barriers / 阅读 / 详情

Direct download是什么意思

2023-07-29 10:19:45
共2条回复
贝贝

直接下载

Click this link for the direct download.按下这个来直接下载。

As the name apply. Convert file link to a direct download link.把档案连结变换成直接下载连结。

Also for 32bit version but you can direct download from the Autodesk website, just needed to register an ID.还有32位的版本,但是需要直接去官方网站下载,需要注册一个号才行。

Direct Downloads - Links to actual files rather than other warez sites or pages.直接下载 - 指从别的站搜索来的连接,在自己的网页上贴出。

Do not post Warez (direct downloads to wares sites or links to wares sites) Do not offer or request warez, and do not discuss efforts to cheat hard working software developers out of their livelihood!请勿张贴名单中

黑桃云

是什么意思

直接下载

相关推荐

什么是0day,如何下载0day软件?

分类: 电脑/网络 >> 软件 解析: 首先谈谈什么是“warez”,“warez”就是破解软件的意思。“warez”的“z”在英语中既表示复数形式,形容非常多,也可以表示“0day”中的“0”(“zero”),可以说是一个双关。主要的意思还是数量的汇集,也就是很多的意思。 ue5f1ue5f10day其实就是Warez的一种传播形式,“0day”不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。 ue5f1ue5f1世界上并不存在某个叫做“warez”或者“0day”这样“邪恶”的组织,“0day”是一种自发的网络运动而已,“warez”是对破解的泛称;如果有人说他属于“0day组织”,并不是说他真的在一个叫做“0day”的破解组织里干活,其真正涵义是他属于某个破解组织,而这个组织经常向0day发布作品。 ue5f1ue5f1“0day”的主要目的是交换,完全是非商业化、非盈利、志愿的行为。如果有人将0day的东西拿去做成盗版光盘(在中国、东南亚有很多烂人这样做),那么与0day的本意无关。ue5f1ue5f1“0day”是会把各种游戏、应用软件等东西分类破解以后,把破解软件进行打包,做一个硬盘版的整合“套装”流通的。《WAREZ无形帝国》里面说:“0day所发行的硬盘版要求2.8兆×65,即不能超过65个破解文件”——这是很久之前的规矩了,而且只是大家约定俗成的规则,实际中并不一定这样。目前做打包软件RIP或者游戏硬盘版的时候,尽可能小的原则还是延续下来,但不一定是“硬盘版要求2.8兆”,否则破解家们都没法干活了——谁让现在的软件、游戏都这样大?2.8兆的空间根本包容不了。
2023-07-28 16:24:461

计算机里面0day漏洞是什么?

0DAY漏洞,是最早的破解是专门针对软件的漏洞,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day是一个统称,所有的破解都可以叫0day。源于0DAY漏洞_百度百科
2023-07-28 16:24:542

拳皇蛟是怎么死的

秘密组织“WAREZ”利用克里斯之血,制造了“蛟”,能力达到大蛇的八成功体,之后在各种在MUGEN中出现。 外形上“蛟”和大蛇并没有什么区别,就是身体颜色略有不同,蛟在游戏中的姿势,更接近于“不动明王”,拥有神佛灭世威能,在日本的人气远远高于大蛇。 最终,“蛟”因大蛇而生,也因大蛇而亡,这股属于神的力量注定不能存在于天地之间WAREZ,将人类触及不到的神之领域纳为己用,终会踏上报应之路,而灾厄会降临在全人类的身上!
2023-07-28 16:25:121

0day漏洞是什么

0DAY漏洞,是最早的破解是专门针对软件的漏洞,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本;已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day是一个统称,所有的破解都可以叫0day。发现方法按照定义,有关“零日漏洞”攻击的详细信息只在攻击被确定后才会出现。以下是当发生“零日漏洞”攻击时将看到的重要迹象:发源于一台客户机或服务器的出乎意料的合法数据流或大量的扫描活动;合法端口上的意外数据流;甚至在安装了最新的补丁程序后,受到攻击的客户机或服务器仍发生类似活动。
2023-07-28 16:25:201

什么是0day漏洞?

0DAY漏洞最早的破解是专门针对软件的叫做WAREZ。后来才发展到游戏,音乐,影视等其他内容的。0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本;已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day是一个统称,所有的破解都可以叫0day。扩展资料漏洞在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失;如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。数码产品发展,漏洞从过去以电脑为载体延伸至数码平台,如手机二维码漏洞,安卓应用程序漏洞,参考资料:百度百科-0DAY漏洞参考资料:百度百科-漏洞
2023-07-28 16:25:401

【小学英语】由z和w组成的单词

zoo/ zip/ zerowe/ who/ whose/
2023-07-28 16:25:575

audiowarez怎么下载

1、首先打开华硕官网,在界面最上边找到audiowarez。2、点击进入,会看到开始下载的按钮,点击下载,等待audiowarez下载完成安装即可。
2023-07-28 16:26:131

钓鱼式攻击的历史与现状

网钓技术早在在1987年,以论文与简报的方式描述交付给 Interex 系统下的国际惠普用户组。第一次提到“网钓”这个术语是在1996年1月2日于 alt.online-service.America-online Usenet 新闻组,虽然该术语可能在黑客杂志2600书面版本上更早出现。 美国在线(AOL)的网钓与交换盗版软件的 warez 社群密切相关。自从AOL于1995年底采取手段防止利用算法产生的伪造信用卡号来开立帐号后,AOL破解者便诉诸网钓以取得合法帐号。网钓者可能乔装成AOL的工作人员,并对可能的受害者发送即时通讯,询问此人揭露其密码。为 了引诱受害者让出其个人敏感数据,通信内容不可避免的有类似“确认您的帐号”(verify your account)或者“核对您的帐单地址”(confirm billing information)。一旦发现受害人的密码,攻击者可以获取并利用受害人的帐户进行诈欺之用或发送垃圾邮件。网钓和 warez 两者在AOL一般需要自行开发应用程序,像AOHell即 是一例。由于在AOL上网钓变得如此普遍,该公司在其所有即时通讯上加了一行声明:“不会有任何AOL员工会询问您的密码或者帐单信息。(No one working at AOL will ask for your password or billing information)”。1997年年后,AOL 注意到网钓与 Warez 并更加紧缩其政策施行,以强迫盗版软件与AOL服务器绝缘。AOL另一方面开发一种可迅速停用与网钓挂勾帐号的系统,这常常在受害人可回应之前就达成了。 在AOL的warez后台关闭导致大部分网钓者离开该服务,许多网钓者 — 通常是年轻十几岁的青少年 — 长大后就戒除了这种坏习惯。 网钓者目标是针对银行和在线支付服务的客户。理应来自于美国国内税收服务(Internal Revenue service)电子邮件,已被用来收集来自美国纳税人的敏感数据。虽然第一次这样的例子被不分青皂白的寄送,其目的是期望某些收到的客户会泄漏其银行或者服务数据,而最近的研究表明网钓攻击可能会基本上确定潜在受害者会使用哪些银行,并根据结果递送假冒电子邮件。有针对性的网钓版本已被称为鱼叉网钓(spear phishing)。最近几个网钓攻击已经具体指向高层管理人员,以及其他企业大户,而术语“鲸钓”(whaling)一辞被创造出来描述这类型的攻击。社交网站是网钓攻击的目标,因为在这些网站的个人数据明细可以用于身份盗窃;2006年年底一个计算机蠕虫接管MySpace上的网页,并修改链接以导引该网站的网民到设计好窃取注册表信息的网站。实验表明,针对社交网站的网钓成功率超过70%。几乎有一半的网钓窃贼于2006年被确认是通过位于圣彼得堡的俄罗斯商业网络集团所操控。
2023-07-28 16:26:331

怎么安装nfo格式的游戏?

BIN格式ISO格式都可以用deamonnfo是说明文件 右键用记事本打开看
2023-07-28 16:27:012

nfo文件是什么

nfo是记录了影片制作者在制作该片时的各项数据信息的文件。nfo是相当普遍的 ASCII 文字档案的副档名,它的内容包含主要档案的相关文字说明资讯。可以使用文字编辑器或是 NFO 专用的浏览器浏览 NFO 档案的内容。NFO 档案通常包含软体程式的发行资讯。通常是由多个Warez团体为了要发行Warez软体,会在 NFO 档案宣告他们的发行资讯和发行Warez的著作权。同样地也可以在 demoscene 的产品上看到 NFO 的内容,包含每个作者或制作团队的相关说明、联络方法(大多是电子邮件)、和软体需求等。通俗点来说就是,比如说你下载了一部电影,然后就会有一个对应的nfo文件,这里保存了影片的一些信息,比如说视频格式、音频类型、字幕种类、分辨率大小等基本信息。所以说,nfo文件并没有什么实质性的作用,就是可以让大家更了解这个文件的辅助说明,但是却又是必不可少的,因为如今国内的视频网站中,如果没有nfo文件的话,是不允许上传的。其他类型的文本字幕比较流行的文本字幕有srt、smi、ssa,因为是文本格式,所以就比较小了,一般大不过百来k。其中srt文本字幕最为流行,因为其制作规范简单,一句时间代码+一句字幕,使得制作修改就相当简单。配合上.style文件还能让srt自带一些字体上的特效等。几种文本字幕可以互相转换。文本字幕一般通过对图形字幕进行OCR或者手工制作生成,OCR英文字幕不难,毕竟英文识别难度小嘛,OCR中文难度就大一些,所用的软件个头也不小。SRT文件属于视频字幕文件,用户可以使用记事本打开查看,如果需要编辑字幕,SRT文件打开后,可以看到主要包括:数字、时间、字幕文本以及空行组成,用户简单了解即可。以上内容参考自百度百科-nfo
2023-07-28 16:27:151

0DAY漏洞的0Day概念

0Day的概念最早用于软件和游戏破解,属于非盈利性和非商业化的组织行为,其基本内涵是“即时性”。Warez被许多人误认为是一个最大的软件破解组织,而实际上,Warez如黑客一样,只是一种行为。0Day也是。当时的0Day是指在正版软件或游戏发布的当天甚至之前,发布附带着序列号或者解密器的破解版,让使用者可以不用付费就能长期使用。因此,虽然Warez和0Day都是反盗版的重要打击对象,却同时受到免费使用者和业内同行的推崇。尽管Warez和0Day的拥护者对以此而谋利的盗版商不齿,但商业利益的驱动还是将破解行为的商业化推到了高峰。而眼下的0Day,正在对信息安全产生越来越严重的威胁。“0day”其实就是Warez的一种传播形式,“0day”不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。“0day”是一种自发的网络运动而已,“warez”是对破解的泛称;如果有人说他属于“0day组织”,并不是说他真的在一个叫做“0day”的破解组织里干活,其真正涵义是他属于某个破解组织,而这个组织经常向0day发布作品。很多人说“0day”是一个邪恶的组织,其实他们只是将自己的破解作品以“0day”的发行形式发布,分享给全世界的人。“0day”的主要目的是交换,完全是非商业化、非盈利、志愿的行为。如果有人将0day的东西拿去做成盗版光盘,那么与0day的本意无关。0day漏洞,是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。信息安全意义上的0Day信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。2005年12月8日,几乎影响Windows所有操作系统的WMF漏洞在网上公开,虽然微软在8天后提前发布了安全补丁(微软的惯例是在每月的第一个周二),但就在这8天内出现了二百多个利用此漏洞的攻击脚本。漏洞信息的公开加速了软件生产企业的安全补丁更新进程,减少了恶意程序的危害程度。但如果是不公开的0Day呢?WMF漏洞公开之前,又有多少人已经利用了它?是否有很多0Day一直在秘密流传?例如,给全球网络带来巨大危害的“冲击波”和“震荡波”这两种病毒,如果它们的漏洞信息没有公开,自然也就没有这两种超级病毒的产生。反过来想,有什么理由认为眼下不存在类似的有着重大安全隐患的漏洞呢?(Dtlogin远程溢出漏洞于2002年被发现,2004年公布。)看不见的才是最可怕的,这就是0Day的真正威胁。不可避免的0Day信息价值的飞速提升,互联网在全球的普及,数字经济的广泛应用,这一切都刺激着信息安全市场的不断扩大,软件破解、口令解密、间谍软件、木马病毒全部都从早期的仅做研究和向他人炫耀的目的转化为纯商业利益的运作,并迅速地传播开来,从操作系统到数据库,从应用软件到第三方程序和插件,再到遍布全球的漏洞发布中心,看看它们当中有多少0Day存在?可以毫不夸张的说,在安全补丁程序发布之前,所有的漏洞信息都是0Day,但是从未发布过安全补丁的软件是否就意味着它们当中不存在0Day呢?有人说:“每一个稍具规模的应用软件都可能存在0Day。”没错!从理论上讲,漏洞必定存在,只是尚未发现,而弥补措施永远滞后而已。只要用户方不独自开发操作系统或应用程序,或者说只要使用第三方的软件,0Day的出现就是迟早的事,无论你是使用数据库还是网站管理平台,无论你是使用媒体播放器还是绘图工具,即便是专职安全防护的软件程序本身,都会出现安全漏洞,这已是不争的事实,但最可怕的不是漏洞存在的先天性,而是0Day的不可预知性。 0Day走向何方越来越多的破解者和黑客们,已经把目光从率先发布漏洞信息的荣誉感转变到利用这些漏洞而得到的经济利益上,互联网到处充斥着数以万计的充满入侵激情的脚本小子,更不用说那些以窃取信息为职业的商业间谍和情报人员了。于是,0Day有了市场。国外两年前就有了0Day的网上交易,黑客们通过网上报价出售手中未公开的漏洞信息,一个操作系统或数据库的远程溢出源码可以卖到上千美元甚至更高;而国内的黑客同行,前不久也在网上建立了一个专门出售入侵程序号称中国第一0Day的网站,尽管类似的提供黑客工具的网站很多,但此网站与其它网站的区别在于0Day的特性十分明显:价格较高的攻击程序的攻击对象,还没有相应的安全补丁,也就是说这样的攻击程序很可能具有一击必中的效果。这个网站成立不久便在搜索引擎中消失了,也许已经关闭,也许转入地下。但不管怎样,0Day带来的潜在经济利益不可抹杀,而其将来对信息安全的影响以及危害也绝不能轻视。软件上的0Day几乎不可避免,那硬件呢?硬件是否存在0Day?答案无疑是肯定的。近年来,思科路由器漏洞频繁出现,今年2月,已被曝光的某知名网络产品漏洞至今仍未被修复。对于那些基于IP协议连接网络的路由、网关、交换机,哪个电信运营商敢百分之百地 保证自己的网络设备万无一失?(2005年4月11日,全国超过二十个城市的互联网出现群发性故障;同年7月12日,北京20万ADSL用户断网)。早在两年前,英特尔的首席技术官就提出过互联网不能承受与日俱增的使用者这一想法,当时,被很多人认为是无稽之谈。今年6月,在美国的商业圆桌会议上,包括惠普公司、IBM公司、Sun公司、通用汽车公司、家得宝公司和可口可乐公司等在内的160个企业代表呼吁政府要对发生大规模网络故障的可能性做好准备工作……当今的互联网,病毒、蠕虫、僵尸网络、间谍软件、DDoS犹如洪水般泛滥,所有的这一切都或多或少地从0Day走过,互联网瘫痪绝不遥远。 0day的主要发布类型ISO某些软件为了保留原汁原味,就将原版光碟做成ISO、Bin文件,然后用WinRAR分卷压缩后,加上nfo说明档发行。碰到有加密的光碟,也会选择CloneCD等格式来发布。Nero、BlindWrite等其它烧录软件的镜像档较少见,但也有。 在国内一般叫做光盘版。RIP专门制作RIP的游戏小组会将游戏以RIP的形式发布。所谓RIP就是把游戏能去掉的都去掉,以达到最小的尺寸(前提是符合标准的RIP规则——Standard RIP Rules,简称SRR),对游戏数据进行压缩、分卷、每个分卷还要用ZIP打包、再加上NFO、发布。RIP在国内一般叫做“硬盘版”crack&keygen  这些主要是针对共享软件,因为软件本身比较容易找到,因而注册就是最重要的事情。破解补丁与注册机是最考验cracker的东西了,原则上能写出完美注册机的是最好情况,不行的话,就要用破解补丁了。基于发行内容软件0day软件通常是一些程序或者工具,包含了破解、注册机或者使用该软件所需的序列号、以及最关键的程序本身。0day软件一般发布于FTP上,按照日期来进行排列,一天之中基本上会有不同小组来发布上百种软件。每个发布都会采用分卷压缩的方式来发布,这样如果在下载过程中出现错误则不需要重新下载全部文件,仅仅是出现错误的文件重新下载。压缩包命名采用严格的8.3格式。发布格式一般为:程序名称.版本.适用平台.破解方式-发布小组添加上目录结构则为:  0day发布日期(一般为MM/DD格式)程序名称.版本.适用平台.破解方式-发布小组游戏  这样也不用说了吧,就是新鲜热辣的游戏。包括前一阵子最热门的“极品飞车-热力追击2”、“FIFA2003”等。TT的感觉是RIP的游戏越来越少了,ISO版越来越多,可能和大家的带宽增长有关系吧。电影0day电影是什么?简单化的说,就是release group(发布群)将自己手里的dvd或者其他的电影源盘,做成方便网络流通的一种形式,为大家提供共享。如今我们所说的0day电影,一般分为了两种。一种是纯粹原创性质的,即从寻找片源到制作发布,不经过任何市场的因素。完全独立完成。不要惊讶,也许这些人手里,在电影尚未首映之前,已经拥有了“正版”的DVD影片。而另一种,则是从市场上购买DVD碟,进行破解和复制、传播。为了保护版权,在DVD的制作中,包含了一种叫做 DVD CSS的加密技术,正是因为这样一个技术,使得一般人无法对DVD进行直接的复制,如果你要分享——把碟借给你的朋友吧。但是,为了破除DVD厂商的这种保护,挪威有一名叫做john Johnansen的天才少年,在他15岁的时候编制了DeCSS,用来破解DVD CSS的保护。使得利用家用电脑对DVD碟片进行直接复制成为可能。也许有的人看到这里会问:为什么有的人在电影发布之前就已经拥有了“正版”影片。这就不得不提到0day组织的构成。一个完整的0day单体组织称为topsite,领导者为OP。topsite由IRC(一种聊天程序)和FTP(一种网络传输方式)组成,IRC负责交流,FTP负责发布作品。进入IRC需要极严格的审查程序,包括对申请者的技术、资源甚至是人品,而FTP的限制更加严格,甚至只能在限定的IP地址段内才能登录。一个 topsite包含了若干个group(团队,简称grp),首领为admin,grp是0day作品的直接制造者,他们制作的“产品”最终汇总到topsite中进行统一发布。在每个topsite中,又有详细的分工,以0day电影为例:负责提供原材料的supplier,负责制作的ripper,负责在站点间传输的race等等。在提供给topsite发布之前,会有人专门负责nuke(对制作的0day影片质量进行审核)。Supplier,这是一个对0day电影来说至关重要的人物,特别是原创性的0day电影。他的身份很可能是电影院的一个放映员、老板,也可能是电影局审查员,甚至,是电影公司的内部成员。与盗版商所接触的“内线”不同,这些人提供片源,并不出于某种利益上的企图,他们所希望的只是:分享。如果一个topsite的名声大到了足够的显赫,甚至会有人主动和他们联系,提供片源。而更多的时候,则要看机缘巧合——没准你身边某个好朋友就是这样一个能在第一时间接触到最新电影并把它弄出来的人。那么恭喜你,你将在圈内大大地火一把,因为你甚至能在电影还没公映之前就已经制作完成了0day电影拷贝。不过,即使能够制作完成,也不会提前发布出去,这一时间仅限于内部交流。在几年前,有一个名为CFB的grp将暴雪公司的一个游戏软件在公开发售前一个多月就以破解的形式发布了出去,结果给整个0day组织带来了灭顶之灾——在暴雪公司的强烈抗议下,整个欧洲有近1/3的0day组织被FBI、各国警察及国家安全机构联合扫荡、关闭。数十个计算机精英被抓入大牢。一部0day电影一般会分为以下几个步骤发布:第一时间发布的是TS版,也就是俗称的偷拍版、枪版。这是直接用摄录机在电影院里对荧幕翻拍得到的产品。然后是TC版也就是胶片版——通过在电影院播放的胶片直接扫描得到的影片。接下来就是已经接近市面上销售的DVD质量的SCR版,也就是电影厂商提供给电影评审委员会所看的片子。实际上,这一版本往往在电影首映之前已经制作完成,但是为了自身保护,grp会“循序渐进”地等到适合的时机才发布。最后,则是市面同步的 retail dvd版本。不过,一般retail dvd都会压缩制作成rip,一种容量更小,便于流通,但是播放质量损失不大的格式。一部电影,一般会按照时间长短压缩成容量在700M左右1-3部分 ——700M正好是一张CD碟的容量。不过这种格式只能在电脑上播放,不能刻录成DVD碟片。盗版商所采用的则是DVD-R,将破解好的DVD,做成一个 Image文件形式在网络上流传,下载后直接刻录就能得到DVD电影碟片。
2023-07-28 16:27:312

英文翻译

键入您的代码
2023-07-28 16:27:474

世界上压缩量最大的文件是什么?

每年,世界各地著名的Warez 组织都会推出一个小的动画片来比较,仅仅是用来炫耀其实力--64K 的3D动画。 要知道,一首普通的MP3 ,通常就有4000K 左右,一张普通的JPG 压缩图片也要30-40K ,而这个仅有63K 的3D动画,你花半个小时也看不完而且不重复带音乐!! 推荐配置:2G/512M/GF4Ti 或ATi9600 、128M以上 附件1 :Fr_08 2000年时的最经典力作!将1.9G的数据压缩为64K ,其3D渲染和声效却令人震撼,尤其是已64K 的大小竟然演示了近30分钟的不重复3D影片,其技术令人震惊~因为,事实上,这个动画的真正容量超过15G ,也就是说这个Warez 组织把它压缩了25万倍。注:系统必须安装有directx8.0才行。因为动画支持DX8.0 加速 附件2 :你会觉得不可思议,因为它只有64K.更高的渲染效果,3D画面的细腻的衔接,音效绝对没得说!!!! 附件3 :64K 大小的3D大片《彗星撞地球》其音效以及3D效果毫不逊色于2000流行的64K 的3D演示 以上是原文,出处却忘了,我这下载过并保存有。
2023-07-28 16:27:561

拳皇里面的大蛇是人还是神?

大蛇(Orochi、オロチ)是著名格斗游戏《拳皇》系列中的第4作《拳皇97》的最终BOSS。被称为地球意志的存在(并非是神),自人类创世以来守护着人类,但自从人类从自然中脱离出来,“大蛇”对于人类来说便成了“恶”的象征。大蛇于创世已经存在并一直守护着地球,被称为“地球意志”的无肉身灵魂,大蛇一族的族长。大蛇及其一族并非神明,是众多的“地球意志”中的一支,主要为代表东方(日本)的“地球意志”,与代表西方的“地球意志”相对。照“大蛇一族”与“遥远彼之地的使者”之间的互动看来,“地球意志”间未必彼此兼容。因为地球人口以几何级数形式增加,且人类的活动所形成的社会被大蛇视为不自然,所以他一直敌视人类并制造天灾去响应人类。同时自身也被人类视为邪恶。因为人类令世界失衡,大蛇于约1800前开始计划对人类进行灭绝性侵攻。但因为他没实体,需要进化成实体并且变成完全体方可毁灭人类,于是率领八杰集,捕捉素盖鸣尊的八个女儿(八稚女)作祭品,其中七个成功被捕捉。但就在还差一个“奇稻田姬”就完成的情况之下被草薙、八尺琼和八咫三个家族击破大蛇八杰集,唯有利用手上的七稚女以不完全的形态觉醒。结果大蛇就被这三个人类家族打倒并将他封印。三大家族用来对付大蛇的三件法具被后世称为“草薙剑”、“八尺琼勾玉”和“八咫之镜,总称”“三神器”。但在660年前,八琼一族因希望得到大蛇之力而把大蛇的封印解除,八杰集的灵魂从此游走,并以转生的形态存在于世界之中,开始计划令大蛇复活。时至20世纪末,八杰集之一高尼茨就把神乐万龟杀死,解封大蛇的肉身。但事实上要令大蛇复活,最少还需要膨大的“精神力”。后来七枷社领军八杰集时还提出要把奇稻田姬的转世:“雪”(草薙京的女朋友)抓下来奉献给大蛇,好让大蛇能够以完全姿态复活,对抗三神器。七枷社、夏尔米、克里斯和三神器战斗失败,完全姿态大蛇复活一事并没成。情急之下七枷社唯有以克里斯作为临时触媒体让大蛇附身和三神器队决战,结果被刚暴走但又以本能抑制失控的庵封印大蛇的行动,最后被草薙京以“最终决战奥义.无式”打倒。大蛇再度被封印。虽然败北,但是也让三神器重伤。数年后大蛇力量的封印被遥远的彼方的使者企图解除(最终再度被三神器家族成功阻止,并没成事),但这帮使者的目的只是为了打开时空之门而回到过去改变历史才借取大蛇之力,并非是想令大蛇复活。在拳皇14八神庵队的结局里,最终boss威尔斯被击败后身体爆炸,许多燃烧着紫色火焰的碎片散落在了世界各地,根据哈迪伦的情报,这些碎片中至少有36个过去参加过拳皇的人。而位于匈牙利的碎片里赫然呈现着大蛇的身躯......没有触媒的大蛇无法保持身躯的实体,加上此时的大蛇远没有觉醒,因此被赶来的三神器在第一时间内重新封印。事实上大蛇的负面情绪只会在世界失去了平衡的时候出现。而且大蛇先天性就是有把地球的失衡情况平衡(“无”化),所以才会不由自主地去消灭人类把世界化为虚无。本身对人类并无恶意。可谓大蛇篇故事最大重心的角色。对1800年前被封印的描述很明显是在参考八岐大蛇被须佐之命男收服的神话故事。八杰集也就是由八岐大蛇的八个头派生出来。但原版对付的八岐大蛇的神器就只有草薙之剑(天丛云剑),KOF的故事为令内容壮大化,还加入了和草薙之剑同样代表着天皇的八尺琼勾玉和八咫之镜。招式都相当霸道;有判定大而且能扺消一切普通角色飞道具的冲击波,可选择四种不同距离发出的火柱,还有出招快兼攻击全画面的白光攻击。单论角色性能是大蛇篇中的头目最强,但AI却比起卢卡尔,高尼茨都要有情,反而比较好对付。《NeoGeo Battle Coliseum》中更出现了由秘密组织“WAREZ”利用克里斯的基因制成,和大蛇相似度高达八成的人工神“蛟”(ミズチ),蛟的人气在日本更是超越了大蛇。
2023-07-28 16:28:031

盗版DVD发展史

《盗版发展史》WAREZ/0day无形帝国 这会儿夜深了,他们昏昏睡去。随便哪栋建筑的某一个黑洞洞的窗口,你冷眼望 去,没准就能看到一台白色的电脑,静静地卧在主人的书桌上。如果那主人睡得 足够深,你就打开他的抽屉,现在你看到了什么?哦,我不是指他的私人日记, 也没让你翻他的相册 和笔盒。结果呢,你没看到几张盗版软件么? 谁敢说自己的个人电脑里没有一个软件是非法的呢?是一个庞大的无形的盗版帝 国支撑着我们走进了IT时代。这么说似乎并不夸张。那么,你想了解它们的始作 俑者的身份和来历么?你想了解它们的组织结构和体系么?你想了解真相么?是 一个偶然的机会,我们了解到这一切,并希望把它们公之于众。现在,我们就这么 做了。 二 最早的软件盗版组织在70年代末80年代初就已经出现了,这是在国外诞生的一种 奇怪的自发性民间组织。它的成员是一些青少年电脑爱好者。他们是运用自己的 技术破解各类机种中运行的软件(包括个人电脑和电视游戏机),以非法方式传 播,但不以赢利为目的纯技术团伙。在早期没有互联网的情况下,他们用电话线 传输游戏以及一些自制运行的展示程序(DEMO),并展开不定期的技术交流,同 一地区组织间还经常性地交换成员。这些组织遍布在南北美洲、欧洲和南非等地。 20世纪90年代,PC机在全球的普及和互联网的日益发展,为这些组织的成长壮大 创造了良好的土壤。这个组织是无形的,他们有自己的信念和约定俗成的行规, 他们没有自己网站,不赚钱,破解的游戏只用FTP上传以供下载,并通过BBS交流 信息。其组织成员很有奉献精神,以自己是“WAREZ”或“0DAY”组织成员为荣。 在美国的一些大学中,如果一个学生是“0DAY”成员,他的计算机教师甚至会考 虑在他的成绩单中加分——因为加入此种盗版组织意味着你在技术上的优秀。这些 组织早期的首脑有的现已成为律师、 医生和政府官员等社会中坚力量。 这里我们要解释一下“WAREZ”的含义,它是国外从事软件盗版制作者的统称。 “WARE”表示破解软件,“Z”表示零(ZERO),意为在不到一天的时间里破解软件。 那么“0 D AY”的意思也就不言而喻了。 下面我们再介绍一下这类组织破解正版软件的流程。 三 首先是提供组负责购买游戏或取得资料,然后是解密组负责将软件解密,这个组 的成员往往是最多的,也是技术含量最高的。再往后是包装组。在这里光盘破解 组织和硬盘破解组织的“行规”是不同的。硬盘版要求2.8×65,即不能超过65个 压缩包,每个压缩包的大小不能超过2.8兆,他们认为超过这个标准就不能算硬盘版, 对下载者就是一种欺骗。光盘版则没有这种限制,15兆一个ISO光盘镜像包,使用者 全部下载后再将其解压刻录于光盘,就可以玩完整的光盘游戏。具体压缩一般的规矩 是这样:一个ISO包内含一个ZIP包,ZIP包内含的多媒体文件再用ACE压缩。这样保证 了1:12的压缩率,便于网上传播——以上所说的完全是一种对玩家利益的考虑。最后 是发行组,负责在FTP上上传破解后 的游戏软件。 这些组织破解的游戏通常放在国外地下站点,通过FTP下载时需要验证你的IP,看 是否是它的成员,而且IP通过检验进入FTP后你会看到欢迎词,以及“本站是XX组织北美第XX发行站”之类的字样。它还将告诉你今天有那些游戏上传、昨天有那些游戏上传、你上传过多少游戏,下载过多少游戏,制作过多少有趣的DEMO程序。如果你长期没有破解游戏上传记录,将取消你的IP记录。 各种组织没有自己专门的FTP下载基地,你可以自愿提供资源,当然站长也可以加 入到各类组织中去。无论是组织成员还是站长,凡是自愿加入这种组织的,都具有相当的责任心,当某一成员破解上传的游戏在其他的站上被别人抢先破解上传过了,那么你破解的将被CANCEL。而如果他做的硬盘版没有你的完美,那么他也将自动CANCEL掉自己的那个版本。这个规则保证了优胜劣汰,保证了所有破解软件只有一个版本,但它肯定是最完美的。 各大组织的外围成员来自世界各地,只要他们愿意,而且技术上能做得到,就可 以同时加入几个盗版组织。而当你从学校毕业有了一份正当的职业后,再没有精力做这种义务劳动了,那么你将从组织中自动淡出。 由此可见,这种组织从加入到管理到退出完全依赖一种自我完善的机制。它是松 散的,同时又非常合理。但由于它的开放性,有时也会出现某方面人员的匮乏。如果你用写字板打开盗版软件中的.NFO文件,很可能看到“我们目前缺乏解密组和提供组人员,诚邀有志者加盟……”等字样。 除去这种非法的盗版游戏传播工作,“0DAY”组织成员还热衷于制作一种自动播 放的有动画、有音乐的小DEMO程序。他们通过它来宣传自己的组织,炫耀自己的技术,有时还通过这种小程序来攻击竞争对手——这招实在算不得不文明。这种程序字节数越小、播放时间越长就越好,在这方面创记录的是CLASS组成员的一个程序,它只有27K。在PC机硬盘版游戏解压缩的执行文件也是破解组织比拼技术的一种方式。英国的老牌组织MYTH的安装界面甚至提供俄罗斯方块游戏,用以打发你在安装游戏时等待的时光。 目前国际知名的PC游戏软件盗版组织中专门破解制作光盘版的有RAZOR1911、FA IRLIGHT和DEVIANCE,专门制作硬盘版的有CLASS、MYTH和DD。应用软件盗版组织中CORE、FOREST、ING和PARADIGM是最有名的。其中FOREST专门破解图形软件。目前世界上所有流通的盗版图形软件几乎都是由这个组织破解的。 四 这一节将简要介绍一下RAZOR1911组织从1985年至今在Commodore64,Amiga和PC 机上的经历(C64和Amiga都是80年代的4位/8位游戏机),因为它是此类组织发展历程中最具代表性的一个。 1985年10月一个雨后的傍晚,3个年轻的挪威计算机爱好者决定成立一个计算机小 组,破解Commodore64机种的游戏软件。他们并不很清楚成立一个小组都需要些什么,但他们从1941、Section 8、Jedi2001、Hellmates、SCC等著名的软件破解小组那里得到了很多灵感。 好的组织要有个好名字,一个朋友为他们起名叫RAZOR2992,他们不喜欢这个名字 ,不久就改名为RAZOR1911。许多人问他们为什么用这个名字,他们就回答说因为在C64游戏机破解组织中,有太多没脑子的孩子用类似666这种号码在他们的DEMO、信笺和盘盒上,他们觉得这很幼稚,他们需要神秘感,1911在16进制算法中可转化为777,是对666的一种讽刺。后来他们也曾用Project$777的名字制作Amiga游戏机的DEMO。C64时代很短暂,他们做了许多DEMO和一些软件破解,成为挪威有名的小组之一。他们的名作不多,其中一些至今还在Commodore64纪念光盘里流通(C64可在MS-DOS和UNIX系统中模拟运行)。后来该小组一些成员分裂出去,进入TCC和egaforce。其余的人决定加入Active CrackingCrew(ACC)组织。在那里他们学会如何象一个专业的软件破解者那样工作,并第一次把视线投向了整个世界。他们为自己广泛宣传,6个月后又参加了在丹麦举办的被称为“顶极精英”者的国际聚会,这种聚会的另一种称谓是“拷贝团拜”(COPY-PARTIES)。他们在会上评选出1987年年度最佳解密高手。TRIAD小组的Mr.Z以微弱票数险胜RawDeal的Laffen,获得了“年度最佳解密高手”的称号。当时FAIRLIGHT还和ACC现场合作破解了一个詹姆士.邦德的007游戏。从丹麦回到挪威,兴奋的年轻人重组了RAZOR1911,在AMIGA机种上和RAW DEAL合作,东山再起。 在AMIGA上的发展开始非常缓慢,1988年才开始陆续做出一些DEMO,并在全球有了 一些成员。当时的许多DEMO相当原始,但是有好的想法,好的图像和动听的音乐,后来它们大部分都遗失了。不象许多新成员所想象的那样,RAZOR1911的老成员们都明白他们真正希望成为的是一个最好的游戏破解组织,而不仅是一个DEMO制作组。当他们在DEMO制作上有了些名气后时常与许多专门的游戏软件破解组织联系,1989年,当一些组织解散后,其成员都被RAZOR1911吸收进去。其中Zodact和Onyx分别是美国和欧洲的主力游戏破解组织,由于这些富有经验的成员的加入,RAZOR1911很快转型为一个真正的游戏破解组织——在后来的PC机时代,那时吸收的成员仍然是RAZOR1911最好最有力的成员。他们同时还掌握了大量盗用电话线路的技术,这使得他们可以将自己的联系网轻易地扩展到全世界。在1989年的最后两周里他们有了两个世界第一的破解作品——Pocket Rockets和StripPokerⅡ。同时他们也受到了其他组织的恶性竞争。到了1991年4月,他们已经破解了50个AMIGA游戏软件。这之后AMIGA机种软件很难破解了,它的每张盘都有密码锁,你不得不一次次面对各种不同的新问题,而NTSC/PAL两种制式的差别使得美国人没有补丁就不能玩欧洲的游戏。而且现在有太多的小组在竞争,大家常常为破解同一个游戏而暗中比赛,压力变大了,而这时的整个社会经济都处于疲软状态,许多组织没有足够的钱支持下去。 对未来RAZOR的创建者没有足够明确的方向。但这时一个富有才华的PC软件破解者 Darwin将PC机带入了他们的视线。RAZOR很快关闭了AMIGA专线。他们彻底地重组了组织,包括匿名的投资者和 DoctorNo、Onyx、Zodact等一批过去的精英。他们合作破解了一大批电脑游戏软件,在业内口碑甚好。他们由紧凑、精干、高效率的小组很快变为了一个庞大无形的游戏破解机构。RAZOR变成了一个大公司式的玩意儿,他们不断地破解游戏、制作修改器、提取游戏动画……4年内他们几乎破解了600个游戏和无数的其他产品。 1995年后国际互联网有了长足发展,RAZOR组织充分利用它并有了更广阔的发布渠 道,他们比以前任何时候都更快更多地接触到饥渴的人群。这一年他们还插足CD-ROM领域。开始只是以RAZOR1911的名义零星地破解了一些光盘版游戏。他们一开始没有过多关注这个领域,直到软盘游戏越来越少,他们也真正重视起光盘游戏并取得了这个领域的主导地位。目前他们仍然是全球最大的PC光盘游戏盗版组织并深受一些年轻人的崇拜,他们同样着迷于对游戏破解技术的攻坚,并喜欢穿着印有RAZOR1911标志的外套招摇过市。 作为一个如此庞大的组织,他们也存在着这样那样的问题。他们在94和95年有过 两次大分裂,更甚至有些人物被警方逮捕和备案。但他们还是度过了难关,继续发展着。关于这些盗版组织更详细的历史材料都在他们这些年来破解的PC游戏所附的.nfo文件中,你从中可以了解到他们许多被遗忘的秘密。 五 我们对国外的盗版制作组织有了初步的了解,但是外国政府是如何对待这些组织 的呢?我们前面说过,盗版制作者很有一种黑客精神:追求绝对技术,追求完全共享。这在客观上已经侵犯了软件厂商的利益。更何况你不为盈利,并不代表着别人也不想盈利!在加拿大、德国和南非等地,盗版软件销售十分猖獗,而在俄国一切都几乎是公开的。实际俄国的DD组织就直接从事赢利性销售。几乎所有的盗版组织都被大公司告上过法庭。最近的例子是关于EA公司出品游戏FIFA2000的。由于盗版组织的“提供组”成员渗入EA公司内部,致使母盘外流,结果盗版FIFA2000比正版提前出了1个月。EA公司愤怒之中在俄国、英国和德国分别将DD、MYTH和CLASS告上法庭。俄国DD组织成员被抓,判刑,后来司法部门收受贿赂,将该组织成员释放。英国法院则认为MYTH只在网上传播硬盘版,自己没有网站和广告,没有万维网(WWW)的链接,没有赢利,所以判定MYTH组织无罪。德国的CLASS则只是罚款了事,没有追究任何刑事责任。但是现在的盗版组织都不敢碰EA这样的大公司,他们总是等EA的正版游戏出品了再做破解版。因为这种公司的势力实在太大了。其他的时候盗版总是比正版出得快,《暗黑破坏神Ⅱ》(DIABLOⅡ)的盗版(光盘破解版)比美国本土正式版提早两天上市而且破解得相当完美!其原因正如上所述,正版从业者中有些本身就是“WAREZ”成员。 这些还只是游戏软件,在国外应用软件破解在某种程度上比游戏软件的破解技术 难度高得多,而且风险也更大。以北美地区为例,任何一款正版游戏最高售价也不过49.9美金,而正版应用软件的价格都要上100美元,而盗版软件一张只卖到9美元。这种价格差听起来很容易让我们联想到我国的盗版现状。盗版组织四处网罗的枝蔓在我国又是如何延伸的呢? 六 中国最早的个人“WAREZ”组织志愿者、中国“中文解密基地”网站站长曾想建立 自己的“CHINA 0DAY”组织,而且他在国内的志同道合者也不在少数,但是他们很快发现在中国不可能产生“0DAY”组织。很多人把原因简单地归结为某种“民族性”的障碍,这是不对的。这里面存在很大的经济因素、社会因素和技术因素的问题。从经济上讲,欧美国家IT业和电信业本来就发达,每年个人无论在软硬件消费还是网络服务费用上,相对于人均收入都是微乎其微的。经济的发达带动了社会的发展和教育水平的进步,这意味着在发达国家更多有计算机天赋的青年可以有条件从事这一爱好,而在中国如果一个计算机天才在山区诞生了,那么他永远将无法证明自己。而即使当一个中国青年终于可以承担自己在计算机上投入的金钱时,他已经不具备加入“0DAY”的条件和精力了。谈到技术,我国目前网络带宽很难让人满意,每秒钟十几K怎么和国外50兆/秒的速度相比?不要说0 DAY,就是上传下载恐怕也要5DAY不止啊。把这一切制约因素都通通抛开不谈,仅仅说一句“中国人没有这种素质和意识”是不公平的。目前国内一些向往“WAREZ”组织的青年,都希望到国外去施展一下自己在这方面的“才华”。 如果说以上的青年还只是对电脑技术的迷恋,那么GAMEZ88组织可就不是这样了。据说它是FAIRLIGHT一个18岁在斯坦福大学读书的成员在中国搞的一个纯赢利组织,具体成员分布不详。GAMEZ88的游戏都是在国外破解然后在国内压制成盘的,真正好的技术在国外,国内盗版组织几乎不具备破解能力。据说FAIRLIGHT专门有外国组,负责破解多语种游戏软件。简体中文版《魔法门之英雄无敌Ⅲ》的硬盘版很可能就是靠国外小组破解的。这是国内比较有来历的盗版组织,其他的一些零散组织则采取互相盗用或到国外WWW网站下载的方式制作盗版光盘。另外香港也是一个盗版天堂,大陆的许多盗版软件都是从那里流入的。 这里有一个很大的怪圈:盗版商人痛恨伪正版商,因为他们比自己谋取了更多的 暴利。一张盗版盘成本2元,利润只有1元,这1元还是层层批发商一起来分的。而伪正版商很可能与一些正版厂商内部人员串通,用千元报酬获得图片、攻略和手册说明书,然后便翻版印制,以盗版的成本和正版的价格出售给拥护正版游戏的玩家。而另一方面盗版制作者却巴不得国家下力气抓盗版,盗版销售被限制了,盗版商赔了,但是由于光盘的减少,制作者反而会奇货可居而赚得更多!这就是我国盗版市场的冰山一角。 七 文章到这里就结束了,由于信息来源的局限性,某些具体细节的真实我们已无从 验证,有兴趣的读者欢迎继续与我们交流看法。最后要说的是,我们写本文的目的,不是为盗版行为歌功颂德。它是对劳动的不尊重,更是阻碍经济正常运转的毒瘤,无论盗版者的初衷是什么,他们都永远是我们要打击的对象。 正如文中所说WareZ是“不以赢利为目的纯技术团伙”,“他们有 自己的信念和约定俗成的行规,他们没有自己网站,不赚钱,破解 的游戏只用FTP上传以供下载,并通过BBS交流信息。其组织成员很 有奉献精神,以自己是‘WAREZ"或‘0 DAY"组织成员为荣”,只 不过他们的成果被那些商人所利用才有今天的所谓“盗版软件”。 这正如大家现在嘴里所说的“黑客”和以前所指真正意义上的“Hacker” 之间的区别。 希望这篇文章对大家理解WareZ有所帮助。
2023-07-28 16:28:121

NFO文件是什么类型的文件

很多人都问到“NFO”是什么,如果你了解0day的规则,其实就很好解释了,简单的说,“NFO”是一种文本文件,它其实就是information的缩写,NFO里往往带有Warez相关的重要讯息,例如破解、使用方法,注册码等,对应于电影(MovieZ),nfo文件中记录了该电影的相关制作参数,release(发布日期),影片的大致介绍,制作组织介绍等信息,因此通常情况下我们拿到一个电影的时候,即使没有看过,但是只要阅读nfo文件里面的信息就可以先有了一个大致的了解,这也是这次修改上传申请规则要求加入一定的nfo内容的原因之一 如何获得nfo文件呢?一般来说,对于你下载的电影,只要是正规的dvdrip组织发布的,都会随电影文件(通常都是采用winrar分卷压缩的数十个rar压缩包)带有一个nfo文件,这种文件是以“nfo”作为后缀名,非常容易辨认,只不过在下载的过程中容易忽略。 当你拿到这样一个nfo文件的时候,可能会奇怪怎么打开它,其实只要用windows系统自带的记事本就可以打开,非常简单,里面的信息你只要拷贝出来然后再粘贴到你的申请贴里就可以了,目前需要粘贴的信息主要是影片制作方面的参数和发布日期,电影介绍并不需要(当然你也可以把全部的信息都贴出来) 现在我们需要的nfo信息dvdrip的发布者一般都会写在一起,很方便我们查看。
2023-07-28 16:28:203

怎么传送10G以上的文件

U盘或者硬盘,直接顺丰快递
2023-07-28 16:28:304

有关高清电影的一点问题

Edition 某某版 连上前面的IMAX 就是 IMAX版本BluRay 蓝光1080p 电影分辨率DTS.3Audio 音轨X264 编码CHD 电影压制的工作小组NFO 没什么用 就是关于此电影的参数信息
2023-07-28 16:29:392

求日语大神翻译下,大意是手机的状况

activate lock 活动锁? 上了锁了
2023-07-28 16:29:494

懂网络的高手进来看看

去华夏黑客同盟的论坛看看,有很详细的介绍,就怕你看不过来现在看这些也没多大用处
2023-07-28 16:29:572

我下载的电影文件.里面有后缀是NFO的文件.它是用来作什么和如何使用的?

学习
2023-07-28 16:30:084

关于64k动画

64k的动画欣赏——六个世界顶极高手制作三维动画不可思议,63.5KB=1.9GB 不要奇怪,我没有写错,的确是KB和GB! 笔者是一个游戏爱好者,特别钟情的就是3D游戏,下载、欣赏各种3D动画是我日常生活中的一大乐趣!有一天,在一个电脑游戏论坛,看到了如下的帖子: 现在许多游戏的演示动画动辄数十兆,甚至上百兆,而一款名为“fr-08”的演示动画居然只有63.5KB!虽然体积很小,但它的质量一点也不差——令人吃惊的3D图像、流畅 的动画和动感十足的音乐,尽管不能与《神秘岛》(一款3D游戏)相提并论,但也决不逊色于某些3D游戏的开场和过场动画。 这段演示动画的播放时间有好几分钟,在结尾处会出现一段字幕,说明动画所包含的内容,如178兆多媒体纹理、159MB的wave文件、12条音轨、8亿5千万波样等,这些数 据在未压缩之前的体积为1.9GB,压缩后为63.5KB,也就是说压缩比达到了30000:1!而且回放质量基本没有受到什么影响。 随着编程技术的提高,说不定有一天我们又会回到以前用软盘玩游戏的时代,而且是3D游戏:) 大家看看配置要求: ——PⅡ350的CPU(笔者的赛杨333也照样流畅) ——一款TNT2的显卡(不过除了TNT2以外,它还支持TNT等多种其它显卡) ——128MB内存(不过笔者的64MB也照样运行) ——必须安装有DirectX 8(这可不能偷工减料) 下载地址:http://www.theproduct.de/fr08_final.zip 紧接着上面帖子的是如下的回帖: 虽然我没下,但是……你自己试过么? 以常识的角度来说,绝对是骗人的东西! 的确,如果让笔者看到论坛上的第一个帖子,我的回帖可能也和这个回帖相同——这肯定是谎言,绝对是骗人的东西。而由于笔者的那点“可怜”的爱好却让我证实了这是 一个“真实的谎言”。在这里,我肯定不能为你讲述如何将这1.9GB的动画压缩到63.5KB(要是这样的话,我肯定已经被哪个游戏厂商高薪“收购”了),只是让大家来了 解这个让人折服的DEMO是如何做出来的。 同其它3D动画制作流程一样,这个DEMO也经过了建模→制作纹理→纹理贴图→设定动画→加入音乐等一系列的过程,虽然建模和制作纹理可以相互调换,但是也要彼此照 顾。 建模做场景:fr-08采用了使用简单的几何图形(如正方体、立方体、圆柱等)进行组合,从而产生复杂的场景。它不同于其它的3D动画多采用3D Max或者MAYA等3D制作工 具,制作出比较复杂的场景再进行贴图;而是从一开始就注意了“节省”,采用最简单的模型、运用不断优化的算法,组合出最复杂的效果.做纹理并贴图:同制作场景的思 路相同,fr-08也尽量采用最简单的方法制作出自己喜欢的纹理,在fr-08的最终版本中,采用了66幅256×256点大小的32位纹理,未压缩前纹理大小为16MB(如图3)。动 画中有一段节奏感很强烈的背景音乐。而这段音乐的大小足有159MB!整个音乐是使用LOGIC AUDIO(如图4)制作出来的。音乐包含两个部分,一个是Loading Music,另 外一个是Main Music,你可以在http://keBBy.org/fr08zakz.exe下载这个包含了159MB的最终大小为37KB的音乐,你还可以把它解压缩来看看压缩前的波形音乐文件有多 大。 最终压缩:虽然在制作DEMO动画的过程中,程序员们都采用了最节省空间的方法,可再怎么节省,那么多的纹理,那么多的音乐,要放到一个只有63.5KB的文件中,少了 压缩软件怎么可能呢?这里,程序员们采用了一个可能将一堆代码压缩为1KB~2KB的压缩软件UPX——一个广为流传的专门压缩可执行文件的工具。可惜我没有找到UPX的 截图,不能让大家一睹它的芳容。 其实,在整个制作过程中,开发者自始至终使用了一个自己开发的工具“generator.exe”(开发者暂定的名称)。据说这个工具第一版设计出来的时候界面相当简陋,只有 两个子窗口,一个用来显示纹理,一个则用来做文本编辑。在对这个简陋的工具感到忍无可忍之后,开发者不得不重新编写它,这到底是怎样一个程序呢?现在我们只能望 梅止渴了,希望有一天,大方的开发者能将之公布出来。 如果看完了文章,你还是不能相信63.5KB=1.9GB这个等式,最好的方法就是去下一个回来自己“研究”一下。
2023-07-28 16:30:151

世界上12个最奇葩的国界线,都在哪儿?

  1.美国和墨西哥:国界两边打排球  美国亚利桑那州纳科的居民们和墨西哥纳科的居民们,每年都会在国界两边打一场排球赛。这里曾经是一个社区,人们可以自由通行,但是几年前,一个4米高的围栏彻底将纳科分成了两边。  2.美国和加拿大:一间房子,两个国家  有这么一家图书馆,把房子建在了美国与加拿大的边境上。虽然读者、游客在房间内可以自由“越界”,但是有一些规矩是不能打破的。在2011年3月,当地就发生了这么一起“枪支走私案”,肇事者不小心把手枪从美国带到了加拿大。  3.荷兰和比利时:两旁按同一间房子的不同门铃  在巴勒拿骚(荷兰)和巴勒海托赫(比利时)之间有一所房子,它有两个地址和两个门铃。恶作剧时你可以两个门铃都按一下,然后随便跑到一边。  4.奥地利、斯洛伐克、匈牙利:打麻将三缺一  绿茵茵的草坪上有一个三角形的野餐桌,桌面的三边分别印上了三国的国徽,在此进行高端会晤真是再适合不过了! 毕竟打麻将永远凑不齐4个人!  5.挪威和瑞典:国界上开雪车  骑雪地机动车在挪威是违法的,而在左边的瑞典则是合法的。一条壮观的雪道是瑞典和挪威的分界线,这里也是喜爱挑战的雪车爱好者们的好去处。但是得在左边的瑞典玩才行哦~  6.瑞典和芬兰:打高尔夫,球洞跨越两国家  托尔尼奥高尔夫俱乐部是一个特别的球场,18个球洞有9个在芬兰,而另外9个在瑞典。两国被托尔尼奥河分开,而该河就穿过了高尔夫球场。  7.荷兰和比利时:跨越国界的咖啡屋  这应该是最文艺的一条国界线了,它穿过巴尔勒小镇的咖啡屋。亲,喝咖啡的时候,小心别溅到国外去啊!  8.阿根廷、巴西和巴拉圭:一次逛三个国家  在伊瓜苏河上游览2小时,就能看到阿根廷、巴西和巴拉圭国界交汇的地标。回程时还可以乘船到伊瓜苏瀑布下游览,这是世界上最大的瀑布之一。  9.德国和荷兰:恶搞邮筒  德国和荷兰国界线上的这个房子也有一个德国地址和一个荷兰地址。德国那边有一个邮筒,荷兰这边也有一个邮筒。从德国那边寄一封信到自己荷兰的地址的话要兜一个星期才能寄回来。那里的人经常这么玩……额?好想玩!  10.波兰和乌克兰:国界上画一个麦田圈  不是所有人都能办到,不过在2011年的大地艺术节上,艺术家Jaroslaw Koziara展示了自己在波兰Horodyszcze和乌克兰Warez之间的田里种出了一个巨大的鱼形麦田圈。他在国界两旁种下了23种不同的植物,最终长成了鱼的形状。  11.俄罗斯和白俄罗斯:可怜的对比  一条公路也能突然断档,呈现两种完全不同模样的公路!其实俄罗斯你的补丁可以补得面积更大点~  12.中国和印度:能找个字写得好点的吗?
2023-07-28 16:30:232

".nfo"是什么文件?

特殊格式的说明文件,一般用不到,放心删吧
2023-07-28 16:31:494

世界上12个最奇葩的国界线,都在哪儿?

美国和墨西哥:国界两边打排球左边是美国,右边是墨西哥。美国亚利桑那州纳科的居民们和墨西哥纳科的居民们,每年都会在国界两边打一场排球赛。这里曾经是一个社区,人们可以自由通行,但是几年前,一个4米高的围栏彻底将纳科分成了两边。美国和加拿大:一间房子,两个国家有这么一家图书馆,把房子建在了美国与加拿大的边境上。虽然读者、游客在房间内可以自由“越界”,但是有一些规矩是不能打破的。在2011年3月,当地就发生了这么一起“枪支走私案”,肇事者不小心把手枪从美国带到了加拿大。荷兰和比利时:两旁按同一间房子的不同门铃在巴勒拿骚(荷兰)和巴勒海托赫(比利时)之间有一所房子,它有两个地址和两个门铃。恶作剧时你可以两个门铃都按一下,然后随便跑到一边。奥地利、斯洛伐克、匈牙利:打麻将三缺一绿茵茵的草坪上有一个三角形的野餐桌,桌面的三边分别印上了三国的国徽,在此进行高端会晤真是再适合不过了! 毕竟打麻将永远凑不齐4个人!挪威和瑞典:国界上开雪车为了好玩骑雪地机动车在右边的挪威是违法的,而在左边的瑞典则是合法的。一条壮观的雪道是瑞典和挪威的分界线,这里也是喜爱挑战的雪车爱好者们的好去处。但是得在左边的瑞典玩才行澳门和珠海:边界上从左行转为右行这个不能算国界,只能说是一条奇葩分界线!当一条右行车道和左行车道相遇怎么办?在澳门和珠海横琴岛之间的莲花大桥上,来自大陆的车辆需要在桥下的一条形状如同部分四叶草的路上兜一大圈,才能换车道。瑞典和芬兰:打高尔夫,球洞跨越两国家托尔尼奥高尔夫俱乐部是一个特别的球场,18个球洞有9个在芬兰,而另外9个在瑞典。两国被托尔尼奥河分开,而该河就穿过了高尔夫球场。荷兰和比利时:跨越国界的咖啡屋这应该是最文艺的一条国界线了,它穿过巴尔勒小镇的咖啡屋。阿根廷、巴西和巴拉圭:一次逛三个国家在伊瓜苏河上游览2小时,就能看到阿根廷、巴西和巴拉圭国界交汇的地标。回程时还可以乘船到伊瓜苏瀑布下游览,这是世界上最大的瀑布之一。德国和荷兰:恶搞邮筒德国和荷兰国界线上的这个房子也有一个德国地址和一个荷兰地址。德国那边有一个邮筒,荷兰这边也有一个邮筒。从德国那边寄一封信到自己荷兰的地址的话要兜一个星期才能寄回来。波兰和乌克兰:国界上画一个麦田圈不是所有人都能办到,不过在2011年的大地艺术节上,艺术家Jaroslaw Koziara展示了自己在波兰Horodyszcze和乌克兰Warez之间的田里种出了一个巨大的鱼形麦田圈。他在国界两旁种下了23种不同的植物,最终长成了鱼的形状。俄罗斯和白俄罗斯:可怜的对比一条公路也能突然断档,呈现两种完全不同模样的公路!其实俄罗斯你的补丁可以补得面积更大点
2023-07-28 16:32:201

nfo是什么文件

有一些关于电影的资料,没撒用,删了也不会有影响。详细 见http://zhidao.baidu.com/question/5126815.html
2023-07-28 16:32:282

那些端口都是什么意思,都是干什么的,谁有详细的端口说名给我一份

端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。 7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。 常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen) 另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。 Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。 11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似 再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11 19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。 22 ssh PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh) 还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。 UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。 23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。 25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。 53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。 需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。 67和68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。 79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。 98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等) 109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。 110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。 111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。 记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。 113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。 119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。 135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本? 这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。 137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节 139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。 大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。 143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。 这一端口还被用于IMAP2,但并不流行。 已有一些报道发现有些0到143端口的攻击源于脚本。 161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。 SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。 162 SNMP trap 可能是由于错误配置 177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。 513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。 553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。 600 Pcserver backdoor 请查看1524端口 一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal. 635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。 1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。 ?ersion 0.4.1, June 20, 2000 http://www.robertgraham.com/pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham (mailto:firewall-seen1@robertgraham.com. All rights reserved. This document may only be reproduced (whole or in part) for non-commercial purposes. All reproductions must contain this copyright notice and must not be altered, except by permission of the author. 1025 参见1024 1026 参见1024 1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。 1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。 1243 Sub-7木马(TCP) 参见Subseven部分。 1524 ingreslock后门 许多攻击脚本将安装一个后门Sh*ll 于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Sh*ll 。连接到600/pcserver也存在这个问题。 2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS 杏谡飧龆丝冢?acker/Cracker因而可以闭开portmapper直接测试这个端口。 3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查看5.3节。 5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。 6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。) 6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。 13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。 17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载: 机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象) 27374 Sub-7木马(TCP) 参见Subseven部分。 30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。 31337 Back Orifice “elite” Hacker中31337读做“elite”/ei"li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。 31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接) 32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。 33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。参见traceroute部分。 41508 Inoculan 早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。参见 http://www.circlemud.org/~jelson/software/udpsend.html http://www.ccd.bnl.gov/nss/tips/inoculan/index.html (二) 下面的这些源端口意味着什么? 端口1~1024是保留端口,所以它们几乎不会是源端口。但有一些例外,例如来自NAT机器的连接。参见1.9。 常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。 Server Client 服务 描述 1-5/tcp 动态 FTP 1-5端口意味着sscan脚本 20/tcp 动态 FTP FTP服务器传送文件的端口 53 动态 FTP DNS从这个端口发送UDP回应。你也可能看见源/目标端口的TCP连接。 123 动态 S/NTP 简单网络时间协议(S/NTP)服务器运行的端口。它们也会发送到这个端口的广播。 27910~27961/udp 动态 Quake Quake或Quake引擎驱动的游戏在这一端口运行其服务器。因此来自这一端口范围的UDP包或发送至这一端口范围的UDP包通常是游戏。 61000以上 动态 FTP 61000以上的端口可能来自Linux NAT服务器(IP Masquerade)知道了这些端口对网络也就有一定的了解了计算机常见端口功能对照表!作者:计算机端口对应相应服务和功能,现在将常见端口功能对照表发表如下,让用户有一个了解,以便用户可以在自己的防火墙上做一些端口控制!常见端口功能对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。 端口:42 服务:WINS Replication 说明:WINS复制 端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。 端口:99 服务:Metagram Relay 说明:后门程序ncx99开放此端口。 端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。 端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 端口:110 服务:SUN公司的RPC服务所有端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。 端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 端口:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 端口:143 服务:Interim Mail Access Protocol v2 说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。 端口:161 服务:SNMP 说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被
2023-07-28 16:32:391

关于IP攻击

广东省深圳市 电信
2023-07-28 16:32:494

世界上12个最奇葩的国界线,都在哪儿?

到贴吧去有
2023-07-28 16:35:159

有没有类似VeryCD这样的网站呀?谢谢啦!

因为 ba jiu nian的zhong gong liu yue si ri de da tu sha jin nian shi er shi zhou nian zhong hai pai qun zhong zai lai fan kang ta pa xian zai nian qing ren zhi dao zhen xiang suo yi guan bi yi qie ke neng xie lu zhong gong wu chi xing jing de qu dao jiang zhong guo ren yu chun hua! 不用拼音 恐怕就被删了!
2023-07-28 16:35:342

我用BT下载的视频文件,播放时没有字幕?

去射手网下载字幕!
2023-07-28 16:35:453

电影nfo文件哪里下载

由正规的dvdnp组织发布的。“NFO”是一种文本文件,它其实就是information的缩写,NFO里往往带有Warez相关的重要讯息,例如破解、使用方法,注册码等,对应于电影(MovieZ),nfo文件中记录了该电影的相关制作参数,release(发布日期),影片的大致介绍,制作组织介绍等信息,因此通常情况下我们拿到一个电影的时候,即使没有看过,但是只要阅读nfo文件里面的信息就可以先有了一个大致的了解,这也是这次修改上传申请规则要求加入一定的nfo内容的原因之一
2023-07-28 16:35:581

windows 系统的51807 是什么端口

复制这么多废话干嘛……就是一个空闲端口,基本系统的8000以上端口都是空闲端口,说白了就是备用端口,为了客户新的程序或设备备用的,随便指派给任何设备都可以。就比如现在的bt下载工具,随便你指派任何一个端口都可以。
2023-07-28 16:36:062

http 80端口是做什么用的

一般就是用来访问网页的比如你,浏览器就是通过80端口浏览网页的额!!
2023-07-28 16:36:283

知道IP,怎么知道端口?

查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
2023-07-28 16:36:362

http 80端口是做什么用的

是 浏览网页用的 80端口么
2023-07-28 16:36:474

千千阙歌日文版叫什么

夕焼けの歌 (夕阳之歌日文版)(为学习日语爱好者而制作的)あばよとこの手を振らずに飞び出したガラクタの町(まち)あんなに憎(にく)んだすべてがやりきれずしみるのはなぜか憧(あこが)れた梦さえまだ报(むく)われずに人恋しさに泣けばゆらゆらとビルの都会に広がるあの顷と同じ夕焼け空クソ食らえとただアスファルト蹴(け)りつけああ~春夏秋とこの都会谁を迎え入れまた谁を追い出すのだろう初めて恋したお前は俺の目が好きと言ったのに握りしめたこぶしが空振り(からぶり)するたり 何やたかたといえはゆらゆらと俺の頬(ほお)に焼きつくあの顷と同じ夕焼け空土下座(どげざ)したいほどがほしいだけああ~春夏秋もOH弱虫(よわむし)の涙(なみだ)がこぼれないように空を见上げ歩けゆらゆらとビルの都会に広がるあの顷と同じ夕焼け空土下座(どげざ)したいほどあいがほしいだけああ~春夏秋もゆらゆらと俺の頬(ほお)に焼きつくあの顷と同じ夕焼け空土下座(どげざ)したいほど爱がほしいだけああ~春夏秋も
2023-07-28 16:36:562

什么是计算机端口

端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 这里讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口。0通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口1 tcpmux这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux 并利用这些帐户。 端口7 Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。 另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDPecho:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。 端口11 sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似再说一遍:ICMP没有端口,ICMP port 11通常是ICMPtype=1119 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击伪造两个chargen服务器之间的UDP由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口21 ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或tackers利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。 端口22 sshPcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)还应该注意的是ssh工具包带有一个称为ake-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632 (十六进制的0x1600)位交换后是0x0016(使进制的22)。 端口23 Telnet入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。 端口25 smtp攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。 端口53 DNSHacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。 需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。 端口67和68 Bootp和DHCPUDP上的Bootp/DHCP通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。端口69 TFTP(UDP)许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件端口79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。 端口98 linuxconf 这个程序提供linuxboxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuidroot,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。 此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)端口109 POP2并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。 端口110 POP3用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。 端口111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd,amd等。入侵者发现了允许的RPC服务将转向提供 服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。 端口113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP,POP, IMAP,SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回T,着将回停止这一缓慢的连接。 端口119 NNTP news新闻组传输协议,承载USENET通讯。当你链接到诸如:news:p.security.firewalls/.的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。 端口135 oc-serv MS RPC end-point mapperMicrosoft在这个端口运行DCE RPC end- point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用 机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运 行Exchange Server吗?是什么版本? 这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。 端口137 NetBIOS name service nbtstat (UDP)这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节 139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。 端口143 IMAP和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。 端口161 SNMP(UDP)入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect rmote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。 端口162 SNMP trap 可能是由于错误配置 端口177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。 端口513 rwho可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供 了很有趣的信息 端口553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。 600 Pcserver backdoor 请查看1524端口一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--Alan J. Rosenthal. 端口635 mountdLinux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。 端口1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只 允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。端口114 SQL系统本身很少扫描这个端口,但常常是sscan脚本的一部分。 端口1243 Sub-7木马(TCP)参见Subseven部分。 端口1524 ingreslock后门 许多攻击脚本将安装一个后门Sh*ll于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd,ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Sh*ll。连接到600/pcserver也存在这个问题。 端口2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS杏谡飧龆丝冢?acker/Cracker因而可以闭开portmapper直接测试这个端口。 端口3128 squid这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查看5.3节。 端口5632 pcAnywere你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。 端口6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)端口6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置 端口13223 PowWowPowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。 端口17027 Conducent这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80;216.33.199.81;216.33.210.41。 端口27374 Sub-7木马(TCP) 参见Subseven部分。 端口30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。 端口31337 Back Orifice “eliteHacker中31337读做“elite”/ei"li:t/(法语,译为中坚力量,精华。即 3=E,1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的 木马程序越来越流行。 端口31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接) 端口32770~32900 RPC服务Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。 端口33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。参见traceroute分。 端口41508 Inoculan早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。端口1~1024是保留端口,所以它们几乎不会是源端口。但有一些例外,例如来自NAT机器的连接。常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。 Server Client 服务描述 1-5/tcp 动态 FTP 1-5端口意味着sscan脚本 20/tcp 动态 FTPFTP服务器传送文件的端口 53 动态 FTP DNS从这个端口发送UDP回应。你也可能看见源/目标端口的TCP连接。 123 动态 S/NTP简单网络时间协议(S/NTP)服务器运行的端口。它们也会发送到这个端口的广播。 27910~27961/udp 动态 QuakeQuake或Quake引擎驱动的游戏在这一端口运行其服务器。因此来自这一端口范围的UDP包或发送至这一端口范围的UDP包通常是游戏。 61000以上 动态 FTP61000以上的端口可能来自Linux NAT服务器
2023-07-28 16:37:122

端口是什么?什么是端口辐射?

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。 8080端口端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://www.cce.com.cn:8080。端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。楼主说的端口辐射应该是端口映射吧如果你是ADSL、CABLE MODEM或光纤等宽带接入用户,想在网吧或公司内部建一个游戏服务器或WEB服务器,并且能够让互联网上的用户访问你的服务器,那么你就会遇到端口映射问题。 通常情况下,路由器都有防火墙功能,互联网用户只能访问到你的路由器WAN口(接ADSL线口),而访问不到内部服务器。要想让外面用户访问到服务器,那么你就要在路由器上做一个转发设置,也就是端口映射设置,让用户的请求到了路由器后,并能够到达游戏服务器或WEB服务器。这就是端口映射。目前,所有的宽带路由器都有端口映射功能,只是各个路由器厂商所取功能名称不一样,有的叫虚拟服务器,有的叫NAT设置。。。端口映射设置很简单,例如要映射一台IP地址为192.168.1.254的WEB服务器,只需把服务器的IP地址192.168.1.254和TCP端口80填入到路由器的端口映射表中就OK了。
2023-07-28 16:37:203

求 《花は咲く》 (岩井俊二作词,菅野よう子作曲歌词) 罗马音

真っ白(まっしろ)な雪道に 纯白的雪道上masshiro na yukimichi ni春风香(かお)る 散着春风的香气harukaze kaoru私は懐(なつ)かしいあの町を思い出す 我想起了怀念的那座城市watashi ha natsukashii ano machi wo omoi dasu叶(かな)えたい梦もあった 曾有着想要实现的梦想kanaetai yume mo atta変わりたい自分もいた 也有着想要改变的自己kawaritai jibun mo ita今はただ懐かしい 如今却只是想起ima ha tada natsukashiiあの人を思い出す 思念的那个人ano hito wo omoi dasu谁かの歌が 闻こえる 听到的是 谁在唱歌dare ka no uta ga kikoeru谁かを励(はげ)ましてる 在鼓励着谁吧dare ka wo hagemashiteru谁かの笑颜 が见える 看到的是 谁的笑脸dare ka no egao ga mieru悲(かな)しみの向(む)こう侧(がわ)に在悲伤的另一边kanashimi no mukou gawa ni花は花は花は咲(さ)く 花啊花啊花会绽放hana ha hana ha hana ha sakuいつか生(う)まれる君に 为了不久将出生的你itsuka umareru kimi ni花は花は花は咲く 花啊花啊花会绽放hana ha hana ha hana ha saku私は何(なに)を残(のこ)しただろう 我又留下了什么呢watashi ha nani wo nokoshita darou夜空(よぞら)の向(む)こうの 夜空的另一边yozora no mukou no朝の気配に 有着清晨的气息asa no kehai ni私は懐かしい 我想起了watashi ha natsukashiiあの日々を思い出(だ)す 怀念的那些日子ano hibi wo omoi dasu伤(きず)ついて伤つけて 受到伤害也伤害了别人kizutsuite kizutsukete报(むく)われず 泣(な)いたりして没有回报所以哭泣mukuwarezu naitari shite今はただ爱し 如今却只是思念ima ha tada itoshiあの人を思い出す 所爱的那个人ano hito wo omoi dasu谁かの思い が见える 看到的是 谁的思念dare ka no omo i ga mieru谁(だれ)かと结(むす)ばれてる我和谁 彼此相连dare ga to musubarete ru谁かの未来 が见える 看到的是 谁的未来dare ka no mirai ga mieru悲しみのむこう侧に 在悲伤的另一边kanashimi no mukou gawa ni花は花は花は咲(さ)く 花啊花啊花会绽放hana ha hana ha hana ha sakuいつか生(う)まれる君に 为了不久将出生的你itsuka umareru kimi ni花は花は花は咲く 花啊花啊花会绽放hana ha hana ha hana ha saku私は何(なに)を残(のこ)しただろう 我又留下了什么呢watashi ha nani wo nokoshita darou花は花は花は咲(さ)く 花啊花啊花会绽放hana ha hana ha hana ha sakuいつか生(う)まれる君に 为了不久将出生的你itsuka umareru kimi ni花は花は花は咲く 花啊花啊花会绽放hana ha hana ha hana ha saku私は何(なに)を残(のこ)しただろう 我又留下了什么呢watashi ha nani wo nokoshita darou花は花は花は咲(さ)く 花啊花啊花会绽放hana ha hana ha hana ha sakuいつか生(う)まれる君に 为了不久将出生的你itsuka umareru kimi ni花は花は花は咲く 花啊花啊花会绽放hana ha hana ha hana ha sakuいつか恋する君のために 为了你。itsuka koisuru kimi no tame ni
2023-07-28 16:37:402

一台计算机有几个端口,分别是什么?作用呢?

端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。 0通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试 图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为 0.0.0.0,设置ACK位并在以太网层广播。 1 tcpmux 这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux 并利用这些帐户。 7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen) 另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDPecho:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。 11 sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似再说一遍:ICMP没有端口,ICMP port 11通常是ICMPtype=1119 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击伪造两 个chargen服务器之间的UDP由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 21 ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或tackers利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。 22 sshPcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)还应该注意的是ssh工具包带有一个称为ake-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632 (十六进制的0x1600)位交换后是0x0016(使进制的22)。 23 Telnet入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。 25 smtp攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。 53 DNSHacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。 需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。 67和68 Bootp和DHCPUDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。 79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。 98 linuxconf 这个程序提供linuxboxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuidroot,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。 此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等) 109 POP2并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。 110 POP3用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。 111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常 见RPC服务有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供 服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。 113 Ident auth .这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回T,着将回停止这一缓慢的连接。 119 NNTP news新闻组传输协议,承载USENET通讯。当你链接到诸如:news:p.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。 135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end- point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用 机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运 行Exchange Server吗?是什么版本? 这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。 137 NetBIOS name service nbtstat (UDP)这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节 139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。 大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。 143 IMAP和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。 已有一些报道发现有些0到143端口的攻击源于脚本。 161 SNMP(UDP)入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。 SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect rmote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。 162 SNMP trap 可能是由于错误配置。 177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。 513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。 553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。 600 Pcserver backdoor 请查看1524端口一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal. 635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP 的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。 1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。 1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。 1524 ingreslock后门 许多攻击脚本将安装一个后门Sh*ll 于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd,ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Sh*ll 。连接到600/pcserver也存在这个问题。 2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,可以闭开portmapper直接测试这个端口。 3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口: 000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。 5632 pcAnywere你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。 6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。) 6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。 17027 Conducent这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。 Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载: 机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ; 216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象) 30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。 31337 Back Orifice “eliteHacker中31337读做“elite”/ei"li:t/(译者:法语,译为中坚力量,精华。即 3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的 木马程序越来越流行。 31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连 接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接) 32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将 portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。 扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。 33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。 41508 Inoculan早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。参见 http://www.circlemud.org/~jelson/software/udpsend.html http://www.ccd.bnl.gov/nss/tips/inoculan/index.html 端口1~1024是保留端口,所以它们几乎不会是源端口。但有一些例外,例如来自NAT机器的连接。 常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。 Server Client 服务描述 1-5/tcp 动态 FTP 1-5端口意味着sscan脚本 20/tcp 动态 FTP FTP服务器传送文件的端口 53 动态 FTP DNS从这个端口发送UDP回应。你也可能看见源/目标端口的TCP连接。 123 动态 S/NTP 简单网络时间协议(S/NTP)服务器运行的端口。它们也会发送到这个端口的广播。 27910~27961/udp 动态 Quake Quake或Quake引擎驱动的游戏在这一端口运行其服务器。因此来自这一端口范围的UDP包或发送至这一端口范围的UDP包通常是游戏。 61000以上 动态 FTP 61000以上的端口可能来自Linux NAT服务器 _____________________
2023-07-28 16:37:502

吸血鬼日记中插曲打包下载

已发送,请查收
2023-07-28 16:38:063

有哪位大哥能给我《夕阳之歌》近藤真彦 这首歌的日文歌词以及歌词的罗马字母。谢谢了~~~

日文歌词:゛あばよ゛とこの手も 振(ふ)らずに飞び出した ガラクタの町(まち)あんなに憎(にく)んだすべてがやりきれずしみるのはなぜか憧(あこが)れた梦さえまだ报(むく)われずに人恋(ひとこい)しさに 泣けばu30fbu30fbu30fbu30fb※ゆらゆらとビルのまちに広がるあの顷と同じ 夕焼け空クソくらえとただアスファルト けりつけああ春夏秋u30fbu30fbu30fbと※このまち谁れを迎い入れまた谁れを追い出すのだろうはじめて恋したお前は俺の目が好きと言ったのに握りしめたこぶしが 空振(からぶ)りする度何が宝(たから)と言えばu30fbu30fbu30fb☆ゆらゆらと俺の頬(ほほ)に焼きつくあの顷と同じ 夕焼け空土下座(どげざ)したいほど爱が欲しいだけああ春夏秋u30fbu30fbu30fbも☆Oh 弱虫の涙がこぼれないように空を见上げ 歩け(※くりかえし)Abayo to kono te wo furazu niTobidashita GARAKUTA no machianna ni nikun da subete woYarikirezu shimiru no wa naze kaAkogareta yume sae mada mukuwarezu niHito koishisa ni nakebaYurayura to BIRU no machi ni hirogaruAno koro to onaji yuuyake soraKUSO ku raetota daASUFARUTO keritsukeAa haru natsu aki toKono machi dare wo mukai ireMata dare wo oidasu no darouHajimete koishita omae waOre no me ga suki to itta no niNigiri shimeta kobushi ga kara buri suru tabiNani ga takara to iebaYurayura to ore no hoho ni yakitsukuAno koro to onaji yuuyake soraTsudogesa shitai hodo ai ga hoshii dakeAa aru natsu aki moOH yowamushi no namida ga ni koborenai you niSora wo miyage arukeYurayura to BIRU no machi ni hirogaruAno koro to onaji yuuyake soraKUSO ku raetota daASUFARUTO keritsukeAa haru natsu aki toYurayura to ore no hoho ni yakitsukuAno koro to onaji yuuyake soraDogesa shitai hodo ai ga hoshii dakeAa aru natsu aki mo
2023-07-28 16:38:151

拳皇蛟的力量超过大蛇吗

不超过。chaobuWAREZ在现场发现了化身大蛇之后的克里斯之血,于是将其带走进行研究,并从血液中获取到了遗传因子,通过生物技术将大蛇复制了出来,但是由于是复制体的关系,蛟的整体能力比起大蛇自然是要逊色不少的,作为最终BOSS登场的他,虽然出场气势很足,但在整体的伤害属性上都无法与大蛇相比,所以拳皇蛟的力量不超过大蛇。
2023-07-28 16:38:231

威金病毒的特征

1、病毒运行后将自身复制到Windows文件夹下,文件名为:%SystemRoot% undl132.exe2、运行被感染的文件后,病毒将病毒体复制到为以下文件:%SystemRoot%logo_1.exe3、同时病毒会在病毒文件夹下生成:病毒目录vdll.dll4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的可执行文件,感染完毕在被感染的文件夹中生成:_desktop.ini(文件属性:系统、隐藏。)5、病毒会尝试修改%SysRoot%system32driversetchosts文件。6、病毒通过添加如下注册表项实现病毒开机自动运行:[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]load=C:\WINNT\rundl132.exe[HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows]load=C:\WINNT\rundl132.exe7、病毒运行时尝试查找窗体名为:RavMonClass的程序,查找到窗体后发送消息关闭该程序。8、枚举以下杀毒软件进程名,查找到后终止其进程:Ravmon.exeEghost.exeMailmon.exeKAVPFW.EXEIPARMOR.EXERavmond.exe9、同时病毒尝试利用以下命令终止相关杀病毒软件:net stop Kingsoft AntiVirus Service10、发送ICMP探测数据Hello,World,判断网络状态,网络可用时,枚举内网所有共享主机,并尝试用弱口令连接\IPC$、admin$等共享目录,连接成功后进行网络感染。11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:systemsystem32windowsDocuments and settingssystem Volume InformationRecycledwinntProgram FilesWindows NTWindowsUpdateWindows Media PlayerOutlook ExpressInternet ExplorerComPlus ApplicationsNetMeetingCommon FilesMessengerMicrosoft OfficeInstallShield Installation InformationMSNMicrosoft FrontpageMovie MakerMSN Gaming Zone12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:ExplorerIexplore找到符合条件的进程后随机注入以上两个进程中的其中一个。13、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:http://www.17**.com/gua/zt.txt 保存为:c:1.txthttp://www.17**.com/gua/wow.txt 保存为:c:1.txthttp://www.17**.com/gua/mx.txt 保存为:c:1.txthttp://www.17**.com/gua/zt.exe 保存为:%SystemRoot%Sy.exehttp://www.17**.com/gua/wow.exe保存为:%SystemRoot%1Sy.exehttp://www.17**.com/gua/mx.exe 保存为:%SystemRoot%2Sy.exe注:三个程序都为木马程序14、病毒会将下载后的1.txt的内容添加到以下相关注册表项:[HKEY_LOCAL_MACHINESOFTWARESoftDownloadWWW]auto=1[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows]ver_down0=[boot loader]\\\\\\\\+++++++++++++++++++++++ver_down1=[boot loader]timeout=30[operating systems]multi(0)disk(0)rdisk(0)partition⑴\WINDOWS=Microsoft Windows XP Professional ////ver_down2=default=multi(0)disk(0)rdisk(0)partition⑴\WINDOWS[operating systems]multi(0)disk(0)rdisk(0)partition⑴\WINDOWS=Microsoft Windows XP Professional /////15、威金病毒变种类型Worm/Viking.aof//病毒类型:蠕虫I-Worm/Warezov.fl//病毒类型:蠕虫Worm.Xiazaizhe.a //病毒类型:蠕虫Worm.Viking.ss //病毒类型:蠕虫Trojan/DDos.Agent.r//病毒类型:木马setup.exe病毒(Worm.Viking)网上冲浪,就比较容易中logo1_exerundl132.exe(仔细在任务管理器中可以找到.)既然是通过网络传播,就有传播的端口,可以考虑在网络设备上增加ACL,进行访问控制.在边界防火墙上增加相关的端口屏蔽策略.因其有主机感染的特点,更要加强网络版防毒软件终端系统的更新和及时查杀。另外,防火墙除了屏蔽传播端口外,一般对病毒的基本无控制能力,而很多病毒(除了移动存储设备)均来自于网络中,边界的防毒,垃圾邮件,带毒邮件的威胁需要用户重视.可以采用例如DCFW-1800E-UTM统一威胁管理设备.进行防毒 防垃圾邮件的安全控制.
2023-07-28 16:38:321

谁知道镜音双子《巡回世界》歌词,最好有罗马音。谢谢

Japanese Romaji 时の揺りかごで toki no yuri kago de 冷たい梦を见る tsumetai yume o miru 君が歌ってくれた kimi ga utatte kureta 优しい 优しい 子守呗 yasashī yasashī komori uta 君が望んだのは? kimi ga nozonda nowa? ――终わらぬ世界―― ――owara nu sekai―― 俺が望むのは ore ga nozomu nowa ――世界の终わりuff65uff65uff65?―― ――sekai no owari…?―― 选ばれし声は eraba reshi koe wa 迷い、忧い mayoi urei ――笑い、労(いたわ)り―― ――warai itawari―― 歌う utau 悲しみを 苦しみを kanashimi o kurushimi o ――喜びに 笑颜を変えて―― ――yorokobi ni egao ni kae te―― 报われずに 君は朽ちていくの? mukuwarezu ni kimi wa kuchite iku no? ――ただ、祈る―― ――tada inoru―― 救いたい、ただ君だけを sukui tai tada kimi dake o ――守りたい、この世界―― ――mamori tai kono sekai―― 想いは 交わらない omoi wa majiwara nai 命を この手で全て、终わらせたい inochi o kono te de subete owa rase tai ――巡り巡る世界に やすらぎと祝福を―― ――meguri meguru sekai ni yasuragi to shukufuku o―― ああ 届かない ā todoka nai ――伝わらないよ―― ――tsutawara nai yo―― 愿いは虚しさだけを残して negai wa munashisa dake o nokoshi te 始まる hajimaru 何故? 全て夺われ naze? subete ubaware ――未来を照らして―― ――mirai o terashi te―― 痛み、苦しみ、背负わされてもuff65uff65uff65 itami kurushimi seowa sare temo… ――永远に続くレクイエム―― ――towa ni tuzuku rekuiemu―― 抗えない运命(さだめ)を aragae nai sadame o ――光を、运命(さだめ)を―― ――hikari o sadame o―― 全て今、 解き放つ subete ima, toki hanatsu ――闇を 解き放つ―― ――yami o toki hanatsu―― 君が望んだのは? kimi ga nozonda nowa? ――あなたの未来―― ――anata no mirai―― 俺が望んだのはuff65uff65uff65何故? ore ga nozonda nowa…naze? ――戻らぬあの日uff65uff65uff65?―― ――modora nu ano hi…?―― 追い続けたのは 优しい笑颜 oi tsuzuketa nowa yasashī egao それだけなのに sore dake nanoni 绝望を、希望に変えて zetsubō o kibō ni kae te ――终わらない歌声を―― ――owara nai utagoe o―― 叫び続けて 灭びる运命(さだめ)なら sakebi tsuzuke te horobiru sadame nara ――ただ、祈る―― ――tada inoru―― せめて今、吊いの semete ima tomurai no ――果てしなく 远く远く―― ――hateshi naku tōku tōku―― 歌よ 响け uta yo hibike 巡り巡る世界に やすらぎと祝福を meguri meguru sekai ni yasuragi to shukufuku o 光を、运命(さだめ)を、闇を、解き放て hikari o sadame o yami o toki hanate 终わらない绝望を owara nai zetsubō o ――歌声を、希望に変えて―― ――utagoe o kibō ni kae te―― 报われずに 君は朽ちていくの? mukuwarezu ni kimi wa kuchi te iku no? ――叫び続けて ただ祈る―― ――sakebi tsuzuke te tada inoru―― せめて今、吊いの semete ima tomurai no ――果てしなく、远く远く―― ――hateshi naku tōku tōku―― 歌よ 响け uta yo hibike 君が望んだのはuff65uff65uff65 kimi ga nozonda nowa… 俺が望んだのはuff65uff65uff65 ore ga nozonda nowa… 残された声は 叹き noko sareta koe wa nageki 君を想いながら kimi o omoi nagara 独り、君のために歌う hitori kimi no tame ni utau 独り、君のために歌う hitori kimi no tame ni utau 命を この手で全て、眠らせたら inochi o kono te de subete nemurase tara ――巡り巡る世界に やすらぎと祝福を―― ――meguri meguru sekai ni yasuragi to shukufuku o―― ああ、朽ちていく ā kuchi te iku ――运命(さだめ)は终わり―― ――sadame wa owari―― この身は 君とならどこまででもuff65uff65uff65 kono mi wa kimi to nara doko made demo… はじまる声 全て叶えて hajimaru koe subete kanae te ――未来を照らして―― ――mirai o terashi te―― 灭び、散り逝く この身とともに horobi chiri yuku kono mi to tomo ni ――永远に続くレクイエム―― ――towa ni tsuzuku rekuiemu―― 抗えない 运命(さだめ)を aragae nai sadame o ――光を、运命(さだめ)を―― ――hikari o, sadame o―― 全て今、 解き放ち subete ima, toki hanachi ――闇を 解き放ち―― ――yami o toki hanachi―― 光の底に、眠れ hikari no soko ni nemure
2023-07-28 16:38:581

千千阙歌日文版中文谐音歌词哪位大哥帮帮忙.

啊吧要逃,靠老太毛副啦子你,托累大系他 啊拉哭他闹吗起 ,啊鞥那你 你可嗯打死白泰纳 呀里K来zien系咪路闹啊 那则卡 啊哭那莱特有乃撒爱 吗大幕哭哇来邹你 西套靠要西撒尼那开挖 有啦有啦高 给又脑嘛起你黑到嘎(le无)啊到卡脑阔奥那几 又呀开锁啦啊)哭扫哭 啦爱到大大 啊死法鲁到开立字开 啊啊 哈度那字啊KI涛、靠脑嘛起 大来奥(鲁幕)卡一一来 嘛他大来奥 奥一大搜脑大老奥 哈吉乃太 靠一系他奥嘛来哇 奥莱脑买那 搜kei到一他闹你 拟一粒细买大高路西哇 嘎啦不利搜路大比 那你啦他卡劳到 你也挖 有啦有啦高 奥来闹 熬好你呀kei 次哭 啊闹靠老套 奥那级有呀开锁啦 闹该砸系大一好到 啊一嘎好细一一打开 啊哈 哈度那次啊kei毛 奥u2022u2022要啊怒系闹那你大噶 高帽来拿一要奥尼 扫大奥尼呀该 啊度开 有啦有啦高 给又脑嘛起你黑到嘎(le无)啊到卡脑阔奥那几又呀开素啦啊)哭扫哭啦爱到他大 啊死法鲁到开立字开 啊啊 哈度那字啊KI涛 有啦有啦高 奥来闹 熬好你呀kei 次哭 啊闹靠老套 奥那级有呀开锁啦 闹该砸系大一好到 啊一嘎好细一一打开 啊哈 哈度那次啊kei毛
2023-07-28 16:39:083

求一个PS2真魂斗罗。ISO下载

绝对能下载,真魂斗罗,网盘地址要直接下载,别用迅雷等下载工具。http://rapidshare.com/files/42191242/CONTRA.www.CHILEWAREZ.ORG.part01.RARhttp://rapidshare.com/files/42193297/CONTRA.www.CHILEWAREZ.ORG.part02.RARhttp://rapidshare.com/files/42195369/CONTRA.www.CHILEWAREZ.ORG.part03.RARhttp://rapidshare.com/files/42197509/CONTRA.www.CHILEWAREZ.ORG.part04.RARhttp://rapidshare.com/files/42198912/CONTRA.www.CHILEWAREZ.ORG.part05.RARhttp://rapidshare.com/files/42200669/CONTRA.www.CHILEWAREZ.ORG.part06.RARhttp://rapidshare.com/files/42202298/CONTRA.www.CHILEWAREZ.ORG.part07.RARhttp://rapidshare.com/files/42203851/CONTRA.www.CHILEWAREZ.ORG.part08.RARhttp://rapidshare.com/files/42188723/CONTRA.www.CHILEWAREZ.ORG.part09.RAR如果不会下载,参考这里的方法 http://www.holdbarbike.com/forum/redirect.php?tid=941&goto=lastpost 全部下载后,放进一个文件夹,双击任何一个,即可解压缩出游戏 下载完一个部分后,需要等待一段时间才能再次下载,但只要更换IP地址就可以不用等待,你是用宽带上网的话,断开连接然后重新连接就可以了。
2023-07-28 16:39:161

求电影“纯真11岁”下载

http://www.verycd.com/topics/52818/如果没安装电驴 右键迅雷下载就可以了
2023-07-28 16:39:302

acdsee v3.1 sr1 build 1030 汉化版

2D Vector Pak for ACDSee 1.0 注册码 s/n: 012 540 704 832 992 641 ACD Photostitcher Plugin for ACDSee Retail 1.0 注册码 s/n: 006 368 709 374 434 441 ACDSee PowerPack 1.0 注册码 s/n: 664828790472030541 or s/n: 261985885370140541 or s/n: 261985885370140541 or s/n: 537466032486130541 ACDSee Notes 2.X 注册码 Name: Finn Mac CooL Company: Fee Free Warez s/n: 4399225955 ACDSee 2.21 注册码 Name: kOUGER! s/n: 501587 ACDSee 2.3 注册码 Name: letis s/n: 213111 or Name: RAGGER/CORE s/n: 0718645668 ACDSee 2.43 Classic 注册码 Name: CrackAAAA s/n: 127341967921327 ACDSee 2.41 注册码 Name: Dooman s/n: 371821885521327 ACDSee 3.0 注册码 s/n: 527293148772791441 or s/n: 977039898201991441 or s/n: 132728175249781441 ACDSee German 3.1 注册码 Serial:?612710558585490801?Serial:?456531749078201801 ACDSee 3.1 注册码 s/n: 132728175249781441 ACDSee 3.1 German 注册码 s/n: 456531749078201801 or s/n: 612710558585490801 or s/n: 451790728126490801 or s/n: 659885144922301801 or s/n: 644768577689990801 ACDSee 3.1 注册码 s/n: 360215522549102441 ACDSee 4.0 Powerpack Suite 注册码 s/n: 106 097 305 033 437 541 ACDSee 4 注册码 s/n: 148 817 607 012 681 441 ACDSee 4.01.0598 零售注册版注册码 148-817-607-012-681-441 ACDSee 4.0.1 注册码 Code: 148 817 607 012 681 441 ACDSee 4.0.1.0598 注册码 S/n: 844456366802791441 or 805812329517202441 or 879067621296881441 or 614954684210881441 or 191186667299202441 or 290985398756002441 - IS ONLY FOR THE RETAIL VERSION ACDSee PowerPack Suite 4.0.2 注册码 s/n: 116 104 396 423 437 541 ACDSee Standart Retail 4.0.1 注册码 s/n: 148 817 607 012 681 441 ACDSee 5.0.1 PowerPack 注册码 License Number: 579-024-000-472-030-541 ACDSee 5.0 注册码 s/n: 136579469643202441 ACDSee 5.0 PowerPack-Retail 注册码 Serial: 664-828-790-472-030-541 ACDSee PowerPack 5.0 注册码 808 867 739 492 730 541 ACDSee PowerPack (ESD) Retail 5.0.1 注册码 s/n: 593-991-078-082-030-541 ACDSee PowerPack Retail 5.0 注册码 s/n: 664 828 790 472 030 541 ACDSee PowerPack Retail 5.0.1.0006 注册码 s/ns: 664-828-790-472-030-541 or 692-226-855-182-030-541 or 443-255-361-282-030-541 or 647-686-245-582-030-541 or 449-790-855-182-030-541 or 209-478-361-482-030-541 or 664-201-650-772-030-541 ACDSee PowerPack Retail 5.0 注册码 s/n: 664 828 790 472 030 541 ACDSee PowerPack Suite 5.01 Retail注册码 Name: use any name?Company: use any name?s/n: 664-888-115-300-030-541 ACDSee Standart Retail 5.0 注册码 s/n: 664-828-790-472-030-541 ACD Systems ACDsee Retail Edition 5.0 注册码 s/n: 247396879753202441 or 572504292460881441 or 145069804103691441?or?128844400707691441?or?520126660128681441?or?139564140619002441? ACDSee 6.0 PowerPack 注册码 s/n: 986-766-541-560-487-541 ACDSee 6.0 注册码 s/n: 008-663-508-077-002-441 ACDSee 6.0 standard 注册码 s/n: 008-663-508-077-002-441 or s/n: 135-660-073-477-002-441 or s/n: 078-217-550-877-002-441 or s/n: 700-367-368-577-002-441 ACDSee 7.0 注册码 4TKDYK-LN7FJ-ZPQGZG-J7RW566 4SBDPK-FTBYR-ZKFMVP-DSVJCLM 42KDRK-D54TW-RTRX7Z-GRHPXPT 4Q6DVK-CVBLK- MTDV8P-HRPJ8DC 4S3D4K-W3SBM-VNPVS7-G7JHN47 ACDsee8.0的注册码 4FLD7H-3347M-3G2Y3Y-D6W7VPC-DTZ ACDsee10.0的注册码 D6MDVH-334DJ-3NPHS6-DMGK7XK10.0:D8NDVH-334DJ-3N4226-3K79JY5 D6BDVH-334DJ-3M3TJ2-7LRCJ6B DFHDVH-334DJ-3NX8J4-JQT2MVB D8FDVH-334DJ-3N7Q8Y-344TX8J
2023-07-28 16:39:381