存档

2007年5月 的存档

借unlocker的bat脚本学习regedit使用

2007年5月29日 评论已被关闭

今天看到一个不错的软件Unlocker,用来强制删除文件的小软件。

其中两个bat文件吸引了我:

—————————————-

###Install.bat

@echo off

color 0A

Echo Installing Unlocker1.8.4 green edition

regsvr32 /s unlockercom.dll

regedit /s lng.reg

Ping 127.0.0.1 -n 6 >nul

##uninstall.bat

@echo off

color 0A

Echo Uninstall Unlocker1.8.4 green edition

regsvr32 /u /s unlockercom.dll

regedit /s clear.reg

Ping 127.0.0.1 -n 6 >null

看到bat文件写的不错,其中的参数不是很明白,脚本执行起来是黑底绿字的,非常好看。

所以借此机会总结一下regedit的使用方法:

regsvr32的用法为:

“regsvr32 [/s] [/n] [/i(:cmdline)] dllname”。其中dllname为activex控件文件名,

建议在安装前拷贝到system文件夹下。

参数有如下意义:

/u——反注册控件

/s——不管注册成功与否,均不显示提示框,即 安静模式(一些病毒就是这样修改注册表的)

/c——控制台输出

/i——跳过控件的选项进行安装(与注册不同)

/n——不注册控件,此选项必须与/i选项一起使用

regedit的用法为:

  语法: Regedit [/L:system] [/R:user] filename1

     Regedit [/L:system] [/R:user] /C filename2

     Regedit [/L:system] [/R:user] /E filename3 [regpath]

其中:

/L:system 指定system.dat文件的存放位置。

/L:user 指定user.dat文件的存放位置。

filename1 指定引入注册表数据库的文件名。

/C filename2 指定形成注册表数据库的文件名。

/E filename3 指定导出注册表文件的文件名。

regpath 指定导出注册表文件的开始关键字(缺省为全部关键字)

使用javascript修改注册表 (use “(”替换“< ”,“)” 替换“>”,一些网页恶意代码常有)

( SCRIPT Language=”JavaScript” type=”text/javascript” )

< ! -- var shell = new ActiveXObject("WScript.Shell"); //新建键值 shell.RegWrite("HKEY_LOCAL_MACHINE\Software\Microsoft\windows\ CurrentVersion\Run\new1", "D:\Program Files\Tencent\QQ\QQ.exe","REG_SZ"); //删除键值 //shell.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run\new1"); -- >

( / SCRIPT )

分类: others 标签:

PHP Shell

2007年5月28日 评论已被关闭

PHPShell is a PHP script which allows shell commands to be executed on a web server. Typically the PHPShell script is protected by a password so only the server administrator can access it. We deployed honeypots that advertise an unrestricted PHPShell application, which attackers often tried to exploit.

1) Install

Put the zipfile into your webserver.

unzip them.

2) Set PassWord

vi config.php

[users]

user=”passwd” //in clear text in the file config.php

or you can use pwhash.php to generate a hashed password.

just like this

[users]

alice = “md5:7ea3b59e:eb271c4459253eaa163fcac2a119f225”

http://192.168.1.111/phpshell/phpshell.php

phpshell1.png

Working in Safe Mode

=========

Safe Mode is the nemisis of PHP Shell. If PHP is running in Safe Mode then

PHP Shell will normally not work — sorry. Please read the detailed

explaination in the SECURITY file.

分类: others 标签:

mime-type table

2007年5月26日 评论已被关闭

Mime-Typ Dateiendung(en) Bedeutung

application/acad *.dwg AutoCAD-Dateien (nach NCSA)

application/applefile AppleFile-Dateien

application/astound *.asd *.asn Astound-Dateien

application/dsptype *.tsp TSP-Dateien

application/dxf *.dxf AutoCAD-Dateien (nach CERN)

application/futuresplash *.spl Flash Futuresplash-Dateien

application/gzip *.gz GNU Zip-Dateien

application/listenup *.ptlk Listenup-Dateien

application/mac-binhex40 *.hqx Macintosh Binär-Dateien

application/mbedlet *.mbd Mbedlet-Dateien

application/mif *.mif FrameMaker Interchange Format Dateien

application/msexcel *.xls *.xla Microsoft Excel Dateien

application/mshelp *.hlp *.chm Microsoft Windows Hilfe Dateien

application/mspowerpoint *.ppt *.ppz *.pps *.pot Microsoft Powerpoint Dateien

application/msword *.doc *.dot Microsoft Word Dateien

application/octet-stream *.bin *.exe *.com *.dll *.class Ausführbare Dateien

application/oda *.oda Oda-Dateien

application/pdf *.pdf Adobe PDF-Dateien

application/postscript *.ai *.eps *.ps Adobe Postscript-Dateien

application/rtc *.rtc RTC-Dateien

application/rtf *.rtf Microsoft RTF-Dateien

application/studiom *.smp Studiom-Dateien

application/toolbook *.tbk Toolbook-Dateien

application/vocaltec-media-desc *.vmd Vocaltec Mediadesc-Dateien

application/vocaltec-media-file *.vmf Vocaltec Media-Dateien

application/x-bcpio *.bcpio BCPIO-Dateien

application/x-compress *.z -Dateien

application/x-cpio *.cpio CPIO-Dateien

application/x-csh *.csh C-Shellscript-Dateien

application/x-director *.dcr *.dir *.dxr -Dateien

application/x-dvi *.dvi DVI-Dateien

application/x-envoy *.evy Envoy-Dateien

application/x-gtar *.gtar GNU tar-Archiv-Dateien

application/x-hdf *.hdf HDF-Dateien

application/x-httpd-php *.php *.phtml PHP-Dateien

more in this txt

mime-type-table-1.txt

mime-type-table-2.txt

分类: others 标签:

An wordpress plugins named SRG Clean Archives

2007年5月24日 2 条评论

Today i saw a wordpress plugins about archives in the website.

the owner’s page: http://www.geekwithlaptop.com/projects/clean-archives/

Download here :

Current version: 3.0.1 (Supports WordPress versions 2.0.x thru 2.2).

Download Clean Archives

Demo of archieves:

You can see it in my archives page.

How to use:

Upload the srg_clean_archives.php to your wp-content/plugins/ folder

and activate it through your wordpress admin panel

Creating your Archive Page: Create a page like you normally would in WordPress.

You can use title of “Archives”. In the Page Content section add the following code:

%%srg clean archives%%

Press the publish button and you’re done. You’ll now have an archives page.

分类: others 标签:

关于Ping及TTL的一些总结:

2007年5月23日 评论已被关闭

TTL: Time to Live,意思就是生存周期

ping命令是使用的网络层协议ICMP

指定数据报被路由器丢弃之前允许通过的网段数量。

TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。

转发 IP 数据包时,要求路由器至少将 TTL 减小 1。

比如:

ping和tracert(tracerouter–linux)都使用TTL值以尝试到达给定的主机或跟踪到目的主机的路由。

每个操作系统对TTL值得定义都不同,这个值甚至可以通过修改某些系统的网络参数来修改,

UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255

Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64

微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128

微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32

当然,返回的TTL值是相同的

  但有些情况下有所特殊

LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64

FreeBSD 4.1, 4.0, 3.4;

Sun Solaris 2.5.1, 2.6, 2.7, 2.8;

OpenBSD 2.6, 2.7,

NetBSD

HP UX 10.20

ICMP 回显应答的 TTL 字段值为 255

Windows 95/98/98SE Windows ME ICMP 回显应答的 TTL 字段值为 32

Windows NT4 WRKS

Windows NT4 Server

Windows 2000

ICMP 回显应答的 TTL 字段值为 128

操作系统 TTL

LINUX 64

WIN2K/NT 128

WINDOWS 系列 32

UNIX 系列 255

有时候为了伪装操作系统类型,人为修改这个值

windows系统可以通过修改注册表的方法:

regedit:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters

SubKey: DefaultTTL

Value: REG_DWORD 1 – 255

Default: 128

改成 0 无法ping 通

改成 63可以伪装成Linux机器

改成 253伪装成类Unix机器

linux下的ttl值

方法1(重启后有效):

#sysctl -w net.ipv4.ip_default_ttl=N

(N=0~255),若N>255,则ttl=0

手动加入/etc/rc.d/rc.local使他永不失效

方法2(重启后无效):

#echo N(N为0~255) > /proc/sys/net/ipv4/ip_default_ttl

分类: others 标签:

Table of network masks

2007年5月21日 评论已被关闭

Short Full Maximum Comment

Form Form #Machines

/8 /255.0.0.0 16,777,215 Used to be called an `A-class'

/16 /255.255.0.0 65,535 Used to be called an `B-class'

/17 /255.255.128.0 32,767

/18 /255.255.192.0 16,383

/19 /255.255.224.0 8,191

/20 /255.255.240.0 4,095

/21 /255.255.248.0 2,047

/22 /255.255.252.0 1,023

/23 /255.255.254.0 511

/24 /255.255.255.0 255 Used to be called a `C-class'

/25 /255.255.255.128 127

/26 /255.255.255.192 63

/27 /255.255.255.224 31

/28 /255.255.255.240 15

/29 /255.255.255.248 7

/30 /255.255.255.252 3

分类: others 标签:

Startcraft II coming

2007年5月21日 评论已被关闭
分类: others 标签:

解决-诺顿误杀导致PC系统瘫痪

2007年5月19日 评论已被关闭

昨日QQ广播说诺顿误杀导致pc瘫痪,开始我还真不相信,虽然我一直在用诺顿,

没想到,这种情况居然发生了,而且如此之快

今天一早,一哥们的本本遭遇此问题,windows xp-sp2的 系统启动不起来了。

我第一时间想到了可能就是这个问题。

于是网上找了一些资料,一下是我的解决办法:

1、使用windows 安装光盘启动系统,在提示菜单处按R进入恢复控制台。

lan.png

2、在提示中按“1”然后回车,选择需要修复的系统,并输入管理员密码。

black.png

3、执行如下命令进行修复(X表示光盘盘符):

Expand x:I386netapi32.dl_ c:windowssystem32 [回车]

Expand x:I386netapi32.dl_ c:windowssystem32dllcache [回车]

Expand x:I386lsasrv.dl_ c:windowssystem32 [回车]

Expand x:I386lsasrv.dl_ c:windowssystem32dllcache [回车]

4、重新启动计算机,关闭诺顿的实时监控程序。

5、启动诺顿的隔离区,恢复netapi32.dll和lsasrv.dll。

6、系统OK

小意外:

原来一直认为番茄花园xpsp2超级烂,今天体验到了,还算可以,真是不一班的烂!

我用正常的windowxp sp2的盘启动那台sony本本,

我也知道sony这破东西驱动超级难找,轻易不敢重装系统的

光盘启动,在读完系统文件后,出现蓝屏,提示ntdll.dll 有问题,这个郁闷 …

好在我这里有番茄花园版本的,试了一下,居然可以启动

进到了恢复控制台,在提示中按“1”然后回车

到了提示符c:windows下

这时候发现番茄花园居然没有I386这个文件夹,里面文件的格式很乱,

根本找不到什么东西

不过还好,替换完光盘原来的光盘后,把netapi32 lsasrv这两个dll恢复了

希望诺顿尽快修复这个bug,比起国产杀毒,我还是信赖你的,不要让我失望!

分类: others 标签:

老版本Freebsd 更新PORTS

2007年5月16日 评论已被关闭

Freebsd4.7 – 5.4 升级PORTS

1) 首先要下载并安装cvsup

2hei# ftp -a ftp.freebsdchina.org

ftp> cd pub/FreeBSD/ports/packages/net

get cvsup-without-gui-16.1h_2.tbz

2hei# pkg_add cvsup-without-gui-16.1h_2.tbz

2hei# rehash

2) 升级ports

2hei# cd /usr/share/examples/cvsup/

2hei# cat ports-supfile | grep -v # > ports

2hei# vi ports

*default host=cvsup.FreeBSDchina.org cvsup.FreeBSD.org

*default base=/usr

*default prefix=/usr

*default release=cvs tag=.

*default delete use-rel-suffix

*default compress

ports-all

3) 更新ports

2hei# cvsup -g -L 2 ports

Parsing supfile “ports”

Connecting to cvsup.FreeBSDchina.org

Connected to cvsup.FreeBSDchina.org

Server software version: SNAP_16_1h

Negotiating file attribute support

Exchanging collection information

Establishing multiplexed-mode data connection

Running

Updating collection ports-all/cvs

Freebsd6 升级PORTS

可以使用portsnap来更新ports

下载压缩的 Ports 套件快照到 /var/db/portsnap。您可以根据需要在这之后关闭 Internet 连接。

# portsnap fetch

假如您是首次运行 Portsnap, 则需要将快照释放到 /usr/ports:

# portsnap extract

如果您已经有装好的 /usr/ports 而您只想更新,则应执行下面的命令:

# portsnap update

他下载的是压缩包,然后操作。

比cvsup的速度快上几百倍。

————————————————————

提供几个postsnap更新的服务器地址

portsnap.hshh.org

portsnap2.hshh.org

portsnap3.hshh.org (网通)

portsnap4.hshh.org

具体我没有试过这种方式,等有时间动手试试看

分类: others 标签:

mrtg 监控数据的获得 (shell-php-mysql)

2007年5月16日 评论已被关闭

安装好mrtg后,还需要自己写脚本来对系统的状态进行监控,比如:内存,硬盘,cpu,load等等

下面是我使用的脚本:

1) 基础数据的获得

通过shell取得系统数据存到txt文件中,启动php程序读取txt插入到mysql。

脚本略…

2)mrtg的配置

##这里是localhost的mrtg--config配置文件

#/usr/local/apache/htdocs/mrtg/localhost/mem/mrtg.cfg.mem

WorkDir:/usr/local/apache/htdocs/mrtg/localhost/mem/

Language:GB2312

Target[memory]:`/usr/local/apache/htdocs/mrtg/localhost/mem/mem_out.sh`

MaxBytes[Memory]:2048

Options[Memory]:gauge,nopercent,growright

YLegend[Memory]:Memory Usage

ShortLegend[Memory]:M

LegendO[Memory]: 总内存量

LegendI[Memory]: 可用内存

Title[Memory]:内存使用状态

PageTop[Memory]:

主机内存监控

##执行配置文件

env LANG=C /usr/local/mrtg-2/bin/mrtg /usr/local/apache/htdocs/mrtg/localhost/mem/mrtg.cfg.mem

#加入到crontab文件当中

*/5 * * * * /usr/local/mrtg-2/bin/mrtg /usr/local/apache/htdocs/mrtg/localhost/mem/mrtg.cfg.mem

>/dev/null2>&1

3)shell脚本调用php文件的应用

#绘制mrtg图需要的shell脚本(调用php,从mysql中取得监控数值)

#!/bin/sh

#/usr/local/apache/htdocs/mrtg/localhost/mem/mem_out.sh

#shell脚本调用php文件读取数据库中的数据,用来绘制mrtg监控图

Uptime=`/usr/bin/uptime | awk ‘{print $3 ” ” $4 ” ” $5}’`

/usr/local/php/bin/php /usr/local/apache/htdocs/mrtg/localhost/mem/

mem.php |sed -n ‘2,$p’ > mem_moni.txt

cat mem_moni.txt

echo $Uptime

rm -rf mem_moni.txt

4)php读取mysql文件

#php从mysql中取得系统当前数据,由于mrtg只能绘制含有两个参数的图表,所以只取出总内存和空闲内存即可。

#mem.php

分类: others 标签: