2009年3月30日星期一

reboot and select proper boot device or insert boot media inselected boot device and press a key

reboot and select proper boot device or insert boot media inselected boot device and press a key

这个bios 设置问题. 排线更换

ie篡改注册表修复

一、对IE浏览器产生破坏的网页病毒:

(一).默认主页被修改

1.破坏特性:默认主页被自动改为某网站的网址。

2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。

3.清除方法:采用手动修改注册表法,开始菜单->运行->regedit->确定,打开注册表编辑工具,按顺序依次打开:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main 分支,找到Default_Page_URL键值名(用来设置默认主页),在右窗口点击右键进行修改即可。按F5键刷新生效。

危害程度:一般

(二).默认首页被修改

1.破坏特性:默认首页被自动改为某网站的网址。

2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。

3.清除方法:采用手动修改注册表法,开始菜单->运行->regedit->确定,打开注册表编辑工具,按如下顺序依次打开:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer\Main分支,找到StartPage键值名(用来设置默认首页),在右窗口点击右键进行修改即可。按F5键刷新生效。

危害程度:一般

(三).默认的微软主页被修改

1.破坏特性:默认微软主页被自动改为某网站的网址。

2.表现形式:默认微软主页被篡改。

3.清除方法:

(1)手动修改注册表法:开始菜单->运行->regedit->确定,打开注册表编辑工具,按如下顺序依次打开:HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main 分支,找到Default_Page_URL键值名(用来设置默认微软主页),在右窗口点击右键,将键值修改为 http://www.microsoft.com/windows/ie_intl/cn/start/ 即可。按F5键刷新生效。

(2)自动文件导入注册表法:请把以下内容的任意文件名存在C盘的任一目录下,然后执行此文件,根据提示,一路确认,即可显示成功导入注册表。

REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main] "default_page_url"="http://www.microsoft.com/windows/ie_intl/cn/start/"

危害程度:一般

四).主页设置被屏蔽锁定,且设置选项无效不可更改

1.破坏特性:主页设置被禁用。

2.表现形式:主页地址栏变灰色被屏蔽。

3.清除方法:

(1)手动修改注册表法:开始菜单->运行->regedit->确定,打开注册表编辑工具,按如下顺序依次打开:HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\分支,新建"ControlPanel"主键,然后在此主键下新建键值名为"HomePage"的DWORD值,值为"00000000",按F5键刷新生效。

(2)自动文件导入注册表法:请把以下内容输入或粘贴复制到记事本内,以扩展名为reg的任意文件名存在C盘的任一目录下,然后执行此文件,根据提示,一路确认,即可显示成功导入注册表。

REGEDIT4
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel] "HomePage"=dword:00000000

危害程度:轻度

(五).默认的IE搜索引擎被修改

1.破坏特性:将IE的默认微软搜索引擎更改。

2.表现形式:搜索引擎被篡改。

3.清除方法:

(1)手动修改注册表法:开始菜单->运行->regedit->确定,打开注册表编辑工具,第一,按如下顺序依次打开:HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Search分支,找到"SearchAssistant"键值名,在右面窗口点击"修改",即可对其键值进行输入为: http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm ,然后再找到"CustomizeSearch"键值名,将其键值修改为: http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm ,按F5键刷新生效。

(2)自动文件导入注册表法:请把以下内容输入或粘贴复制到记事本内,以扩展名为reg的任意文件名存在C盘的任一目录下,然后执行此文件,根据提示,一路确认,即可显示成功导入注册表。

REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Search] "SearchAssistant"="http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm" "CustomizeSearch"="http://ie.search.msn.com/{SUB_RFC1766}/srchasst/srchasst.htm"

危害程度:一般

(六).IE标题栏被添加非法信息

1.破坏特性:通过修改注册表,使IE标题栏被强行添加宣传网站的广告信息。

2.表现形式:在IE顶端蓝色标题栏上多出了什么"正点网,即使正点网! http://www.zhengdian.com "尾巴。

3.清除方法:

(1)手动修改注册表法:开始菜单->运行->regedit->确定,打开注册表编辑工具,第一,按如下顺序依次打开:HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main分支,找到"Window Title"键值名,输入键值为Microsoft Internet Explorer,按F5刷新。

第二,按如下顺序依次打开:HKEY_CURRENT_MACHINE\Software\Microsoft\InternetExplorer\Main分支,找到"Window Title"键值名,输入键值为Microsoft Internet Explorer,按F5刷新生效。

(2)自动文件导入注册表法:请把以下内容输入或粘贴复制到记事本内,以扩展名为reg的任意文件名存在C盘的任一目录下,然后执行此文件,根据提示,一路确认,即可显示成功导入注册表。

REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]"Window Title"="Microsoft Internet Explorer"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]"Window Title"="Microsoft Internet Explorer"

危害程度:一般

(七).OE标题栏被添加非法信息破坏特性:

破坏特性:通过修改注册表,在微软的集成电子邮件程序Microsoft Outlook顶端标题栏添加宣传网站的广告信息br]

表现形式:在顶端的Outlook Express蓝色标题栏添加非法信息。

清除方法:(1)手动修改注册表法:开始菜单->运行->regedit->确定,打开注册表编辑工具,按如下顺序依次打开:HKEY_LOCAL_USER\Software\Microsoft\Outlook Express分支,找到WindowTitle以及Store Root键值名,将其键值均设为空。按F5键刷新生效。

(2)自动文件导入注册表法:请把以下内容输入或粘贴复制到记事本内,以扩展名为reg的任意文件名存在C盘的任一目录下,然后执行此文件,根据提示,一路确认,即可显示成功导入注册表。

REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Outlook Express]"WindowTitle"="""Store Root"=""
 
2009-03-30

chenxu

2009年3月27日星期五

[转]多米诺

来自 http://www.appinn.com/pushover/

前几天在想,不知道有没有游戏把多米诺当作游戏主题。比如,自由定制多米诺,然后推倒。有的话,一定很好玩。今天还真的不小心看到一个,超赞。而且是我最喜欢的益智解密类型。细腻的像素画面。

Pushover   多米诺[游戏] | 小众软件

游戏主题就是,搬动多米诺,推倒,让全部多米诺倒下,并且,终点多米诺必须最后一个倒下。

操作是上下左右 + Z(空格也可以),在主菜单操作也是 Z 或者空格。Z 是搬起/放下多米诺。移动到某个多米诺前面,按向上,然后按住方向键 + Z,就开始推倒。只能推倒一次。游戏一共有 100 关。慢慢折腾吧。非常杀脑细胞的说。

下面讲解一下游戏中的多米诺类型:

Pushover   多米诺[游戏] | 小众软件
  1. Standard:标准型,一个普通的多米诺。
  2. Tumbler:不倒翁型,会一直向前翻滚,直到碰上一个普通多米诺才会停下。
  3. Stopper:屹立不倒型,就是一堵墙。
  4. Bridger:倒下变桥型,搭桥铺路用的。
  5. Vanisher:消失型,倒下之后,会蒸发掉。
  6. Exploder:爆炸型,被碰到之后会爆炸,路面会被炸出一个空。和 Bridger 是相反的。
  7. Ascender:上升型,被碰到会一直上升上升。
  8. Splitter:分裂型,很好理解,会分裂为两个,并往相反方向倒下。
  9. Delay:延迟型,延迟 1 秒左右才会倒下
  10. Trigger:终点,必须最后一个倒下的多米诺。

其实多米诺还有几个类型,慢慢进去玩就知道啦。嘿嘿。

2009-03-27

chenxu

bat批处理 if 命令示例详解

if 命令示例详解 
if,正如它E文中的意思,就是"如果"的意思,用来进行条件判断。翻译过来的意思就是:如果符合某一条件,便执行后面的命令。 
主要用来判断,1、两个"字符串"是否相等;2、两个数值是大于、小于、等于,然后执行相应的命令。 
当然还有特殊用法,如结合errorlevel:if errorlevel 1 echo error 
或者结合defined(定义的意思):if defined test (echo It is defined) else echo It isn't defined 
用法示例: 
1、检测字符串(注意,用if检测字符串是否相等的时候,后面用的不是"=",而是"=="): 
[复制此代码]CODE:
@echo off 
set "str=this is a test" 
REM 检测变量%str%是否等于test,如果相等,显示OK,否则显示NO 
if "%str%"=="test" (echo OK) else echo NO 
pause>nul 
2、检测数值:(注意,批处理中大于符号不能用:">",而用"gtr",其它的也类似) 
比较运算符一览: 
EQU - 等于 
NEQ - 不等于 
LSS - 小于 
LEQ - 小于或等于 
GTR - 大于 
GEQ - 大于或等于 
检测数值 20 是否大于 15演示代码: 
[复制此代码]CODE:
@echo off 
set /a num1=20 
set /a num2=15 
if %num1% gtr %num2% echo %num1%大于%num2% 
if %num1% EQU %num2% echo %num1%等于%num2% 
if %num1% LSS %num2% echo %num1%小于%num2% 
pause>nul 
3、if结合errorlevel使用: 
说明:环境变量errorlevel的初始值为0,当一些命令执行不成功,就会返回一个数值,如:1 ,2 等 
IF-ERRORLEVEL 
测试代码: 
[复制此代码]CODE:
@ECHO OFF 
XCOPY F:\test.bat D:\ 
IF ERRORLEVEL 1 ECHO 文件拷贝失败 
IF ERRORLEVEL 0 ECHO 成功拷贝文件 
如果文件拷贝成功,屏幕就会显示"成功拷贝文件",否则就会显示"文件拷贝失败"。 
IF ERRORLEVEL 是用来测试它的上一个DOS命令的返回值的,注意只是上一个命令的返回值,而且返回值必须依照从大到小次序顺序判断。 
因此下面的批处理文件是错误的: 
@ECHO OFF 
XCOPY C:\AUTOEXEC.BAT D:\ 
IF ERRORLEVEL 0 ECHO 成功拷贝文件 
IF ERRORLEVEL 1 ECHO 未找到拷贝文件 
IF ERRORLEVEL 2 ECHO 用户通过ctrl-c中止拷贝操作 
IF ERRORLEVEL 3 ECHO 预置错误阻止文件拷贝操作 
IF ERRORLEVEL 4 ECHO 拷贝过程中写盘错误 
无论拷贝是否成功,后面的: 
未找到拷贝文件 
用户通过ctrl-c中止拷贝操作 
预置错误阻止文件拷贝操作 
拷贝过程中写盘错误 
都将显示出来。 
[复制此代码]CODE:
附录: 
以下就是几个常用命令的返回值及其代表的意义: 
backup 
0 备份成功 
1 未找到备份文件 
2 文件共享冲突阻止备份完成 
3 用户用ctrl-c中止备份 
4 由于致命的错误使备份操作中止 
diskcomp 
0 盘比较相同 
1 盘比较不同 
2 用户通过ctrl-c中止比较操作 
3 由于致命的错误使比较操作中止 
4 预置错误中止比较 
diskcopy 
0 盘拷贝操作成功 
1 非致命盘读/写错 
2 用户通过ctrl-c结束拷贝操作 
3 因致命的处理错误使盘拷贝中止 
4 预置错误阻止拷贝操作 
format 
0 格式化成功 
3 用户通过ctrl-c中止格式化处理 
4 因致命的处理错误使格式化中止 
5 在提示"proceed with format(y/n)?"下用户键入n结束 
xcopy 
0 成功拷贝文件 
1 未找到拷贝文件 
2 用户通过ctrl-c中止拷贝操作 
4 预置错误阻止文件拷贝操作 
5 拷贝过程中写盘错误 
4、if还有一个特殊的用法就是可以用来检测某个变量是否已经被定义 
用法示例: 
[复制此代码]CODE:
@echo off 
set "str1=ok" 
set "str2=no" 
if defined str1 echo str1已经被定义 
if defined str2 echo str2已经被定义 
if defined str3 (echo str3已经被定义) else echo str3 没有被定义 
pause>nul 
待续.... 
本文来自: 脚本之家(www.jb51.net) 详细出处参考:http://www.jb51.net/article/14986.htm
 
2009-03-27

chenxu

修改文件属性

@echo off
attrib -r c:\abc

将以上内容保存为bat批处理文件,下次运行该批处理文件就可以自动去除C盘根录文件夹abc的只读属性。

attrib属性介绍:
+a  添加文档属性
-a   去除文档属性
+h  添加隐藏属性
-h   去除隐藏属性
+s  添加系统属性
-s   去除系统属性
+r   添加只读属性
-r   去除只读属性
 
2009-03-27

chenxu

2009年3月26日星期四

判断输入ip是否正确

 
@echo off
:begin
cls
set input=
set /p input=请输入IP:
echo %input%|findstr "^[1-9]*\.[1-9]*\.[0-9]*\.[0-9]*$">nul||goto fail
set _input=%input:.= %
call :check %_input%

:check
if "%4"=="" goto fail
for %%i in (%1 %2 %3 %4) do (
    if %%i gtr 255 goto fail
)
cls
echo %input% 是正确的IP
echo.
pause
goto begin

:fail
cls
echo %input% 是错误的IP
echo.
pause
goto begin
2009-03-26

chenxu

linux修改ip地址及查看开发端口命令

查看本机开放端口
netstat -lnp
 
1)network service的制御网络接口配置信息改动后,网络服务必须从新启动,来激活网络新配置的使得配置生效,这部分操作和从新启动系统时时一样的作用。制御(控制)是/etc/init.d/network这个文件,可以用这个文件后面加上下面的参数来操作网络服务。例如:
[root@linux ~]#/etc/init.d/networkrestart
同样也可以用service这个命令来操作网络服务例如:
[root@linux ~]#service network restart
start ←启动
stop ←停止
restart ←再启动
reload ←和再启动一样(..)
status ←状态表示
 
实例一:设置网卡的DHCP模式自动获得IP [root@localhost ~]# netconfig -d eth0 --bootproto=dhcp
实例一:手动设置网卡的IP等 [root@localhost ~]# netconfig -d eth0 --ip=192.168.1.33 --netmask=255.255.255.0  --gateway=192.168.1.1
 
 

 
2009-03-26

chenxu

2009年3月25日星期三

Linux下SSH端口修改

方法一:
Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 :

/usr/sin/sshd -p 1433 (这个没有修改config文件)

方法二:
编辑/etc/ssh/sshd_config,将里面的port 22改为你想要的端口号 (这个没试过)

2009年3月23日星期一

rootkit

来自 百度 百科
  
在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.
  好多人有一个误解,他们认为rootkit是用作获得系统root访问权限的工具。实际上,rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它系统的用户和密码之后,攻击者就会利用这些信息侵入其它的系统。
  什么是rootkit
  Rootkit出现于二十世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了rootkit这个名词。这篇安全咨询就是CERT-CC的CA-1994-01,题目是Ongoing Network Monitoring Attacks,最新的修订时间是1997年9月19日。从出现至今,rootkit的技术发展非常迅速,应用越来越广泛,检测难度也越来越大。
  rootkit介绍Rootkit是一种奇特的程序,它具有隐身功能:无论静止时(作为文件存在),还是活动时,(作为进程存在),都不会被察觉。换句话说,这种程序可能一直存在于我们的计算机中,但我们却浑然不知,这一功能正是许多人梦寐以求的――不论是计算机黑客,还是计算机取证人员。黑客可以在入侵后置入Rootkit,秘密地窥探敏感信息,或等待时机,伺机而动;取证人员也可以利用Rootkit实时监控嫌疑人员的不法行为,它不仅能搜集证据,还有利于及时采取行动。!
  一、背景知识
  我们通常所说的智能机器,大至超级计算机,中到个人PC,小至智能手机,通常都有两部分组成:硬件和软件。并且,设备的智能是通过软件来实现的。所有软件中,有一种是必不可少的,那就是操作系统。操作系统可以简单理解为一组高度复用的核心程序,一方面,它要管理低层的硬件设备,另一方面,为上层其它程序提供一个良好的运行环境。真是同人不同命,同为软件,操作系统却享有至高无上的特权:它不仅管理硬件,而且其他所有软件也都受制于它。
  因为在应用程序和硬件之间隔着操作系统,所以应用程序不能直接访问硬件,而是通过调用操作系统提供的接口来使用硬件。也就是说,对应用程序而言,硬件是不可见的。当然,凡事是没有绝对的,应用程序绕过操作系统来直接访问硬件也不是不可能的,但这样做会付出高昂的代价。设想一个软件开发商在开发一款功能丰富的软件,功能本身就够他头痛得了,现在他还得操心某个数据在某个磁道的某个簇上,某个字符在某品牌显示器上的颜色的二进制代码等等繁琐的事情,不用说财力和物力,单说开发周期就是无法容忍的。所以,现在的应用程序都是使用操作系统提供的简单明了的服务来访问系统的,因为毕竟没有谁愿意自讨苦吃。
  二、内核的主要功能
  从上文中我们已经了解,内核在系统中处于核心枢纽的地位,下面我们具体介绍内核中与Rootkit紧密相关的几个主要功能,更重要的是这些功能对Rootkit的意义所在:
  进程管理。进程可以简单理解为运行中的程序,它需要占用内存、CPU时间等系统资源。现在的操作系统大多支持多用户多任务,也就是说系统要并行运行多个程序。为此,内核不仅要有专门代码来负责为进程或线程分配CPU时间,另一方面还要开辟一段内存区域存放用来记录这些进程详细情况的数据结构。内核是怎么知道系统中有多少进程、各进程的状态等信息的?就是通过这些数据结构,换句话说它们就是内核感知进程存在的依据。因此,只要修改这些数据结构,就能达到隐藏进程的目的。
  文件访问。文件系统是操作系统提供的最为重要的功能之一。内核中的驱动程序把设备的柱面、扇区等原始结构抽象成为更加易用的文件系统,并提供一个一致的接口供上层程序调用。也就是说,这部分代码完全控制着对硬盘的访问,通过修改内核的这部分代码,攻击者能够隐藏文件和目录。
  安全控制。对大部分操作系统来说,因为系统中同时存在多个进程,为了避免各进程之间发生冲突,内核必须对各进程实施有效的隔离措施。比如,在MS-Windows系统中,每个进程都被强制规定了具体的权限和单独的内存范围。因此,对攻击者而言,只要对内核中负责安全事务的代码稍事修改,整个安全机制就会全线崩溃。
  内存管理。现在的硬件平台(比如英特尔的奔腾系列处理器)的内存管理机制已经复杂到可以将一个内存地址转换成多个物理地址的地步。举例来说,进程A按照地址 0x0030030读取内存,它得到值的是"飞机";然而,进程B也是按照同样的地址0x0030030来读取内存,但它取得的值却是"大炮"。像上面这样,同一个地址指向截然不同的两个物理内存位置,并且每个位置存放不同的数据这种现象并不足以为怪――只不过是两个进程对虚拟地址到物理地址进行了不同的映射而已。如果这一点利用好了,我们可以让Rootkit躲避调试程序和取证软件的追踪。
  上面介绍了内核的主要功能,以及它们对 Rootkit的重大意义。说到这里,我们就要切入正题了,即:只要我们颠覆(即修改)了操作系统的核心服务(即内核),那么整个系统包括各种应用就完全处于我们的掌控之下了。要想颠覆内核,前提条件是能把我们的代码导入内核。
  其中针对SunOS和Linux两种操作系统的rootkit最多(树大招风:P)。所有的rootkit基本上都是由几个独立的程序组成的,一个典型rootkit包括:
  1 以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。
  2 特洛伊木马程序,例如:inetd或者login,为攻击者提供后门。
  3 隐藏攻击者的目录和进程的程序,例如:ps、netstat、rshd和ls等。
  4 可能还包括一些日志清理工具,例如:zap、zap2或者z2,攻击者使用这些清理工具删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。
  一些复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。
  还包括一些用来清理/var/log和/var/adm目录中其它文件的一些脚本。
  攻击者使用rootkit中的相关程序替代系统原来的ps、ls、netstat和df等程序,使系统管理员无法通过这些工具发现自己的踪迹。接着使用日志清理工具清理系统日志,消除自己的踪迹。然后,攻击者会经常地通过安装的后门进入系统查看嗅探器的日志,以发起其它的攻击。如果攻击者能够正确地安装rootkit并合理地清理了日志文件,系统管理员就会很难察觉系统已经被侵入,直到某一天其它系统的管理员和他联系或者嗅探器的日志把磁盘全部填满,他才会察觉已经大祸临头了。但是,大多数攻击者在清理系统日志时不是非常小心或者干脆把系统日志全部删除了事,警觉的系统管理员可以根据这些异常情况判断出系统被侵入。不过,在系统恢复和清理过程中,大多数常用的命令例如ps、df和ls已经不可信了。许多rootkit中有一个叫做FIX的程序,在安装rootkit之前,攻击者可以首先使用这个程序做一个系统二进制代码的快照,然后再安装替代程序。FIX能够根据原来的程序伪造替代程序的三个时间戳(atime、ctime、mtime)、date、permission、所属用户和所属用户组。如果攻击者能够准确地使用这些优秀的应用程序,并且在安装rootkit时行为谨慎,就会让系统管理员很难发现。
  LINUX ROOTKIT IV
  前面说过,大部分rootkit是针对Linux和SunOS的,下面我们介绍一个非常典型的针对Linux系统的rootkit--Linux Rootkit IV。Linux Rootkit IV是一个开放源码的rootkit,是Lord Somer编写的,于1998年11月发布。不过,它不是第一个Linux Rootkit,在它之前有lrk、lnrk、lrk2和lrk3等Linux Rootkit。这些rootkit包括常用的rootkit组件,例如嗅探器、日志编辑/删除工具、和后门程序的。
  经过这么多年的发展,Linux Rootkit IV功能变的越来越完善,具有的特征也越来越多。不过,虽然它的代码非常庞大,却非常易于安装和使用,只要执行make install就可以成功安装。如果你还要安装一个shadow工具,只要执行make shadow install就可以了。注意:Linux Rootkit IV只能用于Linux 2.x的内核。下面我们简单地介绍一下Linux Rootkit IV包含的各种工具,详细的介绍请参考其发布包的README文件。
  隐藏入侵者行踪的程序
  为了隐藏入侵者的行踪,Linux Rootkit IV的作者可谓煞费心机,编写了许多系统命令的替代程序,使用这些程序代替原由的系统命令,来隐藏入侵者的行踪。这些程序包括:
  ls、find、du
  这些程序会阻止显示入侵者的文件以及计算入侵者文件占用的空间。在编译之前,入侵者可以通过ROOTKIT_FILES_FILE设置自己的文件所处的位置,默认是/dev/ptyr。注意如果在编译时使用了SHOWFLAG选项,就可以使用ls -/命令列出所有的文件。这几个程序还能够自动隐藏所有名字为:ptyr、hack.dir和W4r3z的文件。
  ps、top、pidof
  这几个程序用来隐藏所有和入侵者相关的进程。
  netstat
  隐藏出/入指定IP地址或者端口的网络数据流量。
  killall
  不会杀死被入侵者隐藏的进程。
  ifconfig
  如果入侵者启动了嗅探器,这个程序就阻止PROMISC标记的显示,使系统管理员难以发现网络接口已经处于混杂模式下。
  crontab
  隐藏有关攻击者的crontab条目。
  tcpd
  阻止向日志中记录某些连接
  syslogd
  过滤掉日志中的某些连接信息
  木马程序
  为本地用户提供后门,包括:
  chfn
  提升本地普通用户权限的程序。运行chfn,在它提示输入新的用户名时,如果用户输入rookit密码,他的权限就被提升为root。默认的rootkit密码是satori。
  chsh
  也是一个提升本地用户权限的程序。运行chsh,在它提示输入新的shell时,如果用户输入rootkit密码,他的权限就被提升为root。
  passwd
  和上面两个程序的作用相同。在提示你输入新密码时,如果输入rookit密码,权限就可以变成root。
  login
  允许使用任何帐户通过rootkit密码登录。如果使用root帐户登录被拒绝,可以尝试一下rewt。当使用后门时,这个程序还能够禁止记录命令的历史记录。
  木马网络监控程序
  这些程序为远程用户提供后门,可以向远程用户提供inetd、rsh、ssh等服务,具体因版本而异。随着版本的升级,Linux Rootkit IV的功能也越来越强大,特征也越来越丰富。一般包括如下网络服务程序:
  inetd
  特洛伊inetd程序,为攻击者提供远程访问服务。
  rshd
  为攻击者提供远程shell服务。攻击者使用rsh -l rootkitpassword host command命令就可以启动一个远程root shell。
  sshd
  为攻击者提供ssh服务的后门程序。
  工具程序
  所有不属于以上类型的程序都可以归如这个类型,它们实现一些诸如:日志清理、报文嗅探以及远程shell的端口绑定等功能,包括:
  fix
  文件属性伪造程序
  linsniffer
  报文嗅探器程序。
  sniffchk
  一个简单的bash shell脚本,检查系统中是否正有一个嗅探器在运行。
  wted
  wtmp/utmp日志编辑程序。你可以使用这个工具编辑所有wtmp或者utmp类型的文件。
  z2
  utmp/wtmp/lastlog日志清理工具。可以删除utmp/wtmp/lastlog日志文件中有关某个用户名的所有条目。不过,如果用于Linux系统需要手工修改其源代码,设置日志文件的位置。
  bindshell rootkit
  在某个端口上绑定shell服务,默认端口是12497。为远程攻击者提供shell服务。
  如何发现rootkit
  很显然,只有使你的网络非常安全让攻击者无隙可乘,才能是自己的网络免受rootkit的影响。不过,恐怕没有人能够提供这个保证,但是在日常的网络管理维护中保持一些良好的习惯,能够在一定程度上减小由rootkit造成的损失,并及时发现rootkit的存在。
  首先,不要在网络上使用明文传输密码,或者使用一次性密码。这样,即使你的系统已经被安装了rootkit,攻击者也无法通过网络监听,获得更多用户名和密码,从而避免入侵的蔓延。
  使用Tripwire和aide等检测工具能够及时地帮助你发现攻击者的入侵,它们能够很好地提供系统完整性的检查。这类工具不同于其它的入侵检测工具,它们不是通过所谓的攻击特征码来检测入侵行为,而是监视和检查系统发生的变化。Tripwire首先使用特定的特征码函数为需要监视的系统文件和目录建立一个特征数据库,所谓特征码函数就是使用任意的文件作为输入,产生一个固定大小的数据(特征码)的函数。入侵者如果对文件进行了修改,即使文件大小不变,也会破坏文件的特征码。利用这个数据库,Tripwire可以很容易地发现系统的变化。而且文件的特征码几乎是不可能伪造的,系统的任何变化都逃不过Tripwire的监视(当然,前提是你已经针对自己的系统做了准确的配置:P,关于Tripwire和aide的使用请参考本站的相关文章)。最后,需要能够把这个特征码数据库放到安全的地方。
  Rootkit 是一种特殊类型的 malware(恶意软件)。Rootkit 之所以特殊是因为您不知道它们在做什么事情。Rootkit 基本上是无法检测到的,而且几乎不可能删除它们。虽然检测工具在不断增多,但是恶意软件的开发者也在不断寻找新的途径来掩盖他们的踪迹。
  Rootkit 的目的在于隐藏自己以及其他软件不被发现。它可以通过阻止用户识别和删除攻击者的软件来达到这个目的。Rootkit 几乎可以隐藏任何软件,包括文件服务器、键盘记录器、Botnet 和 Remailer。许多 Rootkit 甚至可以隐藏大型的文件集合并允许攻击者在您的计算机上保存许多文件,而您无法看到这些文件。
  Rootkit 本身不会像病毒或蠕虫那样影响计算机的运行。攻击者可以找出目标系统上的现有漏洞。漏洞可能包括:开放的网络端口、未打补丁的系统或者具有脆弱的管理员密码的系统。在获得存在漏洞的系统的访问权限之后,攻击者便可手动安装一个 Rootkit。这种类型的偷偷摸摸的攻击通常不会触发自动执行的网络安全控制功能,例如入侵检测系统。
  找出 Rootkit 十分困难。有一些软件包可以检测 Rootkit。这些软件包可划分为以下两类:基于签名的检查程序和基于行为的检查程序。基于签名(特征码)的检查程序,例如大多数病毒扫描程序,会检查二进制文件是否为已知的 Rootkit。基于行为的检查程序试图通过查找一些代表 Rootkit 主要行为的隐藏元素来找出 Rootkit。一个流行的基于行为的 Rootkit 检查程序是 Rootkit Revealer.
  在发现系统中存在 Rootkit 之后,能够采取的补救措施也较为有限。由于 Rootkit 可以将自身隐藏起来,所以您可能无法知道它们已经在系统中存在了多长的时间。而且您也不知道 Rootkit 已经对哪些信息造成了损害。对于找出的 Rootkit,最好的应对方法便是擦除并重新安装系统。虽然这种手段很严厉,但是这是得到证明的唯一可以彻底删除 Rootkit 的方法。
  防止 Rootkit 进入您的系统是能够使用的最佳办法。为了实现这个目的,可以使用与防范所有攻击计算机的恶意软件一样的深入防卫策略。深度防卫的要素包括:病毒扫描程序、定期更新软件、在主机和网络上安装防火墙,以及强密码策略等。
 
2009-03-23

chenxu

2009年3月22日星期日

什么叫“奇门遁甲”?

奇门遁甲,原来是中国古老的一本书,但它往往被认为是一本占卜用的书,但有的说法是说《奇门遁甲》是我国古代人民在同大自然作斗争中,经过长期观察、反复验证,总结出来的一门传统珍贵文化遗产。还有的说“奇门遁甲”是修真的功法。

“奇门遁甲”的含义是什么呢?就是由“奇”,“门”,“遁甲”三个概组成。“奇”就是乙,丙,丁三奇;“门”就是休,生,伤,杜,景,死,惊,开八门;“遁”是隐藏的意思,“甲”指六甲,即甲子,甲戌,甲申,甲午,甲辰,甲寅,“遁甲”是在十干中最为尊贵,它藏而不现,隐遁于六仪之下。“六仪”就是戊,己,庚,辛,壬,癸。隐遁原则是甲子同六戊,甲戌同六己,甲申同六庚,甲午同六辛,甲辰同六壬,甲寅同六癸。另外还配合蓬,任,冲,辅,英,芮,柱,心,禽九星。奇门遁的占测主要分为天,门,地三盘,象征三才。天盘的九宫有九星,中盘的八宫(中宫寄二宫)布八门,地盘的八宫代表八个方位,静止不动,同时天盘地盘上,每宫都分配着特定的奇(乙,丙,丁)仪(戊,己,庚,辛,壬,癸六仪)。这样,根据具体时日,以六仪,三奇,八门,九星排局,以占测事物关系,性状,动向,选择吉时吉方,就构成了中国神秘文化中一个特有的门类----奇门遁甲。
【奇门遁甲起源传说】


根据古今图书集成记载,奇门遁甲起源于四千六百多年前,轩辕黄帝大战蚩[chī]尤之时;当时我们的祖先黄帝和蚩尤在涿鹿展开一前所未有的场大战,蚩尤身高七尺,铁头铜身刀枪不入,而且会呼风唤雨;在战场上制造迷雾,使得黄帝的部队迷失方向。

有一天晚上,三更半夜大家都在睡觉的时候,忽然,轩辕丘上传来惊天动地的声音以及非常强烈的光芒,惊醒了黄帝及众人。

於是大家匆匆忙忙的起床,跑过去一看,原来是有一支彩虹自天空中缓缓下降;从中走出一位全身大放光明的仙女,仙女手上捧这一个长九寸阔八寸的玉匣,黄帝接过来打开一看,里面有一本天篆文册龙甲神章;黄帝根据书里面的记载制造指南车终於打败了蚩尤。

龙甲神章除了记载兵器的打造方法之外,还记载了很多行军打仗遣兵调将的兵法。於是黄帝要他的宰相风后把龙甲神章演绎成兵法十三章,孤虚法十二章,奇门遁甲一千零八十局。

后来经过周朝姜太公,汉代黄石老人,再传给张良,张良把它精简之后变成现在我们看到的奇门遁甲。

在我们小的时候,学校教我们说,我们的祖先黄帝发明了指南车;可是你们知道吗,福特汽车在研发过程中,动用了一百多个工程师无法解决的问题,后来在记载中国古科学的书上,找到指南车的制造方法,才找到答案,用变速齿轮解决汽车转弯时的平衡问题。你知道变速齿轮是什堋吗?你相信四千六百多年前的老祖宗有这种智慧吗?


【从科学的角度来看奇门遁甲】


奇门遁甲的演绎过程中,用八卦记载方位,用十天干隐其一,配九宫记载天象及地象之交错,用八门记载人事,用九星八神记载周遭的环境。有时间,有空间,充分的表现出古人宇宙观的智慧。

我们都知道影响我们吉凶祸福的不只是地球空间慨念的方向,日出日落,月圆月缺,春去秋来,无不与我们的生活息息相关;而日出日落春去秋来是宇宙星体随著时间变化的运转结果;相同的空间、方向,在不同的时间,以宇宙观来看其实是完全不同的。

所以说奇门遁甲是宇宙宏观的学问,有时间,有空间的观念,是一种研究时空动力的超时代学问。


【奇门遁甲的现代功能及运用】


因为奇门遁甲是一种时空交替的磁场表现,以前封建时代皇室用以来遣兵调将出奇制胜。现在我们则用以推算出某个时间的吉方,来增加事情成功率。如求财,考试,求职,索债,求医,出国旅行,博戏战斗,围捕盗贼等都有很好的效果。

另外,奇门遁甲用时盘来占卜推算事情更是出神入化,快速又准确。如果研究的人能够掌握其中奥秘使用起来那是神奇非凡。当然,除了以上叙述之外奇门遁甲还有很多其他用途,端看使用者巧妙不同。但这其中也带有一定的迷信成分。


【奇门遁甲八门吉凶】
总分吉门和凶门。下面加粗的为凶门。
所谓八门是指奇门遁甲跟据八卦方位所定的八个不同角度。

休门、生门、伤门、杜门、景门、死门、惊门、开门各有不同的代表意义。

(1)休门

求财、婚姻嫁娶、远行、新官上任等诸事皆宜。

休门的气比较轻松,故很适合出外旅游或非正式的商业 活动。

(2)生门

谋财、求职、作生意、远行、婚姻嫁取等诸事皆宜。

生门有生生不息的意思,故最适合求财作生意或有病求医。

(3)伤门

伤门意为破坏的磁场,若强出伤门易见血光,故一般吉事皆不宜。

但很适合钓鱼打猎、博戏、索债或围捕盗贼,利刑事诉讼。

(4)杜门

杜门有隐藏的意思,适合隐身藏形躲灾避难,其於诸事皆不宜。

若要躲起来不让人发现杜门最适合。

(5)景门

景门是八门之中除开休生三门之外另一吉门。

景门最利考试、广告宣传活动、远行婚姻嫁娶等皆宜。

(6)死门

死门最凶,除吊丧捕猎之外其馀诸事不宜。

(7)惊门

惊门有惊恐怪异之意思,若强出此门易遇惊慌恐乱之事,利民事诉讼。

(8)开门

宜远行,利求职新官上任、求财、婚姻嫁娶、访友、见贵人。

不宜政治阴私之事,易被他人窥见。



【排局布盘】


经云:穷则变,变则通也。动者,生吉凶也。动何能生吉凶?由时间,空间配合而生之差异,配合之妙,自由吉祥;配合不妙,便有凶事。时间,吉日良晨也。空间,方位也。两者合之,古人之奇门遁甲者也。

奇门遁甲的产生与军事切切相关,自古被称为帝王之学。其用途大致有两个方面:其一是法术方面,主要是道教中的玄学,如遁法、隐身法、障眼法等,甚至呼风唤雨。其二实择吉占验,用来预测在什么时间,什么方位干什么有利,在什么时间,什么方位干什么不利。

遁甲之法,以甲乃太乙人君之象,为十干之首,常隐于六仪之下(六仪者,戊己庚辛壬癸也),故谓之遁甲。所畏者,庚金也。金能克甲木,庚为七煞之首也。乙乃甲之妹,甲以妹乙嫁于庚,乙与庚合而能救甲,故乙为一奇。丙为甲之子,丙火能克庚金而救甲,故丙为二奇。丁为甲之女,丁火亦能克庚金而救甲,故丁为三奇。

奇门遁甲的具体应用,是通过排局布盘来进行的。所谓排局布盘就是按照不同的年份、节令、时辰,将八门(休生伤杜景死惊开)、九星(天蓬、天芮、天冲、天辅、天禽、天心、天柱、天任、天英)、九神在洛书九宫上布出适当的组合,依此判断吉凶方位。所谓局,有阳遁九局和阴遁九局共十八局。排遁甲盘分为八个步骤:
1.查排演时辰的干支
2.定阳遁还是阴遁
3.排地盘
4.排天盘
5.排九宫
6.排八门
7.排九星
8.排九神
这个占测门类为什么叫“奇门遁甲”?“奇门遁甲”的含义是什么呢?就是由“奇”,“门”,“遁甲”三个概组成。“奇”就是乙,丙,丁三奇;“门”就是休,生,伤,杜,景,死,惊,开八门;“遁”是隐藏的意思,“甲”指六甲,即甲子,甲戌,甲申,甲午,甲辰,甲寅,“遁甲”是在十干中最为尊贵,它藏而不现,隐遁于六仪之下。“六仪”就是戊,已,庚,辛,壬,癸。隐遁原则是甲子同六戊,甲戌同六已,甲申同六庚,甲午同六辛,甲辰同六壬,甲寅同六癸。另外还配合蓬,任,冲,辅,英,芮,柱,心,禽九星。奇门遁的占测主要分为天,门,地三盘,象征三才。天盘的九宫有九星,中盘的八宫(中宫寄二宫)布八门,地盘的八宫代表八个方位,静止不动,同时天盘地盘上,每宫都分配着特定的奇(乙,丙,丁)仪(戊,已,庚,辛,壬,癸六仪)。这样,根据具体时日,以六仪,三奇,八门,九星排局,以占测事物关系,性状,动向,迭择吉时吉方,就构成了中国神秘文化中一个特有的门类----奇门遁甲。

奇门之说,论者谓始于黄帝,删于吕望、张良。汉以前往往散见于他书,至于《隋志?艺文》专书,始有一十三家。唐益倍之,则其学之来亦不在近矣。《阴符经》曰:“爰有奇器,是生万象,八卦甲子,神机鬼藏。”张良注云:“六癸为天藏,可以伏藏。”由是言之,即奇门之权舆也。《大戴礼记?明堂篇》曰:“明堂者,古有之也。凡九室,九一二四六八三七五,盖即河图之义。”而奇门之九宫耳。汉《艺文志》有明堂、阴阳二十三篇,又明堂阴阳五篇。宣帝时魏相上表,采易阴阳及明堂月令,言五帝所司各有时:东方之卦不可以治西方,南方之卦不可以治北方,乃以八卦方位配明堂之九室。后汉张衡传郑玄既注九宫之说,而《南齐?高帝本纪》云:“九宫者,一蓬二芮三冲四辅五禽六心七柱八任九英,皆有大过不及之占。”唐会要元宗三载十月,术士苏嘉庆上言请于京城,置九宫坛,五数为中,戴九履一,右七左三,二四为上,六八为下,符于遁甲。武宗会昌二年正月,左仆射王起等奏按:黄帝《九宫经》及萧吉《五行大义》所谓一曰天逢卦坎行水方白者,与今奇门之言星而无异,抑显晦各有时也。宋之仁宗以洗马杨维德篡《六壬》则曰《神应经》,篡《奇门》则曰《符应经》,今亦不得见其全。得毋好古之士,尚有什袭而藏者乎?明之宸濠称乱,王守仁收览异术,乃有孝成君者,进以《奇门真传》,今之所谓李氏奇门也。仇鸾门下士有林士徵者,以奇门占兵,屡有奇验。锦衣陆炳序其书而传之,呼为林氏奇门。陶仲又以李林二氏之书,参以他书而缪紊之曰《陶真人遁甲神书》。盖胜国以奇门著见者,三家而已。昔之奇门之序出于都天《撼龙经》八十一论者凡九,其一曰《都天九卦》,二曰《人地三光》,三曰《行军三奇》,四曰《造宅三白》,五曰《遁形太白之书》,六曰《入山撼龙之诀》,七曰《转山移水九字元经》,八曰《建国安基万年金经》,九曰《元宫八福救贫生仙产圣》。今所传者,《造宅三白》耳,外俱不得见闻,或者名山石室之藏精光不得终磨。更有取而修明者,庶几拭目俟之矣。

遁甲为兵而设,为阴象,为诡道,故取诸遁,谓其遁于六仪之下而不见其形也。甲为至尊之神,宜藏而不宜露,宜和而不宜乖,宜生扶而不宜克制。所喜者惟土,所憎者惟金也。惟其喜土也,故奇门始起之宫例,以六戊随之,甲逆而戊亦逆,甲顺而戊亦顺,如形之与影,两相时随不相离。惟其憎金也,故有乙之合以伺其内,有丙丁之制以咸其外。乙者,用之同气;丙丁,乃甲之子嗣,如手足之情、心腹臣子之情。君父鼎足之形成,而后甲有苞桑之固矣。先王之建业亲诸侯,其义亦准诸此。故阴阳顺逆者,造化之定理;戴九履一者,河洛之精蕴。配以八门,八神列矣;加以三盘,三才正矣;重以三奇,三光耀矣;积时置闰,岁功成矣;一节三元,二十四气备矣。以六十时干为经,以四时八节为纬,九一二四六八三七五,相摩相荡而四千三百二十之局成矣。大之为风云龙虎之机宜,小之为动静行藏之趋避,范围天地而不过,曲成万物而不遗,百姓日用而不知。虽其中不无诡谲荒唐悖于圣贤之论,但取其生克制伏近于理者,著之于篇,以前民用而辅易道之所未备。至于书符诵咒,似为不经。而临事仓皇,可以反凶变吉,避难除危亦行师整旅之要,故以投录。凡欲教为子者之思孝,为臣者之思忠,不至于前有谗而弗见,后有贼而不知,未始非治平之一助也。

一,奇门久已失传,人树一帜,敝帚千金无从别白。今一字一义,有两说三说者并存之,以备参考。

二,奇门众说纷然,取其理之正者为首行,列于后或分注者为次,不敢私心去取,然亦略见低昂。

三,奇门兵事避忌甚多,凡三胜五不击之外,又有太岁月建俱不可击;旺气所在亦宜避之,所谓“春不伐东,秋不西征”者是也;与大亭亭白*、三门四户、大马方之类,须从岁月太阳查算,书中未敢预载。

四,奇门最重格局,如龙回首、鸟跌穴吉矣;如逢庚为值符,则为格勃,格勃又不可用。龙走雀投凶矣,为主者不害;虎狂蛇矫凶矣,为客者不害。皆有活诀,不可一例。

五,奇门选择最重衰旺休囚,如开门本吉,但其性属金,如临土宫、金位及季夏三秋,所谓得时得地,时之最吉者也;如在春夏而临于木火,则金气大衰,岂得为吉。凡八门皆然,三奇亦然。

六,奇门选择以会合为上吉,若有门无奇,犹为可用;有奇无门,则当另择矣。然如捕猎用伤门,逃亡用杜门,吊唁用死门之类,皆当择其得时得地,则为上吉,又不专重奇门也。

七,奇门阴阳宅选择,浅学者但知会合为上吉,而不知阳宅须宅主生命配合门奇之生旺,阴宅须与山头化命配合门奇之生旺,若天禄、天德、天贵、天马、三合、六合之理,皆宜参考。

八,奇门止用选择,则诸众可废然,亦须检点,必当配合斗首五行、太阳、吉凶星煞,无有避忌而又能合于奇门,方为万吉。若造宅、迁葬之家,往往有算至十余年而后得,盖欲求其纯吉无凶者,甚难也。

九,奇门占法要分动静之用,静则止查值符、值使、时干,看其生克衰旺如何;动则专看方向。盖动者,机之先见者也。如闻南方之事,则占离位;闻北方之事,则占坎位。凡鸦鸣鹊噪,东鸣则看震,西鸣则看兑,此皆不能胶柱鼓瑟、刻舟求剑者也,诸占例此。

十,奇门占法,其说不一。如占天时,有专看值符者,有专看格局者,有专看蓬英为水火二星者,有专看壬癸丙丁为晴雨所司者,有专看风师雨伯雷公电母等神者,其说既不可全非,其理亦不可偏废。临时会意,头绪纷然,灵机所触,皆难预决。诸占例此。

奇门式,简称奇门遁甲,与六壬式、太乙式同称三式,是古代传统的高层次预测学,以休、生、景、死、惊、伤、开为八门,十天干中以甲为元帅,六甲元帅隐于戊、己、庚、辛、壬、癸、六仪之内,三奇六仪分布于九宫,以此推占吉凶。奇门又称“帝王之学”,特别适用于战争,故为封建统治者掌握,俗谚说,学会奇门遁甲,来人不用问,它融周易、天文、律历、阴阳五行学说于一体,是中国方术中式占的集大成者。

奇门式由年家奇门,月家奇门,日家奇门,时家奇门组成,年家奇门用以测一年之吉凶,以六十年为一元,分上元、中元、下元、上元从坎一宫起甲子,中元以巽四宫起甲子,下元从兑七宫起甲子,一律用阴遁。月家奇门用以测一月吉凶,以六十月为一元,甲、己干碰到四孟是上元,在坎一宫起甲子,甲、己干碰到四仲是中元,在兑七宫起甲子,甲、己干碰到四季是下元,在巽四宫起甲子,一律用阴遁。日家用以测一日吉凶,坎一宫起于甲子,每三日换一种格局,顺向八方转动飞盘,不入中五宫,转到哪一宫,便从坎一宫休门开始,顺首轮盘转动,除去三日一局,可得到吉门。时家奇让用以推测某时辰的吉凶,具有较好的精确度,但推演方法复杂繁琐,其主要演局、断局方法记载于《烟波钓叟歌》中。

奇门式分为阴局和阳局,阴阳各九局,共 18局,冬至芒种用阳九局,夏至大雪用阴九局,每五天为一局,共六十时辰可演化60局,可演化为72×60=4320基本局。奇门排局方法可分排宫法与飞宫法两大类,排宫法可演化262144变化局飞宫法可以演化531441变化局。奇门在定局和用局上主要根据置闰法和拆补法,拆补法把上元、中元、下元放入一个节气之中,遵循六十甲子循环,置闰法运用超神、正授、接气、置闰,是古代较公认的用局定局方法,必须把常用的万年历转化为奇门专用万年历。主要断卦方法是取用神,奇门用神有64种,故测同一事物具有多种用神,参考系数更多,可以从多重角度来观察同一事物,综合分析判断,故而准确率更高、更具体。

奇门式学习的难点,大致是下面几类,其一定用局难,置闰法和拆补法到底运用哪种,置用法一般是30个月或36个月置闰一次,拆补法在同一节气中将三局用定,置闰法在超神接气之间的置闰必须重复超神的三个局,即三个局使用两个节。其二起局难。奇门门派很多。推演上分排宫法、飞宫法、飞排结合法,中宫有寄二宫的,寄八宫,还有寄四维宫的,有用八神的,有用九神的,有用天盘八神或九神,有用地盘八神或九神的。总之,使你进入迷魂阵一样,转来转去,很难清楚转出来。其三断局定应期难,由于奇门是秘术实例少,有实例不说明或故意在关键地方节略,有的还讲反掉,使学习的人摸不清他的思路,学习奇门必须有深厚的易学功底和大量的预测经验,例如“万物类象”等等,应期则会更难一些,其四测来意则更难,测来意是所有的预测术中最高水平,奇门式也不例外,可以说古今的奇门所有书籍都没有记录奇门测来意的方法和经验,更不会有实例了,现今我根据实践应用研究,已摸索出奇门式测来意的方法。其五名词概念多且深奥难懂,奇门式约110个名词概念,如果加上一些不常用、神煞等则可达到近180个之多。

奇门遁甲在古代各种预测术中,是比较完整的数理模型,实际运用中,应验率也较高,它把天时,地利,人和与影响人类的某些能量场四个方面,与时间,空间巧妙地组合在一起,运用阴阳十八局,模拟宇宙统一信息场的立体动态象数理模型,即可以用于预测自然、社会,人生各种各样或然性和模糊性事物,也可以向人们提供趋吉避凶的择吉方、择吉时,测来意。

学习奇门,首先要学会如何用局?这里我们推荐使用《拆补法》来定局,因为这个方法省事、省力,而且又经实践检验,其信息是准确的,用《置润法》太过麻烦,而且遇冬夏而至时有超过九天的要进行置润,置润有两年进行一次,有三年进行一次,对于一般学习奇门遁甲的人来说太过“高深”了,所以我亦推荐使用《拆补法》,到了哪个节气就用哪局?

其次是要掌握九宫八卦的象意,九宫八卦代表地,有方向之论,另有九宫象意之说,其在奇门遁甲占测中是需要运用到的,也可以说是八卦的象意吧!

第三就是关于人盘八门和天盘九星及神盘八神了,分别掌握其所代表的象意,五行属性,及在各季节的旺衰程度,对于判断事情的吉凶是很有必要的。
【排盘工具】:http://www.51suanming.cn/pp/qimen.asp
【奇门遁甲预测图典】
奇门遁甲理论把影响人类生存发展的因素,归纳为时间因素、空间因素、人为因素和不可知神秘因素四个方面。用天盘、地盘、人盘、神盘之间的生克关系代表四方面因素的相互作用,并据以作出分析预测。综合使用了星相(天文)、堪舆(地理)、易占中的许多内容和知识,是古典周易学术中综合性最强的学科。
奇门遁甲自古都是用式盘推演,程序繁难,很不好掌握。而且,推演好一局以后,如要再推演一局时,就须毁去前面之局。所以,要想把数天内的局(每天12局)都推演出来,对它们进行比较,以选择某方位在哪一天哪一时最好,就非常艰难。所以,不是上智之人或记忆非凡之人,就根本谈不上实际应用。当然也更谈不上研究。
青年学者刘周所著《帷幄仙风奇门遁甲预测图典》一书将奇门遁式盘所能推演的全部局势在多次推演订正的基础上全部绘制成图,填补了奇门遁甲自古没有全图的空白,也使奇门遁甲复杂冗长的推演程序,一变而为简便易行的查图预测,是奇门遁甲预测研究与应用史上里程碑式的重大突破。为今后奇门遁甲的研究与实践提供了一种必要的工具。读者根据使用说明,就可轻松进入奇门遁甲的研究与实践领域。(奇门遁甲预测图典的出现,不仅方便了应用,而且可以把很多局同时拿来进行比较或研究,使奇门遁甲的研究工作真正成为可能。这样的研究在以前则是不行的。)http://tymmd2007.blog.163.com/blog/#pn1

2009年3月18日星期三

AutoHotkey

AutoHotkey 是一款免费的、Windows平台下开放源代码的热键脚本语言。有了它,您就可以:  通过发送键盘或鼠标的键击动作命令来实现几乎所有操作的自动化。您可以自己编写 宏 或者使用宏录制器来生成;   为键盘,游戏操纵杆和鼠标创建 热键。 事实上任何的按键、按钮或组合键都可以被设置为热键;   当键入您自定义的缩写时可以 扩展缩写。例如, 键入“btw”就可以自动扩展为“by the way”;   创建自定义的数据输入表格、用户界面、菜单等。

解压版Tomcat创建一个windows服务.

在环境变量里增加了一个JAVA_HOME 然后在网上找来一个说明 在bin目录下执行 service install tomcat 命令后服务就增加上了


下面是那篇网志.不过我没有按他上面说增加 CLASSPATH=.;%JAVA_HOME%\LIB
TOMCAT_HOME=C:\Tomcat-5.5.20-WEB
这些环境变量

今天搭一个Tomcat服务器,为了方便决定将解压版(非windows的安装方式)的tomcat添加为一个windows服务。

环境:
JDK 1.5.0_06
Tomcat-5.5.20
Windows2003
瑞星防火墙

步骤:
1.把JDK解压放到C:\jdk1.5.0_06下,把Tomcat解压放到C:\Tomcat-5.5.20-WEB下

2.添加系统环境变量:
JAVA_HOME=C:\jdk1.5.0_06
CLASSPATH=.;%JAVA_HOME%\LIB
TOMCAT_HOME=C:\Tomcat-5.5.20-WEB

修改系统环境变量PATH,在它的最前面加入:
%JAVA_HOME%\BIN;
注:放在最前面是预防有其它的JDK或JRE路径占先,如你装了Oracle就会有一个低版本的JRE。

3.在"开始"菜单运行CMD进入DOS窗口,执行cd c:\Tomcat-5.5.20-WEB\bin命令进入执行文件的目录。执行如下命令(是从DOS直接COPY出来的,含提示信息):
C:\Tomcat-5.5.20-WEB\bin>service install tomcat
Installing the service 'tomcat' ...
Using CATALINA_HOME: C:\Tomcat-5.5.20-WEB
Using CATALINA_BASE: C:\Tomcat-5.5.20-WEB
Using JAVA_HOME: C:\jdk1.5.0_06
Using JVM: C:\jdk1.5.0_06\jre\bin\server\jvm.dll
The service 'tomcat' has been installed.

C:\Tomcat-5.5.20-WEB\bin>net start tomcat
Apache Tomcat tomcat 服务正在启动 ..
Apache Tomcat tomcat 服务已经启动成功。

4.这时你可以打开IE,放问http://localhost:8080测试了(注意你自己指的端口)。

注:为什么我在环境那声明瑞星防火墙,是因为防火运行时老装不成功,退出防火墙后才可以.重启防火墙后它才会问你是否允许Tomcat运行并打开端口,所以大家注意了.

如何通过使用 Sc.exe 中创建 Windows 服务

概要:

远程创建,并从命令行启动服务中,,您可以使用 SC 工具 (Sc.exe) 资源工具包中。

虽然可以使用 Netsvc.exe 和 Instsrv.exe 工具要在远程计算机上启动服务,这些工具不使您能够远程创建服务。

请注意 该 Srvinstw.exe 工具是图形用户界面 (GUI) 版本来创建远程服务。 Srvinstw.exe 不是一个命令行工具。

详细说明:

可以使用 Sc.exe 为了开发 Windows 服务。 资源工具包中提供的 Sc.exe 实现对所有 Windows 服务控制应用程序编程接口 (API) 函数的调用。 可以通过在命令行上指定这些设置对这些函数的参数。 Sc.exe 也会显示服务状态,并检索存储在状态结构字段中的值。 该工具还可以指定远程计算机的名称,以便可以调用服务 API 函数,或在远程计算机上查看服务状态结构。

Sc.exe 还可以调用的服务控制任何 API 函数,并改变任何从命令行参数。 此优点是它可以方便地创建或注册表和服务控制管理器数据库中配置服务信息。 您没有通过手动创建在注册表中的项,然后重新启动计算机以强制服务控制管理器来更新其数据库中配置服务。

Sc.exe 使用以下语法:

Syntax1 (使用 Syntax1 运行 Sc.exe)
sc [servername] 命令 servicename [optionname = optionvalue...]
Syntax2 (可用 Syntax2 显示帮助信息的 查询 命令除外)
sc [命令]


参数
服务器名
可选项。 如果要在远程计算机上运行的命令,请指定服务器的名称。 该名称必须以两个反斜杠 (\) 字符开头 (是例如 \\ myserver)。 本地的计算机上,请运行 Sc.exe,不提供此参数。
命令
指定 sc 命令。 请注意许多 sc 命令需要指定计算机上的管理权限。 Sc.exe 支持以下命令:
配置
更改服务 (persistent) 的配置。

继续
向服务发送继续控制请求。

控件
向服务发送一个控件。

创建
创建的服务 (添加它到注册表)。

删除
删除服务注册表) 中。

enumdepend
枚举服务依存关系。

getdisplayname
获取服务 DisplayName。

getkeyname
获取服务 ServiceKeyName。

询问
向服务发送一个 interrogate 控制请求。

暂停
向服务发送暂停控制请求。

qc
查询服务的配置。 有关详细的信息请参阅参考部分,"SC QC"。

查询
查询状态的一种服务,或枚举状态的类型的服务。 有关详细的信息请参阅参考部分,"SC 查询"。

启动
启动服务

停止
向服务发送停止请求。
服务名称
指定给服务注册表项的名称。 请注意这是不同于在显示名称 (这是您使用 net start 命令和服务工具在 Control Panel 看到的内容。 Sc.exe 在为服务使用服务密钥名称作为主标识符。
optionname
/ optionname 和 optionvalue 参数允许您指定名称和可选命令参数的值。 请注意没有在 optionname 和等号之间没有空格。 您可以提供无、 一个,或多个可选参数的名称和值对。
optionvalue
指定命名 optionname 参数的值。 有效的值的范围通常是为每个 optionname 受限制的。 有关可用值的列表,对每个命令的请求帮助。
许多命令需要管理员权限。 确保您是执行在开发计算机的管理员。

sc create 命令将创建该服务的项在注册表中和服务控制管理器数据库中。

语法
sc [servername] 创建 servicename [optionname = optionvalue ……


参数
服务器名
可选项。 如果要在远程计算机上运行的命令,请指定服务器的名称。 该名称必须以两个反斜杠字符开头 (是例如 \\ myserver)。 本地的计算机上,请运行 SC,不提供此参数。
服务名称
指定给服务注册表项的名称。 请注意这是不同于在的显示名称即看到, net start 和控制面板中的服务工具的。 Sc.exe 在为服务使用服务密钥名称作为主标识符。
optionname
/ optionname 和 optionvalue 参数允许您指定名称和可选参数的值。 请注意没有在 optionname 和等号之间没有空格。 您可以提供无、 一个,或多个可选参数的名称和值对。 sc 查询 命令支持下列值: optionname optionvalue
类型 = 拥有、 共享、 交互,内核,filesys
要创建的服务类型。 Optionvalues 包括使用的驱动程序的类型。
(默认值 = 共享)

启动 = 启动系统、 自动、 禁用请求,
启动该服务的类型。 选项值包括使用的驱动程序的类型。
(默认值 = 请求)

错误 = 正常、 严重、 重要,忽略
如果该服务未启动启动过程中发生错误的严重性。
(默认值 = normal)

binPath = (字符串)
服务二进制文件的路径名。 为此参数没有默认值。 必须提供此字符串。

组 = (字符串)
此服务是的成员组的名称。 组的列表存储在注册表中 ServiceGroupOrder 下。
(默认值 = Nothing)

标记 = (字符串)
如果此字符串设置为"yes",Sc.exe 从 CreateService 调用中获得一个 TagId,但是,Sc.exe 不会显示该标记。
(默认值 = Nothing)

取决于 = (空格分隔字符串)
服务或组,必须在此项服务之前启动的名称。

obj = (字符串)
在其中运行该服务帐户的名称。 对于驱动程序,这将是 Windows 驱动程序的对象名称。
(默认值 = LocalSystem)

DisplayName = (字符串)
用户界面程序用于标识服务的一个字符串。

密码 = (字符串)
密码字符串。 如果使用本地系统之外的帐户这是必需的。
optionvalue
指定命名 optionname 参数的值。 请参阅 optionname 参考有关受支持的值的列表。 当字符串是将输入时,会出现空引号的使用,表示为空字符串中传递。 请注意没有 OptionValue 和等号之间的一个空格。

请注意 sc create 命令执行 CreateService API 函数的操作。

下面的示例创建名为"NewService"在计算机上的调用的服务的注册表项 \\ remotecomputer:
sc \\remotecomputer 创建 newservice binpath = c:\nt\system32\newserv.exe
请注意 Windows 2000、 Windows XP、 Windows Server 2003、 Windows Vista 和 Windows Server 2008 中, 在 binpath 位于 C:\Windows\System32\Newserv.exe。

默认情况下此服务将创建为与 SERVICE_DEMAND_START 的类型的 WIN32_SHARE_PROCESS。 它没有任何依赖项,并且 LocalSystem 安全上下文中运行。

下面的示例在本地计算机上创建该服务,为它自己的进程中运行的自动启动服务。 TDI 组上和 NetBIOS 服务,它有依赖项。 请注意您必须添加周围的空格分隔的依赖项列表的报价单。
sc 创建 newservice binpath = c:\nt\system32\newserv.exe type = 自己开始 = 自动取决于 ="+ tdi Netbios"
请注意 Windows 2000、 Windows XP、 Windows Server 2003、 Windows Vista 和 Windows Server 2008 中, 在 binpath 位于 C:\Windows\System32\Newserv.exe。

有关 Sc.exe 工具的进一步信息,请参阅资源工具包 sc dev.txt 文档。 本文档介绍了更详细的 Sc.exe。


这篇文章中的信息适用于:
Microsoft Windows NT Server 3.51
Microsoft Windows NT Server 4.0 Standard Edition
Microsoft Windows NT Server 4.0 Terminal Server(终端服务器)
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Professional Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
Microsoft Windows Server 2003, Datacenter x64 Edition
Microsoft Windows Server 2003, Enterprise x64 Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Microsoft Windows Server 2003, Standard x64 Edition
Microsoft Windows Server 2003 Standard Edition
Windows Vista Home Basic
Windows Vista Home Basic N
Windows Vista Home Basic N 64-bit Edition
Windows Vista Business
Windows Vista Business 64-bit edition
Windows Vista Business N
Windows Vista Business N 64-bit Edition
Windows Vista Home Premium
Windows Vista Home Basic 64-bit edition
Windows Vista Home Premium 64-bit edition
Windows Vista Ultimate
Windows Vista Ultimate 64-bit edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional Edition
Windows Server 2008 Standard
Windows Server 2008 Enterprise
Windows Server 2008 Datacenter

2009年3月3日星期二

bat替换变量字符串

把字符串 “c:\test\1”  中的  “\” 全部替换成 “\\”  的原理:


Quote:
(假设 "C:\TEST\1” 字符串已存在 VAR 变量中:)

C:\WINDOWS>set "var=C:\TEST\1"



(将 var 变量中的字符串里 "\" 字符全部替换成 "\\")

C:\WINDOWS>set "var=%var:\=\\%"



(显示 var 变量中的内容)

C:\WINDOWS>echo %var%
C:\\TEST\\1

2009年3月2日星期一

bat 修改窗口大小及颜色

MODE con: COLS=73 lines=39

这是改变大小 73跟39可以变

color 0A 这是改变颜色0A自己可以改

具体颜色属性如下


颜色属性由两个十六进制数字指定 -- 第一个为背景,第二个则为
前景。每个数字可以为以下任何值之一:

0 = 黑色 8 = 灰色
1 = 蓝色 9 = 淡蓝色
2 = 绿色 A = 淡绿色
3 = 湖蓝色 B = 淡浅绿色
4 = 红色 C = 淡红色
5 = 紫色 D = 淡紫色
6 = 黄色 E = 淡黄色
7 = 白色 F = 亮白色