sdear sdear
关注数: 1 粉丝数: 66 发帖数: 2,258 关注贴吧数: 15
我来给大家分析下马钦总是过早换下57的原因 马钦最爱用的阵型是3521,那么3521最大的缺点是3后卫,而且可以说都是中后卫,很容易被对手打穿,如果不被对手打穿,必须用球员的体力为代价,做中前场的积极拼抢来干扰对手。 通常来说,如果不是对手的快速反击,那么3521的5个中场的两翼会快速回撤,阵型暂时变为5321,弥补了后场两翼防守薄弱环节,但是牺牲的是中场两翼球员的体力,和他们压上、回撤的速度。 5321的2前场,绝对不能只是简单的站桩前锋,他们要更多的参与前场紧逼和防守任务,唯一的站桩前锋,也就是本场的费雷拉,是要绝对保证体力的,在机会到来时候要有前突的决心和能力,还有临门一脚的把握能力。 至于我们最关注的57,他最适合的位置应该是5321的那个1,但是限于身体素质和1v1能力的限制,只能作为5321的那个2之一,问题来了,他就必须兼顾进攻、跑位和回撤、防守,全场90分钟,一直作为433体系前锋的57,对于这样的战术安排,体力流失将是巨大的,在全场60分钟后,因为体能的关系,其不再拥有速度优势,突破能力又不占优,最好的选择还是换下。 什么14号的世预赛,什么近期比赛过于频繁,是因素之一,但都不重要,重要的还是其特点发挥程度。 这场比赛,我看过后,我的阅读是马钦已经找到了57的使用说明,但是,貌似对手也很了解57特点,用埃勒莫索不输于57的速度和他身体素质的优势来防守57,57根本就是遇到了克星,这也是为什么不到60分钟就换下57的原因。 看球要学着懂球,动不动就乱喷的只能让人看扁,喷马钦得有个原因,不知道马钦为什么换下57就喷,是不是欠妥?喷57表现不好,那要看全场形势,和对手的应对战术,因为对手的战术限制了57而喷57,我只能说你是球盲。
只是非专业简单分析,勿喷! 全队从球员到教练,再到管理层都有责任。 首先说球员,整体状态不佳,不进球要前锋背锅我同意,但是上个赛季的西人十佳进球有谁敢否认作为中场10号达德尔的那个世界波不是最佳!但是但看现在的达德尔,是上个赛季的状态吗?不说其他球员了,大家都看在眼里了。 球员状态不佳,有主教练的战术安排错误,但是教练组的训练重点呢?有谁注意过?作为一个从B队主教提升1队主教的客观条件下,教练组的组成和训练重点难道真的就是主教自己可以决定的吗?哪个公司在更换部门主管后,部门主管可以一手遮天的?还不是举步维艰,处处制约! 为了省钱,还是为了内部挖掘刮刮奖,去提升一个只有几场西甲执教经验,可以说没有经验的主教练来指挥一队,这是商业投机,效果好的话赚到钱了,效果不好就换了,只是这个教练可能从此就废了,但是关公司什么事,当时他可以不同意接手一队啊! 所以总结,西人目前的情况来看,完全是大概率发生的情况: 原因1:商业层次考虑和竞技层次考虑中间缺失了协调因素,也就是说,不是处于中间协调人员不专业,就是没有专业的协调人员配置; 原因2:教练组一定缺少沟通,或者被外因干涉,或者是“外戚专权”,作为一个专业的(助理)教练,不是刚毕业的小白,一点都看不出来问题所在吗?反正我不信!说白了,主教练威信不足,但是又急于证明自己; 原因3:作为球员,你是不是应该对自己的状态和不足有一些认识!是不是应该对自己多一些积极的心理暗示,让自己在场上更加的自信!这里我没有特指武磊,我也是武磊迷,但是我必须得说!新援我不说,说说老队员,比如达德尔,比如梅伦多,比如罗卡,比如纳尔多,比如……大家可以说说谁的状态现在能说正常?费雷拉?他只是恢复状态,上个赛季不在状态。 我预测,西人下一步变革: 如果暂歇期过了,转会窗口关闭了,联赛再来一轮不胜,高层不会变动,只会拿教练组开刀来顶雷,加耶戈将会是最大的替罪羊,然后换个有点名气的主教练,继续在保级到西甲中下游水准了结这个赛季未最终目标。 忘记说了,欧联杯别抱太大幻想,小组赛能前2出线就是最大的惊喜,然后淘汰赛我建议大家不要熬夜看了,免得伤心,第二天看集锦也是不错的选择。
事已至此,责任怎么确定,我有非专业愚见 全队从球员到教练,再到管理层都有责任。 首先说球员,整体状态不佳,不进球要前锋背锅我同意,但是上个赛季的西人十佳进球有谁敢否认作为中场10号达德尔的那个世界波不是最佳!但是但看现在的达德尔,是上个赛季的状态吗?不说其他球员了,大家都看在眼里了。 球员状态不佳,有主教练的战术安排错误,但是教练组的训练重点呢?有谁注意过?作为一个从B队主教提升1队主教的客观条件下,教练组的组成和训练重点难道真的就是主教自己可以决定的吗?哪个公司在更换部门主管后,部门主管可以一手遮天的?还不是举步维艰,处处制约! 为了省钱,还是为了内部挖掘刮刮奖,去提升一个只有几场西甲执教经验,可以说没有经验的主教练来指挥一队,这是商业投机,效果好的话赚到钱了,效果不好就换了,只是这个教练可能从此就废了,但是关公司什么事,当时他可以不同意接手一队啊! 所以总结,西人目前的情况来看,完全是大概率发生的情况: 原因1:商业层次考虑和竞技层次考虑中间缺失了协调因素,也就是说,不是处于中间协调人员不专业,就是没有专业的协调人员配置; 原因2:教练组一定缺少沟通,或者被外因干涉,或者是“外戚专权”,作为一个专业的(助理)教练,不是刚毕业的小白,一点都看不出来问题所在吗?反正我不信!说白了,主教练威信不足,但是又急于证明自己; 原因3:作为球员,你是不是应该对自己的状态和不足有一些认识!是不是应该对自己多一些积极的心理暗示,让自己在场上更加的自信!这里我没有特指武磊,我也是武磊迷,但是我必须得说!新援我不说,说说老队员,比如达德尔,比如梅伦多,比如罗卡,比如纳尔多,比如……大家可以说说谁的状态现在能说正常?费雷拉?他只是恢复状态,上个赛季不在状态。 我预测,西人下一步变革: 如果暂歇期过了,转会窗口关闭了,联赛再来一轮不胜,高层不会变动,只会拿教练组开刀来顶雷,加耶戈将会是最大的替罪羊,然后换个有点名气的主教练,继续在保级到西甲中下游水准了结这个赛季未最终目标。 忘记说了,欧联杯别抱太大幻想,小组赛能前2出线就是最大的惊喜,然后淘汰赛我建议大家不要熬夜看了,免得伤心,第二天看集锦也是不错的选择。
熊猫、埃勒莫索走不走不好说,但有三人肯定要走的 1. 罗伯特 罗萨莱斯,从西乙第一,下赛季西甲升班马 马拉加 租借的 罗萨莱斯,我想马拉加不会继续租借,除非西人买断,但至今没有听到西人要买断罗萨莱斯的消息,我猜从欧联资格赛起,就看不到 罗萨莱斯 了 2. 奥斯卡 杜阿尔特,合约即将到期,在西人踢不上球,没有自己的位置,西人也没有消息要跟他续约,我想西甲夏窗一开,西人就会放他以自由球员身份离队了 3. 阿尔法 塞梅多,这孩子就是快乐足球的表率,踢得如何大家也看在眼里,租期满了,放他回葡超 本菲卡 没跑 三人,两个后防球员,一主力,二替补,这样看来,西人必然夏窗首先需要补强后防线,防线仅剩6人可用,万一埃勒莫索走了,比赛再来个伤病,连替补都没有了,所以后防线至少要补强2人 中场在自己青训挖掘的 奥斯卡 梅伦多 和 阿历克斯 洛佩斯 在上赛季的补强下,暂时可以不需要调整,根据夏窗开启后的正常球员流动调整就可以了 前场在只有功勋老将 塞尔吉奥 加西亚 离开的情况下,也还有6人可用,即使当家一哥 博尔哈 伊格莱西亚斯 离队,也还有5人,武磊主力位置不出意外还是很稳的,只为保级的话,可以不需补强,下赛季多给小将 哈维 普阿多 上场表现的机会,即使熊猫离队,中坚的3位28+老将也是能堪大用的。如果下赛季要力争欧冠的话,即使锋线整容没有大变化,后防和中场也必须清洗了。 本人一点拙见,有不同意见可以一起探讨。
熊猫、埃勒莫索走不走不好说,但有三个肯定要走的 1. 罗伯特 罗萨莱斯,从西乙第一,下赛季西甲升班马 马拉加 租借的 罗萨莱斯,我想马拉加不会继续租借,除非西人买断,但至今没有听到西人要买断罗萨莱斯的消息,我猜从欧联资格赛起,就看不到 罗萨莱斯 了 2. 奥斯卡 杜阿尔特,合约即将到期,在西人踢不上球,没有自己的位置,西人也没有消息要跟他续约,我想西甲夏窗一开,西人就会放他以自由球员身份离队了 3. 阿尔法 塞梅多,这孩子就是快乐足球的表率,踢得如何大家也看在眼里,租期满了,放他回葡超 本菲卡 没跑 三人,两个后防球员,一主力,二替补,这样看来,西人必然夏窗首先需要补强后防线,防线仅剩6人可用,万一埃勒莫索走了,比赛再来个伤病,连替补都没有了,所以后防线至少要补强2人 中场在自己青训挖掘的 奥斯卡 梅伦多 和 阿历克斯 洛佩斯 在上赛季的补强下,暂时可以不需要调整,根据夏窗开启后的正常球员流动调整就可以了 前场在只有功勋老将 塞尔吉奥 加西亚 离开的情况下,也还有6人可用,即使当家一哥 博尔哈 伊格莱西亚斯 离队,也还有5人,武磊主力位置不出意外还是很稳的,只为保级的话,可以不需补强,下赛季多给小将 哈维 普阿多 上场表现的机会,即使熊猫离队,中坚的3位28+老将也是能堪大用的。如果下赛季要力争欧冠的话,即使锋线整容没有大变化,后防和中场也必须清洗了。 本人一点拙见,有不同意见可以一起探讨。
有钱了!费利克斯+略伦特只是前菜 马竞还要挖3人+武磊队友 PP体育编辑-Lcy 北京时间6月20日,据西班牙《阿斯报》报道,马竞在费利克斯和略伦特之后,还将有4笔签约。一旦完成费利克斯的签约以及找到中场罗德里的替代者后,他们会着重加强后防线。 马竞正在提前为2019-20赛季做准备,虽然费利克斯和略伦特都没有官宣(截至发稿略伦特已经官宣),但事实上已经谈妥。这两人的签约不会是终点,俱乐部的管理层还将再引进4名球员,重点是在防守端:一名右后卫,一名中后卫和两名左脚将。重要的问题已经解决,就是格里兹曼和罗德里戈的替身,但其他位置球员也是关键因素之一。 马竞已经与中卫埃尔莫索达成一致,但还没有与西班牙人谈妥,武磊的东家不会轻易放人。不过,埃尔莫索与西班牙人的合同在明年到期,如果球队今年不卖掉也不续约,那么明年马竞就可以免费带走他。 在右后卫位置,塞梅多的引进比较复杂。巴萨不愿意资敌,而因为格列兹曼的转会问题,两家球队的关系比较敏感。虽然塞梅多是马竞在右后卫位置的首选,但看来近期完成交易并不现实。另一个候选是那不勒斯的后卫希萨伊,马竞给出1500万欧元的报价,但对方要价2000万,所以交易搁浅。 左后卫位置,马竞最中意的是洛迪,不过球队必选先跟他的东家巴拉纳竞技达成一致,税务的问题可能会延缓他的加盟。马竞的备选是来自蒙特雷的赫苏斯-加拉尔多,他是一名墨西哥球员,经验丰富,虽然他只有24岁。 (BAGGIO)
PP体育:揭秘西班牙人资格赛对手 揭秘西班牙人资格赛对手:人类灵魂庆祝合集 一队曾遭国米9-0 2019-06-20 07:16:15 PP体育编辑-Lcy 北京时间6月19日晚,欧联杯资格赛第二轮抽签结果出炉,中国球员武磊所在的西班牙人将在第二轮资格赛对阵第一轮资格赛斯塔尔南(冰岛球队)和塔林利瓦迪亚(爱沙尼亚球队)之间的胜者。 斯塔尔南和塔林利瓦迪亚来自欧洲小国联赛,两队之前也从未晋级到欧战的小组赛阶段,如果不是因为这次欧联杯资格赛抽签,他们成为了武磊所在的西班牙人的潜在对手,相信很多中国球迷都不会知道这两支球队的存在。 (1)斯塔尔南(Stjarnan)俱乐部建立于1960年,是一支来自冰岛首都雷克雅未克独立镇加尔扎拜尔的球队,球队所在的镇只有不到两万的人口,目前征战于冰岛超级联赛(Úrvalsdeild karla),2018赛季球队获得了冰岛超级联赛第三名的成绩,参加2019-2020赛季欧联杯第一轮资格赛(注:冰岛超联赛有12支球队,联赛从5月进行到同年9月)。 这支球队虽然名气不大,但他们球员在进球后做出的一些可爱的庆祝动作早已闻名于世,比如人体马桶,几名球员在球场上用自己的身体搭建出马桶的形状,还有人体自行车以及钓鱼的庆祝动作等等,这些有趣的庆祝动作经过互联网的传播,让世界上更多的人了解到了斯塔尔南这家俱乐部的文化。 2014赛季,斯塔尔南以赛季不败的战绩夺得了队史首座冰岛超级联赛冠军,以冠军的身份参加2015-16赛季欧冠第二轮资格赛,结果两回合1-6负于苏超豪门凯尔特人。 (2)斯塔尔南过去有四次参加欧联杯资格赛的经历。在2014-15赛季欧联杯资格赛中,塔尔南第一轮两回合8-0大胜威尔士球队班戈城队,第二轮两回合5-4战胜苏超劲旅马瑟韦尔,第三轮两回合1-0淘汰了波兰球队波兹南莱克队,附加赛遇到了意大利豪门国际米兰,两回合输了0-9,未能晋级当赛季的欧联杯正赛,当时国际米兰的中场大将科瓦契奇在次回合比赛中上演了帽子戏法。近三个赛季,斯塔尔南连续获得欧联杯资格赛席位,但都未能通过第二轮资格赛。 (3)塔林利瓦迪亚建立于1998年,球队只有21年的历史,主场位于爱沙尼亚共和国首都塔林,目前征战于爱沙尼亚甲级联赛(以下简称“爱甲”)。2018赛季,塔林利瓦迪亚获得了爱甲第二名,得以参加2019-2020赛季欧联杯资格赛,但需要从第一轮资格赛打起。 虽然成立时间不长,但塔林利瓦迪亚算得上是爱沙尼亚的一支豪门球队,球队队史上截至目前一共夺得过9座联赛冠军,9座爱沙尼亚杯冠军和7座爱沙尼亚超级杯冠军。不过自2014夺冠之后,截至目前塔林利瓦迪亚再未拿到过联赛冠军。 (4)作为曾经国内冠军的常客,塔林利瓦迪亚几次参加欧战资格赛均未能进入正赛。2000-01欧冠联赛资格赛,塔林利瓦迪亚首轮两回合6-2击败威尔士球队新圣徒,但在第二轮他们两回合2-9负于了乌克兰球队顿涅茨克矿工。 2006-07赛季,西班牙人打进了欧洲联盟杯(欧联杯前身)的决赛,遗憾点球大战中负于塞维利亚,无缘夺冠。在西班牙人夺得欧洲联盟杯亚军的这个赛季,塔林利瓦迪亚则止步于首轮正赛,他们在第一轮和第二轮资格赛中相继淘汰了芬兰球队哈卡和荷兰球队特温特队,但在首轮正赛中两回合1-3不敌纽卡斯尔,无缘晋级小组赛。 (5)根据赛程,本赛季欧联杯首轮资格赛中,斯塔尔南主场对阵塔林利瓦迪亚的首回合比赛将在欧洲西部时间7月11日进行,次回合塔林利瓦迪亚主场对阵斯塔尔南的比赛则被安排在了欧洲东部时间7月18日。不知道西班牙人在第二轮资格赛会与两支球队中的谁相遇,届时西班牙人第一回合先打主场,第二回合远征客场,两场比赛分别安排在当地时间7月25日和8月1日进行。 在刚刚过去的2018-19赛季,在武磊的帮助下,西班牙人获得了联赛第七名的优异成绩,时隔12年重返欧战赛场。自1900年建队以来,西班牙人历史上曾经七次参加欧洲联盟杯(欧联杯前身),并在1987-88和2006-07赛季打进了决赛,但均遗憾无缘夺冠。
韩媒也在忧心,放眼国足其实还不如韩足 近日,《朝鲜体育报》撰文,通过孙兴慜和李刚仁的成功对于韩国青少年足球的培养进行了反思,认为孙兴慜和李刚仁让韩国足球发生了突变。文章认为,孙兴慜和李刚仁对于传统的韩国球员来说时个另类。尽管他们的国籍都是韩国籍,但他们的内心却更接近欧洲——他们没有面对外国球员时的恐惧,在球场内外,没有太过唐突,在大舞台上从来不畏惧,永远地充满自信。相比韩国本土球员,他们更擅长一个人解决战斗,即便在狭窄的空间也喜欢带球,更喜欢向前传球,而这正是韩国球员与欧洲球员的区别。 孙兴慜和李刚仁都是在很小便选择了“留洋”,他们没有体会到韩国足球独有的习惯,经过国外俱乐部的训练,他们的踢球方式更接近欧洲足球。《朝鲜体育报》表示,大多数韩国专家断言,如果孙兴慜和李刚仁像其他韩国球员那样一直在国内训练,不会取得现在这样的成就,“韩国足球实力下降的一个原因就是在门前回避责任。而孙兴慜则显得非常果断,这与他从小在韩国训练有很大关系。” 《朝鲜体育报》认为,自从2002年韩日世界杯之后,由于韩国青训体系的建立,诞生了许多球星,包括李青龙、具滋哲等,而这次U20世界杯中韩国队的佼佼者也都是该青训体系培养出来的。但真正天才球员还是要靠欧洲制造——并不只是说技术,更重要的是创造力。这也说明了韩国青训系统存在一定的局限性,需要转变意识。 当然,《朝鲜体育报》也认为,对于从小选择出国“留洋”并非一定能获得成功,期待和担忧还是会共存的。孙兴慜和李刚仁成功的故事外界可以看到,但未知的失败的案例却还有无数个。
硬件防火墙技术精华(一)我多年前的文章 防火墙主要的工作是监看与处理所有进出的封包,依每一条过滤规则对封包进行比对的工作,再依比对结果决定是否让这个封包通过。所以就效能而言,用硬体实做防火墙有平行处理的能力,可同时处理多笔资料,这是硬体防火墙相较于软体防火墙最大的优点。在我们专题的研究,由于受限环境与资金不足,所以只能针对防火墙中最重要的字串比对这个部分进行模拟研究,将我们所想到的演算法以VHDL 搭配 MaxPlus II 模拟字串比对效能最佳化。   另外,为了解 Linux 核心所提供的防火墙功能,本文也对Linux的封过过滤技术进行研究了解Linux 核心对封包的处理。采用bridge 模式架设一部Linux 防火墙,透过 bridge 连结两端的网路,检查通过bridge 的封包。用 Perl 实做一个GUI 介面的防火墙控管系统,操控Linux 核心来管理封包。系统管理员可以透过Web Browser 对通过bridge 的封包进行控管,可以设定防火墙的封包过滤规则,如根据IP、port (service)、protocol、string match、time limit建立过滤规则。我们对内外网域进行群组分类,所以可以针对不同的网域设定不同的过滤规则,可设定套用规则的时段,这是针对content blocking 所作的设定,例如设定周二下午一点到三点电脑一机房不可登录bbs、www,上班时间 8:00~17:00 员工无法开 QQ 聊天或是让小孩子不能够上色情、暴力网站。
利用鼠标钩子获得WIN2000密码框密码 获得Windows下的密码框密码,似乎是很多人感兴趣的话题,CSDN上问这类问题的人不计其数。今天就让我跟大家探讨一下如何实现这一功能吧。^_^我们知道,Windows下有一条功能很强劲的函数——SendMessage(),利用它能够实现很多意想不到的功能,例如获得密码框的密码就是其中一例。我们可以这样做:char szPsw[255];SendMessage(hWnd, WM_GETTEXT, 255, (LPARAM)(LPCTSTR)szPsw); 通过发送消息 WM_GETTEXT 给目标窗口句柄,我们就能够获得密码框的密码了,可是它还有一点不足,就是无法在 Win2000/WinXP 里面获得密码。这是因为 Win2000 对这个方法作了防范(当然啦,老比因为这个问题已经业界被骂死了),只要你是对其他进程进行这个操作,就会失效。呵呵,这也就是为什么很多同类的软件到了 Win2000 就死翘翘的原因。 :)那么是否就毫无办法了呢?当然不是!我们已经知道了失败的原因,就是不能在别的进程中使用这一函数……嗯?……聪明的你是不是已经想到了什么?对了,只要我们能够在同一个进程中使用它,就可以实现了!如何做到“同一个进程”?呵呵,这又是一个问题。《Windows核心编程》的大牛 Jeffrey Richter 告诉我们,实现“同一进程”的办法有很多种,例如有通过注册表来插入DLL、使用远程线程插入DLL、使用特洛伊DLL来插入DLL、通过内存映射文件插入DLL……方法真的是有很多种,它们都能实现“同一个进程”这一目的,不过老罗觉得都不太理想,例如,使用远程线程是通过 CreateRemoteThread() 来插入DLL,但是这个 CreateRemoteThread() 在MSDN中是明确指出了不能在 Win9X 中使用的,也就是说,通用性要大打折扣。所以最后我决定使用鼠标钩子函数来实现!聪明的读者可能还会问道:为什么用鼠标钩子就能实现了?其实答案很简单,因为密码框是一个 EDIT 控件,它肯定能够接收到鼠标消息,这样,我们的鼠标钩子函数就能够注入到远程的目标进程,这时的 SendMessage() 就是跟目标进程在同一个进程里面,是可以取出密码的。而且它有个非常好的地方:就是通用性强,理论上任何一个版本的 Windows 都能使用!!(我没有 WinXP ,所以只好说“理论上”啦,请有装 XP 的朋友帮忙试试,OK?)明白了吧?最后还有一个细节问题——密码是在鼠标钩子函数里面获得的,那么如何返回给我们的主程序?老罗的做法是把密码作为全局共享变量,这样就可以在两个进程里面共享,我们的主程序就可以输出结果啦!说了一大通废话,希望大家不要介意。下面我给出一个完整的例子,通过鼠标钩子函数注入远程进程获得任何一个版本 Windows 的密码框密码。(呵呵,好拗口啊!啊!别扔番茄!!)---------- 鼠标钩子函数的DLL ----------文件名: HookDll.asm--------------------------------------;******************************************************;程序名称:获取密码框的密码,适用于Win9x/WinMe/Win2000/WinXP;作者:罗聪;日期:2002-10-8;出处:http://www.luocong.com/(老罗的缤纷天地);注意事项:如欲转载,请保持本程序的完整,并注明:;转载自“老罗的缤纷天地”(http://www.luocong.com/);******************************************************.386.model flat, stdcalloption casemap:noneinclude \masm32\include\windows.incinclude \masm32\include\user32.incincludelib \masm32\lib\user32.libDllEntry proto :HINSTANCE, :DWORD, :DWORDMouseProc proto :DWORD, :DWORD, :DWORDGetPsw protoInstallHook proto :DWORDUninstallHook proto.constWM_MOUSEHOOK equ WM_USER + 6;共享段:.data?hHook dd ?hWnd dd ?szPsw db 255 dup(?) ;关键语句!!!共享这个变量szPsw,以便在主程序中也能得到密码!
exe程序的自删除 程序的自删除已经不是什么新鲜的话题了,它广泛运用于木马、病毒中。试想想,当你的程序还在运行中(通常是完成了驻留、感染模块),它就自动地把自己从磁盘中删掉,这样一来,就做到了神不知鬼不觉,呵呵,是不是很cool呢? 自删除(Self Deleting)最早的方法是由 Gary Nebbett 大虾写的,太经典了,不能不提。程序如下:#include "windows.h"int main(int argc, char *argv[[]]){ char buf[[MAX_PATH]]; HMODULE module; module = GetModuleHandle(0); GetModuleFileName(module, buf, MAX_PATH); CloseHandle((HANDLE)4); __asm { lea eax, buf push 0 push 0 push eax push ExitProcess push module push DeleteFile push UnmapViewOfFile ret } return 0;} 试试编译它,运行。怎么样?从你的眼皮底下消失了吧?是不是很神奇?Gary Nebbett 钻了系统的一个漏洞,他的程序是关闭了 exe 文件的 IMAGE(硬编码为4),然后用 UnmapViewOfFile 解除了 exe 文件在内存中的映象,接着通过堆栈传递当前程序的路径名缓冲区指针给 DeleteFile() ,实现了程序的自删除。Gary Nebbett 果然不愧为 WIN 系统下顶尖的底层高手。那么是否还有其他的方法实现程序的自删除呢?答案是肯定的。在 Win9x/ME 下,还可以利用 WININIT.INI 的一些特性。在 WININIT.INI 文件里面有一个节 [[Rename]] ,只要在里面写入要 “Nul=要删除的文件”,那么下次系统重新启动的时候,该文件就会被自动删除了。以下是一个例子:[[Rename]]NUL=c:\SelfDelete.exe 利用这个特性,我们就可以在程序中对这个 ini 文件进行操作。值得注意的是,当需要自删除的文件多于一个的时候,就不能使用 WritePrivateProfileString 来实现,因为这个 API 会阻止多于一个“NUL=”这样的入口在同一个节里面出现,所以最好还是自己手动实现。第三种方法是利用批处理文件。先让我们做一个试验:创建一个 a.bat ,给它写入以下内容:del %0.bat 现在运行它吧,屏幕一闪而过,最后留下一串字符:“The batch file cannot be found”。这时候它已经从你的硬盘中消失了。这说明,批处理文件是可以删除自己的,于是我们可以把这个小技巧运用在自己的程序当中::Repeatdel "C:\MYDIR\SelfDelete.exe"if exist "SelfDelete.exe" goto Repeatrmdir "C:\MYDIR"del "\DelUS.bat" 它会重复不断地搜索是否有 SelfDelete.exe 这个文件,直到删除了它为止;当删除完毕后,这个批处理文件就会把自己删除。(注:本方法可以支持所有的 Windows 版本,即 Win9x/Me/NT/2000/XP)用批处理文件的方法有一个缺陷,就是会突然弹出一个 DOS 窗,冷不防的吓人一跳,不过据我所知这是目前唯一可以在 WinXP 下起作用的方法。当然,最理想的方法是用 Gary Nebbett 的那种,不过它的缺陷是没法在 WinXP 下起作用。(注:Gary Nebbett 的方法,hume已经给出了例子,所以我就不重复了,请到他的网站 http://humeasm.yeah.net/ 下载。)以上的方法都是前辈高人的研究总结,可不是我原创的,不过最后我给出一个 Win32ASM 例子,演示一下用批处理文件删除程序自身的方法。;******************************************************;程序名称:程序自删除示例,适用于Win9x/WinMe/Win2000/WinXP;作者:罗聪;日期:2002-10-23;出处:http://www.luocong.com/(老罗的缤纷天地);注意事项:如欲转载,请保持本程序的完整,并注明:;转载自“老罗的缤纷天地”(http://www.luocong.com/);******************************************************
黑客常用工具介绍!~ webadv:针对iis+sp3的溢出成功率很高(溢出后system权限!) ipscan:大范围网段快速ipc猜解 svc:远程安装/删除Win2k服务 3389.vbs:远程安装Win2k终端服务不需i386 arpsniffer:arp环境sniffer(需要Winpcap2.1以上) ascii:查询字符和数字ascii码(常用来对url编码用以躲避ids或脚本过滤) ca:远程克隆账号 cca:检查是否有克隆账号 cgi-backdoor:几个cgi木马(十多种利用最新漏洞的web脚本后门,涵盖jsp,php,asp,cgi等等) crackvnc:远程/本地破解Winvnc密码(本地破用-W参数) pass.dic:密码字典 debploit:Win2k+sp2配置最佳权限提升工具 fpipe:端口重定向工具 fscan:superscan命令行版本(可定义扫描时的源端口并支持udp端口扫描) hgod04:ddos攻击器 idahack:ida溢出 idq.dll:利用isapi漏洞提升权限(对sp0+sp1+sp2都非常有效,也是很棒的web后门) IIS:idq溢出 inst.zip:指定程序安装为Win2k服务 ip_mail.rar:发送主机动态IP的软件 ipc.vbs:不依赖ipc$给远程主机开telnet ispc.exe:idq.dll连接客户端 Keyghost.zip:正版键盘记录器 log.vbs:日志清除器(远程清除不依赖ipc$) md5.pl:论坛md5加密密码破解器 msadc.pl:Winnt的msadc漏洞溢出器MsSqlHack:mssql溢出程序mysql-client:mysql客户端 Name.dic:最常用的中国人用户名(看看你常用的用户名在不在里面) PassSniffer:大小仅3kb的非交换机sniffer软件 psexec:通过ipc管道直接登录主机 pskill:杀进程高手:) pslist:列进程高手:) rar:命令行下的中文版Winrar(功能相当全面) reboot.vbs:远程重启主机的脚本 sdemo.zip:巨好的屏幕拍摄的录像软件 shed:远程查找Win9x的共享资源 sid:用sid列用户名 SkServerGUI:snake多重代理软件 SkSockServer:snake代理程序 SMBCrack:超快的ipc破解软件(适合破一台机) socks:利用这工具安装木马,即使网关重新低格硬盘木马也在嘿嘿 SocksCap:把socks5代理转化为万能代理 SPC.zip:可以直接显示出远程Win98共享资源密码的东东WMIhack:基于WMI服务进行账号密码的东东(不需要ipc) skmontor:snake的注册表监视器(特酷的) sql1.exe:mssql溢出程序2 sql2.exe:mssql溢出程序3 SqlExec:mssql客户端 SuperScan:GUI界面的优秀扫描器 syn:syn攻击第一高手 upx120:特好的压缩软件,常用来压缩木马躲避杀毒软件 wget:命令行下的http下载软件 Win2kPass2:Win2k的密码大盗 Winnuke:攻击rpc服务的软件(Win2ksp0/1/2/3+Winnt+Winxp系统不稳定) smbnuke:攻击netbios的软件(Win2ksp0/1/2/3+Winnt+Winxp系统死机) WinPcap_2_3:nmap,arpsniffer等等都要用这个 WinPcap_2_3_nogui.exe:无安装界面远沧暗腤inPcap_2_3(命令行版) scanbaby2.0:能对80%的mail服务利用漏洞列账号密码破解(超酷哦,去看rfc里有mail弱点说明) SuperDic_V31:非常全面的黑客字典生成器 Getadmin:Win2k+sp3配置的权限提升程序(不错!!!) whoami:了理自己的权限 FsSniffer:巨好的非交换机sniffer工具 twwwscan:命令行下巨好的cgi扫描器 TFTPD32:给远方开tftp服务的主机传文件(当然要有个shell) RangeScan:自定义cgi漏洞的GUI扫描器 pwdump2:本地抓Winnt/2k密码散列值(不可缺) pwdump3:远程抓Winnt/2k密码散列值(不可缺) procexpnt:查看系统进程与端口关联(GUI界面) nc:已经不是简单的telnet客户端了 CMD.txt:有什么cmd命令不懂就查查它 fport:命令行下查看系统进程与端口关联(没有GUI界面的procexpnt强) BrutusA2:全功能的密码破解软件,支持telnet,ftp,http等服务的口令破解 cmd.reg:文件名自动补全的reg文件(命令行:按TAB键自动把sys补全为system,再按一次就变为system32) regshell:命令行下的注册表编辑器 nscopy:备份员工具(当你是Backup Operators组的用户时有时你的权限会比admin还大) session.rar:有了Win/nt2000目标主机的密码散列值,就可以直接发送散列值给主机而登录主机 klogger.exe:一个几kb的击键记录工具,运行后会在当前目录生成KLOGGER.TXT文件 smb2:发动smb的中间人MITM攻击的工具,在session中插入自己的执行命令 xptsc.rar:Winxp的远程终端客户端(支持Win2000/xp) SQLhack.zip:相当快的mssql密码暴力破解器 mssql:相当快的mssql密码暴力破解器 ntcrack.zip:利用获取到的MD4 passwd hash破解帐号密码 SQLSniffer.rar:MSsql的密码明文嗅探器 TelnetHack.rar:在拥有管理员权限的条件下,远程打开Win2000机器的Telnet服务 RFPortXP.exe:XP下关联端口与进程的程序 SQLTools.rar:mssql工具包 ServiceApp.exe:远程安装/删除服务 hgod:具有SYN/DrDos/UDP/ICMP/IGMP拒绝服务测试功能的选项 hscan:小型综合扫描器(支持cisco,mysql,mssql,cgi,rpc,ipc(sid),ftp,ssh,smtp等等相当全面) HDoor.rar:ping后门(icmp后门) SIDUserEnum.exe:利用sid得到用户列表(小榕的那个sid有时不能完全列举出来) RPC_LE.exe:利用rpc溢出使Win2k重启(对sp3+sp4hotfix有效) r3389.exe:查询Terminal Server更改后的端口(1秒内) smbsniffer.exe:获取访问本地主机网页的主机散列值(支持截获内网主机散列) NetEnum.exe:通过3389端口+空连接获取对方主机大量信息 aspcode.exe:经测试最有效的asp溢出程序第二版(对sp2有效) sslproxy:针对使用ssl加密协议的代理(扫描器通过它就可以扫描ssl主机了!!!!) lsa2:在lsa注册表键里获取Winnt/2k的明文密码包括sqlserver的(打了补丁就没用了) psu.exe:用指定进程的权限打开指定的程序 ldap.msi:ldap 轻量级目录服务客户端,通过389端口获取主机大量信息如账号列表 rootkit:从系统底层完美隐藏指定进程,服务,注册表键并可以端口绑定的内核级Win2k后门!!!
1 下一页