分类 技术类 下的文章

MapKeyboard - 轻松修改键盘键位或禁用按键的免费绿色小工具 (不需占用系统内存资源)

相信玩电脑时间比较长的朋友都会遇到过一些键盘的麻烦,譬如在玩游戏时不小心按到 Win 键跳出桌面,或者键盘上某个按键突然失灵了,又或者键盘本身某些键位设置得比较奇葩,不习惯使用等等。

其实利用 MapKeyboard 这款免费软绿色件就可以轻松解决你的烦恼!它可以让你重新修改键盘键位定义 (即按键映射),你可以根据自身的需要对键盘键位的作用进行更改和替换,而且也能随意禁用某个按键 (譬如禁用Win键防止玩游戏跳出桌面)。软件测试可支持 Vista~Windows 8.1 系统,并且可以支持笔记本键盘在内的几乎所有键盘……

MapKeyboard - 轻松修改键盘键位或禁用按键的免费小工具:

 

MapKeyboard 是一款非常值得收藏备用的键盘键位设置工具,它绿色且完全免费,而且修改后的键位将会是对于整个系统都会生效的。譬如你将 A 键修改映射成 B 键,那么在使用任何软件/玩游戏时按下 A 键,输出来的都是 B 字符,即使是按下了类似 CTRL + A 的热键,实际上也是相当于按下了 CTRL +B 的效果。总之,它就是能让 A 键活生生变成 B 键!

 

MapKeyboard 软件界面截图MapKeyboard 主界面截图

MapKeyboard 的使用方法非常简单,先在软件界面的键盘上选中你想修改的按钮,然后在左下方的 Remap selected key to: 右方白色的下拉框中选择修改后对应的键位或作用即可。(这个下拉框刚好被软件的广告框遮住了一点,不过不妨碍使用)其中,在下拉框中选择 Disabled 的话是将该按钮禁用。有修改过的按钮会用绿色特别区分出来,确认没误之后只需按 Save Layout 保存即可。如果你需要恢复最原始的键位,那么点那个Reset keyboard layout 即可重置。

禁用 Win 键选择 Disabled 禁用了 Win 键

使用 MapKeyboard 修改键盘键位之后,会问你是否注销 Windows 再登录,重新登录后新键位才可生效。 MapKeyboard 并不需要随机启动,因此使用该软件修改键位后是不会占用内存或者任何系统资源的。

如果你正在使用非标准的键盘,想修改某个按钮的作用,又或者想禁用一些不顺手的按键,那么 MapKeyboard 就非常值得你试试了。

相关文件下载地址:

官方网站:访问
软件性质:免费
解压密码:www.iplaysoft.com

下载地址:http://dl.vmall.com/c0bgfzegmy

微软软件运行库下载 (DirectX,.NET Framework,VC++库..)

Sky Say:运行库是程序在运行时所需要的库文件,运行库中一般包括编程时常用的函数,如字符串操作、文件操作、界面等内容。不同的语言所支持的函数通常是不同的,所以使用的库也是完全不同的,这就是为什么有VB运行库、C运行库、Delphi运行库之分的原因。即使都是C++语言,也可能因为提供的函数不同,而使用不同的库。如VC++使用的运行库和C++ Builder就完全不同。

………………以上介绍完全可以忽略,普通用户基本看不懂,你只需要知道什么情况下需要安装微软软件运行库就OK了!

VC++库 (Microsoft Visual C++):

用精简版系统或者一些绿色软件经常遇到的问题 “由于应用程序配置不正确,应用程序未能启动” 出现这种情况需要安装对应的Microsoft Visual C++就能解决。

Microsoft Visual C++ 2005下载:32位版本 | 64位版本

Microsoft Visual C++ 2005 SP1下载:32位版本 | 64位版本

Microsoft Visual C++ 2008下载:32位版本 | 64位版本

Microsoft Visual C++ 2008 SP1下载:32位版本 | 64位版本

Microsoft Visual C++ 2010下载:32位版本 | 64位版本

Microsoft Visual C++ 2010 SP1下载:32位版本 | 64位版本

提醒:Windows 8 / Windows7中已经包含Microsoft Visual C++ 2008

Microsoft .NET Framework:

运行软件出现 不是有效的win32程序 错误提示时,请安装下面的.Framework 就可以解决。一般软件都会有提示要安装什么版本的.NET Framework

Microsoft .NET Framework 2.0下载:32位版本 | 64位版本

Microsoft .NET Framework 3.5下载:32位版本

Microsoft .NET Framework 3.5 SP1下载:32位版本 | 32+64位

Microsoft .NET Framework 4下载:32+64位

Microsoft.NET Framework 4.5 RC下载:点击下载

DirectX End-User Runtimes:

玩游戏必备的支持库 DirectX End-User Runtimes,通常遇到缺少DirectX,DXDXXX.DLL等文件时候,更新DirectX就能解决。

DirectX End-User Runtimes下载:点击下载

Windows Installer:

一般来说原版系统是不会出现Windows Installer服务错误这个问题,除非是精简版,Ghost之类的系统容易遇见。重新安装Windows Installer一般都能解决。

Windows Installer 4.5 Redistributable下载:官方下载

 

Windows 8.1 简单一键完美激活破解工具 KMSpico 已出现下载 (含Office 2013激活破解方法)

在微软正式发布了新系统几天之后,很多同学都在纷纷寻找简单好用的 Windows 8.1 激活方法,可惜大多破解方式均较为麻烦。不过近日网上终于出现了一个简单好用的 Win 8.1 一键完美激活工具了。

这个 Win 8.1 完美激活工具就是 KMSpico,最新版本除了可激活 Win 8.1 之外,还能轻松激活 Office 2013!它使用的方式是 KMS 激活(Key Management Service密钥管理服务),这是微软目前产品使用的一种激活机制,它借助伪造的 KMS 服务器来绕过 Windows 正版验证从而实现方便快捷的一键破解激活……

KMSpico

KMSpico - 目前最简单激活 Windows 8.1 和 Office 2013 的破解工具和激活方法:

据了解,由于 KMSpico 的激活原理是通过模拟一个 KMS 服务器来给 Windows 或 Office 进行激活授权,如果180天后激活过期了,那么只需再用该方法重新激活一次即可。如果你目前安装的是零售版的 Win 8.1 或 Office 2013,那么 KMSpico 会将它们转换成 VL 批量授权版本。换句话说,不管你是零售版、企业版还是VL版的 Windows 8.1 和 Office 2013,KMSpico 都可以帮你一键完美激活。

KMSPico 完美激活工具截图KMSPico 激活工具的界面很简单(简陋)

经验证测试,用户只右键点击 KMSpico 选择以管理员身份运行来安装它,点击 Tokens Backup 可以备份当前激活信息(用于日后恢复),然后点击红色的按钮即可完成激活的步骤,操作非常非常的简单。而且除了支持激活 Win 8.1 和 Office 2013 之外,KMSpico 还可以激活包括 Win7、Server 2008、Office 2010 等更多版本的软件 (Win7需安装 .NetFramework 4.0) :

Windows Vista Business/N/Enterprise/N
Windows 7 Professional/N/Enterprise/N
Windows 8 全部版本
Windows Server 2008/Standard/Datacenter/Enterprise
Windows Server 2008R2/Standard/Datacenter/Enterprise
Windows 2012/Standard/Datacenter
Office 2010 / Office 2013

写在后面:

话说 KMS 激活机制自从 Windows Vista 发布以来就被微软所用,但黑客们总有方法通过伪造 KMS 服务器来绕过验证,多年来这个方法也成为 Windows 和 Office 的经典激活破解方法之一,很多激活软件、破解补丁等都是利用此方法进行无限期使用,KMSpico 也不例外。

虽然目前 Windows 8.1 和 Office 2013 已被成功破解,但我们还是鼓励大家使用正版软件,毕竟正版才是最安全稳定的!谁知道黑客有没在破解工具里面做过什么手脚呢,而且这类软件一般都会被杀毒软件拦截的,利弊就大家自己衡量吧。

下载地址:点击下载

[法客二周年]看我如何取证抓出黑阔!

大家都在写日站过程,我就放出一篇抓日站的过程,哈。 

开个玩笑,实例取证过程,大家都懂的,所以严格打码,见谅~~

2099年13月33日某市某局考试报名服务器遭受了两次攻击,都是被直接下载了数据库。
下载数据库的行为是通过后台合法下载,因此,在之前的证据调查中被忽略了。

取证分析:起初,我们通过安装在考试网服务器上抓包工具抓到的数据包,导入科莱数据分析软件,转化成明文显示从而进行下一步分析,如图所示
图1
(科莱Colasoft Capsa 7 版本:7.3.1 Build 2436)
<ignore_js_op>QQ截图20131022191309.png
再以Excel格式导出,以IP排序,搜索大量连续访问的IP,搜索排出敏感url,查询是否有木马后门,或者上传操作页面等。如图2
图2
“图片漏点-已屏蔽”
<ignore_js_op>2.png
所有抓包日志分析下来,无任何可疑后门url,发现大量自动化扫描工具的扫描痕迹,均无入侵成功痕迹。

我们尝试寻找网站程序漏洞,没有注入漏洞,发现一处问题,用户可查询其他用户资料,但前提需要知道ID生成规则,如:
http://x.x.x.x/08104/ks_left.act ... f04013bac0f9b1c01d6
于是我们分析查询所有数据包日志,发现如下几个IP的ID查询登录次数与时间很可疑,
<ignore_js_op>3.png
<ignore_js_op>4.png
<ignore_js_op>5.png
221.136.152.195和 202.105.247.6这两个IP是浙江宁波联通的IP,一直有操作,以上是登录查询记录。
经分析只有两种可能:
1.他利用tables.id轮循出其他考生信息
2.不知道他怎么获得其他考生的登录密码,他反复登录
一个IP 多次登录本身就有异常,怀疑是XX考试一条龙服务公司,但一般做这行的公司基本都是本地,
宁波可能性不大,我们和人事局沟通分析他们怀疑是代考团队。
这算我们意外发现的一个漏洞,经过调查,这些线索无法定性,不确定算不算攻击。

我们怀疑入侵者很可能合法通过后台直接登录直接拿走数据,或者有服务器权限,通过和某某局机房负责人协商
,我们登录服务器进行网站程序排查,未发现任何后门木马,并从网站程序了解到数据库使用access数据库,
数据库文件名为*.mdb,下载页面downloadGJ.action
我们通过关键词mdb以及download进行url排查,发现下载痕迹。
数据包为:
<ignore_js_op>6.png
两次记录分别是:

2013/1/29 8:50        2013/1/29 8:50        218.76.159.133        HTTP        GET http://x.x.x.x/06109/downloadGJ.action(湖南省郴州市 电信)

2013/1/29 8:35        2013/1/29 8:35        61.181.22.157        HTTP        GET http://x.x.x.x/06109/downloadGJ.action(天津市 联通ADSL)
2013/01/28 08:44:59   61.152.108.187    HTTP      POST http://x.x.x.x/06109/exportdataGJ.action

我们使用数据分析软件打开2013/1/29/8:35 2013/1/29/8:44的数据包
找到downloadGj.action,如图6所示
图6:
<ignore_js_op>7.png
定位到此IP,点数据包选项,搜索定位到downloadGj.action,如图7所示
图7:
<ignore_js_op>8.png
8中
分析:在图8中,发现了此IP直接进行了TCP三次握手,然后径直访问了数据库后台下载页面,执行了下载操作。如图8所示
图8
<ignore_js_op>10.png
在图9中,是本次连接的二进制解码信息。可看到是执行了数据库下载。
<ignore_js_op>11.png
图10
在图三中,是后续的下载二进制数据的解码信息,可看到就是某某局考试报名数据库的表结构,后面分了几十个包下载,共计19M。
<ignore_js_op>12.png
图10

(注:IP地址是通过互联网查到的物理位置,未必准确,希望公安进一步核实)

经过进一步调查,发现218.76.159.133和61.181.22.157都是HTTP代理服务器。

为了穿透代理追求真实IP,我方对数据包的包头进行了二进制解码,定位到downloadGJ.action,证据图11
<ignore_js_op>13.png
从上图得知HTTP包头中追到了代理源IP地址,即来自于218.76.159.133攻击行为的源IP为221.223.70.137。
<ignore_js_op>1~.png
图11
灰色部分未记录了代理源IP的HTTP包头数据,翻译过来就是:X-Forwarded-For:
221.223.70.137

证据图12中二进制编码解析得到显示数据库的字段
<ignore_js_op>2~.png
如下证据图,通过二进制解码,可看到下载内容,
<ignore_js_op>3~.png
<ignore_js_op>4~.png
我们又用相同的方法解析了来自61.152.108.187的数据包,根据解析的数据,这次也执行了下载,真实IP也是221.223.70.137

这个真实IP每天早晨8点40左右开始下载数据。

经过三次下载行为判断,应该是同一人所为:

我们在二进制包里解析出了访问者的计算机配置:
CPU:AMD64
浏览器:IE9
操作系统:Windows 7 x64

进入途径:
我们查询http://x.x.x.x/06109/exportdataGJ.action定位到该数据包,证据图12
图12
<ignore_js_op>!!!.png
黑客直接使用admin的密码登陆,如图13
<ignore_js_op>@!.png
图13

分析建议:
建议联系当地某部门锁定这个IP,如果是家里的ADSL,可直接定位,如果是公司的IP,则可联系公司调取上网行为管理日志。
如没有日志,可通过上面给出的机器配置信息到内部找到配置类似的机器,有可能这个人有自己的笔记本电脑。

找到电脑,注意看还有没有IE访问记录,历史记录是可以保存的,如果对方删除了,历史记录还可以通过Windows隐藏位置调出。

密码泄露途径分析:
1.要么某某局自己人泄露给别人
2.要么黑客自己注入爆出密码
3.要么开发的人设置了一个隐蔽的模块,专门用来偷密码
第一种可能性我这里保留意见,个人认为不可能;
第二种可能性我认为概率不高,我们测试过,并且反编译过程中也观察过,没发现明显的注入问题,这个代码是在一个开源的中间件平台上改的(我们怀疑,看源码的时候感觉有些像,但是不敢完全肯定,他们改动很多),那么如果这上面出问题,也难说;
第三种可能性:如果设置了这个机关,那应该就是在中间件底层设置的,应用层我们都反编译了,没发现这个问题。中间件底层的话,我们如果强行进行反编译,工作量非常大,暂时放弃反编译的工作。

差不多了,以上是一次真实的取证过程,放出来给法客的基友look下,希望大家不要转载到外面!,谢谢~

 

 

本文转自法客