现在很多浏览器都有“弹出窗口过滤功能”,对于一些网站的功能有一定的限制,那么开发人员怎么样才能知道你的窗口是否被浏览器过滤,弹不出你的功能窗口了呢?icech找到了一段代码能够判断是否浏览器阻止了弹出窗口,并提示用户的方法。市一段javascript代码。

先将这段代码放在head里面

下面是一个下拉菜单的效果测试

这样就可以了,效果不错吧!
转载本文请注明来源于:西部E网 www.weste.net,谢谢支持!

推荐一个非常有意思的游戏:姓名的力量!这是个根据MD5码编写出来的Flash游戏。看看你的姓名厉害不?

Windows  HP:259 攻:82 防:48 速:47 技:69 运:92
Linux  HP:214 攻:50 防:99 速:65 技:73 运:54

[Linux]向[Windows]发起攻击,但是却被[Windows]绊倒了,[Linux]受到35点伤害
[Windows]向[Linux]发起攻击,[Linux]受到45点伤害
[Linux]向[Windows]发起攻击,[Windows]防御,[Windows]受到5点伤害
[Linux]发动连击
[Linux]向[Windows]发起攻击,但是被[Windows]闪开了
[Windows]向[Linux]发起攻击,[Linux]受到100点伤害
[Linux]向[Windows]发起攻击,但是被[Windows]闪开了
[Windows]向[Linux]发起攻击,[Linux]受到108点伤害
[Linux]被击败了

https://www.g0dspeed.com/attachment.php?id=261

附件:200675223751_1155008419.swf(20886 Byte)

今天真是高兴啊!上午11点没过就收到了两个包裹:

1. Holux GR 236 Bluetooth GPS Receiver SiRF III PDA

2. SIGMA 18-200

等慢慢研究去……

 

图片附件:
image_297.jpg
图片附件:
image_298.jpg
图片附件:
image_299.jpg
图片附件:
image_300.jpg

电脑价格真是降得飞快啊!贴几张很久以前买电脑配件时留的收据,就知道那个时候的电脑价格了……

 

图片附件:
32m168_line_p.jpg
图片附件:
32m.jpg
图片附件:
artmedia.jpg
图片附件:
hayes288vp.jpg
图片附件:
monster3dii.jpg
图片附件:
seagate1.2g.jpg
图片附件:
seagate17g.jpg

我的ACER N50因为电源问题自从上海回来以后就送修了,到目前为止已经差不多二个多月的时间了。前几天去问了一下,说什么拿去换主板了!有没有搞错!而且说还要一个月的时间才能拿到。kao啊!什么速度!我用这个PDA也就是十个多月的时间,现在维修的话却要三个月的时间!搞得我到现在都还没有PDA用!

 

图片附件:
2006021712271418448.gif

今天公司组织体检,时间比上班还早,8:30am之前就要求到了。检了B超、验血、尿检、内科、外科、眼科、五官、口腔,还加了个颈椎照片。

我的胆结石还是被检了出来,呵呵。不过好像比去年检的时候小了点,去年检的时候是1×1.5cm,今天检出来的是1×1.3cm。比了比觉得还是大呢~唉!除了胆结石以外,居然还检出了个脂肪肝!郁闷了。我又不喝酒,居然还有脂肪肝。

看来下大决心减肥是非常必要了……

电脑终于修好了!爆了的24个电容全部都换了。把机器装起来一试,不错,用到发Blog现在都非常稳定。

回头想一想,如果碰上不懂电脑硬件的朋友,不是又要出好几百元钱去买块新主板么?现在的电脑硬件啊~真是看运气了!

 

图片附件:
img_0085_resize.jpg
图片附件:
img_0086_resize.jpg

昨天才把Blog发了,机器就又死机了。重启后硬盘都找不到,郁闷啊!只有拆下来送修了。仔细数了一下,整块主板,居然爆了24个电容!夸张啊!等于就是整块主板的大电容都爆光了…… 汗…

今天拿去送修,顺便问了一下收二手的。看看如果把CPU和主板处理给二手的大概需要多少钱。结果收二手的说这块主板电容会爆,只收50元,CPU倒是收150元。晕啊!看来这块硕泰克的KT400是有质量问题。我才想起来,我一个朋友的一模一样的那块主板也是因为电容全爆而挂了的。唉……本来还很相信硕泰克的……

拿到朋友那里,朋友一看,说那么多电容, 要明天才可以搞定。结果就是:晚上没电脑用了。唉,算了吧。不就一天么,忍忍就过了。:D

PS: 今天小弹簧换发型了!Mark一下!越来越Pretty,造型换得越来越像“小弹簧”了!嘿嘿。想要看看小弹簧新发型的可以密我,hoho

-DOPOD 575

今天郁闷啊,回到家电脑怎么也点不亮。拆开看仔细研究了一下,发现是主板电容爆浆了!郁闷!怪不得系统这几天不十分稳定,时不时的会死机。Soltek 75FRV,还是一块不错的KT400的主板了。唉,只有想办法换块主板或者是更换主板电容了。郁闷!不过还好在我弄了几下以后,还可以上网来写写Blog…… 呵呵

图中电容上面黄的就是电容爆出来的浆…… 

图片附件:
dscf0004_resize.jpg
图片附件:
dscf0005_resize.jpg

  MD5是在Web应用程序中最常用的密码加密算法。由于MD5是不可逆的,因而经过MD5计算得到后的密文,不能通过逆向算法得到原文。

  回顾在Web应用程序中使用MD5加密文本密码的初衷,就是为了防止数据库中保存的密码不幸泄露后被直接获得。但攻击者不但拥有数据量巨大的密码字典,而且建立了很多MD5原文/密文对照数据库,能快速地找到常用密码的MD5密文,是破译MD5密文的高效途径。然而,MD5密文数据库所使用的是最常规的MD5加密算法:原文–>MD5–>密文。因此,我们可以使用变换的MD5算法,使现成的MD5密文数据库无所作为。

  下面演示一些变换算法的例子

  当然,在其它的Web开发语言中,也大同小异,完全能得到相同的结果。

  变换一:循环MD5

  最容易理解的变换就是对一个密码进行多次的MD5运算。自定义一个函数,它接受$data和$times两个形参,第一个是要加密的密码,第二个是重复加密的次数。实现这种变换有两种算法——

以下是引用片段:

<?php
//迭代算法
function md5_1_1($data, $times = 32)
{
//循环使用MD5
for ($i = 0; $i < $times; $i++) {
$data = md5($data);
}
return $data;
}

//递归算法
function md5_1_2($data, $times = 32)
{
if ($times > 0) {
$data = md5($data);
$times–;
return md5_1_2($data, $times); //实现递归
} else {
return $data;
}
}
?>

  变换二:密文分割MD5

  尽管用户的密码是不确定的字符串,但是只要经过一次MD5运算后,就会得到一个由32个字符组成的字符串,这时可以再针对这个定长字符串变换。有点BT的算法是,把这段密文分割成若干段,对每段都进行一次MD5运算,然后把这堆密文连成一个超长的字符串,最后再进行一次MD5运算,得到仍然是长度为32位的密文。

以下是引用片段:

<?php
//把密文分割成两段,每段16个字符
function md5_2_1($data)
{
//先把密码加密成长度为32字符的密文
$data = md5($data);
//把密码分割成两段
$left = substr($data, 0, 16);
$right = substr($data, 16, 16);
//分别加密后再合并
$data = md5($left).md5($right);
//最后把长字串再加密一次,成为32字符密文
return md5($data);
}

//把密文分割成32段,每段1个字符
function md5_2_2($data)
{
$data = md5($data);
//循环地截取密文中的每个字符并进行加密、连接
for ($i = 0; $i < 32; $i++) {
$data .= md5($data{$i});
}
//这时$data长度为1024个字符,再进行一次MD5运算
return md5($data);
}
?>

  当然,这种密文分割的具体算法是数之不尽的,比如可以把原密文分割成16段每段两字符、8段每段4字符,或者每一段的字符数不相等……

  变换三:附加字符串干涉

  在加密过程的一个步骤中,附加一个内容确定的字符串(比如说用户名),干涉被加密的数据。不可以用随机字串,因为这样会使原算法无法重现。这种算法在某些情况下是很具有优势的,比如说用于大量的用户密码加密,可以把用户名作为附加干涉字串,这样攻击者就算知道你的算法,也很难从他们手中的字典中一下子生成海量的对照表,然后大量地破译用户密码,只能有针对性的穷举为数不多的用户。

以下是引用片段:

<?php
//附加字符串在原数据的尾部
function md5_3_1($data, $append)
{
return md5($data.$append);
}

//附加字符串在原数据的头部
function md5_3_2($data, $append)
{
return md5($append.$data);
}

//附加字符串在原数据的头尾
function md5_3_3($data, $append)
{
return md5($append.$data.$append);
}
?>

  变换四:大小写变换干涉

  由于PHP所提供的md5()函数返回的密文中的英文字母全部都是小写的,因此我们可以把它们全部转为大写,然后再进行一次MD5运算。

以下是引用片段:

<?php
function md5_4($data)
{
//先得到密码的密文
$data = md5($data);
//再把密文中的英文母全部转为大写
$data = strtotime($data);
//最后再进行一次MD5运算并返回
return md5($data);
}
?>

  变换五:字符串次序干涉

  把MD5运算后的密文字符串的顺序调转后,再进行一次MD5运算。

以下是引用片段:

<?php
function md5_5($data)
{
//得到数据的密文
$data = md5($data);
//再把密文字符串的字符顺序调转
$data = strrev($data);
//最后再进行一次MD5运算并返回
return md5($data);
}
?>

  变换六、变换七、变换八……

  MD5变换算法是数之不尽的,甚至无须自己再去创造,就用上面的五个互相组合就可以搞出很BT的算法。比如说先循环加密后再分割,并在每一段上附加一个字符串再分别加密,然后变换大小写并颠倒字符串顺序后连成一个长字符串再进行MD5运算……

  如果真的很不幸,由于某些漏洞,比如说SQL Injection或者文件系统中的数据库被下载而异致用户密码数据暴露,那么MD5变换算法就能大大地增加破译出密码原文的难度,首先就是使网上很多的MD5原文/密文对照数据库(要知道,这是破译MD5最高效的方法)没有用了,然后就是使攻击者用常规算法去穷举一串由变换算法得到的密文而搞得焦头烂额。当然,MD5变换算法特别适合用于非开源的Web程序使用,虽说用在开源的程序中优势会被削弱(大家都知道算法),但是也能抑制MD5原文/密文对照数据库的作用。要进行这些复杂的变换运算,当然就要花费的更多的系统开销了,然而对于安全性要求很严格的系统来说,多付出一些来换取高一点的安全性,是完全值得的。