2009年2月20日星期五

批处理%time:~0,2%

从set /?中提取的有关帮助:


Quote:
%PATH:~10,5%

会扩展 PATH 环境变量,然后只使用在扩展结果中从第 11 个(偏
移量 10)字符开始的五个字符。如果没有指定长度,则采用默认
值,即变量数值的余数。如果两个数字(偏移量和长度)都是负数,
使用的数字则是环境变量数值长度加上指定的偏移量或长度。

%PATH:~-10%

会提取 PATH 变量的最后十个字符。

%PATH:~0,-2%

会提取 PATH 变量的所有字符,除了最后两个。



示例:

d:\>echo %time%
22:41:02.15

d:\>echo %time:~-3%
.77

d:\>echo %time:~0,-3%
22:41:19

d:\>echo %time:~,-3%
22:41:26

d:\>echo %time:~0,2%
22

d:\>set a=12345678

d:\>echo %a:~-5,-1%
4567

d:\>echo %a:~-5,-2%
456

d:\>echo %a:~-5,-5%
ECHO 处于打开状态。

d:\>echo %a:~-5,-6%
ECHO 处于打开状态。

d:\>echo %a:~-5,-4%
4

2009年2月19日星期四

mysql数据库创建和备份

MYSQLDUMP -hlocalhost -uroot -proot sql >d:\sql.sql

create datbase sql;
use sql
source (\.)

创建桌面快捷方式

echo Shell = new ActiveXObject("WScript.Shell"); >>.\link.js
echo DesktopPath = Shell.SpecialFolders("Desktop"); >>.\link.js
echo link = Shell.CreateShortcut(DesktopPath + "\\web服务启动.lnk"); >>.\link.js
echo link.Description = "web shortcut"; >>.\link.js
echo link.IconLocation = "%cd%\\tomcat5\\bin\\startup.bat,0"; >>.\link.js
echo link.TargetPath = "%cd%\\tomcat5\\bin\\startup.bat"; >>.\link.js
echo link.WindowStyle = 3; >>.\link.js
## 起始位置
echo link.WorkingDirectory = "%cd%\\tomcat5\\bin\\"; >>.\link.js
echo link.Save(); >>.\link.js
cscript.exe .\link.js
del .\link.js

2009年2月17日星期二

FC--重装机兵全攻略

FC--重装机兵全攻略

游戏一开始,主角被父亲训斥一顿,赶出家门。天亮后,主角去拉多镇往南进入大坑洞打败战狗,取得战车(注:和战狗作战时,只要用防护承受住战狗的一下攻击,第二回合红狼会出现打败战狗)。

回拉多镇,补充一下弹药和部分装甲后(不必全部补充)向北进入山洞,可得到07机关炮。甲片过多,装备后会超重。进入底层的洞中,打败水怪兄弟后,能够得到1000G的奖金。

出洞继续北上,通过关卡向东,途中看到四面被树包围着的麦基镇。进镇后,可使用时空传送机回到去过的村镇(但战车不能被传送)。

出镇向南有商人的秘密营地,向东就到达了波布镇,在波布镇西南方向的屋里能找到伙伴,在镇上补充装备,买上传真(使用后,可由洞穴回到地面,或由地面回到去过的城镇)。出镇向东行进,在大桥上会遇上水鬼(多试几次),打败它后可得3000G的奖金(太少了)。来到东面的工厂,和社长交谈后,得到第二辆战车。

回波布镇继续向北,在东北方向有一个秘密基地。不能够进入。只有在索鲁镇上使用时空传送机,并发生故障后才能进入。在里面的计算机前调查可得到再生丸。波布镇一直向北,过桥拄西,打跨路边的巨型炮后,沿路来到奥多镇。在奥多镇西北屋中的酒吧里找到了第二个伙伴。奥多镇往南来到商人的秘密营地,再往东来到了帕特港。过桥南面的大楼里的二楼最左面的衣柜里找到了异形,打败后可得1000。再到右面的房间和人交谈后得到钥匙,开右边的大门得到扳手,这下能打开挂着锁的门了。继续前进发现大楼中一个人正在卖战车,没有8万是不肯卖的,只好等有了钱再说吧。再往前,进大楼用扳手打开门后,可得到很多物品。

奥多镇往北,来到罗克镇。更换装备,练好等级后来到西北方向的大楼里打败马歇尔(等级不够,只会送死)。得到一辆战车,并能拿到5000的奖金。再回到罗克镇,这时罗克镇的东北方向的海滩上会露出一个山洞。通过山洞向西,在屋里得知弗里镇在北面。来到弗里镇,进入主楼(要多多观察才能找到进去的路径)。在主楼的底层,打败了大象,得到1万G的奖金。在镇上买好探测仪后,出弗里镇向东北,进入东面海滩的洞穴。在洞穴中使用探测仪,可找到尼克,V24战车发动机和PAG80,还能找到钢盔(先使用探测仪测得地点,再在测得的地方调查即可得到物品)。出洞后向北向西,在一座大楼前停下,到楼顶和一人谈话后炸毁大楼,铺平了前进的道路。继续向前,到达伊尔镇,打听到无歌村的地址。向西南,来到无歌村。

到达无歌村,改进装备后在战车修理中心,打败一伙山贼之后,来到无歌村东面的船坞。打败了山贼的头头,乘船到对岸后,一路往东来到了索鲁镇。更换装备,打败了镇子西北角上下水道里的怪物,得到了旅馆东面的战车。

出镇后,往西绕过山。沿着山路往南,穿过一条小经,来到伊甸镇。往南来到了望塔,在一处有裂缝的墙前调查后,开炮击毁墙壁(必须有主炮)。继续前进,碰上蜈蚣。打败它后能得到32000G的奖金(正愁没钱花呢!)通过了望塔,来到东京塔,在顶层取得世界地图。

回到船坞附近,向西南方向前进,被三棵树包围的白色地段是商人的秘密营地。在秘密营地附近有时会遇上神密人。可到让它逃走了,有22000G呢。沿着大峡谷继续南下,在大瀑布附近的房子里找到戈麦斯。一场恶斗后,打败了戈麦斯,可得到5万G的奖金,同时也取得了红狼的战车。然后北上在进入沙漠前往右拐,可到达塔镇补充装备,并买上防火栓(以后会有用的)。

出镇后一直向西,再往南,就到达了卡拉镇。更换装备(这里的人类武器和防具是最好的)。然后来到卡拉镇西北角的兵工厂,在这里可找到另一辆战车。(怎样把战车开出来?多试几次就知道了)回到卡拉镇,突然,东面的山上起了山火,赶过去一看,好大的火啊!不要紧,使用防火栓,火一下子就全灭了。露出了一幢大楼,进入大楼,可发现大楼内有许多车用武器,统统带回去,不用也可卖个好价钱。在大楼内找到了波特,干掉它可得到99800G的奖金。出大楼,发现卡拉镇和拉多镇已经相通了。

从卡拉镇继续向北,发现一个小村庄在这里。有最好的防具和最棒的车用武器。改进装备后,一路向东,来到地狱门。打败看守后,用计算机打开栅栏,就打开了通向主机诺亚的道路。不急,在地狱门的东南方向有一间四面围着树的大楼,步行进入后,在底层找到了弗朗(等级不够的话,最好别去)。打败弗朗,取得81500G的奖金后,在沙漠里走走,很容易就会碰上沙漠之舟。打败它能得160000G的奖金,现在可以北上了。从地狱门先向西北,找到一个山洞,打败帕鲁,得200000G的奖金。再向东,路上小心被炮打着。来到主机诺亚的城堡,在城堡入口的右边的墙上,有一道裂缝。调查后,开炮击塌墙,这下可以进入了。为了安全起见,先不去和主机诺亚决战,而是先把二楼三楼四个角上的六门巨型炮干掉。再取得箱子里的物品,再传真返回镇子,补充弹药、甲片,再来一次。进入主机诺亚屋子的四个密码为:右上519982,右下542397,左上793266,左下195874。几经转折,终于见到了最终BOSS。用最先进的武器和敌人一较生死,看你的了……

Fc重装机兵资料--《物品道具篇》修正版

fc的《重装机兵》中文版共有两个版本:一个开场字幕是“机甲战士”,另一个开场字幕则是“重装机兵”。除此外还有不少的差别(如“药液”在后一个版本里好象叫“浓缩液”,通缉犯被歼灭后图画是否打叉等等)。现在模拟器上暂时只有前一个版本。

物品道具篇
八位机上的《重装机兵》的物品是以单字节代码(1-FF)代表储存的,从编码原理上说,最多只能有255件道具。其中有10件的名字没翻译完全,4件的名字为空(但有效果),还有十多个名字重复而具有效果不同的道具。但是绝对没有诸如哑药、直升机等神奇的道具。归纳总结了各位朋友的讨论,现在挑选其中一些有代表性的说说,欢迎大家继续补充指正哦!(注:获得战利品的几率极低)

1.战车装备

最强主炮

220炮 攻800 重10t 在见诺亚之前的房间和烧毁的大楼出来南2东5的位置找到,据说有第3枚

205加农炮 攻780 重3.1t 地狱门左边的小村子有售

最强副炮

风暴 攻400 重3t 不能获得,出租车专有

火龙 攻355 重3.5t 卡拉,塔镇有售

波坦 攻340 重0.1t!! 战利品,打败白色的狙击车(兵工厂附近)后随机得到的

最强s-e

托卢 攻760 重11t 红色战车专有

截击 攻720 重8.4t 地狱门左边的小村子有售

最好引擎

V100 载重58t 重1t 在见诺亚之前的洞穴找到,也可以从V66升级获得

V66 载重55t 重0.9t 由V48升级得到(据说可在游戏后期到第一个通缉犯山洞门口出现的秘密商人基地买到,但触发条件不明)

V48 载重52t 重0.8t 从乘船到达的码头出来,在南9东4的位置调查获得

最强C装置

solomon2 自重2t 防190 从地狱门左边的房子出来,在南20西7位置调查得到;红色战车也装备有

艾米 自重3t 防100 伊尔有售

2.人类装备

帽类

金冠 防45 卡拉有售

头巾 防40 与某种敌人战斗得到战利品

背心类

钢甲 防140 据说和铁甲一样可以在某处用24金靴换到

铁甲 防100 与鬼手战斗随机得到

金甲 防80 卡拉,依甸有售

外套类

金衣 防110 地狱门左边的小村子有售

手套类

金爪 防35 地狱门左边的小村子有售

鞋类

钢靴 防40 塔镇有售

武器

激光炮 6种攻击力 找齐四块镜片到博士处获得,不同的组合有不同的攻击力(200,300,320,350,380,500)

穿甲炮 攻250 卡拉有售

首 攻210 与反坦克兵战斗随机得到

宝刀 攻205 塔镇有售,是第二个伙伴能装备的最高攻击力武器(激光炮除外)

3.罕见而又有代表性的道具

再生丸 人类工具 穿越时空隧道会随机(几率很低)发生故障,把你传送到生命科学研究所,在售卖机前调查得到,好象每次只能拿一颗,用完了又可以再去拿。是块花了好大的劲才能拿到而又没多少实际用处的鸡肋

地图 人类工具 在战斗也中使用哦(可以增加命中率)

石子 人类工具 在地上调查或与某些敌人战斗随机获得

药液 人类工具 腐蚀敌人的浓缩液,在弗朗躲藏的楼里得到,还可以与水鬼战斗随机得到,呵呵有了它就可以找酸蚁和毒蜘蛛以牙还牙,报仇雪恨了

军号 人类工具 增强我方的攻击力,是奥多镇第一台售卖机的必定奖品

男女内衣 人类工具 家中衣柜中找(偷)到,有什么用?使用一下就知道啦,日本人真的好无聊...

金靴 人类装备 并不是最好的鞋哦,而是金甲被破坏后的残骸,据说用于交换

迷彩条 战车工具 使用后踩雷(遇敌人)的几率下降,不过效果好象不大明显

铅竹 战车工具 与某些敌人战斗随机获得,弄脏战车的秽物,据说是松蓉(香),能洗掉

鸟粪 战车工具 呵呵,顾名思义,不用多解释了,也是某些敌人战斗随机获得。

雷达 战车工具 增强攻击力和命中率,是打败雷达花(在塔镇附近)的战利品。烟幕弹,军号, 雷达简直就可以合称为“夺命三宝”(摞你命3000?!),实在是居家旅行,馈赠亲友,杀人灭口的必备良药哦

4.其他隐藏的东西

a.在地上调查有时会找到回旋镖、消防栓等道具

b.从麦基镇出来,在北14西8的位置至少可以找到1900G

c.从波布村左边山中的那户人家出来,东10北7的位置(面对着树)可以找到长枪

d.从罗克镇出来,在南25东22的位置至少可以找到4000G

e.在去找第5辆坦克的山洞途中有一间商店,在商店背后的洞穴里可以找到105加农炮

f.从伊甸镇出来,在南21东12的位置(面对着山)至少可以找到5000G

g.从卡拉镇出来,面对着左下方的栏杆调查,可以找副炮闪电

秘技:

在冰面上停止滑行:当角色在冰面滑行时按A键调出菜单,在退出后即可使角色的滑行停下。

激光炮造法:必须先找到四块镜片(最少三块)。光镜在卡拉镇右边的兵工厂内。眼镜在索鲁镇的下水道内。太阳镜在地狱门大楼第一层的木箱内。宝石镜须去麦基镇,在其白薯地内耕地找到戒指,然后去白薯地旁屋内和一女子说话后,便可得到宝石镜。找全镜片后去卡拉镇左上方的博士家安装镜片可造出攻击力很高的激光炮。建议将激光炮给第三个人,用激光炮打掉弗朗、帕鲁简直易如反掌。

找雷达法:在打戈麦斯的房子周围的大瀑布通过塔镇的路上常会遇见雷达花。干掉后有时会给你雷达,战斗中使用雷达后可将攻击力提高数倍,笔者用160炮一炮干掉沙漠之舟。用205炮两炮打掉最后的BOSS.

无限取得经验值:在打帕鲁的山洞时,刚开始有两只狗守在洞口,打掉它们且出山洞,然后再进来狗就会出现,如此反复可获很多经验值。

获得大量经验值与金钱法:在打完戈麦斯后,在它上面来回走动,有时会遇见铁甲炮,该炮防御力极高,而后通常在二、三回合后逃跑,用钢弹装备给红发女战士能很快消灭它,可得一万多钱和经验值。

不花钱塑像法:在波尔镇的学样中捐钱时,把箭头拉到最左边;调一个比较大的数字,再按一下B键,因为你没有那么多钱,所以按A键决定时不会使自己的钱减少而镇子中心也塑起自己的像。

神奇的军号:当到达奥多镇后,发现该镇是由三幢分开的大楼组成的。在右下方大楼中,进入标有P符号的房间后,可以看见房间左下方有两个自动售货机上买炮弹,如果中奖后可以得到一特殊道具——军号。在作战时使用军号,可以听见一特殊音效,这样不仅攻击力上升几倍,而后敌人的大部份攻击均无效。笔者在打大象时,从战车上下来,使用军号后,大象进行冲撞;竟将自己撞死了。在打戈麦斯时使用军号后再用一个烟幕弹,可以将戈麦斯一炮打死。

2009年2月16日星期一

MySQL Varchar类型的改变

MySQL数据库的varchar类型在4.1以下的版本中的最大长度限制为255,其数据范围可以是0~255或1~255(根据不同版本数据库来定)。
在MySQL5.0以上的版本中,varchar数据类型的长度支持到了65535,也就是说可以存放65532个字节的数据,起始位和结束位占去了3个字节,也就是说,在4.1或以下版本中需要使用固定的TEXT或BLOB格式存放的数据可以使用可变长的varchar来存放,这样就能有效的减少数据库文件的大小。

PS:如果在varchar中你已经设定了数据类型的长度,eg. varchar(4),这时对varchar列中可以写入4个字节的字符,eg. "abcd",如果写入4个以上的字符,默认情况下会截去后面的部分,eg. 输入"abcdeg",实际存储到数据中的是"abcd"。

2009年2月15日星期日

黑客大曝光:Web应用安全机密与解决方案(第2版)

黑客大曝光:Web应用安全机密与解决方案(第2版)

·目录

第1章Web应用攻击的基础知识
 1.1什么是Web应用攻击
  1.1.1 GUIcWeb攻击
  1.1.2 URI攻击
  1.1.3 请求方法.c请求头和数据体
  1.1.4 资源
  1.1.5认证,1会话和授权
  1.1.6Web客户端和HTML
  1.1.7其他协议
 1.2 为什么攻击Web应用
 1.3c何人.何时.何地攻击Web应用
  1.3.1 安全薄弱点
 1.4 如何攻击Web应用程序
  1.4.1 Web浏览器
  1.4.2 浏览器扩展
  1.4.3 HTTP代理
  1.4.4 命令行工具
  1.4.5 一些老工具
 1.5 小结
 1.6 参考和进一步阅读
第2章 剖析
 2.1 架构剖析
  2.1.1 踩点和扫描:定义范围
  2.1.2 Banner抓取
  2.1.3 高级HTTP指纹
  2.1.4 中间件架构
 2.2 应用剖析
  2.2.1 手工检测
  2.2.2 使用搜索工具进行剖析
  2.2.3 自动Web爬行工具
  2.2.4 常见Web应用剖析
 2.3 常用对抗措施
  2.3.1 一条警示
  2.3.2 保护目录
  2.3.3 保护包含文件
  2.3.4 一些其他技巧
 2.4 小结
 2.5 参考和进一步阅读
第3章 攻击Web平台
 3.1 使用Metasploit进行点击式的漏洞利用
 3.2 手工漏洞利用
 3.3 检测绕过技术
 3.4 Web平台安全最佳实践
  3.4.1 通用最佳实践
  3.4.2 IIS加固
  3.4.3 加固Apache
  3.4.4 PHP最佳实践
 3.5 小结
 3.6 参考和进一步阅读
第4章 攻击Web认证
 4.1 认证威胁
  4.1.1 用户名/密码威胁
  4.1.2 更强的Web认证
  4.1.3 Web认证服务
 4.2 绕过认证
  4.2.1 令牌重放
  4.2.2 身份管理
  4.2.3 利用客户端
  4.2.4 最后一些思考:身份窃取
 4.3 小结
 4.4 参考和进一步阅读
第5章 攻击Web授权
 5.1 授权实现的指纹识别
  5.1.1 爬行ACL
  5.1.2 识别访问/会话令牌
  5.1.3 分析会话令牌
  5.1.4 差异分析
  5.1.5 角色矩阵
 5.2 攻击ACL
 5.3 攻击令牌
  5.3.1 手动预测
  5.3.2 自动预测
  5.3.3 捕获/重放
  5.3.4 会话定置
 5.4 授权攻击案例分析
  5.4.1 水平权限提升
  5.4.2 垂直权限提升
  5.4.3 差异分析
  5.4.4 使用Curl映射许可
 5.5 授权最佳实践
  5.5.1 WebcACL最佳实践
  5.5.2 Web授权/会话令牌安全
  5.5.3 安全日志
 5.6 小结
 5.7 参考和进一步阅读
第6章 输入验证攻击
 6.1 预料意外的情况
 6.2 在哪里寻找攻击载体
 6.3 绕过客户端验证
 6.4 常见的输入验证攻击
  6.4.1 缓冲区溢出
  6.4.2 转义攻击
  6.4.3 脚本攻击
  6.4.4 边界检查
  6.4.5 操纵应用程序行为
  6.4.6 SQL注入和数据存储攻击
  6.4.7 执行命令
  6.4.8 编码滥用
  6.4.9 PHP全局变量
  6.4.10 常见的后果
 6.5 小结
 6.6 参考和进一步阅读
第7章 攻击Web数据存储
 7.1 SQL入门
  7.1.1 语法
  7.1.2 SELECT,1INSERT和UPDATE
 7.2 发现SQL注入
  7.2.1 语法和错误
  7.2.2 语义和行为
  7.2.3 替换字符编码
 7.3 利用SQL注入漏洞
  7.3.1 改变流程
  7.3.2 查询替换数据
  7.3.3 平台
 7.4 其他数据存储攻击
  7.4.1 输入验证
  7.4.2 把查询数据从查询逻辑分离出来
  7.4.3 数据库加密
  7.4.4 数据库配置
 7.5 小结
第8章 攻击XMLcWeb服务
 8.1 什么是Web服务
  8.1.1 传输:HTTP(S)上的SOAP
  8.1.2 WSDL
  8.1.3 目录服务:UDDI和DISCO
  8.1.4 与Web应用程序安全的相似性
 8.2 攻击Web服务
 8.3 Web服务安全基础
  8.3.1 Web服务安全措施
 8.4 小结
 8.5 参考和进一步阅读
第9章 攻击Web应用管理
 9.1 远程服务器管理
  9.1.1 Telnet
  9.1.2 SSH
  9.1.3 私有的管理端口
  9.1.4 其他管理服务
 9.2 Web内容管理
  9.2.1 FTP
  9.2.2 SSH/scp
  9.2.3 FrontPage
  9.2.4 WebDAV
 9.3 管理员错误配置
  9.3.1 不必要的Web服务器扩展
  9.3.2 信息泄漏
 9.4 开发者造成的错误
 9.5 小结
 9.6 参考和进一步阅读
第10章 攻击Web客户端
 10.1 漏洞利用
 10.2 欺骗
 10.3 通用对抗措施
  10.3.1 IE安全区域
  10.3.2 Firefox安全设置
  10.3.3 低权限浏览
  10.3.4 服务端的对抗措施
 10.4 小结
 10.5 参考和进一步阅读
第11章 拒绝服务(DenialcofcService)攻击
 11.1 常见的DoS攻击技术
  11.1.1 传统的DoS攻击:利用漏洞
  11.1.2 现代DoS攻击:能力损耗
  11.1.3 应用层的DoS攻击
 11.2 常见的DoS对抗措施
  11.2.1 主动DoS防御
  11.2.2 DoS测试(DoScTesting)
  11.2.3 应对DoS攻击
 11.3 总结
 11.4 参考和进一步阅读
第12章 充分认知分析(Full-KnowledgecAnalysis)
 12.1 威胁建模
  12.1.1 理清安全对象
  12.1.2 识别资产
  12.1.3 架构概述
  12.1.4 分解应用程序
  12.1.5 识别威胁并用文档描述它们
  12.1.6 对威胁排序
  12.1.7 开发威胁减缓策略
 12.2 代码评审
  12.2.1 手动源代码评审
  12.2.2 自动源代码评审
  12.2.3 二进制分析
 12.3 应用程序代码的安全测试
  12.3.1 模糊测试
  12.3.2 测试工具.程序和用具
 12.4 在Web开发流程中的安全
  12.4.1 人员
  12.4.2 流程
  12.4.3 技术
 12.5 小结
 12.6 参考和进一步阅读
第13章 Web应用安全扫描器
 13.1 技术:Web应用安全扫描器
  13.1.1 测试平台
  13.1.2 测试
  13.1.3 单个扫描器评审
  13.1.4 整体测试结果
 13.2 非技术问题
  13.2.1 流程
  13.2.2 人员
 13.3 小结
 13.4 参考和进一步阅读
附录A Web应用程序的安全检查列表
附录B Web攻击工具和攻击技术清单
附录C URLScan和ModSecurity
附录D 关于本书的配套网站
索引

塞班系统 fc模拟器

http://www.namipan.com/d/vNes.v1.60.S60.SymbianOS.4k.Color.CN.Version.Cracked.by.b0nnyxie.sis/

反黑客工具箱(第3版)

反黑客工具箱(第3版)

·目录

第Ⅰ部分多功能工具
第1章Netcat和Cryptcat
1.1 Netcat
1.2 Netcat6
1.3 Crypt
1.4 SBD
第2章 X Window系统
2.1 选择窗口管理器
2.2 客户机/服务器模型
2.3 远程X服务器与客户端如何通信
2.4 加强X的安全性,11第一部分:使用xhost和xauth
2.5 加强X的安全性,12第二部分:使用SSH
2.6 其他重要工具
2.7 本章小结
第3章 虚拟机与仿真器
3.1 VMware
3.2 VirtualcPC
3.3 Gnoppix
3.4Cygwin
第Ⅱ部分 审计与主机防护工具
第4章 端口扫描工具
4.1 nmap
4.2 THC-Amap
4.3 IpEye
4.4 WUPS
4.5 Scanline
第5章Unix列举工具
5.1 Samba
5.2 finger
5.3 rpcinfo
5.4 showmount命令
5.5 r-tools
5.6 who. w和last
第6章Windows列举工具
6.1 net工具
6.2 nbtstat
6.3 Winfingerprint
6.4 GetUserlnfo
6.5 enum
6.6 PsTools
6.7 MBSA Version
第7章 Web攻击工具
7.1 漏洞扫描
7.2 实现不同功能的工具
7.3 检查应用程序
第8章口令破解与强力工具
8.1 PAM和Unix口令策略
8.2 OpenBSD login.conf
8.3 John the Ripper
8.4 L0phtCrack
8.5 捕获Windows口令散列
8.6 主动强力工具
第9章 主机强化
9.1 clamav
9.2 Titan
9.3 msec
第10章 后门和远程访问工具
10.1 VNC
10.2 Netbus
10.3 Back Orifice
10.4 SubSeven
10.5 Lokic
10.6 stcpshell
10.7 Knark
第11章 简单源代码审计工具
11.1 Flawfinder
11.2 RATS
第12章 系统审计工具组合
12.1 Nessus
12.2 Cain
12.3 AIDE
12.4 Tripwire
第Ⅲ部分 审计和保护网络的工具..
第13章 防火墙
13.1 防火墙和报文过滤器——基本原理
13.2 免费的防火墙软件
13.3 商业防火墙
第14章 网络侦察工具
14.1 whois/fwhois
14.2 host.cdig和nslookup
14.3 Ping
14.4 fping
14.5 tracerouter
14.6 hping
第15章 端口重定向
15.1 Datapipe
15.2 FPipe
15.3 WinRelay
第16章 嗅探器
16.1 嗅探器概述
16.2 BUTTSniRer
16.3 tcpdump和WindDump
16.4 Ethereal
16.5 dsniff
16.6 ettercap
16.7 入侵检测系统Snort
第17章 无线工具
17.1 NetStumbler
17.2 AiroPeek
17.3 Wellenreiter
17.4 Kismet
第18章 war拨号器
18.1 ToneLoc
18.2 THC-Scan
18.3 Shokdial
18.4 在连接字符串之外的一些知识
第19章 TCP/IP协议栈工具
19.1 IP协议栈完整性检查程序ISIC
19.2 iptest
19.3 Nemesis:Packet-weaving 101
19.4 命令行之外的一些知识
第Ⅳ部分 用于取证与事件响应的工具
第20章 创建可引导的环境和实时响应工具包
20.1 Trinux
20.2 Windows实时响应工具包
20.3 Unix实时响应工具包
第21章 商业化的取证复制工具包
21.1 EnCase
21.2 格式化:创建一个可信引导盘
21.3 PDBLOCK:对源驱动器阻止写
21.4 SafeBack
21.5 SnapBack
21.6 FTKImager
21.7 Ghost
21.8 SMART
第22章 开源的取证复制工作包
22.1 dd:取证复制工具
22.2 dcfldd
22.3 split:将映像分开
22.4 dd:硬盘清理工具
22.5 Losetup:将Linux中的常规文件转换成设备
22.6 增强的Linux回送设备
22.7 Vnode:在FreeBSD中将—个常规文件转换为设备
22.8 md5sum与md5:验证所收集到的证据
第23章 取证分析工具包
23.1 Forensic Toolkit
23.2 EnCase
23.3 Coroner's Toolkit
第24章 Internet活动重建工具
24.1 基于客户端和基于Web的e-mail
24.2 Outlook
24.3 ReadPST和ReadDBX
24.4 ParabenE-mail查看程序
24.5 Unix邮箱
24.6 Guidance Software公司的EnCase Forensic Edition
24.7 AccessData FTK
24.8 搜索Internet历史记录
24.9 NetAnalysis
24.10 IE History
24.11 X-Ways Trace
24.12 Web Historian
第25章 通用编辑器和阅读器
25.1 File命令
25.2 hexdump
25.3 hexedit
25.4 Vi
25.5 Frhed
25.6 WinHex
25.7 Quick View Plus
25.8 Midnight Commander
第26章 二进制代码逆向工程
26.1 计算机程序解析
26.2 黑盒分析
26.3 亲力亲为:编写代码
26.4 Java程序
附录A 参考图表
附录B 相关命令...

2009年2月12日星期四

使用注册表关闭服务

首先,:请备份注册表!
其次,win2000以上(包括win2000)才有Services,9x系统就不要试了。
还有,导入后,需重启方生效。

//*******************************************************//
通常我们在【控制面板】--->【管理工具】--->【服务】关闭不必要的服务,但是每次都一个一个的关很是麻烦。
so,使用注册表,直接导入就OK,下面介绍各类服务所代表的意义
windows系统服务都在此路径中:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
至于跟启动有关的参数就是
"Start"=dword:00000004
00000004是什么意思?嗯,看图
以Print Spooler为例,当前它是启动,类型为自动;而注册表相关项,"Start"=dword:00000002
再看看Themes,我把它禁用了,参数变为:"Start"=dword:00000004
如此类推,Net Logon启动类型是手动,参数为:"Start"=dword:00000003

似乎不完整,还有00000000和00000001呢?没错,还有一些服务在【服务】列表中看不到,但在注册表赤裸裸呈现在我们的眼前 ,这些都是系统级关键的服务,请不要关闭!

比如:PartMgr(Partition Manager磁盘管理)就是"Start"=dword:00000000,
RasAcd(Remote Access Auto Connection Driver)则为"Start"=dword:00000001。
//*******************************************************//
总结一下

启动类型: 自动;"Start"=dword:00000002
手动;"Start"=dword:00000003
禁用;"Start"=dword:00000004

最后,我把一些无用的服务列表,当然你可以根据自己的需要添加。还是那句话:请备份注册表!


Windows Registry Editor Version 5.00

;关闭信使服务(Messenger Service),对MSN无影响
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger]
"Start"=dword:00000004

;关闭远程注册表服务(Remote Registry Service)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry]
"Start"=dword:00000004

;关闭错误报告(Error Reporting Service)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ERSvc]
"Start"=dword:00000004

;关闭管理警报(Alerter)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Alerter]
"Start"=dword:00000004

;关闭后台传输客户端和服务器之间的数据(Background Intelligent Transfer Service)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS]
"Start"=dword:00000004

;关闭剪贴簿查看器(ClipBook)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ClipSrv]
"Start"=dword:00000004

;关闭TCP/IP NetBIOS Helper
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LmHosts]
"Start"=dword:00000004

;关闭远程协助(Remote Desktop Help Session Manager)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RDSessMgr]
"Start"=dword:00000004

;关闭虚拟专用网络(VPN)和网络地址转换(NAT)路由服务(Routing and Remote Access)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess]
"Start"=dword:00000004

;关闭Secondary Log-on
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon]
"Start"=dword:00000004

;关闭性能日志与警报(Performance Logs & Alerts)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SysmonLog]
"Start"=dword:00000004

;关闭IEEE 802.11 适配器的自动配置(Wireless Zero Configuration)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WZCSVC]
"Start"=dword:00000004

;关闭自动更新(Automatic Updates)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv]
"Start"=dword:00000004

;关闭UPS
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UPS]
"Start"=dword:00000004

;关闭系统还原(System Restore Service)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srservice]
"Start"=dword:00000004

;关闭索引服务(Indexing Service)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CiSvc]
"Start"=dword:00000004

;关闭帮助与支持(Help and Support)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\helpsvc]
"Start"=dword:00000004

;关闭任务计划(Task Scheduler)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule]
"Start"=dword:00000004

;关闭打印服务(Print Spooler)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Spooler]
"Start"=dword:00000004

 
2009-02-12

chenxu

CVSNT在Linux下面的安装和配置

CVSNT在Linux下面的安装和配置 
CVSNT是一个非常不错的CVS软件,通常是在Windows平台下使用,但Linux,Soliras等平台下也可以使用,并且有完全可替找Linux平台下的cvs软件,同时,还有些特殊的功能. 
本文主要讲述如何在Linux下安装CVSNT 
CVSNT的rpm的安装包,您可以在这里下载: 
http://www.march-hare.com/cvspro/ 
源码可在这里下载: 
http://www.cvsnt.org/wiki/Download 
另外,官方的Linux安装文档,可参考: 
http://www.cvsnt.org/wiki/InstallationLinux 
(ipaddr原创,转载请注明) 
以下是在RedHat上源码安装和配置CVSNT的过程 
首先,需要删除当前系统中的cvs 
rpm -e cvs 
1.从网站下载源码并解压 
../configure 
make 
make install 
在源码目录有几个程序可以使用,拷到对应目录即可: 
cp redhat/cvslockd /etc/init.d/cvslockd 
cp redhat/cvsnt-xinetd /etc/xinetd.d/cvsnt 
由于源码安装在/usr/local/bin下面,所以,需要修改以上两个文件中,将所有/usr/bin/cvsnt改成/usr/local/bin/cvsnt, 
将/usr/bin/cvslockd改为/usr/local/bin/cvslockd 
或者用ln -s /usr/local/bin/cvsnt /usr/bin/cvsnt创建软链接. 
cp redhat/cvsnt-pam /etc/pam.d/cvsnt 
(注意,cvsnt-pam一定要改成cvsnt) 
4. 
设置自启动 
chkconfig --add cvslockd 
chkconfig cvslockd on 
ntsysv 
将xinetd,cvsnt设置为自启动 
5. 
启动cvslockd 
/etc/init.d/cvslockd start 
6. 
mkdir /var/cvs/ 
mkdir /var/cvs/iManage 
cvs -d :local:/var/cvs/iManage init 
(需要先启动cvslockd) 
修改/etc/cvsnt/PServer,将Repository0Name=/var/cvs/iManage改为/iManage,另外,可参考PServer.example增加一些配置. 
7. 
增加一个cvs组,增加多个用户,并设置用户属于cvs组 
groupadd cvs 
useradd cvs -g cvs 
useradd tomzhou -g cvs 
useradd readonly -g cvs 
useradd ipaddr -g cvs 
passwd & chsh cvs users 
8. 
chown -R cvs.cvs /var/cvs 
chmod -R g+w /var/cvs 
重启后,用户即可使用tomzhou,ipaddr,readonly之类的用户登录系统. 
9. 
如果使用虚拟用户的话,需要如下设置: 
groupadd cvs 
useradd cvs -g cvs 
useradd cvsadmin -g cvs 
passwd cvsadmin 
chown -R cvs.cvs /var/cvs 
chmod -R g+w /var/cvs 
将cvsadmin加入到/var/cvs/iManage/CVSROOT/admin中(这个文件默认没有) 
(在admin文件里面的用户,被当做这个Repository的管理员) 
export CVSROOT=:pserver:cvsadmin@localhost:/iManage 
cvs login 
cvs co CVSROOT 
cvs passwd -r cvs -a vitualUserOne 
cvs passwd -r cvs -a VirualUserTwo 
cvs passwd -r cvs -a cvsadmin 
cd CVSROOT 
将config中的UseSystemUser=no 
提交修改到CVS 
cvs ci 
之后,只能用虚拟用户登录了,不可以用系统用户登录.虚拟用户使用系统用户cvs存取文件系统. 
其它配置请参考CVSNT文档. 
本文来自: 脚本之家(www.jb51.net) 详细出处参考:http://www.jb51.net/article/6227.htm
 
2009-02-12

chenxu

生活2009-2-12

上班这一天其实可短暂了,电脑一开一关,一天过去了,嚎~?
电脑再一开一关,又一天过去了,嚎~?
上班这一天最痛苦的事儿是啥,你知道嘛?就是"下班了,活还没干完!"
上班这一天最最痛苦的事儿是啥,你知道嘛?就是"还没下班呢,活,干完了"
上班这一天最最最痛苦的事儿是啥,你知道嘛?就是"上班时没有活,快下班了,来活了,嚎?~
 
2009-02-12

chenxu

2009年2月9日星期一

Zend Optimizer not installed问题解决

http://bbs.zendchina.net/viewthread.php?tid=76&extra=page%3D1&sid=bWibQY

Zend Optimizer not installed问题解决
在服务器上上传了一个Zend加密过的程序,提示
Zend Optimizer not installed
This file was encoded by the Zend Encoder / Zend SafeGuard Suite
In order to run it, please install the freely available Zend Optimizer, version 2.1.0 or later.
然后下面是Zend Optimizer的一些介绍。。。

明明装了Zend Optimizer v3.3.0呀,在phpinfo()中可以看到。
同事提醒我,看看php.ini中Zend的参数。想起来,之前装上后,将其设置为不用解析加密过的程序了。
将php.ini最后几行中的enable_loader = 0 改为 enable_loader = 1,问题解决。
原enable_loader = 0时的phpinfo的显示:
引用:
Zend Loader : disabled
Obfuscation level : 0
后enable_loader = 1的显示:
引用:
Zend Loader : enabled
Obfuscation level : 3

2009年2月7日星期六

Turck MMCache 中文教學

首先先把壓縮檔解開放在任何目錄
若你的 PHP 為 Linux 套件內附的版本 , 應當有 phpize 這個指令
若你是自行編譯 php , 則你要確定你的 phpize 在那裡
然後你進入解開的目錄照下面步驟執行
1. phpize
2. ./configure --enable-mmcache=shared
3. make
4. make install
若能成功編譯 , 他會產生一個檔案 mmcache.so , 並且放在你的 php extension 的目錄
至於你的 php extension 目錄在那裡 , 他在編譯後會告訴你
然後你要修改 php.ini , 你不要跟我說你不知道 php.ini 在那裡 ><
打開 php.ini 在 [PHP] 下面的區段加入下列敘述
extension="mmcache.so"
mmcache.shm_size="16"
mmcache.cache_dir="/tmp/mmcache"
mcache.enable="1"
mmcache.optimizer="1"
mmcache.check_mtime="1"
mmcache.debug="0"
mmcache.filter=""
其中 mmcache.shm_size="16" 代表用 16MB 的記憶體來快取 , 可以看你主機狀況調整之
最後一個步驟是 , 檢查php.ini 的 extension_dir 是不是與你的 mmcache.so 放的目錄一樣 , 若一樣就可以存檔了
接下來把 apache 關閉 , 並且重新啟動

然後你可以試著寫一個簡單的 程式來看看 Turck mm 是不是有載入
若有載入 , 他會在 phpinfo 內顯示快取的數量 , 使用的記憶體等資訊 , 如此便成功了

注意:Linux 如果編譯時出現錯誤訊息,可能是你還沒編譯 libmm

到 http://www.engelschall.com/sw/mm/
下載 mm-1.3.0.tar.gz
tar zxf mm-1.3.0.tar.gz
./configure
make;mak install
cd ..
tar zxf turck-mmcache-2.3.9.tar.gz
./configure --enable-mmcache=shared
make;make install
mkdir /tmp/mmcache
chmod 0777 /tmp/mmcache
然後依照版大改 php.ini 的方法,restart apache

Windows:


Code: [Copy to clipboard]
解壓縮後找到mmcache.dll,請將這個檔案copy到,你的php安裝目錄下的\extension\目錄中
如:C:\php\extensions\
然後編輯 php.ini
請在最下面的地方放上下面的資料
zend_extension_ts="C:\php\extensions\mmcache.dll" <--這路徑就是你剛放置mmcache.dll到php的路徑
mmcache.shm_size="16"
mmcache.cache_dir="c:\tmp\mmcache" <--這是當記憶體不足時,會產生一個cache檔的存放路徑,你可以自行指定一個路徑及目錄給它。
mmcache.enable="1"
mmcache.optimizer="1"
mmcache.check_mtime="1"
mmcache.debug="0"
mmcache.filter=""
然後存檔,重新啟動 apache 看看






Code: [Copy to clipboard]
2k+IIS

1.下載 Turck MMCache 2.3.9 下載 Turck MMCache 2.3.9
2.將檔案解壓縮到 c:\123
3.取出 mmcache.dll
4.COPY到PHP的目錄下 例 c:\php
5.建立目錄 c:\你的PHP目錄\mmcache
6.設定 PHP.ini如下
;;;;;;;;;;;;;;;;;;;;;;;;;
; Turck MMCache for PHP ;
;;;;;;;;;;;;;;;;;;;;;;;;;

zend_extension_ts="c:\PHP4\mmcache.dll"
mmcache.shm_size="16"
mmcache.cache_dir="C:\PHP4\mmcache"
mmcache.enable="1"
mmcache.optimizer="1"
mmcache.check_mtime="1"
mmcache.debug="0"
mmcache.filter=""
7.驗證 http://IP/mmcache.php 看看


注意:如果mmcache要和zend共存,必须在php.ini里把mmcache配置文件放在zend前面

2009年2月6日星期五

mysql 1130连接错误

在使用MySQL-Front连接mysql的时候发生的这个错误
ERROR 1130: Host 192.168.88.160 is not allowed to connect to this MySQL server

1。 改表法。可能是你的帐号不允许从远程登陆,只能在localhost。这个时候只要在localhost的那台电脑,登入mysql后,更改 "mysql" 数据库里的 "user" 表里的 "host" 项,从"localhost"改称"%"

mysql -u root -p

mysql>use mysql;

mysql>update user set host = '%'  where user ='root';

mysql>flush privileges;

mysql>select 'host','user' from user where user='root';

现在就可以连接了!

2. 授权法。例如,你想myuser使用mypassword从任何主机连接到mysql服务器的话。

GRANT ALL PRIVILEGES ON *.* TO'myuser'@'%'IDENTIFIED BY 'mypassword' WITH GRANT OPTION;

如果你想允许用户myuser从ip为192.168.1.3的主机连接到mysql服务器,并使用mypassword作为密码

GRANT ALL PRIVILEGES ON *.* TO'myuser'@'192.168.1.3′IDENTIFIED BY 'mypassword' WITH

 
2009-02-06

chenxu

2009年2月4日星期三

无数据库日志文件恢复数据库方法两则

1.新建一个同名的数据库
2.再停掉sql server(注意不要分离数据库)
3.用原数据库的数据文件覆盖掉这个新建的数据库
4.再重启sql server
5.此时打开企业管理器时会出现置疑,先不管,执行下面的语句(注意修改其中的数据库名)
6.完成后一般就可以访问数据库中的数据了,这时,数据库本身一般还要问题,解决办法是,利用
数据库的脚本创建一个新的数据库,并将数据导进去就行了.
USE MASTER
GO
SP_CONFIGURE 'ALLOW UPDATES',1 RECONFIGURE WITH OVERRIDE
GO
UPDATE SYSDATABASES SET STATUS =32768 WHERE NAME='置疑的数据库名'
Go
sp_dboption '置疑的数据库名', 'single user', 'true'
Go
DBCC CHECKDB('置疑的数据库名') 
Go
update sysdatabases set status =28 where name='置疑的数据库名'
Go
sp_configure 'allow updates', 0 reconfigure with override
Go 
sp_dboption '置疑的数据库名', 'single user', 'false'
Go
方法二
事情的起因
昨天,系统管理员告诉我,我们一个内部应用数据库所在的磁盘空间不足了。我注意到数据库事件日志文件XXX_Data.ldf文件已经增长到了3GB,于是我决意缩小这个日志文件。经过收缩数据库等操作未果后,我犯了一个自进入行业以来的最大最愚蠢的错误:竟然误删除了这个日志文件!后来我看到所有论及数据库恢复的文章上都说道:"无论如何都要保证数据库日志文件存在,它至关重要",甚至微软甚至有一篇KB文章讲如何只靠日志文件恢复数据库的。我真是不知道我那时候是怎么想的?!
这下子坏了!这个数据库连不上了,企业管理器在它的旁边写着"(置疑)"。而且最要命的,这个数据库从来没有备份了。我唯一找得到的是迁移半年前的另外一个数据库服务器,应用倒是能用了,但是少了许多记录、表和存储过程。真希望这只是一场噩梦!
没有效果的恢复步骤
附加数据库
_Rambo讲过被删除日志文件中不存在活动日志时,可以这么做来恢复:
1,分离被置疑的数据库,可以使用sp_detach_db
2,附加数据库,可以使用sp_attach_single_file_db
但是,很遗憾,执行之后,SQL Server质疑数据文件和日志文件不符,所以无法附加数据库数据文件。
DTS数据导出
不行,无法读取XXX数据库,DTS Wizard报告说"初始化上下文发生错误"。
紧急模式
怡红公子讲过没有日志用于恢复时,可以这么做:
1,把数据库设置为emergency mode 
2,重新建立一个log文件
3,把SQL Server 重新启动一下
4,把应用数据库设置成单用户模式
5,做DBCC CHECKDB
6,如果没有什么大问题就可以把数据库状态改回去了,记得别忘了把系统表的修改选项关掉
我实践了一下,把应用数据库的数据文件移走,重新建立一个同名的数据库XXX,然后停掉SQL服务,把原来的数据文件再覆盖回来。之后,按照怡红公子的步骤走。
但是,也很遗憾,除了第2步之外,其他步骤执行非常成功。可惜,重启SQL Server之后,这个应用数据库仍然是置疑!
不过,让我欣慰的是,这么做之后,倒是能够Select数据了,让我大出一口气。只不过,组件使用数据库时,报告说:"发生错误:-2147467259,未能在数据库 'XXX' 中运行 BEGIN TRANSACTION,因为该数据库处于回避恢复模式。"
最终成功恢复的全部步骤
设置数据库为紧急模式
停掉SQL Server服务;
把应用数据库的数据文件XXX_Data.mdf移走;
重新建立一个同名的数据库XXX;
停掉SQL服务;
把原来的数据文件再覆盖回来;
运行以下语句,把该数据库设置为紧急模式;
运行"Use Master
Go
sp_configure 'allow updates', 1
reconfigure with override
Go"
执行结果:
DBCC 执行完毕。如果 DBCC 输出了错误信息,请与系统管理员联系。
已将配置选项 'allow updates' 从 0 改为 1。请运行 RECONFIGURE 语句以安装。
接着运行"update sysdatabases set status = 32768 where name = 'XXX'"
执行结果:
(所影响的行数为 1 行)
重启SQL Server服务;
运行以下语句,把应用数据库设置为Single User模式;
运行"sp_dboption 'XXX', 'single user', 'true'"
执行结果:
命令已成功完成。
做DBCC CHECKDB;
运行"DBCC CHECKDB('XXX')"
执行结果:
'XXX' 的 DBCC 结果。
'sysobjects' 的 DBCC 结果。
对象 'sysobjects' 有 273 行,这些行位于 5 页中。
'sysindexes' 的 DBCC 结果。
对象 'sysindexes' 有 202 行,这些行位于 7 页中。
'syscolumns' 的 DBCC 结果。
………
运行以下语句把系统表的修改选项关掉;
运行"sp_resetstatus "XXX"
go
sp_configure 'allow updates', 0
reconfigure with override
Go"
执行结果:
在 sysdatabases 中更新数据库 'XXX' 的条目之前,模式 = 0,状态 = 28(状态 suspect_bit = 0),
没有更新 sysdatabases 中的任何行,因为已正确地重置了模式和状态。没有错误,未进行任何更改。
DBCC 执行完毕。如果 DBCC 输出了错误信息,请与系统管理员联系。
已将配置选项 'allow updates' 从 1 改为 0。请运行 RECONFIGURE 语句以安装。
重新建立另外一个数据库XXX.Lost;
DTS导出向导
运行DTS导出向导;
复制源选择EmergencyMode的数据库XXX,导入到XXX.Lost;
选择"在SQL Server数据库之间复制对象和数据",试了多次,好像不行,只是复制过来了所有表结构,但是没有数据,也没有视图和存储过程,而且DTS向导最后报告复制失败;
所以最后选择"从源数据库复制表和视图",但是后来发现,这样总是只能复制一部分表记录;
于是选择"用一条查询指定要传输的数据",缺哪个表记录,就导哪个;
视图和存储过程是执行SQL语句添加的。
这样,XXX.Lost数据库就可以替换原来的应用数据库了。
Written by 郑昀
2009-02-04 
chenxu 

MS SQL 2000 msdb库(置疑)解决处理

 
MS SQL 2000 msdb库(置疑)解决处理

单位的SQL2000的MSDB数据库,因为不正常关机,成了置疑状态,怎么弄都不行,后在网上查到以下的修复代码:

USE MASTER
GO

SP_CONFIGURE 'ALLOW UPDATES',1
RECONFIGURE WITH OVERRIDE
GO

UPDATE SYSDATABASES SET STATUS =32768 WHERE NAME='msdb'
Go

sp_dboption 'msdb', 'single user', 'true'
Go

DBCC CHECKDB('msdb')
Go

update sysdatabases set status =28 where name='msdb'
Go

sp_configure 'allow updates', 0

reconfigure with override
Go

sp_dboption 'msdb', 'single user', 'false'
Go

2009-02-04

chenxu