苟杳呂洞賓,不識好人心
資料來源 :
http://www.literature.idv.tw/bbs/read.php?tid=5786&page=e&fpage=1
狗咬呂洞賓,不識好人心 -- 紫荊
在古老的年代,有這樣的一個傳說:傳說的八仙裡有個呂洞賓,他原是個讀書人,但是,兩次參加科舉考試都未中舉,灰心之餘,從此他就再也不讀書,幸好家 境富裕,依靠著祖先留下來的家產,他樂得四處訪友,遊山玩水,過著逍遙自在的日子。呂洞賓在成仙之前,有個同鄉好友叫苟杳,他父母雙亡,家境十分貧寒。呂 洞賓很是同情他,和他結拜為金蘭兄弟。並請他到自己家中居住,希望他能刻苦讀書,以後也好有個出頭之日。一天,呂洞賓家裡來了一位姓林的客人,見苟杳一表 人才,讀書用功,便對呂洞賓說:「呂先生,我想把愚妹許配給苟杳,你看如何?」呂洞賓怕耽誤了苟杳的前程,連忙推托,但苟杳得知後,卻動了心,就對呂洞賓 表示想要攀附這門親事。呂洞賓說:「林家小姐貌美賢慧,賢弟既然主意已定,我也不好攔阻,不過,要請賢弟答應我一個條件,就是成親之後,我要先入洞房,陪 新娘子三個晚上。」苟杳聽了不禁一愣,怎麼會有這樣的條件呢?但是,思前想後,自己現在是寄人籬下,身無分文,只好咬著牙答應了。苟杳成親這天,呂洞賓喜 氣洋洋,而苟杳卻悶悶不樂,喜宴完畢後,乾脆躲到自己的書房裡。夜晚來臨,洞房裡新娘子頭蓋紅紗,倚床而坐。呂洞賓進得屋來,也不說話,只管坐到桌前燈 下,埋頭讀書,林小姐等到半夜,丈夫還是不上床,只好自己和衣睡下。天明醒來,丈夫早已不見,一連三夜都是這樣,可苦壞了也悶壞了林小姐。苟杳好不容易熬 過了三天,剛進洞房,就見娘子正傷心落淚,連忙上前賠禮,林小姐只是低頭哭著說:「郎君啊,你為何三夜都不上床同眠,只對燈讀書,天黑而來,天明而去?」 這一問,把苟杳問得目瞪口呆,半天,他才醒悟過來,雙腳一跺,仰天大笑說:「原來是哥哥怕我貪歡,忘了讀書,用此法來激勵我。哥哥真是用心良苦啊!」林小 姐被苟杳說得丈二和尚摸不著頭腦,待苟杳說明經過,夫妻兩個才雙雙歡喜起來,又感激又感動,齊聲說道:「呂兄此恩,我們將來一定要報答他!」。幾年後,苟 杳果然金榜題名做了大官,夫妻倆與呂洞賓一家灑淚而別,到京城赴任去了。一晃眼,就是八年過去,這年夏天,呂家不慎失火,偌大的一份家產,瞬間化成一堆灰 燼。呂洞賓只好用殘留的破瓦爛磚搭了一間茅草小屋,和妻小在裡面躲風避雨,日子過得十分艱難困苦。夫妻倆商量,決定去找苟杳幫忙。呂洞賓一路上歷盡千辛萬 苦,終於找到了苟杳,苟杳對呂洞賓家遭大火的事非常同情,並熱情招待他,可就是不提要幫忙的事情,一連住了一個多月,一分錢也沒有給他,呂洞賓以為苟杳忘 恩負義,一氣之下,就回家了。呂洞賓回家之後,發現家裡翻蓋了新房,很是奇怪。他剛要邁進家門,卻見大門兩旁貼著白紙,知道家中正在辦喪事,更是大吃一 驚,慌忙走進屋內,見屋內放著一口棺材,妻子披麻戴孝,正在嚎啕大哭,呂洞賓愣了半天,才輕輕叫了一聲娘子。娘子回頭一看,驚恐萬分,顫顫抖抖地叫道: 「你,你到底是人還是鬼?」呂洞賓更覺詫異,問:「娘子,何出此言,我好好地回來了,如何是鬼呢?」娘子端詳了好久,才認出真的是呂洞賓,她說,你走後不 久,就有人來家裡蓋房子,蓋完房子之後就走了。前天中午,又有人抬著一口棺材進來,他們說呂洞賓已在苟杳家病死了。呂洞賓一聽,知道是苟杳玩的把戲。他走 近棺材,氣得操起大斧把棺材劈開,只見裡面全是金銀珠寶,上面還有一封信,寫道:「苟杳不是負心郎,路送金銀家蓋房。你讓我妻守空房,我讓你妻哭斷腸。」 呂洞賓看完信後如 夢初醒,他苦笑了一聲:「賢弟,你可還真是以其人之道,還治其人啊!」從此,呂苟兩家倍加親熱,這就是俗話常說的「苟杳呂洞賓,不識好人心,」因為「苟 杳」和「狗咬」同音,傳來傳去便成了「狗咬呂洞賓,不識好人心」了。這篇文章最後由 紫荊 在 2006/08/02 20:50:21 重新編輯。
2009年3月16日 星期一
Tomcat web.xml 中 url-pattern 語法
全部吻合
/*
完全吻合
<url-pattern>/123/123.do</url-pattern>
路徑吻合
<url-pattern>/123/*</url-pattern>
副檔名吻合
<url-pattern>*.zip</url-pattern>
/*
完全吻合
<url-pattern>/123/123.do</url-pattern>
路徑吻合
<url-pattern>/123/*</url-pattern>
副檔名吻合
<url-pattern>*.zip</url-pattern>
不過實作 /123/123/123.do 時, 奇怪的是使用 /123/* 並不會有效果喔,
得用繞一圈的方式,
才可以為各目錄設定權限
得用繞一圈的方式,
才可以為各目錄設定權限
範例:
<web-app version="2.5" xmlns="http://java.sun.com/xml/ns/javaee"
xsi="http://www.w3.org/2001/XMLSchema-instance"
schemalocation="http://java.sun.com/xml/ns/javaee
http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd">
<security-role>
<role-name>NewRole</role-name>
</security-role>
<web-app version="2.5" xmlns="http://java.sun.com/xml/ns/javaee"
xsi="http://www.w3.org/2001/XMLSchema-instance"
schemalocation="http://java.sun.com/xml/ns/javaee
http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd">
<security-role>
<role-name>NewRole</role-name>
</security-role>
<security-constraint>
<display-name>WebSecurity</display-name>
<web-resource-collection>
<web-resource-name>Web</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>NewRole</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
<realm-name>NewRole</realm-name>
</login-config>
<auth-method>BASIC</auth-method>
<realm-name>NewRole</realm-name>
</login-config>
砍不掉的檔案(刪除不掉的檔案)
由於Windows會將使用中的檔案予以保護,所以常常會遇到檔案砍不掉的情況.
這時安裝這一套軟體, 就可以方便的找出使用這個檔案的程式, 解決檔案不能刪除的問題
http://toget.pchome.com.tw/intro/utility_file/utility_file_view/23627.html
這時安裝這一套軟體, 就可以方便的找出使用這個檔案的程式, 解決檔案不能刪除的問題
http://toget.pchome.com.tw/intro/utility_file/utility_file_view/23627.html
Avira 的卸載 (砍不掉的程式)
小紅傘是非常有效的防毒軟體,不過有時想要把它暫時關閉,而不是反安裝用以提高系統的速度時,卻發現其實記憶體中仍常駐未釋放,由於avguard.exe和sched.exe是以服務形式執行,而以服務方式關閉的功能又被disable了.所以要卸載只能用工作管理員去關閉.
但是新版的小紅傘已不能使用工作管理員去關閉,檢查驅動程式發現掛載了C:\Windows\system32\drivers\avipbb.sys,如此一來使得強制關閉Avira process 的動作不能執行,所以我們得把 avipbb.sys 予以卸載,這樣就可以順利將 avguard.exe 與 sched.exe 關閉了
在 Avira 官方的討論區可看到關於手動停用 avipbb.sys 的步驟
http://forum.avira.com/wbb/index.php?page=Thread&threadid=26395
- Start the system in safe mode
- Start -> Settings -> Control Panel -> System
- Open Device Manager (upper left corner)
- Menu: "View" -> "Show hidden devices"
- Open entry "non-PnP-drivers"
- Rightclick on "avipbb" -> "properties"
- Register "driver" -> "startup" -> disabled
- Klick on apply
- Klick on OK
- Restart the System in normal mode
相關主題
砍不掉的檔案
但是新版的小紅傘已不能使用工作管理員去關閉,檢查驅動程式發現掛載了C:\Windows\system32\drivers\avipbb.sys,如此一來使得強制關閉Avira process 的動作不能執行,所以我們得把 avipbb.sys 予以卸載,這樣就可以順利將 avguard.exe 與 sched.exe 關閉了
在 Avira 官方的討論區可看到關於手動停用 avipbb.sys 的步驟
http://forum.avira.com/wbb/index.php?page=Thread&threadid=26395
- Start the system in safe mode
- Start -> Settings -> Control Panel -> System
- Open Device Manager (upper left corner)
- Menu: "View" -> "Show hidden devices"
- Open entry "non-PnP-drivers"
- Rightclick on "avipbb" -> "properties"
- Register "driver" -> "startup" -> disabled
- Klick on apply
- Klick on OK
- Restart the System in normal mode
相關主題
砍不掉的檔案
JSP 輸出 XML 文件
使用 Jsp 輸出 Xml 格式文件所需的 Headers
<%
response.setContentType("text/xml");
response.setHeader("Cache-Control", "no-cache");
response.setHeader("pragma","no-cache");
%>
<%
response.setContentType("text/xml");
response.setHeader("Cache-Control", "no-cache");
response.setHeader("pragma","no-cache");
%>
2009年2月19日 星期四
Microsoft 常用連結
正版Microsoft軟體驗證網址
http://www.microsoft.com/genuine/default.aspx?displaylang=zh-tw
XP正版驗證(WGA)方法
http://tw.myblog.yahoo.com/fetcmc/article?mid=1998
Windows 驗證 - ↖「懿」*瘋*堂 ↗
http://werboy.onlyone.idv.tw/article.asp?id=9
http://www.microsoft.com/genuine/default.aspx?displaylang=zh-tw
XP正版驗證(WGA)方法
http://tw.myblog.yahoo.com/fetcmc/article?mid=1998
Windows 驗證 - ↖「懿」*瘋*堂 ↗
http://werboy.onlyone.idv.tw/article.asp?id=9
MSSQL 脫逸字元
一般常遇到資料庫的文字會有 ' 浮號的
就會用 '' 來達到特殊字元的結果
今天遇到的狀況是特別要用 like 找 %E8%30 的狀況
因為 % 是代表萬用字元
所以光是 like '%%e8%30%' 並不能得到所需的結果
查過Escape single quotes and wild cards 相關資料
知道可以用這個方法作到
\%e8\%30 ESCAPE '\'
不過脫逸字元只能用單一字元並不能使用字串
是否有其它人遇過更難處理的狀況呢 ?
就會用 '' 來達到特殊字元的結果
今天遇到的狀況是特別要用 like 找 %E8%30 的狀況
因為 % 是代表萬用字元
所以光是 like '%%e8%30%' 並不能得到所需的結果
查過Escape single quotes and wild cards 相關資料
知道可以用這個方法作到
\%e8\%30 ESCAPE '\'
不過脫逸字元只能用單一字元並不能使用字串
是否有其它人遇過更難處理的狀況呢 ?
2009年2月18日 星期三
CAPTHA 破解
今天發現 124.8.13.* 持續的發 SPAM Comments
試著寫error_log()去紀錄它的 SPAM 紀錄
發現它居然是用 OCR 去辨識的
這樣可就討厭了.
嘗試過變色, Random 變色都沒有效
最後總算試出方法把它檔住了
檔住後看 Log 發現它還會自行嘗試不同組合
真是太可怕了
Generate code:31404X at 18.02.2009 03:14:37 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:14:47 for 124.8.13.*
Auth Fail:31404 at 18.02.2009 03:15:03 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:15:33 for 124.8.13.*
Auth Fail:3140423 at 18.02.2009 03:16:12 for 124.8.13.*
Auth Fail:314042 at 18.02.2009 03:16:25 for 124.8.13.*
查一下資料, 發現其實 OCR 辨識來破解CAPTHA已經是舊聞了
像這個網站也早就公布了
http://caca.zoy.org/wiki/PWNtcha
而且破解成功率都很高
試著寫error_log()去紀錄它的 SPAM 紀錄
發現它居然是用 OCR 去辨識的
這樣可就討厭了.
嘗試過變色, Random 變色都沒有效
最後總算試出方法把它檔住了
檔住後看 Log 發現它還會自行嘗試不同組合
真是太可怕了
Generate code:31404X at 18.02.2009 03:14:37 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:14:47 for 124.8.13.*
Auth Fail:31404 at 18.02.2009 03:15:03 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:15:33 for 124.8.13.*
Auth Fail:3140423 at 18.02.2009 03:16:12 for 124.8.13.*
Auth Fail:314042 at 18.02.2009 03:16:25 for 124.8.13.*
查一下資料, 發現其實 OCR 辨識來破解CAPTHA已經是舊聞了
像這個網站也早就公布了
http://caca.zoy.org/wiki/PWNtcha
而且破解成功率都很高
訂閱:
文章 (Atom)