也谈Windows禁用虚拟内存

经常能够看到一些人表示禁用虚拟内存后会造成系统不稳定,微软设置虚拟内存功能必有其存在意义之类,那么我今天就作为一个禁用虚拟内存长达四年的用户来简单谈一下虚拟内存的禁用问题。当然,我并不是什么对操作系统非常熟悉的人,所以如果你能在这种情况下看完我的文章并对我错误百出的文章表示理解的话,我是会非常感谢的。

如果你能够为我提供一些建议来完善这篇文章,我会更感谢的。

本文在如下环境下讨论:

仅限于Windows XP和Windows 7,也请评论的朋友们谨慎谈论早期Windows操作系统和Linux/Unix操作系统。
我没有SSD,所以无法讨论虚拟内存在SSD下的表现。
确保无论任何时候,物理内存大于你的内存使用峰值。在你的内存使用峰值大于你的物理内存的时候,讨论禁用虚拟内存是没有任何意义的。

那么首先来说说禁用虚拟内存的优缺点:

继续阅读

双笔电打造伪WIDI双屏输出

废旧电脑好可怜……于是被我捡回家……

其实很想要一台x86平板的,但是很可惜这台板子的触屏已经坏掉了……于是现在只能当个上网本用。我的老14寸本子打算给我老爸当DVD机了,这台小本留着装个XP……感觉太普通了点?于是就琢磨怎么让低配本子发挥更大的作用。

看了下笔记本视频输入的东西,有两个途径,一是某些型号笔电直接支援视频输入,二是……电视卡视频输入。

好吧,我才不想在这个破本子上多扔那么多钱呢哼!于是便有了以下这篇教程。

教程环境:

Acer 4750G:英特尔酷睿 i7 2630QM,HM65,8GB RAM,东芝 750GB HDD 2.5寸 SATA,Atheros AR5B97 Wireless Network Adapter(内置),Windows 7 x64 旗舰版 SP1
IBM X41T:英特尔奔腾 M 1.5GHz,915GM,1.5GB RAM,三星 60GB HDD 1.8寸 PATA,腾达 W311MI 150M(USB,内置无线网卡不支援802.11n和WPA),Windows XP x86 Tablet PC Edition 2005 SP3
腾达W268R:RALINK芯片组,802.11n 150M,16M RAM,2M ROM,2dbi天线,原生固件

教程目标:

在IBM X41T远程登入Acer 4750G的情况下,使用Acer 4750G的键盘和鼠标控制两台计算机,以实现伪双屏输出。
使用无线网络环境。

继续阅读

你能相信自己的眼睛吗?

本文系转载,原文地址:http://www.aqee.net/can-we-believe-our-eyes/

本文是从 Can we believe our eyes? 这篇文章翻译而来。

几天前,一个客户向我们提交了一个病毒文件样品(SHA1: fbe71968d4c5399c2906b56d9feadf19a35beb97, 检测认定为TrojanDropper:Win32/Vundo.L病毒)。这种特洛伊病毒在hosts文件里劫持“vk.com” 和 “vkontakte.ru”这两个域名(两个都是俄罗斯的社交网站),把它们重定向到92.38.209.252,但它们的实现方法却很独特。

要想劫持一个网站,把它重定向到自己指定的地址,黑客通常的做法是修改Windows系统里位于%SystemRoot%system32driversetc目录下的hosts文件。然而,当我们打开这个受感染的计算机上的hosts文件时,却没有发现任何的跟“vk.com” 和 “vkontakte.ru”相关的条目,就像你在下图中看到的一样。

但当我们显示出隐藏文件时,却看到了另外一个“hosts”文件。是个隐藏文件,你可以在下图中看见它们:

etc目录下有两个名称完全相同的文件,都是“hosts”!这怎么可能?

继续阅读

360密盘解密程序,可笑的十万年

本文系转帖,原帖地址:http://zi.mu/14gz

官方网站上吹嘘十万年才能破解,结果一看只是一个用FileDisk源代码修改出来的东西,异或一下就能保密10万年,无敌了。

ntfs格式第一个扇区有那么多0,xor的数据(16字节)直接就可以从固定偏移取到,然后就可以解密了。

附件为解密工具,控制台程序,命令行例子如下:
(假设密盘文件为test.360sv 解密后文件希望保存成test.img)
Dec360mipan.exe test.360sv test.img
解密生成的img文件可以直接使用winimage打开

BTW:
360密盘的360sv文件保存在磁盘的根目录下的隐藏目录了360mipan中

继续阅读

谷歌云计算服务GAE被屏蔽

本文系转载,原文地址:http://is.gd/iqBXu

  谷歌知名云计算服务Google App Engine的域名 .appspot.com 被关键字封锁,目前所有托管的项目程序均无法从中国访问,GAE是Google于2008年提供的知名的云计算服务,用户可以上传Python程序和Java程序,免费使用Google的存储空间、带宽或是CPU负载。

  由于GAE是免费服务,很多中国网友将其用于在线代理,博客托管等应用,这可能是导致其被屏蔽的一个原因。

你无法忽视的:HTTP Post Denial Of Service

本文系转载,原文地址:http://hi.baidu.com/aullik5/blog/item/c41ffefbd96a3bceb48f3132.html

前些天我就通过一则新闻关注到了这个即将在OWASP大会上由Wong Onn Chee 和 Tom Brennan演示的攻击。现在OWASP大会开完了,paper也出来了:

点击以访问 Layer_7_DDOS.pdf

作者曾表示这种攻击一早出现在中国,不知道是哪路神仙整出来的。

此攻击和slowloris有点类似,略有不同的是利用的HTTP POST:POST的时候,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致DOS。

当初看完新闻,我就有几个猜想:
1. 不需要作者说的要有form,直接HTTP POST即可,比如 POST / HTTP/1.1,因为这是针对webserver的攻击
2. 也不需要作者说的那种找很多客户端,比如java applet反射攻击;直接找一台PC就能打出这种攻击效果
3. 利用的是apache 的 maxclients的限制

本来我是想着自己写个POC的,无奈太忙了,拖到今天,别人的POC都出来了~~以上3个猜想也就都得到了证实。

继续阅读

Stuxnet超级工厂病毒全球肆虐,专家疑是国家行为

本文非原创

超级病毒疑似攻击伊朗核电站,专家疑是国家行为

  据英国《每日邮报》9月25日(北京时间)报道,日前,世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电站。布什尔核电站目前正在装备核燃料,按照计划,它本应在今年8月开始运行。

  “蠕虫”是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。这种Stuxnet病毒于今年6月首次被检测出来,是第一个专门攻击真实世界中基础设施的“蠕虫”病毒,比如发电站和水厂。目前互联网安全专家对此表示担心。

  一些专家认为,Stuxnet病毒是专门设计来攻击伊朗重要工业设施的,包括上个月竣工的布什尔核电站。它在入侵一台个人电脑后,会寻找广泛用于控制工业系统如工厂、发电站自动运行的一种西门子软件。它通过对软件重新编程实施攻击,给机器编一个新程序,或输入潜伏极大风险的指令。专家指出,病毒能控制关键过程并开启一连串执行程序,最终导致整个系统自我毁灭。

  卡巴斯基的高级安防研究员戴维·爱姆说,Stuxnet与其它病毒的不同之处,就在于它瞄准的是现实世界。他们公司已经和微软联手,查找程序中的编码漏洞,防止新病毒找到它。

  爱姆说,通常的大部分病毒像个大口径短枪到处开火,而Stuxnet像个狙击手,只瞄准特定的系统。一旦它们发现了编码缺陷,就好比找到了房子上的天窗,然后用一把羊头镐撬开一个更大的洞。Stuxnet被设计出来,纯粹就是为了搞破坏。

  德国网络安全研究员拉尔夫·朗纳已经破解了Stuxnet的编码,并将之公布于众。他坚信Stuxnet被设计出来,就是为了寻找基础设施并破坏其关键部分。他说,这是一种百分之百直接面向现实世界中工业程序的网络攻击。它绝非所谓的间谍病毒,而是纯粹的破坏病毒。

  朗纳说,Stuxnet病毒的高端性,意味着只有一个“国家”才能把它开发出来。根据我们所掌握的计算机法医方面证据,它的意图很明显,就是执行破坏性攻击,毁掉大量的内部信息。这并非某个坐在父母家里的地下室里的骇客能干得出来的,这种攻击的来源指向的是一个国家。Stuxnet很可能已经攻击了它的目标,只不过我们还没有接到消息而已。
继续阅读

图文教程:PC和PPC之间组建点对点WiFi局域网实现网络和文件共享

看海的狐狸原创教程,转载请注明原文地址:http://galge.info/ccfox/?p=1136

哎呀,其实和PC2PC的WiFi点对点网络一样的嘛……不过还是有人表示鸭梨很大。还是写一个教程吧……我,我才不是故意写的教程……哦……不小心就写了一个……哼哒!

适用环境:

PC,WiFi 模块必选,Windows WiFi 管理程序必选(第三方WiFi管理程序可能会造成兼容性问题),Windows XP 及以上操作系统

PPC,WiFi 模块必选,Windows Mobile 2000 及以上操作系统,Resco Explorer 8 及以上版本

教程环境:

PC:腾达W311U USB WiFi 模块,Windows XP 专业版 SP3

PPC:东芝TG01,Windows Mobile 6.5 专业版,Windows CE 5.2.21840 内核

教程目标:

在尽量减少使用第三方软件的情况下,实现PC和PPC之间组建点对点WiFi局域网、PPC可以浏览PC中共享文件夹、PC可以共享其它网卡的网络(如ADSL等有线网络)给PPC。

继续阅读