當前位置:首頁 » 股票資訊 » 李天盟
擴展閱讀
大家都買股票會漲 2025-09-11 05:04:36

李天盟

發布時間: 2021-07-16 15:08:38

『壹』 中國最厲害黑客是

中國黑客聯盟站長李天盟,高級網路安全工程師
中國紅客聯盟現任站長冰兒,高級網路安全工程師
原站長LION,特級網路安全工程師
中國藍客聯盟站長(我不知道),高級網路安全工程師

『貳』 怎樣去熊貓病毒

熊貓專殺合集--木螞蟻古龍伯爵出品
http://soft.mumayi.net/downinfo/3879.html

熊貓燒香」病毒專殺工具_熊貓燒香作者獄中親自製作
http://soft.mumayi.net/downinfo/3975.html

超越熊貓燒香作者專殺
http://www.xiongmaoshaoxian.com/

熊貓燒香病毒變種 spoclsv.exe 解決方案
病毒大小:22,886 位元組
加殼方式:UPack
樣本MD5:
樣本SHA1:
發現時間:2006.11
更新時間:2006.11
關聯病毒:
傳播方式:通過惡意網頁傳播,其它木馬下載,可通過區域網、移動存儲設備等傳播

技術分析
==========

又是「熊貓燒香」FuckJacks.exe的變種,和之前的變種一樣使用白底熊貓燒香圖標,病毒運行後復制自身到系統目錄下:
%System%\drivers\spoclsv.exe

創建啟動項:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"="%System%\drivers\spoclsv.exe"

修改注冊表信息干擾「顯示所有文件和文件夾」設置:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000000

在各分區根目錄生成副本:
X:\setup.exe
X:\autorun.inf

autorun.inf內容:
[AutoRun]
OPEN=setup.exe
shellexecute=setup.exe
shell\Auto\command=setup.exe

嘗試關閉下列窗口:
QQKav
QQAV
VirusScan
Symantec AntiVirus
Duba
Windows
esteem procs
System Safety Monitor
Wrapped gift Killer
Winsock Expert
msctls_statusbar32
pjf(ustc)
IceSword

結束一些對頭的進程:
Mcshield.exe
VsTskMgr.exe
naPrdMgr.exe
UpdaterUI.exe
TBMon.exe
scan32.exe
Ravmond.exe
CCenter.exe
RavTask.exe
Rav.exe
Ravmon.exe
RavmonD.exe
RavStub.exe
KVXP.kxp
KvMonXP.kxp
KVCenter.kxp
KVSrvXP.exe
KRegEx.exe
UIHost.exe
TrojDie.kxp
FrogAgent.exe
Logo1_.exe
Logo_1.exe
Rundl132.exe

禁用一系列服務:
Schele
sharedaccess
RsCCenter
RsRavMon
RsCCenter
RsRavMon
KVWSC
KVSrvXP
kavsvc
AVP
McAfeeFramework
McShield
McTaskManager
navapsvc
wscsvc
KPfwSvc
SNDSrvc
ccProxy
ccEvtMgr
ccSetMgr
SPBBCSvc
Symantec Core LC
NPFMntor
MskService
FireSvc

刪除若干安全軟體啟動項信息:
RavTask
KvMonXP
kav
KAVPersonal50
McAfeeUpdaterUI
Network Associates Error Reporting Service
ShStatEXE
YLive.exe
yassistse

使用net share命令刪除管理共享:
net share X$ /del /y
net share admin$ /del /y
net share IPC$ /del /y

遍歷目錄,感染除以下系統目錄外其它目錄中的exe、com、scr、pif文件:
X:\WINDOWS
X:\Winnt
X:\System Volume Information
X:\Recycled
%ProgramFiles%\Windows NT
%ProgramFiles%\WindowsUpdate
%ProgramFiles%\Windows Media Player
%ProgramFiles%\Outlook Express
%ProgramFiles%\Internet Explorer
%ProgramFiles%\NetMeeting
%ProgramFiles%\Common Files
%ProgramFiles%\ComPlus Applications
%ProgramFiles%\Messenger
%ProgramFiles%\InstallShield Installation Information
%ProgramFiles%\MSN
%ProgramFiles%\Microsoft Frontpage
%ProgramFiles%\Movie Maker
%ProgramFiles%\MSN Gamin Zone

將自身捆綁在被感染文件前端,並在尾部添加標記信息:
.WhBoy{原文件名}.exe.{原文件大小}.

與之前變種不同的是,這個病毒體雖然是22886位元組,但是捆綁在文件前段的只有22838位元組,被感染文件運行後會出錯,而不會像之前變種那樣釋放出{原文件名}.exe的原始正常文件。

另外還發現病毒會覆蓋少量exe,刪除.gho文件。

病毒還嘗試使用弱密碼訪問區域網內其它計算機:
password
harley
golf
pussy
mustang
shadow
fish
qwerty
baseball
letmein
ccc
admin
abc
pass
passwd
database
abcd
abc123
sybase
123qwe
server
computer
super
123asd
ihavenopass
godblessyou
enable
alpha
1234qwer
123abc
aaa
patrick
pat
administrator
root
sex
god
foobar
secret
test
test123
temp
temp123
win
asdf
pwd
qwer
yxcv
zxcv
home
xxx
owner
login
Login
love
mypc
mypc123
admin123
mypass
mypass123
Administrator
Guest
admin
Root
清除步驟
==========

1. 斷開網路

2. 結束病毒進程
%System%\drivers\spoclsv.exe

3. 刪除病毒文件:
%System%\drivers\spoclsv.exe

4. 右鍵點擊分區盤符,點擊右鍵菜單中的「打開」進入分區根目錄,刪除根目錄下的文件:
X:\setup.exe
X:\autorun.inf

5. 刪除病毒創建的啟動項:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"svcshare"="%System%\drivers\spoclsv.exe"

6. 修改注冊表設置,恢復「顯示所有文件和文件夾」選項功能:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001

7. 修復或重新安裝反病毒軟體

8. 使用反病毒軟體或專殺工具進行全盤掃描,清除恢復被感染的exe文件/

『叄』 至今還沒有人能解決的病毒問題

重做系統不能解決是因為病毒在非系統盤的程序上做了手腳,要清除的話你要先找到病毒的進程結束掉,然後找到病毒在C盤生成的東東,一般都會加啟動的,刪掉,並用同名的空文件,+S+R的屬性,替代,就可以了

『肆』 使用TML語言和XYDB資料庫,開發一個"交友系統",類似"人人網"

不知道到底是誰不懂,我還是第一次聽說有tml語言