清明节
这几天天气一直都很压抑,灰朦朦的天,人都没精神!
清明这几天,看到有彩色的糯米饭,才知到其存在,刚吃开始还可以,后面就觉得不怎样了。
正在逝去的传统文化如何让其更好的发展和传呈,才是我们现在父母官们要做的事情,而不是天天那几句空洞的口号呀!
很久没上nncyc Blogger,今天一上,它又晕了,呵呵~
月初的时候才刚醒,现在又晕了,看来Google的公关还不是很猛嘛?
4月1日的时候出的google拼音输入法,现在被说得一无是处,而且还爆出以前难得的拼音漏洞.想当年我第一次入侵别人电脑的时候就是用的这种方法,真是老得掉牙的漏洞呀! 还是真难得。
IMTATA 群聊视窗代码:
<embed src="http://www.imtata.com/ttw/tatawe.swf?wid=1002500" type="application/x-shockwave-flash" width="275" height="350" allowScriptAccess="always"></embed>
IMTATA 私聊视窗代码:
<embed src="http://www.imtata.com/ttm/tatame.swf?wid=1003445" type="application/x-shockwave-flash" width="250" height="300" allowScriptAccess="always"></embed>
发现漏洞
使用net use命令和用户名Administrator建立空连接(没有密码,却可以成功连接),然后用at命令计划任务关闭 Windows Firewall/Internet Connection Sharing (ICS)服务(为了关闭Windows防火墙),然后用 opentelnet开启对方的telnet,至此,得到Administrator权限的shell。然后在telnet下运行net share C $=C:\开启对方c盘的默认共享,然后用copy命令把对方%systemroot%\system32下的oemlogo.bmp和 oeminfo.ini复制到本地磁盘,打开oemlogo.bmp发现正是番茄花园v2.8版。
解决方案
影响系统:番茄花园的V2.8、V2.9 版本的操作系统。
在虚拟机安装,不做任何设置的修改,然后再在真机环境下对虚拟机进行入侵测试,同样可以入侵。在此证明问题不是出在使用者身上,问题而是在系统本身。查看帐户,安装完后,只有Administrator开启,密码为空;默认共享只有IPC$开启,其他的Admin$和每个盘符的默认共享也全部关闭;远程桌面为关闭状态;Remote Registry服务同样为关闭状态。看似系统是相当相当安全。可实际上为何还能那么轻松突破入侵呢?第一时间想到的就是原来的系统默认设置遭到了修改。于是打开注册表查看limitblankpassworduse的值,果然是0;这个键值的默认值本来是1,而被人为修改为0。使用番茄花园版v2.8或者v2.9的朋友,可以打开注册表编辑器regedit,查看项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa下的键值limitblankpassworduse,看键值是否为0;然后安装一次原版xp sp2,看这个键值;对比一下便知。最后又下载了V2.7测试, 2.7没有发现类似安全漏洞。