
GNS3关联secureCRT的方法
1. 在系统中我的电脑上点鼠标右键选择属性。在系统属性窗口选择高级标签并按环境变量按钮;第二步:将环境变量设置窗口中的系统变量里的 Path值中在原有的值后面添加SecureCRT.v5.5.2安装路径,比如下目录;C:\Program Files\SecureCRT (不含引号),注意那个分号别少了 2. C:\WINDOWS\system32下生成SecureCRT的快捷图标(空白处右键创建快捷) 3. GNS3-首选项-一般-终端命令 选中使用系统默认的shell s
1. 在系统中“我的电脑”上点鼠标右键选择“属性”。在系统属性窗口选择“高级”标签并按“环境变量”按钮;第二步:将环境变量设置窗口中的系统变量里的 Path值中在原有的值后面添加SecureCRT.v5.5.2安装路径,比如下目录“;C:\Program Files\SecureCRT ”(不含引号),注意那个分号别少了 2. C:\WINDOWS\system32下生成SecureCRT的快捷图标(空白处右键创建快捷) 3. GNS3-首选项-一般-终端命令 选中“使用系统默认的shell” start SecureCRT /SCRIPT F:\study\network\CCNP\GN3\DyRouter\DyRouter.vbs /T /telnet %h %p(XP系统) start SecureCRT.exe /SCRIPT D:\DyRouter.vbs /T /TELNET 127.0.0.1 %p (VISTA/WIN7) 4.关于DyRouter.vbs ,是一个脚本,自动回车no登陆设备,自动帮你改hostname为设备名,自动no ip do lo,自动exec-t 0 0,自动logg s 。进入设备直接做实验。是教师演示,学生实验的好帮手。如果不需要,请在第三步中将该脚本的路径去除即可。。。 |

Gns3模拟器使用中一些问题的解决方法
dynamips和pemu一定不陌生了吧,gns3是图形化的模拟器,可以模拟cisco路由器、三层交换、防火墙,用dynamips时居高不下的cpu占用率,尤其单核cpu的pc体会一定很深刻吧,gns3通过设置idlepc值有效降低了cpu占用率。 gns3的使用过程中可能会发现不少问题,如果不想麻烦,可以在administrator帐户下使用gns3。如果一定不在administrator帐户下使用gns3,会出现以下问题: 打不开编辑--首选项。解决方法:右键gns3的
dynamips和pemu一定不陌生了吧,gns3是图形化的模拟器,可以模拟cisco路由器、三层交换、防火墙,用dynamips时居高不下的cpu占用率,尤其单核cpu的pc体会一定很深刻吧,gns3通过设置idlepc值有效降低了cpu占用率。 gns3的使用过程中可能会发现不少问题,如果不想麻烦,可以在administrator帐户下使用gns3。如果一定不在administrator帐户下使用gns3,会出现以下问题: 打不开“编辑”--“首选项”。解决方法:右键gns3的快捷方式选“运行方式”,使用administrator帐户运行gns3,此时首选项已经可以打开了。 gns3默认调用windows系统的telnet登录路由器,如果想用secureCRT,将终端命令改为“start SecureCRT.EXE /T /telnet %h %p”,/T是securCRT的功能选项,表示可以按标签方式使用secureCRT。(SecureCRT 5.2以后的版本才有 /T 的功能选项) 启动路由器,在控制台输入“idlepc get R0”,等待一会儿计算机会自动帮你算出合适的idlepc值(打*号的那个),输入idlepc选定值,再看看计算机的cpu利用率,降下来了吧。 启动PIX后,无法使用“show flash”输出正常结果,可以在“首选项”的pemu下的“base flash (optionnal)”项中添加flash文件来解决。 gns3桥接物理主机和Microsoft Virtual PC中虚拟主机的方法,本来是可以由gns3自动给出cloud节点中nio值,我们只要点添加就可以,现在系统登录帐户和gns3使用的帐户不同,只能我们自己来,可以在命令行下使用“getmac -v”获取活动网卡的参数信息。如\Device\Tcpip_{4A4FE2C3-8D49-48AE-9EC8-F76B973882BC},注意要把“Tcpip”修改为“NPF”并在这一长串前面加“rpcap://”,最后结果应该是“rpcap://\Device \NPF_{4A4FE2C3-8D49-48AE-9EC8-F76B973882BC}”,如果要桥接Microsoft Virtual PC中虚拟主机,只要gns3中桥接的网卡和vpc中虚拟主机桥接的网卡一致就可以,不一定要使用物理网卡,Microsoft Loopback Adapter也可以。 |


CISCO-配置终端访问服务器(最详细版)
终端访问服务器实际上就是有8个或16个异步口的路由器,从它引出的多条连接线到各个路由器上的Console口,使用时,首先登陆到终端访问服务器,然后从终端访问服务器再登陆到各个路由器。终端访问服务器的使用可以避免在配置多台路由器时频繁插拔Console线。作终端访问服务器需要相关硬件环境:cisco的2509和2511或者终端访问服务模块;
2509路由器提供了一个异步接口,可接一根八爪鱼线,可连接8台终端设备;
2511路由器提供了两个异步接口,可接两根八爪鱼线,可连接16台终端设备;
[url=http://photo.blog.sina.com.cn/showpic.html#blogid=6160fb850100etls&url=http://static4.photo.sina.com.cn/orignal/6160fb85t726ff3817bb3&690][/url]
实验步骤:
(1) 步骤1:终端服务器的基本配置
Router(config)#hostname Terminal-Server
//以上是配置终端服务器的主机名
Terminal-Server(config)#enable secret ccielab
//以上是配置进入特权模式的密码,防止他人修改终端服务器的配置
Terminal-Server(config)#no ip domain-lookup
//以上禁止路由器查找DNS 服务器,防止我们输入错误命令时的长时间等待
Terminal-Server(config)#line vty 0 ?
<1-15> Last Line number
*本站禁止HTML标签噢*
//查看该路由器支持多少vty 虚拟终端,可以看到支持0-15
Terminal-Server(config)#line vty 0 15
Terminal-Server(config-line)#no login
Terminal-Server(config-line)#logging synchronous
Terminal-Server(config-line)#no exec-timeout
Terminal-Server(config-line)#exit
//以上允许任何人不需密码就可以telnet 该终端服务器,并且即使长时间不输入命令也不
超时自动logout 出来
Terminal-Server#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Terminal-Server(config)#interface f0/0
Terminal-Server(config-if)#ip address 10.1.14.126 255.255.255.0
Terminal-Server(config-if)#no shutdown
Terminal-Server(config-if)#exit
//以上配置以太网接口的ip 地址为10.1.14.126/255.255.255.0,并打开接口
Terminal-Server(config)#no ip routing
//由于终端服务器不需要路由功能,所以关闭路由功能,这时终端服务器相当于一台计算机
Terminal-Server(config)#ip default-gateway 10.1.14.254
//配置网关,允许他人从别的网段telnet 该终端服务器
(2) 步骤2:配置线路、制作简易菜单
Terminal-Server#show line
Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int
* 0 CTY - - - - - 0 0 0/0 -
* 33 TTY 9600/9600 - - - - - 6 3 238/717 -
* 34 TTY 9600/9600 - - - - - 1 0 274/823 -
* 35 TTY 9600/9600 - - - - - 1 0 244/736 -
* 36 TTY 9600/9600 - - - - - 5 57 255/767 -
* 37 TTY 9600/9600 - - - - - 1 0 1128/3388 -
* 38 TTY 9600/9600 - - - - - 0 7 1289/3864 -
39 TTY 9600/9600 - - - - - 1 15 1175/3524 -
40 TTY 9600/9600 - - - - - 0 0 0/0 -
41 TTY 9600/9600 - - - - - 0 0 0/0 -
42 TTY 9600/9600 - - - - - 0 0 0/0 -
43 TTY 9600/9600 - - - - - 0 0 0/0 -
44 TTY 9600/9600 - - - - - 0 0 0/0 -
45 TTY 9600/9600 - - - - - 0 0 0/0 -
46 TTY 9600/9600 - - - - - 0 0 0/0 -
47 TTY 9600/9600 - - - - - 0 0 0/0 -
48 TTY 9600/9600 - - - - - 0 0 0/0 -
65 AUX 9600/9600 - - - - - 0 0 0/0 -
* 66 VTY - - - - - 6 0 0/0 -
* 67 VTY - - - - - 2 0 0/0 -
* 68 VTY - - - - - 2 0 0/0 -
* 69 VTY - - - - - 5 0 0/0 -
* 70 VTY - - - - - 12 0 0/0 -
71 VTY - - - - - 2 0 0/0 -
72 VTY - - - - - 0 0 0/0 -
73 VTY - - - - - 0 0 0/0 -
74 VTY - - - - - 0 0 0/0 -
75 VTY - - - - - 0 0 0/0 -
76 VTY - - - - - 0 0 0/0 -
77 VTY - - - - - 0 0 0/0 -
78 VTY - - - - - 0 0 0/0 -
79 VTY - - - - - 0 0 0/0 -
80 VTY - - - - - 0 0 0/0 -
81 VTY - - - - - 0 0 0/0 -
//以上是查看终端服务器上异步模块的各异步口所在的线路编号,tty 表示的就是异步模
块,该终端服务器模块有16 个接口,线路编号为33-48,我们这里实际上只用了33-39。记
住线路的编号,后面需要根据这些编号进行配置。
Terminal-Server#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Terminal-Server(config)#line 33 48
Terminal-Server(config-line)#transport input all
//进入线路模式下,线路允许所有传入,实际上我们只允许telnet 进入即可
Terminal-Server(config-line)#exit
Terminal-Server(config)#int loopback0
Terminal-Server(config-if)#ip address 1.1.1.1 255.255.255.255
//以上配置loopback0 接口的ip 地址,loopback 接口是一个逻辑上的接口,路由器上可以
任意创建几乎无穷多的loopback 接口,该接口可以永远是UP 的。loopback 接口经常用于
测试等。
Terminal-Server(config-if)#exit
Terminal-Server(config)#ip host R1 2033 1.1.1.1
Terminal-Server(config)#ip host R2 2034 1.1.1.1
Terminal-Server(config)#ip host R3 2035 1.1.1.1
Terminal-Server(config)#ip host R4 2036 1.1.1.1
Terminal-Server(config)#ip host S1 2037 1.1.1.1
Terminal-Server(config)#ip host S2 2038 1.1.1.1
Terminal-Server(config)#ip host S3 2039 1.1.1.1
Terminal-Server(config)#exit
//从终端服务器控制各路由器,是通过反向telnet 实现的,此时telnet 的端口号为线路编
号加上2000,例如line 33,其端口号为2033,如果要控制line 33 线路上连接的路由器,
我们可以采用:“telnet 1.1.1.1 2033”命令。然而这样命令很长,为了方便,所以我们
使用“ip host”命令定义一系列的主机名,这样可以之间输入“R1”控制line 33 线路上
连接的路由器了。
Terminal-Server(config)#alias exec cr1 clear line 33
Terminal-Server(config)#alias exec cr2 clear line 34
Terminal-Server(config)#alias exec cr3 clear line 35
Terminal-Server(config)#alias exec cr4 clear line 36
Terminal-Server(config)#alias exec cs1 clear line 37
Terminal-Server(config)#alias exec cs2 clear line 38
Terminal-Server(config)#alias exec cs3 clear line 39
Terminal-Server(config)#
//以上是定义了一系列的命令别名,例如“cr1”=“clear line 33”,“clear line”命令
的作用是清除线路
Terminal-Server(config)#privilege exec level 0 clear line
Terminal-Server(config)#privilege exec level 0 clear
//以上是使得我们在用户模式下也能使用“clear line”和“clear”命令
Terminal-Server(config)#banner motd #
Enter TEXT message. End with the character '#'.
**************************************
R1-------R1 cr1------clear line 33
R2-------R2 cr2------clear line 34
R3-------R3 cr3------clear line 35
R4-------R4 cr4------clear line 36
S1-------s1 cs1------clear line 37
S2-------s2 cs2------clear line 38
S3-------s3 cs3------clear line 39
**************************************
#
//以上是制作一个简单的菜单,提醒用户:要控制R1 路由器可以使用“R1”命令(大小写
不敏感);要清除R1 路由器所在的线路,可以使用“cr1”命令。我们是利用路由器的banner
motd 功能实现的,该功能使得我们telnet 到路由器后,就显示以上简易菜单。
(3) 步骤3:测试能否从终端服务器控制个路由器和交换机
在计算机上配置网卡的IP 地址为10.1.14.125/255.255.255.0,并打开DOS 命令行窗
口。首先测试计算机和路由器的IP 连通性,再进行telnet 远程登录。如下:
C:\Documents and Settings\longkey>ping 10.1.14.126
Pinging 10.1.14.126 with 32 bytes of data:
Reply from 10.1.14.126: bytes=32 time<1ms TTL=255
Reply from 10.1.14.126: bytes=32 time<1ms TTL=255
Reply from 10.1.14.126: bytes=32 time=1ms TTL=255
Reply from 10.1.14.126: bytes=32 time=18ms TTL=25
Ping statistics for 10.1.14.126:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 18ms, Average = 4ms
//以上表明计算机能ping 通终端服务器
C:\Documents and Settings\longkey>telnet 10.1.14.126
**************************************
R1-------R1 cr1------clear line 33
R2-------R2 cr2------clear line 34
R3-------R3 cr3------clear line 35
R4-------R4 cr4------clear line 36
S1-------s1 cs1------clear line 37
S2-------s2 cs2------clear line 38
S3-------s3 cs3------clear line 39
**************************************
//telnet 到10.1.14.126,出现简易菜单
Terminal-Server>cr1
[confirm]
[OK]
Terminal-Server>
//先用“cr1”命令清除线路33,该线路上连接了路由器R1
Terminal-Server>r1
Trying R1 (1.1.1.1, 2033)... Open
**************************************
R1-------R1 cr1------clear line 33
R2-------R2 cr2------clear line 34
R3-------R3 cr3------clear line 35
R4-------R4 cr4------clear line 36
S1-------s1 cs1------clear line 37
S2-------s2 cs2------clear line 38
S3-------s3 cs3------clear line 39
**************************************
R1>
//输入“r1”命令,如果出现“R1>”或者“Router>”等,表明可以控制R1 路由器了。如
果出现以下情况:
Terminal-Server>r1
Trying R1 (1.1.1.1, 2033)...
% Connection refused by remote host
请执行几次“cr1”命令后,重新执行“r1”命令。
(4) 步骤4:测试能否从终端服务器控制各路由器和交换机
打开多个路由器或者交换机的控制窗口
重复步骤(3),可以打开不同路由器或者交换机的控制窗口,这样我们就可以在一台计
算机上同时配置不同的路由器和交换机了,如图1-11。当然,一台路由器只能被一台计算
机所控制。
【提示】实际应用中如果需要配置多台设备,不建议使用Windows 自带的telnet 程序,可
以选用SecureCRT 等专业终端软件,这些软件的功能完善,更方便我们的配置。

今天给大家做的教程是破解第一课。。那就是脱壳
壳分两类。一种是压缩壳。一种是加密壳。。
而我们常见的是。UPX..aps壳
现在我演示的是手脱UPX。。
其实这种常见的有脱壳机。。
============、
工具:flyoDBG 这是我们脱壳的工具 peid这是我们查壳的工具。。当然。。我们要脱 壳就必须知道他是什么壳
修复工具imprt reconstruct.
工具大家自己去下啊
=========================================================================
脱壳的方法基本有这四种:
.脱壳基础知识要点 (新手必需知道的
1.PUSHAD :(压栈) 代表程序的入口点
2.POPAD :(出栈) 代表程序的出口点,与PUSHAD想对应.看到这个,就说明快到OEP了.
3.OEP:程序的入口点,软件加壳就是隐藏OEP.而我们脱壳就是为了找OEP.
二.脱壳调试过程中辨认快到OEP的简单方法
下面二个条件是快到OEP的共同现象:OEP程序入中点
若出现下面情况时,说明OEP就要到了:
1. OD跟踪过程中如果发现:
popad
popfd
或
popad
2.同时,紧接着,有retn ,jmp等其它跳转指令,发生跨段跳跃时.
说明OEP马上到了.
三.脱壳必需牢记的要领
1.单步往前走,不要让程序向上走,遇到向上跳时,在下一句按F4,运行到所选.
2.刚载入程序,在附近就call时,我们按F7跟进去.
3.若跟踪时,运行某个call程序就运行时,这个call也用F7进入.
4.在跟踪时,出现比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN同时发生大跨段跳转时,说明很快就到OEP了.
四.常用脱壳方法总结
--
方法一:单步跟踪法
介绍:这是最通用的方法,对于未知壳,基本都用这种方法,这种方法过程比较麻烦(由于时间关系。和这种方法比较麻烦。所以我就不演示了),要一步一步的跟踪分析,要有一定的耐心.
1.用OD载入,选"不分析代码"
2.单步向下跟踪按F8,实现向下的跳.不让程序往回跳.
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易运行.
5.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入.
6.一般遇到很大的跳转(跨段跳),比如 jmp XXXXXX 或 JE XXXXXX 或有RETN的一般很快就会到程序的OEP。
方法二:ESP定律法(我只演示这种)
介绍: 这种方法可以脱大部的压缩壳和少数加密壳,操作起来比较简单,脱壳速度也相对比较快.
1.开始就点F8向下走,注意观察OD右上角的寄存器中ESP有没突现(变成红色)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者hr
XXXXXXXX),按回车!
3.选中下断的地址,断点--->硬件访--->WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8向下走,就到达程序OEP。
方法三:内存镜像法
介绍:也是一种比较好用的脱壳方法,大部分的压缩壳和加密壳用内存镜像法能快速脱掉.非常实用.
1.用OD打开,设置选项——调试选项——异常,忽略所有异常(也就是把里面的忽略全部√上),然后CTRL+F2重载下程序!
2.按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点.
3.接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE,按F2下断点!然后按SHIFT+F9,直接到达程序OEP!
方法四:一步到OEP
介绍:这是一种巧方法,脱壳速度最快,前提是要知道这个壳的特征,利用这种壳的共性快速找到程序的OEP.这种方法只用于少数壳.
1.开始按Ctrl+F,输入:popad,然后按下F2下断,按F9运行到此处.
2.很快来到大跳转,按F8向下走,来到OEP.
=====================================
这么多。你们自己看吧。。
我只演示前两种。。其它的你们自己试试。。
不行的话再来找我。。
现在我开始演示。。
很快。也很简单。。
我们先打开peid查一下壳
是UPX 壳
会用脱壳机的人。可以一步到位。
但这种壳很简单脱
打开OD载入
这是英文版。。为什么让大家容易看。。我打开汉化版的、、
、这时点否N
我全屏。。大家看清楚
就这样。。我们直接到了EBP..
我们把它载出来。。要记住这个10CC
修复的时间我们用到
我们先看看能不能打开
能打开。说明不用修复。。
但在这。。我也演示一下
打开。import reconstruct
对不起。。这里工具坏了。就不演示。。
来源于网络!



【115网盘】蒙Sir-CCIE-经典的OSPF笔记(第一天课程).pdf
蒙Sir-CCIE-经典的OSPF笔记(第一天课程).pdf



1、打开下面的链接,下载“ PSTOOLS(1MB)”文件压缩包http://technet.microsoft.com/zh-cn/sysinternals/bb897553.aspx;
2、解压缩刚刚下载到的PSTOOLS.ZIP文件,并从中选择并复制Psexec.exe文件到《穿越火线》游戏的目录中“E:\NetGame\穿越火线\”;
3、在PsExec.exe上点击右键并为其在桌面上创建一个快捷方式;
4、右键点击刚刚创建的快捷方式并选择查看该文件属性,可以看到PsExec.exe的属性如下方右侧图片所示一样,
5、在上面右侧图片中的“目标(T):”进行修改,以《穿越火线》游戏被安装路径为“E:\NetGame\穿越火线”为例,需要把框中修改为“E:\NetGame\穿越火线\PsExec.exe -a 0,1,2,3 E:\NetGame\穿越火线\QQLogin.exe”,之后点击“确定”即完成修改。通过运行这个快捷方式可以正常运行《穿越火线》游戏。
所需要注意的问题:
1、“E:\NetGame\穿越火线”为文档制作时用到的游戏路径,可根据实际路径进行更改,否则无法运行游戏;
2、“E:\NetGame\穿越火线\PsExec.exe -a 0,1,2,3 E:\NetGame\穿越火线\QQLogin.exe”为桌面快捷方式属性框中“目标栏”里的内容,其中的游戏路径“E:\NetGame\穿越火线\QQLogin.exe”和PsExec.exe路径“E:\NetGame\穿越火线\PsExec.exe”均需要根据实际情况进行修改,而且要注意此参数之间的空格;
3、PsExec.exe可以放到任意目录下,但是相应其创建快捷方式的命令行也需要进行修改。
问题总结:通过上述设置后,可以执行新创建的快捷方式直接进入《穿越火线》游戏。
http://technet.microsoft.com/zh-cn/sysinternals/bb897553.aspx