手机浏览器扫描二维码访问
计算机病毒的形而上学
1.1版
 ; ; ; ; ; ; ; ;只有我们知道了什么是完美的计算机病毒才可以造就完美的防毒软件。轮回:魔高一尺道高一丈。
 ; ; ; ; ; ; ;病毒的定义是相对的我将之定义为对于一定的环境能够寄生快繁殖能够通过变异和杂交能够通过系统漏洞获得一定的系统控制权的智能体。信息和精神最后都映射为物质只有透过信息和精神才能接触到物质病毒的本质是物质性的。这种物质性决定其能够吸取古往今来的人类在实践中积累和阐的一切真理从柏拉图到现在的计算机网络和人工智能从古代的集市到现代的复杂经济体从刀枪相见到全方位的战争等中所有反映这个宇宙最壮观最微妙的部分都应该整合到病毒的制造和进化中。生物界的病毒是最古老最有活力的计算机界的病毒对于计算机网络这么大的一个比特生态圈来说进化还刚刚开始应该比特生态圈还处于原始期。从这个角度讲将生物界的生态学的概念和相关理论迁移到比特生态圈中是完全可行的而且可能成为一个流派的指导思想。同时参考生物界的原理参考分子生物学的修正后的中心法则将有助于吸收上帝的思想造就完美的病毒当然它必然是残缺的。但是残缺的东西必须通过系统的方法进行制造必须在一定的价值观世界观必须在一定的哲学理念和理论体系的指导下进行。这个领域不否认天才但天才归根结底也是理论的一部分只不过他能比常人更好的在更高的层次上甚至在自的层次上接触和实践了真理。他是真理的催生者但是不创造任何真理。他是天使但不是上帝。病毒的展如果能够在理论上纳入展大的轨道形成元素周期表的预测和设计结构那么将大大加进化的度。
 ; ; ; ; ; ; ;完美的病毒其产生的过程必须作为一个工程来做。一个成功的工程则是艺术和科技的完美的结合在精心设计的时候也必须开放的。必须先设计后施工。
完美的病毒应该是具有网络繁衍能力的应该是融合社交工程学的应该是融合人工智能思想和技术。
 ; ; ; ; ; ; ;完美的病毒应该是分布式存在的应该有母子结构比如核心病毒可以释放vbs格式的子病毒。
 ; ; ; ; ; ; ;完美的病毒应该是可以杂交的也就是说不同来源的病毒甚至可以交换遗传信息。
 ; ; ; ; ; ; ;完美的病毒应该从完备系统的进化走向破缺系统这样病毒之间才可以组合协同病毒界的力量才能够在大系统的层次上得到提升。应该借鉴生态学的理论和思想。
完美的病毒应该是在宿主内广泛存在的侵染的范围是深广的应该侵入系统的防护部分也即免疫部分。
 ; ; ; ; ; ; ;病毒的机制组成包括:
 ; ; ; ; ; ; ;感染机制包括欺骗和融入宿主侵入核心和普通文件的机制。对象可以是文件类包括可执行文件(.exe.d11)脚本文件(.vbs等)文档文件(.doc等);引导区域引导目录;杀毒软件等。可以开一种病毒专门侵染杀毒软件利用其非同一般的功能使其识别病毒的功能生混乱删除系统文件。采取的方式包括补丁内嵌融合宏脚本。
 ; ; ; ; ; ; ;传播机制包括邮件可以自带邮件引擎或者俘获邮件服务器或者绕开验证程序或者运用社交工程学(由于网络资源的开放性非严谨性这方面的可能性是很大的温床到处都是)或者进行隐秘的网络攻击侵入主机利用其作为宿主进行传播或者作为正常软件的附件或者侵入网页。
 ; ; ; ; ; ; ;功能机制包括网络监听和局域网攻击种植木马利用宿主进行传播获取资料和系统控制权破坏对方机器影响系统运行恶作剧等。
 ; ; ; ; ; ; ;进化机制包括病毒之间的交流融合杂交和再生自身变异和进化子母病毒开放式接口和后门。能够通过网络学习。能够自行变成具有人工智能。
 ; ; ; ; ; ; ;存在机制网络分布式存在注册为系统进程或者隐藏在别的进程中采用融合和分割技术侵染必要的系统文件。
 ; ; ; ; ; ; ;加密机制对自身加密。
操作系统知识
1、操作系统的种类——如果你觉得是废话可以跳过
(1)、indo操作系统是由微软推出的操作系统这个就不用多说了。
(2)、linux尺系统将来会处于领导地位介绍:
1991年4月芬兰人linuxbenediinix(——一种编程
工具可以不基于任何操作系统)设计了一个系统核心linuxo.o1但没有使用任何out1ockout
帐号封锁。
accoutpo1icies
记帐策略。
anetts
帐号。
adapter
适配器。
>黑客们在网络上疯狂肆虐之后又将“触角”伸向了(无线应用协议的英文简写)继而成为了他们的又一个攻击目标。“攻击”主要是指攻击服务器使启用了服务的手机无法接收正常信息。由于目前无线网络的安全机制并非相当严密因而这一领域将受到越来越多黑客的“染指”。现在我们使用的手机绝大部分都已支持功能则需要专门的服务器来支持若是黑客们现了服务器的安全漏洞就可以编制出针对该服务器的病毒并对其进行攻击从而影响到服务器的正常工作使手机无法接收到正常的网络信息。
inetternetnetessageprotonetet控制消息协议)用于在ip主机、路由器之间传递控制消息包括网络通不通、主机是否可达、路由是否可用等网络本身的消息。例如我们在检测网络通不通时常会使用ping命令ping执行操作的过程就是icmp协议工作的过程。“icmp协议”对于网络安全有着极其重要的意义其本身的特性决定了它非常容易被用于攻击网络上的路由器和主机。例如曾经轰动一时的海信主页被黑事件就是以icmp攻击为主的。由于操作系统规定icmp数据包最大尺寸不过64kb因而如果向目标主机送过64kb上限的数据包该主机就会出现内存分配错误进而导致系统耗费大量的资源处理疲于奔命最终瘫痪、死机。
时间戳
“时间戳”是个听起来有些玄乎但实际上相当通俗易懂的名词我们查看系统中的文件属性其中显示的创建、修改、访问时间就是该文件的时间戳。对于大多数一般用户而言通过修改“时间戳”也许只是为了方便管理文件等原因而掩饰文件操作记录。但对于应用数字时间戳技术的用户就并非这么“简单”了这里的“时间戳”(time-stamp)是一个经加密后形成的凭证文档是数字签名技术的一种变种应用。在电子商务交易文件中利用数字时间戳服务(dts:digita1timestampservice)能够对提供电子文件的日期和时间信息进行安全保护以防止被商业对手等有不良企图的人伪造和串改的关键性内容。
mysql数据库
我们在黑客文章中常会看到针对“mysql数据库”的攻击但很多朋友却对其不大了解。“mysql数据库”之所以应用范围如此广泛是由于它是一款免费的开放源代码的多用户、多线程的跨平台关系型数据库系统也可称得上是目前运行度最快的sql语言数据库。“mysql数据库”提供了面向c、c++、java等编程语言的编程接口尤其是它与php的组合更是黄金搭档。“mysql数据库”采用的是客户机/服务器结构的形式它由一个服务器守护程序mysq1d和很多不同的客户程序和库组成。但若是配置不当“mysql数据库”就可能会受到攻击例如若是设置本地用户拥有对库文件读权限那么入侵者只要获取“mysql数据库”的目录将其复制本机数据目录下就能访问进而窃取数据库内容。
md5验证
md5(全称是message-digesta1gorithm5)的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”为一种保密的格式。它的典型应用是对一段信息(message)产生信息摘要(message-digest)以防止被篡改。通俗地说md5码就是个验证码就像我们的个人身份证一样每个人的都是不一样的。md5码是每个文件的唯一校验码(md5不区分大小写但由于md5码有128位之多所以任意信息之间具有相同md5码的可能性非常之低通常被认为是不可能的)凭借此特性常被用于密码的加密存储、数字签名及文件完整性验证等功能。通过md5验证即可检查文件的正确性例如可以校验出下载文件中是否被捆绑有其它第三方软件或木马、后门(若是校验结果不正确就说明原文件已被人擅自串改)。
上传漏洞
这个漏洞在dvbbs6.o时代被黑客们利用的最为猖獗利用上传漏洞可以直接得到ebshell危害等级级高现在的入侵中上传漏洞也是常见的漏洞。
怎样利用:在网站的地址栏中网址后加上/upfi1e.asp如果显示“上传格式不正确[重新上传]”这样的字样就是有上传漏洞了找个可以上传的工具直接可以得到ebshell。
工具介绍:上传工具老兵的上传工具、domain3.5这两个软件都可以达到上传的目的用nc也可以提交。
ebshell是什么:其实ebshell并不什么深奥的东西是个eb的权限可以管理eb修改主页内容等权限但是并没有什么特别高的权限(这个看管理员的设置了)一般修改别人主页大多都需要这个权限接触过eb木马的朋友可能知道(比如老兵的站长助手就是eb木马海阳2oo6也是eb木马)。我们上传漏洞最终传的就是这个东西有时碰到权限设置不好的服务器可以通过ebshell得到最高权限。
暴库
这个漏洞现在很少见了但是还有许多站点有这个漏洞可以利用暴库就是提交字符得到数据库文件得到了数据库文件我们就直接有了站点的前台或者后台的权限了。
暴库方法:比如一个站的地址为.xxx.net/disp.asp?boardid7&id161我门就可以把net/disp中间的/换成%5c如果有漏洞直接得到数据库的绝对路径用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径.xxx.net/后面加上net.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%91du.mdb的为什么下不了?这里需要把#号换成%23就可以下载了为什么我暴出的数据库文件是以。asp结尾
的?我该怎么办?这里可以在下载时把.asp换成.mdb这样就可以下载了如果还下载不了可能作了防下载。
注入漏洞
这个漏洞是现在应用最广泛杀伤力也很大的漏洞可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的可以得到管理员的帐号密码等相关资料。
怎样利用:我先介绍下怎样找漏洞比如这个网址.xxx.net/disp.asp?boardid7&id161后面是以id数字形式结尾的站我们可以手动在后面加上个and11看看
如果显示正常页面再加上个and12来看看如果返回正常页面说明没有漏洞如果返回错误页面说明存在注入漏洞。如果加and11返回错误页面说明也没有漏洞知道了站点
有没有漏洞我门就可以利用了可以手工来猜解也可以用工具现在工具比较多(nbsi、ndsi、啊d、domain等)都可以用来猜解帐号密码因为是菜鸟接触我还是建议大家用工具手工比较烦琐。
旁注
我们入侵某站时可能这个站坚固的无懈可击我们可以找下和这个站同一服务器的站点然后在利用这个站点用提权嗅探等方法来入侵我们要入侵的站点。打个形象的比喻比
如你和我一个楼我家很安全而你家呢却漏洞百出现在有个贼想入侵我家他对我家做了监视(也就是扫描)现没有什么可以利用的东西那么这个贼现你家和我家
一个楼你家很容易就进去了他可以先进入你家然后通过你家得到整个楼的钥匙(系统权限)这样就自然得到我的钥匙了就可以进入我的家(网站)。
工具介绍:还是名小子的domian3.5不错的东西可以检测注入可以旁注还可以上传!
cookie诈骗
许多人不知道什么是cookiecookie是你上网时由网站所为你送的值记录了你的一些资料比如ip姓名什么的。
怎样诈骗呢?如果我们现在已经知道了xx站管理员的站号和md5密码了但是破解不出来密码(md5是加密后的一个91duie诈骗来实现把自己的id修
改成管理员的md5密码也修改成他的有工具可以修改cookie这样就答到了cookie诈骗的目的系统以为你就是管理员了。
防火墙系统。
ids入侵检测——现在一般有成品软件卖
...
“龙马,抱抱”某女不知廉耻的伸出手臂,朝着旁边的少年伸去,某男一脸不愿,但还是双手一伸,把某女抱在怀中,某女露出邪邪的微笑,更加靠近某男。“呐,龙马,痛痛,呼呼”某女眨着灵动的大眼睛,望着远处正在打网球的某男,迈着腿往某男走去,某男一脸黑线,他刚刚打到兴头上说的,但看到某女大眼中充满了薄薄的雾气,抬起某女的手轻轻的吹起。“龙马,亲亲”某女继续发挥厚颜无耻的功力,某男一脸尴尬,刚想跑,这时,某女,一脸邪恶,拉着某男,轻轻的说,龙马害羞了,没事,我来主动就好了,说完,踮起脚尖,吻了上去,随即深入。[>
顾末冉没想到自己会穿书,还是从自带万人迷属性的大美女穿成原书中的丑女配角。 被要求渣女收心,乖乖撮合原书男女主也就算了,可为什么她在现实世界中曾经喜欢过的白月光男神陆霖也出现在了书里? 顾末冉揉揉脸,醒醒,这是书里!他只是个跟陆霖长得一样的角色!于是她决心好好逆袭,势必要跟这个&......ldquo;白月光”再续前缘。 直到某天,顾末冉突然意识到,书里的陆霖和现实的陆霖,怎么好像不止是长得像呢……【展开】【收起】[>
萧织淼在通过一次神秘的游戏内测进入到了一个真实的异世界中,通关游戏副本后获得奉献点向神明兑换恩赐获得特殊能力和稀有物品。 为了早日通关游戏回归正常生活,萧织淼开始了她的通关(屠神)之旅。 萧织淼在过副本时惊险又刺激,却没想到到了最终boss面前,他们一个比一个放水厉害,各种稀有物......品不要钱似的塞给她。 boss一号:“狗屁神明的东西都是破烂,我给你的才是好东西,拿好不许丢掉也不许给别人!” boss二号:“我躺好了,来上......来打我吧。” boss三号:“神明都是狗屁,不许要他们的狗屁恩赐,要我。” boss四号:“爱我,不许害怕!” 萧织淼:嗯???你们这些boss都是怎么回事!怎么一个个跟妖精似的勾引人呢?! 当她重新站立在这片颓废大地,他们会站在她的身后做她最坚韧的后盾,揭露伪神之面,将真正的光散落在她身上。 而她将举起残剑,屠尽伪神!【展开】【收起】[>
下界境界分为:灵空境、雷结境、元婴期、风灵境、元海境、灵冰境、金丹期、化神境、溯神境、神帝。 仙界境界分为:半仙、仙者、武仙、真仙、金仙、仙王、仙皇、化仙、仙帝、万古太仙。 魔界境界分为:魔者境、聚魔境、铸魔境、宿魔境、万魔境、玄魔境、乘魔境、诸魔境、天魔境、仙魔境。 天地混乱,魔族入侵,下界将要迎来一场巨大的灾难!一个莫家废物,实力一直停留在灵空境二星,但是他去坦银城猎杀妖兽的时候,意外拥有了一个叫最强无敌顶级神尊系统,帮助莫一路之远!直到莫成为这个世界上真正的一位强者。 【新书《九武独尊》正在连载中!超火热!快来看看吧!】[>
大炮新闯荡江湖,他信奉人无横财不富,马无夜草不肥的哲理,捞偏门挣快钱,结果马失前蹄,被警察抓了…… 后来他与同伴偷渡澳岛,他左手捞钱,右手捞命,凭着一腔热血,开启他的狗血人生。 钞票满天飞,你钱入你袋。[>
谢隐:吾有匹夫之力,可撼昆仑。[>