ASP XML制作菜单管理程序
以下是menu.asp代码 程序代码 "&menu_name&"" Else menu_temp=menu_temp&"┊"&menu_name&"" End If Else If m=0 Then menu_temp=menu_temp&""&
以下是menu.asp代码 程序代码 "&menu_name&"" Else menu_temp=menu_temp&"┊"&menu_name&"" End If Else If m=0 Then menu_temp=menu_temp&""&
后下载sql sever 2005 express单独安装,发现总是到了安装MSXML 6时出错。然而打算在控制面板里删除MSXML 6 Service Pack 2 (KB954459)又删不了,最后终于找到解决办法。详细见http://support.microsoft.com/kb/96874
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2
if(! $session /* 产生一个唯一的购物车session号 rand()先产生个随机数,uniqid()再在该随机数的基础上产生一个独一无二的字符串,最后对该字符串进行md5 */ SetCookie(scid, $session, time() + 14400); /* 设置该购物车
又有人说设session.timeout=99999。这种同样不行,session有最大时间限制。我经过测试发现最大值为24小时,也就是说你最大可以session.timeout=1440,1441都是不可以有,呵呵。本人测试环境:win2003+IIS6.0+ASP3.0。 所以想通过设sessi
::黑客帝国里数码雨 @echo %dbg% off :: Code by redtek 2006-11-2 CMD@XP :: 出处:http://www.cn-dos.net/forum/viewthread.php?tid=24418 setlocal ENABLEDELAYEDEXPANSI
实现代码如下: 输入IP:" style="BORDER: #AAAAAA 1px solid;" name="IP"> "" then Call AddDenyIP("2443",strIP) end if Sub CheckWebSiteSetup() Set IISOBJ=Get
文件传输 对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc$所需要的139或445端口被路由封锁。再加上WinXP系统加强了对ipc$的保护,通过ipc$及默认共享上传文件的手段基本无效了。ftp和tftp是两种可行的方法,介于其已被大家熟知,本文就不介
主要行为: 1、释放文件: C:\Windows\System32\SCVVHSOT.exe 671,744 bytes C:\Windows\Tasks\At1.job 346 bytes 2、添加启动项: HKEY_CURRENT_USER\Software\Microsoft\Windows\
alert(isIdCardNo("440781197007220512")); //--身份证号码验证-支持新的带x身份证 function isIdCardNo(num){var factorArr = new Array(7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2