欢迎访问喜蛋文章网
你的位置:首页 > 经典文章 > 文章正文

G1 GC时花费很长的时间扫描和更新rset

时间: 2021-09-21 22:57:25 | 来源: 喜蛋文章网 | 编辑: admin | 阅读: 101次

G1 GC时花费很长的时间扫描和更新rset

问: 5 电脑配置 电脑型号 技嘉 G1.Sniper Z97 台式电脑 (扫描时间:

问: 5 电脑配置rn rn电脑型号 技嘉 G1.Sniper Z97 台式电脑 (扫描时间:2021年12月12日)rn操作系统 Windows 7 旗舰版 64位 SP1 ( DirectX 11 )rn rn处理器 英特尔 Core i7-4790K @ 4.00GHz 四核rn主板 技嘉 G1.Sniper Z97 ( 英特尔 Haswell - Z97 芯片组 )rn内存 8 GB ( 金士顿 DDR3 1600MHz )rn主硬盘 三星 SSD 840 Series ( 120 GB / 固态硬盘 )rn显卡 Nvidia GeForce GTX 1080 ( 8 GB / Nvidia )rn显示器 三星 SAM0C5F S27E510 ( 27.2 英寸 )rn声卡 英特尔 英特尔(R) 显示器音频 @ 英特尔 Haswell 高保真音频rn网卡 钰硕 Killer E2200 Gigabit Ethernet Controller / 技嘉 n这配置玩魔兽世界开全特效会卡吗
这配置只要是真的,玩魔兽,高特效也不会卡的
话说你真是土豪,1080才出来你就上了
肯定不卡啊,这配置很高了。大型单机都没问题。就是建议再加个机械硬盘,120g固态容量有点不。

我在做一个php网站,ini_set('session.gc_maxlifetime',20);//设置session有效期为20s,

登录网站后,无操作,20s后自动注销,但登录后,有操作,怎么再过20s就不会自动注销啊。session不是会根据你有无操作,判断有效期的吗?为什么会出现我这种情况?
如楼上众位所说,因为垃圾回收GC的周期原因.
你的更改后session文件重新列队来检测更改时间和生存时间,所以你的刷新并不是马上上效..

所以,在此设置的基础上你可以再设置session_id的生存时间,用户每次更新便会重新刷新这个时间,只要用户不操作在指定时间内,session_id就失效从而达到你要的效果;因为session_id和用户直接挂钩..

且服务器在指定时间内也会把失效的session清除掉....
在PHP的文档中明确指出,设定session有效期的参数是session.gc_maxlifetime。可以在php.ini文件中,或者通过ini_set()函数来修改这一参数。问题在于,经过多次测试,修改这个参数基本不起作用,session有效期仍然保持24分钟的默认值。
由于PHP的工作机制,它并没有一个daemon线程,来定时地扫描session信息并判断其是否失效。当一个有效请求发生时,PHP会根据全局变量session.gc_probability/session.gc_divisor(同样可以通过php.ini或者ini_set()函数来修改)的值,来决定是否启动一个GC(Garbage Collector)。默认情况下,session.gc_probability = 1,session.gc_divisor =100,也就是说有1%的可能性会启动GC。
GC的工作,就是扫描所有的session信息,用当前时间减去session的最后修改时间(modified date),同session.gc_maxlifetime参数进行比较,如果生存时间已经超过gc_maxlifetime,就把该session删除。
不是你每次都会被回收注销的 。 他的垃圾回收机制是在php.ini 里面又设置 。 是有百分比的 不是每次操作都会被回收。session.gc_divisor = 1000 可以调整这个函数 但是不是很建议对他做修改,应为修改的值太小会对服务器内存有影响 。
session的垃圾回收机制。是默认1000分之一的概率

为什么会发生full gc

前面是我自己理解的后面是复制的java中垃圾回收以前听老师讲好像是内存满了他才去做一次整体垃圾回收,在回收垃圾的同时会调用finalize方法.你在构造一个类时可以构造一个类时覆盖他的finalize方法以便于该类在被垃圾回收时执行一些代码,比如释放资源.1.JVM的gc概述 gc即垃圾收集机制是指jvm用于释放那些不再使用的对象所占用的内存。java语言并不要求jvm有gc,也没有规定gc如何工作。不过常用的jvm都有gc,而且大多数gc都使用类似的算法管理内存和执行收集操作。 在充分理解了垃圾收集算法和执行过程后,才能有效的优化它的性能。有些垃圾收集专用于特殊的应用程序。比如,实时应用程序主要是为了避免垃圾收集中断,而大多数OLTP应用程序则注重整体效率。理解了应用程序的工作负荷和jvm支持的垃圾收集算法,便可以进行优化配置垃圾收集器。 垃圾收集的目的在于清除不再使用的对象。gc通过确定对象是否被活动对象引用来确定是否收集该对象。gc首先要判断该对象是否是时候可以收集。两种常用的方法是引用计数和对象引用遍历。 1.1.引用计数 引用计数存储对特定对象的所有引用数,也就是说,当应用程序创建引用以及引用超出范围时,jvm必须适当增减引用数。当某对象的引用数为0时,便可以进行垃圾收集。 1.2.对象引用遍历 早期的jvm使用引用计数,现在大多数jvm采用对象引用遍历。对象引用遍历从一组对象开始,沿着整个对象图上的每条链接,递归确定可到达(reachable)的对象。如果某对象不能从这些根对象的一个(至少一个)到达,则将它作为垃圾收集。在对象遍历阶段,gc必须记住哪些对象可以到达,以便删除不可到达的对象,这称为标记(marking)对象。 下一步,gc要删除不可到达的对象。删除时,有些gc只是简单的扫描堆栈,删除未标记的未标记的对象,并释放它们的内存以生成新的对象,这叫做清除(sweeping)。这种方法的问题在于内存会分成好多小段,而它们不足以用于新的对象,但是组合起来却很大。因此,许多gc可以重新组织内存中的对象,并进行压缩(compact),形成可利用的空间。 为此,gc需要停止其他的活动活动。这种方法意味着所有与应用程序相关的工作停止,只有gc运行。结果,在响应期间增减了许多混杂请求。另外,更复杂的 gc不断增加或同时运行以减少或者清除应用程序的中断。有的gc使用单线程完成这项工作,有的则采用多线程以增加效率。2.几种垃圾回收机制 2.1.标记-清除收集器 这种收集器首先遍历对象图并标记可到达的对象,然后扫描堆栈以寻找未标记对象并释放它们的内存。这种收集器一般使用单线程工作并停止其他操作。 2.2.标记-压缩收集器 有时也叫标记-清除-压缩收集器,与标记-清除收集器有相同的标记阶段。在第二阶段,则把标记对象复制到堆栈的新域中以便压缩堆栈。这种收集器也停止其他操作。 2.3.复制收集器 这种收集器将堆栈分为两个域,常称为半空间。每次仅使用一半的空间,jvm生成的新对象则放在另一半空间中。gc运行时,它把可到达对象复制到另一半空间,从而压缩了堆栈。这种方法适用于短生存期的对象,持续复制长生存期的对象则导致效率降低。 2.4.增量收集器 增量收集器把堆栈分为多个域,每次仅从一个域收集垃圾。这会造成较小的应用程序中断。 2.5.分代收集器 这种收集器把堆栈分为两个或多个域,用以存放不同寿命的对象。jvm生成的新对象一般放在其中的某个域中。过一段时间,继续存在的对象将获得使用期并转入更长寿命的域中。分代收集器对不同的域使用不同的算法以优化性能。 2.6.并发收集器 并发收集器与应用程序同时运行。这些收集器在某点上(比如压缩时)一般都不得不停止其他操作以完成特定的任务,但是因为其他应用程序可进行其他的后台操作,所以中断其他处理的实际时间大大降低。 2.7.并行收集器 并行收集器使用某种传统的算法并使用多线程并行的执行它们的工作。在多cpu机器上使用多线程技术可以显著的提高java应用程序的可扩展性。3.Sun HotSpot 1.4.1 JVM堆大小的调整 Sun HotSpot 1.4.1使用分代收集器,它把堆分为三个主要的域:新域、旧域以及永久域。Jvm生成的所有新对象放在新域中。一旦对象经历了一定数量的垃圾收集循环后,便获得使用期并进入旧域。在永久域中jvm则存储class和method对象。就配置而言,永久域是一个独立域并且不认为是堆的一部分。 下面介绍如何控制这些域的大小。可使用-Xms和-Xmx 控制整个堆的原始大小或最大值。 下面的命令是把初始大小设置为128M: java –Xms128m –Xmx256m为控制新域的大小,可使用-XX:NewRatio设置新域在堆中所占的比例。 下面的命令把整个堆设置成128m,新域比率设置成3,即新域与旧域比例为1:3,新域为堆的1/4或32M:java –Xms128m –Xmx128m–XX:NewRatio =3可使用-XX:NewSize和-XX:MaxNewsize设置新域的初始值和最大值。 下面的命令把新域的初始值和最大值设置成64m:java –Xms256m –Xmx256m –Xmn64m 永久域默认大小为4m。运行程序时,jvm会调整永久域的大小以满足需要。每次调整时,jvm会对堆进行一次完全的垃圾收集。 使用-XX:MaxPerSize标志来增加永久域搭大小。在WebLogic Server应用程序加载较多类时,经常需要增加永久域的最大值。当jvm加载类时,永久域中的对象急剧增加,从而使jvm不断调整永久域大小。为了避免调整,可使用-XX:PerSize标志设置初始值。 下面把永久域初始值设置成32m,最大值设置成64m。java -Xms512m -Xmx512m -Xmn128m -XX:PermSize=32m -XX:MaxPermSize=64m 默认状态下,HotSpot在新域中使用复制收集器。该域一般分为三个部分。第一部分为Eden,用于生成新的对象。另两部分称为救助空间,当Eden 充满时,收集器停止应用程序,把所有可到达对象复制到当前的from救助空间,一旦当前的from救助空间充满,收集器则把可到达对象复制到当前的to救助空间。From和to救助空间互换角色。维持活动的对象将在救助空间不断复制,直到它们获得使用期并转入旧域。使用-XX:SurvivorRatio 可控制新域子空间的大小。 同NewRation一样,SurvivorRation规定某救助域与Eden空间的比值。比如,以下命令把新域设置成64m,Eden占32m,每个救助域各占16m:java -Xms256m -Xmx256m -Xmn64m -XX:SurvivorRation =2 如前所述,默认状态下HotSpot对新域使用复制收集器,对旧域使用标记-清除-压缩收集器。在新域中使用复制收集器有很多意义,因为应用程序生成的大部分对象是短寿命的。理想状态下,所有过渡对象在移出Eden空间时将被收集。如果能够这样的话,并且移出Eden空间的对象是长寿命的,那么理论上可以立即把它们移进旧域,避免在救助空间反复复制。但是,应用程序不能适合这种理想状态,因为它们有一小部分中长寿命的对象。最好是保持这些中长寿命的对象并放在新域中,因为复制小部分的对象总比压缩旧域廉价。为控制新域中对象的复制,可用-XX:TargetSurvivorRatio控制救助空间的比例(该值是设置救助空间的使用比例。如救助空间位1M,该值50表示可用500K)。该值是一个百分比,默认值是50。当较大的堆栈使用较低的 sruvivorratio时,应增加该值到80至90,以更好利用救助空间。用-XX:maxtenuring threshold可控制上限。 为放置所有的复制全部发生以及希望对象从eden扩展到旧域,可以把MaxTenuring Threshold设置成0。设置完成后,实际上就不再使用救助空间了,因此应把SurvivorRatio设成最大值以最大化Eden空间,设置如下:java … -XX:MaxTenuringThreshold=0 –XX:SurvivorRatio=50000 …4.BEA JRockit JVM的使用 Bea WebLogic 8.1使用的新的JVM用于Intel平台。在Bea安装完毕的目录下可以看到有一个类似于jrockit81sp1_141_03的文件夹。这就是 Bea新JVM所在目录。不同于HotSpot把Java字节码编译成本地码,它预先编译成类。JRockit还提供了更细致的功能用以观察JVM的运行状态,主要是独立的GUI控制台(只能适用于使用Jrockit才能使用jrockit81sp1_141_03自带的console监控一些cpu及 memory参数)或者WebLogic Server控制台。 Bea JRockit JVM支持4种垃圾收集器: 4.1.1.分代复制收集器 它与默认的分代收集器工作策略类似。对象在新域中分配,即JRockit文档中的nursery。这种收集器最适合单cpu机上小型堆操作。 4.1.2.单空间并发收集器 该收集器使用完整堆,并与背景线程共同工作。尽管这种收集器可以消除中断,但是收集器需花费较长的时间寻找对象,而且处理应用程序时收集器经常运行。如果处理器不能应付应用程序产生的垃圾,它会中断应用程序并关闭收集。 分代并发收集器这种收集器在护理域使用排它复制收集器,在旧域中则使用并发收集器。由于它比单空间共同发生收集器中断频繁,因此它需要较少的内存,应用程序的运行效率也较高,注意,过小的护理域可以导致大量的临时对象被扩展到旧域中。这会造成收集器超负荷运作,甚至采用排它性工作方式完成收集。 4.1.3.并行收集器 该收集器也停止其他进程的工作,但使用多线程以加速收集进程。尽管它比其他的收集器易于引起长时间的中断,但一般能更好的利用内存,程序效率也较高。 默认状态下,JRockit使用分代并发收集器。要改变收集器,可使用-Xgc:,对应四个收集器分别为 gencopy,singlecon,gencon以及parallel。可使用-Xms和-Xmx设置堆的初始大小和最大值。要设置护理域,则使用- Xns:java –jrockit –Xms512m –Xmx512m –Xgc:gencon –Xns128m…尽管JRockit支持-verbose:gc开关,但它输出的信息会因收集器的不同而异。JRockit还支持memory、 load和codegen的输出。 注意 :如果 使用JRockit JVM的话还可以使用WLS自带的console(C:\bea\jrockit81sp1_141_03\bin下)来监控一些数据,如cpu, memery等。要想能构监控必须在启动服务时startWeblogic.cmd中加入-Xmanagement参数。5.如何从JVM中获取信息来进行调整 -verbose.gc开关可显示gc的操作内容。打开它,可以显示最忙和最空闲收集行为发生的时间、收集前后的内存大小、收集需要的时间等。打开- xx:+ printgcdetails开关,可以详细了解gc中的变化。打开-XX: + PrintGCTimeStamps开关,可以了解这些垃圾收集发生的时间,自jvm启动以后以秒计量。最后,通过-xx: + PrintHeapAtGC开关了解堆的更详细的信息。为了了解新域的情况,可以通过-XX:=PrintTenuringDistribution开关了解获得使用期的对象权。6.Pdm系统JVM调整 6.1.服务器:前提内存1G 单CPU 可通过如下参数进行调整:-server 启用服务器模式(如果CPU多,服务器机建议使用此项) -Xms,-Xmx一般设为同样大小。 800m -Xmn 是将NewSize与MaxNewSize设为一致。320m -XX:PerSize 64m -XX:NewSize 320m 此值设大可调大新对象区,减少Full GC次数 -XX:MaxNewSize 320m -XX:NewRato NewSize设了可不设。 -XX: SurvivorRatio -XX:userParNewGC 可用来设置并行收集 -XX:ParallelGCThreads 可用来增加并行度 -XXUseParallelGC 设置后可以使用并行清除收集器 -XX:UseAdaptiveSizePolicy 与上面一个联合使用效果更好,利用它可以自动优化新域大小以及救助空间比值 6.2.客户机:通过在JNLP文件中设置参数来调整客户端JVM JNLP中参数:initial-heap-size和max-heap-size 这可以在framework的RequestManager中生成JNLP文件时加入上述参数,但是这些值是要求根据客户机的硬件状态变化的(如客户机的内存大小等)。建议这两个参数值设为客户机可用内存的60%(有待测试)。为了在动态生成JNLP时以上两个参数值能够随客户机不同而不同,可靠虑获得客户机系统信息并将这些嵌到首页index.jsp中作为连接请求的参数。 在设置了上述参数后可以通过Visualgc 来观察垃圾回收的一些参数状态,再做相应的调整来改善性能。一般的标准是减少fullgc的次数,最好硬件支持使用并行垃圾回收(要求多CPU)。

请问流光怎么用

请问流光怎么用?给我个讲解!MV也可以
流光教程
流光教程一 ON,Z$G*^ m*U
许多新人在用流光的时候不知道如何下手,小榕论坛来讨论的也多是“如何添加用户”这样的初级问题 :),就抽了点时间写这个简单的教程,希望让新手快速入门。 $Xn3l E&e M'fl7I
h4r3|)V"S&y
我个人认为流光的破解可分为5大部分: #?c"J4l'uL;Mum

nZX'vd;E3D4{+A6g 一、POP3/FTP/…探测
Y D Z"Aw9e
N z*l6A8nuxjAZ 二、IPC探测
+v8} ]2i X r3{V ~7cNNZi:W2u
三、SQL探测
0b*[1x8g'U #}??}8Hx8O
四、高级扫描 4v`I'\ D\Z
?\)r+x!e-q)j bf
五、其它 … 9FZ%J-tE6c(}+N8v

Q H^@4VX'p 因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。后面的探测模式应该属于流光的高级应用了:) Z:X%?#a+y A&V

6JO v+] f9jS,m x 下面我就简单说一下基本的破解流程: $~S @O%r2D

z|+|)qsq BC 1、你得有流光,我这里试验用的是流光2001.FOR Win98 中文版.FOR Win2000的也可以。 nQ4]v-Az9NCD*_7G

Q a:x7c.Kf4u 首次启动流光,看到如下图的界面: :x2jWr0nJ+x

"d)zkP!\ h$a ]|&Q0uro
X-U9[zO"k;M
首次使用是要注册的,不过不要想到花钱:),小榕只是想看看有多少人用他的流光而已。你可以填好相应的选项,然后点发送即可,如果发送失败,你把发送服务器换个就好了。
1Dy*^7CM4y4jj7BA )[sRpa7_/w
S;X j@_H
E+U4xtR:@5EYt/CJ)}
因为重装系统,我也不知道我发了多少次了 :( 。如果不想注册,就稍等下面的进度条走完,点稍后即可。如上图:
y\Bs9Np9~9f%Ol`9F F5OGX-X?3c@U9L

tN;FQDgH-x -s(Z5w5FEr@p[

H9ed$^"N[*P"X .A$}Vtx6q2sJ
2、找个站点,我选的是中华网[url]www.china.com[/url]的主页空间(home4u.china.com),探测方式:FTP。
N |B^Fk4Y +I V+X lf
有人常问扫描端口有什么用,其实作用就是你知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了:)我们知道主页几乎都用的FTP上传,我们这次就用来测试一堆用户名,看看有没有弱智的密码,呵呵,如果有 hacker.at.china.com 这样的,也不妨霸占为己有:)
4n9N OnqZkd
7W NmEQ5ZHw 3、加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入 home4u.china.com →确定! \:] B E'MGw

mZy9yF:qpE8K eJ5L!I a#C4I1O*w
yU&CX#X$x,r
CrN Ap

!zS,@}0m/P,V7} 4、加入用户名:我们要破解的是一堆用户名,所以要加入用户名的列表文件!我们就加入流光目录下的 Name.dic :)右键单击刚才添加的主机:home4u.china.com → 编辑 → 从列表中添加 → Name.dic → 打开
;g$d.k H-W 5itXRHu%?8G

7_bvg'fU
C&@2H W,]S NO%yOw-Y.\*E x hJkB6l
1l;v0{`!~d+e%hU u
然后会有“用户已存在列表中”的提示,我们选中“不再提示” → 确定 。如下图: 6A ~:uu X3eh
$G7Z%~ nw

wVF5^tB#yT#k%Nf7c
CkjR-X[_@-b 用户名太多,我们可以用点主机前面的“—”号把用户列表缩起来,如下图:
+l3^8TC0R3Ml
7Q,FP oe`"[mk Z-m1x^kB8j$Ej]
!V8WoCEr
大家注意名字前面的小框中必须有√要是没有就无法探测了。 Xcj)[ PR
\JL,X5W Cv Lv o3G
5、有了用户名,我们就可以进行探测了,大家会想到怎么不用密码?其实流光有个简单模式的探测,也就是用内置的密码”:“123456”和“用户名”来进行探测,因为这样的密码是使用频率最高的:) 9r)?e b;M4Y5y#pixy

{M JrO#j@Hmg_ 当然你可以修改这个简单模式的文件,加入你认为弱智的密码。方法是:单击 工具菜单 → 模式文件设定 → 简单模式探测设置文件 → 加入你要加入的密码 → 把设置文件存盘! OQhI^,O

F Q_~.k ODI 下面我们就来看看这一堆名字里面有多少是用“123456”和“自己名字”来作为密码的。
}S~5M{)E
EbUz RqHZ 探测 → 简单模式探测!
u$b'n(jR,Ik0h@
b(P*|@-s,U!P;uO.{ hm.T2l*t},|
T ]q&I2q~

3F_(W(C j?\
M s+q O3L$s 探测中…
:fJ+A;T@S}&u
y+g.Bl C-_6x"U@X+M1]B
$k.S*q!g.] X
K]e/y^Ii
:]^YE/A$fB#W
1M+]t+eW QAM 6、探测完毕,也看到结果了,流光会问我们是否查看入侵检测报告,不想看可以选否。
*sQ!cR:C'oms
;w I`&x+y
|I)vh7?xc|
;Hga+B5r:vt#Je 报告的画面
2z)S"nS @l4~#VM
ydx!w*O b| {?Cb1ZDZ

\.i c`h xc 7、如果要探测的是一个用户名,就需要添加字典、或者密码方案。方法是:右键单击解码字典或方案 → 编辑 → 添加 → 选择一个密码档即可。 ]}E5? J l/@

J$``IO#R3i 以上就是流光的一次简单的探测了,事实上这些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高级扫描等功能,使流光更加强大。如果你对这个已经很熟悉了,相信你看流光的HELP就会很快的学会其它的使用方法的。
9\W i R-JUV j {L k/X |
关于用户名的问题:有人觉得自己加入的用户名不一定存在,如果不存在岂不是白费了力气?这点你大可以放心,流光会进行验证的。而且现在注册的用户入数之多,想个没有的名字都难,不信你随便敲个试试。
Vi~PLWdY UYk5@Ou
关于字典的问题:流光可以使用字典方案来探测,当然你也可以生成字典,有的新手在作练习的时候不知道怎么做,你也可以用记事本生成,每行输入一个密码,存盘后将扩展名改称.DIC,流光就认出来了:)如果你连扩展名都不会改 :( 那……
wp-w7J"Ga)\af+p
L/\Di/`@y X#c
2a2H~/f9W[,L o r @m F ~
只要是学习、谁都会遇到困难,我也是问题多多,还得向小榕、EKIN讨教,欢迎大家多交流 :)
]J+|3{,mJ-k#j!M
0W H%X$sp/@ a
u3I4L%S9n btd
P#m)Zqs
`1_s"W)BD :c"{n_&r]
待续……
香烟 2007-5-28 11:07
流光教程二
很长时间也没有写什么东西了,这源于我的懒惰和生活缺乏激情。我的记事本上一大篇都是欠朋友的承诺 :(
l P8M"F5M:b2|0k !J:Ix~R h
你既然看到这儿了,就在听我牢骚几句吧:)搞安全应该有正确的心态,别以为你会了个工具使用就可以一步登天。
{B \[y0x\/u 'a+g a S)tUc
交流、学习才是最重要的,把自己心态放正,无论我们是高还是低。
R p4O)Z'qT#L n.Wxu3Zk0x
5F i GX!xJL+Z#`dN
今天要写的是流光的IPC探测: \,`;P_`?

Ev b n+jq 一、目的和任务: +@&g2Bs/dp+i
M UA0P@ O;t pu!?DP
1、用流光的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。
V |nnP;_gTX] 2、学习IPC探测的相关知识。
!gnaW4v,Ft9~ 4X-R0J'U:\ |td
二、探测流程:
E],@9y/b Bm#a~ S8HD#?%X
1、你得有流光,我这里试验用的是流光2001.FOR Win2000 中文版。FOR Win98的不可以。因为IPC连接功能是NT/
X.Q#mG"Vj^S }+T!J (U:s,o|P1F\I2p
2000提供的功能。而且流光FOR 2K 要求你的操作系统得是NT/2000,否则流光启动会失败!
+DfdoX;})J (~\Q.` v \&|7\3o
什么是IPC:
l2E6WK0@4b^
d,d-Txkrx!miLM IPC是指"InterProcess Communications",准确的说是ipc$,是默认的在系统启动时的admin共享。 .p gsh Y_E
S#M+Y+c^+\_|
IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。 (nV6s7f4k

RE u*@!T 注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。 g/?"o[;We AvE w

2\"D,R+t6u;z $s e5mP6@^5v7t
:s#n8[q4rA g
可不可以通过IPC$暴力破解密码?当然可以 ! 不过,是不是太笨了点 …
#p"U`9F9v8lv,P
xK8X$rAm k{8K*G7q5R
2、首次启动流光,会看到注册的画面,具体操作请参考本人第一篇教程。我们在主页面上可以有几种方法来通过IPC
sI)[at
M9ly3t p 探测获得管理的权限。这里我们要作的是得到一台跳板,那么就可以用命中率高的办法来探测了(测试一堆IP来得 A:q6EkB5_v
nLa5Q*pxL
到弱口令)。
"S[;hr4]W)@
9Q$?5X4w(a 在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。
u ~ ]` W6C 图main1 4H%SmP u3`-g

7\0v7S7S^ue
+k.h]7}vr4A*| "B^;XKZ0L;R"_-H
图main2 Qmm _ Lh7GV

-XCq2S~ cQ
EG"miTgi+u
6N5_Vp!Y0@ws0r,E 3、出先了上面的小窗口,输入我们要破解的IP段,我们输入了来看看。图main2我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机 k3P.gQ$p

.ZA F#w X 4、探测中…… (start1) %_,sn#G;q3Y`
!Gv?@G;t0|1t_D
(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现"IP保留"的字样) 6rb2ZLn9n'?3F
M.KoJ2c

!dnP6me;D%C iCBt)hvs!bm)v

6e(JmneR 5、这是扫描到的NT/98主机列表:(jg1) 9yd R9V @c E G
4z zC1Kn9GOP ?
1sa _W Om9l
'U0x?U mk ^2G5j
6、没有扫描到常用密码:(
2\"r'i'kA&n;o 6KgORI"y t}-T$J

HfegS j c,o9v*LQ)K:F
7、就不要查看报告了 :… &e2N(Ki,t \&WM@FO
} z'p-S%yYu4W

WU9g._w/S5A
\:kr_8_7gA)A 8、有了不少NT/98的机器了,正式开始IPC$探测:IPC$主机-探测-探测所有IPC$用户列表。 $P8E]3\9B K2pg

AP#[(N W5P4Y
%n)T h9qO&[k"U3y P Xe
)g2tM"l-^)A.s8N} 9、注意下面两个对话框的设置:全选上,我们只要IPC$管理员的弱口令。然后点选项
Y i:~C{DP Nzy _x3wxL
(C0M4X W@vO

"mx-?qz]%n4z 10、点“选项” :为了加快弱口令扫描速度,这里的两个我们可以全部取消,比如下面的那个,如果对方禁止列出用户了,我想对于一个网管来说,弱口令可能性也是微乎其微。 T1@+Z\q _'xbU

3U+n)L1?1ZHE0E
?]*\9K5\6{4o2{3a l8_W
-~K+d6^]%w mg x1_fw[
11、探测中……
L|9Wl/`9i!w
iX5~o5y"E C+@ /l8f#OxW:@Q
FL?HKg/vQ
12、有密码了:) vh3tv/zll,p
xm;{Z r+L3{~"k

y1pg2x l z:P l(f6y2[2vSY;K,]
13、又出现了查看报告的窗口,看看 :)
#Y0U fH M@,@Tf x
@^%Z0v(t [| 9m-`)X-P(Q#o,I
C8E [,F W
14、有远程主机的管理密码了,我们剩下的就是想办法控制它了,有什么好办法么? :)有的是 !自己看看工具- i:h0{(AGCO5O

H.j+f!X;Fp8o 菜单下的IIS远程命令:)是不是很简单呢,我以后在说,今天还是先练习net 命令吧。
}6Pb \+u W#C %V%`*@$m*u"pH&P
15、黑了他 !
w2K#cu"e}
@2]*w5d.Y+V'D8bB 开个dos prompt 执行如下命令,本次用的例子如下图。
1v'kePX4a-r
)z9N,s5hb-AaH_ 1、 net use file://对方ip/ipc$ "密码" /user:"用户名" || 建立远程连接
6sBdD1z3l p#T(o_p5ve+PSqC
2、 copy icmd.exe file://对方ip/admin$ || admin$是对方的winnt目录 :) 这里文件多。
*Q1T*l,e"K%_/E
-Pr:z%mOn/L 3、 net time file://对方IP/ || 看看对方的本地时间
{7J{ H.|:f!oy Q\M
R g;Yi}x+tO1j&_ 4、at file://对方ip/ 启动程序的时间 启动程序名 启动程序的参数 || 用at命令来定时启动程序,在这里我们用soon这个程序来做也可以,它可以取代 3/4两步。
Luw UB @)L2~fy S0@lz
5、 telnet 对方ip 端口 || 1Q&LR1Z3W/h }
{K9x J4s-U(K%C-_*c
6、输入pass (如果不是用icmd.exe,或者没有设置口令就不用了) ||
8Hv3k?)um1o@~`[ QF@G~%gZ8jF
7、在开个窗口,继续copy 我们用的东西。 copy sock.exe copy ntlm.exe copy cl.exe clear.exe 1p"?+X1LN$K~4k
za1\5E[:?:j5f
图cmd1
-MRgW,~F/cx
q\&Vh |,P #o&n8N/R` l%RB

9O2i,ZZ ~/~,b kA%c4f-h!v Q 图cmd2
Nl#I\*s E V
Ui HR"C%X
;L;\#~A-g])_$o
Z(G;iiC 如果我们真的想黑了他,只需要把我们的首页文件覆盖目标的首页就ok了,我们可以通过dir /s default.htm或者dir /s index.htm 来确定对方首页的为止,一般是在X:\interpub\wwwroot\ .
%\YUsC5z2th2w j2WwPs*C:@
假如首页文件是default.htm并且在c:\interpub\wwwroot,这样:copy default.htm \\ip\c$\interpub\wwwroot n{*{]4W0F4W#M
_s8c8P\B K
下面的图有演示 t2~5l:i'v,j

.T'l!h)XGK_-FN^ 7、其实黑人家是很低级并且没意思的:(,我们最好是物有所有,作成跳板吧,今后干活方便点:) /S.S,_? ^"L-y

F&D(HL ^ 执行我们copy 过去的ntlm.exe ,取消验正。在给自己留个后门,比如提升guest的权限,或者其它的后门工具,这类东西多了自己选吧,看看杀手copy的那堆东西 :)
Gk,Q@ X"n\m us E
} ^\W(a G V,S
Y1aU j9t ^/n[7K
6Z`!q!Dx-W\ 8、做个SOCK5代理玩玩,用在QQ上不错喔: cq&Q `k+h8m
1G1}lX'S(F
执行我们copy 过去的sock -install,net start skserver 看看用在QQ上的效果:)
1C.P7F6?"mY
[7D&n&l|@
*b wh ?}1O/SW
0s(r2G:K9_A\kB/iw 是不是没有看清上面的步骤呢? \$u1Ll]qJ,\Q(e

1QG2S/zq4_0DK wN 下面是我telnet 上去后所有的命令:)
M)M k|.Z $me*bZRZr

0c0Zw8X7}I
$pF g1^.A 9、还能做成其他的么 ? yLP4s#w"\5i4|
/}2}H6h!jc/|o;A
当然了,只要你有时间,并且愿意做,我曾经偷偷的把自己的主页放到人家的server上,速度快、空间无限,嘿嘿 :)
A&b!W2`My^#v
5Lj} O`qG 10、日志清除,断开连接 : dB#Va F~w f
"x)Op(r[`9D
执行我们copy 过去的cl.exe clear.exe 都可以清除日志,比如clear all :清除所有的日志。然后在断开连接:net use file://ip/ipc$ /delete
FNwL3v
4J$lx'Xztp 这步我认为是必需的,尤其是在一些有争议的站点上,或者是国内的站点,除非你想让电视上报导XXX地区我神勇刑警捕获弱智黑客一名XXX。 'rKIh8G V(V
$F&tj+\W6f
在网吧写完 :( 错误之处请赐教。 ,f^#B#yg3u J#q

&u;Y/q~3hN A~ 只要是学习、谁都会遇到困难,我也是问题多多,还得向小榕、EKIN讨教,欢迎大家多交流 :)
香烟 2007-5-28 11:08
流光教程三
关于IPC$的终于写完了,那个该死的网吧,闹哄哄的声音声声入耳 :(,你可能想不出,IPC$探测是我在网吧完成的,而且那个网吧还有公安部门的网络监视器,这东西很有意思,好像是VXD调用,和IE运行库集成到一起的。哪天非弄来研究一下,说不定一款别具特色的木马就问世了 :) PY{ S+Fy!Yo
%J@2J!QlVW7u;A
不知道你看完前一个教程有没有要扁我的想法。。。。
zv'y;w,\!msU
R7dr8gLWpd 交流、学习才是最重要的,把自己心态放正,无论我们是高还是低。 jN;d|C c%|]

\#O"o7Nd
+ER[ x`v'r 今天要写的是流光的SQL探测,顺便说说ipc$补遗和其它的探测手段。
sI!\~*F3~
hmw.N Eer-Ca+t 一、目的和任务: 1Z%CUh!v:@i DZ
/]a E)Z4G#].e
1、用流光的SQL探测获得一台NT主机的管理权限。 dU/[-d9JI'k
2、学习SQL探测的相关知识。
^q$f5F k o;d qJ 3、IPC$补遗和其它…
$n j6n$V yl 二、探测流程: ,y?8gzw)l

,F7ajG@:[ 1、你得有流光,这话不用在说了吧:) rcHF&O4w|C
Ny|f\X
什么是SQL:
2?Ek\+Z0G"E \;f"n0Y0? x+F^]6~ H9r
SQL:微软开发的数据库,专门用在微软的OS上,功能类似Linux 下的Mysql,晕……,到底谁类似谁啊?有时间
7K$e.k Jbp (wi4PW6s9pU8e/C*H
去看看SQL的联机手册,说的很明白。
&W8A4of)?)t)U
'?c3QW@.k#Dh@*Ll SQL服务程序支持的网络协议: Nl*`yf ?

.G0y)?F,R$`rH Named pipes :使用NT SMB端口来进行通信,存在被SNIFFER截获数据的危险。
YB5I7`ME E9v4D
-If}ru \ IP Sockets :默认状态下开1433端口,可以被扫描器探测,存在被SNIFFER截获数据的危险。
:b3L{~-S Xl6}E!]2c o3C]
Multi-Protocol :客户端需要支持NT RPCs,数据加密。 4T7f3e?{1`[a
JJq(S:o9`\,nk
NWLink :存在被SNIFFER截获数据的危险。 5{/AhH3_F jv*LM
%^3qxM8h:\qZ `W!y!m
AppleTalk (ADSP):存在被SNIFFER截获数据的危险 v"t3N"e DZx

7y3r KD UkGZW@ Banyan Vines :存在被SNIFFER截获数据的危险 :t k6Z7RZ;W~
Bkh{3_/y9k7D p
在Internet上,95%以上的SQL Server 采用的都是IP Sockets协议,流光探测的就是这个协议默认的1433端口
;MA'vxIjn.L"V7E
([Z8u)b[1N)l[xjf
vI'Go'}dF E q.j 2、我们要获得SQL 主机的管理权限,那么还用命中率高的办法来探测了(测试一堆IP来得到弱口令)。
Hz W2VB"Pq
.~8U6@/\?H:{ 对一台固定主机的探测等我下期的教程:) WUTp!~-M:K
s)XZh4Lz
在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。 ~F)_2mc1J!_2k3o T%@
图main g;S:]_4M$^
)[MQp j
V_0@sF~
$yX0tZ;TX'l(u(b
I0i)Q2cu2iv/ul
3、出先了下面的小窗口,输入我们要破解的IP段,我们输入了来看看。(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现“地址保留的信息”)
iO~/qo|p4\ 图inputip
@,l6S/mi6p ,S4^XK-rb

W7i}tF,?` H B j1jWF:~|;MV

%{]-Y;`(wR-[cn 4、探测中……
5hB-u.aXGA Xb
bm!hl]-Kn|1F5B 5、有密码了:) 图psss 1→3 &I*Xett-^ wY+d:N(Q

`,Te`#p` yc2EJ*i7x%|Qu'e
t:` V9^]
Ee+x-va;W ]F
6uR8p)Crk5\7?
aH0cgLClEGp9I

*{(S&hN:n
2H]6I3xJ4V | ip#^/H] My-I g7Z
6、下面我们进一部获取管理员的权限。 4b.RQK4L
用SQL 客户端去连接主机,没有装SQL :( ……………… 没关系,流光自带了连接的工具,以前我一直都是用的天行的工具SQLexec,但现在可以不用它了。 A d-i9MC3O!oZ1g
R`s AB$u@A
打开菜单 工具 → MSSQL工具 → SQL远程命令看看:) f8jZ]/J
图tools
| q^%g{$H|8p6~
D~ fE/Yj'Hyy G4k#X,br(h

+sjL t+N ]j 图SQLcmd 7`;^3d4Kd&Wt\4ir2a
@0|#Zh*I`"U
2^M*O8rLD

zL$n*Gl 4nsB*l+?X
7、获得管理权限、增加后门
s+Ex MD&zj*y(N 图cmdline 6R^ {.HtkOe g
5x%G7L_ z;LM A
L0Y?2b:sy
8HNh#wk.f

0f-}8s(Z%Q gO
{9Rhd aD 8、现在我们已经是管理员了:)
3l"eM1G(e.?(U { y.M tn
以前我们是用at命令来远程运行程序,今天顺便说说流光中自带的“种植者”,看看 工具 → nt/iis工具 → 种植者,我们来用它远程启动icmd这个后门。 xW9{5d lp
4o@7Fi.O5Mt{
图lookcrop 5q l.c.nM6k
&H V} g.e}_O
oS8D'l&L
l e9G1a~(wy
图crop &V8XM;u }\0t%_Sd

{j qEC#?Lc/W
)\$_;k,u-K
H(P1e)G;a7E 图cropend d'VHG6@yu

m*XX6A$b N fe3A9u%B]Sk

-VLFBb*N 一分钟后登陆看看:
2@'zrwIB.z b9f]V4V/Ys"q#gr2H
-L-e)L,m yQG1?c
@x3A)}U$I%k1mA
.Y,EMOF
6QNC4w6rs't
7O2l(X;TT;bQp
9、再说说 工具 → 模式文件设定 → ipc简单设置文件 。
0T:s(_)^CdaQt
3}.YUYvi)g8N 图mode U k/d&bcw'e4m
Da \[ j;^2m
8eQI H3er!\$R
H-QJ/njtF#c
#v(HkA%{,I9E

@i/V5V`u&o “工具”中其他的项目和上面说的两个类似,就不多说了。
:AL A"sF)g\ H2K
8{7e(z[(~0j']zF v
#Rn3O${]&K"h9v NR 10、日志清除,断开连接 ,参考IPC探测,记住可以用种植者远程执行命令。
Q]d%H Q Of5b ot-m mFnM8a#Cv3A
!oSO.LF|
关于IPC$补遗:上篇对与IPC$探测的文章,写完后觉得还差点什么没有说:) T)Rlz*v#@gC

b8n2^,y}"Ui1` 1、我们虽然只探测管理员(admin)的弱口令,实际上在真正攻击中是任何一个用户口令都不会放过尝试的,因为我们获得了
E:mJ O#P0M,^EAJ !aF C??5k!qh9CH
普通用户权限后可以提升权限,事实上,一个普通用户的权限在*nix攻击中是非常重要的。 lCkc)W@m
MN0f:GT%x
2、获得口令后,攻击手法多样,不要局限于我的例程。
XJWu+Q |/U5B/Ffco
3、如果对方没有XXX怎么办?,这类的问题去看看我以前整理的流光FAQ。 v!D+RH z K
'K;t{"S(a?rM
关于其它探测:
O)},m1]u A1J
]6H {0^7C$?U 玩玩3389 ? Lxk8[l8F
Dc?~'^#mQ/c3L l
首先终端是WIN2K提供的功能,所以我们在扫描的时候就要选择 “NT/98”的主机,在得到主机列表后自定义端
4]vE0~ b/o CY
6J:XH WY{AN"qu 口来扫描这些主机的3389端口,然后……
7ED.O4CM/]NZ 8l3m-J9x'?*B
玩玩cisco路由器? Y'}L4[x-}:qt

&|7l5x\;nm 自己想想怎么作 ?要是想出来了,我的以后的教程就不用看了 :)
4?` [wxXB"o/}~ y!GGM X}\(H:|'`

1_h(r5b"V1E3ht]%j
G6RK^XE-u 明白了么?我说的意思是要灵活使用流光:)
文章标题: G1 GC时花费很长的时间扫描和更新rset
文章地址: http://www.xdqxjxc.cn/jingdianwenzhang/123292.html
文章标签:很长  花费  扫描  时间  更新
Top