网站综合信息 www.webarch.org
    • 标题:
    • web系统架构|网站架构设计,服务器性能优化安全,开源技术与应用|Web S 
    • 关键字:
    • Web系统架构 互联网web系统架构 网站后端技术 服务器底层研发 服务器运维 Linux系统运维 Web Architecture 
    • 描述:
    • Web系统架构网(webarch.org)--网站与服务器系统架构技术站点,关注web系统架构,性能优化安全,服务器运维与架构,高性能服务器架构设计,Webgame服务器架构,开源系统及技术研究,关注 
    • 域名信息
    • 域名年龄:13年1个月8天  注册日期:2011年09月01日  到期时间:
      邮箱:7a77030df67b037368128bad4  电话:+1.3478717726
      注册商:Namesilo, LLC (R1843-LROR) 
    • 服务器空间
    • IP:204.74.217.139 同IP网站2个 详情
      地址:美国 加利福尼亚州圣克拉拉县圣克拉拉市Take2Hosting公司
    • 备案信息
    • 备案号: 
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 0  
    • 0  
    • 快照:2013-04-16  
    • Google
    • 171  
    • 0  
    • pr:2  
    • 雅虎
    • 67  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 1  
    •  
    • 评级:1/10  
    • 360搜索
    • 0  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • 4,700,217  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    webarch.org

    域名年龄: 13年1个月8天
    注册时间: 2011-09-01
    注 册 商: Namesilo, LLC (R1843-LROR)
    注册邮箱: 7a77030df67b037368128bad4
    联系电话: +1.3478717726

    获取时间: 2014年09月07日 16:36:37
    Domain Name:WEBARCH.ORG
    Domain ID: D163199019-LROR
    Creation Date: 2011-09-01T15:13:29Z
    Updated Date: 2014-07-29T12:38:02Z
    Registry Expiry Date: 2015-09-01T15:13:29Z
    Sponsoring Registrar:Namesilo, LLC (R1843-LROR)
    Sponsoring Registrar IANA ID: 1479
    WHOIS Server:
    Referral URL:
    Domain Status: clientDeleteProhibited
    Domain Status: clientRenewProhibited
    Domain Status: clientTransferProhibited
    Domain Status: clientUpdateProhibited
    Registrant ID:NS-ff5534e7dd799
    Registrant Name:Domain Administrator
    Registrant Organization:See PrivacyGuardian.org
    Registrant Street: 1928 E. Highland Ave. Ste F104
    Registrant City:Phoenix
    Registrant State/Province:AZ
    Registrant Postal Code:85016
    Registrant Country:US
    Registrant Phone:+1.3478717726
    Registrant Phone Ext:
    Registrant Fax:
    Registrant Fax Ext:
    Registrant Email:pw-12effc77a77030df67b037368128bad4
    Admin ID:NS-ff5534e7dd799
    Admin Name:Domain Administrator
    Admin Organization:See PrivacyGuardian.org
    Admin Street: 1928 E. Highland Ave. Ste F104
    Admin City:Phoenix
    Admin State/Province:AZ
    Admin Postal Code:85016
    Admin Country:US
    Admin Phone:+1.3478717726
    Admin Phone Ext:
    Admin Fax:
    Admin Fax Ext:
    Admin Email:pw-12effc77a77030df67b037368128bad4
    Tech ID:NS-ff5534e7dd799
    Tech Name:Domain Administrator
    Tech Organization:See PrivacyGuardian.org
    Tech Street: 1928 E. Highland Ave. Ste F104
    Tech City:Phoenix
    Tech State/Province:AZ
    Tech Postal Code:85016
    Tech Country:US
    Tech Phone:+1.3478717726
    Tech Phone Ext:
    Tech Fax:
    Tech Fax Ext:
    Tech Email:pw-12effc77a77030df67b037368128bad4
    Name Server:F1G1NS1.DNSPOD.NET
    Name Server:F1G1NS2.DNSPOD.NET
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    DNSSEC:Unsigned

    Access to Public Interest Registry WHOIS information is provided to assist persons in determining the contents of a domain name registration record in the Public Interest Registry registry database. The data in this record is provided by Public Interest Registry for informational purposes only, and Public Interest Registry does not guarantee its accuracy. This service is intended only for query-based access. You agree that you will use this data only for lawful purposes and that, under no circumstances will you use this data to(a) allow, enable, or otherwise support the transmission by e-mail, telephone, or facsimile of mass unsolicited, commercial advertising or solicitations to entities other than the data recipient's own existing customers; or (b) enable high volume, automated, electronic processes that send queries or data to the systems of Registry Operator, a Registrar, or Afilias except as reasonably necessary to register domain names or modify existing registrations. All rights reserved. Public Interest Registry reserves the right to modify these terms at any time. By submitting this query, you agree to abide by this policy.
    同IP网站(同服务器)
  • 204.74.217.139 共2个网站 (美国 加利福尼亚州圣克拉拉县圣克拉拉市Take2Hosting公司)
  • web系统架构|网站架构设计,服务器性能优化安全
  • web系统架构|网站架构设计,服务器性能优化安全
  • 其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2015年07月24日 09:35:54
    网址:http://www.webarch.org/
    标题:web系统架构|网站架构设计,服务器性能优化安全,开源技术与应用|Web System Architecture
    关键字:Web系统架构,互联网web系统架构,网站后端技术,服务器底层研发,服务器运维,Linux系统运维,Web Architecture
    描述:Web系统架构网(webarch.org)--网站与服务器系统架构技术站点,关注web系统架构,性能优化安全,服务器运维与架构,高性能服务器架构设计,Webgame服务器架构,开源系统及技术研究,关注中国程序员生活状态及人生现状
    主体:
    web系统架构首页默认分类Linux系统架构编程开发Web服务器性能优化NoSQL数据库Web开发移动应用关于RSS Feed网站架构设计,服务器性能优化安全,开源技术与应用12个有趣的C语言问答2012-09-081.gets()函数问:请找出下面代码里的问题:#include<stdio.h>int main(void){char buff[10];memset(buff,0,sizeof(buff));gets(buff);printf("\n The buffer entered is [%s]\n",buff);return 0;}答:上面代码里的问题在于函数gets()的使用,这个函数从stdin接收一个字符串而不检查它所复制的缓存的容积,这可能会导致缓存溢出。这里推荐使用标准函数fgets()代替。2.strcpy()函数问:下面是一个简单的密码保护功能,你能在不知道密码的情况下将其破解吗?#include<stdio.h>int main(int argc, char *argv[]){int flag = 0;char passwd[10];memset(passwd,0,sizeof(passwd));strcpy(passwd, argv[1]);if(0 == strcmp("LinuxGeek", passwd)){flag = 1;}if(flag){printf("\n Password cracked \n");}else{printf("\n Incorrect passwd \n");}return 0;}答:破解上述加密的关键在于利用攻破strcpy()函数的漏洞。所以用户在向“passwd”缓存输入随机密码的时候并没有提前检查“passwd”的容量是否足够。所以,如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,也就可以获得被保护的数据了。例如:$ ./psswd aaaaaaaaaaaaaPassword cracked虽然上面的密码并不正确,但我们仍然可以通过缓存溢出绕开密码安全保护。要避免这样的问题,建议使用 strncpy()函数。作者注:最近的编译器会在内部检测栈溢出的可能,所以这样往栈里存储变量很难出现栈溢出。在我的gcc里默认就是这样,所以我不得不使用编译命令‘-fno-stack-protector’来实现上述方案。3.main()的返回类型问:下面的代码能 编译通过吗?如果能,它有什么潜在的问题吗?#include<stdio.h>void main(void){char *ptr = (char*)malloc(10);if(NULL == ptr){printf("\n Malloc failed \n");return;}else{// Do some processingfree(ptr);}return;}答:因为main()方法的返回类型,这段代码的错误在大多数编译器里会被当作警告。main()的返回类型应该是“int”而不是“void”。因为“int”返回类型会让程序返回状态值。这点非常重要,特别当程序是作为依赖于程序成功运行的脚本的一部分运行时。4.内存泄露问:下面的代码会导致内存泄漏吗?#include<stdio.h>void main(void){char *ptr = (char*)malloc(10);if(NULL == ptr){printf("\n Malloc failed \n");return;}else{// Do some processing}return;}答:尽管上面的代码并没有释放分配给“ptr”的内存,但并不会在程序退出后导致内存泄漏。在程序结束后,所有这个程序分配的内存都会自动被处理掉。但如果上面的代码处于一个“while循环”中,那将会导致严重的内存泄漏问题!提示:如果你想知道更多关于内存泄漏的知识和内存泄漏检测工具,可以来看看我们在Valgrind上的文章。5.free()函数问:下面的程序会在用户输入’freeze’的时候出问题,而’zebra’则不会,为什么?#include<stdio.h>int main(int argc, char *argv[]){char *ptr = (char*)malloc(10);if(NULL == ptr){printf("\n Malloc failed \n");return -1;}else if(argc == 1){printf("\n Usage  \n");}else{memset(ptr, 0, 10);strncpy(ptr, argv[1], 9);while(*ptr != 'z'){if(*ptr == '')break;elseptr++;}if(*ptr == 'z'){printf("\n String contains 'z'\n");// Do some more processing}free(ptr);}return 0;}答:这里的问题在于,代码会(通过增加“ptr”)修改while循环里“ptr”存储的地址。当输入“zebra”时,while循环会在执行前被终止,因此传给free()的变量就是传给malloc()的地址。但在“freeze”时,“ptr”存储的地址会在while循环里被修改,因此导致传给free()的地址出错,也就导致了seg-fault或者崩溃。6.使用_

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2024-10-05 14:01, Process in 0.0048 second.