<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows 泄露文件目錄分析

    Andrew2020-10-05 11:35:44

    (1)種子鏈接:

    https://itorrents.org/torrent/3D8B16242B56A3AAFB8DA7B5FC83EF993EBCF35B.torrent?title=[limetorrents.info]Microsoft.leaked.source.code.archive_2020-09-24(你不會想用手敲吧?)

    看了下大小是42.93GB(應該是對的~)

    (2)用某雷下載有坑。下載成功了,但是發現每次只下了10幾個G,折騰很久,終于全部拿到。

    (3)主目錄如下:

    (4)照慣例先讀下txt

    Torrent description.txt

    • MS-DOS 3.30 OEM Adaptation Kit (source code)

    • MS-DOS 6.0 (source code)

    • DDKs / WDKs stretching from Win 3.11 to Windows 7 (source code)

    • Windows NT 3.5 (source code)

    • Windows NT 4 (source code)

    • Windows 2000 (source code)

    • Windows XP SP1 (source code)

    • Windows Server 2003 (build 3790) (source code)

      (file name is ‘nt5src.7z’)

    • Windows CE 3.0 Platform Builder (source code)

    • Windows CE 4.2 Shared Source (source code)

    • Windows CE 5.0 Shared Source (source code)

    • Windows CE 6.0 R3 Shared Source (source code)

    • Windows Embedded Compact 7.0 Shared Source (source code)

    • Windows Embedded Compact 2013 (CE 8.0) Shared Source (source code)

    • Windows 10 Shared Source Kit (source code)

    • Windows Research Kernel 1.2 (source code)

    • Xbox Live (source code)

      (most recent copyright notice in the code says 2009)

    • Xbox OS (source code)

      (both the “Barnabas” release from 2002, and the leak that happened in May 2020)

    以上這些文件在主目錄下都有,XP和2003的在那個nt5src.7z的壓縮包里,解開就行了。

    后面還有一堆英文,可以直接丟進翻譯里看下。大意就是這不一定是完整的代碼,請大家fck 微軟。

    另外就是changelog.txt是這個版本的種子里面與之前的種子的區別,md5.db是每個文件的md5值,不放心的小伙伴們可以校驗一下對照下。

    (5)Media目錄

    Media目錄有3.5G左右,但是仔細看下都是歷史上Bill Gates和Steve Jobs的采訪視頻,有一個用hashcat和John 來破解RAR密碼的視頻可以看下。(其余的下不下載無所謂了)

    (6)Misc

    Misc文件夾的目錄結構如下:

    ebooks:隨便解壓了兩個,都是書籍哈,可以看到有Windows的注冊表原理的說明,還有NT-2000API等,全英文的,可以慢慢啃(相信也有不少大佬以前都讀過了,畢竟不是第一次泄露)。

    Wikileaks:顧名思義,就是wiki泄露的東西。

    一個是微軟牌的咖啡,一個是微軟牌的間諜(you know,I’m kidding,微軟怎么可能(不)從事間諜)。

    Computer Online Forensic Evidence Extractor (COFEE) is a live information and volatile data forensics acquisition system.是一個實時的信息和易失性數據取證系統。里面有安裝包和工具文檔,可以44。

    那這個spy到底是啥呢,Microsoft?聯機服務全球犯罪合規手冊,大意也是如何取證一些東西(感興趣的朋友可仔詳細閱讀下)。

    windows_research_kernel目錄:

    這個目錄下有兩個壓縮包,一個是Windows Kernel Source Code like,一個是wrktools。第一個目錄下有一個子目錄是undocumented file formats,這個感覺比較有意思哈。

    一個ddk_wdk.7z,里面是從win2k_me到winxp的所有版本的ddk工具。(設備開發包)

    來解壓一個叫Documented Windows Nt Kernel And Source Code Html.7z的壓縮包,解壓后接近400M,都是html格式的,打開index.html,比較清晰了(難道這個就是寶藏?)。

    接下來是

    microsoft-gaming-zone和

    misc_microsoft_gamedev_source_code兩個跟游戲開發有關的源碼包。

    接著是最大的單體文件ms_patents.7z,高達27.5GB,這不是源代碼,是所有的專利文件,最早的可以追溯到1986年,最下面的是一個剛申請的,如下,如前面作者描述,他下載了微軟的所有專利,再看看這個大小,共44561個PDF,壓縮后還有27.5G,沒有十分真也有八分了。

    【這個也是寶藏呀】

    OpenNT_final_build:作者在描述中提到,這個項目官方已經不維護了,但是在上面提到的GitHub存儲庫似乎仍然不時地收到一些小的更新。包括在’github.com/stephanosio’是截至2020-08-21的最新版本。

    最新的官方OpenNT版本(sr687)的完整源代碼在

    ‘file.opennt.net/release/obsolite/sr687/old文件-src-sr687.tar’。

    然后是Windows 2000 Native API (source code),里面有C語言的示例及原始API代碼。

    windows_xp_source.rar,XP的源碼,收集的人賣了個關子,加了密,要自己破解。(不知道怎么破解?Media目錄下不是有個視頻教程嘛~)

    還有兩個激活碼的txt,不再贅述。

    (7)Pdf目錄:

    搜集的一些文檔,比如2017年win10泄露32T源碼事件等

    (8)Script目錄:

    是3個腳本,作者用來對比每次泄露的目錄差異,將它分享出來是想讓其他人也可以使用。

    (9)主目錄下的windows_research_kernel與misc下的一樣,屬于重復。

    (10)Xbox目錄

    三個文件如下,可以看到最下面的是一個2020年5月剛泄露的版本。

    (11)剩下這一堆就是每個版本源碼了:

    nt5src.7z這個解壓后是2003和XPSp1的代碼,解壓后有13G左右,也有一些文檔和工具。有興趣的慢慢啃,沒興趣的就無獎競猜一下,多久會有新的0day出來?

    原創: 我電腦桌面很亂 安全365
    原文鏈接:https://mp.weixin.qq.com/s/EBBYUfYIjjoTB7g...

    文件目錄
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,探索出網站的整體結構。通過目錄掃描我們還能掃描敏感文件,后臺文件,數據庫文件,和信息泄漏文件等等 目錄掃描有兩種方式: ?使用目錄字典進行暴力才接存在該目錄或文件返回200或者403;?使用爬蟲爬行主頁上的所有鏈接,對每個鏈接進行再次爬行,收集這個域名下的所有鏈接,然后總結出需要的信息。
    ACL保護文件目錄?
    2021-09-24 08:29:06
    ACl (Access Control List),主要目的是提供傳統的 owner、group、others 的 read、write、execute 權限之外的特殊權限需求設置。
    大意就是這不一定是完整的代碼,請大家fck 微軟。windows_research_kernel目錄: 這個目錄下有兩個壓縮包,一個是Windows Kernel Source Code like,一個是wrktools。接下來是 microsoft-gaming-zone和 misc_microsoft_gamedev_source_code兩個跟游戲開發有關的源碼包。包括在’’是截至2020-08-21的最新版本。然后是Windows 2000 Native API ,里面有C語言的示例及原始API代碼。,XP的源碼,收集的人賣了個關子,加了密,要自己破解。Pdf目錄: 搜集的一些文檔,比如2017年win10泄露32T源碼事件等。Xbox目錄 三個文件如下,可以看到最下面的是一個2020年5月剛泄露的版本。
    ACl (Access Control List),主要目的是提供傳統的 owner、group、others 的 read、write、execute 權限之外的特殊權限需求設置。ACL 可以針對單一使用者、單一文件或目錄來進行 r、w、x 的權限規范,對于需要特殊權限的使用狀況非常有幫助
    Linux常用命令總結
    2021-11-20 05:45:17
    系統信息 關機網卡命令 文件目錄 find命令 ps命令 防火墻命令 用戶命令 其他命令 最近再使用Linux感覺Linux系統使用起來也挺順手的不過就是命令掌握的并不是很牢固,今天整理一下Linux一些常用命令。
    根據臺積電的公告,導致數據泄漏的第三方供應商是中國臺灣系統集成商Kinmax Technology,但未透露泄露數據的性質。“事件發生后,臺積電已立即按照該公司的安全協議和標準操作程序終止與該供應商的數據交換。”但是“國家危害機構”表示,準備發布一份所謂的臺積電網絡“入口點”清單以及相關的密碼和登錄信息。臺積電和Kinmax均未公開證實LockBit宣稱的獲取了臺積電關鍵數據的說法。
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    經過我花了數小時仔仔細細,認認真真把 x64dbg 手冊翻了個遍,終于我悟了,老王他不行,我行!
    上周四,勒索軟件團伙LockBit宣稱已成功入侵臺積電的系統,并要挾臺積電支付7000萬美元的贖金,否則就將公開其竊取的信息。他們表示,臺積電必須在8月6日之前支付贖金。臺積電在聲明中指出,客戶不必擔心這次攻擊,并解釋稱,其每個硬件組件在安裝到臺積電系統之前都經過一系列廣泛的檢查和調整,包括安全配置。臺積電還承諾幫助其供應商提高安全意識,并表示將確保他們遵守安全標準。
    8、獲取文件目錄,dir9、利用模塊收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类