找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 665|回复: 3

[【求助】] 30天打造专业红客 的第一天

[复制链接]
发表于 2005-6-21 11:56:10 | 显示全部楼层 |阅读模式
30天打造专业红客 的第一天  

『第1天』何谓黑客?

黑客是英文“HACKER”的音译。动词原形为“HACK”,意为“劈”、“砍”。英文词典是这样解释黑客行为:未经授权进入一个计算机的存储系统,如数据库。中文译成“黑客”贬义比英文原义似乎略重,有“未经允许”等不合法的含义。另一种说法是,HACK是本世纪早期麻省理工学院俚语,有“恶作剧”之意,尤其指手法巧妙,技术高明的恶作剧,并且带有反既有体制的色彩。

四代黑客铸就了网络

有人说,美国人创造了黑客,如同他们创造了牛仔。
本世纪60至70年代,一群大学计算机系教室里的知识分子利用“分时系统”技术把计算机主机变成了事实上的个人计算机,从而使更多的人有机会接触到计算机。这些人就是第一代黑客。当时做一名计算机黑客是一件很荣耀的事,它意味着对电脑的全身心的投入,虽然可能被外人视为疯狂之举。
70年代后期,第二代黑客领头人是大名鼎鼎的史蒂夫。乔布斯、史蒂夫、伍兹尼亚克和费尔森斯坦,发明并产生了个人计算机。他们都是非学术界的,属铁杆反文化的类型。作为坚定的反文化分子,他们使计算机王国的老大IBM颜面尽失。
80年代初出现的第三代黑客,为个人计算机设计了各种应用教育和娱乐程序。特别是米彻凯普发明的LOTUS1 1-2-3电子报表程序促成了IBM PC的成功。
第四代黑客出现在80年代中期。他们发明了包罗万象的电子公告牌(BBS)和自由平等的以非层级方式连接的USENET,并且将美国国防部的阿帕网(ARPANET)改造成了今天的互联网络。

黑客的“道德准则”

互联网现在有上千万用户,平均年龄为30岁。很多人深信,就像个人计算机改变了80年代一样,互联网将改变90年代。
“想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。”这是黑客的宣言,并且广告天下,他们声称:不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。不在家庭电话中谈论你HACK的任何事情。当你发送相关信息的BBS时,对你当前所做的黑事尽可能说得含糊一些,以避免BBS受到警告。将你的黑客资料放在安全的地方。在BBS上POST文章的时候不要使用真名和真实的电话号码。如果你黑了某个系统,绝对不要留下任何蛛丝马迹。
显然,一些所谓的道德准则是需要打上一个引号的。但也确实有一些是较为人称道的。如:不要侵入或破坏政府机关的主机;不恶意破坏任何系统;不破化别人的软件或资料……

一切信息都应该是免费的

“一切信息都应该是免费的”。黑客们也有自己的伦理原则。他们深信,任何一个人都能在计算机上创造艺术与美,计算机能够使生活变得更美好。
黑客最重要的信条是不相信权威当局,提倡依*自己。他们把美国已故肯尼迪的话,“不要问你的国家能为你做些什么,要问你能为国家做些什么”改成了“不要问你的国家能为你做些什么,你自己做”。因此,他们中大多数人一改过去学术界蔑视商界的传统,半途辍学支办自己的公司。他们认为信息应该是免费的信息创造了“免费软件”和“共享软件”的概念,使得每个需要这些软件的人都可以得到它们。

坚持“三项基本原则”

国外《PHRACK》杂志被认为是黑客的“官方”新闻通讯,它把黑客的思想扩展成一些基本原则,被概括为一些基本原则。主要内容为“因为设备的高代价超出了大多数黑客的财力,它在感觉上造成的结果是,劈和砍是把计算机知识传给大众的唯一办法”。黑客们坚决反对“权利”只属于那些有权进入和使用现代技术的群体。
基于上述的分析来看,要认识黑客的确不是一件容易的事。不过我们似乎已经明白,黑客不应该总在贬义上被使用。而是应该记住雨果、康沃尔在《黑客手册》一书说的话:“黑客活动的乐趣和报偿纯粹是智力上的”,他们“不过沿袭了一个长期的历史传统,人类社会中,总有那么一批人对机器和技术着迷,他们使用技术时抱着一种嬉戏的态度,以观察会有什么结果发生”。

还有我希望提醒大家严格遵守守则,另外中国的法律在健全,请不要随意做破坏网络的事。
回复

使用道具 举报

 楼主| 发表于 2005-6-21 11:57:03 | 显示全部楼层
标题: 30天打造专业红客第二天  

『第2天』从端口说起
--------------------------------------------------------------------------------

有些端口是比较重要的比如135,137,138,139,445之类,那我扫描到的端口到底有什么用?我想你肯定要问,这样今天,我就用一个真实的扫描向你讲述扫到的端口的用途。
被扫的主机:192.***.xx.x

主机IP数:4

发现的安全漏洞:7个

安全弱点:45个

系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS

 
Telnet (23/tcp)
ssh (22/tcp)
ftp (21/tcp) (发现安全漏洞)
netstat (15/tcp)
daytime (13/tcp)
systat (11/tcp)
echo (7/tcp)
time (37/tcp)
smtp (25/tcp)
www (80/tcp) (发现安全漏洞)
finger (79/tcp)
auth (113/tcp)
sunrpc (111/tcp)
pop-2 (109/tcp)
linuxconf (98/tcp)
imap2 (143/tcp)
printer (515/tcp)
shell (514/tcp)
login (513/tcp)
exec (512/tcp)
unknown (693/tcp)
unknown (698/tcp)
unknown (727/tcp)
swat (910/tcp)
unknown (1025/tcp)
unknown (1039/tcp)
unknown (1038/tcp)
unknown (1037/tcp)
unknown (1035/tcp)
unknown (1034/tcp)
unknown (3001/tcp)
unknown (6000/tcp)
echo (7/udp)
general/tcp
daytime (13/udp)
unknown (728/udp) (发现安全漏洞)
unknown (2049/udp)
unknown (681/udp)
unknown (2049/tcp)(发现安全漏洞)
 

可用telnet登录的端口 (23/tcp)


这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。

 

 

发现的可攻击弱点 (21/tcp)

我在那里发现了一个目录是可写的:
/incoming


ftp端口 (21/tcp)

ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统

13/tcP(daytime)

从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的

ECHO(7/tcp)

这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。

(25/tcp)smtp端口
该端口开放邮件传输协议

回应可执行EXPN和VRFY命令

EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。

VRFY命令可以用来检测一个帐号的合法性

我们可以试着发这样一个类型的邮件给它:

user@hostname1@victim

我们会收到一个这样的邮件:
user@hostname1

也许我们就能用它穿过防火墙

WWW(80/TCP)端口

它表明WWW服务在该端口运行

finger (79/tcp) 端口
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等

auth (113/tcp)

ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)

(98/tcp) LINUX在这个端口上运行

(513/tcp) RLOGIN在这个端口上运行

这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。

exec (512/tcp)

rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。

也许你还能发现很多端口,不同的端口会有不同的作用


我最喜欢开135端口的,我们学校的几个FTP和主机都开了135端口,还用默认密码(不知道是为什么,我想主要是管理员考虑我们找不到肉鸡了『都2004年了,肉鸡很难找的,因为各位大侠都用着呢』,所以特地给我们准备好了),把我高兴的几天都没睡好,可惜里面没什么东西。只能当空间用着了。不过我们学校的主机大都用的是UNIX的,不是瘟二钱的,所以也让人有点郁闷啊,UNIX有点复杂,我只得从0学,还有点难,我会在后面讲到的,现在我们主要是关注WIN2000操作系统的主机了,说到这不能不提一下WIN2K源代码的泄漏,兄弟我在第一时间拿到了这个泄漏的源代码,有230M,还真多,看了一个晚上,也不怎么了解,反正有的是时间,先贴一段,大家瞧瞧,有看懂的,就不用来这看这了,呵呵
至于软件方面我喜欢用流光(有些人或许不知道这是什么),是扫面器,很好用,是国产的,就是前面访问的小容做的,但他在里面设置了限制不许PING国内的主机,但好多大哥早就破掉了(感觉很幸福啊,不用自己破了),现在的最高版本好像是流光5.0吧,到GOOGLE 上搜一下就能找到N个,我就不说了(要提高动手能力嘛)
下面我来介绍几种常见的扫描器:
一。NSS(网络安全扫描器)
NSS由Perl语言编成,它最根本的价值在于它的速度,它运行速度非常快,它可以执行下列常规检查:
■Sendmail
■匿名FTP
■NFS出口
■TFTP
■Hosts.equiv
■Xhost
注:除非你拥有最高特权,否则NSS不允许你执行Hosts.equiv。
利用NSS,用户可以增加更强大的功能,其中包括:
■AppleTalk扫描
■Novell扫描
■LAN管理员扫描
■可扫描子网
简单地说,NSS执行的进程包括:
■取得指定域的列表或报告,该域原本不存在这类列表
■用Ping命令确定指定主机是否是活性的
■扫描目标主机的端口
■报告指定地址的漏洞
尽管没有详尽讨论NSS,但我在这里要说明一些次要的问题:
■在对NSS进行解压缩后,不能立即运行NSS,需要对它进行一些修改,必须设置一些环境变量,以适应你的机器配置。主要变量包括:
■$TmpDir_NSS使用的临时目录
■$YPX-ypx应用程序的目录
■$PING_可执行的ping命令的目录
■$XWININFO_xwininfo的目录
提示:如果你隐藏了Perl include目录(目录中有Perl include文件),并且在PATH环境变量中没有包含该目录,你需要加上这个目录;同时,用户应该注意NSS需要ftplib.pl库函数。NSS具有并行能力,可以在许多工作站之间进行分布式扫描。而且,它可以使进程分支。在资源有限的机器上运行NSS(或未经允许运行NSS)应该避免这种情况,在代码中有这方面的选项设置。
你可在下面地址找到NSS拷贝http://www.giga.or.at/pub/hacker/unix ;
二。Strobe(超级优化TCP端口检测程序)
strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其作者声称在适中的时间内,便可扫描整个一个国家的机器)。
strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。strobe的主要不足是这类信息是很有限的,一次strobe攻击充其量可以提供给“入侵者”一个粗略的指南,告诉什么服务可以被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。比如,在用大量指定端口扫描主机时,你可以禁止所有重复的端口描述。(仅打印首次端口定义)其他选项包括:
■定义起始和终止端口
■定义在多长时间内接收不到端口或主机响应,便终止这次扫描。
■定义使用的socket号码
■定义strobe要捕捉的目标主机的文件


提示:在你获得strobe的同时,必然获得手册页面,这对于Solaris 2.3是一个明显的问题,为了防止发生问题,你必须禁止使用getpeername()。在行命令中加入-g 标志就可以实现这一目的。
同时,尽管strobe没有对远程主机进行广泛测试,但它留下的痕迹与早期的ISS一样明显,被strobe扫描过的主机会知道这一切(这非常象在/var/adm/messages文件中执行连接请求)。
三。SATAN(安全管理员的网络分析工具)
SATAN是为UNIX设计的,它主要是用C和Perl语言编写的(为了用户界面的友好性,还用了一些HTML技术)。它能在许多类UNIX平台上运行,有些根本不需要移植,而在其他平台上也只是略作移植。
注意:在Linux上运行SATAN有一个特殊问题,应用于原系统的某些规则在Linus平台上会引起系统失效的致命缺陷;在tcp-scan模块中实现select()调用也会产生问题;最后要说的是,如果用户扫描一个完整子网,则会引进反向fping爆炸,也即套接字(socket)缓冲溢出。但是,有一个站点不但包含了用于Linux的、改进的SATAN二进制代码,还包含了diff文件,这些条款可以在ftp.lod.com
上发现,或者可以直接从Sun站点(sunsite.unc.edu)取得diff文件:
/pub/linux/system/network/admin/satan-linux.1.1.1.diff.gz

SATAN用于扫描远程主机的许多已知的漏洞,其中包括,但并不限于下列这些漏洞:
■FTPD脆弱性和可写的FTP目录
■NFS脆弱性
■NIS脆弱性
■RSH脆弱性
■Sendmail
■X服务器脆弱性
你可在下面地址中获得SATAN的拷贝http://www.fish.com/ ;

安装过程
SATAN的安装和其他应用程序一样,每个平台上的SATAN目录可能略有不同,但一般都是/satan-1.1.1。安装的第一步(在阅读了使用文档说明后)是运行Perl程序reconfig。这个程序搜索各种不同的组成成分,并定义目录路径。如果它不能找到或定义一个浏览器。则运行失败,那些把浏览器安装在非标准目录中(并且没有在PATH中进行设置)的用户将不得不手工进行设置。同样,那些没有用DNS(未在自己机器上运行DNS)的用户也必须在/satan-1.1.1/conf/satan.cf中进行下列设置:$dont_use_nslookuo=1;在解决了全部路径问题后,用户可以在分布式系统上运行安装程序(IRIX或SunOS),我建议要非常仔细地观察编译,以找出错误。

提示:SATAN比一般扫描器需要更多一些的资源,尤其是在内存和处理器功能方面要求更高一些。如果你在运行SATAN时速度很慢,可以尝试几种解决办法。最直接的办法就是扩大内存和提高处理器能力,但是,如果这种办法不行,我建议用下面两种方法:一是尽可能地删除其他进程;二是把你一次扫描主机的数量限制在100台以下。最后说明的一点是,对于没有强大的视频支持或内存资源有限的主机,SATAN有一个行命令接口,这一点很重要。
四。Jakal
Jakal是一个秘密扫描器,也就是就,它可以扫描一个区域(在防火墙后面),而不留下任何痕迹。
秘密扫描器工作时会产生“半扫描”(half scans),它启动(但从不完成)与目标主机的SYN/ACK过程。从根本上讲,秘密扫描器绕过了防火墙,并且避开了端口扫描探测器,识别出在防火墙后面运行的是什么服务。(这里包括了像Courtney和GAbriel这样的精制扫描探测器)
在下面地址中可以找到由Half life,Jeff(PhiJi)Fay和Abdullah Marahie编写的Jakal拷贝http://www.giga.or.at.pub/hacker/unix ;

⑸IdentTCPscan
IdentTCPscan是一个更加专业化的扫描器,其中加入了识别指定TCP端口进程的所有者的功能,也就是说,它能测定该进程的UID。
伍。CONNECT
CONNECT是一个bin/sh程序,它的用途是扫描TFTP服务子网
六。FSPScan
FSPScan用于扫描FSP服务顺。FSP代表文件服务协议,是非常类似于FTP的Internet协议。它提供匿名文件传输,并且据说具有网络过载保护功能(比如,FSP从来不分*)。FSP最知名的安全特性可能就是它记录所有到来用户的主机名,这被认为优于FTP,因为FTP仅要求用户的E-mail地址(而实际上根本没有进行记录)。FSP相当流行,现在为Windows 和OS/2开发了GUI客户程序
七。XSCAN
XSCAN扫描具有X服务器弱点的子网(或主机)。乍一看,这似乎并不太重要,毕竟其他多数扫描器都能做同样的工作。然而,XSCAN包括了一个增加的功能:如果它找到了一个脆弱的目标,它会立即加入记录。
XSCAN的其他优点还包括:可以一次扫描多台主机。这些主机可以在行命令中作为变量键入(并且你可以通过混合匹配同时指定
上面的有些是英文界面的,不过好像不少都用汉化补丁,找找吧,如果你实在用不来上面的扫描器,我推荐2款国产的很好用的扫描器:网络刺客纪念版
http://www.e3i5.com/soft-2004/soft/132.htm ;
网络主机扫描(HostScan) V1.2
http://www.pcdog.com/soft/15090.htm ;
上面2款说是共享,其实不注册所有功能都能用,推荐不要注册(我怕会有提取系统信息的后门)
回复

使用道具 举报

 楼主| 发表于 2005-6-21 11:57:46 | 显示全部楼层
30天打造专业红客第三天  

有人提意见了,说讲的太慢了,可我无法想象你连扫描,端口之类还弄不清楚,怎么一步发展呢,昨天讲了扫描,相信很多朋友已经PING 了很多主机了吧,千万别弄我的啊,我用的是人家的主机,他们很白的。找到了漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与xx作系统核心的一种交互方式和界面。还是不懂是吗?有篇关于SHELL的帖子大家去看一http://202.101.18.235/club/bbs/show...飧龃示涂梢粤恕?/a>
怎么得到shell呢?这很关键,有很多方法:典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。说到冰河我不想说那么多没有篇文章很好大家看一下http://978229.myrice.com/tty/Preview.htm#MAILLISTDOC19
得到shell后,不是所有权限都会开的,得到管理员权限当然是我们的梦想了。所以有时会有提升权限的问题。当然这也是利用了漏洞。
Win2K 提升权限漏洞
http://www.yesky.com/20010530/182273.shtml;
Microsoft SQL Server Webtasks权限提升漏http://www.mhdn.net/se/2002-11-08/6386.html ;
Linux kernel ptrace提升权限漏http://www.softhouse.com.cn/docs/southpark2169.html ;
IIS提升权限漏洞
http://moon-soft.com/e_commerce/sof...elite572760.htm ;
当然这些漏洞大都有补丁可下了,如果管理员勤快的话就不好了,不过很多人都很马虎的,我认识个管理员是一个高校的,用的是win2000竟从不打补丁,理由是俺用的是D版的,打补丁恐怕会冲系统啊(有道理啊)
觉得讲shell还不透彻(有朋友发短信问我了),我查了一下资料:
Shell是什么?
  任何发明都具有供用户使用的界面。UNIX供用户使用的界面就是Shell(DOS的command熟悉吧,但UNIX的要强大的多)。 Shell为用户提供了输入命令和参数并可得到命令执行结果的环境。形象点就是:dos中的command.com就是一种shell程序
今天就说到这,最后写个小知识:针对网吧的限制 对有些朋友或许有用哦
首先让我们一起来看看网吧老板们现在一般都会布下些什么样的障碍吧:(我根据入侵的难易划分了以下几种等级)
    初级
   1.禁止“运行”;
   2.禁止使用菜单条上的右键;
   3.屏蔽本地硬盘(通过修改注册表);
   4.屏蔽IE中的文件菜单;
   5.禁止IE下载;
   6.不提供TE(只提供去掉TE的QQ);
    中级
   中级除初级所有的限制外还有:
   1。禁止使用WINZIP;
   2。禁止使用实核DOS;
   3。禁止导入REG文件;
   4。禁止导入INF文件;
   5。禁止使用组合键(主要是WIN开始+?,SHIFT+?,ALT+?);
    高级
    高级中除了初,中级所有的限制外还有
   1。开机屏蔽F4,F5和F8键;
   2。屏蔽MS-DOS方式;
   3。屏蔽鼠标右键;
   4。禁止是使用REGEDIT;
    (这高级类我个人认为纯属变态行为,因为机子一旦出了什么问题,那就%#%@!#@*&……,不过好在只要能进入WINDOWS的话,咱就有办法绕过去^_^)
    当然一定还有的就是——美萍。
    好了,我就挨个挨个的说其对策吧。
    对于初级
    用“WIN开始”+D,刷新桌面。在美萍下的桌面实际是美萍指定的一个目录,而原桌面则被隐藏了,刷新是对原桌面的刷新,只要你不切换其他窗口,我的电脑等将会一直存在于桌面之上。你要做的是:打开我的电脑,然后再点向上,就可以把桌面以窗口的形式打开了(因为硬盘是被屏蔽掉的,当我们打开我的电脑时将什么都看不见),此时你要做的是新建一个文本文档输入这么几行:
  
  REGEDIT4
  
  [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer]
  "NoDrives"=dword:00000000
  
  另存为随便一个REG文件就可以了,之后你要做的就是导入它(理解为运行它也行),等你再次开机时打开我的电脑就会看见那可爱的C:盘呀D:盘呀就又回来啦.当然你如果不想看见美萍,也行,只要把文档的内容改改就行了:
  
  REGEDIT4
  
  [HKEY_LOCAL_MACHINESoftwareMpsoftSmenu]
  "exitpassword"="i"
  "setuppassword"="i"
  "quitpassword"="i"
  
  继续导入它,重启后你就放心大胆的退出美萍吧,此时它的密码可是什么都没有哟^_^但愿你不要干坏事。
    此外我们还可以通过“查找”来绕过美萍(自然是用“WIN”+F啦)。网吧老板们大都因为屏蔽了硬盘而对次热键大开绿灯。为什么会这样呢?其实原因也是再简单不过的了,因为你在搜索栏内找不到本地硬盘,如果你选择我的电脑来进行查找如COMMAND等的文件时一定会被告知“找不到”。但我要说的是他们的如意算盘又打错了,搜索栏中是可以输入的。在上面如输入“C:”然后再找“COMMAND”,哈,找到的可就是一大堆的东东了。此时如运行COMMAND.COM是可是进入DOS,打开WINDOWSCOMMAND就是用窗口形式打开此目录的。这样一来,咱又可以对本地硬盘进行访问啦。
    对于中级
    因为禁止导入REG文件,所以我们无法通过导入注册表的方法来实现访问,又由于禁止使用WINZIP,所以此方法也失灵,禁用“查找”,所以……。但你不要认为我们就真的没办法绕过去了,方法多多,看你能否想的到咯。
    嘿嘿……我们要用的还是IE。在IE地址栏中用中文输入“桌面”回车。如此一来我们熟悉的桌面又以窗口的形式打开啦~现在我们要做的和上面要做的一样:新建一个文本文档,然后输入这么一行
  
  C:COMMAND.COM
  当然此时我们就的把他另存为批处理文件啦。随便的一个文件名后加上.BAT就可以了,然后运行它。哈,我们又跳入了DOS了(注意的是此时是没办法用REGEDIT来修改注册表的,如果美萍是6.5版以上的注册表修改器将会是一闪而过。我们是无法使用的。)跳入DOS后一般是没有限制的。然后……嘿嘿……不说什么了吧:>
    对于高级
    咱是没话说了。开机屏蔽F4,F5,F8我们不能从开机时下手;屏蔽MS-DOS,咱不能使用批处理文件和进入MS-DOS方式(也不能玩DOS游戏,相信此网吧里是不会提供游戏的,那儿也只可能有IE和去掉TE的QQ);屏蔽鼠标右键菜单,我们不能新建文件;估计此时网吧里应该用的是超级兔子中的安全限制全选+屏蔽本地硬盘+美萍来限制大家的。估计你看到这时想必要嚎啕大哭一场,别,请珍惜这世界上的每一滴水,放心什么都挡不住咱:)
    不过呢,到此我们再也找不到老板们的防御漏洞了。没办法,只好用美萍和IE的了。
    和中级说的一样,在IE的地址栏中输入如我的文档或桌面等,我的文档和桌面将会以窗口的形式打开。别忘了此时你只有一个左键,打消你通过建立文件来绕过美萍的念头吧。此时你要做的工作只有一个:查找。找什么呢?找一个快捷方式的文件,找到后点上它。不知你注意过IE没?工具栏上是有一个属性按钮的。点属性。我们将看见有目标和其始位置的,注意一下其始位置吧,它是本地硬盘上的一个目录的,好~接下来点查找目标,咦~是不是又到了本地硬盘上了?不过这个目录是不是很眼熟?对了~就是刚才那个目标目录。好了现在我们已经完成了对本地硬盘进行访问的目的了。什么?你的QQ的聊天记录不能DEL掉?唉~别按DEL键呀,它可是有可能被屏蔽掉了哟。点IE上的删除吧(就是那个**)。怎么?认为权限太少?,那你别忙呀,解铃还需系铃人。找兔子吧,一般的说它在硬盘上的某处。根据大家的习惯来看,它不是在C盘的TOOLS下就是在D盘上的TOOLS下。其实你也别想着更多的权限了。大家想做的不就是想把自己的上网记录删除么?阿云我告诉你他们的地址不就完了?不用那么麻烦的。
   CROGRAM FILSQICQ你的号码(也可能是是cROGRAM FILESTENCENT你的号码) 这是QQ的聊天记录;
   C:WINDOWSCOOKIES 这是你网上个帐号的密码保存处;
  嘿,删了不就完了?
    写到这儿,我也没什么好说的了,最后自然的给大家介绍介绍经验了.
   1。确认本地禁止导入REG文件的方法:看看REG文件是不是只能以文本文件打开,如是的话则被屏蔽。
   2。确认禁用组合键,用QQ。哈,又是QQ。把QQ的热键设为ALT+Z,按下ALT+Z看看QQ能否弹出,如不能,则被屏蔽
   3。确认屏蔽鼠标右键菜单。这个就比较简单了,屏蔽了就是无论在桌面或目录的下点右键都不会有菜单的弹出。
  哦~对了,我还的补充几点,先别嫌我烦,等我把话说完。
   1。我们还可以通过网络邻居的。把目录设为完全共享,通过网络邻居访问本机,之后……。当你以网络邻居的身份访问本机时,哈,一切烦人的权限限制就都没啦。什么?你不知道这么设?哈,是属性里的哟,自己看吧。
   2。桌面其实是本地硬盘上的一块区域(是C:WINDOWSDESKTOP目录)。
   3。网吧里的QQ一定有一个备份在本地硬盘上的而且一般会在D盘如TOOLS,DOWNLOADS或BACKUP之类的目录下的,自己用心找找,找到后重新安装,把原来的QQ覆盖掉后,嘿~久别的TE又回来啦。
   4。如进入DOS模式,权大家还是多用内部命令,少用外部命令。因为外部命令是可改名的,况且杀伤太大,一不小心……
   5。网吧里最好不要用木马,很容易被对方发现,如果你因次多了两只熊猫眼嘛~可别怪我没提醒你哟~
   6。如果你找不到那些快捷方式,哈去点IE的最左上角,可以拉一个快捷方式的,改改其始位置后就可以了~
    行了,就这么多了。相信没有什么机子能挡的住你了。不过告诉你一个秘密:咱也有无能为力的时候。比如说现在咱所处网吧里就有俺无法取的权限的机子。唉~是我无能,是我无用。但他们没电源我有什么办法呢?对不?
回复

使用道具 举报

 楼主| 发表于 2005-6-21 12:03:53 | 显示全部楼层
推荐一个好的网站
小文论坛,http://www.wonyen.net/blog/blog.aspx
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-5-6 13:19 , Processed in 0.305548 second(s), 6 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表