
|
 |
如何自己制作验证码的head.fix和body.fix文件 |
|
2213 |
2006-09-09 |
1图象绘制完成后,将文件存为24位位图格式的BMP图象文件。
2去除前54Byte内容.
3改名为BODY+数字.FIX
4修改CHECKCODE.ASP,调用你新做的这个文件.
body.fix,head.fix是什么文件?用什么打开?
就是生成彩色验证码的文件
1、checkcode.ASP负责生成和输出验证码1309byte。
2、head.fix是.. |
|
 |
XmlHttp对象及其方法 |
|
2219 |
2005-06-21 |
XmlHttp对象及其方法
MSXML中提供了Microsoft.XMLHTTP对象,能够完成从数据包到Request对象的转换以及发送任务。 创建XMLHTTP对象的语句如下: Set objXML = CreateObject(Msxml2.XMLHTTP) 或 Set objXML = CreateObject(“Microsoft.XMLHTTP”) ' Or, for version 3.0 of XMLHTTP, use: ' Set xml = S.. |
|
 |
ASP生成文本文件(.txt)的代码 |
|
2308 |
2008-03-07 |
%set conn=server.CreateObject( "adodb.connection" )set rs=server.CreateObject( "adodb.recordset" )db= "数据库路径"conn.open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" server.MapPath(db)sql= "select * from 表名 order by id desc"set rs=conn.execute(sql)set fileobj=server.Crea.. |
|
 |
计算WWW在线人数 |
|
2314 |
2005-05-07 |
方法一:
‘netstat -a | grep http|awk ‘{print $5}‘|cut –d“:“ -f1|sort| uniq |wc -l | awk ’{print $1 - 1}‘
这是我从网上看的方法。且较流行。
方法二:
我们使用的方法。
‘netstat -an | grep “:80 “| grep -i ESTABLISHED | awk ‘{print $5}‘|.. |
|
 |
ASP木马Webshell安全解决方案 |
|
2358 |
2006-05-13 |
注意:本文所讲述之设置方法与环境:适用于MicrosoftWindows2000Server/Win2003SERVER IIS5.0/IIS6.0
1、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋木马为列:
<objectrunat=serverid=wsscope=pageclassid=clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8>
</object>
.. |
|
 |
生成一个带字符的随机数 |
|
2383 |
2005-12-15 |
%
dimarray
arry=0|1|2|3|4|5|6|7|8|9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z共36个
array=split(arry,|)
constn=10
randomize
fori=0ton
j=int(rnd*36)这里得到0-35中的一个随机树.
response.write(array(j))
next
% |
|
 |
xmlhttp 抓取网页内容 |
|
2411 |
2005-06-21 |
%On Error Resume NextServer.ScriptTimeOut=9999999Function getHTTPPage(Path)t = GetBody(Path)getHTTPPage=BytesToBstr(t,"GB2312")End function
Function bytes2BSTR(vIn)strReturn = "" For j = 1 To LenB(vIn) ThisCharCode = AscB(MidB(vIn,j,1)) If ThisCharCode H80 Then strReturn = str.. |
|
 |
用FLASH和ASP实现数据库查询 |
|
2426 |
2006-05-13 |
本文给你介绍一种在Flash中应用ASP技术实现数据库查询的新方法,它不但在客户端完全隐藏了.asp程序,而且Flash的易用性、图形化使你的网页与众不同。
基本原理
1.Flash处理外部变量的方法
Flash通过取FrameProperties中URL指定的文件所输出的字符串作为自身变量及其值,这个文件可以是CGI程.. |
|
 |
用ASP判断链接是否有效 |
|
2453 |
2005-12-12 |
这段代码的作用是先检测这个程序是否可以下载,如果可以下载,就自动下载,如不可以下载,即显示程序中的提示文字!
最下面找到
'转向连接response.redirect fileurl
修改为
'转向连接if fileurl"" then''判断是否有效Function IsValidUrl(url) Set xl = Server.CreateObject("Microsoft.XMLHTTP") xl... |
|
 |
通用SQL防注入代码 |
|
2460 |
2007-09-19 |
前2天看他们网站的代码有注入,经过修改还没完全搞定,最后用了个比较笨的东西,暂时弄上。 编写通用的SQL防注入程序一般的http请求不外乎get和post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http请求信息过滤就可以判断是是否受到SQL注入攻击。 II.. |
|
 |
XmlHttp异步获取网站数据的例子 |
|
2514 |
2005-06-21 |
scriptvar oDiv var xh function getXML(){oDiv = document.all.moDiv.innerHTML = "正在装载栏目数据,请稍侯......."oDiv.style.display= ""xh = new ActiveXObject("Microsoft.XMLHTTP")xh.onreadystatechange = getReadyxh.open("GET",a.value,true)xh.send()
}
function getReady(){if(xh.ready.. |
|
 |
ASP中有关双引号,单引号以及&号的解释 |
|
2585 |
2005-12-15 |
ASP中有关双引号,单引号以及号的解释
很多ASP初学习的朋友都有可能在双引号,单引号以及号上迷失了方向。最关键的是不理解三类符号的意思,当然也就不能很好地掌握它们的用法了。以下是我对三类符号的看法,技术不精,难免有疏忽之处,肯请大家多提意见。1、双引号 ""ASP中处在双引号中的可以是任意的.. |
|
|