不再回头 .net学习日记&资料

我再也不愿听你要求 我受够了你那些自私要求

  IT博客 :: 首页 :: 新随笔 :: 联系 :: 聚合  :: 管理 ::
  39 随笔 :: 2 文章 :: 14 评论 :: 0 Trackbacks

2006年11月22日 #

http://validator.w3.org/check?uri=http%3A%2F%2Fwww.77co.com%2FMusic%2F144446.shtml
posted @ 2006-11-22 19:36 不再回头 阅读(98) | 评论 (0)编辑 收藏

2006年11月8日 #

linkgate 保护下的东西也可以下载啊

今天把linkgate 保护下的东西给下载到了 爽哦 这下可以狂采集音乐了

7i24 的这个东西卖倒是高价 可东西还是不怎么样啊


不过iis的插件 保护音乐很难 只要给听 总有办法能下载到吧

以前用的是 纵横IIS防盗链嗅探狗 用这个来防盗连 不过这东西很垃圾 CPU使用很高 有时候IIS死掉(至少我遇到过一次)

而且他服务端得到用户IP的时候 有时候会是个域名 这样和网页调用中得到的ip就不一样了 结果很多用户听不了 歌曲 伤心

自己写了个 防盗 防下的 程序 用asp.net写的 也很爽哦 只是不能控制 带宽和线程 但防菜鸟下载歌曲足够了 最中要的是盗链给防了

用了自己这个程序后 服务器CUP使用低的可怜... 
posted @ 2006-11-08 08:19 不再回头 阅读(1123) | 评论 (6)编辑 收藏

2006年9月25日 #

Imports  System
Imports  System.IO
Imports  System.Text
Imports  System.Diagnostics
Imports  System.Security.Cryptography
Imports  System.Text.RegularExpressions

' 使用标准DES对称加密
'
skey 为长度为8的字符 如:12345678
'
此方法用64位加密
Public   Function  EncryptDes( ByVal  SourceStr  As   String As   String

    
' get encodekey string from web.config
     Dim  skey  As   String
    skey 
=  ConfigurationSettings.AppSettings( " EnCodeKey " )

    
' put the input string into the byte array
     Dim  des  As  DESCryptoServiceProvider  =   New  DESCryptoServiceProvider()
    
Dim  inputByteArray  As   Byte ()
    inputByteArray 
=  Encoding.Default.GetBytes(SourceStr)

    
' set encrypt object and skey
    des.Key  =  ASCIIEncoding.ASCII.GetBytes(skey)
    des.IV 
=  ASCIIEncoding.ASCII.GetBytes(skey)
    
Dim  ms  As  MemoryStream  =   New  MemoryStream()
    
Dim  cs  As  CryptoStream  =   New  CryptoStream(ms, des.CreateEncryptor(), CryptoStreamMode.Write)
    
Dim  sw  As  StreamWriter  =   New  StreamWriter(cs)
    sw.Write(SourceStr)
    sw.Flush()
    cs.FlushFinalBlock()
    ms.Flush()
    
Return  Convert.ToBase64String(ms.GetBuffer(),  0 , ms.Length)

End Function


' 使用标准DES对称解密
Public   Function  DecryptDes( ByVal  SourceStr  As   String As   String

    
' get encodekey string from web.config
     Dim  sKey  As   String
    sKey 
=  ConfigurationSettings.AppSettings( " EnCodeKey " )

    
' put the input string into the byte array
     Dim  des  As  DESCryptoServiceProvider  =   New  DESCryptoServiceProvider()

    des.Key 
=  ASCIIEncoding.ASCII.GetBytes(sKey)
    des.IV 
=  ASCIIEncoding.ASCII.GetBytes(sKey)

    
Dim  buffer  As   Byte ()  =  Convert.FromBase64String(SourceStr)

    
Dim  ms  As  MemoryStream  =   New  MemoryStream(buffer)
    
Dim  cs  As  CryptoStream  =   New  CryptoStream(ms, des.CreateDecryptor(), CryptoStreamMode.Read)
    
Dim  sr  As  StreamReader  =   New  StreamReader(cs)
    
Return  sr.ReadToEnd()

End Function


使用的DES对称加密
posted @ 2006-09-25 00:01 不再回头 阅读(146) | 评论 (0)编辑 收藏

2006年9月13日 #

Byte[] FileByteArray  =   new  Byte[iFileLength];
            Stream StreamObject 
=  upFile.InputStream;
            StreamObject.Read(FileByteArray, 
0 , iFileLength);
            SqlConnection conn 
=   new  SqlConnection( " server=yy;uid=sa;pwd=;database=pany " );
            
string  sql  =   " insert into t_imgs (imgData, type, description, imgSize) values  "  
                
+   " (@Image, @ContentType, @ImageDescription, @ImgSize) " ;
            SqlCommand cmd 
=   new  SqlCommand(sql, conn);
            cmd.Parameters.Add(
" @Image " , SqlDbType.Binary, iFileLength).Value  =  FileByteArray;
            cmd.Parameters.Add(
" @ContentType " , SqlDbType.VarChar,  50 ).Value  =  upFile.ContentType;
            cmd.Parameters.Add(
" @ImageDescription " , SqlDbType.VarChar,  200 ).Value  =  txtDesc.Text;
            cmd.Parameters.Add(
" @ImgSize " , SqlDbType.BigInt,  8 ).Value  =  upFile.ContentLength;
            conn.Open();
            cmd.ExecuteNonQuery();
            conn.Close();
posted @ 2006-09-13 21:34 不再回头 阅读(722) | 评论 (1)编辑 收藏

2006年9月7日 #

一、什么是SQL注入式攻击?
   所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:

   ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。

   ⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数。下面是ASP.NET应用构造查询的一个例子:

   System.Text.StringBuilder query = new System.Text.StringBuilder(
   "SELECT * from Users WHERE login = '")
   .Append(txtLogin.Text).Append("' AND password='")
   .Append(txtPassword.Text).Append("'");

   ⑶ 攻击者在用户名字和密码输入框中输入"'或'1'='1"之类的内容。

   ⑷ 用户输入的内容提交给服务器之后,服务器运行上面的ASP.NET代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊,所以最后得到的SQL命令变成:SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'。

   ⑸ 服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比。

   ⑹ 由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。

   如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。

   系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。二、如何防范?

   好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。

   ⑴ 对于动态构造SQL查询的场合,可以使用下面的技术:

   第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“SELECT * from Users WHERE login = ''' or ''1''=''1' AND password = ''' or ''1''=''1'”显然会得到与“SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'”不同的结果。

   第二:删除用户输入内容中的所有连字符,防止攻击者构造出类如“SELECT * from Users WHERE login = 'mas' -- AND password =''”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。

   第三:对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行SELECT命令的地方却被用于执行INSERT、UPDATE或DELETE命令。

   ⑵ 用存储过程来执行所有的查询。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。

   ⑶ 限制表单或查询字符串输入的长度。如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。

   ⑷ 检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行??之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。

   在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如RegularExpressionValidator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,你可以通过CustomValidator自己创建一个。

   ⑸ 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。System.Web.Security.FormsAuthentication类有一个HashPasswordForStoringInConfigFile,非常适合于对输入数据进行消毒处理。

   ⑹ 检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。

posted @ 2006-09-07 00:02 不再回头 阅读(621) | 评论 (0)编辑 收藏

2006年8月28日 #

自己不会看到别人的代码 就Copy一下了

foreach  (GridViewRow myrow  in  GridView1.Rows)
            
{
                DropDownList ddl 
=  (DropDownList)myrow.FindControl( " DropDownList1 " );
                ddl.DataSource 
=  ds;
                ddl.DataValueField 
=   " userid " ;
                ddl.DataTextField 
=   " username " ;
                ddl.DataBind();
            }

posted @ 2006-08-28 19:39 不再回头 阅读(103) | 评论 (0)编辑 收藏

2006年8月24日 #

 

 1 Dim  myConnection  As  OleDbConnection 
 2      Dim  myCommand  As  OleDbCommand
 3      sub  page_load(sender  as   Object ,e  as  EventArgs)
 4
 5      ' 1.连接数据库
 6      dim  dbname  as   string
 7     dbname = server.mappath( " authors.mdb " )
 8     myConnection  =   New  OleDbConnection(  " PROVIDER=Microsoft.Jet.OLEDB.4.0;DATA Source= " & dbname )
 9     myConnection.Open()
10     la1.text = " Connection Opened! "
11
12  
13
14      ' 2.添加记录
15     myCommand  =   New  OleDbCommand(  " Insert INTO Authors(Authors,country) Values('Simson','usa') " , myConnection )
16     myCommand.ExecuteNonQuery()
17     la2.text = " New Record Inserted! "
18
19  
20
21      ' 3 更新数据(Access) 
22     myCommand  =   New  OleDbCommand(  " UPDATE Authors SET Authors='Bennett' WHERE Authors = 'Simson' " , myConnection )
23     myCommand.ExecuteNonQuery()
24     la3.text = " Record Updated! "
25
26  
27
28      ' 4 删除数据(access) 
29     myCommand  =   New  OleDbCommand(  " DELETE FROM Authors WHERE Authors = 'David' " , myConnection )
30     myCommand.ExecuteNonQuery()
31     la4.text = " Record Deleted! "
32
33  
34
35      ' 5 使用DateGrid显示数据 
36     myCommand  =   New  OleDbCommand(  " select * FROM Authors " , myConnection )
37     MyDataGrid.DataSource = myCommand.Executereader()
38     MyDataGrid.DataBind()
39
40  
41
42      end sub
 
43
44


 

posted @ 2006-08-24 13:05 不再回头 阅读(61) | 评论 (0)编辑 收藏

2006年8月12日 #

ffmpeg.exe -i F:\娱乐\动力之歌.mp3 -ab 56 -ar 22050 -b 500 -r 15 -s 320x240 f:\11.flv
ffmpeg -i F:\01.wmv -ab 56 -ar 22050 -b 500 -r 15 -s 320x240 f:\test.flv
使用-ss参数 作用(time_off set the start time offset),可以从指定时间点开始转换任务。如:
转换文件格式的同时抓缩微图:
ffmpeg -i "test.avi" -y -f image2 -ss 8 -t 0.001 -s 350x240 'test.jpg'
对已有flv抓图:
ffmpeg -i "test.flv" -y -f image2 -ss 8 -t 0.001 -s 350x240 'test.jpg'
-ss后跟的时间单位为秒
Ffmpeg转换命令
ffmpeg -y -i test.mpeg -bitexact -vcodec h263 -b 128 -r 15 -s 176x144 -acodec aac -ac 2 -ar 22500
-ab 24 -f 3gp test.3gp
或者
ffmpeg -y -i test.mpeg -ac 1 -acodec amr_nb -ar 8000 -s 176x144 -b 128 -r 15 test.3gp
 
 
ffmpeg参数设定解说
-bitexact 使用标准比特率
-vcodec xvid 使用xvid压缩
-s 320x240 指定分辨率
-r 29.97 桢速率(可以改,确认非标准桢率会导致音画不同步,所以只能设定为15或者29.97)
画面部分,选其一
-b <比特率> 指定压缩比特率,似乎ffmpeg是自动VBR的,指定了就大概是平均比特率,比如768,1500这样的
就是原来默认项目中有的
-qscale <数值> 以<数值>质量为基础的VBR,取值0.01-255,约小质量越好
-qmin <数值> 设定最小质量,与-qmax(设定最大质量)共用,比如-qmin 10 -qmax 31
-sameq 使用和源同样的质量
声音部分
-acodec aac 设定声音编码
-ac <数值> 设定声道数,1就是单声道,2就是立体声,转换单声道的TVrip可以用1(节省一半容量),高品质
的DVDrip就可以用2
-ar <采样率> 设定声音采样率,PSP只认24000
-ab <比特率> 设定声音比特率,前面-ac设为立体声时要以一半比特率来设置,比如192kbps的就设成96,转换
君默认比特率都较小,要听到较高品质声音的话建议设到160kbps(80)以上
-vol <百分比> 设定音量,某些DVDrip的AC3轨音量极小,转换时可以用这个提高音量,比如200就是原来的2倍
这样,要得到一个高画质音质低容量的MP4的话,首先画面最好不要用固定比特率,而用VBR参数让程序自己去
判断,而音质参数可以在原来的基础上提升一点,听起来要舒服很多,也不会太大(看情况调整
 
 
例子:ffmpeg -y -i "1.avi" -title "Test" -vcodec xvid -s 368x208 -r 29.97 -b 1500 -acodec aac -ac 2 -ar 24000 -ab 128 -vol 200 -f psp -muxvb 768 "1.mp4"

解释:以上命令可以在Dos命令行中输入,也可以创建到批处理文件中运行。不过,前提是:要在ffmpeg所在的目录中执行(转换君所在目录下面的cores子目录)。
参数:
-y(覆盖输出文件,即如果1.mp4文件已经存在的话,不经提示就覆盖掉了)
-i "1.avi"(输入文件是和ffmpeg在同一目录下的1.avi文件,可以自己加路径,改名字)
-title "Test"(在PSP中显示的影片的标题)
-vcodec xvid(使用XVID编码压缩视频,不能改的)
-s 368x208(输出的分辨率为368x208,注意片源一定要是16:9的不然会变形)
-r 29.97(帧数,一般就用这个吧)
-b 1500(视频数据流量,用-b xxxx的指令则使用固定码率,数字随便改,1500以上没效果;还可以用动态码率如:-qscale 4和-qscale 6,4的质量比6高)
-acodec aac(音频编码用AAC)
-ac 2(声道数1或2)
-ar 24000(声音的采样频率,好像PSP只能支持24000Hz)
-ab 128(音频数据流量,一般选择32、64、96、128)
-vol 200(200%的音量,自己改)
-f psp(输出psp专用格式)
-muxvb 768(好像是给PSP机器识别的码率,一般选择384、512和768,我改成1500,PSP就说文件损坏了)
"1.mp4"(输出文件名,也可以加路径改文件名)

P.S. 版主机器强劲的话,可以多开几个批处理文件,让它们并行处理。
E:\ffmpeg.exe -i I:\1.wmv -b 360 -r 25 -s 320x240 -hq -deinterlace -ab 56 -ar 22050 -ac 1 D:\2.flv
posted @ 2006-08-12 22:25 不再回头 阅读(479) | 评论 (0)编辑 收藏

截取一张352x240尺寸大小的,格式为jpg的图片:
ffmpeg -i test.asf -y -f image2 -t 0.001 -s 352x240 a.jpg

把视频的前30帧转换成一个Animated Gif :

ffmpeg -i test.asf -vframes 30 -y -f gif a.gif


使用-ss参数,可以从指定的时间开始处理转换任务.如:

ffmpeg -i test2.asf -y -f image2 -ss 08.010 -t 0.001 -s 352x240 b.jpg

ffmpeg 转 FLV 的参数
ffmpeg -i x:\*.mpg -ab 56 -ar 22050 -b 500 -r 15 -s 320x240 x:\*.flv
posted @ 2006-08-12 22:24 不再回头 阅读(552) | 评论 (0)编辑 收藏

2006年8月8日 #

在.NET中获取一台电脑名,IP地址及当前用户名是非常简单,以下是我常用的几种方法,如果大家还有其它好的方法,可以回复一起整理: 

  1. 在ASP.NET中专用属性: 
  获取服务器电脑名:Page.Server.ManchineName 
  获取用户信息:Page.User 
  获取客户端电脑名:Page.Request.UserHostName 
  获取客户端电脑IP:Page.Request.UserHostAddress 

  2. 在网络编程中的通用方法: 
  获取当前电脑名:static System.Net.Dns.GetHostName() 
  根据电脑名取出全部IP地址:static System.Net.Dns.Resolve(电脑名).AddressList 
  也可根据IP地址取出电脑名:static System.Net.Dns.Resolve(IP地址).HostName 

  3. 系统环境类的通用属性: 
  当前电脑名:static System.Environment.MachineName 
  当前电脑所属网域:static System.Environment.UserDomainName 
  当前电脑用户:static System.Environment.UserName

posted @ 2006-08-08 15:48 不再回头 阅读(169) | 评论 (0)编辑 收藏

仅列出标题  下一页