Ⅰ 求成語!高手進!
反義詞的:
(參考網址:http://www.pep.com.cn/xyqwcy/)
(大)同(小)異 ,
名(存)實(亡),
(黑)(白)分明 ,
(里 )應(外 )合,
扶( 老)攜( 幼) ,
( 進)(退 )兩難,
自( 始)至(終 )
自(生)自(滅)
(死 )里逃(生 ),
一(無)所(有 )
一(勞 )永( 逸)
三( 長)兩(短 )
(大 )材(小 )用
(無 )中生(有 )
爭(先)恐(後) 驚(天)動(地) 聲(東)擊(西)
轉(險)為(安) 積(少)成(多) 七(上)八(下)
同(生)共(死) (深)入(淺)出 (大)驚(小)怪
(陰)差(陽)錯 (生)離(死)別 (左)顧(右)盼
帶有動物名稱的:
(參考網址:http://www.pep.com.cn/xyqwcy/)
龍飛鳳舞』、『畫龍點睛』、『車水馬龍』、『葉公好龍』、『來龍去脈』、『藏龍卧虎』、『群龍無首』、『老態龍鍾』、『龍吟虎嘯』、『生龍活虎』
『馬到成功』、『馬革裹屍』、『馬首是瞻』、『汗馬功勞』、『走馬看花』、『兵荒馬亂』、『蛛絲馬跡』、『心猿意馬』、『單槍匹馬』、『塞翁失馬』、『懸崖勒馬』、『指鹿為馬』
龍爭虎鬥』、『龍蟠虎踞』、『龍潭虎穴』『盤馬彎弓』
快馬加鞭 非驢非馬 一馬當先 萬馬齊喑
天馬行空 車水馬龍 天馬行空 老馬識途
雞飛狗跳、雞犬不寧、鶴立雞群、雞毛蒜皮、雞零狗碎、雞鳴狗盜、雞飛蛋打、鶴發雞皮、雞犬不留、雞犬升天、雞爭鵝斗
虎頭蛇尾.蛇鼠一窩.牛鬼蛇神
九牛一毛
寓言故事中的成語:
(參考網址:http://www.pep.com.cn/hycyyy/)
開卷有益 · 博而不精 · 百發百中 · 捕風捉影
· 必恭必敬 · 百感交集 · 兵貴神速 · 杯弓蛇影
· 不寒而慄 · 不合時宜 · 不自量力 · 不拘一格
· 不可多得 · 不堪回首 · 不可救葯 · 別開生面
· 不可同日而語 · 不倫不類 · 伯樂相馬 · 班門弄斧
· 白面書生 · 八面威風 · 不名一錢 · 拔苗助長
· 不屈不撓 · 不求甚解 · 髀肉復生 · 病入膏肓
· 不入虎穴,不得虎子 · 拔山舉鼎 · 博士買驢 · 冰山難靠
· 背水一戰 · 半途而廢 · 不貪為寶 · 白頭如新
· 百聞不如一見 · 不為五斗米折腰 · 抱薪救火 · 標新立異
· 不學無術 · 不入虎穴,不得虎子 · 不遠千里 · 不因人熱
· 別有天地 · 不遺餘力 · 百折不撓 · 百丈竿頭
· 不自量力 · 不知所雲 · 賓至如歸 · 拔幟易幟
· 殘杯冷炙 · 寸草春暉 · 草船借箭 · 乘風破浪
· 才高八斗 · 城狐社鼠 · 滄海桑田 · 草菅人命
· 草木皆兵 · 程門立雪 · 長驅直入 · 車水馬龍
· 乘興而來 · 沉魚落雁 · 乘人之危 · 車載斗量
· 大筆如椽 · 打草驚蛇 · 雕蟲小技 · 大材小用
· 多多益善 · 大腹便便 · 大公無私 · 當局者迷
· 大逆不道 · 大器晚成 · 當務之急 · 開誠布公
· 不得要領 · 拋磚引玉 · 二桃殺三士 · 爾虞我詐
· 罰不當罪 · 奮不顧身 · 分崩離析 · 風吹草動
· 覆巢無完卵 · 分道揚鑣 · 奉公守法 · 負荊請罪
· 發奸擿伏 · 返老還童 · 發蒙振落 · 風聲鶴唳
· 覆水難收 · 赴湯蹈火 · 分庭抗禮 · 防微杜漸
· 負隅頑抗 · 負重致遠 · 管鮑之交 · 各得其所
· 感恩圖報 · 過河拆橋 · 刮目相看 · 瓜田李下
· 高枕無憂 · 各自為政 · 華而不實 · 好好先生
· 狐假虎威 · 汗流浹背 · 後來居上 · 合浦珠還
· 後起之秀 · 後生可畏 · 火樹銀花 · 堅壁清野
· 間不容發 · 井底之蛙 · 雞口牛後 · 江郎才盡
· 見獵心喜 · 雞鳴狗盜 · 九牛一毛 · 膠漆相投
· 舉一反三 · 開誠布公 · 空洞無物 · 沆瀣—氣
· 克己奉公 · 開卷有益 · 侃侃而談 · 口蜜腹劍
· 開門揖盜 · 空前絕後 · 克勤克儉 · 曠日持久
· 困獸猶斗 · 開天闢地 · 口若懸河 · 空中樓閣
· 刻舟求劍 · 膾炙人口 · 狼狽不堪 · 力不從心
· 兩敗俱傷 · 樂不思蜀 · 老當益壯 · 勞而無功
· 論功行賞 · 老馬識途 · 老牛舐犢 · 老嫗能解
· 老生常談 · 樑上君子 · 藍田生玉 · 濫竽充數
· 狼子野心 · 芒刺在背 · 買櫝還珠 · 馬革裹屍
· 門可羅雀 · 名落孫山 · 孟母三遷 · 馬首是瞻
· 毛遂自薦 · 門庭若市 · 木人石心 · 牛鼎烹雞
· 怒發沖冠 · 鳥盡弓藏 · 南柯一夢 · 弄巧成拙
· 窮兵黷武 · 寧為玉碎,不為瓦全 · 難兄難弟 · 南轅北轍
· 天真料漫 · 千變萬化 · 七步之才 · 慶父不死魯難未已
· 曲高和寡 · 曲盡其妙 · 千金市骨 · 千鈞一發
· 千里鵝毛 · 黔驢技窮 · 千慮一得 · 巧取豪奪
· 七擒七縱 · 杞人憂天 · 曲突徙薪 · 千萬買鄰
· 犬牙交錯 · 千人所指 · 千載難逢 · 氣壯山河
· 日不暇給 · 人非聖賢,孰能無過 · 人給家足 · 如火如荼
· 人傑地靈 · 日暮途窮 · 入木三分 · 人琴俱亡
· 人棄我取 · 忍辱負重 · 任人為賢 · 人人自危
· 如釋重負 · 入吾彀中 · 人心如面 · 如魚得水
· 人言可畏 · 孺子可教 · 手不釋卷 · 士別三日
· 死不旋踵 · 師出無名 · 三寸之舌 · 水滴石穿
· 死而不朽 · 傷風敗俗 · 三顧茅廬 · 雙管齊下
· 死灰復燃 · 十行俱下 · 四海之內皆兄弟 · 屍居余氣
· 司空見慣 · 水落石出 · 三令五申 · 四面楚歌
· 三遷之教 · 三人成虎 · 殺身成仁 · 水深火熱
· 識時務者為俊傑 · 三生有幸 · 屍位素餐 · 塞翁失馬
· 上下其手 · 上行下效 · 隨月讀書 · 守株待兔
· 三折其肱 · 土崩瓦解 · 同仇敵愾 · 同仇敵愾
· 太公釣魚願者上鉤 · 同甘共苦 · 同工異曲 · 天經地義
· 天下無雙 · 天涯海角 · 天衣無縫 · 一夔已足
· 窮兵黷武 · 莊周夢蝶 · 曾參殺人 · 以強凌弱
· 完壁歸趙 · 韋編三絕 · 無出其右 · 為虎作倀
· 刎頸之交 · 無可奈何 · 望梅止渴 · 五日京兆
· 危如累卵 · 萬死不辭 · 萬事俱備只欠東風 · 五色無主
· 亡羊補牢 · 未雨綢繆 · 妄自尊大 · 下筆成章
· 下車泣罪 · 先發制人 · 興高采烈 · 心曠神怡
· 朽木不雕 · 休戚相關 · 先聲奪人 · 小巫見大巫
· 小時了了 · 小心翼翼 · 一敗塗地 · 有備無患
· 一不做、二不休 · 一傅眾咻 · 一傅眾咻 · 以強凌弱
· 飲醇自醉 · 一代楷模 · 一發千鈞 · 約法三章
· 以古非今 · 葉公好龍 · 以管窺天 · 言過其實
· 一國三公 · 以規為滇 · 愚公移山 · 一鼓作氣
· 一揮而就 · 與虎謀皮 · 異軍突起 · 有腳陽春
· 以卵擊石 · 以鄰為壑 · 夜郎自大 · 一毛不拔
· 一鳴驚人 · 一木難支 · 以貌取人 · 羽毛未豐
· 有名無實 · 一諾千金 · 一暴十寒 · 一竅不通
· 一錢不值 · 予取予求 · 一丘之貉 · 一日千里
· 一日三秋 · 一絲不拘 · 一身是膽 · 以身試法
· 一事無成 · 一網打盡 · 義無反顧 · 一問三不知
· 一誤再誤 · 月下老人 · 憂心如焚 · 一衣帶水
· 一意孤行 · 一葉障目 · 有志竟成 · 一字千金
· 有恃無恐 · 飲鴆止渴 · 自慚形穢 · 專橫跋扈
描寫人物形象的:
(參考網址:)
膀大腰園、披頭散發、虎背熊腰、衣冠楚楚、相貌堂堂
眉清目秀,容光煥發,眉飛色舞,鶴發童顏,神采奕奕,……
描寫山水的:
(參考詞典)
山清水秀,層巒聳翠,重巒疊嶂,青山綠水,山水如畫,山崩海嘯,山長水遠,山高水長,山光水色 ,崇山峻嶺 山明水秀 山窮水盡 大好山河 刀山火海 地動山搖 高山深澗 懸崖峭壁 峰巒雄偉 漫山遍野 江山如畫 錦綉山河
另外其他可供參考的不錯的網址:
http://ftp.8895.cn/dispbbs.asp?boardID=19&ID=288&page=1
http://post..com/f?kw=%B3%C9%D3%EF(網路貼吧之成語吧)
http://www.tlbxx.com/njwy/cy/
夠多了吧?:)
Ⅱ 什麼是後門
後門是一個多義詞,意思分別有:
1、後門是指一座建築背面開設的門,通常比較隱蔽,為進出建築的人提供方便和隱蔽。
Ⅲ 農業銀行貸款條件
農業銀行貸款必須符合以下條件:
1.具有城鎮常住戶口或有效居留身份。
2.具有穩定的職業和收入,信用良好,有償還貸款本息的能力。
3.具有購買住房的合同或協議。
4.能夠支付不低於購房全部價款20%的首期付款。
5.同意以所購房屋作為抵押,或提供經辦行認可的資產作為抵押或質押,或有足夠代償能力的單位或個人作為償還貸款本息並承擔連帶責任的保證人。
(3)長驅直入迅雷下載ftp擴展閱讀:
貸款流程:
貸款的申請。
借款人向當地銀行提出借款申請。除申請農村小額貸款外,申請其他種類的貸款須提供有關資料。
信用等級評估。
銀行對借款人的信用等級進行評估。
貸款調查。
銀行對借款人的合法性、安全性、盈利性等情況進行調查。
貸款審批。
銀行按審貸分離、分級審批的貸款管理制度進行貸款審批。
簽訂合同。
銀行與借款人簽訂借款合同。
貸款發放。
銀行按借款合同規定按期發放貸款。
貸後檢查。
銀行對借款人執行借款合同情況及借款人經營情況進行追蹤調查和檢查。
貸款歸還。
貸款到期,借款人按時足額歸還貸款本息,如要展期應在借款到期日之前,向銀行提出貸款展期申請,是否展期由銀行決定。
Ⅳ 分期樂這種網站只能大學生用嗎有什麼網站是適合不是學生的人用的
分期樂目前僅面向年滿十八周歲符合條件的全日制在校大學生辦理。優分期適合不是學生的人用。
Ⅳ 關於退役軍人無息貸款
首先糾正一個概念,不是無息貸款,而是財政全額貼息貸款。就是國家將你貸款的利息用補貼形式支付給銀行,你不用付利息。但要承擔違約責任。而且是小額的(最高不超過5萬)。
下面是我針對你的情況,簡化過的一些規定和方式方法:
一、貸款的扶持對象及范圍
1、申請人女的不能超過50歲,男的不能超過60歲。
。 2、城鎮復員轉業退役軍人。
二、貸款的額度、期限、貼息
1、從事個體經營的貸款額度最高不超過5萬元。
2、合夥經營和組織起來創業並經工商管理部門注冊登記的,可根據合夥(組織)人數、經營項目、還貸能力、信用狀況等具體情況適當擴大小額擔保貸款規模,最高限額不超過20萬元。經有關部門認定的勞動密集型企業,根據實際招用人數確定貸款額度,最高不超過200萬元。
3、貸款期限最長不超過2年。
4、對城鎮復員轉業退役軍人從事國家支持發展的服務業、餐飲業和商貿業項目(除國家限制的行業外),按有關規定由中央財政據實全額貼息。再就業基地和勞動密集型小企業財政貼息按有關規定執行。
5、貸款利率按中國人民銀行公布的貸款基準利率水平確定(如有上浮的按相關文件執行)。
三、貸款程序、資金用途貸款按照個人申請、社區推薦,勞動就業服務管理機構審查,貸款擔保機構擔保、商業銀行核貸的程序進行,借款人應將貸款用作自謀職業、自主創業或合夥經營和組織起來就業的流動資金,確保貸款專款專用。
四、貸款人需提交以下材料
1、借款人身份證復印件三份,並出示原件;
2、《再就業優惠證》或《就業失業登記證》復印件三份,並出示原件;
3、《工商營業執照》復印件二份(副本),並出示原件;
4、配偶身份證復印件二份,並出示原件;
5、擔保人擔保承諾書二份;
6、擔保人單位證明二份,單位負責人簽字並蓋章;
7、擔保人身份證復印件二份,並出示原件;
8、租店協議或房產證明復印件二份;
9、貸款人婚姻證明復印件二份,並出示原件;
10、小額貸款申請審批表二份(以上資料一律用鋼筆填寫);
11、合夥經營的應提交工商部門出具註明合夥經營的有效證件復印件二份,並出示原件;
五、貸款擔保方式根據有關文件規定,個人小額貸款可由縣內公務員或全額撥款的事業單位在職在編人員向貸款擔保機構提供反擔保(5萬元貸款必須由二名擔保人擔保)。
六、貸款貼息微利項目(除國家限制的建築業、娛樂業、房產地產、中介、網吧、氧吧、暴利行業外)家庭手工業、種養植業、修理修配、圖書借閱、旅館服務、餐館服務、洗滌縫補、復印打字、理發、小賣部、搬家、鍾點服務,家庭清潔衛生服務、初級衛生保健服務、嬰幼兒看護和教育服務,殘疾兒童教育訓練和寄託服務,養老服務、病人看護、幼兒和學生接送服務等項目都可以申請小額貸款。
七、貸款人應承擔責任義務貸款人獲得小額貸款後,要誠實守信,嚴格履行約定的責任義務,自覺接受相關部門貸後管理,及時還貸,建立良好的信用記錄。
八、擔保人應承擔的責任義務根據《中華人民共和國擔保法》等法律法規和有關政策規定,貸款人貸款如逾期,由擔保人承擔連帶清償責任。
Ⅵ 小額貸款需要哪些條件
個人小額短期信用貸款是貸款人為解決借款人臨時性的消費需要而發放的期限在1年以內、金額在2萬元以下、毋需提供擔保的人民幣信用貸款。貸款人是指中國工商銀行各開辦個人小額短期信用貸款業務的分支機構。借款人是指在中國境內有固定住所、有當地城鎮常住戶口(或有效居住證明〉、具有完全民事行為能力的中國公民。 一、申請人條件 在中國境內有固定住所、有當地城鎮常住戶口(或有效證明)、具有完全民事行為能力,並且符合下列條件的中國公民均可申請個人小額短期信用貸款。 1. 有正當職業和穩定的收入來源(月工資性收入須在1000元以上),具有按期償還貸款本息的能力; 2. 借款人所在單位必須是由銀行認可的並與銀行有良好合作關系的行政及企業、事業單位且需由銀行代發工資; 3. 遵紀守法,沒有違法行為及不良記錄; 4. 在中國工商銀行開立個人結算賬戶,並同意銀行從其指定的個人結算賬戶中扣收貸款本息; 5. 銀行規定的其他條件。 二、貸款金額 個人小額短期信用貸款額度起點為2000元,貸款金額不超過借款人月均工資性收入的6倍,且最高不超過2萬元。 三、貸款期限 小額短期信用貸款貸款期限在1年(含)以下,一般不辦理展期,確因不可抗力原因而不能按期還貸的,經貸款人同意可展期一次,且累計貸款期限不得超過1年。 四、貸款利率 貸款利率按照中國人民銀行規定的同期貸款利率計算。在貸款期間如遇利率調整時,按合同利率計算,不分段計息。貸款期限不足6個月的,按6個月檔次利率計息。 五、貸款流程 1. 借款人向銀行提交如下資料: (1)貸款申請審批表; (2)本人有效身份證件及復印件; (3)居住地址證明(戶口簿或近3個月的房租、水費、電費、煤氣費等收據); (4)職業和收入證明(工作證件原件及復印件;銀行代發工資存摺等); (5)有效聯系方式及聯系電話; (6)在工行開立的個人結算賬戶憑證; (7)銀行規定的其他資料。 2. 銀行對借款人提交的申請資料審核通過後,雙方簽訂借款合同。 3. 銀行以轉賬方式向借款人發放貸款。 中國人民銀行貸款利率表 時間 年利率 六個月(含) 5.22% 六個月至一年(含) 5.58% 一至三年(含) 5.76% 三至五年(含) 5.85% 五年以上 6.12%
Ⅶ 中國建設銀行貸款要什麼要求
基本規定:
1.貸款對象:年滿十八周歲,具有完全民事行為能力的中國公民, 且借款人年齡與貸款期限之和不超過60周歲;。
2.貸款額度:最低額度10萬元,最高授信額度500萬元。
3.貸款期限:貸款期限一般為1年(含),額度有效期限最長不超過5年;
4.貸款利率:按照中國建設銀行的貸款利率規定執行;
5.擔保方式:擔保採取抵押、質押和保證方式,但是不接受單純以第三方保證形式提供的擔保。
6.還款方式:貸款期限在一年以內的,可以採取按月還息任意還本法、等額本息還款法、等額本金還款法、一次性還本付息還款法等方式;貸款期限在一年以上的,可採取等額本息、等額本金還款法。具體還款方式由經辦行與借款人協商並在借款合同中約定。
7.需要提供的申請材料:
(1)借款人及配偶身份證、戶口簿或有效居住證明、居住地址證明、婚姻狀況證明;
(2)借款人配偶承諾共同還款的證明;
(3)從事生產經營的營業執照,從事許可制經營的,應提供相關行政主管部門的經營許可證原件及復印件;合夥或公司制企業還應出具企業合夥經營協議或章程及驗資報告、出資協議原件及復印件;
(4)貸款用途證明(如購貨合同等);
(5)生產經營活動的納稅證明;
(6)借款人獲得質押、抵押貸款額度所需的質押權利憑證、抵(質)押物清單及權屬證明文件、權屬人及財產共有人同意質押、抵押的書面文件;
(7)建設銀行二級分行(含)以上認可的評估部門出具的抵押物估價報告;
(8)建設銀行需要的其他資料。
辦理流程:
1.客戶申請。客戶向銀行提出申請,書面填定申請表,同時提交相關資料;
2.簽訂合同。銀行對借款人提交的申請資料調查、審批通過後,雙方簽訂借款合同、擔保合同,視情況辦理相關公證、抵押登記手續等;
3.發放貸款。經銀行審批同意發放的貸款,辦妥所有手續後,銀行以轉賬方式向借款人指定個人結算賬戶發放貸款;
4.按期還款。借款人按借款合同約定的還款計劃、還款方式償還貸款本息;
5.貸款結清。貸款結清包括正常結清和提前結清兩種。①正常結清:在貸款到期日(一次性還本付息類)或貸款最後一期(分期償還類)結清貸款;②提前結清:在貸款到期日前,借款人如提前部分或全部結清貸款,須按借款合同約定,提前向銀行提出申請,由銀行審批後到指定會計櫃台進行還款。
貸款結清後,借款人應持本人有效身份證件和銀行出具的貸款結清憑證領回由銀行收押的法律憑證和有關證明文件,並持貸款結清憑證到原抵押登記部門辦理抵押登記注銷手續。
Ⅷ 歷史上最厲害的木馬病毒有哪些
一、網路公牛。 網路公牛又名Netbull,是國產木馬,默認連接埠23444,最新版本V1.1。服務端程序newserver.exe運行後,會自動脫殼成checkdll.exe,位於C:\WINDOWS\SYSTEM下,下次開機checkdll.exe將自動運行,因此很隱蔽,危害很大。同時,服務端運行後會自動捆綁以下文件: win9x下:捆綁notepad.exe;write.exe,regedit.exe,winmine.exe,winhelp.exe。 winnt/2000下:(在2000下會出現文件改動報警,但也不能阻止以下文件的捆綁)notepad.exe,regedit.exe,reged32.exe,drwtsn32.exe;winmine.exe。 服務端運行後還會捆綁開機時自動運行的第三方軟體(如:realplay.exe、QQ、ICQ等)。在注冊表中網路公牛也悄悄地紮下了根,如下: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe" 在我看來,網路公牛是最討厭的了。它沒有採用文件關聯功能,採用的是文件捆綁功能,和上面所列出的文件捆綁在一塊,要清除非常困難!你可能要問:那麼其它木馬為什麼不用這個功能?哈哈,其實採用捆綁方式的木馬還有很多,並且這樣做也有個缺點:容易暴露自己!只要是稍微有經驗的用戶,就會發現文件長度發生了變化,從而懷疑自己中了木馬。 清除方法: 1、刪除網路公牛的自啟動程序C:\WINDOWS\SYSTEM\CheckDll.exe。 2、把網路公牛在注冊表中所建立的鍵值全部刪除(上面所列出的那些鍵值全部刪除)。 3、檢查上面列出的文件,如果發現文件長度發生變化(大約增加了40K左右,可以通過與其它機子上的正常文件比較而知),就刪除它們!然後點擊「開始->附件->系統工具->系統信息->工具->系統文件檢查器」,在彈出的對話框中選中「從安裝軟盤提取一個文件(E)」,在框中填入要提取的文件(前面你刪除的文件),點「確定」按鈕,然後按屏幕提示將這些文件恢復即可。如果是開機時自動運行的第三方軟體如:realplay.exe、QQ、ICQ等被捆綁上了,那就得把這些文件刪除,再重新安裝。 二、網路神偷(Nethief) 網路神偷又名Nethief,是第一個反彈埠型木馬! 什麼叫「反彈埠」型木馬呢?作者經過分析防火牆的特性後發現:大多數的防火牆對於由外面連入本機的連接往往會進行非常嚴格的過濾,但是對於由本機連出的連接卻疏於防範(當然也有的防火牆兩方面都很嚴格)。於是,與一般的木馬相反,反彈埠型木馬的服務端(被控制端)使用主動埠,客戶端(控制端)使用被動埠,當要建立連接時,由客戶端通過FTP主頁空間告訴服務端:「現在開始連接我吧!」,並進入監聽狀態,服務端收到通知後,就會開始連接客戶端。為了隱蔽起見,客戶端的監聽埠一般開在80,這樣,即使用戶使用埠掃描軟體檢查自己的埠,發現的也是類似「TCP 服務端的IP地址:1026 客戶端的IP地址:80 ESTABLISHED」的情況,稍微疏忽一點你就會以為是自己在瀏覽網頁。防火牆也會如此認為,我想大概沒有哪個防火牆會不給用戶向外連接80埠吧, 嘿嘿。最新線報:目前國內木馬高手正在大規模試驗(使用)該木馬,網路神偷已經開始流行!中木馬者也日益增多,大家要小心哦! 清除方法: 1、網路神偷會在注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立鍵值「internet」,其值為"internet.exe /s",將鍵值刪除。 2、刪除其自啟動程序C:\WINDOWS\SYSTEM\INTERNET.EXE。 OK,神偷完蛋了! 三、WAY2.4(火鳳凰、無賴小子) WAY2.4又稱火鳳凰、無賴小子,是國產木馬程序,默認連接埠是8011。眾多木馬高手在介紹這個木馬時都對其強大的注冊表操控功能贊不絕口,也正因為如此它對我們的威脅就更大了。從我的試驗情況來看,WAY2.4的注冊表操作的確有特色,對受控端注冊表的讀寫,就和本地注冊表讀寫一樣方便!這一點可比大家熟悉的冰河強多了,冰河的注冊表操作沒有這么直觀--每次我都得一個字元、一個字元的敲擊出來,WAY2.4在注冊表操控方面可以說是木馬老大。 WAY2.4服務端被運行後在C:\windows\system下生成msgsvc.exe文件,圖標是文本文件的圖標,文件大小235,008位元組,文件修改時間1998年5月30日,看來它想冒充系統文件msgsvc32.exe。同時,WAY2.4在注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下建立串值Msgtask,其鍵值為C:\WINDOWS\SYSTEM\msgsvc.exe。此時如果用進程管理工具查看,你會發現進程C:\windows\system\msgsvc.exe赫然在列! 清除方法: 要清除WAY,只要刪除它在注冊表中的鍵值,再刪除C:\windows\system下的msgsvc.exe這個文件就可以了。要注意在Windows下直接刪除msgsvc.exe是刪不掉的,此時你可以用進程管理工具終止它的進程,然後再刪除它。或者到Dos下刪除msgsvc.exe也可。如果服務端已經和可執行文件捆綁在一起了,那就只有將那個可執行文件也刪除了! 注意:在刪除前請做好備份。 四、冰河 冰河可以說是最有名的木馬了,就連剛接觸電腦的用戶也聽說過它。雖然許多殺毒軟體可以查殺它,但國內仍有幾十萬中冰河的電腦存在!作為木馬,冰河創造了最多人使用、最多人中彈的奇跡!現在網上又出現了許多的冰河變種程序,我們這里介紹的是其標准版,掌握了如何清除標准版,再來對付變種冰河就很容易了。 冰河的伺服器端程序為G-server.exe,客戶端程序為G-client.exe,默認連接埠為7626。一旦運行G-server,那麼該程序就在C:\Windows\system目錄下生成Kernel32.exe和sysexplr.exe,並刪除自身。Kernel32.exe在系統啟動時自動載入,sysexplr.exe和TXT文件關聯。即使你刪除Kernel32.exe,但只要你打開TXT文件,sysexplr.exe就會被激活,它將再次生成Kernel32.exe,於是冰河又回來了!這就是冰河屢刪不止的原因。 清除方法: 1、刪除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文件。 2、冰河在注冊表HKEY_LOCAL_MACHINE\software\microsoft\windows\ CurrentVersion\Run下紮根,鍵值為C:\windows\system\Kernel32.exe,刪除它。 3、在注冊表HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Runservices下還有鍵值為C:\windows\system\Kernel32.exe的,也要刪除。 4、最後,改注冊表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默認值,由中木馬後的C:\windows\system\Sysexplr.exe %1改為正常情況下的C:\windows\notepad.exe %1,即可恢復TXT文件關聯功能。 五、廣外女生 廣外女生是廣東外語外貿大學「廣外女生」網路小組的處女作,是一種新出現的遠程監控工具,破壞性很大,遠程上傳、下載、刪除文件、修改注冊表等自然不在話下。其可怕之處在於廣外女生服務端被執行後,會自動檢查進程中是否含有「金山毒霸」、「防火牆」、「iparmor」、「tcmonitor」、「實時監控」、「lockdown」、「kill」、「天網」等字樣,如果發現就將該進程終止,也就是說使防火牆完全失去作用! 該木馬程序運行後,將會在系統的SYSTEM目錄下生成一份自己的拷貝,名稱為DIAGCFG.EXE,並關聯.EXE文件的打開方式,如果貿然刪掉了該文件,將會導致系統所有.EXE文件無法打開的問題。 清除方法: 1、由於該木馬程序運行時無法刪除該文件,因此啟動到純DOS模式下,找到System目錄下的DIAGFG.EXE,刪除它。 2、由於DIAGCFG.EXE文件已經被刪除了,因此在Windows環境下任何.exe文件都將無法運行。我們找到Windows目錄中的注冊表編輯器「Regedit.exe」,將它改名為「Regedit.com」。 3、回到Windows模式下,運行Windows目錄下的Regedit.com程序(就是我們剛才改名的文件)。 4、找到HKEY_CLASSES_ROOT\exefile\shell\open\command,將其默認鍵值改成"%1" %*。 5、找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunServices,刪除其中名稱為「Diagnostic Configuration」的鍵值。 6、關掉注冊表編輯器,回到Windows目錄,將「Regedit.com」改回「Regedit.exe」。 7、完成。 六、聰明基因 聰明基因也是國產木馬,默認連接埠7511。服務端文件genueserver.exe,用的是HTM文件圖標,如果你的系統設置為不顯示文件擴展名,那麼你就會以為這是個HTM文件,很容易上當哦。客戶端文件genueclient.exe 。如果不小心運行了服務端文件genueserver.exe,它會裝模作樣的啟動IE,讓你進一步以為這是一個HTM文件,並且還在運行之後生成GENUESERVER.htm文件,還是用來迷惑你的!怎麼樣,是不是無所不用其極? 哈哈,木馬就是如此,騙你沒商量!聰明基因是文件關聯木馬,服務端運行後會生成三個文件,分別是:C:\WINDOWS\MBBManager.exe和Explore32.exe以及C:\WINDOWS\system\editor.exe,這三個文件用的都是HTM文件圖標,如果不注意,還真會以為它們是HTM文件呢! Explore32.exe用來和HLP文件關聯,MBBManager.exe用來在啟動時載入運行,editor.exe用來和TXT文件關聯,如果你發現並刪除了MBBManager.exe,並不會真正清除了它。一旦你打開HLP文件或文本文件,Explore32.exe和editor.exe就被激活!它再次生成守護進程MBBManager.exe!想清除我?沒那麼容易! 聰明基因最可怕之處是其永久隱藏遠程主機驅動器的功能,如果控制端選擇了這個功能,那麼受控端可就慘了,想找回驅動器?嘿嘿,沒那麼容易! 清除方法: 1.刪除文件。刪除C:\WINDOWS下的MBBManager.exe和Explore32.exe,再刪除C:\WINDOWS\system下的editor.exe文件。如果服務端已經運行,那麼就得用進程管理軟體終止MBBManager.exe這個進程,然後在windows下將它刪除。也可到純DOS下刪除MBBManager.exe,editor.exe在windows下可直接刪除。 2.刪除自啟動文件。展開注冊表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下,刪除鍵值「MainBroad BackManager」,其值為C:\WINDOWS\MBBManager.exe,它每次在開機時就被載入運行,因此刪之別手軟! 3.恢復TXT文件關聯。聰明基因將注冊表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默認鍵值由C:\WINDOWS\NOTEPAD.EXE %1改為C:\WINDOWS\system\editor.exe %1,因此要恢復成原值。同理,到注冊表的HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下,將此時的默認鍵值由C:\WINDOWS\system\editor.exe %1改為C:\WINDOWS\NOTEPAD.EXE %1,這樣就將TXT文件關聯恢復過來了。 4.恢復HLP文件關聯。聰明基因將注冊表HKEY_CLASSES_ROOT\hlpfile\shell\open\command下的默認鍵值改為C:\WINDOWS\explore32.exe %1,因此要恢復成原值:C:\WINDOWS\WINHLP32.EXE %1。同理,到注冊表的HKEY_LOCAL_MACHINE\Software\CLASSES\hlpfile\shell\open\command下,將此時的默認鍵值由C:\WINDOWS\explore32.exe %1改為C:\WINDOWS\WINHLP32.EXE %1,這樣就將HLP文件關聯恢復過來了。 好了,可以和聰明基因說「再見」了! 七、黑洞2001 黑洞2001是國產木馬程序,默認連接埠2001。黑洞的可怕之處在於它有強大的殺進程功能!也就是說控制端可以隨意終止被控端的某個進程,如果這個進程是天網之類的防火牆,那麼你的保護就全無了,黑客可以由此而長驅直入,在你的系統中肆意縱橫。 黑洞2001服務端被執行後,會在C:\windows\system下生成兩個文件,一個是S_Server.exe,S_Server.exe的是服務端的直接復制,用的是文件夾的圖標,一定要小心哦,這是個可執行文件,可不是文件夾哦;另一個是windows.exe,文件大小為255,488位元組,用的是未定義類型的圖標。黑洞2001是典型的文件關聯木馬,windows.exe文件在機器開機時立刻運行,並打開默認埠2001,S_Server.exe文件用來和TXT文件打開方式連起來(即關聯)!當中木馬者發現自己中了木馬而在DOS下把windows.exe文件刪除後,服務端就暫時被關閉,即木馬暫時刪除,當任何文本文件被運行時,隱蔽的S_Server.exe木馬文件就又被擊活了,於是它再次生成windows.exe文件,即木馬又被中入! 清除方法: 1)將HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默認鍵值由S_SERVER.EXE %1改為C:\WINDOWS\NOTEPAD.EXE %1。 2)將HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下的默認鍵值由S_SERVER.EXE %1改為C:\WINDOWS\NOTEPAD.EXE %1。 3)將HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices\下的串值windows刪除。 4)將HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES下的Winvxd主鍵刪除。 5)到C:\WINDOWS\SYSTEM下,刪除windows.exe和S_Server.exe這兩個木馬文件。要注意的是如果已經中了黑洞2001,那麼windows.exe這個文件在windows環境下是無法直接刪除的,這時我們可以在DOS方式下將它刪除,或者用進程管理軟體終止windows.exe這個進程,然後再將它刪除。 至此就安全的清除黑洞2001了。 八、Netspy(網路精靈) Netspy又名網路精靈,是國產木馬,最新版本為3.0,默認連接埠為7306。在該版本中新添加了注冊表編輯功能和瀏覽器監控功能,客戶端現在可以不用NetMonitor,通過IE或Navigate就可以進行遠程監控了!其強大之處絲毫不遜色於冰河和BO2000!服務端程序被執行後,會在C:\Windows\system目錄下生成netspy.exe文件。同時在注冊表HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Run\下建立鍵值C:\windows\system\netspy.exe,用於在系統啟動時自動載入運行。 清除方法: 1、重新啟動機器並在出現Staring windows提示時,按F5鍵進入命令行狀態。在C:\windows\system\目錄下輸入以下命令:del netspy.exe 回車! 2、進入注冊表HKEY_LOCAL_MACHINE\Software\microsoft\windows\CurrentVersion\ Run\,刪除Netspy的鍵值即可安全清除Netspy。 九、SubSeven SubSeven的功能比起大名鼎鼎的BO2K可以說有過之而無不及。最新版為2.2(默認連接埠27374),服務端只有54.5k!很容易被捆綁到其它軟體而不被發現!最新版的金山毒霸等殺毒軟體查不到它。伺服器端程序server.exe,客戶端程序subseven.exe。SubSeven服務端被執行後,變化多端,每次啟動的進程名都會發生變化,因此查之很難。 清除方法: 1、打開注冊表Regedit,點擊至:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run和RunService下,如果有載入文件,就刪除右邊的項目:載入器="C:\windows\system\***"。註:載入器和文件名是隨意改變的。 2、打開win.ini文件,檢查「run=」後有沒有加上某個可執行文件名,如有則刪除之。 3、打開system.ini文件,檢查「shell=explorer.exe」後有沒有跟某個文件,如有將它刪除。 4、重新啟動Windows,刪除相對應的木馬程序,一般在C:\windows\system下,在我在本機上做實驗時發現該文件名為vqpbk.exe。
Ⅸ 關於網頁代碼
什麼是後門?
從早期的計算機入侵者開始,他們就努力發展能使自己重返被入侵系統的技術或後門.本文將討論許多常見的後門及其檢測方法. 更多的焦點放在Unix系統的後門,同時討論一些未來將會出現的Windows NT的後門. 本文將描述如何測定入侵者使用的方法這樣的復雜內容和管理員如何防止入侵者重返的基礎知識. 當管理員懂的一旦入侵者入侵後要制止他們是何等之難以後, 將更主動於預防第一次入侵. 本文試圖涉及大量流行的初級和高級入侵者製作後門的手法, 但不會也不可能覆蓋到所有可能的方法.
大多數入侵者的後門實現以下二到三個目的:
即使管理員通過改變所有密碼類似的方法來提高安全性,仍然能再次侵入. 使再次侵入被發現的可能性減至最低.大多數後門設法躲過日誌, 大多數情況下即使入侵者正在使用系統也無法顯示他已在線. 一些情況下, 如果入侵者認為管理員可能會檢測到已經安裝的後門, 他們以系統的 脆弱性作為唯一的後門, 重而反復攻破機器. 這也不會引起管理員的注意. 所以在 這樣的情況下,一台機器的脆弱性是它唯一未被注意的後門.
密碼破解後門
這是入侵者使用的最早也是最老的方法, 它不僅可以獲得對Unix機器的訪問, 而且可以通過破解密碼製造後門. 這就是破解口令薄弱的帳號. 以後即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的後門. 多數情況下, 入侵者尋找口令薄弱的未使用帳號,然後將口令改的難些. 當管理員尋找口令薄弱的帳號是, 也不會發現這些密碼已修改的帳號.因而管理員很難確定查封哪個帳號.
Rhosts + + 後門
在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基於rhosts文件里的主機名使用簡單的認證方法. 用戶可以輕易的改變設置而不需口令就能進入. 入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +", 就可以允許任何人從任何地方無須口令便能進入這個帳號. 特別當home目錄通過NFS向外共享時, 入侵者更熱中於此. 這些帳號也成了入侵者再次侵入的後門. 許多人更喜歡使用Rsh, 因為它通常缺少日誌能力. 許多管
理員經常檢查 "+ +", 所以入侵者實際上多設置來自網上的另一個帳號的主機名和用戶名,從而不易被發現.
校驗和及時間戳後門
早期,許多入侵者用自己的trojan程序替代二進制文件. 系統管理員便依*時間戳和系統校驗和的程序辨別一個二進制文件是否已被改變, 如Unix里的sum程序. 入侵者又發展了使trojan文件和原文件時間戳同步的新技術. 它是這樣實現的: 先將系統時鍾撥回到原文件時間, 然後調整trojan文件的時間為系統時間. 一旦二進制trojan文件與原來的精確同步, 就可以把系統時間設回當前時間. sum程序是基於CRC校驗, 很容易
騙過.入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序. MD5是被大多數人推薦的,MD5使用的演算法目前還沒人能騙過.
Login後門
在Unix里,login程序通常用來對telnet來的用戶進行口令驗證. 入侵者獲取login.c的原代碼並修改,使它在比較輸入口令與存儲口令時先檢查後門口令. 如果用戶敲入後門口令,它將忽視管理員設置的口令讓你長驅直入. 這將允許入侵者進入任何帳號,甚至是root.由於後門口令是在用戶真實登錄並被日誌記錄到utmp和wtmp前產生一個訪問的, 所以入侵者可以登錄獲取shell卻不會暴露該帳號. 管理員注意到這種後門後, 便
用"strings"命令搜索login程序以尋找文本信息. 許多情況下後門口令會原形畢露.入侵者就開始加密或者更好的隱藏口令, 使strings命令失效. 所以更多的管理員是用MD5校驗和檢測這種後門的.
Telnetd後門
當用戶telnet到系統, 監聽埠的inetd服務接受連接隨後遞給in.telnetd,由它運行login.一些入侵者知道管理員會檢查login是否被修改, 就著手修改in.telnetd.在in.telnetd內部有一些對用戶信息的檢驗, 比如用戶使用了何種終端. 典型的終端設置是Xterm或者VT100.入侵者可以做這樣的後門, 當終端設置為"letmein"時產生一個不要任何驗證的shell. 入侵者已對某些服務作了後門, 對來自特定源埠的連接產
生一個shell .
服務後門
幾乎所有網路服務曾被入侵者作過後門. finger, rsh, rexec, rlogin, ftp, 甚至inetd等等的作了的版本隨處多是. 有的只是連接到某個TCP埠的shell,通過後門口令就能獲取訪問.這些程序有時用刺媧□?ucp這樣不用的服務,或者被加入inetd.conf作為一個新的服務.管理員應該非常注意那些服務正在運行, 並用MD5對原服務程序做校驗.
Cronjob後門
Unix上的Cronjob可以按時間表調度特定程序的運行. 入侵者可以加入後門shell程序使它在1AM到2AM之間運行,那麼每晚有一個小時可以獲得訪問. 也可以查看cronjob中經常運行的合法程序,同時置入後門.
庫後門
幾乎所有的UNIX系統使用共享庫. 共享庫用於相同函數的重用而減少代碼長度. 一些入侵者在象crypt.c和_crypt.c這些函數里作了後門. 象login.c這樣的程序調用了crypt(),當使用後門口令時產生一個shell. 因此, 即使管理員用MD5檢查login程序,仍然能產生一個後門函數.而且許多管理員並不會檢查庫是否被做了後門.對於許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗. 有一種辦法是入侵者對open()和文件訪問函數做後門. 後門函數讀原文件但執行trojan後門程序. 所以 當MD5讀這些文件時,校驗和一切正常. 但當系統運行時將執行trojan版本的. 即使trojan庫本身也可躲過MD5校驗. 對於管理員來說有一種方法可以找到後門, 就是靜態編連MD5校驗程序然後運行.靜態連接程序不會使用trojan共享庫.
內核後門
內核是Unix工作的核心. 用於庫躲過MD5校驗的方法同樣適用於內核級別,甚至連靜態連接多不能識別. 一個後門作的很好的內核是最難被管理員查找的, 所幸的是內核的後門程序還不是隨手可得, 每人知道它事實上傳播有多廣.
文件系統後門
入侵者需要在伺服器上存儲他們的掠奪品或數據,並不能被管理員發現. 入侵者的文章常是包括exploit腳本工具,後門集,sniffer日誌,email的備分,原代碼,等等. 有時為了防止管理員發現這么大的文件, 入侵者需要修補"ls","","fsck"以隱匿特定的目錄和文件.在很低的級別, 入侵者做這樣的漏洞: 以專有的格式在硬碟上割出一部分,且表示為壞的扇區. 因此入侵者只能用特別的工具訪問這些隱藏的文件. 對於普通的
管理員來說, 很難發現這些"壞扇區"里的文件系統, 而它又確實存在.
Boot塊後門
在PC世界裡,許多病毒藏匿與根區, 而殺病毒軟體就是檢查根區是否被改變. Unix下,多數管理員沒有檢查根區的軟體, 所以一些入侵者將一些後門留在根區.
隱匿進程後門
入侵者通常想隱匿他們運行的程序. 這樣的程序一般是口令破解程序和監聽程序 (sniffer).有許多辦法可以實現,這里是較通用的: 編寫程序時修改自己的argv[]使它看起來象其他進程名. 可以將sniffer程序改名類似in.syslog再執行. 因此當管理員用"ps"檢查運行進程時, 出現 的是標准服務名. 可以修改庫函數致使
"ps"不能顯示所有進程. 可以將一個後門或程序嵌入中斷驅動程序使它不會在進程表顯現. 使用這個技術的一個後門例子是amod.tar.gz :
http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html
也可以修改內核隱匿進程.
Rootkit
最流行的後門安裝包之一是rootkit. 它很容易用web搜索器找到.從Rootkit的README里,可以找到一些典型的文件:
z2 - removes entries from utmp, wtmp, and lastlog.
Es - rokstar's ethernet sniffer for sun4 based kernels.
Fix - try to fake checksums, install with same dates/perms/u/g.
Sl - become root via a magic password sent to login.
Ic - modified ifconfig to remove PROMISC flag from output.
ps: - hides the processes.
Ns - modified netstat to hide connections to certain machines.
Ls - hides certain directories and files from being listed.
5 - hides how much space is being used on your hard drive.
ls5 - hides certain files and directories from being listed.
網路通行後門
入侵者不僅想隱匿在系統里的痕跡, 而且也要隱匿他們的網路通行. 這些網路通行後門有時允許入侵者通過防火牆進行訪問. 有許多網路後門程序允許入侵者建立某個埠號並不用通過普通服務就能實現訪問. 因為這是通過非標准網路埠的通行, 管理員可能忽視入侵者的足跡. 這種後門通常使用TCP,UDP和ICMP, 但也可能是其他類型報文.
TCP Shell 後門
入侵者可能在防火牆沒有阻塞的高位TCP埠建立這些TCP Shell後門. 許多情況下,他們用口令進行保護以免管理員連接上後立即看到是shell訪問. 管理員可以用netstat命令查看當前的連接狀態, 那些埠在偵聽, 目前連接的來龍去脈. 通常這些後門可以讓入侵者躲過TCP Wrapper技術. 這些後門可以放在SMTP埠, 許多防火牆允許e-mail通行的.
UDP Shell 後門
管理員經常注意TCP連接並觀察其怪異情況, 而UDP Shell後門沒有這樣的連接, 所以netstat不能顯示入侵者的訪問痕跡. 許多防火牆設置成允許類似DNS的UDP報文的通行. 通常入侵者將UDP Shell放置在這個埠, 允許穿越防火牆.
ICMP Shell 後門
Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一. 許多防火牆允許外界ping它內部的機器. 入侵者可以放數據入Ping的ICMP包, 在ping的機器間形成一個shell通道. 管理員也許會注意到Ping包暴風, 但除了他查看包內數據, 否者入侵者不會暴露.
Ⅹ 正規小額貸款公司有哪些比較知名的
宜信惠民、點融網、拍拍貸、馬上消費金融。