孩子~自己做吧!首先点击开始→所有程序→附件→记事本 然后就把下面的代码复制到记事本里,另存为“黑客帝国数字雨.bat” 然后另存为成功后运行文件即可实现桌面数字雨或按Alt+Enter实现全屏数字雨
注:请忽修改下面数字雨代码的任何一个字母,否则将无法成功允许(包括空格在内)
数字雨代码如下: @echo %dbg% off
setlocal ENABLEDELAYEDEXPANSION
mode con cols=80 lines=30
cls
set 退格=
set redtek=" "
set end=0
:start
set /a end+=1
call :calc
set /p=!setspaces! nulping /n 1 127.1nul
set /p=%退格%nul
set /p=%redtek:~1,79%nulecho.
goto :start
:calc
if %end%==28 (
set /a end=0 cls set /a cols=!random:~0,2!
echo ... 风力:!cols! ...
if !cols! GTR 76 set cols=76
if !cols! LSS 2 set cols=2
set setspaces=!redtek:~1,%cols%!!random:~0,1!
goto :eof
)
@echo off
mode con cols=80
color 02
for /f %%i in (test.txt) do set str_char=%%i
set str_blank=
setlocal enabledelayedexpansion
:loop
:: 取随机位置上的字符
set /a num_char=1%random:~-1%%random:~0,1%-100
set char=!str_char:~-%num_char%,1!
:: 设置随机长度的空格
set /a num_blank=1%random:~-1%%random:~0,1%-100
set blank=!str_blank:~0,%num_blank%!
echo.%blank%%char%
goto loop
@echo off
mode con cols=80
set a=1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ~`!@#%.*(){}[]_+-=\"'?.,/^^^^^
set b=
setlocal enabledelayedexpansion
:a
set /a num=%random%%%92
set 字符=!a:~-%num%,1!
set/a c=%random%%%80
set 空格=!b:~-%c%!
echo %空格%^%字符%
goto a
@echo off
mode con cols=80 LINES=30
set a=1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ~`!@#%.*(){}[]_+-=\"'?.,/^^^^^
set b=
setlocal enabledelayedexpansion
:a
set /a num=%random%%%92
set 字符=!a:~-%num%,1!
set/a c=%random%%%80
set 空格=!b:~-%c%!
::echo. %空格%^%字符%
set/a i+=1
rem 指针=i 尾指针=j
set/a j=i-30
set line%i%=%空格%^%字符%
FOR /L %%v IN (%i%,-1,%j%) DO echo.!line%%v!
::ping /n 127.1nul
goto a
@echo off
::mode con cols=80
setlocal ENABLEDELAYEDEXPANSION
color 02
goto BEGIN
goto :eof
::function mt_rand "a" "b"
:mt_rand
::(
set a=%~1
set b=%~2
set /a _mt_rand=(!random!%%(%b%-%a%))+%a%
exit /b 0
::)
:BEGIN
::{--
SET iWidth=80
SET iDensity=6
SET sText="#$'()*+,-./0123456789:;?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~
SET sText=!sText:"=!
set /A iText=90-1
for /l %%i in (1,1,%iWidth%) do (
set aDown%%i=0
)
:loop
for /l %%I in (1,1,%iWidth%) do (
set /a aDown%%I-=1
if !aDown%%I! LSS 0 (
call :mt_rand "0" "%iDensity%"set aArrow%%I=!_mt_rand!
call :mt_rand "10" "25"set aDown%%I=!_mt_rand!
)
if !aArrow%%I! EQU 1 (
call :mt_rand "0" "%iText%"(FOR %%M IN ("!_mt_rand!") DO SET aa=!sText:~%%~M,1!)
set /p=!aa!nul
) else (
set /p= nul
)
)
goto loop
::--}
:exit
exit /b 0
@echo off
setlocal ENABLEDELAYEDEXPANSION
color 02
for /l %%i in (1,1,80) do (
set Down%%i=0
)
:loop
for /l %%j in (1,1,80) do (
set /a Down%%j-=1
if !down%%j! LSS 0 (
set /a Arrow%%j=!random!%%4
set /a Down%%j=!random!%%15+10
)
if "!Arrow%%j!" == "1" (
set /a chr=!random!%%2
set /p=!chr!nul
) else (
set /p= nul
)
)
goto loop
goto :eof
@echo off
setlocal ENABLEDELAYEDEXPANSION
for /l %%i in (1,1,80) do (
set Down%%i=0
)
for /l %%i in (0) do (
set line=
for /l %%j in (1,1,80) do (
set /a Down%%j-=1
call set x=!down%%j!
if !x! LSS 0 (
set /a Arrow%%j=!random!%%6
set /a Down%%j=!random!%%15+10
)
call set x=!Arrow%%j!
if "!x!" == "1" (
set line=!line!1
) else (set "line=!line! ")
)
call set /p=!line!nul
)[/code]
那的学呀,不学在知道咋用,给你推荐个教程,你要求高了就学《大师之路》赵鹏的视频讲座。他讲的比较细,就是时间有点长,要速成就上《硅谷动力》找祁连山的教程,讲的很快适合心急的人,不学光靠问肯定学不会。
你说所有文件都可以用语言写出来,这话在计算机发展早期没错,但如今的计算机早已不是单纯的数值处理了,它主要进行的是非数值运算。矢量图你可以用各种语言对图形的支持,用各种函数画出来,但位图绝对没人能用语言画出来。 位图和声音文件,视频文件一样,是程序操作的数据,程序是为了处理这些数据才被写出来的,这就是语言的作用,谁会用语言去专门写数据呢,这样程序就失去了它存在的意义了。 位图一般都是从外设输入计算机的,位图是个大矩阵,根据图的像素和格式有不同的存储方式,灰度图只有一个矩阵,记录灰度就行,彩色图由三个矩阵叠加而成,这三个矩阵分别记录红,黄,蓝的比例。你看到的计算机中的位图大都是经过算法压缩的,就跟mp3,rmvb一样,真正没经压缩的位图,占用空间是很大的。 矢量图可以进行放大缩小但清晰度不变,因为矢量图存的不是像素,而是将图转化成一系列几何图形的函数式存储,你放大缩小之后,由于函数不变,所以只是比例上的改变,没有位置上的改变,因此,矢量图一般不会太复杂的,而且它占空间小,向word里的剪切画都是矢量图。 至于你说给图片里加木马,那不是加在图片里,那只是黑客骗你去点击的手段而已,他们把木马做成双扩展名例如xx.gif.vbs的vbs脚本写的木马, 很多人都把计算机设成隐藏扩展名,这样,在他们的计算机上看到的就是xx.gif,认为是图片,就点了。 还有早期黑客把木马名字起陈成美女图片之类的,不过这比较低级。木马直接写在图片里是不可能的,图片是数据,不是程序,写在图片浏览器里还差不多。计算机图形学是很复杂的,而随着 *** 的发展,很多新的图片格式也产生了,我在这里也说不清楚,你想要系统了解,还是去找这方面的书吧。
麻烦采纳,谢谢!
高数据库的安全性
由于Access数据库加密机制过于简单,因此,如何有效地防止Access
数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。
1.非常规命名法
防止数据库被找到的简便 *** 是为Access数据库文件起一个复杂的非常
规名字,并把它存放在多层目录下。例如,对于网上书店的数据库文件,
不要简单地命名为“book.mdb”或“store.mdb”,而是要起个非常规的
名字,例如:faq19jhsvzbal.mdb,再把它放在
如./akkjj16t/kjhgb661/acd/avccx55 之类的深层目录下。这样,对于
一些通过猜的方式得到Access数据库文件名的非法访问 *** 起到了有效的
阻止作用。
2.使用ODBC数据源
在ASP程序设计中,应尽量使用ODBC数据源,不要把数据库名直接写在
程序中,否则,数据库名将随ASP源代码的失密而一同失密。例如:
DBPath = Server.MapPath(“./akkjj16t/
kjhgb661/acd/avccx55/faq19jhsvzbal.mdb ”)
conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath
可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密
后,数据库也很容易被下载下来。如果使用ODBC数据源,就不会存在这样
的问题了:
conn.open “ODBC-DSN名”
对ASP页面进行加密
为有效地防止ASP源代码泄露,可以对ASP页面进行加密。一般有两种方
法对ASP页面进行加密。一种是使用组件技术将编程逻辑封装入DLL之中;
另一种是使用微软的Script Encoder对ASP页面进行加密。但是,使用组
件技术存在的主要问题是每段代码均需组件化,操作比较烦琐,工作量较
大;而使用Script Encoder对ASP页面进行加密,操作简单、收效良好。
Script Encoder *** 具有许多优点:
⑴.HTML仍具有很好的可编辑性。Script Encoder只加密在HTML页面中
嵌入的ASP代码,其他部分仍保持不变,这就使得我们仍然可以使用
FrontPage或Dreamweaver等常用网页编辑工具对HTML部分进行修改、完
善,只是不能对ASP加密部分进行修改,否则将导致文件失效。
⑵.操作简单。只要掌握几个命令行参数即可。Script Encoder的运行
程序是screnc.exe,其使用 *** 如下:
screnc [/s] [/f] [/xl] [/l defLanguage ] [/e defExtension] inputfile outputfile
其中的参数含义如下:
s:屏蔽屏幕输出;
f:指定输出文件是否覆盖同名输入文件;
xl:是否在.asp文件的顶部添加@Language指令;
l:defLanguag指定缺省的脚本语言;
e:defExtension 指定待加密文件的扩展名。
⑶.可以批量加密文件。使用Script Encoder可以对当前目录中的所有
的ASP 文件进行加密,并把加密后的文件统一输出到相应的目录中。例
如:
screnc *.asp c:\temp
⑷. Script Encoder是免费软件。该加密软件可以从微软网站下载:
http://msdn.microsoft.com/scripting/vbscript/download/x86/sce10en.exe。下载后,运行安装即可。
利用Session对象进行注册验证
为防止未经注册的用户绕过注册界面直接进入应用系统,可以采用Session对象进行注册验证。Session对象更大的优点是可以把某用户的信息保留下来,让后续的网页读取。
3.改数据库扩展名
你也可以将数据库的扩展名改为.asp,当然在定位数据库的时候也要
用类似database.asp的文件名,这样数据库不会被轻易的下载,而数据
还可以正常的读出写入。
4.向数据库内加错误的asp代码
如果以为做完第3项以后就万事大吉了那就错了,虽然数据库的扩展名
变成了.asp,但是当对方猜到了你的数据库路径以后还是可以下载的,只
不过慢了一些,对方可以等页面完全打开以后“另存为”就可以了。要解
决这个问题可以载数据库内添加错误的asp代码。你可以先建立一个隐藏
表,表内只有一列,并且插入这样一行:
这样一来对方打开数据库的页面时就只会出现asp脚本的错误信息,而不
会下载你的数据库了。
5.对于程序设计中隐患的解决一例
大多数人都认为网站只要加了登录密码就无法正常进入了。而请您看下
面的验证语句:
sql="select uname,pwd from uinfo where "
sql=sql"uname='"request.form("uname")"'"
sql=sql" and pwd='"request.form("pwd")"'"
rs.open sql,conn,1,1
if rs.eof or rs.bof then
response.write "对不起,错误的用户名/密码!"
else
response.write "登录成功!"
end if
可能已经有读者看出来了这段代码是十分危险的,只要对方知道用户名就
可以登录,你可以在密码框里输入“' or '1'='1”就可以了,其原理很
简单,就是利用了sql查询语句,大家注意,用此 *** 提交以后的sql语句
变成了:(如果用户名为administrator)
select uname,pwd from uinfo where uname='administrator' and pwd='' or '1'='1'
如果用户名administrator存在的话那么这个记录是可以被选出来的,之
后当然就是可以正常登录了。
解决方案:
sql="select uname,pwd from uinfo where "
sql=sql"uname='"request.form("uname")"'"
rs.open sql,conn,1,1
if rs.eof or rs.bof then
response.write "对不起,本站没有此用户!"
else
if rs.fields("pwd")=trim(request.form("pwd")) then
response.write "登录成功!"
else
response.write "错误的用户名/密码!"
end if
end if
结束语:以上只是本人在实际编程中积累的一些经验,如有不足还望指
正!
真实的世界十大黑客:
http://baike.baidu.com/link?url=i8r-Aoqqo2EGSGKQJyDPNzPCLIlz4OvNNQuR_dTbKsykkei335McLaOvxDgn6Zwb0mbEw_3dNFE95kRONBQS-q
研究人员近日发现了针对乌克兰计算机的新型擦除恶意软件(以破坏关键文件和数据为目的),这是俄乌冲突以来发现的第 3 款擦除恶意软件。 这种被称为 CaddyWiper 的恶意软件是由总部位于斯洛伐克的网络安全公司 ESET 的研究人员发现的,他们在周一发布的推文中分享了细节。 据研究人员称,该...
因担心俄乌冲突引发的近期针对欧洲卫星网络发起的攻击可能很快蔓延到美国本土,政府机构已经向卫星通信网络运营商发出了“潜在威胁”预警。在美国网络安全与基础设施安全局(CISA)和联邦调查局(FBI)本周联合发布的一份公告中,其敦促卫星通讯(SATCOM)网络提供商和基础设施组织加强安全防御。若被入侵,或...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...
根据FBI的年度互联网犯罪报告,2021年人们因互联网犯罪而损失了超69亿美元,这比2020年猛增了20多亿美元。该报告于周二发布,包含了向美联邦执法机构的互联网犯罪投诉中心报告的最普遍的互联网诈骗信息 资料图 据FBI介绍称,2021年共有847,376起互联网犯罪投诉,虽然比2020年只增加了...
据《连线》报道,IOActive安全研究员Josep Rodriquez警告说,许多现代ATM和POS系统中使用的NFC读卡器使它们容易受到攻击。这些缺陷使它们容易受到一系列问题的影响,包括被附近的NFC设备对撞攻击、作为勒索软件攻击的一部分而被锁定、甚至被黑客提取某些信用卡数据。 Rodriqu...
Ponemon研究所一份新报告强化了勒索软件攻击对病人的安全风险。22%的受访医疗机构在网络攻击后看到病人死亡率上升。该报告称,第三方风险对病人护理产生的不利影是响其中最大的痛点。 网络攻击导致更多病人出现住院时间延长,医疗程序和测试的延误,导致医疗结果不佳。在Censinet赞助的报告中,Pone...