Hunter的大杂烩 技术学习笔记

2012-06-26

发布脚本[3]

Filed under: 技术话题 — hunter @ 5:22 pm

#!/bin/sh

if [ $# -lt 2 ];then
        echo “USAGE: $0 pub pubfile”
        echo “USAGE: $0 check (css|js|images|open|swf|maishi|cms)”
        echo “USAGE: $0 clean all”
        exit
fi
if [ $1 = “pub” ];then
        pubfile=$2
        if [ ! -f $pubfile ];then
                echo “file not found:”$pubfile
                exit
        fi
        fs=`/usr/bin/filesize ${pubfile}`
        if [ $fs -lt 1 ];then
                echo “file empty:”$fs
                exit
        fi

(more…)

发布脚本[2]

Filed under: 技术话题 — hunter @ 4:48 pm

#!/bin/sh

echo `date`” check log”
if [ -f /data/${acc}/log/svn_lock ];then
        create_time=`ls –time-style=+%s -l /data/${acc}/log/svn_lock|awk ‘{print $6}’`
        cur_time=`date +%s`
        lock_force_release_time=`expr $create_time + 600`
        if [ $lock_force_release_time -gt $cur_time ];then
                echo `date`” no release lock yet”
                exit
        fi
        rm -f /data/${acc}/log/svn_lock
        killall svn
        sleep 5
        killall -9 svn
fi

(more…)

发布脚本[1]

Filed under: 技术话题 — hunter @ 4:39 pm

#!/bin/sh

if [ $# -lt 2 ];then
        echo “USAGE: $0 check (css|js|images|open|swf|jsp|cms)”
        echo “USAGE: $0 pub pubfile”
        echo “USAGE: $0 clean all”
        exit
fi

(more…)

2012-06-15

Excel VBA工程密码破解程序

Filed under: 技术话题 — hunter @ 5:59 pm

from: http://www.excelba.com/Art/Html/81.html

在很多地方我都说过,Excel VBA的工程密码是很脆弱的,其实吧里很早就有一篇这样的贴子,我也将其整理为加载宏不过还是有很多朋友在问:)。现将主程序的源代码也整理于此。如果不懂VBA的朋友,也可以去下载我整理的加载宏(点击下载,需要注册)。
 
‘1>一段极好的VBA保护密码破解程序测试WIN98+OFFICE97破解率100%
‘2>用以下代码对VBA加密保护后用offkey 6.5-7.0及Advanced VBA pASSWORD Recovery专业版均无法破解出保护程式码的密码
  (more…)

2012-06-08

iptables参数解释

Filed under: 技术话题 — hunter @ 6:05 pm

from :http://www.frozentux.net/iptables-tutorial/cn/iptables-tutorial-cn-1.1.19.html

Explanation 基于TCP包的目的端口来匹配包,端口的指定形式和–sport完全一样。
Match –tcp-flags
Example  
Explanation 匹配指定的TCP标记。有两个参数,它们都是列表,列表内部用英文的逗号作分隔符,这两个列表之间用空格分开。第一个参数指定我们要检查的标记(作用就象掩码),第二个参数指定“在第一个列表中出现过的且必须被设为1(即状态是打开的)的”标记(第一个列表中其他的标记必须置0)。也就是说,第一个参数提供检查范围,第二个参数提供被设置的条件(就是哪些位置1)。这个匹配操作可以识别以下标记:SYN ACKFINRST URGPSH。另外还有两个词也可使用,就是ALL和NONE。顾名思义,ALL是指选定所有的标记,NONE是指未选定任何标记。这个匹配也可在参数前加英文的感叹号表示取反。例如:1、iptables -p tcp –tcp-flags SYN,FIN,ACK SYN表示匹配那些SYN标记被设置而FIN和ACK标记没有设置的包,注意各标记之间只有一个逗号而没有空格。

2、–tcp-flags ALL NONE匹配所有标记都未置1的包。

3、iptables -p tcp –tcp-flags ! SYN,FIN,ACK SYN表示匹配那些FIN和ACK标记被设置而SYN标记没有设置的包,注意和例1比较一下。

Match –syn
Example iptables -p tcp –syn
Explanation 这个匹配或多或少算是ipchains时代的遗留物,之所以还保留它,是为了向后兼容,也是为了方便规则在iptables和ipchains间的转换。它匹配那些SYN标记被设置而 ACK和RST标记没有设置的包,这和iptables -p tcp –tcp-flags SYN,RST,ACK SYN 的作用毫无二样。这样的包主要用在TCP连接初始化时发出请求。如果你阻止了这样的包,也就阻止了所有由外向内的连接企图,这在一定程度上防止了一些攻击。但外出的连接不受影响,恰恰现在有很多攻击就利用这一点。比如有些攻击黑掉服务器之后安装会一些软件,它们能够利用已存的连接到达你的机子,而不要再新开一个端口。这个匹配也可用英文感叹号取反,如:! –syn用来匹配那些 RSTACK被置位的包,换句话说,就是状态为已建立的连接的包。
Match –tcp-option
Example iptables -p tcp –tcp-option 16
Explanation 根据匹配包。TCP选项是TCP头中的特殊部分,有三个不同的部分。第一个8位组表示选项的类型,第二个8位组表示选项的长度(这个长度是整个选项的长度,但不包含填充部分所占的字节,而且要注意不是每个TCP选项都有这一部分的),第三部分当然就是选项的内容了。为了适应标准,我们不必执行所有的选项,但我们可以查看选项的类型,如果不是我们所支持的,那就只是看看长度然后跳过数据部分。这个操作是根据选项的十进制值来匹配的,它也可以用英文感叹号取反。所有的选项都可在Internet Engineering Task Force里找到。
Older Posts »

Powered by WordPress