[不指定 2007/07/27 15:40 | by 孤城浪子 ]
首先在 IIS 的 Isapi 上添加这个筛选器,筛选器名称为 Rewrite ,可执行文件选择 Rewrite.dll ,重新启动 IIS。附件中 httpd.ini 已经设置好,适合Bo-Blog 2.0.3!

如果原来有加载ISAPI_Rewrite,只需要在 httpd.ini 的最后面加上##Bo-Blog-----------------------------之间这些就可以了




[ISAPI_Rewrite]
CacheClockRate 3600
RepeatLimit 32
#Bo-Blog 2.1.1 Release ISAPI_Rewrite
RewriteRule /post/([0-9]+)/?([0-9]+)?/?([0-9]+)?/ /read.php\?entryid=$1&page=$2&part=$3
RewriteRule /page/([0-9]+)/([0-9]+)/ /index.php\?mode=$1&page=$2
RewriteRule /starred/([0-9]+)/?([0-9]+)?/ /star.php\?mode=$1&page=$2
RewriteRule /category/([^/]+)/?([0-9]+)?/?([0-9]+)?/ /index.php\?go=category_$1&mode=$2&page=$3
RewriteRule  /archiver/([0-9]+)/([0-9]+)/?([0-9]+)?/?([0-9]+)?/  /index.php\?go=archive&cm=$1&cy=$2&mode=$3&page=$4
RewriteRule /date/([0-9]+)/([0-9]+)/([0-9]+)/?([0-9]+)?/?([0-9]+)?/ /index.php\?go=showday_$1-$2-$3&mode=$4&page=$5
RewriteRule /user/([0-9]+)/ /view.php\?go=user_$1
RewriteRule /tags/([^/]+)/?([0-9]+)?/?([0-9]+)?/ /tag.php\?tag=$1&mode=$2&page=$3
RewriteRule /component/id/([0-9]+)/ /page.php\?pageid=$1
RewriteRule /component/([^/]+)/ /page.php\?pagealias=$1

#Customized URL
RewriteRule /([^/|.]*)/?([0-9]+)?/?([0-9]+)?/ /read.php\?blogalias=$1&page=$2&part=$3
     
[不指定 2007/07/27 14:00 | by 孤城浪子 ]
演示

单图


组图






     
[不指定 2007/07/27 10:24 | by 孤城浪子 ]
Nbtscan 可以 扫描全网段IP地址、NETBIOS名和MAC地址对应表,有助于判断感染ARP病毒对应MAC地址和IP地址。

使用方法:

Nbtscan -r 192.168.0.1/24


Tags:
     
[不指定 2007/07/27 09:08 | by 孤城浪子 ]
Readme for fport v2.0

fport supports Windows NT4, Windows 2000 and Windows XP

fport reports all open TCP/IP and UDP ports and maps them to the owning application.
This is the same information you would see using the 'netstat -an' command, but it also
maps those ports to running processes with the PID, process name and path.  Fport can be
used to quickly identify unknown open ports and their associated applications.

Usage:  
C:\>fport
FPort v2.0 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com
Pid   Process            Port  Proto Path
392   svchost        ->  135   TCP   C:\WINNT\system32\svchost.exe
8     System         ->  139   TCP
8     System         ->  445   TCP
508   MSTask         ->  1025  TCP   C:\WINNT\system32\MSTask.exe

392   svchost        ->  135   UDP   C:\WINNT\system32\svchost.exe
8     System         ->  137   UDP
8     System         ->  138   UDP
8     System         ->  445   UDP
224   lsass          ->  500   UDP   C:\WINNT\system32\lsass.exe
212   services       ->  1026  UDP   C:\WINNT\system32\services.exe

The program contains five (5) switches.  The switches may be utilized using either a '/'
or a '-' preceding the switch.  The switches are;

Usage:
   /?     usage help
       /p       sort by port
       /a       sort by application
       /i       sort by pid
       /ap      sort by application path

For updates visit:  www.foundstone.com

Tags:
[不指定 2007/07/26 16:58 | by 孤城浪子 ]
反解與正解本來是分開的...
你不必要求正反兩解之一致性, 只是, 若查詢的程式若發現不一致(PARANOID),  
則取決於該程式如何處理了.
 
請記著一點: DNS 只負責解釋, 至於解釋出來的結果如何用? 那就不是 DNS 要擔心的.

本文撰寫於 www.chinaunix.com ,撰寫人為:
netman/abel
歡迎任意轉載,轉載時請注明出處
除錯別字外(哈~這個我常發生),勿對本文加油添醋
 
主題:反向解析域是怎么授权的 (http://bbs.chinaunix.net/forum/16/20040812/385903.html)
-------------------------------------------------------------------
正文開始,文接 netman 那篇
建議您在看前,對 DNS 解析流程及授權有一定的概念,並巳充份了解正解的狀況
 
1.前言
首先, 我上次問過大家一個問題:  
--- 在 internet 上是正解查詢多還是反解查詢多?  
若你有朋友在 NIC 或 ISP 內管 dns 的話, 應該不難問出答案:  
---> 反解多!  
 
那, 你或許會問: why?  
嗯, 先回看我前面提到的:  
 
--- DNS 只負責解釋, 至於解釋出來的結果如何用? 那就不是 DNS 要擔心的.  
那接下來, 誰要操這份心呢?  
簡單來說, 就是那些使用到 dns 的程式了...  
那再下來, 有哪些程式呢?  
簡單來說: 分 client 與 server 兩類程式就夠了.  
然後, 只要你能統計出在 dns 查詢中, 究竟是 client 多還是 server 多? 就立見分曉了....  
答案是: server 居多!  
 
2.為什麼反解多 ?
 

Tags:
 
分页: 67/70 第一页 上页 62 63 64 65 66 67 68 69 70 下页 最后页 [ 显示模式: 摘要 | 列表