精华内容
下载资源
问答
  • 版权声明:内容采集自 《HTTP权威指南》 全链接爬取时如何记录已经访问过的url: so: and 已知服务器信息时,如何过滤存在别名的url地址: such as: ...如何避免在动态虚拟web空间的循环和重复? SO ...

    版权声明:内容采集自 《HTTP权威指南》

    URL去重 – 基于hash算法的存储
      对每一个给定的URL,都是用一个已经建立好的Hash函数,映射到某个物理地址上。当需要进行检测URL是否重复的时候,只需要将这个URL进行Hash映射,如果得到的地址已经存在,说明已经被下载过,放弃下载,否则,将该URL及其Hash地址作为键值对存放到Hash表中。这样,URL去重存储库就是要维护一个Hash表,如果Hash函数设计的不好,在进行映射的时候,发生碰撞的几率很大,则再进行碰撞的处理也非常复杂。而且,这里使用的是URL作为键,URL字符串也占用了很大的存储空间。
      
      
    爬虫策略 – 广度优先搜索
      广度优先策略是指在抓取过程中,在完成当前层次的搜索后,才进行下一层次的搜索。该算法的设计和实现相对简单。在目前为覆盖尽可能多的网页,一般使用广度优先搜索方法。也有很多研究将广度优先搜索策略应用于聚焦爬虫中。其基本思想是认为与初始URL在一定链接距离内的网页具有主题相关性的概率很大。另外一种方法是将广度优先搜索与网页过滤技术结合使用,先用广度优先搜索策略抓取网页,再将其中无关的网页过滤掉。这些方法的缺点在于,随着抓取网页的增多,大量的无关网页将被下载并过滤,算法的效率将变低。

    全链接爬取时如何记录已经访问过的url:

    在这里插入图片描述
    so:
    在这里插入图片描述
    and
    在这里插入图片描述

    已知服务器信息时,如何过滤存在别名的url地址:

    such as:
    在这里插入图片描述
    so:
    在这里插入图片描述
    在这里插入图片描述

    如何避免在动态虚拟web空间的循环和重复?

    在这里插入图片描述
    在这里插入图片描述
    SO
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • WEB空间各种颜色十六进制代码表 2009-09-24 17:12:03|分类:css|字号订阅 WEB空间各种颜色十六进制代码表 红色和粉红色,以及它们的16进制代码。 #990033 ...

    WEB空间各种颜色十六进制代码表  

    2009-09-24 17:12:03|  分类: css|字号 订阅

     
     
     
    WEB空间各种颜色十六进制代码表

     

    红色和粉红色,以及它们的16进制代码。

    #990033 #CC6699 #FF6699 #FF3366 #993366 #CC0066 #CC0033 #FF0066 #FF0033 ..#CC3399..
    #FF3399 #FF9999 #FF99CC #FF0099 #CC3366 #FF66CC #FF33CC #FFCCFF #FF99FF #FF00CC

    紫红色,以及它们的16进制代码。

    #FF66FF #CC33CC #CC00FF #FF33FF #CC99FF #9900CC #FF00FF #CC66FF #990099 #CC0099
    #CC33FF #CC99CC #990066 #993399 #CC66CC #CC00CC #663366      
    蓝色,以及它们的16进制代码。
    #660099 #666FF #000CC #9933CC #666699 #660066 #333366 #0066CC #9900FF #333399
    #99CCFF #9933FF #330099 #6699FF #9966CC #3300CC #003366 #330033 #3300FF #6699CC
    #663399 #3333FF #006699 #6633CC #3333CC #3399CC #6600CC #0066FF #0099CC #9966FF
    #0033FF #66CCFF #330066 #3366FF #3399FF #6600FF #3366CC #003399 #6633FF #000066
    #0099FF #CCCCFF #000033 #33CCFF #9999FF #0000FF #00CCFF #9999CC #000099 #6666CC
    #0033CC                  
    黄色、褐色、玫瑰色和橙色,以及它们的16进制代码。
    #FFFFCC #FFCC00 #CC99090 #663300 #FF6600 #663333 #CC6666 #FF6666 #FF0000 #FFFF99
    #FFCC66 #FF9900 #FF9966 #CC3300 #996666 #FFCCCC #660000 #FF3300 #FF6666 #FFCC33
    #CC6600 #FF6633 #996633 #CC9999 #FF3333 #990000 #CC9966 #FFFF33 #CC9933 #993300
    #FF9933 #330000 #993333 #CC3333 #CC0000 #FFCC99 #FFFF00 #996600 #CC6633  
    绿色,以及它们的16进制代码。
    #99FFFF #33CCCC #00CC99 #99FF99 #009966 #33FF33 #33FF00 #99CC33 #CCC33 #66FFFF
    #66CCCC #66FFCC #66FF66 #009933 #00CC33 #66FF00 #336600 #33300 #33FFFF #339999
    #99FFCC #339933 #33FF66 #33CC33 #99FF00 #669900 #666600 #00FFFF #336666 #00FF99
    #99CC99 #00FF66 #66FF33 #66CC00 #99CC00 #999933 #00CCCC #006666 #339966 #66FF99
    #CCFFCC #00FF00 #00CC00 #CCFF66 #CCCC66 #009999 #003333 #006633 #33FF99 #CCFF99
    #66CC33 #33CC00 #CCFF33 #666633 #669999 #00FFCC #336633 #33CC66 #99FF66 #006600
    #339900 #CCFF00 #999966 #99CCCC #33FFCC #669966 #00CC66 #99FF33 #003300 #99CC66
    #999900 #CCCC99 #CCFFFF #33CC99 #66CC66 #66CC99 #00FF33 #009900 #669900 #669933
    #CCCC00                  
    白色、灰色和黑色,以及它们的16进制代码。
    #FFFFF #CCCCCC #999999 #666666 #333333 #000000        
    16色和它们的16进制代码。
    Aqua Black Fuchsia Gray Gree Lime Maroon Navy Olive Purple
    Red Silver Teal White Yellow Blue      

    转载于:https://www.cnblogs.com/Akishimo/archive/2013/01/12/2857792.html

    展开全文
  • 网站服务器web空间文件删除不了怎么办 网站web空间用了有一年多了,近期想重装下网站,所以就把原来的web空间文件全删除了,后来发现其中有一个文件怎么删除都删除不了?如何解决web空间删除不了的文件吗?满意答案...

    网站服务器web空间文件删除不了怎么办

     
    网站web空间用了有一年多了,近期想重装下网站,所以就把原来的web空间文件全删除了,后来发现其中有一个文件怎么删除都删除不了?如何解决web空间删除不了的文件吗?

    满意答案

    网站服务器web空间文件删除不了怎么办 - ☆奋力拼搏☆ - 北方的…郎

    haowz 来自 20站论坛 - 互动在于20站交流 2013-03-02

    很多客户在购买空间后,很有可能上传在虚拟web空间里的程序中木马或者因为上传删除太平凡导致的部分程序文件无法删除,这个时候无论自己登录FTP后点击鼠标无数次删除,可程序太顽固依旧存在,这个时候怎么办了,很多人都会想到联系IDC服务商帮忙处理,的确,IDC服务商进入服务器里后当然可以删除,但是有些IDC服务商因为某些原因迟迟未能处理,但自己却着急使用。在这里,教您一个很简单的方式,通常在虚拟空间的控制管理面板上都有一个回收应用程序池,点击回收一下程序池后试试能否删除。如果依旧删除不了,那还有另外一个功能,面板上有个清空目录,这个清空目录很好用,先登录FTP里建立一个文件夹,然后把删除不了的文件全部移动到新建的文件夹里,在控制面板的清空目录/web/的空白框里输入新建的文件名,点击清除即可。是不是很简单了,无需通过IDC服务商即可完成。在使用虚拟空间或者服务器等方面的小经验大家可以互相交流,本人将为大家带来更多有用的好方法,尽情关注。
     查看原帖>>
    展开全文
  • 完全找出web空间中的asp后门

    千次阅读 2010-08-20 11:45:00
    前一段时间以来,动网爆出了好几个重量级别的漏洞,个个都能导致入侵者在web空间中放置asp木马,asp木马可是网站管理员非常头疼的东西,他隐蔽性高、功能强,再加上不断翻新的种类来逃避杀毒软件,一旦web空间被放置...

    前一段时间以来,动网爆出了好几个重量级别的漏洞,个个都能导致入侵者在web空间中放置asp木马,asp木马可是网站管理员非常头疼的东西,他隐蔽性高、功能强,再加上不断翻新的种类来逃避杀毒软件,一旦web空间被放置了不同种类的asp木马,那么清除起来非常麻烦,非常多朋友在细心整理web空间之后,仍然将asp木马驱之不尽,只有更换了全部的web文件,非常无奈!

    www_bitscn_com


    网上的一些防范asp木马的教程都基于提前防范的基础之上,例如:禁止FSO,利用NTFS限制用户目录等等。这些方法虽然有效,不过都是基于提前防范的,而且对于一般的买空间来做网站的朋友来说显然不可能。我在这里讲讲怎么有效的发现web空间中的asp木马并清除。
    通过帮朋友整理web空间摸索出了一些技巧,这些技巧还挺管用,不敢独享,拿出来共享。
    一.技巧1:杀毒软件查杀
    一些朋友可能在成功得到上传权限之后,上传的asp木马是一些非常有名的asp木马,例如:cmdasp,海洋顶端木马,这些木马虽然功能强大,不过早已被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,能有效的发现并清除这些有名的asp木马。这是我利用瑞星杀毒软件在web目录中查杀到的一个asp木马,木马标注为:Script.ASP.Rootkit.10.a(如图1),在瑞星的网站上搜索一下,能知道这就是海洋顶端木马。

    bbs.bitsCN.com


    利用这种方法,能有效的对抗一些小菜上传的asp木马,效果明显。
    二.技巧2:FTP客户端对比
    上面的方法虽然对菜鸟入侵者比较管用,不过遇见稍微有点意识的入侵者来说,几乎失去效果,因为他们完万能对asp木马进行伪装,加密,使其躲藏杀毒软件,这样的手法比较多,我个人比较喜欢微软研发个的一个asp加密小工具:screnc.exe,screnc.exe是一款ASP加密程式,加密的程式比较安全,使代码完全改动,使用也非常简单。只需要在命令下输入:
    screnc.exe,得到帮助命令:Usage:? screnc [/?] [/s] [/f] [/xl] [/l ScriptLanguage] [/e DefaultExtension] 〈source〉 〈destination〉,根据提示,只需要输入:screnc.exe 要加密的asp木马名 输出的asp木马名,就能完成加密伪装(如图2)。
    经过加密之后,记事本打开查看,能看到标签:〈% ……%〉,〈script〉〈/script〉 中国网管论坛
    等标签内的代码成为一些“乱码”,而杀毒软件查杀asp木马是通过搜索关键字来查杀,着阿姨能够显然就躲过查杀。
    盛大官方网站被黑,挂的网页木马代码就是利用screnc.exe来加密的,过了好几天才被发现,可见加密伪装手法的高超。
    所以要采取另外的措施对付这种加密伪装的asp木马,我们能利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否错出可疑文件。
    这里以FlashFXP进行操作讲解。
    步骤1:打开FlashFXP,在左边窗口中跳转到本地web备份文件目录,在右边的FTP窗口中跳转到web目录下。
    步骤2:点工具栏中的“工具”,选择其中的“比较目录命令”,即可进行对比目录,速度非常快。
    从图中,我们能清晰的看到196个对象被过滤,在FTP空间中多出了这样几个asp文件:.asp,2005.asp等(如图3),这十有八九就是入侵者留下的asp后门,打开确认一下即可。
    三.技巧3:用Beyond Compare 2进行对比
    上面的利用FTP客户端对比文件的方法,虽然有效,不过遇见渗透入文件的asp木马,那就无能为力了,这里介绍一款渗透性asp木马,能将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。代码如下:
    〈%
    on error resume next
    id=request("id")
    if request("id")=1 then
    testfile=Request.form("name")
    msg=Request.form("message")
    set fs=server.CreatObject("scripting.filesystemobject")

    bbs.bitsCN.com


    set thisfile=fs.openTestFile(testfile,8,True,0)
    thisfile.Writeline(""&msg&"")
    thisfile.close
    set fs=nothing
    %〉
    〈from method="post" Action="保存"?id=1〉
    〈input type="text" size="20" name="Name"
    Value=〈%=server.mappath("XP.ASP")%〉〉
    〈textarea name="Message" class=input〉
    〈/textarea〉
    〈input type="Submit" name="send" Value="生成"
    class=input〉
    〈/from〉
    〈%end if%〉
    注意:在修改目标主机的web文件时,要注意这样的文件修改后没有效果,即含有类似于:〈!--#include file="inc/conn.asp"--〉这样的文件包含命令,这样的代码存在时,加入asp代码后根本不会显示出脚本后门,不过脚本后门代码不会影响原文件的显示和功能。
    如果已对目标服务器www.target.com下的一个editor_InsertPic.asp文件进行了修改,插入了脚本后门代码,那么打开的方式是:www. target..com/editor_InsertPic.asp?id=1,注意后门的字符?id=1,有了这些字符,才能确保脚本后门显示出来!普通情况下打开www. target..com/editor_InsertPic.asp?id=1,是不会露出破绽的。

    bitscn.com
    这招真是asp木马放置中非常狠的,如果遇见这样的情况,该怎么办?我们能利用一款专业的文件对比工具Beyond Compare 2来完成木马的查找。
    Beyond Compare 2一款不可多得的专业级的目录和文件对比工具。使用他能非常方便的对比出两个目录或文件的不同之处。并把相差的每一个字节用颜色加以表示,查看方便。并且支持多种规则对比。
    看我来利用他完成渗透性asp木马的查找。
    步骤1:打开Beyond Compare 2,点工具栏中的“比较任务”,选择其中的选项:新建,在“比较模式”中选择“比较两个目录”(如图4)。进入一下步,选择需要对比的两个目录路径,即备份过的网站文件及从FTP上下载的网站文件,再在下面的“文件过滤器”中选择“包括所有文件”(如图5)。在“比较范围”中选择“文件大小”(如图6)。设置完毕即可开始比较。
    步骤2:比较完毕,软件界面左右两边分别显示了比较的结果,从中能非常容易找到哪个目录多出了什么文件(如图7)。 
    步骤3:文件名相同,不过大小不同的文件,会被软件用另外的颜色标注出来,选择上他们,然后选择工具栏的“操作”中的“比较内容”功能,即可展开两个文件的周详内容(如图8),从中我们能看到FTP端的文件被插入了渗透asp木马。这下非常容易找到了吧!
    四.技巧4:利用组件性能找asp木马
    上面分门别类的介绍了几种asp木马的放置和查杀技巧,一般的菜鸟,老鸟恐怕都是利用上面的方法来放置asp木马吧!所以能有效的对抗web空间中上传的asp木马。这下能高枕无忧了吧?呵呵!先别急,更有一种BT的asp木马放置方法,你可能非常难想到,放置思路是这样的:在目标web空间中寻找一个不常用的,比较合适的asp文件,打开他对其进行代码精简,然后再将渗透asp木马的代码插入,再对其进行精简,直至和原本的文件大小相同。最后利用加密伪装的手法对其进行处理。这样就完全练就了一个绝对隐藏的asp木马后门,一般的入侵者恐怕非常难做到这一点,因为要精简代码的同时还要确保asp木马的功能不会错误。
    bitsCN.nET中国网管博客
    如果你恰恰遇见一个这样的入侵者,那么该怎么才能查出被他放置的asp木马呢?你可能认为这已不太可能了,呵呵!完全可能,看我拿出宝贝来:思易asp木马追捕
    他是一款专门检索各种asp文件所带功能的asp软件,通过搜索asp木马含有的特别字符,及搜索利用变量创建对象及静态对象建立的代码,来找出可能含有疑点的asp文件,从而有效的防范asp木马。
    使用非常简单,只需要将文件asplist2.0.asp上传到web空间下,然后在地址拦中打开,就完成了所有asp文件的检索。能看出他是通过查找各个asp文件的功能来确认是否为asp木马(如图9),这些功能也都是asp木马常用的:FSO,WS,SHELL,XML等等。 
    一般的web文件非常少具有这样的功能,只有那些可恶的asp木马才具有,能看到一些文件具有了相当多的功能,这时候,就能打开这些文件来确认是否是asp木马,非常有效。
    大家在查找web空间的asp木马时,最佳几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
    展开全文
  • 前一段时间以来,动网爆出了好几个重量级别的漏洞,个个都能导致入侵者在web空间中放置asp木马,asp木马可是网站管理员非常头疼的东西,它隐蔽性高、功能强,再加上不断翻新的种类来逃避杀毒软件,一旦web空间被放置...
  • 我想使用这个表单提交数据到数据库,如何配置ajax和PHP相关参数,我租的WEB空间是PHP的,我要实现的目的是收集报名信息,数据库能查询即可。当点击页面提交的时候,会弹出信息:您已经报名成功!稍后会有助教与您...
  • 我看到一个web空间服务商的网站,上面说,能提供“海量型空间”,价格为5G100元/每年,我感到便宜得不可思议! 因为一般web空间目前是1G100元/每年。但不知道 1. 什么是海量型? 2. 为什么那么便宜? 3. ...
  • /usr/bin/svn update /home/wwwroot/juxin --username svuser --password svnpass #更新web目录中的文件 chmod -R 777 /home/wwwroot/juxin #修改web目录中文件的权限 注意,如果出现205错误,除了...
  • 配置完成后 如果想测试 PHP 是否已经安装成功可以在空间里根目录下建立一个文件 如 info.php 然后写入下面的语句 phpinfo(); ?> 保存后 用IE访问这个文件 如果想快速安装请看快速安装说明
  • System.Web 命名空间

    2008-01-11 11:33:00
    System.Web 命名空间提供使得可以进行浏览器与服务器通信的类和接口。此命名空间包括 HttpRequest 类(用于提供有关当前 HTTP 请求的广泛信息)、HttpResponse 类(用于管理对客户端的 HTTP 输出)以及 ...
  • WebApi返回xml格式数据时去除xml的命名空间
  • 所以要像MVC中的控制器一下配置一个命名空间参数,webapi里面没有自带这个功能 代码: using System; using System.Collections.Generic; using System.Linq; using System.Web.Http; using System.Web....
  • 当你注册一个域名(网址)后,你可以选择一个空间/主机空间 (Web Hosting)。 主机空间是用来存放网页,文件等等,我们的网站就是搭建在主机空间里的。搭建好后,用户就能够访问你的主机空间里的网站。主机空间每一年的...
  • 对于xsd的命名空间针对不同的java ee版本命名空间的版本也不一样,具体参见: http://www.oracle.com/webfolder/technetwork/jsc/xml/ns/javaee/index.html java EE 6 <web-app version="3.0"   xmlns=...
  • 2020第五空间 web writeup

    千次阅读 2020-06-27 00:16:35
    hate-php 源码 <?php error_reporting(0); if(!isset($_GET['code'])){ highlight_file(__FILE__); }else{ ... if (preg_match('/(f|l|a|g|\.|p|h|\/|;|\"|\'|\`|\||\[|\]|\_|=)/i',$code)) { ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 20,233
精华内容 8,093
关键字:

web空间