找到了目前正常wwWuuu9魔兽地图97CoM的入口,咋还是uuu9魔兽地图97木办法登上

不能登入到wwWuuu992CoM播放页了,难倒uuu992以后也不能靠_百度知道
不能登入到wwWuuu992CoM播放页了,难倒uuu992以后也不能靠
我有更好的答案
查找清楚了在说话,js9a.us才锭的
采纳率:100%
为您推荐:
其他类似问题
播放页的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。再不能收视wwWuuu997CoM节目呢,怎么uuu997还是不能访问了_百度知道
再不能收视wwWuuu997CoM节目呢,怎么uuu997还是不能访问了
我有更好的答案
事情没有太绝对的总会有柳暗花明的,gs34.us一天
采纳率:100%
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。拥有2个小站,订阅0个话题,关注35个小站
日上午,有黑客在网上公开了中国最大的开发者社区CSDN网站的用户数据库,600余万个注册邮箱账号和与之对应的明文密码泄露;12月22日,网上接着曝出人人网、天涯、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网、178、7K7K等知名网站的用户账号密码遭公开泄露堪称中国互联网史上最大规模的用户信息泄密事件,再次让大家对黑客以及其背后的隐秘的...&
日上午,有黑客在网上公开了中国最大的开发者社区CSDN网站的用户数据库,600余万个注册邮箱账号和与之对应的明文密码泄露;12月22日,网上接着曝出人人网、天涯、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网、178、7K7K等知名网站的用户账号密码遭公开泄露堪称中国互联网史上最大规模的用户信息泄密事件,再次让大家对黑客以及其背后的隐秘的产业链产生了浓厚的兴趣。以下为一个黑客的口述。
盘下一家肯德基的&教主&那个靠做黑色产业发家,后来洗白,花800万元盘下一家肯德基店的人,我们叫他教主。教主是海南人,1987或者1988年出生,身材瘦小,皮肤偏黑。他年纪虽然小,但是舍得花钱,很大气,做事也很老到,2004年左右(16岁)看他跟人打交道就非常成熟,很难想象是什么情况造成他这种性格。2003年年底,我加入了一个QQ群,那个群当时在技术性入侵领域很有影响力,无数人想进入,可以说是一位难求。群里的聊天记录每天能有3000页,大家都非常纯真,纯粹是为了交流技术。2004年,教主可能在黑客基地报名学了点简单的东西,但是学得又不太明白,他进入了这个群。在群里,我亲眼见他和群主讨价还价买卖17173(一个游戏门户网站)的权限,群主开价700元,教主说我就500元,一年半以后,同一个权限有人开价15万元购买。那个时候,大家都没想到靠17173的权限还能赚钱,说白了,其实就是获得网站控制权,挂马,然后获得用户账号密码去网游《传奇》、《魔力宝贝》里盗号。后来我找人打听了一下,教主这单可能赚了两三万块钱。教主真正开始立业,是在2004年时去做中国台湾的游戏市场,他是先行者。他自建渠道,跟台湾当地人合作,在盗取网游账号后,由当地人负责卖游戏装备,交易的钱被汇入当地人用假身份证开的账户里。从2004年下半年到2005年上半年,教主在台湾赚了估计能有500万元。台湾人被搞怕了,后来很多网站都禁止大陆人访问。后来教主又去做韩国和美国的游戏市场,等到他2008年洗白那会儿(20岁),赚了绝对不少于2000万元。他是一个很高调的人,经常在群里说他去哪个国家玩了,买了多少栋房子,买了什么车之类的。
教主的技术并不高超,但他有商业头脑。不从技术角度出发,纯讲入侵水平,国内黑客一直都不弱于世界顶尖国家,可能比美国、俄罗斯还要强,中国人能算计,在入侵思路方面比较聪明。我亲眼见过一个例子。2004年年底,有个黑客端着笔记本电脑进了一家五星级酒店,第二天他出来的时候,电脑里存着这家酒店所有的客户数据。这是酒店竞争对手给他下的单子&&把客户都抢过来。从谈判到见面交易我都陪他去,后来这批数据卖了129万元。还有一件事也是我亲眼所见&&在电商网站抢单。长沙有一帮人,在各大电商网站的数据库里装后门,实时在本地更新数据库或直接进入电商网站后台看数据。他们一般挑货到付款的顾客,只要一看到有人下单,立马在最短时间内发货,动作比电商网站的物流快,冒充该网站让顾客签收。等顾客下单的货真正到的时候,他肯定就拒收了。这伙人专挑服装、成人用品、减肥用品这些出货量大的品种,每个网站偷三五单,网站很难发现。但他们在四五十家网站偷,一年下来净利也有2000多万元。比这更黑的生意是通过网银或信用卡偷钱,但也更危险。很少有人敢在国内做,我以前有两个手下因为做这个,现在还在牢里待着。我知道有个人在澳大利亚偷中国国内的网银,他雇了一些台湾人和香港人来大陆,每个月付他们一万块钱,让他们帮忙取他从别人网银账户里转过来的钱。他曾经截过一张图给我看,那是他弄到的一张银行卡的打款记录,卡主人每个月的打款金额都在1000万元左右,我记得很清楚有一笔是打给台湾一家唱片公司的,备注里写着&周杰伦演出费&。银行的U盾有没有用我不知道,我自己用的是工行网银,之前我试验了一下,至少一代U盾算法不强,是可以复制的。网上流传赚5000万元的黑客我没见过,但赚1000万元的不少,我在北京有很多这样的朋友,他们大多没有正经工作,也不出名。但说句实在话,他们都是打工的人,这条产业链上真正的大鱼是渠道商。有人给渠道商下单了,他们就会雇一些人来找黑客谈价钱,这都指不定倒几次手了,可惜我没有接触过渠道商。中国黑客在韩国闹得也很厉害,韩国现在被搞得比台湾当年还要风声鹤唳草木皆兵。我手里有4000万韩国网民的数据(2011年韩国人口总数5051.5万),而且他们实行实名制。
黑客圈生态我是上大学以后接触黑客圈的。我遇到了很多拿个简单工具到处攻击的菜鸟黑客,我在研究他们的同时对黑客技术也有了些兴趣,心想&不过如此&,之后我就开始自己下载工具,给别人装个木马闹着玩,吓唬吓唬对方。再往深里研究,我慢慢接触到了一些扫描器、入侵工具,自己也到处看一些相关的原理,因为我大学读的是数学,跟计算机关系比较大,一年之后,我差不多把入侵需要的东西全学会了。那时候我就算是圈里人了,每天跟一个小团体在一起探讨技术。后来,有一个叫孤独剑客的人开了一个网站&黑客基地&,我就去聊天室里当讲师,给别人做VIP培训,讲入侵,每周一节课,他们一节课给我200块钱。那个时候也没有什么法律观念,每节课都拿别人的网站做试验。比如这节课我要讲这个漏洞,我就去找符合条件的网站,先把漏洞留好,讲课的时候现场入侵,一步步解说,工具发下去之后再把步骤说一遍。当时祸害了不少网站,我印象里有网易的分站。
但实际上入侵靠的是经验,灵活应对各种情况,比如快速判断这个地方会不会出现弱口令、有没有验证等。技术手段说白了,如果天天学的话,两三个月足够。现在高明的攻击手都不会那么累,他会使用社会工程学的一些方法,比如他通过跟你聊天知道了你们公司的部门组成,如果你们是按部门排座位的话,他接着就能推算出你们的网络构架,他的攻击能变得更加精准;再比如他通过挂马获得了你们老板邮箱的账号密码,他用这个邮箱给你们的同事发一封邮件,要求获得网络管理员的账号密码,基本员工都会中招。当然,技术高超的攻击手能解决一些更复杂的问题。挖掘漏洞的人是我最佩服的,因为他直面系统。这是一个非常非常枯燥、我看见就想吐的活儿。圈里有名的一位挖掘者,三个月不出门,全吃方便面。所以擅长挖掘漏洞的人都不擅长入侵,因为他没时间。黑客圈其实也是拼人脉的,因为得拿到漏洞才能由程序员去制作入侵工具,你人脉广,才有人愿把漏洞送给你或跟你交换。圈里把没公布的漏洞叫0DAY,如果刚好赶上这个网站有0DAY漏洞,也许我一秒钟就能把它搞定。一个0DAY漏洞能换50个普通漏洞,拿去卖市价可能有几十万元,还有一些女黑客为了骗0DAY漏洞情愿跟人上床,所以圈里人也把我们这个圈叫&娱乐圈&。我在&黑客基地&讲了半年课,技术提升比较快,因为给别人讲东西自己得先会,一些以前没注意的东西,在讲课的过程中重新学习到了,慢慢地我在圈里有了些名气。大学最后一年,我想赚点钱,刚好有人给我下单子,让我去一个全国性网站挂马。他收我&信封&(一个账号加一个密码叫一封信),一封一块钱,我一周大概有700-800元的收入。然后,他拿这些账号密码去《传奇》里面撞库盗号。2004年,我从河南、安徽、广东、辽宁一共凑了9个人组成工作室,我们租了个100平方米的房子弄成上下铺,两个带媳妇的住两间,剩下5个人住单间。我们分头去攻击网站,靠得来的账号密码去网游里盗号。我们中有人能挖浅显的漏洞,但系统漏洞挖不了,写程序的也不多,入侵工具我们宁愿去买,稳定性比自己做的好些。我们当时还特意分出来一个女生管后勤。2005年左右,我不太想做这个了,圈子里其实很多人都在偷偷摸摸地做,但都不好意思说出来,怕别人鄙视,说你怎么玷污了我们的精神?那个时候大家还信奉有什么东西就得公布出来共享,入侵一个站点大家一起玩。其实我自己也是那种很纠结的心理,搞技术的还靠这个赚钱?但后来发现,都他妈有人赚几百万了,我想想,还是偷摸着回去搞吧。黑客产业在2006年的时候最凶猛,国内国外都凶猛,韩国、巴西、越南的网游市场都被中国黑客搞过,我记得我还搞过马来西亚的。后来有个国内网游公司的工作人员跟我说,马来西亚市场运营得不怎么好,自从某月被批量盗号后就不行了,我心想这事儿我多亏没跟你说。马来西亚代理公司的老板给我打电话,说我每个月固定给你钱,你别搞我们了,我们也快不行了??那时候法律还没管到这块,他抓不了我。我做这行属于断断续续的,比如这个月赚了50万元,那我就出去玩,花光了回来再做,如果按全工作时算,前后可能也就干了三四个月,加起来也就赚了200来万元。这种钱花得可真快,动动鼠标就得到的我不会珍惜,我和女朋友出去玩都是住五星级酒店,有时候懒了经常跨省打车。
没有信仰,只有丧心病狂从中国有黑客开始,我就开始接触到一些网站的用户账号密码库,它们明文保存密码,真是脑残的行为。但以前我都是乱扔,新浪、天涯的我都直接删了,心想哪有硬盘存这些东西,那时候没有远见能看到这些也是能卖钱的。中国黑产圈子里的人有些丧心病狂了,讲道义、讲信用的人很少,大家都没有信奉的规则,明的暗的都没有。中国为什么没有维基解密?因为大家都没有信仰再加上文化程度低,很多人连世界观、价值观都没了,当他们碰上法律不健全、看似自由的网络世界,这个圈子能变成什么样子可以想见。当年我做黑产的时候,经常几个人在一起讨论:哎呀,真堕落啊,我们干这个!但年轻人,没有那么多是非观念,我们甚至在盗取一个网游账号后会这样安慰自己:又拯救了一个网瘾少年!我现在也没什么理想和信仰了,以前还会有一种精神,想在中国黑客圈占有一席之地,我分享一些东西,让大家觉得你这人值得尊敬,我会有一种成就和满足感。但是2006年之后,这个世界就变了,从业者增加了,我现在认识的这些人,基本都是在2005年之前就接触过,2005年之后才进入的,我一个都不认识。CSDN树大招风,它的数据库当年人手一份。今年年初我开始有意收集能接触到的各个数据库,想着以后还能写本书,证明自己当年也牛逼过。当时有人想50万元预订我这些库,我说不卖,我知道你想干嘛,不就是写个程序然后找网游挨个盗号嘛。所以这次账号密码大规模泄露,还代表着新一轮的网游盗号狂潮要到来。我还是怀念当初的那种日子,去名人的邮箱、网站看看,在群里贴贴王力宏的ICQ聊天记录,能知道别人不知道的信息就是一件很幸福的事情。
图灵测试(又称&图灵判断&)是图灵提出的一个关于机器人的著名判断原则。所谓图灵测试是一种测试机器是不是具备人类智能的方法。被测试的有一个人,另一个是声称自己有人类智力的机器。提出的原因一种测试机器是不是具备人类智能的方法。如果说现在有一台电脑,其运算速度非常快、记忆容量和逻辑单元的数目也超过了人脑,而且还为这台电脑编写了许多智能化的程序,并提供了合适种类的大...&
&&&图灵测试(又称&图灵判断&)是图灵提出的一个关于机器人的著名判断原则。所谓图灵测试是一种测试机器是不是具备人类智能的方法。被测试的有一个人,另一个是声称自己有人类智力的机器。&提出的原因一种测试机器是不是具备人类智能的方法。如果说现在有一台电脑,其运算速度非常快、记忆容量和逻辑单元的数目也超过了人脑,而且还为这台电脑编写了许多智能化的程序,并提供了合适种类的大量数据,使这台电脑能够做一些人性化的事情,如简单地听或说。回答某些问题等。那么,我们是否就能说这台机器具有思维能力了呢?或者说,我们怎样才能判断一台机器是否具存了思维能力呢?  为了检验一台机器是否能合情理地被说成在思想,人工智能的始祖阿兰&图灵提出了一种称作图灵试验的方法。此原则说:被测试的有一个人,另一个是声称自己有人类智力的机器。测试时,测试人与被测试人是分开的,测试人只有通过一些装置(如键盘)向被测试人问一些问题,这些问题随便是什么问题都可以。问过一些问题后,如果测试人能够正确地分出谁是人谁是机器,那机器就没有通过图灵测试,如果测试人没有分出谁是机器谁是人,那这个机器就是有人类智能的。目前还没有一台机器能够通过图灵测试,也就是说,计算机的智力与人类相比还差得远呢。比如自动聊天机器人。同时图灵试验还存在一个问题,如果一个机器具备了&类智能&运算能力,那么通过图灵试验的时间会延长,那么多长时间合适呢,这也是后继科研人员正在研究的问题。&图灵测试的提出1950年,图灵来到曼彻斯特大学任教,同时还担任该大学自动计算机项目的负责人。就在这一年的十月,他又发表了另一篇题为《机器能思考吗?》的论文,成为划时代之作。也正是这篇文章,为图灵赢得了一顶桂冠&&&人工智能之父&。在这篇论文里,图灵第一次提出&机器思维&的概念。他逐条反驳了机器不能思维的论调,做出了肯定的回答。他还对智能问题从行为主义的角度给出了定义,由此提出一假想:即一个人在不接触对方的情况下,通过一种特殊的方式,和对方进行一系列的问答,如果在相当长时间内,他无法根据这些问题判断对方是人还是计算机,那么,就可以认为这个计算机具有同人相当的智力,即这台计算机是能思维的。这就是著名的&图灵测试&(Turing Testing)。当时全世界只有几台电脑,其他几乎所有计算机根本无法通过这一测试。但图灵预言,在20世纪末,一定会有电脑通过&图灵测试&。目前为止还没有电脑通过图灵测试。美国科学家兼慈善家休&勒布纳20世纪90年代初设立人工智能年度比赛,把图灵的设想付诸实践.比赛分为金、银、铜三等奖。&示范性问题图灵采用&问&与&答&模式,即观察者通过控制打字机向两个测试对象通话,其中一个是人,另一个是机器。要求观察者不断提出各种问题,从而辨别回答者是人还是机器。图灵还为这项测试亲自拟定了几个示范性问题:  问: 请给我写出有关&第四号桥&主题的十四行诗。  答:不要问我这道题,我从来不会写诗。  问:3等于多少?  答:(停30秒后)105721  问:你会下国际象棋吗?  答:是的。  问:我在我的K1处有棋子K;你仅在K6处有棋子K,在R1处有棋子R。现在轮到你走,你应该下那步棋?  答:(停15秒钟后)棋子R走到R8处,将军!  &图灵指出:&如果机器在某些现实的条件下,能够非常好地模仿人回答问题,以至提问者在相当长时间里误认它不是机器,那么机器就可以被认为是能够思维的。&从表面上看,要使机器回答按一定范围提出的问题似乎没有什么困难,可以通过编制特殊的程序来实现。然而,如果提问者并不遵循常规标准,编制回答的程序是极其困难的事情。例如,提问与回答呈现出下列状况:  问:你会下国际象棋吗?  答:是的。  问:你会下国际象棋吗?  答:是的。  问:请再次回答,你会下国际象棋吗?  答:是的。  &你多半会想到,面前的这位是一部笨机器。如果提问与回答呈现出另一种状态:  &问: 你会下国际象棋吗?  答:是的。  问:你会下国际象棋吗?  答:是的,我不是已经说过了吗?  问:请再次回答,你会下国际象棋吗?  答:你烦不烦,干嘛老提同样的问题。  &那么,你面前的这位,大概是人而不是机器。上述两种对话的区别在于,第一种可明显地感到回答者是从知识库里提取简单的答案,第二种则具有分析综合的能力,回答者知道观察者在反复提出同样的问题。&图灵测试&没有规定问题的范围和提问的标准,如果想要制造出能通过试验的机器,以我们现在的技术水平,必须在电脑中储存人类所有可以想到的问题,储存对这些问题的所有合乎常理的回答,并且还需要理智地作出选择。图灵测试背景英国数学家阿伦.图灵1950年提出了一个测试标准,来判断电脑能否被认为是&能思考&。这个测试被称为图灵测试,现在已被多数人承认。所谓图灵测试是一种测试机器是不是具备人类智能的方法。被测试的有一个人,另一个是声称自己有人类智力的机器。测试时,测试人与被测试人是分开的,测试人只有通过一些装置(如键盘)向被测试人问一些问题,这些问题随便是什么问题都可以。问过一些问题后,如果测试人能够正确地分出谁是人谁是机器,那机器就没有通过图灵测试,如果测试人没有分出谁是机器谁是人,那这个机器就是有人类智能的。目的还没有一台机器能够通过图灵测试,也就是说,计算机的智力与人类相比还差得远呢。要分辨一个想法是&自创&的思想还是精心设计的&模仿&是非常难的,任何自创思想的证据都可以被否决。图灵试图解决长久以来关于如何定义思考的哲学争论,他提出一个虽然主观但可操作的标准:如果一台电脑表现(act)、反应(react)和互相作用(interact)都和有意识的个体一样,那么它就应该被认为是有意识的。消除人类心中的偏见,图灵设计了一种&模仿游戏&即现在说的图灵测试:远处的人类测试者在一段规定的时间内,根据两个实体对他提出的各种问题的反应来判断是人类还是电脑。通过一系列这样的测试,从电脑被误判断为人的几率就可以测出电脑智能的成功程度。图灵预言,到2000年将会出现足够好的电脑,能够在不超过7成人的长达5分钟的提问中全部回答正确。成功通过图灵测试的电脑还没有,但已有电脑在测试中&骗&过了测试者。最终将会出现能够骗过大多数人的电脑吗?这让我想起前几年IBM公司研制的计算机&深蓝&与国际象棋世界冠军卡斯帕罗夫进行的那场人机大战,最终以&深蓝&战胜卡斯帕罗夫而宣告结束,让我们不得不佩服图灵的天才预言。&
腾讯科技讯(娄池)12月28日消息,日有着中国黑客教父之称的goodwell龚蔚在其腾讯微博发表了一篇微博再次指出互联网信任危机一触即发,其后的48小时,中国互联网迎来了历史上最大的灾难性的安全事件。腾讯科技特邀请龚蔚从专业角度对本次事件进行深度解析。
龚蔚表示,本次黑客公布的用户账号约为1亿个用户账号及密码相关信息,预计地下黑客掌...&
腾讯科技讯(娄池)12月28日消息,日有着中国黑客教父之称的goodwell龚蔚在其腾讯微博发表了一篇微博再次指出互联网信任危机一触即发,其后的48小时,中国互联网迎来了历史上最大的灾难性的安全事件。腾讯科技特邀请龚蔚从专业角度对本次事件进行深度解析。
龚蔚表示,本次黑客公布的用户账号约为1亿个用户账号及密码相关信息,预计地下黑客掌握了更多的互联网用户账号信息,本次泄露及公布的与实际被黑客掌握的用户账号数相比只是冰山一角,预计有将近4到6亿的用户账号信息在黑客地下领域流传(2011年互联网数据统计,中国互联网网民为4.8亿),这次被黑客公布爆库的网站数据信息只是黑客地下流传的极少一部分。
他透露,其中有相当一部分网站采用明文方式存储用户密码,分析预计约有2亿的用户密码为明文存储。其余90%以上的网站采用公开的MD5算法对用户密码进行存储,通过简单的彩虹表碰撞(一种加密密码破解的方法)可以在数秒钟内破解加密存储的密码。
以下为本次账号泄露的基本时间表:
12月21日:CSDN 640W用户帐户,密码,邮箱遭到黑客泄露
12月22日:中国各大知名网站全面沦陷.涉及范围甚广,泄露信息涉及用户相关业务甚多.... 一场席卷全中国的密码安全问题爆发了....
12月23日:经过确认 CSDN 泄露 多玩 泄露 梦幻西游帐户通过木马泄露 人人网部分泄露
12月23日:网友爆料 天涯沦陷...7K7K包中包含天涯帐户密码!!!互联网安全何在???
12月24日:178沦陷 UUU9沦陷 事态蔓延...
12月24日:天涯全面沦陷 泄露多达900W帐户信息...
12月24日:网易土木在线也沦陷,数据量惊人...
12月25日:百度疑因帐号开放平台泄露帐户信息...
12月25日:北京麒麟网信息科技有限公司疑泄露百度与PPLive帐户与密码.并且自身帐户信息全部泄露...
12月25日:UUU9.COM被黑客两次拖库..
12月25日:事态升级天涯疑泄露4000W用户资料
12月25日:178第二次被拖库泄露数据110W条
12月25日:木蚂蚁被爆加密密文用户数据,约13W数据
12月25日:知名婚恋网站5261302条帐户信息证实...
12月26日:myspace泄露,迅雷又成功离线3个泄露包!
12月26日:ispeak泄露帐户信息 已验证!请官方通知会员修改密码!
12月26日:网络流传包17173.7z中8帐户信息,178惨被拖库3次
12月26日:网络流传包17173.7z中17173.3为UUU9.COM帐户信息,泄露数据不详
12月26日:塞班智能手机网校验准确率高达70%!!或塞班智能手机网沦陷
12月27日:网易土木论坛通过碰撞分析密码,用户资料全部属实!共计135文件,4.31G 资料泄露时间疑为 15:09:11(已论坛发帖通知,厂商未回应.)
12月27日:178.com彻底沦陷,共计泄露超出1100W+ 数据!
12月27日:766验证泄露,泄露数据十余万!
12月27日:ys168验证泄露,泄露数据三十余万!
12月27日:凡客20W 当当10W 卓越20W 用户资料验证泄露
12月28日:太平洋电脑泄露200W用户资料包含用户帐户
12月28日:大学数据库泄露,身份证信息泄露,更为敏感内容糟骇客泄露,泄露数据不详,只能靠截图揣摩!
以下为本次账号泄露情况的基本信息表:
CSDN共计泄露640万个帐号,泄漏信息:帐号、明文密码、电子邮件;
多玩:共计泄露800万个帐号,泄漏信息:帐号、MD5加密密码、部分明文密码,电子邮件,多玩昵称;
178.COM:共计泄露188万个账号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、178昵称(178账户通用NGA)
天涯:共计泄露4000万个帐号(预计超过4000W数据),泄漏信息:帐号、明文密码、电子邮件
人人网:共计泄露500万个帐号,泄漏信息:明文密码、电子邮件
UUU9.COM:共计泄露700万个帐号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、U9昵称
网易土木在线:约4.3GB 137个文件,泄漏信息:帐号、MD5加密密码、其他相关数据
梦幻西游:约1.4G(木马盗取),泄漏信息:帐号、邮箱、明文密码、角色名称、所在服务器、最后登陆时间、最后登陆IP。
北京麒麟网信息科技有限公司:共计泄露9072966个帐号,泄漏信息:帐户、明文密码
知名婚恋网站:共计泄露5261302个帐号,泄漏信息:帐户、明文密码
Ispeak.CN:共计泄露1680271个帐号,泄漏信息:帐户、明文密码、昵称
木蚂蚁:共计泄露13W帐号,泄漏信息:帐户、加密密码、数据库排序ID、其他信息
塞班论坛:共计泄露约140W帐号 泄漏信息:帐户、明文密码、电子邮箱
766.COM:共计泄露约12W帐号,泄漏信息:帐户、md5(md5(pwd).salt)密码、salt、电子邮箱、数据库排序ID
ys168:共计泄露约30W帐号,泄漏信息:帐户、明文、电子邮箱
当当:共计泄露约10W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话
凡客:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话
卓越:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话
谁是幕后的主谋?
龚蔚认为,从某种意义上说任何一个安全厂商都可能是事件之后直接的利益获得者,首次公布CSDN泄密信息为金山一个不知名的技术人员,但事件的第一个出场人物不是这些数据的最早拥有者,且就算凭借他的一己之力也不可能掌握如此庞大的数据,面对事件带来的极大社会影响谁都可以预知,显然作为长期站在黑客对立面的商业公司肯定不愿意搅这趟浑水。他表示,从技术分析,一个或者几个联合体的黑客团队完全可能掌握这些庞大的地下信息,但是公布这些信息显然是对他们没有任何价值的,就目前来看还没有一个黑客团队公布对该事件的任何信息,公布近亿的用户数据就为了一个出名显然不可能。他认为这次得信息泄露就是一场蝴蝶效应,当一部分密码被泄露后,一方面用户首先会做的就是更改他所有网站的密码,而另一方面对于黑客来说,他以前掌握的这些用户账号密码但来自于其他不同的网站,当黑客发现他们的密码将不再有任何的价值和意义时,随即娱乐大众拿出自己掌握的数据来与大家分享一下,用黑客那种独有的桀骜不驯的性格愚弄和嘲讽这些所谓的门户网站。这是一种连锁反应。
产业链解析
龚蔚称,黑客地下产业细分很明确,一旦获得用户账户信息(黑客们习惯称为刷库),将进行流水化的洗库工作,庞大的群体等待着这些账户密码(黑客俗称洗库),下线洗库的首先判断是否可以登录其他所有的将近500个大型网站,然后分门别类的区分出不同的账号价值,比如短位QQ账号(5位6位的QQ号),带有虚拟币的系统比如支付宝系统,网游系统,通过第一次的刷库将其最直接的虚拟币或游戏账号进行转移,第二梯队根据刷下的库对用户账户信息进行筛选,将用户的一些基本信息进行保存,比如密码习惯,找回密码的答案,然后再根据这些信息去尝试用户其他的账户,同时进行二次刷库。掌握某些网站的关键维护人员的用户账号信息后,他们的密码很可能就是某些网站的维护密码,这为刷库的黑客带来了更多的入侵机会,他们将会尝试这些管理员的密码扩大入侵的范围,(黑客俗称&社会工程学破解&)。龚蔚表示,更多的产业链在等着这些刷库工作者,用户数、游戏运营商需要注册用户数,广告商要用户数,刷库的可以在短时间内将任何有需求的注册用户数提升上去,而且都是真实的用户。他透露,更为可怕的是,根据数据库可以判断出账户的社会关系,如果一个密码数据库里只有5个人用,那就是马甲了。如果一个邮件后缀只有30个用户那你们就是某种特定关系的朋友或者是同事。一个IP用户不同账号同时发了几次微博,那你一定离得很近。如果一个密码找回的问题有着同样的答案且不多过10个重复率,那你们之间一定有联系。还有更多的黑客分析算法,目的只有一个这将作为下一个产业链的开始,可以是诈骗,可以是敲诈。因为他知道网民背后所有的秘密。他介绍,就算最后所有的价值都被榨取完了,这些账号还是有利用价值的,这些信息将被无情的低价倒卖给一些专门发送垃圾邮件,垃圾广告的群体,你的每一次点击将会给他带来1毛钱的收入。注:产业链部分可参考腾讯科技系列独家稿件《》鸣谢COG论坛组织者,黑客元老龚蔚goodwill接受腾讯科技专访。
今天有黑客在网上公开了知名网站CSDN的用户数据库,这是一次严重的暴库泄密事件,涉及到的账户总量高达600万个。有人写了一个小程序,统计了这次公布的 6428632 个 CSDN 哪些密码出镜率较高?统计结果显示有239万人的密码和别人存在重复,在所有密码中,出镜率高居榜首,有23万5千人使用它作为密码。重复次数 密码 百分比501 qwe...&
今天有黑客在网上公开了知名网站CSDN的用户数据库,这是一次严重的暴库泄密事件,涉及到的账户总量高达600万个。有人写了一个小程序,统计了这次公布的 6428632 个 CSDN 哪些密码出镜率较高?统计结果显示有239万人的密码和别人存在重复,在所有密码中,出镜率高居榜首,有23万5千人使用它作为密码。&重复次数 密码 百分比501 qwerasdf (0.9017)504 computer (0.482)519 zxczxczxc (0.3832)521 dddddddd (0.7701)525
(0.5437)532
(0.8976)535 .4779)536
(0.6713)553
(0.9594)556 yangyang (0.5396)559 csdncsdn (0.1199)559 google250 (0.1199)561 woaini520 (0.5067)562 zhang123 (0.7001)562 1234567b (0.7001)565 wocaonima (0.2804)567 7 (0.6672)567
(0.6672)570 qaz.2475)571 q (0.4409)572
(0.6343)578
(0.7948)585 aaa.1487)589
(0.9224)592 123321aa (0.5026)601 .2434)608 wojiushiwo (0.5973)616 ssssssss (0.1446)618 qazwsx123 (0.5315)621 123456aaa (0.1117)623 1234567a (0.4985)642 z (0.1735)649 woainima (0.5274)650 .7208)651 buzhidao (0.9142)657 ffffffff (0.0747)669
(0.3957)680 .5233)685 .4904)693
(0.0377)702 .7785)708 woaini123 (0.939)713 qwe.906)726 xiaoxiao (0.4205)727
(0.6139)729 woshishui (0.0007)732 .581)740
(0.1283)741
(0.3217)744 .902)765 lilylily (0.9637)770 123456asd (0.9308)772 .3176)777 1q2w3e4r5t (0.2847)783 .4452)805 .7004)835 .5029)847 wwwwwwww (0.8239)852
(0.7909)882
(0.5934)882 zxcvbnm123 (0.5934)892 kingcom5 (0.5276)894
(0.9144)910
(0.0091)920
(0.9433)967 woaiwojia (0.0339)975 1qazxsw2 (0.5812)988 123qweasd (0.0956)991 1234abcd (0.6759)1003 woaini9)8a (0.573)e3r4 (0.8611)1058 asdfghjk (0.6348)321 (0.499)45 (0.8858)1119 asdf2)21 (0.7213)69 (0.0423)qq (0.8118)9)1206 qweqweqwe (0.2604)33 (0.8078)1245 zzzzzzzz (0.8037)1268 ms0083jxj (0.2523)2 (0.2193)1285 code3)1316 qweasdzxc (0.5363)7 (0.9848)1384 asd.6886)1480 qwer6)3 (0.339)5 (0.5242)63 (0.5242)41 (0.2979)20 (0.6148)24)99 (0.5615)aa (0.5615)9 (0.7508)1918 asdfasdf (0.973)1971 aa.2241)89a (0.1254)1989 qwertyui (0.7056)qwer (0.1749)7 (0.3354)23 (0.6893) (0.1708)78 (0.5247)2160 abc.7799)23 (0.9404)2 (0.8334)2296 asdasdasd (0.0845)10 (0.1422)4 (0.3315)2396 abcd2)2515 qazwsxedc (0.4428)2 (0.2782)89 (0.6609)789 (0.628)abc (0.0148)w3e4r (0.7928)2826 asdfghjkl (0.5953)000 (0.0069)1 (0.3486)6 (0.0482)3080 iloveyou (0.7231)3094 qq.431)3143 qwertyuiop (0.9084)00 (0.0977)3277 qqqqqqqq (0.8262)1 (0.5999)3501 password (0.1515)23 (0.2339)3649 xiazhili (0.7772)3667 1qaz2wsx (0.2587)4 (0.234)789 (0.803)6 (0.918)111 (0.128)5459 aaaaaaaa (0.861)21 (0.042)69 (0.73)11 (0.949)88 (0.632))123 (0.624)00 (0.297)46053 dearbook (1.41)11 (1.58)4).22)
程序员的本质
很多人认为计算机变得如此智能,所以在不久的未来将不再需要程序员。另外一些人认为程序员是天才,他们在电脑前能不断地解决复杂的数学难题。甚至不少程序员对他们是做什么的都没有清晰的概念。在这篇文章中,笔者想给不知情的人解释一下程序员到底是做什么的。
  程序员是将人类想法翻译成计算机语言的译者。
程序员的本质&
很多人认为计算机变得如此智能,所以在不久的未来将不再需要程序员。另外一些人认为程序员是天才,他们在电脑前能不断地解决复杂的数学难题。甚至不少程序员对他们是做什么的都没有清晰的概念。在这篇文章中,笔者想给不知情的人解释一下程序员到底是做什么的。
  程序员是将人类想法翻译成计算机语言的译者。
  他们是两种世界之间的纽带。你认为维护这个纽带很容易吗?
  人类世界的背景
  The problem with people is that they&re only human. & Bill Watterson  人类的问题是,他们只是人而已。&&比尔&沃特森
  人类是生物进化的产物,并且拥有独特而宝贵的器官&&大脑,它能为程序员提供想法。大脑有组合复杂的新大脑皮层(对人类而言是独特的),还有从 哺乳动物和爬行动物继承的旧结构。旧的大脑结构主要负责生殖(性)和生存(寻找食物或者躲避危险)。新大脑皮层进化成能够更好地支持这些功能,但是,它开 始产生奇怪的副作用&&意识、思考和好奇心。幸亏这些副作用的影响,人类产生了文明并在数千年后发明了计算机。
  一些人相信经过数千年的发展,人类应该变成完全沉闷的、理性的、可预测的生物,但是这并没有发生。人类旧的大脑结构、复杂的心理和社会行为往往 使人们不理性,不可预测并带有欺骗性。并且,人类有糟糕的记忆力、强烈的情感和个人兴趣。但是,程序员没法选择与更理性的物种工作,他们不得不与人类共事 并且把人类的想法翻译成计算机语言。
  计算机世界背景
  Part of the inhumanity of the computer is that, once it is competently programmed and working smoothly, it is completely honest. & Isaac Asimov  计算机非人性的一部分表现是,一旦完成编译并且顺利运行,它将忠实地完成工作。&&艾萨克&阿西莫夫
  计算机是人类文明的最佳发明。它由CPU、主板、内存、硬盘驱动器、显示器和其他部分构成。计算机将我们的文明推入一个新的水平,使我们的生活 更有意义并充满乐趣,还弥补了我们大脑的缺陷。很可能计算机比人类更聪明。(不过,我有点关心如果这成为现实后,计算机还需要人类程序员吗?)
  现代计算机具有完全逻辑性、直接性和顺从性。如果你知道它应该做什么并且知道如何命令它,那么和计算机一起工作是快乐的。唯一的问题是,计算机只会做你告诉它去做的。因此,你应该有清晰的思路并且在见你的上司或客户时保证计算机不出岔子。
  在人类和计算机之间的翻译
  翻译中会遇到三个主要的挑战:
1. 语言歧义。人类语言是模糊、复杂并且双关的,例如:&这个程序不能提供良好的用户体验&。文化、背景和上下文语境都会对沟通和含义造成影响。与之相反,所有计算机语言都是准确、直接的,与上下文无关。
2. 细节层次。人类的沟通是笼统而不带有过多细节的,例如:&我想让这该死的程序运行起来&。这样可以节省时间与精力,但由于缺少详细信息,会产生两个比较大的问题&&误解和不确定性。而计算机需要所有细节&&每件事都要说清楚。
3. 思维模式。人类习惯于思考需求、结果与解决方案之间的关系,例如:&这份报告应该在2秒内运行,而不是2个小时&。然而,计算机需要算法&&按照步骤去达到想要得到的结果。
  为了写出优秀的软件,程序员们必须克服这些困难,理解人们的想法并将之转换成计算机语言。
  一名优秀程序员所具备的能力
  我们可以看到,一名优秀程序员应该具备应付两个不同世界的两套技能。
  理解人类的需求并提出解决方案:
1. 沟通&&与人建立联系的能力,能够同他人亲密的交谈,并有勇气去尝试分享自己的观点。2. 意图&&从谈话中提取有用的信息,理解并使之有意义。3. 逻辑&&为不懂让步的计算机整理、剔除那些人类思想中含糊而有争议的内容。4. 创造力&&挖掘、转变人类的想法,从而创建优秀的解决方案。5. 构思&&利用人类友好的接口和便捷的互动性来包装编程思想。6. 大局观&&清楚解决方案是如何适应全世界的用户、企业以及其他,从而使你的程序更有用。  告诉计算机该做什么,并建立解决方案:
1. 逻辑(再次强调)&&把程序员的想法组织整理成有凝聚力的软件思想和计算机指令2. 技术&&发现并理解科技黑箱(对于99%的人来说是黑箱)。3. 编程语言&&学习美观的、富有逻辑的、清晰明了的语言,从而把程序员的想法提供给电脑。4. 算法&&精通让计算机完成任务最高效的方法。5. 建模&&在软件代码中建立抽象和模型,从而掌握并操控想法。6. 实践(比如代码重构、单元测试、持续集成)&&周期性活动,以保持系统可靠、健康与可改变。  面向人类和面向硬件对象/系统的程序员有很大不同。
  不与人沟通的程序员不是好程序员。一个优秀的解决方案需要计算机世界与人类世界的双重技能。只有连接起两个世界,才能成为一个真正的优秀程序员。
  英文原文:
  中文翻译:& 敏捷翻译
想知道怎样才能保护好我们的无线网络,首先就了解一下主流的无线加密方式,也就是在无线路由器的安全设置中常常出现的WEP、WPA、WPA2以及WPA+WPA2这几种加密方式。
WEP(Wired Equivalent Privacy,有线等效保密)。一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的...&
想知道怎样才能保护好我们的无线网络,首先就了解一下主流的无线加密方式,也就是在无线路由器的安全设置中常常出现的WEP、WPA、WPA2以及WPA+WPA2这几种加密方式。
WEP(Wired Equivalent Privacy,有线等效保密)。一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。
WPA(WiFi Protected Access,WiFi网络安全存取)。WPA协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(WEP)的基础上产生的,解决了前任WEP的缺陷问题,它使用TKIP(临时密钥完整性)协议,是IEEE 802。11i标准中的过渡方案。其中WPA-PSK主要面向个人用户。
WPA2,即WPA加密的升级版。它是WiFi联盟验证过的IEEE 802。11i标准的认证形式,WPA2实现了802。11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES(高级加密)所取代。
WPA-PSK+WPA2-PSK。从字面便可以看出,很明显,最后一种是两种加密算法的组合,可以说是强强联手。WPA-PSK 也叫做 WPA-Personal(WPA个人)。WPA-PSK使用TKIP加密方法把无线设备和接入点联系起来。WPA2-PSK使用AES加密方法把无线设备和接入点联系起来。
几种目前无线设备中应用的主流加密算法已经罗列出来,并且也一一做了介绍, 那么几种安全模式究竟孰优孰劣?用户在使用过程中应该选择哪种安全模式?它们对无线传输的速度会不会有什么影响呢?一起来看一下。
1、有胜于无的WEP
WEP作为一种老式的加密手段,它的特点是使用一个静态的密钥来加密所有的通信,这就意味着,网管人员如果想更新密钥,必须亲自访问每台主机,并且其所采用的RC4的RSA数据加密技术具有可预测性,对于入侵者来说很容易截取和破解加密密钥,使用户的安全防护形同虚设,因此如非迫不得已,不建议选择此种安全模式。
2、升级后的WPA
继WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。它作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
3、追求,永无止境:WPA2
WPA2是WiFi联盟验证过的IEEE 802。11i标准的认证形式,WPA2实现了802。11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。
目前WPA2加密方式的安全防护能力非常出色,只要用户的无线网络设备均能够支持WPA2加密,那么恭喜你,你的无线网络非常安全。
4、强强联手:WPA-PSK+WPA2-PSK
俗话说,山外有山,楼外有楼,强中自有强中手,虽然WPA2的安全防护能力很出色,但WPA-PSK(TKIP)+WPA2-PSK(AES)的选项则要比它更优越,但它也并非绝对完美,由于这种加密模式的兼容性存在问题,设置完成后很难正常连接,所以显得有些华而不实,用户在选择之前还需要斟酌一下。
据《纽约时报》报道,谷歌在美国当地时间星期四宣布对其搜索引擎的算法作出重大修改。新算法将加重时间因素的影响。这一改动会使35%的搜索结果产生变化。谷歌作出这一改变是因为现今的人们更希望从Twitter或者其它网站搜索到实时的消息,但谷歌目前的搜索算法则无法做到这一点。显示的结果总会显得有点过时,譬如当搜索&奥斯卡奖&以找出今年颁奖晚会的具体时间时,得到的搜索...&
据《纽约时报》报道,谷歌在美国当地时间星期四宣布对其搜索引擎的算法作出重大修改。新算法将加重时间因素的影响。这一改动会使35%的搜索结果产生变化。谷歌作出这一改变是因为现今的人们更希望从Twitter或者其它网站搜索到实时的消息,但谷歌目前的搜索算法则无法做到这一点。显示的结果总会显得有点过时,譬如当搜索&奥斯卡奖&以找出今年颁奖晚会的具体时间时,得到的搜索结果却是一项过去颁奖晚会的内容等等。
谷歌将新算法称为&freshness&algorithm&(新颖度算法),利用谷歌的&咖啡因&网页索引系统更快的捕捉网络信息,并给出相关的实时搜索结果。
谷歌每年都会对其搜索算法作出超过500次的修改,但大多数修改仅仅会影响极少部分的搜索结果。上一次较大规模的修改发生在今年2月份,当时谷歌清除了一些低质量的网站,比如信息农场网站等,受影响的搜索结果达到了12%左右。
新算法实施后,对于近期发生的事件,如奥斯卡奖或者总统大选等,最新更新的信息会排在搜索结果的前列,就像是使用谷歌搜索新闻时使用时间工具那样。此外,较频繁更新的话题,如对新iPhone的评论等,也会显示靠前的评论。
对于那些对时间不敏感的内容搜索结果,如&如何更换汽车轮胎&或者&香蕉面包的做法&之类的,谷歌表示他们的算法能知道什么是最符合答案的结果,时间此时将不受影响。
参与谷歌搜索开发的工程师阿米特&辛格哈尔(Amit&Singhal)说,&此次算法的改进意在更好地明白如何区分用户是在搜寻最匹配的答案,还是想知道事态的最新发展。&
这是谷歌第二次进行实时搜索方面的改进尝试。早在2009年,谷歌曾向Twitter支付了一笔费用,并合作推出了google.com/realtime实时信息搜索。后来双方的合作于今年7月到期结束,谷歌也没有在继续合作,并撤下了该服务。
一位谷歌发言人表示,谷歌最终还是计划将google.com/realtime服务重新上线,并与Google+及其它服务相结合。
防病毒工具是大多数防恶意软件套装的必备组件之一。它必须能够辨识已知的和未见过的恶意文件,并且在造成破坏前阻止它们。尽管这些工具在实现恶意软件侦测机制方面有所不同,但它们趋向于融合同样的病毒侦测技术。熟悉这些技术有助于你理解防病毒软件是如何工作的。
基于签名的侦测技术:使用已检查过文件的关键特征来创建已知恶意软件的静态指纹。该签名...&
防病毒工具是大多数防恶意软件套装的必备组件之一。它必须能够辨识已知的和未见过的恶意文件,并且在造成破坏前阻止它们。尽管这些工具在实现恶意软件侦测机制方面有所不同,但它们趋向于融合同样的病毒侦测技术。熟悉这些技术有助于你理解防病毒软件是如何工作的。
基于签名的侦测技术:使用已检查过文件的关键特征来创建已知恶意软件的静态指纹。该签名可能以文件的一系列字节来表示。它也可能是整个文件或部分文件加密后的哈希值。这个侦测恶意软件的方法,是防病毒软件工具诞生以来必要的方面之一。作为许多工具的一部分该技术保留至今,尽管它的重要性在逐渐减弱。基于签名的侦测技术的主要局限在于,从它自身来说,这个方法无法标记那些还没有开发签名的恶意文件。考虑到这点,现今的攻击者们经常通过改变文件的签名来对病毒进行变异并保留恶意的功能。
基于启发式的侦测技术:该技术目的在于通过静态地检查文件的可疑特征,来一般性地侦测新的恶意软件而无需精确的签名匹配。例如,某个防病毒工具可能在被检查的文件中寻找罕见的指令或花指令(junk code)。该工具还可能模拟运行该文件,以便确认如果执行该文件,它会在不明显拖慢系统的情况下尝试做些什么。单独的可疑属性可能还不足以把这个文件标记为恶意的。然而好几个这样的特征可能会超出期望的风险阈值,导致该工具把该文件划分为恶意软件。启发式方法最大的弊处在于它可能无意地把合法的文件标记为恶意的。
行为侦测技术:该技术观察程序如何执行,而不是仅仅模拟它的执行。这个方法尝试通过寻找可疑的行为如解压恶意代码、修改主机的文件或是进行键盘记录来辨识恶意软件。值得注意的是,这样的操作能够让防病毒工具在受保护系统上侦测到事先未见过的恶意软件。对于启发式技术来说,这些操作的每一个可能不足以划分程序为恶意软件,然而把它们一起考虑的话可能意味着是一个恶意的程序。使用基于行为技术让防病毒软件更加接近于主机入侵预防系统(host intrusion prevention systems,HIPS)的类别,后者传统上以单独的产品类别存在。
基于云的侦测技术:该技术通过从受保护的计算机上收集数据、同时在服务提供商的基础设施上分析、而不是在本地进行分析来辨识恶意软件。这通常是通过捕捉文件的相关细节和在终端上文件执行时的情境来实现,并把这些信息提供给云引擎进行处理。本地的防病毒代理只需进行最小化的处理工作。此外,厂商的云引擎能够通过关联来自多个系统的数据获取与恶意软件特征和行为相关的模式。相比之下,其它防病毒软件的组件大多数基于本地观察到的属性和行为进行决策。基于云的引擎能让使用防病毒软件的单个用户从社区的其他成员的经验中获益。
尽管根据上述各自的标题列出了这些方法,但各种技术之间的差异往往是模糊不清的。例如,术语&基于启发式&和&行为侦测&经常被交互地使用。此外,当工具融合基于云的能力时,这些方法&&包括签名侦测技术&&趋向于扮演活跃的角色。为了跟上不断变化的恶意软件样本,防病毒软件厂商们必须在他们的工具中融合多层防御,依赖于单个方法是不可行的。
作者: tracing 时间: [
11:54 ]基本上我们编写的第一个C程序都是打印hello world, 但很少有人去分析打印一个字符串是怎么实现的,认为这是理所当然的,起码我当时是这么认为,没有任何疑问,而且还很兴奋,当时大学的C语言都学完了,我都不知道printf的原理,或者说根本就没有去研究过,实际上一个简单的printf背...&
&作者: tracing 时间: [
11:54 ]&&基本上我们编写的第一个C程序都是打印hello world, 但很少有人去分析打印一个字符串是怎么实现的,认为这是理所当然的,起码我当时是这么认为,没有任何疑问,而且还很兴奋,当时大学的C语言都学完了,我都不知道printf的原理,或者说根本就没有去研究过,实际上一个简单的printf背后做了大量的工作。&&& 从完全开发手册的stdio实例出发,看下printf的实现。&&& 1、输入输出的终端设备采用串口,也可以使用LCD或者其他。&&& 2、变参函数的实现。printf和scanf的参数个数是不固定的,但通过第一个参数的地址,可以找到其他参数的地址,通过fmt的格式可以确定参数的个数,一般都要用到这样一个宏:#ifndef _VALIST#define _VALISTtypedef char *va_#endif /* _VALIST *//* * Storage alignment properties */#define
NATIVE_INT
int#define
(sizeof (NATIVE_INT) - 1)#define
(sizeof (NATIVE_INT) - 1)/* * Variable argument list macro definitions */#define _bnd(X, bnd)
(((sizeof (X)) + (bnd)) & (~(bnd)))#define va_arg(ap, T)
(*(T *)(((ap) += (_bnd (T, _AUPBND))) - (_bnd (T,_ADNBND))))#define va_end(ap)
(void) 0#define va_start(ap, A) (void) ((ap) = (((char *) &(A)) + (_bnd (A,_AUPBND))))#endif /* va_arg */具体的使用可以百度。&&& 3、64位整数的处理。&&& 64位整数的除法或者乘法是要自己实现的,毕竟2440是32位的CPU,如果使用现成的库就不用这么费劲了,现在是在没有任何库的情况下。先说下除法:#define do_div(n,base)
\ register unsigned int __base
asm("r4") = \ register unsigned long long __n
asm("r0") = \ register unsigned long long __res asm("r2");
\ register unsigned int __rem
asm(__xh);
\ asm( __asmeq("%0", __xh)
__asmeq("%1", "r2")
__asmeq("%2", "r0")
__asmeq("%3", "r4")
"bl __do_div64"
: "=r" (__rem), "=r" (__res)
: "r" (__n), "r" (__base)
: "ip", "lr", "cc");
这是一个长整数除法的一个宏,其中n是64位的,base是除数,register这个关键字表示某个变量用寄存器代替,如regiser unsigned long long __n& asm("r0")表示用寄存器r0代替__n,这里有个地方不大理解,为什么r0=n之后,n的高32位就赋给r1了?&&&& 内联汇编的格式asm(code : output operand list : input operand list : clobber list);其中code要用""引起来,换行要用\n, %0表示输出输入列表的第一个参数,其他依次类推,=r表示被赋值或者输出,=&r表示只能用做输出,clobber list表示修改过的参数。&&& __do_div64采用移位的方法实现除法,最多也就移动64次,从高位开始算,我曾经在DSP上也做过一个除法,现在想想当时的算法实在太笨了,我用减法实现除法,如果是一个64位的数,除以一个比较小的数,那延时就大了,这个算法实在很巧,具体代码入下:&#define ALIGN
.align 4,0x90 #define __LINUX_ARM_ARCH__
1#define ENTRY(name) \
#ifdef __ARMEB__#define xh r0#define xl r1#define yh r2#define yl r3#else#define xl r0#define xh r1#define yl r2#define yh r3#endif/* * __do_div64: perform a division with 64-bit dividend and 32-bit divisor. * * Note: Calling convention is totally non standard for optimal code. *
This is meant to be used by do_div() from include/asm/div64.h only. * * Input parameters: *
xh-xl = dividend (clobbered) *
r4 = divisor (preserved) * * Output values: *
yh-yl = result *
xh = remainder * * Clobbered regs: xl, ip */ENTRY(__do_div64) @ Test for easy paths first. subs ip, r4, #1 bls 9f
@ divisor is 0 or 1 tst ip, r4 beq 8f
@ divisor is power of 2 @ See if we need to handle upper 32-bit result. cmp xh, r4 mov yh, #0 blo 3f @ Align divisor with upper part of dividend. @ The aligned divisor is stored in yl preserving the original. @ The bit position is stored in ip.#if __LINUX_ARM_ARCH__ &= 5 clz yl, r4 clz ip, xh sub yl, yl, ip mov ip, #1 mov ip, ip, lsl yl mov yl, r4, lsl yl#else mov yl, r4 mov ip, #11: cmp yl, #0x cmpcc yl, xh movcc yl, yl, lsl #1 movcc ip, ip, lsl #1 bcc 1b#endif @ The division loop for needed upper bit positions.
@ Break out early if dividend reaches 0.2: cmp xh, yl orrcs yh, yh, ip subcss xh, xh, yl movnes ip, ip, lsr #1 mov yl, yl, lsr #1 bne 2b @ See if we need to handle lower 32-bit result.3: cmp xh, #0 mov yl, #0 cmpeq xl, r4 movlo xh, xl movlo pc, lr @ The division loop for lower bit positions. @ Here we shift remainer bits leftwards rather than moving the @ divisor for comparisons, considering the carry-out bit as well. mov ip, #0x: movs xl, xl, lsl #1 adcs xh, xh, xh beq 6f cmpcc xh, r45: orrcs yl, yl, ip subcs xh, xh, r4 movs ip, ip, lsr #1 bne 4b mov pc, lr @ The top part of remainder became zero.
If carry is set @ (the 33th bit) this is a false positive so resume the loop. @ Otherwise, if lower part is also null then we are done.6: bcs 5b cmp xl, #0 moveq pc, lr @ We still have remainer bits in the low part.
Bring them up.#if __LINUX_ARM_ARCH__ &= 5 clz xh, xl
@ we know xh is zero here so... add xh, xh, #1 mov xl, xl, lsl xh mov ip, ip, lsr xh#else7: movs xl, xl, lsl #1 mov ip, ip, lsr #1 bcc 7b#endif @ Current remainder is now 1.
It is worthless to compare with @ divisor at this point since divisor can not be smaller than 3 here. @ If possible, branch for another shift in the division loop. @ If no bit position left then we are done. movs ip, ip, lsr #1 mov xh, #1 bne 4b mov pc, lr8: @ Division by a power of 2: determine what that divisor order is @ then simply shift values around#if __LINUX_ARM_ARCH__ &= 5 clz ip, r4 rsb ip, ip, #31#else mov yl, r4 cmp r4, #(1 && 16) mov ip, #0 movhs yl, yl, lsr #16 movhs ip, #16 cmp yl, #(1 && 8) movhs yl, yl, lsr #8 addhs ip, ip, #8 cmp yl, #(1 && 4) movhs yl, yl, lsr #4 addhs ip, ip, #4 cmp yl, #(1 && 2) addhi ip, ip, #3 addls ip, ip, yl, lsr #1#endif mov yh, xh, lsr ip mov yl, xl, lsr ip rsb ip, ip, #32 orr yl, yl, xh, lsl ip mov xh, xl, lsl ip mov xh, xh, lsr ip mov pc, lr @ eq -& division by 1: obvious enough...9: moveq yl, xl moveq yh, xh moveq xh, #0 moveq pc, lr @ Division by 0: str lr, [sp, #-4]!/* bl __div0 */ @ as wrong as it could be... mov yl, #0 mov yh, #0 mov xh, #0 ldr pc, [sp], #4
注释已经比较详细了,其中xl(r0)为被除数的低位,xh(r1)为被除数的高位,yl(r2)商的低位,yh(r3)商的高位,xh还作为余数。&&& 然后是64位的乘法。在不包含任何库的情况下,用arm-linux-gcc编译一个长整数的乘法,会提示找不到__muldi3的定义,我一开始我就奇怪,我根本就没用到这个函数,实际上是我太想当然了,32位的CPU不能实现64位的乘法,看乘法的部分:#define umul_ppmm(xh, xl, a, b) \{register USItype __t0, __t1, __t2;
__asm__ ("%@ Inlined umul_ppmm
%2, %5, lsr #16
%0, %6, lsr #16
%3, %5, %2, lsl #16
%4, %6, %0, lsl #16
%1, %3, %4
%4, %2, %4
%3, %0, %3
%0, %2, %0
%3, %4, %3
%0, %0, #65536
%1, %1, %3, lsl #16
%0, %0, %3, lsr #16"
: "=&r" ((USItype) (xh)),
"=r" ((USItype) (xl)),
"=&r" (__t0), "=&r" (__t1), "=r" (__t2)
: "r" ((USItype) (a)),
"r" ((USItype) (b)));}
其中a,b是32位数,xh是a*b的高32位,xl是a*b的低32位,两个32位数相乘绝对不会超过64位,所以该算法把32位先分成了高16位和低16位,2个16位数相乘绝对不会超过32位,CPU是有这个能力计算的,把16位看成一个整体就是一个2位数的乘法了,跟我们小学学的数学一样。&&& 看似很多理所当然的东西背后仔细研究一下都有大文章。
使用iphone mobiscope应用实现实时远程监控
作者: jjfat
作者: jjfat
日期:&&&&& 作者:shirley&&& 来源:
今天Gbin1想跟你分享一个新程序---mobiscope网络电子眼
在国外很多幼儿园会在教室里安装摄像头,一是为了安全,二是可以让家长实时看到自己孩子的表现及动态。
在国内这样的情况并不是太多,原因不详。
优势:可以随时随地的观察摄像头区域的画面,方便及时,有一定的监督性。凡是有了computer number和密码的用户,都可以查看到此区域内的画面。
略势:有大概5秒左右的滞后,手机及摄像头电脑均需要有网络的条件。
下面我详细的介绍一下可以用手机监控的这项应用----mbiscope
进入itunes商店,找到mobiscope,这里你需要选择付费的程序,如果选择免费的下载估计你只能看到demo版。
安装完成后,你首先需要的是在按有摄像头电脑上下载一个客户端
1、注册用户名和密码
2、下载客户端
这里注意,选择与你电脑匹配的客户端进行下载。
&正常运行起来,你会看到一个计算机编码(computer number),这将是你接下来必须用到的,请切忌保存好。右边的绿灯亮起表示已经与网络连接,反之则无法与手机相连。
接下来是打开手机对应的mobiscope
选择右上角的添加(加号键)
&点击右边的mobiscope computer number
在这里你需要进行重要的首次连接!第一列中加入你的计算机编码,就是你电脑中出现的8位数字,首次连接需要设定密码(为的是避免更多的人随便查看你的摄像头区域),第三项设定一个此区域的名称(比如my office,my home,my desk & etc.)
设置完成就可以点击右上角的存储了!
接下来你就可以在双方都有网络的条件下随时随地的查看摄像头区域了!
&之前介绍过会有一个滞后,大概是2秒跳动一下,滞后速度大概是5秒。如果是你在2秒中之内在画面中出现又退出,它就有可能捕捉不到这个画面。
每个手机最多可以同时监控4个画面,也就是4个摄像头的摆放位置。
它的好处是可以当个监控实录,比如监控自家楼下的停车位情况,或者放在窗口监控马路堵车情况等等,至于你想把这个摄像头摆在何方位,都由你决定!
这里特别提出注意噢,不要放在不该放的地方,保护个人隐私,不要涉嫌违法.
原文出自:
【&威金&(Worm.Viking)病毒】
  对于&威金&病毒而言,青出于蓝而胜于蓝的&熊猫烧香&病毒已经被我干掉了,但是作为&熊猫烧香&病毒前辈-----&威金&病毒,我在这也简单的介绍下吧。其实我是不愿意写相同类型病毒的帖子的,要不重复。但是必须写,原因一是为...&
【&威金&(Worm.Viking)病毒】
  对于&威金&病毒而言,青出于蓝而胜于蓝的&熊猫烧香&病毒已经被我干掉了,但是作为&熊猫烧香&病毒前辈-----&威金&病毒,我在这也简单的介绍下吧。其实我是不愿意写相同类型病毒的帖子的,要不重复。但是必须写,原因一是为了给它们哥俩凑个团圆;原因二是因为&威金&病毒是所有感染型病毒之母!
  &威金&又名&维金&,还是前者名称比较流行。我下面说下&威金&病毒的运行方式和查杀方法。
【&威金&病毒解析】
&病毒破坏行为分析&
  据说最早&威金&病毒是同过局域网传播的,这个我不太清楚。该病毒入侵后,首先病毒将自身(&威金&病毒样本程序)复制到C盘&WINDOWS&系统文件夹目录下,然后将其命名成&rundl132.exe&,明显是在伪装系统程序&rundll32.exe&,但病毒文件与系统文件不同的是文件名中间的数字&1&和字母&l&的区分。之后创建开机自动启动项,启动项名称为&load&,如下是在注册表中创建的项、值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"load"="C:\WINDOWS\rundl132.exe"
&[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
  前者注册表项、值是&威金&病毒的开机启动项,后者注册表项、值是用于下载木马程序的。随后创建&dll.dll&和&Logo1_.exe&这两个文件,并启动这两个程序运行&威金&病毒。&威金&病毒首次入侵用户电脑后,是不会先运行病毒主程序&rundl132.exe&的,而运行的是&Logo1_.exe&这个程序,它会全盘搜索&.exe&执行程序并感染,总体来说这个程序也就在这派上一次用场。只有用户下次重启计算机后&rundl132.exe&才真正的加入到系统内存中运行,所以说这个程序才是该病毒主体!
  &威金&病毒运行后,除了那么几个系统文件夹目录之外全盘感染&.exe&执行程序,感染后文件图标全变成了&.exe&执行程序缺省时的图标,也就是咱们常见的&大白框框&图标。如下是&威金&病毒感染&.exe&执行程序的方式(例如感染&setup.exe&这个程序):[attach]511001[/attach]
  首先复制&setup.exe&后并将病毒代码嵌入到该程序中,命名成&setup.exe.exe&创建在该目录下。然后删除原来的&setup.exe&执行程序,再将&setup.exe.exe&重命名成&setup.exe&。
  有所不知吧,&威金&病毒就是这样感染&.exe&执行程序的。当成功感染一个磁盘分区后会在其目录生成名称为&_desktop.ini&的配置文件作为当天已通过感染的标记。病毒程序&Logo1_.exe&运行的同时,病毒组件&dll.dll&也被插入到了程序进程中运行,检查网络可用之后连接黑客服务器便下载木马程序,盗取用户隐私。从这也得知,任何蠕虫病毒的目的并不是盲目的对计算机进行破坏,那样也只是恶搞程序,真正的目的还是与窃取中招用户隐私信息有关系。
&病毒主体文件简介&
rundl132.exe:病毒主体文件;它既是病毒程序也算是木马程序。首先说这个程序是&威金&病毒随机启动程序,不但能像&Logo1_.exe&那样全盘感染&.exe&执行程序之外,而且还具有木马的功能,就是盗取用户隐私信息。该程序自动运行后,会调用病毒组件&dll.dll&插入到系统进程中运行,之后用户联网后打开端口连接黑客服务器。
dll.dll:病毒主体文件;它是病毒的动态链接库文件,病毒运行后会将&dll.dll&插入到系统进程中,例如&explorer.exe&或者&iexplore.exe&进程。成功插入后,会检查网络是否可用,如果可用便下载木马程序。注意,这个&.dll&文件的名称并不单一,不同的变种名称也不同。
Logo1_.exe:病毒主体文件;部分功能和病毒程序&rundl132.exe&是一样的,也会调用&dll.dll&。它只是在&威金&病毒首次入侵系统后运行,其作用只是负责全盘感染&.exe&执行程序和调用病毒组件&dll.dll&并将其插入到系统进程中运行。并不像后期变种的&熊猫烧香&病毒一样,每个病毒主程序都有重新释放病毒的功能。但注意的是,运行被它感染的&.exe&执行程序后均会重新释放完整的&威金&病毒。
_desktop.ini:病毒配置文件;这个文件是当&威金&病毒成功感染一个磁盘分区目录下所有&.exe&执行程序后才被创建的,每个驱动器目录下各存在一个。它不属于程序,只是个配置文件。打开后和记事本没什么两样,里面只是记录着该文件夹目录下&.exe&执行程序当天被感染的日期,它的作用就是记录病毒是否在今天访问过该文件夹目录。
*Sy.exe:&威金&病毒下载的木马程序;其中&*&代表数字,例如&0Sy.exe&~&9Sy.exe&等木马程序。
【&威金&病毒清除】
一、查杀&威金&病毒准备工作!
  不建议打开 Microsoft Internet Explorer 浏览器,如果打开了请强行关闭窗口。强制断网,直接拔掉网线。
二、结束&威金&病毒的进程树!  按&Ctrl + Alt + Del&键调出&任务管理器&,在里面查看是否存在&Logo1_.exe&和&rundl132.dll&这两个进程?无论是哪一个都要强行结束掉,鼠标右键进程选择&结束进程树(T)&。[attach]511002[/attach]
三、删除&威金&病毒的注册表!
开始菜单&&运行 输入:regedit.exe调出&注册表编辑器&&&
删除病毒相关注册表信息:
  依次展开至&HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows&;子项&Windows&右侧窗口找到名称为&load&的值项,鼠标右键菜单中选择&删除(D)&。[attach]511003[/attach]
删除病毒相关注册表信息:  依次展开至&HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run&;子项&Run&右侧窗口找到名称为&load&的值项,鼠标右键菜单中选择&删除(D)&。
[attach]511004[/attach]
删除病毒相关注册表信息:
  依次展开至&HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW&;鼠标右键子项&Soft&菜单中选择&删除(D)&。[attach]511004[/attach]
  &威金&病毒之前联网下载的木马程序还会在注册表里面注册信息,也要将其删除。例如下载了一个木马程序名称为&0Sy.exe&,并且创建创建随机启动项。打开&注册表编辑器&,先选定&我的电脑&-----编辑-----查找,查找目标(N):0Sy.exe
快捷键:&Ctrl + F&.
点击&查找下一个&,将找到相关&0Sy.exe&的项、值全部删除!
四、删除&威金&病毒相关组件!
病毒相关的程序全部都在&%SystemRoot%&的目录下,即&C:\WINDOWS&系统文件夹目录。
删除:C:\WINDOWS\rundl132.exe删除:C:\WINDOWS\dll.dll
  当删除病毒组件&dll.dll&的时候,竟然跳出&无法删除 dll: 访问被拒绝。请确定磁盘未满或未被写保护而且文件未被使用。&的对话框,无法删除,这是因为&dll.dll&还在插入在进程中运行&&必须结束调用它的进程才能删掉它!
  如通过命令行程序查看进程加载&.dll&模块的截图,留意我用&黄色&矩形围住的那个被调用的DLL模块。可以看出&dll.dll&是插入到&explorer.exe&进程中运行的(经过观察,一般只插入&explorer.exe&和&iexplore.exe&这两个进程)。对映进程图像名和PID分配数字完全相符,确定&dll.dll&就是插入在&explorer.exe&进程之中,调出&任务管理器&在进程列表中首先结束&explorer.exe&进程。这是你会看到桌面除了壁纸背景之外什么都没了,唯一剩下的就是&鼠标&指针和&任务管理器&。不要慌,&任务管理器&右上角找到点击&文件&-----&新建任务(运行...)(N)&,输入:explorer.exe
  点击&确定&后即可再次恢复正常桌面。这时由于病毒主体程序&rundl132.exe&已被删除了,所以病毒组件&dll.dll&不会再被插入到系统进程中运行了,大可放心;现在可以直接将&dll.dll&删掉了!
删除:C:\WINDOWS\Logo1_.exe删除:*:\_desktop.ini
&*&:代表驱动器盘符。
  由于&威金&病毒搜索全盘&.exe&执行程序并感染后,在这些被感染的程序目录下都会创建名称为&_desktop.ini&的配置文件作为感染通过的标记。存在多个驱动器的话一个一个删除多麻烦,所以可以通过批处理命令删除!
开始菜单&&运行 输入:cmd.exe调出&命令提示符&;然后在黑色窗口里面输入如下DOS命令:
DEL *:\_desktop.ini /F /A
令中的&*&是所选定的磁盘盘符,比如想要删除C盘所有目录下的&_desktop.ini&文件,则输入:
DEL C:\_desktop.ini /F /A
  其中参数&/F&为强制删除只读文件;参数&/A&为根据属性选择要删除的文件。
  有几个分区就更换其中的盘符输入,这样即可清除每个驱动器目录下的&_desktop.ini&文件!
删除:C:\WINDOWS\*Sy.exe
&*&:代表数字。
例如:&0Sy.exe&~&9Sy.exe&等木马程序。
这是&%SystemRoot%&系统文件夹目录下部分&威金&病毒组件截图:
五、恢复被感染的.EXE执行程序!
  我在这只提供手动的删除方法,至于&威金&病毒专杀工具,你可以自己去百度上搜。
  全盘的&.exe&都被感染了,怎么办?难道只有格式化删掉?这样许多资料不全没了啊!不用删,千万不要删除它们,因为我下面提供了一个可以恢复染毒&.exe&执行程序的方法。
  根据观察,当运行染毒的&.exe&执行程序时,病毒会脱壳。就是病毒自动清除捆绑病毒代码的程序恢复至该程序感染前的状态,即可正常打开,但会重新释放并运行&威金&病毒。不过在这却存在一个致命的漏洞,通过这个漏洞可以恢复被感染的&.exe&执行程序。那好,我们就抓住&脱壳&的漏洞恢复&.exe&执行程序,请看如下操作!
  杀毒前首先记住本次&威金&病毒入侵后释放了哪些病毒组件,要记住这些组件的名称和路径位置。不同的变种释放的组件名称、位置是不同的,可以通过查看杀毒软件的&杀毒日志&查看此信息。例如本次&威金&病毒会释放&rundl132.exe&、&dll.dll&、&Logo1_.exe&这几个组件,释放位置均在&C:\WINDOWS&目录下。也就是说,打开运行被感染的&.exe&执行程序脱壳后,也会释放与之相同名称的病毒组件到&C:\WINDOWS&目录下。
  现在不要打开运行任何染毒程序。分别在&C:\WINDOWS&目录下创建三个文件夹,把它们重命名为&rundl132.exe&、&dll.dll&、&Logo1_.exe&。之后,你就可以疯狂的打开运行染毒的&.exe&执行程序了。因为根据&威金&病毒&脱壳&这一漏洞,我们知道运行染毒程序便释放&威金&病毒组件,会脱壳成正常程序,便等待下一次&威金&病毒对它的感染。但由于之前我已创建了与&威金&病毒要释放的组件文件名相同名称的文件夹,根据同目录下同名文件不能共存的原理。打开运行被感染的程序只能是脱壳(自动清除病毒代码),但无法释放&威金&病毒组件。接下来,你可以像平常一样使用电脑了。但要记住的是,千万不要删除创建的那三个名称为&rundl132.exe&、&dll.dll&、&Logo1_.exe&的文件夹,不然前功尽弃!
  伪装病毒组件名称的文件夹俗称&免疫文件&。除了上述作用外,利用同目录下不能出现同名文件的原理还可以用来预防某些病毒入侵电脑。但要注意的是,创建这些&免疫文件&时必须是文件夹而不能是文件,如果是文件,病毒可能将代码复制进去,也就成为病毒文件了。
【片尾曲】
  本帖是我回忆2007年第一次被&威金&病毒入侵系统后的杀毒记录。
  许多人可能认为&威金&蠕虫类的病毒只是为了一味地破坏、感染&.exe&执行程序,这么想就错了。如果真是那样根本算不上病毒,只能算是&恶搞程序&罢了。通过上述得知,中招后,&威金&病毒利用全盘捆绑程序而释放木马下载器,并下载大量木马程序,这才是编写这个病毒的作者的真正目的。
  自&威金&病毒出现后也有不少的变种,不过变种后查杀方法也是大同小异。如下我提供了一个&威金&病毒变种样本。下载地址:附件:&威金&病毒样本.rar&
特此感谢网友(子之痕 )提供&威金&病毒变种样本!
  这个&威金&变种病毒组件名称没变,不过感染文件后图标变得多种多样,而且病毒主体文件&rundl132.exe&磁盘位置也改变了。附件中的那个变种运行后首先会创建一个名称为&uninstall&的文件夹,然后将自身复制在该目录下,重命名为&rundl132.exe&。之后释放的两个病毒组件分别是&RichDLL.dll&和&Logo1_.exe&。运行后全盘感染&.exe&执行程序....
  后期&威金&加壳变种的&熊猫烧香&病毒破坏方式与上述描述的还不一样,想了解就请参考这个帖子吧:【原创】蠕虫病毒&&&熊猫烧香&和&金猪报喜&破解 + 查杀!&
  以后病毒更是多种多样,&威金&病毒也就成了其它病毒木马的一个特性了。比如&威金&病毒增加了通过U盘传播的功能;有些木马病毒将威金病毒的结合成一体并感染用户&&最典型的例子就是2010年初的&极虎&病毒,该病毒也具备&威金&病毒捆绑&.exe&执行程序的功能,其危害胜过毒王&熊猫烧香&病毒。对于现在的计算机病毒,防不胜防。所以为了减少这类病毒破坏后造成的损失,大家最好将无需注册类的软件压缩到压缩包里存放,这样相当于给程序加了层壳。
作者:三里屯摇滚
在许多人的思想中,特别是电脑的初学者,都对防火墙有一种错误的认识。即分不清什么是防火墙以及杀毒软件,认为杀毒软件就可以代替防火墙,所以就掉以轻心,成了网络的受害者。其实杀毒软件和防火墙有很大的不同。下面,我就从这两种防火墙的工作原理谈起,再谈谈它们的区别和选择。
  首先,我从杀毒软件的原理谈起。杀毒软件主要是针对计算机病毒而设计的,它的防毒原理是:...&
&在许多人的思想中,特别是电脑的初学者,都对防火墙有一种错误的认识。即分不清什么是防火墙以及杀毒软件,认为杀毒软件就可以代替防火墙,所以就掉以轻心,成了网络的受害者。其实杀毒软件和防火墙有很大的不同。下面,我就从这两种防火墙的工作原理谈起,再谈谈它们的区别和选择。
  首先,我从杀毒软件的原理谈起。杀毒软件主要是针对计算机病毒而设计的,它的防毒原理是:在病毒进入系统前,先取得系统的控制权,并监视一切程序的运行,做到实时监控。正是因为这个原理,所以在安装了杀毒软件的系统里,最先被加载的程序往往就是杀毒软件程序。例如金山毒霸的kavdex.exe和VRV的bav2000.exe等。而且基本上都要加载两次。(这可以在WINDOWS里运行msconfig就可以看见具体加载的程序)我想这应该是对DOS和WINDOWS分别加载的吧(这是我的猜测,如果有不正确的地方还请各位指正)就以windows和金山毒霸为例,我对杀毒软件的加载流程作一个介绍:其实WIN98也是DOS下的应用程序。它还是要靠DOS7.0来启动。在开机自检完成后,DOS开始启动。然后执行config.sys和autoexec.bat。这时,在autoexec.bat中,第一个被执行的就是KAVDX.EXE这个防毒程序。这样,就保证了DOS下无毒。然后再加载一些DOS下的应用程序和需要实模式驱动的驱动程序,在这些程序完成后,Windows的启动文件Win.com才被加载,随后就进入了Windows的界面,这时KAVDX.EXE又会被加载一遍,此时就是为了在病毒之前获得系统的控制权。然后再加载其它的启动程序,比如Explorer等。怎样获得系统的控制权?我只知道VRV是以.VXD(虚拟设备驱动)这种方式来取得控制权的。其他的我想也是类似这样。在Windows启动后,杀毒软件便常驻内存,监视系统的一举一动。当我们要运行一个程序时,防火墙便被激活,对这个程序进行扫描,如果发现这个程序含有病毒特征码,就拦截该程序,使之不能运行。然后根据预先设定的内容进行杀毒或删除或等待用户确认等;如果没有检测到病毒特征码,就进行智能分析,以判断是否含有未知病毒,若含有,就按前面那样处理,若没有,就让该程序运行。这里提到了病毒特征码和智能分析,也就顺带说说杀毒程序判断是否染毒的方法。其方法有两种:1、根据病毒特征码判断:每一种病毒都有不同的病毒特征码,这些通过一定的组合就形成了病毒程序。杀毒软件多有一个叫病毒库的文件,这个文件其实是一个文本文件,里面就写着不同病毒的特征码,杀毒软件就是通过对比这些特征码来判断是否带毒的。但是,这种方法一旦遇到新病毒就不行了,于是就产生了第二种方法:智能分析、判断是否带毒,这是通过分析病毒发作特征来查毒的,由于现在计算机的普及率及性能的不断提高,每天都有很多新病毒被制造出来,所以智能判断病毒这个功能也越来越重要,其判断的准确程度也是衡量一个防毒软件好坏的重要依据。
  "木马算病毒吗?"这个问题至今还在争论中。可据我所知,许多杀毒软件对木马却无能为力,或者只杀得了几种木马。比如VRV查不出"冰河"(至少我做这个实验时杀不了),金山毒霸就可以。好了,谈了那么久的杀毒软件后,也该让防火墙出面了,防火墙,顾名思义,就是面向网络的防火墙,它使专门针对木马和各种攻击而开发出来的防御软件。其原理和杀毒软件有类似的地方,但也有很大的不同。下面,我就谈谈防火墙的原理,在这里要提到一个概念,就是OSI参考模型,它是由国标标准组织ISO所制定的,OSI的全称是开放系统连接(OpenSystemInterconnection)。OSI模型将网络通信系统作层次划分,由低层的通信物件到高层的网络应用,分为七个层次,分别使:Layer1,物理层:规定在网络通信介质中,如何使通信的两端得以正确的接收比特流;Layer2,数据链路层:规定取得通信介质的方式。同时也必须与通信的对方建立起收发数据的默契,以便数据能可靠地传至接收端;Layer3,网络层:规定在同一网络中,传输路径的选择及建立方式,以便数据能由起点通过可能的中间点而到达终点。在TCP/IP协议中,网络层中的协议有两个:IP(InternatProtocol)和ICMP(InternetControlMessageProtocol),负责传输路径的建立(IP协议),并将Layer4的TPDU(TransportProtocolDataUnit)切成小段,形成数据包(packet),并在网络路由器或接收端,将其重组起来;Layer4,传输层:在TCP/IP中,该层的协议有TCP(TransmissionControlProtocol.传输控制协议)和UDP(UserDatagramProtocol)两种。负责传送数据。TCP与UDP的区别是:前者是连接式服务,而后者是非连接式服务;Layer5,会话层:提供控制机能,将下四层的信息流控制成会话形式;Layer6,表示层:以建立连接,传送数据,控制会话及活动的同步为主,防火墙就位于这一层;Layer7,应用层:提供三种协议以便与下层通信,并提供软件的应用的平台。OSI模型就简单地介绍完了,现在继续接着前面谈,防火墙运行后,其会监视Layer6的活动,对每一个通过的数据包进行检测,同时也会守住每一个端口。端口位于Layer4,使在传输层中建立的数据传输虚拟通道,作用和门一样,每一个程序要在网络上传送数据,就要开一个"门"(端口),就这样通过"门"对"门"进行数据传输的。网上的额数据也是通过端口进入计算机的,一个计算机最多有65536个端口,重1到65536,程序就是通过这即端口进行一对一的通信,例如OICQ,其默认的端口就是4000,当4000这个端口没有被其它程序占用时,OICQ就通过这个端口收发讯息,如果该端口被占用了,就会另外选一个空闲的断口进行通讯。用netstat-a就可以看见开了那些端口,当然也可以用软件来看,我的主页上就有这一类的软件,大家可以来看看()。一般...。比如20端口就是FtpData、21端口就是FTPOpenServer、23端口就是Telnet服务、137~139端口是用于netbios的,等等。防火墙就是守住这些门的卫士,它可以过滤掉一些有害的数据包。
  什么是有害的数据包?在前面的OSI模型中的Layer3和Layer4中,我们提到了几种数据传输协议,分别是ICMP、TCP、UDP、IGMP等,这些传输协议都有一些漏洞(准确地说是设计时的缺陷),如果利用这些漏洞进行攻击,则有可能让被攻击者泄密,或者远程共享等,许多攻击软件就是利用这些漏洞来设计的,危害很大。防火墙拦截到这些有害数据后,就会把它过滤掉。是这些数据包不再进入上层中去,也就不会对计算机形成危害了。但是,有些攻击也不是利用这些漏洞来攻击的,比如古老的PING攻击。这种攻击简单地说就是不断地发送ICMP数据包,是对方的机器瘫痪从而造成破坏我们设攻击者为A,被攻击者为B。PING的原理是A向B发送一个ICMP数据包,B在受到这个数据包时给A一个回应,告诉A该数据包已收到。A就可以以此判断出网络已经连通,否则网络就有问题,所以PING这个命令是用来监测网络连通的软件。而PING攻击就是A不断地PINGB,使B不断地回复数据,从而是B的系统资源耗尽而死掉,这就是PING攻击的原理。因为linux的发包速度比win9x快得多,所以PING攻击者常常是用的linux。当然这也要攻击者的机器够快才行,否则他也会因为来不及处理B返回的数据而死掉。有的防火墙也能过滤掉ICMP数据包,比如天网防火墙。使攻击者收到的是TimeOut(超时),从而也就无法攻击了。
  防火墙还有一个重要的作用,就是防止木马的连接。因为木马通常由两个程序组成:客户端和服务器端。受害者的电脑上运行的就是服务器端的程序。当计算机运行了服务器端的程序后,这个程序就会打开一个端口,这个端口可以用客户端的程序设置。客户端程序找这些中了木马的计算机的方法是:PING这些计算机的端口(就是设定的木马端口),并发送一个连接请求,如果是没有中木马的计算机,就不会理会这个请求,也就不会与客户端连接。而中了木马的计算机,在收到这个请求时,就会产生回应,并于之相连。使客户端可以共享主机(也就是中了木马的计算机)的资源,权限就和NT例的Administrator一样。可以看到一切东西,包括帐号和密码等信息。这也就是木马的危害之处。防火墙的作用就是拦截这个请求,并过滤掉,使计算机不响应,也就不能连接上客户端了。
  防火墙与杀毒软件也正是这些区别,由于杀毒软件不具有端口监控的能力,所以不能防止木马的连接,最多也就是杀木马而已。而且也不能对数据包进行过滤,并不能防止网络上的攻击。所以,杀毒软件并不能代替防火墙。说了这么多,大家也应该对这两种防火墙有一个比较清醒的认识了。
  还有一点错误的认识,就是不要以为装了一个防火墙就可以防止一切入侵。各个防火墙都有一定的弱点,比如大名鼎鼎的lockdown2000,它可是防火墙中的佼佼者,能防的木马也最多,但是&&&&"冰河"这个国产精品,它就不能防,不信吗?试试就知道了。其实"冰河"这个软件做得可真不错,用来作局域网的管理好得很,作者也正是基于这个目的而开发的,现在却成了木马中的"精品",真实令作者始料不及,其作者也停止了对这个软件的开发。天网,也是国货精品,就能防止"冰河"的连接。这也算是符合中国国情吧。&&&&&转自CU
盘点43款免费杀毒软件
杀毒软件似乎永远是个热门的话题,尤其是免费的杀毒软件。据说整个杀毒产业都在慢慢转向免费,不管认同与否,总需要对这股免费的大潮多加了解。以下盘点了43种免费杀毒软件,你知道的有哪些呢?
1、 Avast!Free Antivirus官网:http://www.avast.com/
盘点43款免费杀毒软件&
杀毒软件似乎永远是个热门的话题,尤其是免费的杀毒软件。据说整个杀毒产业都在慢慢转向免费,不管认同与否,总需要对这股免费的大潮多加了解。以下盘点了43种免费杀毒软件,你知道的有哪些呢?
1、& Avast!Free Antivirus官网:
来自捷克,在全球拥有超过一亿两千万的用户,其中将近三分之二是通过引荐而来的。2、& Avira AntiVir Personal官网:
德国制造,全球用户接近1亿,中国网民亲切地称它为&小红伞&。3、& AVG Antivirus Free Edition官网:
同样属于全球最受欢迎的杀毒软件,稍微有点恼人的是它的广告。4、& Comodo Internet Security官网:
专业程度丝毫不亚于收费软件,只是本土化做得还有些欠缺。5、360杀毒官网:
360杀毒已经占领国内将近80%的计算机,马上就要挥师海外。6、金山毒霸官网:
轻巧、灵敏、兼容性一流、进步神速。7、瑞星全功能安全软件官网:
瑞星仍然是非常好的选择,只是要更加注意细节。8、Microsoft Security Essentials官网:
超朴素的大牌,很少在专业测试中失手,兼容性也不错。9、Panda Cloud Antivirus官网:
出色地运用了&云安全&技术,最新版本已经有防火墙功能了。10、PC Tools Antivirus Free官网:
属于一流的杀毒软件,不过资源占用还是有可以改进的地方。11、Immunet Free Antivirus官网:
同样是以&云安全&技术为基础,资源占用很小,兼容性上佳。12、Outpost Security Suite FREE官方网站:
如果不害怕主界面出现广告的话,绝对是值得信赖的。13、Malwarebytes& Anti-Malware官方网站:
老牌的反间谍软件,检测率高,新版本将有N多改进。14、Super Antispyware官网:
广受欢迎的反间谍软件,最近同样出了新版本。15、Spybot-Search & Destroy官网:
优秀的反间谍软件,刚去官网看了下,新版本变漂亮了很多。16、Ad-Aware Free Internet Security官网:
检测率很高,同时资源占用稍微有点大。17、FortiClient Lite官网:
&飞塔最近悄悄地推出了&FortiClient Lite&,光看图就让人爱不释手。18、ClamWin Free Antivirus官网:
知名的开源杀毒软件,各方面相对孱弱,界面也很一般。19、IObit Malware Fighter Free官网:
西方微点&IObit Security 360&的继任者,界面比较清爽。20、超级巡警官网:
超级巡警已经进化到V5版本了,这次它成了真正的杀毒软件。21、BitDefender Free Edition官网:
功能大大精简的一个版本,引擎也是陈旧的,拿来备用比较好。22、ZenOK Antivirus Protection Professional官网:
来自美国,采用BitDefender的引擎以及部分病毒库。23、Digital Defender Antivirus Free官网:
一款来自英国的杀毒软件,简洁易用。24、Returnil System Safe Free官网:
比较创新的杀毒软件,融合了系统还原技术。25、Preventon Antivirus Free Edition官网:
来自英国,采用了VirusBuster 反病毒引擎,界面比较有特色。26、Clearsight Free Edition官网:
来自英国,简洁易用,多次通过VB100测试。27、Zillya! Antivirus官网:
乌克兰免费杀软,相当不错啊。28、ALYac Antivirus Basic官网:
相当于韩国的360杀毒,也是多引擎的,不同的是它有带防火墙。29、Nano Antivirus官方网站:
风格比较接近于大蜘蛛,同样来自于俄罗斯。30、CMC Antivirus官网:
来自越南,支持多国语言,仅凭这点就值得关注一下。
以下是并非严格意义上的杀毒软件
31、Norman Malware Cleaner官网:
欧洲劲旅Norman出的绿色版杀毒组件,没有实时防护。32、MWAV Toolkit官网:
麦克沃德绿色版杀毒组件,清毒效果非常不错。33、F-secure Online Scanner官网:
F-secure的在线杀毒组件,非常方便,完全}

我要回帖

更多关于 uuu9.com 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信