正版Microsoft軟體驗證網址
http://www.microsoft.com/genuine/default.aspx?displaylang=zh-tw
XP正版驗證(WGA)方法
http://tw.myblog.yahoo.com/fetcmc/article?mid=1998
Windows 驗證 - ↖「懿」*瘋*堂 ↗
http://werboy.onlyone.idv.tw/article.asp?id=9
2009年2月19日 星期四
MSSQL 脫逸字元
一般常遇到資料庫的文字會有 ' 浮號的
就會用 '' 來達到特殊字元的結果
今天遇到的狀況是特別要用 like 找 %E8%30 的狀況
因為 % 是代表萬用字元
所以光是 like '%%e8%30%' 並不能得到所需的結果
查過Escape single quotes and wild cards 相關資料
知道可以用這個方法作到
\%e8\%30 ESCAPE '\'
不過脫逸字元只能用單一字元並不能使用字串
是否有其它人遇過更難處理的狀況呢 ?
就會用 '' 來達到特殊字元的結果
今天遇到的狀況是特別要用 like 找 %E8%30 的狀況
因為 % 是代表萬用字元
所以光是 like '%%e8%30%' 並不能得到所需的結果
查過Escape single quotes and wild cards 相關資料
知道可以用這個方法作到
\%e8\%30 ESCAPE '\'
不過脫逸字元只能用單一字元並不能使用字串
是否有其它人遇過更難處理的狀況呢 ?
2009年2月18日 星期三
CAPTHA 破解
今天發現 124.8.13.* 持續的發 SPAM Comments
試著寫error_log()去紀錄它的 SPAM 紀錄
發現它居然是用 OCR 去辨識的
這樣可就討厭了.
嘗試過變色, Random 變色都沒有效
最後總算試出方法把它檔住了
檔住後看 Log 發現它還會自行嘗試不同組合
真是太可怕了
Generate code:31404X at 18.02.2009 03:14:37 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:14:47 for 124.8.13.*
Auth Fail:31404 at 18.02.2009 03:15:03 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:15:33 for 124.8.13.*
Auth Fail:3140423 at 18.02.2009 03:16:12 for 124.8.13.*
Auth Fail:314042 at 18.02.2009 03:16:25 for 124.8.13.*
查一下資料, 發現其實 OCR 辨識來破解CAPTHA已經是舊聞了
像這個網站也早就公布了
http://caca.zoy.org/wiki/PWNtcha
而且破解成功率都很高
試著寫error_log()去紀錄它的 SPAM 紀錄
發現它居然是用 OCR 去辨識的
這樣可就討厭了.
嘗試過變色, Random 變色都沒有效
最後總算試出方法把它檔住了
檔住後看 Log 發現它還會自行嘗試不同組合
真是太可怕了
Generate code:31404X at 18.02.2009 03:14:37 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:14:47 for 124.8.13.*
Auth Fail:31404 at 18.02.2009 03:15:03 for 124.8.13.*
Auth Fail:314043 at 18.02.2009 03:15:33 for 124.8.13.*
Auth Fail:3140423 at 18.02.2009 03:16:12 for 124.8.13.*
Auth Fail:314042 at 18.02.2009 03:16:25 for 124.8.13.*
查一下資料, 發現其實 OCR 辨識來破解CAPTHA已經是舊聞了
像這個網站也早就公布了
http://caca.zoy.org/wiki/PWNtcha
而且破解成功率都很高
訂閱:
文章 (Atom)