星期一, 三月 26, 2007

TCP头部中的标志位

标志 描述

URG 指示头部中的紧急指针部分应该被检查
ACK 指示确认号应该被检查
PSH 指示接受者应该尽快将数据交给下一层处理
RST 指示连接应该被重置
SYN 初始化一个连接
FIN 指示发送方(应该是连接双方)完成数据传送

星期二, 三月 13, 2007

Linux中查看进程和进程关系的一个命令--pstree

今天Alpha喊我过去帮他把Linux下面的打印服务器搞定。发现他查看进程居然用pstree,这个命令倒是没有见过,以前偶都是用ps搞定了;不过发现pstree居然可以显示出进程树,也就是进程的派生关系一览无余,嗯是个好工具。

查了一下pstree的man手册:


PSTREE(1) User Commands PSTREE(1)

NAME
pstree - display a tree of processes

SYNOPSIS
pstree [-a] [-c] [-h|-Hpid] [-l] [-n] [-p] [-u] [-Z] [-A|-G|-U] [pid|user]
pstree -V

DESCRIPTION
pstree shows running processes as a tree. The tree is rooted at either pid or init if pid is omitted. If
a user name is specified, all process trees rooted at processes owned by that user are shown.

pstree visually merges identical branches by putting them in square brackets and prefixing them with the
repetition count, e.g.

init-+-getty
|-getty
|-getty
'-getty

becomes

init---4*[getty]

Child threads of a process are found under the parent process and are shown with the process name in
curly braces, e.g.

icecast2---13*[{icecast2}]

If pstree is called as pstree.x11 then it will prompt the user at the end of the line to press return
and will not return until that has happened. This is useful for when pstree is run in a xterminal.

运行pstree的结果
init-+-acpid
|-anacron
|-atd
|-automount---4*[{automount}]
|-avahi-daemon---avahi-daemon
|-crond
|-cupsd
|-dbus-daemon---{dbus-daemon}
|-events/0
|-gdm-binary
|-gpm
|-hald---hald-runner-+-hald-addon-acpi
| |-hald-addon-keyb
| `-hald-addon-stor
|-hcid
|-hidd
|-hpiod
|-khelper
|-klogd
|-krfcommd
|-ksoftirqd/0
|-kthread-+-aio/0
| |-ata/0
| |-ata_aux
| |-cqueue/0
| |-kacpid
| |-kauditd
| |-kblockd/0
| |-khubd
| |-2*[kjournald]
| |-kmirrord
| |-kmpathd/0
| |-kpsmoused
| |-kseriod
| |-kswapd0
| |-2*[pdflush]
| |-scsi_eh_0
| `-scsi_eh_1
|-mcstransd
|-migration/0
|-6*[mingetty]
|-pcscd---2*[{pcscd}]
|-portmap
|-prefdm---gdm-binary---gdm-binary-+-Xorg
| `-gdmgreeter
|-restorecond
|-rpc.idmapd
|-rpc.statd
|-sdpd
|-2*[sendmail]
|-smartd
|-sshd---sshd---bash---pstree
|-syslogd
|-udevd
|-watchdog/0
|-xfs
`-yum-updatesd


哈哈 是个好工具。

星期一, 三月 12, 2007

终于揪出了系统中的一个隐藏的木马---Hacker.com.cn.exe

前几天系统开机启动后一直会出现一个以SYSTEM运行的IEXPLORE的进程。
我们知道,这个IEXPLORE是不应该自动运行的,就算运行也是以你实际登录的用户名在运行才算正常。
可是反反复复用msconfig查看启动项,并且手动查看注册表的启动项,一直都没有发现到底是哪个程序启动了这个进程。

用Nortun杀杀试试,Nortun不管,找不到病毒;又弄了个Xbox360试试,听说这个东西挺好用的,还是没有查出来,看来是中了罕见的木马或病毒。

总觉得不爽,于是每次开机后先调出taskmgr kill掉这个进程

今天一直再想我应该做个什么设计,忽然想到了系统中自动运行的服务可能能看出这个进程的猫腻。
于是调出services.msc
专找那些启动方式为自动的服务。
果然有个服务不正常:
如图:

123.JPG


再查看一下属性,露馅了吧

213.JPG
google了一下这个东东

进程文件:HACKER.COM.CN或者HACKER.COM.CN.exe
进程名称:Backdoor.Win32.Hupigon.pv

描述:
HACKER.COM.CN.exe是Backdoor.Win32.Hupigon.pv木马相关程序,建议立即删除。

出品者:未知N/A
属于:Backdoor.Win32.Hupigon.pv


删无赦!!!!!!

删了这个木马,心情爽了许多酷

星期二, 三月 06, 2007

用C++写的一个读取文件内容的函数

CString ReadFile(CString file)
{
CString context;
char ch;
FILE *of;
of=fopen(file,"r");
ch=fgetc(of);
while(ch!=EOF)
{
context+=ch;
ch=fgetc(of);
}
return context;
}


是不是很简单呀?
至少感觉比以前用C实现简单一些

星期六, 三月 03, 2007

yum安装的mplayer之后编码器的安装

前些日子一直用的是自己用源码编译的mplayer
今天心血来潮,yum search了一下mplayer发现在linva源里居然有mplayer
忽然有个想法就是卸掉原来的然后yum装上新的,这样以后mplayer就可以直接update到新版的了。

卸载当然很简单,到当初编译的源码目录一个make uninstall就搞定了

yum install mplayer也很简单,偶一口气把源里关于mplayer的东东全装上了
装完测试一下。
打开一个rmvb的电影看看,郁闷的事来了,居然放不了
再测试一下mms流媒体。

还是不行。

偶是有经验的,这问题肯定是出在编码器没弄好的原因。
找到以前到mplayer网站下载的编码包,然后tar解压缩到/usr/lib/codecs/目录下

哈哈 这回播放rmvb和mms没问题了

咳 又折腾了半下午

偶去健身房减肥了,度过剩下的下午吧。毕竟今天周末呀 ^_^