分类 "计算机应用" 的存档.

google webmster网站管理员工具网站无法验证解决办法

     上周末在服务器设置了自定义错误页面,今天在google webmaster上发现网站为未验证状态(采用上传文件至服务器根目录方式),而实际上验证的html文件我已经上传。联想到以前另一个虚拟主机上也是在设置了自定义404错误页面之后导致无法正常验证网站,就到服务器上把404错误页面改为默认了,再回到google下验证还是不行(一定是需要等候一段时间刷新才行)。
     心想这样太烦了,干脆换一种验证方式吧,按google的提示在首页加入一条meta信息即可。注意如果是asp或php等动态页面,首页文件不一定包含meta信息,这时可以通过检查首页文件调用的文件并修改来实现。再次验证OK,而且我可以继续使用我的自定义404页面了。
     总结一下,在已上传文件的情况下解决google webmaster上传HtmL文件验证错误有两种解决办法:
     1,撤销服务器404自定义页面;
     2,采用插入元标记验证方式。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/386

简单去除暴风影音2009文字广告

暴风影音2009新版发布,就抱着尝鲜的心里下载了回来。
没想到如此BT,不仅有以前的文字滚动广告,暂停时也会有flash广告,实在是有点过分。
立即想到找它的某个配置文件来搞定,一翻寻找之后发现配置文件在此:
安装目录\StormII\media (默认安装路径为 C:\Program Files\StormII\media),找到stcon.ini文件,用文本编辑工具打开,清空里面的内容,然后保存,设置文件属性为只读。如果磁盘分区为NTFS,再利用文件安全选项将当前用户添加到禁止修改即可。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/387

Windows系统中的强力抗毒武器

  阅读完利用Windows系统工具实现杀毒(高级版),再请大家来阅读本篇日志,了解Windows系统中的强力抗毒武器。
  一、TASKLIST–火眼金睛
  如今的病毒越来越狡猾,常常不见首也不见尾。但许多病毒往往在进程这一环节中露出狐狸尾巴,因而查看进程是查杀病毒的一个重要的方法。命令行提供了进程查看的命令工具–Tasklist(Windows XP或更新版本)。此命令与任务管理器一样可以显示活动进程的列表。但通过使用参数,可以看到任务管理器查看不到的信息,可以实现更强大的功能。使用参数“/M”,运行“Tasklist /M”将显示每个任务加载的所有的DLL模块;使用参数“/SVC”,运行“Tasklist /SVC”命令则会显示每个进程中活动服务的列表,从中可以看到进程svchost.exe加载的服务,通过服务就能分辨出究竟是不是恶意病毒进程。此外,还能利用Tasklist命令来查看远程系统的进程,如在命令提示符下输入“Tasklist /s 208.202.12.206 /u friend /p 123456”(不包括引号)即可查看到IP地址为208.202.12.206的远程系统的进程。其中/s参数后的“208.202.12.206”指要查看的远程系统的IP地址,/u后的“friend”指Tasklist命令使用的用户账号,它必须是远程系统上的一个合法账号,/p后的“123456”指friend账号的密码。这样,网管进行远程查杀病毒也就方便多了。
  二、TASKKILL–进程杀手
  有了Tasklist这双火眼金睛,许多病毒就现身了,但更重要的不是找出病毒,而是要清除它们,这时另一个命令–TASKKIL就派上用场了。例如想结束某个进程,只需从任务管理器中记下进程名,运行下列命令即可:“TASKKILL /F /IM 进程名”;也可以通过连接PID的方式,可先运行“Tasklist”命令,记下进程的PID号,在命令提符下输入“taskkill /pid PID号”即可。说到这里恐怕有人要说这还不如直接利用任务管理器方便。而实际上TASKKILL命令的独门绝技就在于它能结束一些在任务管理器中不能直接中止的进程,这时就要加上参数“/F”,这样就能强制关闭进程,例如运行“TASKKILL /F /pid 1606”命令就能强制结束PID为1656的进程。除此之外,TASKKILL命令还能结束进程树、远程进程、指定筛选进或筛选出查询的的进程,具体操作可利用“taskkill/?”命令进行查看。
  三、Netstat–端口侦探
  如今的木马越来越多,对用户的威胁也越来越大,于是出现许多专门用于木马查杀的工具。其实只要我们合理使用命令行下的Netstat命令就能查出大部分隐藏在电脑中的木马。
  我们知道,大部分木马感染系统后都留有服务端口,而这类服务端口通常都处于LISTENING状态,因而从端口的使用情况可以查到木马的踪迹,而这利用Netstat命令就能轻松实现。在命令行中运行“Netstat -a”,这个命令将显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接。其中Proto代表协议,Local Address代表本机地址,该地址冒号后的数字就是开放的端口号,Foreign Address代表远程地址,如果和其它机器正在通信,显示的就是对方的地址,State代表状态,显示的LISTENING表示处于侦听状态,就是说该端口是开放的,由于木马开启后门成功后该后门处于LISTENING状态,因此你需要注意的就是处于LISTENING状态的端口,如果该端口号陌生,而且端口号数很大,你就应该有所警觉。
  还可以查看使用端口所对应的进程来进一步确认,这就需要加上参数“-O”,运行“Netstat -ao”命令就会显示一个所有的有效连接信息列表,并给出端口对应的PID号。
  四、FIND–捆绑克星
  相信许多人都上过文件捆绑木马的当,表面看起来是一张漂亮MM的图片,而暗地里却隐藏着木马,这种通过文件捆绑进行隐藏是木马的惯用伎俩。而对可疑文件进行必要的检查及时处理往往就能防止产生更严重的后果,于是网上也出现了一些检查捆绑文件的工具。
  在Windows中,也可通过命令行巧妙地进行简单的检查。这里要用到字符串搜索命令–FIND,它的主要功能是在文件中搜索字符串,可以利用它进行捆绑文件的检查。方法为:在命令行下运行“FIND /C /I "This program" 待查文件的路径 ”(不包括外面的引号),如果是EXE文件,正常情况下返回值应该为“1”,如果出现大于1的情况,你就必须小心了;如果是图片之类的不可执行文件,正常情况下返回值应该为“0”,如果出现大于0的情况,就应该引起注意。
  五、 NTSD–强力终结者
  如今的病毒越来越狡猾,经常出现即使你能找到它的进程,却不能结束的情况。用任务管理器和前面提到的TASKKILL命令都没有办法中止。当然可以使用进程管理工具,如功能强大Process Explorer等。而实际上使用Windows自带的一个秘密工具就能强制结大部分进程,包括一些十分顽固的进程,这就是NTSD命令。
  在命令行中运行以下命令:
  ntsd -c q -p PID
  最后那个PID指要终止的进程的ID。如果不知道进程的ID,可通过Tasklist命令进行查看。利用NTSD命令,除了System、SMSS.EXE和CSRSS.EXE等极少核心进程不能杀外,其它进程都可以强行结束。
  六、 FTYPE–文件关联修复专家
  和文件捆绑一样,篡改文件关联也是病毒或木马的惯用伎俩,通常的恢复方法主要是通过修改注册表,但注册表操作通常比较麻烦而且容易出错,另一个更方便的方法是使用命令行工具–FTYPE,利用它可以非常轻松地恢复文件关联。比如exefile的文件关联最容易被修改,它的正常的文件关联为:"%1" %* 。恢复的时候,只需在命令行中运行下列命令:“ftype exefile="%1" %* ”就可以了。如果要修复txtfile的文件关联,只需输入:“ftype txtfile= %SystemRoot%\system32\NOTEPAD.EXE %1 ”即可。
  七、FC–注册表监控器
  许多病毒木马都把注册表当作攻击对象,如上面提到的文件关联篡改,而现在所谓的流氓软件之流的不安分的软件在注册表中添加本不应该添加的项值,因而注册表监控就变成十分必要了。于是出现了许多注册表监控类软件,其实我们完全可以仅用Windows系统提供的工具完成该功能。
  下面以监控安装软件过程对注册表做的修改为例介绍如何实现“监控”:
  首先,可以在安装软件前备份一次注册表(存储为REG文件,如1.reg),安装后再导出注册表文件(2.reg)然后再在Windows XP的命令提示行下执行下列命令:
  D:>fc /u 1.reg 2.reg>changes.txt
  随后在D盘根目录下打开changes.txt文件,即可清楚地查看该软件对注册表添加了哪些子项,做了什么修改。上例中的安装软件是一个特定的时刻,你可能用此方法分析任一时刻注册表可能发生的变化。
  怎么样,有了这一群命令行下随时等待召唤的抗毒精英,以后对抗病毒也就更有效、更方便,病毒木马们也就难逃法网了。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/388

利用Windows系统工具实现杀毒(高级版)

Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。
  一、任务管理器给病毒背后一刀
  Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用等几项,而更多如I/O读写、虚拟内存大小等信息却被隐藏了起来。可别小看了这些被隐藏的信息,当系统出现莫名其妙的故障时,没准就能从它们中间找出突破口。
  1.查杀会自动消失的双进程木马
  前段时间朋友的电脑中了某木马,通过任务管理器查出该木马进程为“system.exe”,终止它后再刷新,它又会复活。进入安全模式把C:\windows\system32\system.exe删除,重启后它又会重新加载,怎么也无法彻底清除它。从此现象来看,朋友中的应该是双进程木马。这种木马有监护进程,会定时进行扫描,一旦发现被监护的进程遭到查杀就会复活它。而且现在很多双进程木马互为监视,互相复活。因此查杀的关键是找到这“互相依靠”的两个木马文件。借助任务管理器的PID标识可以找到木马进程。
  调出Windows任务管理器,首先在“查看→选择列”中勾选“PID(进程标识符)”,这样返回任务管理器窗口后可以看到每一个进程的PID标识。这样当我们终止一个进程,它再生后通过PID标识就可以找到再生它的父进程。启动命令提示符窗口,执行“taskkill /im system.exe /f”命令。刷新一下电脑后重新输入上述命令,可以看到这次终止的system.exe进程的PID为1536,它属于PID为676的某个进程。也就是说PID为1536的system.exe进程是由PID为676的进程创建的。返回任务管理器,通过查询进程PID得知它就是“internet.exe”进程。
  找到了元凶就好办了,现在重新启动系统进入安全模式,使用搜索功能找到木马文件c:\windows\internet.exe ,然后将它们删除即可。前面无法删除system.exe,主要是由于没有找到internet.exe(且没有删除其启动键值),导致重新进入系统后internet.exe复活木马。
  2.揪出狂写硬盘的P2P程序
  单位一电脑一开机上网就发现硬盘灯一直闪个不停,硬盘狂旋转。显然是本机有什么程序正在进行数据的读取,但是反复杀毒也没发现病毒、木马等恶意程序。
  打开该电脑并上网,按Ctrl+Alt+Del键启动了任务管理器,切换到“进程”选项卡,点击菜单命令“查看→选择列”,同时勾选上“I/O写入”和“I/O写入字节”两项。确定后返回任务管理器,发现一个陌生的进程hidel.exe,虽然它占用的CPU和内存并不是特别大,但是I/O的写入量却大得惊人,看来就是它在捣鬼了,赶紧右击它并选择“结束进程”终止,果然硬盘读写恢复正常了。
  二、系统备份工具杀毒于无形
  笔者曾遭遇一个无法删除的病毒“C:\Program Files\Common Files\PCSuite\rasdf.exe”,同时也无法复制这个文件,如何清除它。笔者通过系统备份工具清除了该病毒,操作过程如下:
  第一步:单击“开始→所有程序→附件→系统工具→备份”,打开备份或还原向导窗口,备份项目选择“让我选择要备份的内容”,定位到“C:\Program Files\Common Files\PCSuite”。
  第二步:继续执行备份向导操作,将备份文件保存为“g:\virus.bkf”,备份选项勾选“使用卷阴影复制”,剩余操作按默认设置完成备份。
  第三步:双击“g:\virus.bak”,打开备份或还原向导,把备份还原到“g:\virus”。接着打开“g:\virus”,使用记事本打开病毒文件“rasdf.exe”,然后随便删除其中几行代码并保存,这样病毒就被我们使用记事本破坏了(它再也无法运行)。
  第四步:操作同上,重新制作“k:\virus”的备份为“k:\virus1.bkf”。然后启动还原向导,还原位置选择“C:\Program Files\Common Files\PCSuite\”,还原选项选择“替换现有文件”。这样,虽然当前病毒正在运行,但备份组件仍然可以使用坏的病毒文件替换当前病毒。还原完成后,系统提示重新启动,重启后病毒就不会启动了(因为它已被记事本破坏)。
  三、记事本借刀杀人
  1.双进程木马的查杀
  现在,越来越多的木马采用双进程守护技术保护自己,就是两个拥有同样功能的代码程序,不断地检测对方是否已经被别人终止,如果发现对方已经被终止了,那么又开始创建对方,这给我们的查杀带来很大的困难。不过,此类木马也有“软肋”,它只通过进程列表进程名称来判断被守护进程是否存在。这样,我们只要用记事本程序来替代木马进程,就可以达到“欺骗”守护进程的目的。
  下面以某变种木马的查杀为例。中招该木马后,木马的“internet.exe”和“systemtray.exe”两个进程会互相监视。当然,我们中招的时候大多不知道木马具体的监护进程。不过,通过进程名称可以知道,“systemtray.exe”是异常的进程,因为系统正常进程中没有该进程。下面使用替换方法来查杀该木马。
  第一步:单击“开始→运行”,输入“Msinfo32”打开系统信息窗口,展开“系统摘要→软件环境→正在运行任务”,这里可以看到“systemtray.exe”路径在“C:\Windows\System32”下。
  第二步:打开“C:\Windows\System32”,复制记事本程序“notepad.exe”到“D:\” ,同时重命名为“systemtray.exe”。
  第三步:打开记事本程序,输入下列代码,保存为“shadu.bat”,放置在桌面(括号为注释,无须输入):
  @echo off
  Taskkill /f /im systemtray.exe (使用taskkill命令强行终止“systemtray.exe”进程)
  Delete C:\Windows\System32\systemtray.exe (删除病毒文件)
  Copy D:\systemtray.exe C:\Windows\System32\(替换病毒文件)
  第四步:现在只要在桌面运行“shadu.bat”,系统会将“systemtray.exe”进程终止并删除,同时把改名的记事本程序复制到系统目录。这样,守护进程会“误以为”被守护进程还存在,它会立刻启动一个记事本程序。
  第五步:接下来我们只要找出监视进程并删除即可,在命令提示符输入:
  “taskkill /f /im systemtray.exe ”,将守护进程再生的“systemtray.exe”终止,可以看到“systemtray.exe”进程是由“PID 3288的进程”创建的,打开任务管理器可以看到“PID 3288的进程”为“internet.exe”,这就是再生进程的“元凶”。
  第六步:按照第一步方式,打开系统信息窗口可以看到“internet.exe”也位于系统目录,终止“internet.exe”进程并进入系统目录把上述两个文件删除即可。
  2.使病毒失效并删除
  大家知道,文件都是由编码组成的,记事本程序理论上可以打开任意文件(只不过有些会显示为乱码)。我们可以将病毒打开方式关联到记事本,使之启动后变成由记事本打开,失去作恶的功能。比如,一些顽固病毒常常会在注册表的“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”等启动位置生成难以删除的键值,达到恶意启动的目的。下面使用记事本来“废”掉病毒的生命力。
  第一步:启动命令提示符,输入“ftype exefile=notepad.exe %1”,把所有EXE程序打开方式关联到记事本程序,重启系统后我们会发现桌面自动启动好几个程序,这里包括系统正常的程序如输入法、音量调整程序等,当然也包括恶意启动的流氓程序,不过现在都被记事本打开了。
  第二步:根据记事本窗口标题找到病毒程序,比如上例的systemtray.exe程序,找到这个记事本窗口后,单击“文件→另存为”,我们就可以看到病毒具体路径在“C:\Windows\System32”下。现在关掉记事本窗口,按上述路径提示进入系统目录删除病毒即可。
  第三步:删除病毒后就可以删除病毒启动键值了,接着重启电脑,按住F8,然后在安全模式菜单选择“带命令提示的安全模式”,进入系统后会自动打开命令提示符。输入“ftype exefile="%1"%*”恢复exe文件打开方式即可。
  四、注册表映像劫持让病毒没脾气
  现在病毒都会采用IFO的技术,通俗的讲法是映像劫持,利用的是注册表中的如下键值
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options位置来改变程序调用的,而病毒却利用此处将正常的杀毒软件给偷换成病毒程序。恰恰相反,让我们自己可以利用此处欺瞒病毒木马,让它实效。可谓,瞒天过海,还治其人。
  下面我们以屏蔽某未知病毒KAVSVC.EXE为例,操作方法如下:
  第一步:先建立以下一文本文件,输入以下内容,另存为1.reg
  Windows Registry Editor Version 5.00
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSVC.EXE]
  "Debugger"="D:\1.exe"
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSVC.EXE]
  "Debugger"="D:\1.exe"
  (注:第一行代码下有空行。)
  第二步:双击导入该reg文件后,确定。
  第三步:点“开始→运行”后,输入KAVSVC.EXE。
  提示:1.exe可以是任意无用的文件,是我们随意创建一个文本文件后将后缀名.txt改为.exe的,
  总结:当我们饱受病毒木马的折磨,在杀毒软件无能为力或者感觉“杀鸡焉用宰牛刀”时,不妨运用系统工具进行病毒木马的查杀,说不定会起到意想不到的效果。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/389

PJBLOG优化之keywords、description

注:本文适用于全静态化下的关键字、描述优化,全动态、半静态暂不支持。
pjblog的默认静态模板如果不修改,拿出去给搜索引擎一看所有的站关键字、描述、站点信息。。全部都是一模一样的,更糟糕的是站内所有的关键字和描述也都是一样的(这一点不仅存在于全静态状态下,也存在于全动态和半静态)。这样搜索引擎必然会降低网站权重,甚至怀疑你在作弊。
本文主要参考了seog.org.cn的文章,并在此基础上做适当修改。
原理分析:

1.将内容的的前100个字符作为描述Description

2.将标签tag作为关键词keywords.

原文建立于PJBlog3 v2.8.5.157基础上,经测试,在PJBlog3 v3.0.6.170下照样通过。

第一步
用编辑工具(个人喜欢比较喜欢EmEditor,因为它支持所有常见代码的高亮显示,并且易于显示行、列),打开开 /class/cls_logAction.asp,如下操作:

   搜索"If log_View("log_comorder") Then comDesc" (第1120行前后)找到如下代码:

复制内容到剪贴板程序代码程序代码
If log_View("log_comorder") Then comDesc = "Desc" Else comDesc = "Asc" End If      
Temp1 = Replace(Temp1, "<$CategoryList$>", CategoryList(0))  
Temp1 = Replace(Temp1, "<$base$>", baseUrl)  
Temp1 = Replace(Temp1, "<$siteName$>", siteName)      
Temp1 = Replace(Temp1, "<$blog_Title$>", blog_Title)  
Temp1 = Replace(Temp1, "<$skin$>", blog_DefaultSkin)      
Temp1 = Replace(Temp1, "<$blogabout$>", blogabout)      
Temp1 = Replace(Temp1, "<$comDesc$>", comDesc)      
Temp1 = Replace(Temp1, "<$CookieName$>", CookieName)

修改为:

复制内容到剪贴板程序代码程序代码
Temp1 = Replace(Temp1, "<$CategoryList$>", CategoryList(0))  
Temp1 = Replace(Temp1, "<$base$>", baseUrl)  
Temp1 = Replace(Temp1, "<$mykey$>", delHtml(getTags.Mykeytags(log_View("log_tag"))))    
If log_View("log_edittype") = 1 Then  
Temp1 = Replace(Temp1, "<$Mydescription$>", replace(left(delHtml(UnCheckStr(UBBCode(HtmlEncode(log_View("log_Content")), Mid(log_View("log_ubbFlags"), 1, 1), Mid(log_View("log_ubbFlags"), 2, 1), Mid(log_View("log_ubbFlags"), 3, 1), Mid(log_View("log_ubbFlags"), 4, 1), Mid(log_View("log_ubbFlags"), 5, 1)))),100),vbcrlf,""))  
Else  
Temp1 = Replace(Temp1, "<$Mydescription$>", replace(left(delHtml(UnCheckStr(log_View("log_Content"))),100),vbcrlf,""))  
End If  
Temp1 = Replace(Temp1, "<$siteName$>", siteName)      
Temp1 = Replace(Temp1, "<$blog_Title$>", blog_Title)  
Temp1 = Replace(Temp1, "<$skin$>", blog_DefaultSkin)      
Temp1 = Replace(Temp1, "<$blogabout$>", blogabout)      
Temp1 = Replace(Temp1, "<$comDesc$>", comDesc)      
Temp1 = Replace(Temp1, "<$CookieName$>", CookieName)

第二步
      找到/common/function.asp,搜索"%>",不含引号,大约在1207行左右。
      在“%>”的前面加上以下代码:

复制内容到剪贴板程序代码程序代码
Function delHtml(strHtml)  
Dim objRegExp, strOutput      
Set objRegExp = New Regexp      
objRegExp.IgnoreCase = True        
objRegExp.Global = True    
objRegExp.Pattern = "(<[a-zA-Z].*?>)|(<[\/][a-zA-Z].*?>)"    
strOutput = objRegExp.Replace(strHtml, "")      
strOutput = Replace(strOutput, "<", "<")  
strOutput = Replace(strOutput, ">", ">")    
delHtml = strOutput  
Set objRegExp = Nothing  
End Function

第三步
找到common目录下libary.asp文件,定位到384行左右,会看到
'*******************************************
'  Tag Class
'*******************************************
我们找到以下代码:

复制内容到剪贴板程序代码程序代码
Public Function filterHTML(Str)'过滤标签
        If IsEmpty(Str) or IsNull(Str) or Len(Str) = 0 Then
            Exit Function
            filterHTML = Str
        ————————–中间省去————————
        End If
    End Function

在下面加入:

复制内容到剪贴板程序代码
Public Function MykeyTags(Str)
        If IsEmpty(Str) or IsNull(Str) or Len(Str) = 0 Then
            Exit Function
            MykeyTags = Str
        Else
            Dim log_Tag, log_TagItem
            For Each log_TagItem IN Arr_Tags
                log_Tag = Split(log_TagItem, "||")
                Str = Replace(Str, "{"&log_Tag(0)&"}", "<a href=""default.asp?tag="&Server.URLEncode(log_Tag(1))&""">"&log_Tag(1)&"</a>,")
            Next
            Dim re
            Set re = New RegExp
            re.IgnoreCase = True
            re.Global = True
            re.Pattern = "\{(\d)\}"
            Str = re.Replace(Str, "")
            Str = left(Str,len(Str)0)          
           MykeyTags = Str
        End If
    End Function

第四步
现在可以找到Template目录下全静态时的模板文件static.htm,将meta的以下代码:

复制内容到剪贴板程序代码程序代码
<meta name="keywords" content="PuterJam,Blog,ASP,designing,with,web,standards,xhtml,css,graphic,design,layout,usability,accessibility,w3c,w3,w3cn" />    
<meta name="description" content="<$siteName$> – <$blog_Title$>" />

改为:

复制内容到剪贴板程序代码程序代码
<meta name="keywords" content="<$mykey$><$log_Title$>" />
<meta name="description" content="<$Mydescription$>" />

关键字从简为好,首先是tag关键字,但为了解决当文章没有tag时或tag不够充分时,再在后面添加日志标题,这样就周全而不显臃肿了。

半静态化如果也能实现类似的关键字和描述优化就再好不过了,但可惜本人不懂asp,以后有机会再发表这方面的文章。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/390

网站首页转跳源代码

如果你有一个网站(或页面)需要自动转跳到另一个网站(页面),只需如下代码网页即可实现:

复制内容到剪贴板程序代码程序代码
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<META content="MSHTML 6.00.2900.2769" name=GENERATOR>
<meta http-equiv="refresh" content="1;url=http://www.0point.cn(此处修改为你想要转跳的地址)">
</HEAD>
<BODY text=#000000 link=#000000 bgColor=#ffffff background="">
</BODY></HTML>

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/391

一份比较详尽的Ubuntu下的替代WIN软件列表(包括ubuntu和kubuntu)

相信现在用UB系统的人是越来越多了,知道怎样在ubuntu下播放rmvb电影,怎样在ubuntu下像windows下用AUTOCAD一样作图?
这里是一份详尽的ubuntu下的替代列表,有了这个之后就很方便了。
ubuntu中:

Windows ——— Ubuntu
Internet Explorer ——— Firefox,Opera
Microsoft Office ——— OpenOffice.org
Winamp ——– Xmms,beep-media-player(BMP)
Photoshop ——— Gimp
AIM, ICQ, MSN, Yahoo!, Jabber, IRC instant messaging ——— Gaim
Word Pad (or notepad) ——— Gedit
Windows Media Player ——— Totem,Mplayer

iTunes ——— -for playing music:
—————————–Rhythmbox
———————-for iPod Syncing
——————————–Gtkpod

ID3 tag editor ———————– easytag
MIRC ——– Xchat
Premiere (Movie Editing) ——— kino
Bittorado ——— Bittorado (don't you love native ports)
Dreamweaver ——— Nvu
CDex ———- Sound Juicer
Nero ——– Gnomebaker
Outlook Express ——— Evolution, Thunderbird
Snood ———- Frozen-bubble
Partition Magic ——— Gparted
eMule ———– aMule
Soulseek ————- Nicotine
DC++ ————– Valknut
any multitorrent client ———— Azureus
any download manager ————— D4X or Gwget
regedit ——————– gconf
Adobe Illustrator ———— Inkscape
Remote Desktop Connection ———— Terminal Server Client
Windows Explorer ————- Nautilus
Windows Picture and Fax Viewer ———— Image Viewer (Eye of GNOME)
Paint ————- Jdraw

博主0point补充一部分:

飞信(fetion) ————- linux_fetion
MSN ————- emesene(比pidgin自带的好用,功能也更多)
QQ ————- EVA QQ (功能强大,相当知名)

Kubuntu中:

Internet Explorer ——— Konqueror
Microsoft Office ——— OpenOffice.org/KOffice
Winamp ——– Amarok (with the small view)
Photoshop ——— Gimp
Aol Instant Messenger ——— Kopete
Word Pad (or notepad) ——— Kwrite
Windows Media Player ——— Kaffeine
iTunes ——— -for playing music:
—————————–Amarok
—————————–Juk
———————-for iPod Syncing
——————————–Gtkpod

MIRC ——– Xchat
Premiere (Movie Editing) ——— kino
Bittorado ——— Azureus QT/Qtorrent (don't you love native ports)
Dreamweaver ——— Nvu
CDex ———- Kaudiocreator
Nero ——– K3B
Outlook Express ——— KMail
Snood ———- Frozen-bubble
Partition Magic ——— Qparted

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/393