摘自: 121部落


小编的狼人猎人,终于在今天BB毕业,顺便附送蹲点规律。(仅供参考)

 

贴角色玉照一枚:

 

大部分灵魂兽一般在8-16这周围,高发时间是8-14。最有可能刷新时间点:8,10,12,14,15,16。这些只是对于大多数来讲。

猫头鹰和紫色蜘蛛大多数在14左右,

安卡和马格CD时间比较短,6-8小时左右。

盆地豹子在右下角的刷新点刷新频率很高。

电狼逐日在靠近寡妇村的刷新点刷新几率高。

安卡和马格刷新点只有最左边火焰之门下面的树林下,但是,安卡和马格会到处跑,跑得很快。

桑巴斯在中间三点刷新概率高

猫头鹰出现点在刷新点的左上角。

绿色蜘蛛开YY和加速药水,可以直接抓。

 

还有个小技巧提前说明下,在熔火前线做过任务的童鞋,都知道要跳台阶吧,如果跳到最高的那个台阶,原地跳起,会送你个BUFF:施法速度+100%,跳的更高。有了这个BUFF,抓卡尔金和刀疤可以直接抓。

 

下面是小编蹲守的一些小经验,和苦逼经历:

阿克图瑞斯,俗称大角,说起来这是小编的第二只灵魂兽,第一只是盆地豹。在小编第一次去找它的时候,没过10分钟就刷了。现在随身带着,只因为长的霸气~~

这是黑E的BOSS,当初单刷的时候,刷不过,就给他驯服了,很霸气的BOSS。这造型最有爱了~

这是前几个版本的老宠物了,不过普通狼造型里是最有爱的。

   

这是在盆地偶然发现的,虽然很少有人带,不过这种造型的蛇还是很好看的、

 

这个宠物我守了28个小时,当时小编还不会清理插件缓存,导致白等了10个小时,最后问了度娘,终于收入囊中。所以看见这个还是内牛满面的。

辛巴绝对霸气~~(CD时间在6-14小时左右)

这个猫头鹰我守了三个CD,

第一次等烦了,就去熔火前线跑了一圈,回来就让人抓了。

第二次,有个经验丰富的猎人骑着坐骑在空中,我在树杈上,灵活性比我好,比我快了一步。小编一看就着急了,破冰跟他抢仇恨,下了冰冻陷阱,那个猎人也急了,就给我破冰了。猫头鹰就秒杀了那个经验丰富的猎人。正要驯服,小编发现没换天赋,果断悲催,被猫头鹰秒了以后,眼睁睁的看着别人把它驯服了。

第三次除了小编以外就没人守BB了,本来想在树杈上抓,结果坐骑取消早了,换了一种抓取方式(打一下,快落地的时候后跳+降落伞,小编很无耻的用了后跳降落伞宏 ),终于收入囊中。(最近五次刷新CD:14,14,11,16,14)

 

这个蜘蛛说起来是最难的,也是最纠结的。因为前三个CD都是因为被人帮忙,结果宠物自杀了。这个宠物有三个技能:耗费10%的血秒杀近距离目标;长时间不打就会加速;在血少于20以下的时候才能驯服。

所以,前三次都是因为有猎人帮忙,在血量少于20%的时候,帮忙的猎人复活了宠物,我也复活了,导致蜘蛛的惨死。而且这个蜘蛛刷新CD是8小时到16小时,很耗时间。

第四次驯服的时候,是晚上12点多,当时有三个猎人想帮我抓了蜘蛛,这次我让猎人们把BB全部解散掉,防止蜘蛛自杀。当晚还遇见一个部落,差点用冰冻陷阱和驱散射击害死我,不过在猎人的强大输出下,顺利秒杀了部落,将蜘蛛收到。(最近几次CD:14,14,12,16)

 

 

其他的宠物有些是去刷新点正好刷了,还有一些就是其他猎人的帮忙、报信抓住的。下面是其他宠物展示:

         

 

希望有爱的盆友找我来玩啊~~

 

                                                                                               二区   爱斯特纳   第十行星


摘自:百度文库


“单引号和双引号的区别和用法?”现将答案总结了下,写成这篇小短文。 

" "双引号里面的字段会经过编译器解释,然后再当作HTML代码输出。 
' '单引号里面的不进行解释,直接输出。 
例如: 
$abc='my name is tome'; 
echo $abc //结果是:my name is tom 
echo '$abc' //结果是:$abc 
echo "$abc" //结果是:my name is tom 
特别在使用MYSQL语句的时候,双引号和单引号的用法让新手不知所措,在这里,举个例子,来进行说明。 
假设查询条件中使用的是常量,例如: 
select * from abc_table where user_name='abc'; 
SQL语句可以写成: 
SQLstr = "select * from abc_table where user _name= 'abc'" ; 
假设查询条件中使用的是变量,例如: 
$user_name = $_REQUEST['user_name']; //字符串变量 
或 
$user=array ("name"=> $_REQUEST['user_name‘,"age"=>$_REQUEST['age'];//数组变量 
SQL语句就可以写成: 
SQLstr = "select * from abc_table where user_name = ' " . $user_name . " ' "; 
SQLstr = "select * from abc_table where user_name = ' " . $user["name"] . " ' "; 
对比一下: 
SQLstr="select * from abc_table where user_name = ' abc ' " ; 
SQLstr="select * from abc_table where user_name =' " . $user _name . " ' "; 
SQLstr="select * from abc_table where user_name =' " . $user["name"] . " ' "; 
SQLstr可以分解为以下3个部分: 
1:"select * from table where user_name = ' " //固定SQL语句 
2:$user //变量 
3:" ' " 
1,2,3部分字符串之间用"." 来连接 
一、引号定义字符串
在PHP中,通常一个字符串被定义在一对引号中,如:
'I am a string in single quotes'
"I am a string in double quotes"
PHP语法分析器是用成对的引号来判断一个字符串的。因此,所有字符串必须使用同一种单或者双引号来定义开始和结束。例如,下面的字串定义是不合法的:
"I am not a valid string since I have unmatching quote marks'
'Me neither!"
定义字符串时,只有一种引号被视为定义符,即单引号或双引号。于是,如果一个字符串由双引号开始,那么只有双引号被分析器解析。这样,你就可以在双引号串中包含任何其他字符,甚至单引号。下面的引号串都是合法的:
$s = "I am a 'single quote string' inside a double quote string";
$s = 'I am a "double quote string" inside a single quote string';
当PHP遇到与串的开头相对应的引号时,便认为已经到了字符串尾部,于是:
"Why doesn't "this" work?"
实际上被PHP语法分析器分成三个部分:
"Why doesn't "——包含一个单引号的双引号串
this——多余的字符,分析器无法处理
" work?" ——普通字符串
上面的这个例子企图在双引号串中包含双引号,而分析器在遇到第二个双引号时便认为字符串结束了。要达到包含引号的目的,必须分析器在遇到串内普通引号的时候忽略它的原意,我们在引号的前面加上一个反斜杠来告诉PHP:这个引号是字符串的一部分,正确的表示方法是这样:
"Why doesn't \"that\" work?"
在英文字符串中一个常见的问题是撇号'的使用,因为它就是一个单引号,而在英文串中十分常见(英文所有格)。你必须小心处理这些字符:
'You\'d better escape your apostrophes'
可以看到反斜杠在字符串中有他的特殊含义,当我们需要在字符串中包含反斜杠本身时,需要在该符号前面多加一个反斜杠。例如:
$file = "c:\windows\system.ini";
echo $file; // 打印结果为: c:windowssystem.ini
$file = "c:\\windows\\system.ini";
echo $file; // 打印结果为: c:\windows\system.ini
另一种字符串定义方式,能够消除特殊字符的烦恼,而且便于引用较长的文本。该字符串定义方法以<<<符号紧跟一个自定义字符串开头,最后一行以该自定义字符串结束,并且必须顶格。
二、字串的连接
字串可以使用字串连接符(.)来连接,如:
$first_name = 'Charlie';
$last_name = 'Brown';
$full_name = $first_name . ' ' . $last_name;
常见的用途是建立大块的HTML字串代码,赋值号 (=) 连接符 (.) 可以被简写合并为 (.=) 符
号,如:
$html = '<table>';
$html .= '<tr><td>number</td><td>square</td></tr>';
for ( $i=0 ; $i<10 ; $i++) {
$square = $i * $i;
$html .= '<tr><td>' . $i . '</td><td>' . $square . '</td></tr>';
}
$html .= '</table>';
三、在字串中使用变量
这个功能让你无须使用连接符号来粘和大量的简单字符串。PHP允许我们在双引号串中直接包含字串变量,我们可以发现下面的两个字串的处理结果是相同的。
$full_name = $first_name . ' ' . $last_name;
$full_name = "$first_name $last_name";
单引号串和双引号串在PHP中的处理是不相同的。双引号串中的内容可以被解释而且替换,而单引号串中的内容总被认为是普通字符。例如:
$foo = 2;
echo "foo is $foo"; // 打印结果: foo is 2
echo 'foo is $foo'; // 打印结果: foo is $foo
echo "foo is $foo\n"; // 打印结果: foo is 2 (同时换行)
echo 'foo is $foo\n'; // 打印结果: foo is $foo\n
正如你所看到的,在单引号串中甚至反斜杠也失去了他的扩展含义(除了插入反斜杠\\和插入单引号\')。所以,当你想在字串中进行变量代换和包含\n(换行符)等转义序列时,你应该使用双引号。单引号串可以用在其他任何地方,脚本中使用单引号串处理速度会更快些,因为PHP语法分析器对单引号串的处理方式比较单纯,而双引号的处理由于串内部也需要解析,因此更复杂些,所以处理速
度略慢。
在字符串中引用复杂的变量组合时,可能会产生一些问题,下面的代码会正常工作:
echo "value = $foo";
echo "value = $a[$i]";
而下面的代码却不能得到我们希望的结果:
echo "value = $a[$i][$j]"; //我们希望打印二维数组$a的某个元素。
为避免这些字串使用中的潜在问题,我们通常把复杂的变量从字串中分离开来,就像这样:
echo 'value = ' . $a[$i][$j];
还有一种办法是将复杂变量用花括号括起来,语法分析器就能正确辨认了:
echo "value = {$a[$i][$j]}" //打印二维数组$a的某个元素
这样,又出现新问题了。当我们想在字串中引用花括号字符本身时,就要记得使用转义符了:
$var = 3;
echo "value = {$var}"; // 打印结果 "value = 3"
echo "value = \{$var}"; // 打印结果 "value = {3}"
三、斜杠和SQL语句
生成HTML代码或SQL查询语句是编写PHP程序时经常遇到而且是件有趣的事情。为什么这么说呢,因为这涉及到生成另外一种类型的代码,你必须仔细地考虑和遵循这种代码所要求的编写语法和规则。
我们来看这样一个例子,假如你想查询数据库中名字是“O'Keefe”的用户,通常SQL语句的形式是这样的:
select * from users where last_name = 'O\'Keefe'
请注意SQL语句这个英文所有格(撇号)需使用反斜杠转义。PHP专门提供了一些函数来处理这样的情况,函数AddSlashes($str)的用途就是自动在字串中对引号字符插入反斜杠转义符:
$last_name = "O'Keefe";
$sql = "select * from users where last_name = '" . addslashes($last_name) . "'";
在这个例子中,你还要在last_name字串外面括上单引号(SQL语法要求),由于这里使用的是双引号串,所以对这对单引号就无须使用转义了。下面的这个语句是使用单引号串的等价形式:
$sql = 'select * from users where last_name = \'' . addslashes($last_name) . '\'';
任何时候你要在数据库中写入字串,你都必须确保里面的引号正确使用了转义符号,这是很多PHP初学者常犯的错误。
四、双引号和HTML
与SQL语句不同,在标准HTML语言中双引号常被用来表示字串(现在很多浏览器具备较强的容错功能,允许在HTML中用单引号甚至不用引号表示字符串),例如:
$html = '<a href="'.$url.'">'.$link.'</a>';
$html = "<a href=\"$url\">$link</a>";
HTML语言不支持反斜杠转义,这一点在我们使用表单的hidden inputs来传输数据的时候就会有所体会了。设置hidden inputs的值的最好办法,是使用htmlspecialchars()函数来编码。下面的语句可以正常传输一个可能包含双引号的数据:
<input type=hidden name=var value="<?php echo htmlspecialchars($var) ?>"> 
经常有人问我,听说在PHP中处理字符串用单引号会快,那么如果存在变量替换的时候,是使用单引号连接快呢,还是双引号快呢? 简单的回答,显然是苍白无力的。 今天我们来做个实验,看看到底单引号和双引号有什么区别,谁快,谁慢。
测试代码如下:
<?php
$single_quotes = 'This is a String';
$double_quotes = "This is a String";
echo $single_quotes;
echo $double_quotes;
$var = 'String';
$single_quotes_var = 'This is a '.$var;
$double_quotes_var = "This is a $var";
echo $single_quotes_var;
echo $double_quotes_var;
$var = 'This';
$single_quotes_var_pre = $var . ' is a String';
$double_quotes_var_pre = "$var is a String";
echo $single_quotes_var_pre;
echo $double_quotes_var_pre;
?>
接下来,让我们以前文章提到过的Opcodes生成器来看看,最终我们的这段代码是怎么被执行的:
Branch analysis from position: 0
Return found
filename: /home/xinchen/string.php
function name: (null)
number of ops: 24
compiled vars: !0 = $single_quotes, !1 = $double_quotes, !2 = $var, !3 = $single_quotes_var, !4 = $double_quotes_var, !5 = $single_quotes_var_pre, !6 = $double_quotes_var_pre
line # op fetch ext return operands
-------------------------------------------------------------------------------
2 0 ASSIGN !0, 'This+is+a+String'
3 1 ASSIGN !1, 'This+is+a+String'
4 2 ECHO !0
5 3 ECHO !1
7 4 ASSIGN !2, 'String'
8 5 CONCAT ~3 'This+is+a+', !2
6 ASSIGN !3, ~3
9 7 INIT_STRING ~5
8 ADD_STRING ~5 ~5, 'This+is+a+'
9 ADD_VAR ~5 ~5, !2
10 ASSIGN !4, ~5
11 11 ECHO !3
12 12 ECHO !4
14 13 ASSIGN !2, 'This'
16 14 CONCAT ~8 !2, '+is+a+String'
15 ASSIGN !5, ~8
17 16 INIT_STRING ~10
17 ADD_VAR ~10 ~10, !2
18 ADD_STRING ~10 ~10, '+is+a+String'
19 ASSIGN !6, ~10
19 20 ECHO !5
20 21 ECHO !6
22 22 RETURN 1
23* ZEND_HANDLE_EXCEPTION
注意第0到第3条op line, 可以看出在没有使用变量替换的情况下,双引号的和单引号所产生的Opcodes是一样的。
再来看:第4到第12条, 可以发现,在使用变量替换的情况下,使用双引号和单引号所生成的Opcodes是不一样的,我们来分析双引号情况下的Opcodes:
7 INIT_STRING 初始化一个字符串变量,存放在~5临时变量中。
8 ADD_STRING 将第一部分字符串写入。
9 ADD_VAR 将变量替换的字符串写入。
第16-28行同理。
从这里我们可以发现,在使用双引号的情况下和使用单引号的情况下,同样的逻辑,所经历的执行确实不一样的(因为,Opcodes对于PHP来说就是最终的执行代码)。单单从生成的Opcods数量来说,就已经足以证明确实是使用单引号会快了。
至于编译阶段,双引号和单引号的区别也是很大的, 我就举个数字来说明: 在scanning阶段, 对于双引号的词法规则有14条,而对于单引号,仅仅只有6条。
呵呵,是不是经过这样的分析,你会更清楚的了解到以后该怎么使用单引号和双引号了呢?
顺便说一句,对于不需要变量替换的纯字符串,大家都知道,因为在C/C++中,双引号才表示字符串,所以这种情况下,还是使用双引号的好。
另外对于W3C标准来说, HTML中的属性值应该是使用双引号来包含的 ,所以不要习惯了单引号,到处滥用哦 
看到这些,我可以想到光光是一个引号问题都有这么大学问,是应该好好学习下免得以后搞得我头痛。
希望大家也要注意下了。

摘自http://wiki.ubuntu.org.cn/LAMP_%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E8%A3%85%E9%85%8D%E7%BD%AE#.E9.85.8D.E7.BD.AEapache


首先sudo打开apache字符配置文件

sudo gedit /etc/apache2/conf.d/charset

将其中的

# AddDefaultCharset 

的井号去掉,后面字段改成UTF-8(如果您的网站是这样了话)

AddDefaultCharset     UTF-8 

中间的空格数并不重要,但一定要有。


改GB2312同理  把UTF-8改成GB2312即可

今天兄弟让帮忙看一下他的小黑莓,说是老是提示IT策略不允许,好多应用程序都不能用~

然后就在网上翻阅的一下,貌似跟BES锁(小红锁)有关,具体关系貌似还很纠结。。。。。 - -! 好吧,那就不管他了,主要把IT策略弄好吧。下面是今天翻阅的几个用到的教程和软件,分享一下~

 

首先是加小红锁解决IT策略问题:

 加锁的前提:

    1、当你运行某个程序突然弹出类似这样的说明,应用程序视图打开一个到防火墙内部位置的连接和一个IT策略不允许的防火墙外部连接;

    2、在没有小红锁或者已经有小红锁,但是出现BM或者尚邮的邮件附件无法下载,飞信等网络程序无法正常登陆,应用程序同PC端程序无法同步;

     这两种情况都说明你现在需要加上这个小红锁。

具体操作:

    1、下载”BBerCN-IT策略.rar”,如果你的桌面管理器没有更改安装位置,运行”加载.bat”文件即可,如更改了安装位置,将”policy.bin”文件跟桌面管理器放置在一起;

     2、将手机连接到USB,打开桌面管理器,弹出”BBerCN – IT “,点击确定;

     3、关闭桌面管理器,现在查看应用程序是否已经可以连接网络或者同步,如成功说明小红锁以添加,如不能请返回第一步继续操作。

 

这种方法不会删除手机内的资料,不需要备份。。。。

 

然后是去掉小红锁解决IT策略的方法:

    1、我们要做的是先加上小红锁,是的,没错,先加上小红锁解决IT策略问题,方法参见上文。

    2、运行”删除.bat”文件删除掉”policy.bin”;

     3、使用去锁工具去掉小红锁,这里推荐黑莓瑞士军刀BBSAK,去锁前请备份数据;

去锁方法:

     ① 备份好数据后,运行BBSAK,点击Connect连接到BB;

     ② 出现PIN后,点击Factory恢复至出厂状态;

     ③ 在弹出的 Are you sure? This will erase all data 选择是;

     ④ 弹出 Factory Reset Completed 恢复出厂状态成功;

     ⑤ BB重启,去锁成功;

     4、去锁后设置应用程序权限(关键),这时应用程序都可以使用,也没有小红锁的烦恼了。

     注意:去锁会将你的数据清空,但不影响第三方程序。


最后在补充一个软件 ----- it_policy.exe,这个小程序可以解除黑莓的IT策略

黑莓手机BES 防火墙小红锁/IT策略 解锁软件

需要OS 4.3以上,运行时手机不能设置密码。

软件来自WIS开发。

注意:诺顿会误报为病毒。

 

使用方法非常简单:(使用前请先行备份)

    用数据线连接BB和电脑,记得一定要事先备份,因为这一软件会清空数据。运行软件,按键确认即可。

    等待BB重启,接着屏幕上显示 WIPE(格式化)进度条,机器格式化重启完会回到英语状态,重新设置即可。

恢复备份资料。

 

嗯嗯,大体上就是这样,希望能给有同样问题的BB用户一些帮助~

 

附件下载:

BBerCN-IT策略.rar

黑莓瑞士军刀.zip

it_policy.rar


网友反映新浪微博漏洞,登陆后竟是他人账号
【TechWeb报道】7月12日消息,新浪微博昨晚起发生账号错乱,用户反映别人正在使用自己的账号发微博,同时也有用户反映自己登陆微博之后竟然是别人的账号。

昨晚,雷锋网官方微博出现恶意刷屏现象,疑似不良人士利用BUG所为。其后,多名网友反映遇到类似问题,别人可以使用自己的微博账号发微博,而自己竟然登陆了别人的微博,出现了较大面积账号错乱问题。

另有网友反映,这个问题已经出现了一段时间,属于系统BUG。网友@qmigh称,“新浪的这个session穿越bug已经存在了挺长一段时间了,一直都没有解决。希望各位有影响力的微博用户都给新浪压力尽快解决这个问题吧,否则说不准哪一天这种尴尬就降临到自己的头上。”
目前,新浪微博官方尚未对此事做出说明。

(中国软件网讯)2012年6月底,Windows IE XML暴雷漏洞(CVE-2012-1889)一度引起广大网民恐慌,而当时暴雷漏洞还只是侧重于攻击高科技企业这种特殊目标的武器。近期,根据电脑管家云安全中心监测数据显示,暴雷挂马网页数量骤增,拦截量已从之前每日数百次迅速攀升至上万次,其传播规模越来越大,危害程度越来越高。

据了解,从电脑管家近期拦截页面来源分析,新爆发的漏洞开始利用广告联盟进行大规模传播,通过广告链接跳转的方式传播网页挂马。以拦截次数最多的域名678ad.com为例,该域名下链接具有如下明显规律:http://c267f42a0a93.678ad.com/iclk/?s=随机字符串+跳转URL。浏览器在访问此链接后会进行一系列的HTTP访问请求。首先会通过302跳转至链接结尾处的URL,本例中为wg.wgxuan.com/jy,然后通过301再此跳转到www.sjz28.com:8081,在这里最终触发暴雷漏洞导致电脑中IE9崩溃。如下图所示:

 

暴雷漏洞大规模爆发 广告联盟成传播载体

 

(暴雷漏洞导致电脑中IE9崩溃)

据电脑管家安全中心专家称,由于微软官方目前尚未推出正式补丁修复此漏洞,所以用户开启安防软件的实时防护十分必要。针对暴雷漏洞利用广告联盟大规模传播的特点,电脑管家经过反复实验,已能够有效识别和拦截此类传播网页挂马的情况,用户在遇到电脑管家提醒时务必关闭该网页,这样才能保证帐号和财产安全。

 

暴雷漏洞大规模爆发 广告联盟成传播载体

 

(电脑管家拦截利用暴雷漏洞的挂马网站)

话说很久以前,有一个小伙子,买了一台笔记本。在学校无法上网,于是他开通了赛尔网。宿舍其他人用的是联通网。故事就此开始。

很久以后的一天,宿舍断网了。

宿舍某骚人听说电脑可以开热点,便要求他建立热点。

“哇,多简单的事儿!”他想~

开始-控制面板-网络和Internet-网络和共享中心-设置新的连接或网络-建立无线网络……………

当!

检测到你开启了多块物理网卡,被强制下线!

#¥……&(……&&*

上网搜索各种办法。。

出来了。

原文

使用宽带共享WIFI热点
1. 更新无线网卡驱动到最新
2. 使用命令 netsh wlan show drive 查看网卡驱动是否支持网络承载
    如果支持进入下一步,否则还要更新驱动
3. 开启网络承载
    使用命令 netsh wlan set hostednetwork mode=allow ssid=wifiname key=password
4. 打开网络共享->更改适配器设置 便可查看最新加入的Wifi网络图标
    右击宽带连接->共享,设置为允许共享并且将家庭网络连接选择为刚刚加入的WIFI名称
5. 开启网络:netsh wlan start hostednetwork
6. 停止使用:netsh wlan stop hostednetwork

按照这步骤来一套。

好了。输入netsh wlan start hostednetwork。

当!!

检测到你开启了多块物理网卡,被强制下线!

@%¥&%*……&%(

我擦!咋办!上网搜垃圾赛尔网的多网卡限制破解!!

经过n多试验,找到一个可用文件。

点击以下网址下载。

http://115.com/file/c26hjnk4#赛尔多网卡破解补丁.7z


使用方法很简单,解压文件,运行里面的说明文档,按照说明来做就好啦!!

说明书是啥?好吧好吧,很简单,以下是说明书~~

先运行eth.exe,选择想让小蝴蝶识别的网卡,确定后会在当前目录生成一个interface文件,将这个文件和wpcap.dll和supplicant.exe

一同拷贝到小蝴蝶的安装目录下,ok。

看,多简单,童鞋们,尽情的爽吧~顺带说一句,如果你家里没有无线路由但是你想用你的小平板或者带wifi的手机上网的话也可以用上文中说的方法建立无线网哇~~

附件下载:

赛尔多网卡破解补丁

近日,一个名为Reckz0r的黑客在其Twitter上发了这么一条推特:“在过去的3个月里,我一直潜伏在79家银行的网络里。也许人们都以为我黑的是VISA & Mastercard,但事实上,我黑的是银行里的客户数据。”目前,Reckz0r已经获取了这些银行客户的大量数据,其中包括他们的名字、邮件地址、家庭住址和电话号码。而就在今天,好多人可以在AnonFiles.com的网站上下到这些数据。Reckz0r表示目前只有部分的信用卡信息被泄露出去,因为数量数量实在太庞大。据荷兰媒体报道,这次被泄露出去的文件有113页,500亿字节。

1.jpg

作为Anonymous和“UGNazi”的前成员,Reckz0r在Pastebin网站上发表了一篇文章,在文中他表示此次的攻击完全不是为了获取信息,他只是想在结束自己的黑客生涯之前再玩上一把。

与此同时,他还对被其黑过的受害者表示道歉;“在过去,我已经进行了50多次的大型黑客活动,泄露了大量的重要信息,如果您是其中的一个受害者,我在这里表示道歉。而此次的黑客是我的告别之作。以后,我不再是个黑客了,而是一个良民了。”

一、'\0'上传漏洞 + nc抓包上传:

整个流程上传漏洞主要就是利用'\0'字符漏洞,'\0'字符在系

统中被用作字符串结束的标志
基本原理就是网络程序虽然禁止了.asp等后缀名文件的上传,

但是都会允许.jpg或者.gif格式文件的上传。这样如果自己构造数据包 

formPath=UploadFile/shell.asp'\0 '.jpg,那么'\0 '后面的字符将被截断,原因是计算机遇

到'\0'字符,认为字符串结束了。于是我们就向服务器上传了一个名为shell.asp的ASP木马程序,后面的就不多说了,

webshell的功能已经很强大了,入侵过程:
条件:需要至少NC、WinSock Expert、UltraEdit三个工具和一个webshell程序
nc.exe(netcat) - 一个变形了的telnet,嗅探器,网络安全届的军刀!WinSock Expert - 抓包工具,可以截获网络通讯的数据流
UltraEdit - ......不说了,无人不知无人不晓-_-!webshell - ASP、PHP等木马程序1.第一步,打开目标系统的上
传页面,通过WinSock Expert监视,上传webshell.asp文件,再打开WinSock Expert,将截获的数据流存为文本文件
(两个send下面的所有内容,包括回车产生的空白行)
2.通过UltraEdit修改文本文件中的关键代码:
filename="C:\test\webshell.asp"   ,webshell.asp后加:1个空格及.jpg,然后跳到16进制编辑状态,修改16进制下空格
的20为00,Content-Length长度增加5。(一个字符算一个字节,' .jpg'一个5个字节)3.nc出场~!
指令:nc -vv www.xxx.com 80 < 1.txt
批注:此法貌似针对的是低版本iis.



二、明小子上传:这个不用多说,工具党的最爱。动易上传,动网上传等。关键是找到漏洞页面,
加以利用。上传类型通常为asp页面。(php,aspx之类的另算)几大cms的漏洞通杀,不可小视。



三、本地上传漏洞。js过滤了?没关系。本地构造一个上传页面exp,action直指上传页面便好。有时它会验证cookie。
没关系,wireshark或者直接Tamper data抓包修改便是,加密了就莫法了。感觉不如直接浏览器修改网页代码,且不如nc。



四、上传过滤:针对上传类型的过滤,一般会根据文件后缀进

行过滤。通常上传允许类型为jpg|png|gif|rar|tar|doc|txt|

等等。。

稍微总结了一下,有以下几种方法(欢迎大家补充):

1.iis6.0截断漏洞。

例子:将要上传的大马或者小马更名为 1.jpg;.asp 或者 1.jpg;.2.asp~有人说1.asp;.jpg之类的也行。。但我没成功过。那个囧啊。

。小小解释下。因为";"被iis6.0解析时产生了截断了。就不向后读了。所以判断类型为jpg.


2.二进制文件头判断上传类型。

UE打开已伪装成图片的大小马。。不知是哪个混蛋说的。直接记事本打开加不是更方便。。。

但还是在此附上一位不知名大能总结的文件头的标识。

{

   1.JPEG/JPG
- 文件头标识 (2 bytes): $ff, $d8 (SOI) (JPEG 文件标识) 
- 文件结束标识 (2 bytes): $ff, $d9 (EOI) 

2.TGA
- 未压缩的前5字节   00 00 02 00 00
- RLE压缩的前5字节   00 00 10 00 00

3.PNG
- 文件头标识 (8 bytes)   89 50 4E 47 0D 0A 1A 0A

4.GIF
- 文件头标识 (6 bytes)   47 49 46 38 39(37) 61
                        G  I  F  8  9 (7)  a

gif89a 有透明



gif87a 无透明



5.BMP
- 文件头标识 (2 bytes)   42 4D
                        B   M

6.PCX
- 文件头标识 (1 bytes)   0A

7.TIFF
- 文件头标识 (2 bytes)   4D 4D 或 49 49

8.ICO
- 文件头标识 (8 bytes)   00 00 01 00 01 00 20 20 

9.CUR
- 文件头标识 (8 bytes)   00 00 02 00 01 00 20 20

10.IFF
- 文件头标识 (4 bytes)   46 4F 52 4D
                        F  O  R  M

11.ANI
- 文件头标识 (4 bytes)   52 49 46 46
                        R  I  F  F

     根据这些文件头标识的收集,我可以写一个识别图像格

式的模块了。但是在写这个模块之前可以对收集到的文件头标

识进行优化,使得程序中字符串比对次数尽量的少。
1.JPEG我们知需要比对文件头的$ff, $d8这两个字符,而不用

读取最后的两个结束标识了。
2.TGA,ICO,CUR只需比对第三个与第五个字符即可。
3.PNG比对[89][50]这两个字符。
4.GIF比对[47][49][46]与第五个字符。

废话不多说了,利用内存流来判断文件的格式,其实判断文件

的前几个字节就可以简单的判断这个文件是什么类型的文件,

例如

jpg文件 是 FFD8 (从低位到高位就要反过来 D8FF 下面都是

一样)

BMP文件 是 424D ---4D42

}




额,就是这般,修改二进制文件头。或者记事本直接添加代码即可

。大多数时候这种上传检测不会检查后缀了。但也不乏一些变态网站。。


3.后台上传备份。

如果你已经拿到了后台,并且有数据库路径备份。那么恭喜你

,已经成功了一半。先上传。肿么上传我就不废话了。见上文。然后找到备份数据库处,将备份路径改为我们的马儿的路径。

备份文件名后缀都可以改。ok。接下来的东西你懂得。。



4.后台模版单页修改上大马。

还是利用iis6.0的截断漏洞。不过这次是修改单页内容。要文件名可改才行。

举个例。1.asp;1.html...



5.正常文件中插一句话?

一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入

配置文件了,但是插入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后台无法登陆,甚至

有可能是整个网站系统崩溃,所以插入配置文件,请慎之又慎。插入时,有时有过滤,这时分下网页源码。估计是单引号过滤

或者<>闭合等问题,不一而论。这里便不作详细分析了。


PS:数据库插一句话的话有时文件大了菜刀就连不上。灰常蛋疼。


6.远程命令执行oday利用

这个这个。没法举例子啊。以后有机会再举吧。



7.编辑器上传漏洞

常见网站的编辑器:

ewebeditor    
ewebeditornet      
fckeditor  
editor     
southidceditor   
SouthidcEditor  
bigcneditor  



至于详细漏洞,看清版本后,找谷哥和度娘去。。各种不解释。



嗯。。暂时就这么多了。。小菜一枚。。只是为了方便大家而整理总结润色的~


大牛勿喷,请一笑而过吧,小菜还是难得很花了点时间写东西。。。。

 


---------转自暗组

VPN可以应用在很多方面,很多公司只是拿它接入公司内部网络,但我们做安全的需要的是利用它做跳板上网(还有提高网速)。这篇文章主要是针对这种应用来说的,包括公网VPN的配置。

服务器配置

前奏:关闭防火墙

Windows
防火墙服务开启的话没法启用VPN
服务,所以要先关掉。

cmd下输入下面两条命令既可
:

sc config SharedAccess start=disabled

net stop SharedAccess

具体步骤:

1.开始-管理工具-路由和远程访问。在“机器名(本地)”上右键-配置并启用路由和远程访问。

2.下一步-自定义配置-勾选“VPN访问”“NAT和基本防火墙”-下一步-完成-是。

要点1:

A.这里要注意,vpn代理上网和vpn端口映射:一定记得选上“NAT和基本防火墙”,要不然下面IP路由选择展开后就不会有 NAT/基本防火墙”,VPN就不能代理上网。

B.如果是配置公网VPN则不用NAT.

 

3. 机器名(本地)上右键-属性-IP选项卡-点“静态IP地址”-添加,输入个范围,比如:10.0.0.1-10.0.0.10

 

要点2:

如果是配置公网VPN,这里要注意,要填入你所在网络的地址池内能分配到的空闲IP。很多国外XX服务器都拥有整个当前IPC段,当前网络总共有多少IP可以看子网掩码确定。具体哪些IP是空闲的,一般看能不能ping通,能不能访问80等服务,如果有连续的IP不能ping80这些端口也没开,那应该是空闲的。还可以ping一下各个ip之后,arp -a看看有没有arp出MAC地址(有时ping不同,arp也没有。但配好不能上网的话,就重新设置下IP),如果没有的话,一般是空闲的(除非是没开机)。

4.再切到日志选项卡-点选“不记录任何事件”-确定

 

配置公网VPN的话是不需要下面这一步的,vpn代理上网和vpn端口映射是需要这一步的

5. 展开IP路由选择-点一下“NAT/基本防火墙”-然后在右边空白处右键-新增接口-选择本地连接-确定。然后在弹出的属性框里点“公用接口连接到Internet”,点选“在此连接上启用NAT-确定

 

要点3:这里也要注意,新增接口的时候,一定要选择正确才能正常使用VPN。这里要选择服务器用来连接外网的那个连接,一般情况下都是本地连接,但是有很多注意是多网卡,这种情况选择的时候,你就要用ipconfig命令确认一下,选择ipconfig命令是公网IP的那个接口(连接),如果只有内网IP,这种情况一般是防火墙只映射了几个端口出去,估计没法做VPN,因为一般是连不进来的,除非是DMZ主机或者把1723端口也映射出去。



6.在“NAT/基本防火墙”上右键-属性-“常规”选项卡,点选“禁用事件日志”-确定。

7.需要vpn端口映射还需要配置:在“NAT/基本防火墙”选择刚才新增的接口,图片里为本地连接,点右键属性,在打开的菜单里选择“服务与端口”,然后点“添加”,添加自己想要映射的端口。“专用地址”里填写的是刚才在“静态IP地址”填写的一个地址。

 

要点:当客户机连接vpn服务器后,如果客户机的IP是这个专用地址,那么凡是通过传入端口(图片里为8000)与vpn服务器通信的信息都会被转到客户机的相应端口(图片里还是为8000)。想让一个客户机始终分配到这个专用IP,请看下面的拨入权限设置。

拨入权限设置:

这个很简单,我的电脑-右键-管理-本地用户和组-用户,在你想用于VPN的账号上右键-属性-“拨入”选项卡-远程访问权限那点选“允许访问”-确定,需要端口映射的就在“分配静态IP处”填写上面步所填写的“专用地址”。不需要则不必填写

注意如果是guest克隆账户,给他加了拨入权限之后,guest的“账户已禁用”会消失,所以要先给拨入权限再克隆,或者已经克隆了的话给了拨入后再克隆一遍。

 

客户端配置

先新建一个VPN连接(过程太简单,就不废话了),在它上面右键-属性-“网络”选项卡-双击“此连接使用下列项目”里面的“Internet协议TCP/IP-高级-“常规”选项卡-勾选“在远程网络上使用默认网关”。

以上步骤在Windows2000下也差的不多


 

 

 

 

 

 

 

 

 

 

可能顺序有点乱,大家凑合的看