邮编   城市(city)     州(state)12201  Albany       NewYork(NY)30301  Atlanta       Georgia(GA)21401  Annapolis      Maryland(MD)21201  Baltimore      Maryland(MD)35201  Birmingham     Alabama(AL)14201  Buffalo       NewYork(NY)60601  CHICAGO       Illinois(IL)45201  Cincinnati     Ohio(OH)44101  Cleveland      Ohio(OH)43085  Columbus      Ohio(OH) 71953  Dallas       Arkansas(AR)80002  Denver       Colorado(CO)99701  Fairbanks      Alaska(AK)19019  Philidelphia    pennsylvania(PA)96801  Honolulu     

Blog 2010-07-15

闲来无事,弄了个 Fetion API 免费发送短信呵呵 有需要的朋友可以看看.地址:http://321cc.cn/api/飞信免费发短信API接口调用方式(通过HTTP访问以下网址、支持GET和POST):http://321cc.cn/api/wst321sms.php?username=您的移动飞信登录手机号&password=您的移动飞信登录密码&sendto=接收短信的飞信好友手机号&message=短信内容示例:http://321cc.cn/api/wst321sms.php?username=13800138000&password=123456&sendto=13912345678&message=短信内容

Code 2010-06-08

1.IIS下301重定向设置Internet信息服务管理器 -> 重定向目录 -> 重定向到URL,输入需要转向的目标URL,并选择"资源的永久重定向".设置如图:2.IIS下301全站精确重定向设置Internet信息服务管理器 -> 重定向目录 -> 重定向到URL,输入需要转向的目标URL后面加$S$Q,勾选"上面输入的准确URL"和"资源的永久重定向".比如google收录的地址为:http://321cc.cn/blog/article.asp?id=59需要重定向到http://321cc.cn/article.asp?id=59 .设置如图:

Code 2010-06-07

一、首先下载工具:1、下载BT4正式版(bt4 cn final):   地址:http://ftp.heanet.ie/mirrors/backtrack/bt4-pre-final.iso2、下载U盘启动制作工具:unetbootin-windows-356     地址:http://www.atuonce.cn/blog/attachments/month_0906/t2009621225526.rar3、下载spoonwep-wpa破解工具用于bt4 final下的安装包迅雷下载地址:thunder://QUFodHRwOi8vbXkueHd0b3AuY29tL2ZpbGVteS8yMDA5MDUxNy82NzljMTNkMi4xLmRlYlpa二、运行unetbootin制作bt4 final的U盘启动系统。点确定就开始制作了。从ISO文件里提取文件拷贝到U盘里需要一段时间。完成之后,不要重启, 把刚刚下的“spoonwep-wpa破解工具用于bt4 final下的安装包”拷贝到U盘根目录下面, 自己记好它好的名字

Wlan 2010-05-31

漏洞介绍:IIS是微软推出的一款webserver,使用较为广泛,在支持asp/asp.net的同时还可以较好的支持PHP等其他语言的运行。但是80sec发现在IIS的较高版本中存在一个比较严重的安全问题,在按照网络上提供的默认配置情况下可能导致服务器泄露服务器端脚本源码,也可能错误的将任何类型的文件以PHP的方式进行解析,使得恶意的攻击者可能攻陷支持PHP的IIS服务器,特别是虚拟主机用户可能受的影响较大。漏洞分析:IIS支持以CGI的方式运行PHP,但是此种模式下,IIS处理请求的时候可能导致一些同80sec提到的nginx安全漏洞一样的问题,任何用户可以远程将任何类型的文件以PHP的方式去解析,你可以通过查看Phpinfo中对php的支持方式,其中如果为CGI/FAST-CGI就可能存在这个问题。黑盒访问http://321cc.cn/robots.txt/1.php查看文件是否存在和返回的HTTP头就可以知道是否存在此漏洞。同时,如果服务器支持了PHP,但应用中使用的是asp就可以通过如下方式来直接查看服务端asp源码http://321cc.cn/some.asp/1.php

Hack 2010-05-24