一、下载 官方网站:http://mobile.f-secure.com/downloads.html 此软件只有英文版,还好不是很复杂。请认准自己的适合自己手机型号的杀毒版本,下载相应的杀毒软件。 下载到电脑后右键安装(此以3230手机为例) 二、安装 通过PC套件复制到的手机后是-确认-选择英文(美国)-确认进入程序安装 OK后提示是使用FREE…免费试用版还是,输入序列号。这里选择默认的FREE…,选择DONE。(试用一个月后 输入注册码S/N: 14732885-213379) 安装中还需要指定一个病毒库升级的连接,按摇杆调出接入点连接菜单。这里我们选择了邮箱连接。(新增接入点为CMNET邮箱连接的方法,请参见:http://bible.younet.com/files/2006/02/02/336071.shtml) 选择升级连接后,即提示是否连接升级服务进行病毒库升级-是-连接升级中。 升级完成,即提示是否进行查病毒。 检查完成-BACK-完成 程序在功能表里的图标 每次开机,程序将自动运行于后台。 如不想使程序驻留后台,进行功能表-Anti-virus-选项-Exit 即可。 近期在网站上看到有不少机友中毒了,所以就觉得还是给大家一些提醒的好。有备无患嘛。这些代码都是真实存在的漏洞代码,我想把他们收集起来,漏洞代码看多了势必提高自己的漏洞识别能力.至少当拿到一个待分析的程序时知道那些地方会出问题,从而有目的性的读. 1鸡肋的注入现在PHP程序能直接注入的情况已经很少了,即使你按默认安装PHP,MAGIC就是打开的,这样提交的单引 号就会被转义成\',这样就无法闭合单引号,也就不存在后面的查询,现在有好多程序都存在这种情况 ,举个例子:if($_GET['x'] == "") {if($_GET['showimage'] == "") {$row = sql_array("select * from ".$pixelpost_db_prefix."pixelpost where datetime<='$cdate' order by datetime DESC limit 0,1");} else {$row = sql_array("select * from ".$pixelpost_db_prefix."pixelpost where (id='".$_GET['showimage']."')");}这样写程序的现在很多见的,说他是个漏洞,可利用价值很低;说他不是漏洞,可理论上确实存在注入 ,很有点鸡肋的感觉,其实只需这样写就天下太平了:$row = sql_array("select * from ".$pixelpost_db_prefix."pixelpost where (intval (id='".$_GET['showimage']."'))"); 2跨站的问题出现跨站漏洞的代码多种多样,今天看到了一种就记录下来$message = isset($_POST['message']) ? $_POST['message'] : "";if (eregi("\r",$message) || eregi("\n",$message)){ die("No intrusion! ?? :(");}$message = clean(nl2br($message),'html'); $name = isset($_POST['name']) ? $_POST['name'] : "";if (eregi("\r",$name) || eregi("\n",$name)){ die("No intrusion! ?? :(");}$name = clean($name,'html'); $url = isset($_POST['url']) ? $_POST['url'] : "";if (eregi("\r",$url) || eregi("\n",$url)){ die("No intrusion! ?? :(");}$url = clean($url,'html'); $parent_name = isset($_POST['parent_name']) ? $_POST['parent_name'] : "";if (eregi("\r",$parent_name) || eregi("\n",$parent_name)){ die("No intrusion! ?? :(");}$parent_name = clean($parent_name); $email = isset($_POST['email']) ? $_POST['email'] : "";if (eregi("\r",$email) || eregi("\n",$email)){ die("No intrusion! ?? :(");}$email = clean($email,'html');if(($parent_id != "") and ($message != "")) $query = "INSERT INTO ".$pixelpost_db_prefix."comments(id,parent_id,datetime,ip,message,name,url,email)VALUES('NULL','$parent_id','$datetime','$ip','$message','$name','$url','$email')";$result = mysql_query($query);clean()函数并不是过滤用的,以上程序只是用了个3米判断是否有$_POST[$var],如果有就赋值,然 后就提交到数据库里了。