WIN7上UG7.5lmtools中server stop不成功为什么
UG75安装方法
本人是UG爱好者,听说出了UG75版本,下载了安装程序,可是怎么也安装不成功,后来我发现是安装程序不形,这是下载地址,上面的是32位的,下面的是64位
32位破解文件请不要用自带的,64位可以
安装方法
电脑名必须是英文字母,还有安装路径和文件名也不能出现汉字。
第一步:配置许可证更换计算机名字。
找到安装源文件中的MAGNiTUDE / nx4lic(许可证)用记事本方式打开,
将记事本中的this_host 更换成你计算机的名字。计算机名字:
我的电脑——属性——计算机名——完整的计算机名称。掩盖记事本中的this_host 并保存。
第二步:开始安装 Launchexe ,直接安装第二步
Lnstall License Server选择安装程序的语言为中文(简体)目的地文件夹
(将文件安装的那个盘如安装到D盘 ,单击更改,只需将下面文件夹名称中
“ :”前面的C改成D就可以了)在下一步 在使用许可证文件 浏览找到第一步
被掩盖过的文件(nxllic)打开即可,下面就是安装完成这一步了。
第四步:安装第三 lnstall NX 安装类型 :典型 目的地文件夹更改到你要安装的
位置如 D盘 就将C改成D,下面服务器名默认无需更改,下面的NX语言选择
这里我们选择“简体中文”确认后你需要耐心的等上几分钟确定完成,到这里
我们的安装也告一段落 ,接下来就是破解了。
第五步:破解,就是将源文件的MAGNiTUDE\UGS\NX75中的四个文件夹全部
复制咱贴到安装文件夹UGS\NX 75内。破解完成。现在就可以打开,
会弹出阻止对话框,单击解除阻止。
打开lmtools,启动服务程序。选择
Start/stop/reread,点一下Stop Server,
UG75安装方法>http://wenkubaiducom/view/b95a3a553c1ec5da50e27056html
由于公司要用到模拟用户登录,于是用学校图书馆读者登录来进行练习。
工具是python2 + requests第三方库+火狐浏览器的firebug进行http抓包
目标 用python成功登录学校图书馆
接下来几篇会利用urllib和urllib2标准库进行登录
以下为具体步骤:
1 打开学校图书馆网址,以下为登录界面
2 在firebug上可以看到登录的http请求,发现有302和200两个状态码,一个是登录post,返回302,说明有重定向;之后请求重定向url,得到正确的登录。而requests库对重定向可以正确解决。
3 看一下post请求和响应的头部信息,使得python代码模拟浏览器,可以在响应头部看到服务器发了cookie。在post参数中textBox1、2对应着读者号和密码。有了这两个信息,我们就可以写python代码了
4 在GET请求中,浏览器会发送302响应的cookie
综合以上分析,利用requests库进行模拟用户登录。这里的post参数采用了之前的源码形式,使得参数顺序匹配
import requests
url = "http://2103220560/loginaspx"
# 学校图书馆登录url
header = {"Accept":"text/html,application/xhtml+xml,application/xml;q=09,/;q=08",
"Accept-Encoding":"gzip, deflate",
"Accept-Language":"zh-CN,zh;q=08,en-US;q=05,en;q=03",
"Connection":"keep-alive",
"Content-Type":"application/x-www-form-urlencoded",
"Host":"2103220560",
"Referer": "http://2103220560/loginaspx",
"Upgrade-Insecure-Requests":"1",
"User-Agent":"Mozilla/50 (Windows NT 61; rv:540) Gecko/20100101 Firefox/540"
}
body = b'__VIEWSTATE=%2FwEPDwUILTE0Mjc2MjEPZBYCAgMPZBYCAg8PDxYCHgdWaXNpYmxlaGRkGAEFHl9fQ29udHJvbHNSZXF1aXJlUG9zdEJhY2tLZXlfXxYCBQxJbWFnZUJ1dHRvbjEFDEltYWdlQnV0dG9uMtIIHXEj%2BaKpKEuN3WBMS5An9yfKLqy76FI5Cs0ie1No&__VIEWSTATEGENERATOR=C2EE9ABB&__EVENTVALIDATION=%2FwEdAAbAeS%2BByzNg%2FXW9jIKItJSsl0eOxoEPS0IDqf0EHRx3vxEghZBVv0boc2NaC2%2FzVFQdp1z%2BnYWZ%2BpirZkxjR3dz6ZACrx5RZnllKSerU%2BIuKmLNV%2B2mZgnOAlNG5DVTg1uHvSo3x4u7p65TqmriJkDgirf2cB43UeZMqMyeVeS88Q%3D%3D&DropDownList1=0&TextBox1=读者号&TextBox2=密码&ImageButton1x=44&ImageButton1y=12'
r = requestspost(url, data=body, headers=header)
print rtext
以上为一次提交,没有进行重定向截取。
如果想用reque库截取重定向,在这个图书馆登录中则需要进行两次操作,这里相当于只做了post请求,头部,post参数都不变,只不过在requestspost()内设置了参数
r = requestspost(url, data=body, headers=header, allow_redirects=False)
# 设置 allow_redirects=False 使得禁止重定向
aspid = rheaders["Set-Cookie"] # 返回页面的头部的cookie
print rstatus_code # 输出302
如果再想登陆图书馆页面,那么需要将cookie重新加入新的url上,进行get请求的提交,此时url为/Defaultaspx
url ="http://2103220560/Defaultaspx"
header = {
"Accept": "image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, /",
"Referer": "http://2103220560/loginaspx",
"Accept-Language": "zh-CN",
"User-Agent": "Mozilla/40 (compatible; MSIE 80; Windows NT 61; Trident/40; SLCC2; NET CLR 2050727; NET CLR 3530729; NET CLR 3030729; Media Center PC 60)",
"Accept-Encoding": "gzip, deflate",
"Host": "2103220560",
"Connection": "Keep-Alive",
"Pragma": "no-cache",
"Cookie": aspid
}
r = requestsget(url=url,headers=header)
print rstatus_code
print rtext
接下来的几篇是利用python2的urllib2和urllib进行相同的模拟用户登录。
ps 由于urllib2处理重定向的时候不会将cookie带上,会导致页面不能正确爬取,所以要处理重定向。解决urllib重定向文章在此,分别介绍了urllib2自动处理重定向(带上cookie),和urllib2阻止重定向,返回cookie。
利用urllib2进行自动处理重定向,模拟浏览器提交post一次,就可以登录图书馆的文章在这。
利用urllib2处理重定向,使得重定向截断,获取cookie,根据cookie用代码实现重定向,登录图书馆的文章在此。
在Notebook中执行print时,会经由iopub_socket将输出的内容传送给Web服务器,最终在Notebook界面中显示。print语句实际上会调用sysstdout完成输出工作。让我们看看Kernel中的sysstdout是什么对象:
import sys
print sysstdout
print sysstdoutpub_socket
<IPythonzmqiostreamOutStream object at 0xac1020c>
<zmqcoresocketSocket object at 0xabf586c>
可以看出sysstdout是一个对kappiopub_socket进行包装的OutStream对象。下面是输出错误信息的sysstderr的内容,可以看出它和sysstdout使用同一个Socket对象。
print sysstdout
print sysstderrpub_socket
<IPythonzmqiostreamOutStream object at 0xac1020c>
<zmqcoresocketSocket object at 0xabf586c>
lua本身就是用标准C编写的,它的优点是小巧和灵活,而且又是动态语言,是解释执行的,所以适合用在游戏和一些嵌入式环境里。至于你上面所说的动态弱类型,垃圾收集,函数式编程,闭包等等,需要你至少读完一本lua书籍(ProgramminginLua)才能有个大概的了解,这些概念都不是一蹴而就的,需要不断的积累。
《财经》综合报道360浏览器侵犯用户隐私话题再次引人关注。据《上海青年报》11月23日报道,中国科学院信息工程研究所主办的“隐私保护”学术研讨会在京召开。会上一份由中科院保密技术攻防重点实验室研究撰写的《个人隐私泄露风险的技术研究报告》报告揭示:一直以安全为名的360浏览器在架构设计、运作原理方面竟然存在着三大隐私安全问题,将会给用户安全带来严重危害。
“这将会给用户安全带来严重危害”,《上海青年报》援引一位与会专家观点称。
此前,工信部曾公开宣布将对360安全问题展开调查,但目前尚没有权威机构出台令人信服的调查结果。中科院作为信息研究的专业机构,此次所出具的该项报告,或将成为推动该问题解决的重要依据。
《上海青年报》还从会上获悉,中科院针对当前互联网常用产品及服务的隐私保护问题进行了整体研究,涉及浏览器、即时通讯、电子商务、社区网站等多个类别。从记者辗转获得的报告原文来看,在浏览器隐私保护情况的研究章节里,中科院信息工程研究所研究人员对360安全浏览器进行了详细的研究和分析,并归纳列举出360安全浏览器存在的三大安全问题,其中包括: 收集用户所打开过的浏览页面地址、收集用户在浏览器地址栏输入的信息以及预留后台端口,在用户不知情的情况利用云端指令,在后台执行《安装许可协议》规定内容之外的功能等。
调查中,研究人员通过专业技术手段对整个软件运行过程及环境进行了综合测试,证实了360确实存在安全问题,并在实验室进行了多次复现。研究人员在报告中举例称,当用户在360安全浏览器地址栏中输入一个完整的网址时,360浏览器会向360公司的特定服务器依次发送用户的每一次输入数据直至输入完成,发送的信息包含了能够确定用户唯一性的ID,这可能会导致特定用户的地址栏输入以及浏览记录容易被跟踪和泄漏。另有分析显示,“这些组件或以欺骗的方式被下载到电脑以实现360安全浏览器的某些未明示的功能,也可能造成用户的电脑被恶意侵入”。
实际上,在过去数月,360安全软件一直深陷安全及隐私泄漏漩涡,饱受来自网民、媒体、意见领袖和主管部门的质疑。知名打假人士方舟子也就安全问题对360软件发出连番质疑,指称360私自窃取用户隐私、伪装系统补丁、捆绑安装软件以及360通过“云控制”远程操控用户电脑等。尽管360方面并未正面回应这些问题和质疑,仅仅将其归为“竞争对手迫害”,但层出不穷的真实案例,仍然引发大量用户关注并卸载360,一些世界500强企业也内部通知禁用360全系产品。根据CNZZ最新发布的数据,自方舟子开始打假360以来, 360浏览器的市场份额下降了16%,保守估计流失用户1000万。
面对沸沸扬扬的“360隐私泄露门”, 10月25日,工信部新闻发言人、通信发展司司长张峰表示,工信部已经介入调查方舟子指控的奇虎360浏览器窃取用户隐私一事,“如果查实确有违法违规行为,将依法予以严肃处理”。360方面随即宣布将主动将产品送至国家质检总局和工信部检验。
对于360的主动“送检”, 互联网威慑防御(IDF)实验室创始人、安全专家万涛认为作用不大。万涛指出,360使用的是云端控制技术,单检测桌面软件很难检测到问题,对整个过程与环境进行检测评估才能更好地说明问题。
中国人民大学教授石文昌曾表示,如果安全软件不遵守软件安全机制设计的重要原则之一 -- 最小特权原则(POLP,principle of least privilege),而是利用特殊权限,进行非功能实现所必须的操作,其对系统权限的滥用将影响到用户系统的信息安全。
相关与会专家表示,“根据此次中科院的研究报告,和之前社会各界对360软件安全性的质疑,360公司以安全为名、行**泄漏用户隐私之实的一系列行为,已经严重违反了工信部2011年第20号令颁布并于2012年3月15日实施的《规范互联网信息服务市场秩序若干规定》中的相应条款”。
该《个人隐私泄露风险的技术研究报告》标明“V10”,发布者为“中国科学院信息工程研究所保密技术攻防重点实验室”,发布时间是2012年11月。
以下为《个人隐私泄露风险的技术研究报告V10》的部分内容:
前言
随着国内外个人隐私泄露事件的频繁发生和对个人隐私保护的重视,人们越来越关注日常工作生活中计算机软件、移动终端以及高技术带来的个人隐私问题。中国科学院信息工程研究所保密技术攻防重点实验室对当前常用软件和终端产品的用户隐私保护情况进行了初步调查,通过实验研究发现了一些有关隐私保护存在的风险。本文主要从常用软件、网络服务、移动终端以及声光电磁等四个方面介绍了实验室的研究结果和发现。文中内容注重实例研究和数据再现,希望引起有关部门对个人隐私相关问题的关注。
本文得到了北京大学互联网安全技术北京市重点实验室的帮助。
1 终端常用软件与用户隐私保护
11网络浏览器
许多网络浏览器为了增强用户体验、提供个性化服务、发展定向广告业务等目的,通常会在后台收集用户的网页浏览记录等个人信息上传到服务器。然而许多收集用户个人信息的行为是在用户不知情的情况下进行的,或者所收集的信息超出了软件《安装许可协议》中进行了明确规定的范围。
实验室以360安全浏览器当前最新版本50为例,对浏览器的用户隐私泄露问题进行了分析和研究,网络浏览器中的隐私泄露威胁存在于以下几个方面:
1)预留后门,植入代码:一些浏览器在使用过程中会在用户不知情的情况下在后台执行《安装许可协议》规定内容之外的功能,360安全浏览器在运行过程中约每5分钟与服务端进行一次通信,并下载一个文件,如下图所示,下载的文件为se360cn/cloud/cset18ini,但是从数据流可以看出该文件实际上是一个PE文件,文件头中标识的产品名称为DataDll。
将该文件从数据流中提取出来得到一个dll文件,查看该文件的属性,得到其文件说明为“360安全浏览器 安全网银”。
从该文件中提取到一段Base64编码的文本信息:
W3N0XQ0KY291bnQ9Mg0KW3N0MV0NCmlkPTENCnVybD1odHRwOi8vd3d3LmJhaWR1LmNvbS9zZWFyY2gvcmVzc2FmZS5odG1sKg0KW3N0Ml0NCmlkPTINCnVybD1odHRwOi8vdmVyaWZ5LmJhaWR1LmNvbS92Y29kZT8qDQpbdHJheW1zZ10NCnN0YXRpY3NpZD0zMQ0KY291bnQgPSAxDQp1cmwxPWh0dHA6Ly93d3cuYmFpZHUuY29tL3NlYXJjaC9yZXNzYWZlLmh0bWwqDQpbbWFpbl0NCmhrcmVzMj0xDQpjYmM9MQ0KW2NiY10NCnVybGNvdW50PTENCnVybDE9aHR0cDovL3d3dy5iYWlkdS5jb20vc2VhcmNoL3Jlc3NhZmUuaHRtbCoNCmNiY2NvdW50PTINCmMxPUJBSURVSUQNCmMyPUJEVVNT
经过解码后的内容为:
[st]
count=2
[st1]
id=1
url=http://wwwbaiducom/search/ressafehtml
[st2]
id=2
url=http://verifybaiducom/vcode
[traymsg]
staticsid=31
count = 1
url1=http://wwwbaiducom/search/ressafehtml
[main]
hkres2=1
cbc=1
[cbc]
urlcount=1
url1=http://wwwbaiducom/search/ressafehtml
cbccount=2
c1=BAIDUID
c2=BDUSS
由此可推测该DLL文件的功能与网银无任何关系,而是跟搜索引擎百度相关可能是为了躲避Referer字段的检查。这种行为虽然不涉及用户隐私,但是具有欺骗性。
此外,360安全浏览器还会在用户不知情的情况下定期从服务端下载和执行一个名为“ExtSmartWizdll”的动态链接库。如果该动态链接库被植入恶意功能或者不法分子利用域名劫持等方法对浏览器下载的“ExtSmartWizdll”文件进行恶意篡改,将会给用户安全带来严重危害。
2)收集用户浏览记录:很多浏览器会将用户所打开的页面地址上传到服务器,以分析用户的个人爱好或者统计网站的受欢迎度,从而在浏览器首页更好地为用户推荐个性化内容。这种行为也侵犯了用户的隐私数据。下图为当用户使用360安全浏览器50访问网页的时候,每打开一个网页之后都会向360的特定服务器发送一个POST请求,内容包含加密过的url信息。
3)收集浏览器地址栏输入信息:当用户在浏览器地址栏中输入网址的时候,很多浏览器为了帮助用户自动补全网址,会把用户所输入的内容上传到服务器来。下图为当用户在360安全浏览器50的地址栏中输入“1010524057”时,浏览器会将该地址发送到sugso360cn,并且发送时附带的Cookie中会带有具有用户唯一性标志的guid值,这可能会导致特定用户的地址栏输入以及浏览记录被跟踪和泄漏。
下图所示为当用户在360安全浏览器50的地址栏中输入“weibocom”的过程中,每输入一个字符,浏览器就会向sugso360cn发送当前浏览器地址栏中的内容(即“w”、“we”、“wei”、“weib”、“weibo”、“weibo”、“weiboc”、“weiboco”、“weibocom”)。
在asp时代, 大家都知道一个html控件的值,比如input 控件值,当我们把表单提交到服务器后, 页面再刷新回来的时候, input里面的数据已经被清空 这是因为web的无状态性导致的, 服务端每次把html输出到客户端后就不再于客户端有联系
aspnet巧妙的改变了这一点 当我们在写一个aspnet表单时, 一旦标明了 form runat=server ,那么,aspnet就会自动在输出时给页面添加一个隐藏域
<input type="hidden" name="__VIEWSTATE" value="">
那么,有了这个隐藏域,页面里其他所有的控件的状态,包括页面本身的一些状态都会保存到这个控件值里面 每次页面提交时一起提交到后台,aspnet对其中的值进行解码,然后输出时再根据这个值来恢复各个控件的状态 我们再看这个控件的value值,它可能类似如下的形式:Oz4+O2w8aTwxPjs+O2w8
很多人会认为这是加密的信息,其实不是, ms仅仅是给各个控件和页面的状态存入适当的对象里面,然后把该对象序列化, 最后再做一次base64编码,直接赋值给viewstate控件
说到这,想必你一定想看看这个viewstate里面到底存了哪些东西, 嗯,你是可以写一个base64 to string的转换代码来实现不过,viewstate是有层次之分的,普通的转换后,你看到的也是很乱的文字 这里提供了一个专门转换viewstate值的地方 http://wwwwilsondotnetcom/Demos/ViewStateaspx 你可以去将自己的viewstate输入进去,让它给你转化一下,这可是带结构的哦
好, 以上说的这些你可能会觉得: 这与session有什么关系 这个viewstate不是由aspnet自动去维护吗 是的, 如果仅仅是保存控件的状态, 你可以感觉不到它与session有什么瓜葛( 呵呵,其实它们就没有瓜葛),不过,接下来,我们看看这种使用方法: 在后台aspxcs代码里:
private void Page_Load(object sender, SystemEventArgs e)
{
ViewState["myvalue"] = "viewstatevalue";
//
}
呵呵, 可以在页面后台直接给viewstate集合赋值, 现在你是不是觉得和session的使用方法差不多了呢 对,这一点就是几乎所有初学aspnet的人的疑惑 会认为aspnet也像session那样把这个值保存到服务器内存里面, 其实不是!
那么,这里的viewstate值是属于谁又存在哪里 其实,它和上面的其他控件的状态保存一样,也是存储到那个隐藏的viewstate控件值里面, 上面已经说了, viewstate用来保存状态,包括页面本身, 那么,这里的viewstate就属于页面本身的状态
0条评论