作者: MaxGO

  • 快下载!微软Office2003 SP2引入新特性

     Office 2003 Service Pack2包括以前发布的 Office 2003 更新:

      Office 2003 Service Pack 1

      Office 2003 WordPerfect 5.x 转换器安全更新:KB 873378

      Office 2003 安全更新:KB838905

      Office 2003 法语语法检查器更新:KB873381

      Office 2003 Tablet PC 更新:增强的墨迹识别功能

      Microsoft Office InfoPath 2003 更新:KB887982

      Office 2003 更新:KB887980

      Office 2003 更新:KB885828

      Office 2003 法语拼写检查器和同义词库更新:KB892258

      Word 2003 安全更新:KB887979

      即使计算机中已经安装了公开发布的更新,SP2 也还是会安装。

       (更多…)

  • 张扬个性是个人网站的成功之道

    转自 落伍

    题记:昨天晚上台风挂的太厉害了,停电了,实在无聊,就坐下来写写东西,就算是纪念即将到来的8月10日,麦布网站建站一周年吧。以下纯属个人观点,希望各位落伍的战友们指教。

    最近在网上经常碰到有人问:现在应该做什么类型的网站比较有前途?就这个问题我想在这个浮躁的网络里,现在的个人网站是不是都找不着北了,没方向感了?还是出现了更年期综合症。

    追溯到上个世纪末,我们个人网站也走过了十个年头,从刚开始的“Hello World”到疯狂的追求访问量,再到现在的以赚钱为中心的思想,我们个人站长这个群落始终和互联网界的先进生产力代表与时俱进着。不管怎么说,办网站为了赚钱和成就自己的事业是现在个人站长中的主流思潮。 (更多…)

  • How To : Improve Your PHP Programming 如何提高你的PHP编写水平

    中文版 转自 落伍

    Hello everyone,

    I’ve decided that I would make a thread here describing the different things that I do to improve other people’s PHP scripts.

    Hope you enjoy it and learn a thing or two.

    1 – Your PHP Tags
    I know some of you prefer to use the short tags when writing PHP scripts but this is not always the best way of doing it.
    The standard tags are much better as they will work on every server that you write your PHP code on. You may move to a server some day that doesn’t allow the short tags or the ASP-style tags and you will have to sit for an hour and update your PHP scripts.

    2 – Debugging Your PHP Code
    Some of us may run into a problem when programming a PHP script and don’t know what’s wrong with it. The error_reporting() function in PHP helps you out by telling every error you have on your page. To show all of the errors on the page that you’re editing, put this on the second line :

    CODE: [Copy to clipboard]
    PHP:
    (更多…)

  • 域名抢注入门

    域名抢注就是一个域名在被别人注册之前,抢先将此域名以注册人的名义注册下来的行为。
    好的国际域名基本上已经被欧美等发达国家瓜分完毕。
    现在要得到一个好的国际域名,要么高价购买。要么抢注。
    每天都有大量的过期未续费的域名被踢出,这里边不乏许多的好域名。
    只要你比别人抢先一步,以自己的名义注册下来,那么它就是你的了。(当然你要记得续费,要不到期后

    同样会被踢出,很多好域名就是这样被踢出来的哦)
    那么,如何才能比别人抢先一步,抢注自己喜欢的域名呢? (更多…)

  • 等你回来请你吃巧克力

    呵呵,在QQ上等了这么久居然在情人节这天碰到MM。刚开始有人在班级群理问她是谁,晕~~居然没人知道,这怎么能行。为了提高MM的知名度,我马上在群里广播说祝大家情人节快乐,我们来做一个游戏,谁猜中了MM是谁我就送一个QQ! MM不愿意了:“你敢用我作交易!!有没有东西送我啊。 ”“你要什么?”MM没回答! ~~情人节当然是巧克力了 笨!!~~
    还是QQ的魅力大猜谁的都有。有些人猜是我的马甲,有人猜是某个同学 ,猜了半天都没人中,MM开始乐了:诱惑很大,但没人理你。不会这么没面子吧。“我知道啊,是xx”有一猛男站出来说。MM马上出来反驳“不是的
    特地澄清 ” 是你就是你呗,还不承认。我马上假惺惺地说了一句“不会吧,这么快就猜到了,”然后把QQ发给了他,这丫居然喝醉了,老说我的密码是错误的,说要我先改个容易记的123在给他,我倒~~
    有人在群里面祝大家情人节快乐,然后MM问了一句:“今天是情人节么?”
    “晕~~~ 你不会不知道吧!”说完之后我就后悔了,MM的男朋友是怎么当的,这么关键的日子都不联系一下!!气愤中,对他表示最强烈的愤慨,并保留进一步行动的权利!!!MM要给他弟弟要个QQ,我给了她一个并提示说注意看里面的资料,然后她说我很会骗人。我还以为密码给错了,自己试了一下,想了半天才知道她是在说我的资料呢
    用户昵称:祝新春快乐
    个性签名:又不知道我是谁了么,查一查资料啊~!祝你在新的一年里越长越漂亮,找份好工作,还有多多赚钱啊~~
    个人说明:我将用我的一生为你祈福,祝你永远快乐,健康!

    原来说这个我在骗她啊,哈哈~ 我对爱神丘比特发誓,我没有骗她,至少曾今这么想过!我说我的那个Q里面还有个15级的宠物,MM说:“what?I want it! ”
    “不给!!”呵呵~ “give me~ ”都哭了,还有什么办法呢,其实我早就想给别人看了,养这么大还只有看门的大姐看到过呢,她看见我一次就说夸我的宠物一次!!我给MM说你的版本太低了,用不了(这我从一开始就注意到了)然后让她去下一个 ……
    “不知道为什么挺郁闷的,难道这是大学生的通病吗。 ”
    我现在郁闷么,不啊,本来饿晕了的这不精神又马上好了!!我想她是在担心工作呢!何尝不是呢,人人如此阿。
    “也许吧,呵呵~~”
    “ 等你毕业 工作以后 恐怕你就不会这么想了!到时候 就揪着比你小的说: 大学真是天堂啊!! 反复地说来说去!”大学真是天堂,这句话是有来历的,有个00届的师哥打电话到我们着说要找人聊天,说了将近半个小时说来说去就一个中心思想:大学真是天堂!!! 他还给我说:你是不是一边上网一边打电话,我说不是,他说你最好坐在电脑前满满的跟我聊,我这个电话一时半会不会挂,我晕~~。PS:这位师哥在电信工作!不错啊!
    胡说了几句之后,MM居然没回消息了。后来说她死机了,估计是安装新版本给害的。呵呵~
    (2005-02-14 19:38:55) MM
    你给的哪个网站还挺好的
    学校今年人多吗过年
    新年好啊
    (2005-02-14 19:47:07)  MaxGO
    晕~~ 现在才反应过来!
    (2005-02-14 19:40:24) MM
    给你拜个年把
    红包拿来
    (2005-02-14 19:48:16)  MaxGO
    年都过了~~ 哈哈
    (2005-02-14 19:48:23)  MaxGO
    你要什么红包阿!
    (2005-02-14 19:42:04) MM
    好东西楼
    (2005-02-14 19:49:33)  MaxGO
    什么好东西?!
    (2005-02-14 19:42:34) MM
    恐怕我找不着工作了,真是没意思
    (2005-02-14 19:42:49) MM
    你在哪找啊
    看样子真的是很郁闷阿,说话都词不达意了!~然后MM在玩泡泡堂!可惜我不会玩,呵呵,就看恐怖片《驱魔人前传》后来MM走了,我才想起来说一句:等你回来请你吃巧克力

  • 在新疆呆久了,哈哈,落伍了~~~

    “你丫不错啊,步入正轨了么!”

    “丫的太容易上手了,我跟她的事也没多久,就上次去株洲接她下火车,前天同学聚会见了一面,昨天送朵玫瑰就搞定了……前天晚上她叫我去陪她过情人节,我说我们还不是情人过什么情人节,她说:我们不是情人那是什么?我就知道她喜欢我,只等我点头了……昨天好多同学一起玩,连kiss的机会都没有 郁闷……”
    爆汉中……

    我对他说:“手头很宽裕么,你丫可以拿你的亲身经历写小说了,哈哈!”

    “我写小说?!你就别给我戴高帽了……我不要版权费,你把我的文章变成$的时候我们五五分成……昨天花了不少,先给老爸和三个姑父买了四束玫瑰要他们送自己的老婆,讨好他们我才能去开车泡牛啊!~~”

    真是士别三日当刮目相看,想不到他还会这一手,佩服

    “全是荷尔蒙的刺激……嘿嘿,人的行为是可以学习可以变化的”这刺激也来得太晚了,不过这说明一个很严重的问题,在新疆呆久了,思想上落伍了 哈哈


    ]]>

  • Windows 2003 防木马、硬盘安全设置功略

    特别提示:在win2000下面那套权限设置方案,在win2003并不适用,也就是为什么以前有那么多写关于2000下面权限设置,而我这里要在2003重新提出来的原因

    作者:MaxGO QQ:80539280
    前言,我们院作了一个web服务器是专门给大学各个社团所开,前些日子服务器上几乎所有的网站首页都被修改,同学中有人惊呼,哇噻!谁干的真牛叉,我晕~~~在我看来这是迟早要发生的事,而且入侵过程及其简单,没看服务器之前就想过只有两种可能性,一是有人把服务器密码泄露出去了;二是,通过网站本身的漏洞(呵呵,服务器是我配置的)但我没有进行iis具体权限的设置。我N年前就给老师反映过了,社团的那帮菜安全意识极差,只会用现成的东东,这样下去迟早会出问题,老师当时没听进去,我也就没管那么多了。[separator]出问题后,我仔细研究了日志文件和所上传文件的日期,发现有个海洋顶端2006在3月份就已经传至服务器,不过没有做任何改动,汗一个~~~大概是这位大哥忘了,前些日子又费劲心思找了半天的网站漏洞,我看了看,这位四川XX大学的仁兄喜欢夜间作业,而且是连夜,真是有hacker精神。好了,不废话了,先从他的入侵经过讲起:该仁兄是从放置在服务器上的其中的一个社团网站进入的,该网站采用的是动易的3.X版本,据我所了解,没有打补丁,上传也是打开的,我没猜错的话他就是通过动易的漏洞上传了木马(呵呵,他这里上传的是桂林老兵的站长助手),然后通站长助手找到了其他的网站目录,从而该服务器上的社团网站们进行修改。
    事后,老师说将FSO禁用掉就万事大吉,我看不然,更何况有许多站点没有FSO的支持就无法运行。
    那么,怎么做才能防止asp木马在您服务器上的恶意破坏?我查阅了n多资料后,总结了一个比较完善的解决方法。在这里,我以海洋顶端2006为例,来简单介绍一下怎样设置才能严防asp木马。
    我装了一台Windows2003企业版,未打sp1补丁。
    如下图所示:
    采用默认设置,将海洋顶端2006放至web目录下,运行海洋顶端木马如图可以看出,在系统默认设置下,所有的操作都可用,也就是只要入侵者通过某种途径取得了webshell,那么采用海洋顶端木马就可以修改和删除web服务器的里面的绝大部分文件,甚至提升权限。
    我们来看看海洋顶端都有一些什么操作,大家看第6,7,8,9项,通过他们就可以运行服务器上的程序和修改文件。FSO我们先不管,我们先来卸载WScript.Shell, Shell.application
    这两个组件。
    选开始—–运行
    regsvr32 /u WSHom.Ocx
    regsvr32 /u shell32.dll
    也可以设置为禁止guests用户组访问,然后将访问web目录的默认账户设为guests组
    cacls %systemroot%system32shell32.dll /e /d guests
    如果提示无法删除文件正在使用,请先停用iis删除相关进程,然后再进行删除
    当然还可以将这些组建改名,但要记得需要改两个地方。
    1.WScript.Shell组件修改方法
    HKEY_CLASSES_ROOTWScript.Shell

    HKEY_CLASSES_ROOTWScript.Shell.1
    改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName
    自己以后调用的时候使用这个就可以正常调用此组件了
    也要将clsid值也改一下
    HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值
    HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值
    2.
    Shell.Application组件修改方法
    HKEY_CLASSES_ROOTShell.Application

    HKEY_CLASSES_ROOTShell.Application.1
    改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName
    自己以后调用的时候使用这个就可以正常调用此组件了
    也要将clsid值也改一下
    HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值
    HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值
    这样,就可以防止木马文件调用这些组建了。
    为了进一步的安全,我们还可以把 %systemroot%system32 下的net.exe,cmd.exe,ftp.exe,tftp.exe,telnet.exe 等设为只允许administrator访问。
    磁盘权限
    提示:如果权限设置出错,可以采用微软的secedit 工具来恢复默认
    首先,将所有磁盘上的everyone用户去掉。系统盘其他用户保持默认,其他盘就留system和administrator就可以了,装有服务软件的文件夹具体权限还需另外设置。
    然后,给每个web站点一个默认匿名访问账户,同时给与其相对应的虚拟目录文件夹相应的权限。
    网上关于这方面的设置比较多,暂时借用天之骄子的。他的是在2000下设置的,这方面2003大体相同,但在,文件夹权限方面是不同的,切记切记~~~运行asp的默认权限,我会在附录中给出。
    我们给用户建一个本地目录,也就是用户的网站的根目录我们就建到F:8660.net

    到控制面版—-管理工具—服务器管理–本地用户或组—用户—-新增USER_8660.net的用户

    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/@9zc_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/@9zc_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    选择USER_8660.net用户–属性—修改隶属于改成gusets组
    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/jg_m_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/jg_m_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    给用户的文件夹F:8660.net分配权限(USER_8660.NET是控制改用户的来宾帐号 ASPNET 由于服务器上支持。NET所以也要把ASPNET帐户的权限给他,否则执行ASP。NET将权限不够)。
    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/2yp6_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/2yp6_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    把USER_8660.NET 和ASPNET的帐号的权限都设置成如下(记住一定不要把完全控制的权限分配给用户)

    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/@9zb_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/@9zb_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    然后我们建立IIS指向到该用户的目录
    打开IIS—新建 WEB站点—
    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/li!o_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/li!o_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    [img] {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/da6h_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/da6h_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />[/img]
    选择WEB服务器(8660.NET)–属性— 目录安全性
    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/li!o_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/li!o_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    —-匿名访问和验证控制—编辑
    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/jg_m_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/jg_m_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    匿名访问—编辑
    {
    return imgzoom(this);
    }” onmouseover=”function anonymous()
    {
    if(this.resized) this.style.cursor=’hand’;
    }” onclick=”function anonymous()
    {
    if(!this.resized) {return true;} else {window.open(‘http://www.8660.net/blog/attachments/month_0506/3zr7_20056258439.jpg’);}
    }” src=”http://www.8660.net/blog/attachments/month_0506/3zr7_20056258439.jpg” onload=”function anonymous()
    {
    if(this.width>screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=’Click here to open new windownCTRL+Mouse wheel to zoom in/out’;}
    }” border=”0″ />
    选择USER_8660.NET用户名作为访问此站点的用户帐号

    至此,即使有人取得了一个网站的webshell,也只能对该网站进行修改(活该,谁叫你有洞),并不能造成跨站攻击了,呵呵~~~

    附录一:
    我们安装软件的权限设置:
    c:Program FilesLIWEIWENSOFT
    Everyone 读取和运行,列出文件夹目录,读取
    administrators 全部
    IIS_WPG 读取和运行,列出文件夹目录,读取

    c:Program FilesDimac(如果有这个目录)
    Everyone 读取和运行,列出文件夹目录,读取
    administrators 全部

    c:Program FilesComPlus Applications (如果有)
    administrators 全部

    c:Program FilesGflSDK (如果有)
    administrators 全部
    Creator owner
    不是继承的
    只有子文件夹及文件
    完全
    Power Users
    修改,读取和运行,列出文件夹目录,读取,写入
    system 全部
    TERMINAL SERVER Users
    修改,读取和运行,列出文件夹目录,读取,写入
    Users 读取和运行,列出文件夹目录,读取
    Everyone 读取和运行,列出文件夹目录,读取

    c:Program FilesInstallShield Installation Information (如果有)
    c:Program FilesInternet Explorer (如果有)
    c:Program FilesNetMeeting (如果有)
    administrators 全部

    附录二:
    IIS 6.0所需要的默认权限
    NTFS permissions
    Directory UsersGroups Permissions
    %windir%helpiishelpcommon Administrators Full control
    %windir%helpiishelpcommon System Full control
    %windir%helpiishelpcommon IIS_WPG Read
    %windir%helpiishelpcommon Users (See Note 1.) Read, execute
    %windir%IIS Temporary Compressed Files Administrators Full control
    %windir%IIS Temporary Compressed Files System Full control
    %windir%IIS Temporary Compressed Files IIS_WPG List, read, write
    %windir%IIS Temporary Compressed Files Creator owner Full control
    %windir%system32inetsrv Administrators Full control
    %windir%system32inetsrv System Full control
    %windir%system32inetsrv Users Read, execute
    %windir%system32inetsrv*.vbs Administrators Full control
    %windir%system32inetsrvASP compiled templates Administrators Full control
    %windir%system32inetsrvASP compiled templates IIS_WPG Read
    %windir%system32inetsrvHistory Administrators Full control
    %windir%system32inetsrvHistory System Full control
    %windir%system32Logfiles Administrators Full control
    %windir%system32inetsrvmetaback Administrators Full control
    %windir%system32inetsrvmetaback System Full control
    InetpubAdminscripts Administrators Full control
    Inetpubwwwroot (or content directories) Administrators Full control
    Inetpubwwwroot (or content directories) System Full control
    Inetpubwwwroot (or content directories) IIS_WPG Read, execute
    Inetpubwwwroot (or content directories) IUSR_MachineName Read, execute
    Inetpubwwwroot (or content directories) ASPNET (See Note 2.) Read, execute

    Note 1 You must have permissions to this directory when you use Basic authentication or Integrated authentication and when custom errors are configured. For example, when error 401.1 occurs, the logged-on user sees the expected detailed custom error only if permissions to read the 4011.htm file have been granted to that user.

    Note 2 By default, ASP.NET is used as the ASP.NET process identity in IIS 5.0 isolation mode. If ASP.NET is switched to IIS 5.0 isolation mode, ASP.NET must have access to the content areas. ASP.NET process isolation is detailed in IIS Help. For additional information, visit the following Microsoft Web site:

    ASP.NET process isolation
    http://www.microsoft.com/technet … technet/prodtechnol
    /windowsserver2003/proddocs/standard/aaconruntimeprocessisolation.asp

    Registry permissions
    Location UsersGroups Permissions
    HKLMSystemCurrentControlSetServiceASP Administrators Full control
    HKLMSystemCurrentControlSetServiceASP System Full control
    HKLMSystemCurrentControlSetServiceASP IIS_WPG Read
    HKLMSystemCurrentControlSetServiceHTTP Administrators Full control
    HKLMSystemCurrentControlSetServiceHTTP System Full control
    HKLMSystemCurrentControlSetServiceHTTP IIS_WPG Read
    HKLMSystemCurrentControlSetServiceIISAdmin Administrators Full control
    HKLMSystemCurrentControlSetServiceIISAdmin System Full control
    HKLMSystemCurrentControlSetServiceIISAdmin IIS_WPG Read
    HKLMSystemCurrentControlSetServicew3svc Administrators Full control
    HKLMSystemCurrentControlSetServicew3svc System Full control
    HKLMSystemCurrentControlSetServicew3svc IIS_WPG Rea
    ]]>