2007年3月4日星期日

IMTATA 群聊视窗代码

IMTATA 群聊视窗代码:


<embed src="http://www.imtata.com/ttw/tatawe.swf?wid=1002500" type="application/x-shockwave-flash" width="275" height="350" allowScriptAccess="always"></embed>

IMTATA 私聊视窗代码

IMTATA 私聊视窗代码:


<embed src="http://www.imtata.com/ttm/tatame.swf?wid=1003445" type="application/x-shockwave-flash" width="250" height="300" allowScriptAccess="always"></embed>

Imtata网页群聊

未完~~

2007年3月2日星期五

番茄花园版的漏洞分析和预防

发现漏洞

使用net use命令和用户名Administrator建立空连接(没有密码,却可以成功连接),然后用at命令计划任务关闭 Windows Firewall/Internet Connection Sharing (ICS)服务(为了关闭Windows防火墙),然后用 opentelnet开启对方的telnet,至此,得到Administrator权限的shell。然后在telnet下运行net share C $=C:\开启对方c盘的默认共享,然后用copy命令把对方%systemroot%\system32下的oemlogo.bmp和 oeminfo.ini复制到本地磁盘,打开oemlogo.bmp发现正是番茄花园v2.8版。

解决方案

影响系统:番茄花园的V2.8、V2.9 版本的操作系统。
在虚拟机安装,不做任何设置的修改,然后再在真机环境下对虚拟机进行入侵测试,同样可以入侵。在此证明问题不是出在使用者身上,问题而是在系统本身。查看帐户,安装完后,只有Administrator开启,密码为空;默认共享只有IPC$开启,其他的Admin$和每个盘符的默认共享也全部关闭;远程桌面为关闭状态;Remote Registry服务同样为关闭状态。看似系统是相当相当安全。可实际上为何还能那么轻松突破入侵呢?第一时间想到的就是原来的系统默认设置遭到了修改。于是打开注册表查看limitblankpassworduse的值,果然是0;这个键值的默认值本来是1,而被人为修改为0。使用番茄花园版v2.8或者v2.9的朋友,可以打开注册表编辑器regedit,查看项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa下的键值limitblankpassworduse,看键值是否为0;然后安装一次原版xp sp2,看这个键值;对比一下便知。最后又下载了V2.7测试, 2.7没有发现类似安全漏洞。

2007年3月1日星期四

视频


这是电影频道的一个视频~



123.flv

cyc070301_2


这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

this's a pages~

cyc070301


这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

这是我在ZOHO写的第一个文件!!

this's a pages~

ZOHO的文件测试

这是一个文件链接~~

套中套~~

原代码:



del.icio.us标签