网络军刀完全手册


  这是一个非常小巧的图形界面网络服务测试以及 RFC 协议分析工具,系统管理员和网络安全人士的移动办公首选。
  这也是一个操作更方便的万能精简版网络通讯、透明包转发以及信息刺探工具,黑客级人物必备。
  同时,这还是一个内置系统进程、线程和内存、窗口分析等辅助功能的精巧系统工具,为系统日常维护提供最大便利。

  这是一把多功能的“瑞士军刀”。一刀在手,百事无忧。

  请勿用于任何非正当用途,否则一切后果自负。
  查阅最近更新及相关下载:中华经典网络军刀

  本完全手册分 基础篇入门篇高级篇 三章,请根据需要参阅相应章节。

基础篇

  中华经典网络军刀的图形用户界面参考图如下(不同版本可能存在细微差异):

  界面从上至下依分隔符划分为菜单、工具条、参数区、文本反馈框和指令操作框五大部分。
  菜单分为操作、工具、选项、帮助四大类

  操作菜单包括如下菜单项:
   ◇ 连接目标地址端口:按照参数区的目标地址、端口和协议设置尝试网络连接。
   ◇ 关闭目标连接:关闭当前远程目标连接。
   ◇ 启用本地监听端口:按照参数区指定的本地监听端口尝试监听,以便接收来自网络的连接请求。
   ◇ 关闭监听:关闭当前监听状态,并释放监听连接。
   ◇ 监听为代理服务器:如果勾选,则允许模拟作为代理服务器部署(支持 HTTP CONNECT 代理连接协议),其主要目的是为了突破防火墙安全策略和根据需要随时通过远程来操纵任意更远程的有效目标连接,也普遍适用于更好地跟踪分析相关感兴趣软件的通讯数据(如截获剖析 QQ2003III 的全部通讯密文)。
   ◇ 监听为蜜罐系统:支持部署为 FTP/SMTP/HTTP/POP3 蜜罐(请期待更多更完善的仿真支持),用于捕捉相应端口的刺探扫描,并最终分析和诱捕入侵企图,也可用于找回自己遗忘了的相关密码。
   ◇ 监听绑定:如果勾选,允许指定在监听连接建立后立即绑定执行的任意本地可执行文件(默认为 Windows 2000 的 cmd.exe),一旦连接成功,便于进行命令行交互操作如设立账号密码等。
   ◇ 嗅探监听:如果启用嗅探,则可以捕获所有流经本地的网络数据包并根据筛选条件观察到简要分析数据(启用嗅探可能侵犯他人隐私,请在法律许可的范围内有条件的克制使用)
   ◇ ARP 协议族:用于获取和监视指定 IP 对应的 MAC 地址,监视功能的典型应用是检测自己是否正在遭受 ARP 路由欺骗甚至陷入基于交换机环境的网络嗅探。
   ◇ ICMP 协议族:用于追踪从本地到指定 IP 的所有途径路由节点(假如节点没有关闭 ICMP 协议)。
   ◇ HTTP 协议族:用于简化部分繁琐的 HTTP 协议操作。
   ◇ FTP 协议族:用于简化部分繁琐的 FTP 协议操作。
   ◇ 数据来自文件:直接从文件载入并发送(或回应)文本数据或者二进制可执行代码,辅助提高对非文本协议的操作支持。
   ◇ 从文件发送数据:将指定文件的二进制数据发送到远程服务器,方便对特定服务端口的数据缓冲区等潜在漏洞进行汇编代码级溢出测试(请注意,测试可能具有高攻击危险性,请在法律许可的授权范围内进行有限操作)
   ◇ 从文件回应数据:直接将指定文件的数据内容回应给监听隧道的客户端。
   ◇ 端口扫描:扫描指定 IP 开放的常用端口(更高级和更多的选项在命令行指令中支持)
   ◇ 探测 NetBios 信息:探测指定 IP 的 NetBios 信息包括系统指纹、组、账号、共享等。
   ◇ 探测系统管理员弱口令:探测指定 IP 的 Windows 系统管理员 Administrator 账号的弱口令。
   ◇ 探测 VSS 用户列表及口令:探测基于本地或共享局域网访问方式的指定 VSS 数据库路径中包含的用户帐号列表及等效口令。更多选项的高级密码破解请使用 Scan Vss Password 内置指令。
   ◇ 开放指令窗口:允许在指令操作框中输入高级的内置指令。
   ◇ 清除回显数据:清空回显数据文本框。
   ◇ 打开日志文件:阅读和分析历史通讯数据。
   ◇ 退出:退出本软件工具。

  工具菜单包括如下菜单项:
   ◇ 获取受保护数据存储信息:用于获取 Outlook、IE 受保护站点以及自动完成的密码等信息。
   ◇ 监视文件访问:监视本地或网络的整个或指定的文件系统的所有增删读写等访问操作,可选仅显示可执行文件和增删操作,同时可选自动删除新增文件(虽然不一定都能成功)。
   ◇ 文件摘要验证:验证选定文件的 MD5/SHA1 哈希值。
   ◇ 监视系统消息:监视系统按键序列和剪贴板等。
   ◇ 显示本地 ARP 路由表:类似于系统 Arp -a 指令,显示 IP 和 MAC 地址的对应关系。
   ◇ 显示网络连接状态:类似于 NetStat DOS 命令,但增加了进程 ID 和宿主文件显示(更高级和更多的选项在命令行指令中支持)
   ◇ 显示系统进程:类似于系统任务管理器(更高级和更多的选项在命令行指令中支持)
   ◇ 显示系统窗口:列出当前系统打开的所有(包括隐含的)窗口信息(更高级和更多的选项在命令行指令中支持)
   ◇ 编码解码:实现对全部或指定文本的 Base64/QuotedPrintable 编解码、MD2/MD4/MD5/SHA1 编码以及 VSS 散列破译等编解码操作。
   ◇ 本地安全策略:方便用户及时关闭可能危害本地安全的系统空连接枚举、驱动器根自动隐藏共享、远程管理共享和 RPC 服务等,也可选在 Windows XP SP2 系统对移动存储设备进行写保护,阻止有害程序通过 USB 磁盘传播,不过大多数策略可能需要重新启动计算机才能生效。

  选项菜单以勾选相应菜单项的形式提供下列用户配置(勾选表示允许):
   ◇ 总在最前面:保持软件始终位于所有其它窗口前方,方便及时观察运行动态。
   ◇ 禁止屏幕保护:如果勾选,屏幕保护程序将暂时被屏蔽。
   ◇ 发送指令编码格式:发送的指令支持采用十进制或者十六进制编码串格式发送或回应非文本数据。要获得该支持,必须手工选定编码方案的格式,并且发送的编码串必须以 % 作为前缀,不过数据分隔则可以采用“%/^,;”以及空格、回车换行等任选其一的字符。
   ◇ 通讯数据回显样式:通讯数据支持按普通原文字符串/十进制、十六进制编码串/C++、Debug字符风格等多种显示样式进行回显,同时还可选择仅对非文本字符(ASCII码界于 0x20~0x7E 之外)进行编码,更方便对非文本通讯数据进行实时监测和跟踪分析,也更加适合不同网络应用和个人数据阅读偏好的需要。
   ◇ 响应功能热键:如果勾选则本工具的快捷键有效。
   ◇ 记录操作日志:将所有操作以及反馈信息记录到 CCNBLog<时间戳>.txt 文件,以便事后作详细分析。
   ◇ 回显框内容长度控制:如果勾选,则回显框文本将自动控制在 32K 以内以保持回显框处理效率,否则可能因为文本累计过多而导致响应迟滞。
   ◇ 标记数据传输流向:如果勾选,则可以很方便清晰的从回显框或通讯日志中分析数据往来的通讯机制。
   ◇ 监听数据反馈回显给客户端:将监听到的客户端指令回馈给客户端显示,方便诸如 Telnet 用户了解当前输入的指令。
   ◇ 包转发:支持远程连接和监听连接两条通讯隧道之间的加密双向包转发,可作为秘密通讯的通用网关和跳板使用。
   ◇ 自动双向转发:默认勾选,即允许启用包转发服务(请注意:内部自调试时可能需要关闭此选项,以避免无限循环)
   ◇ 加密远程通讯流:如果勾选,则对远程连接通道传输数据加密,杜绝明文输出(需要与“加密监听通讯流”配对使用)。
   ◇ 加密监听通讯流:如果勾选,则对监听通讯数据加密,杜绝明文通讯(需要与“加密远程通讯流”配对使用)。
   ◇ 目标连接中断警示:如果勾选,则远程连接丢失后会通知状态栏更换到警示图标。
   ◇ 目标连接中断关机:如果勾选,则远程连接丢失后会自动引发关机事件,典型应用于无人值守环境下,当外部电源中断而 UPS 供电时间有限时的服务器自动关机。
   ◇ 目标连接中断自动重新连接:提供在被远程断开条件下的自动重新连接功能,免除手工续连操作。
   ◇ 自动补足附加发送信息:主要用于补足 HTTP 协议所要求的参考站点及来源等域字段。
   ◇ 解析内部指令:如果勾选,则可以输入所有内部命令行指令以获取更高级和更多的信息支持。

  帮助菜单包括如下菜单项:
   ◇ 在线帮助:阅读官方网站上的帮助信息。
   ◇ 访问官方更新网站:了解更新记录和下载最新版本。
   ◇ 发送 Email 反馈函:发送反馈信息或者批评建议。
   ◇ 申请付费序列号:如果已经付费,通过此菜单可申请获取付费序列号,以启用所有内部会员高级功能。
   ◇ About:关于本软件的简要申明。
  工具条
  工具条按钮提供最常用操作的最方便快捷调用方式。
  参数区
  参数区包括如下可选交互操作:
   ◇ 目标地址:指定需要连接的远程目标服务器域名(不应包含 http://)或者 IP 地址(默认为 Localhost)。
   ◇ 端口:指定需要连接到的目标端口,可以从下拉列表中选择最常用端口,也可以任意输入需要的端口号。
   ◇ 协议:指定连接采用的协议,目前暂时仅支持 TCP/IP 和 UDP 两种协议。
   ◇ 本地绑定端口:指定进行远程连接时所分配的本地端口,其意义在于让远程刺探入侵连接更具有隐蔽性和迷惑性,例如可以绑定本地 80 端口进行远程控制,以使对方的安全日志乍看起来像在浏览网页。不过有些遗憾的是,由于网络连接不一定是被优雅关闭,因此可能需要一段时间等待系统端口资源释放,这样才能在另一次远程连接时再次成功绑定同一个本地端口。
   ◇ 本地监听端口:指定将要开放的、提供远程接入的本地端口(默认为 5555)。
   ◇ 端口复用:如果勾选,则允许监听端口被再次绑定或者强制绑定在已经占用的端口上,这意味着可以替换或拦截原有服务。当然,并非所有端口都可以成功强行绑定,这取决于操作系统对安全稳定性的考虑和设计,例如操作系统通常都不会允许端口复用在一些重要的系统端口如 135/139/445 等。
   ◇ 监听端口号自动中断递增:如果勾选,则每一次监听端口在被远程断开后,将自动释放当前端口并启用递增的端口号,以此来满足个别协议如 FTP 的特殊要求。
  文本回显反馈框
  所有发出和接收的指令或者数据都将回显在该框内,以方便查看和分析。
  如果需要保存所有通讯信息,请启用“记录操作日志”功能。
  指令操作框
  所有 RFC 及其它支持的操作指令或者被调用资源都只能在该文本框内输入,然后才能通过“发送请求”或者“监听回应”分别发送到远程服务器或者监听客户端。
  如果该文本框处于灰色不可用状态,则表明当前没有任何可供发送操作指令的网络连接,即无可用连接。
  当然,可以通过“开放指令窗口”菜单项强制开放指令输入框以输入内置指令。
  本软件提供如下内置指令:
指令功能语法
?阅读在线帮助。?
Clear清除文本反馈框。Clear
Close关闭当前远程网络连接。Close
Disable关闭会员模式。Disable
Enable进入会员模式以启用内部高级功能。Enable 会员序列号 (绑定 Show Version 中反馈的 UserID,仅内部发放或者付费申请)
Kill终止指定进程、线程或者窗口。Kill Process 进程ID
Kill Thread 线程ID
Kill Window 窗口句柄
Scan会员功能:通过 MAC/NetBios/Port/VSS 扫描监视 MAC 地址、探测 NetBios 信息、侦测弱口令、检查开放端口以及破译 VSS 账号等效密码。 Scan Mac 目标IP地址 [连续IP数量] [0 Base NCB 扫描接口索引]
Scan NetBios 目标IP地址 [用户名] [密码]
Scan NetBios Password 目标IP地址 [用户名] [密码]
Scan Port 目标IP地址 [默认常用端口或指定范围(端口1,端口2-端口n)] [线程数] [0/1:是否获取端口欢迎信息] [0/1:是否显示扫描进度]
Scan Vss VSS数据库路径 [用户名]
Scan Vss Password 密码Hash [0/-1/1:字母数字/所有可显示ASCII/仅数字] [0/1:是否搜索所有等效密码] [搜索时长(秒)]
Send会员功能:发送原始数据包。Send Tcp 目标IP地址 [目标端口] [伪造源IP] [伪造源端口] [包数量] [循环次数] [每次循环暂停秒数] [标志位] [#SEQ] [#ACK]
Set设置 ARP 静态路由、调整内存分配以及 Menu/Window 状态属性。 Set Arp 接口 目标IP地址 [静态 Mac 地址]
Set Memory 进程ID [最小内存分配] [最大内存分配] (最大最小内存均置空或设为 -1 表示释放所有物理内存占用)
Set Menu 菜单句柄 菜单项位置 菜单呈现状态(Disable/Enable/Gray)
Set Window 窗口句柄 窗口状态(Disable/Enable/Default/Hide/Max/Min/Normal/Restore/Show)
Show查阅相关信息。 Show Adapter
Show Arp
Show CpuInfo
Show DiskInfo
Show Memory 进程ID 0x十六进制内存地址 字节数
Show Menu 窗口句柄
Show NetStat [0/1:是否将地址和端口反向解析为名称]
Show Password (获取 Outlook、IE 受保护站点以及自动完成的密码等信息)
Show Process [进程ID] [1:模块列表/2:线程列表/3:内存堆列表/4:内存块列表及32字节预览] [内存预览过滤字符串]
Show Version (其中 UserID 与会员序列号惟一对应)
Show Window [窗口句柄] [0/1:是否遍历子窗口] [0/1:是否仅显示可视窗口] [0/1:是否仅显示可用窗口]

入门篇

  探测 HTTP 协议头
  指定远程目标服务器和 HTTP/80 端口,并且保证可达,然后按 F3 建立远程连接。
  如果连接成功,可通过“操作-HTTP协议族-探测协议头”菜单项获取相关协议头信息。
  如果指令框置空或者为“/”,则可以探测到站点信息,包括操作系统、版本、缓存配置等,存在安全漏洞的系统还将暴露某些敏感信息。
  如果指令框包含资源,如“/index.html”,则返回该 HTML 页面的最后更新时间以及文件尺寸等信息(动态网页例外)。
  在调试 Web 应用或者 Web Service 的时候,直接查看协议头可以发现很多被浏览器屏蔽了的参考数据,从而可以更方便快捷地进行系统分析和应用跟踪。
  获得 HTTP 资源正文
  如果我们想查看某个网页的源文件,但是鼠标右键以及查看源文件菜单被禁止,则可以通过此操作获取网页源文件。
  菜单项“操作-HTTP协议族-获取资源正文”提供此一步到位的方便操作。
  如果指令框置空或者为“/”,则返回网络站点默认主页文件的源文件(当然还包括前置协议头)。
  如果指令框包含资源,如“/music.htm”,则返回该指定静态 HTML 页面的源文件(当然也包括协议头)。
  如果资源为 asp/aspx/php/jsp/... 以及带提交参数的动态网页如“/php/message.php?CurrentPage=8”,则返回该动态查询的源文件,支持 Cookies 的动态网页还将返回当前设置的 Cookies 散列值。
  追踪 HTTP 重定向
  我们经常会遇到这样的网络下载地址:
  http://www.ccview.net/aaa/bbb.php?id=888&no=1
  分离站点后,可以将“/aaa/bbb.php?id=888&no=1”复制到指令框,则无论该地址将通过多少次中间重定向动态替换,只要网络连接有效,通过“操作-HTTP协议族-追踪重定向”菜单项都可以自动获取其最终的下载地址如 .rar 压缩资料等。
  当然,由于系统更新等因素,这个最终的地址可能随时更换,因此并不保证此地址将来仍然永远可用,推荐的方式是每次重新获取重定向的最终目标。
  合成 FTP 的 Port 指令
  成功连接 FTP 服务器以后,通常需要通过 PORT 指令发送当前监听端口,以便通知 FTP 服务器将文件列表等信息通过此监听端口发送。
  这个 PORT 指令的格式大致为“PORT 10,68,5,10,21,179”,前面四位为本地 IP 地址,后面两位为通过运算的本地端口号,如果手工计算将是很麻烦的,通过“操作-FTP协议族-合成 PORT 指令”菜单项调用则可以很简单方便的得到正确的指令,然后直接发送即可。
  及时通讯
  想实现及时通讯吗?如果要求不高,本工具同时也就是一个小小的文本方式及时聊天工具。
  网络任何一方建立本地监听后,另一方都可以通过连接这个监听端口来进行交互文本通讯,当然前提是必须路由可达,同时请注意,单条文本不能超过 1022 字节。
  如果通讯双方都是公网用户(即直接连接到 Internet 或者 Intranet),则可以由任何一方建立监听服务。
  如果一方是公网用户,另一方是局域网用户,则只能由公网用户建立监听。
  如果双方都是局域网用户,将无法进行及时通讯,或者必须由任何一方部署网桥服务(部署办法参见高级篇范例)。
  设置本地安全策略
  Windows NT/2000/XP/2003 等操作系统的默认配置是不够安全的,主要安全隐患体现在系统空连接、驱动器根自动隐藏共享以及远程自动管理共享等方面。
  为了尽可能减少被恶意利用的安全风险,强烈建议关闭这些默认配置,关闭方法是通过“操作-本地安全策略”菜单选项,具体说明如下:
   ◇ 禁止空连接系统枚举:如果没有勾选,则任何网络用户都可以通过远程轻易获取本地账号列表以及共享清单等敏感信息,因此需要勾选禁止。
   ◇ 禁止驱动器根自动隐藏共享:如果没有勾选,则系统自动打开诸如 C$/D$/... 这样的完全权限共享,即使手工关闭了,系统重新启动以后还是会照样打开,这不是我们所希望的,因此需要禁止。
   ◇ 禁止 Admin$ 管理共享:如果没有勾选,则系统安装路径 C:\WINNT 会被操作系统自动设为完全权限共享,和上面的风险一样,我们需要禁止。
  当然,系统安全配置是个很复杂、涉及面很广的课题,更多更复杂的环节绝非三言两语可以概括,也绝非简简单单这些小功能所能实现,但是至少,这几个已知的最具危险的安全隐患应该尽早杜绝。
  另外,如果需要锁定注册表编辑器或者注册表编辑器在不经意间被非法锁定了,那么可以通过“操作-本地安全策略-禁止注册表编辑”菜单项的勾选与否进行逆操作。

高级篇

  进入高级会员模式
  本工具中的某些功能属于内部高级会员功能,没有序列号将只能有万分之一的运行体验概率。为了正常使用,请付费申请序列号。
  如果已经获取序列号,请在指令操作框输入“Enable 会员序列号”以通知系统进入高级会员模式。
  如果序列号正确,所有会员功能均已开放。
  如果没有序列号或者序列号不正确,请通过“帮助-申请付费序列号”菜单项发送包含 UserID 的申请函,我们收到申请函后会通知付款方式及付款金额(单价:¥30/号),一旦验明付款,即发送序列号。
  序列号原则上采用一机一号,系统重装或者关键部件升级,均可能导致原序列号作废。
  找回遗忘的密码
  出于安全考虑,我们经常更改密码,同时也经常遗忘一些曾经用过的密码。
  如果这些密码仍然保存在相关软件的设置中,只是无法直接或者间接通过第三方密码查看工具获取原始密码,那么试试本工具的蜜罐捕获。
  蜜罐原本是用来侦听网络扫描刺探信息,并且最终迷惑和诱捕入侵企图的,截获遗忘的密码只是一个大众型平民级应用。
  下面以找回 FTP 密码为例,说明如何重新获得密码原文。
  首先用本工具启用一个监听,然后在“监听为蜜罐系统”中选择“FTP”仿真模式。
  然后,启动 CuteFTP,将遗忘密码的站点地址和端口设置为本工具的监听地址和端口。
  现在启动 CuteFTP 连接,查看蜜罐,看到什么令人激动的指令了吗?
  恭喜,FTP 密码原文已经重新找回了,POP3 邮箱密码的获取也是基于同样原理。
  跳板/网关/网桥部署
  假如需要部署一个 Outlook 跳板。
  首先寻找一个远程连接可达的跳板计算机,启用本工具建立正确的、面向特定邮件服务提供商的远程 POP3/110 连接,确认收到“+OK”成功信息。
  设置本地监听邮件端口,然后启用本地监听。
  确保“选项-包转发-自动双向转发”菜单项被勾选,否则将无法获得本系统提供的包转发支持。
  将任意远程计算机 Outlook 相关账号的 POP3 邮件接收服务器指向跳板计算机 IP 地址,并将“高级”中的 POP3 端口号指定为跳板的监听端口。
  至此,Outlook 跳板部署完毕,相关账号可以远程通过该跳板接收远程邮件。
  如果忘记了邮箱或者其它什么的密码,只要系统曾经设置过,那么这又是一个重新唤回记忆的好办法。
  严正申明:请勿滥用于截获不属于自己的密码甚至信息劫持,违者一切后果自负。

  相信大家都明白,这个例子仅仅只是一个举例,更多更具挑战的、针对防火墙端口安全过滤策略的、曲线式的跳板部署也是同样的原理,某些极端情况下可能需要用到“强行绑定”的端口复用技术。
  当然,需要特别指出的是,出于安全和道义的考虑,本工具不支持隐藏运行,而且仅允许单用户、单线程跳板操作。
  同时也应当指出,并非所有的跳板操作都能得到完美实现,主要局限在于引用源地址替换以及多端口操作等方面,不过这并没有技术问题,只是尚未列入近期开发计划。
  杜绝明文传输的 VPN 安全通讯
  众所周知,许多 RFC 协议都是基于明文通讯,例如 POP3/SMTP 等等,所有关键和敏感的账号密码都存在被非法窃听的危险,这是令人极其恐慌的。有鉴于此,本工具提供对加密通讯的支持。
  我们无法擅自更改 RFC 协议,也不太容易完全采用自行设计的、更为安全的相关服务器伺服程序,因此我们只能采用折衷的策略,即加密包转发。
  本工具的实现机制类似于 VPN 虚拟专网,原理都是首先对发送方即将进入公用网络的数据进行加密,然后在接收方前端进行解密,最后才以原始数据的形式提供给最终用户程序。
  这套加解密机制对最终用户而言是透明的,唯一需要额外操作的就是安全人员必须在发送和接收两方的前端均部属本工具。
  部署方式如下:
  首先,请熟练掌握上面刚刚介绍的跳板部署。
  然后,在接收方和公用网络之间部署本工具(通常为但不仅仅为网关,一切都取决于具体网络规划),设置远程服务器和端口为提供实际服务的地址并连接成功,再启用自定义端口的本地监听。
  下一步,在发送方和公网之间部署本工具(通常但不仅限于网关),设置远程服务器和端口为接收方跳板的本地监听地址和端口并连接成功,然后启用本地监听,并将本地监听的地址和端口正确设置为发送方相关最终用户程序的网络配置。
  这样,一个标准网桥已经部署成功,这种部署甚至还可以支持双方局域网通讯。
  如果需要加密通讯,还有最重要的操作,即发送方跳板需要勾选“选项-包转发-加密远程通讯流”,接收方跳板需要勾选“选项-包转发-加密监听通讯流”。
  至此,杜绝了明文传输的 VPN 安全通道部署完毕,在这两个跳板之间的公用网络上往来的通讯数据如邮箱密码等敏感资料都不再是明文,我们心理上的网络数据通讯安全感从此大增。
  如果需要验证通讯数据是否已经不再是明文,请再部署一个中间跳板或者启用一个第三方的公网嗅探工具即可眼见为实。
  脱壳破解隐藏的电影下载地址
  很多电影网站可以在线收看,但是如果没有第三方地址嗅探工具,一般无法直接下载,通过一层层脱壳可以找到下载地址。
  学习网页破解,首先应该具备相当的 HTML/Javascript 编程基础,如果不具备,请勿勉强继续。
  脱壳之前,需要准备两个工具,一个是本军刀,另一个是备用的 Javascript 脚本解码程序,以方便对加密的下载地址进行解密,这个程序可以在线完成,调用地址为:
  http://www.ccview.net/safe/encode.htm (在线服务)
  Now, let's go!
  打开这个作为破解例程的电影网站(仅作参考,不保证永远有效):
  http://www.11311.com
  找到自己喜欢的电影,如“韩国情人”,鼠标右键查看属性(如果右键被禁止,参照入门篇获取网页正文),复制下地址:
  http://www.11311.com/vod/open2212.asp?id=(5450)
  OK,按以下步骤操作:
  1、启动“中华经典网络军刀”,将 www.11311.com 拷贝到远程服务器,按 F3 建立连接。
  2、将“/vod/open2212.asp?id=(5450)”拷贝到军刀的指令框,通过“操作-HTTP 协议族-获得资源正文”获取原始网页(有些网站破解的时候很难利用 IE 来完成源文件查看工作甚至根本就不能实现)。
  3、找到“function SetNewWords()”前面那段被双引号括起来的文字,将“%3Cp%20 ... iframe%3E”这段编码的加密文字拷贝,进入 http://www.ccview.net/safe/encode.htm,将这段文字粘贴进去,点击“Unescape”解码,得到明文的 iframe 框架代码。
  4、将明文的“3Dlists3Dlists.asp?id=5450”拷贝到网络军刀输入框,组合为“/vod/3Dlists3Dlists.asp?id=5450”,然后再次“获取资源正文”。
  5、循环重复到步骤“3”,通过“/vod/dy/look.asp?id1=549&id2=157”、“/vod/dy/2233d86.asp?film1=549&film2=157”,最终找到嵌入 RealPlay 播放器中的地址“go11311com.asp?urlid=549&serverip=2”,整合为“/vod/dy/go11311com.asp?urlid=549&serverip=2”。
  6、最后再用网络军刀获取此地址的资源正文,最终拿到此电影的下载地址是:“rtsp://61.152.241.18:588/0829/[www.11311.com]如不能观看请到[www.11311.com]k8889/韩国情人DVD(好美).rm”。
  大功告成。
  以此类推,相信可以破解更多的网站和收藏到更多的影片,另外,善用网络军刀,还能破解一些存在漏洞的收费电影网站,破解方法暂时恕不公开。
  监视网关 MAC 地址以侦测是否存在基于交换机网络的 ARP 路由欺骗或者遭到嗅探
  如果在会员模式(或者恰好撞上体验概率),启动“操作-ARP 协议族-监视指定 IP 的 MAC 地址”菜单项,可对在目标地址中指定的网关地址进行监视。
  如果本机在基于交换机的局域网内遭到 ARP 病毒或者恶意的 ARP 路由攻击甚至 ARP 隐蔽嗅探,我们将监视到网关 MAC 地址的变化。
  通过事先获取的网内 IP 地址与 MAC 地址的对应表可以反查到攻击来源的 IP 地址,从而追查到攻击者。当然,如果遭遇的是伪造 MAC 地址的踢线攻击则无法定位到攻击者,这时我们只能通过调阅可网管交换机的流量分析才能找到攻击来源。
  我们没有特别有效的方法侦测基于 Hub 环境的网络隐蔽嗅探,但是我们可以通过这个 MAC 地址监视发现到基于 Switch 交换机环境的非网关的第三方对本机的嗅探。当然,如果嗅探部署在网关或者其它关键路由上,则本监视失效。