刚才那个类似幽灵的黑客电视剧黑客呢 求教

看了几集韩剧《幽灵》泥马编剧是顶级黑客出身的吧
极力推荐各种安全行业童鞋无聊的话瞧瞧这部电视剧,确实非常真实,一些思路也能有所启发.下面列举一下截至目前(1-6集)剧中出现的各种软件及硬件设施,如有遗漏,还请留言补充.本文持续更新中…入侵类:1.MetasploitMetasploit 是一款漏洞扫描和攻击研究工具,可用于极大地加强企业网络安全.通过使用 Metasploit,组织可以找到以前没有发现的安全弱点并开始解决它们.官网:metasploit这款神器貌似出现在第一集,哈迪斯黑阔在楼道里入侵演员申孝静电脑的时候有用到.2.NmapNmap是一个网络连接端扫描软件,用来扫描主机开放的端口,确定主机运行了哪些服务,并且推断哪个操作系统在计算机上运行.官网:3.HDSI根据众屌丝目测,电视剧第四集中出现的注入工具为修改后的HDSI,本软件系国内程序猿作品,是一款自动化的SQL注入工具,支持ASP和PHP脚本.官网:年代久远,无从考究,请百度之~&这款注入神器出现在金宇炫为了复制电话卡而入侵韩国电话系统的时候.电子取证类:1.EncaseEnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的法律执行部门在使用它.它提供良好的基于Windows的界面,左边是case文件的目录结构,右边是用户访问目录的证据文件的列表.(此神器官方售价6750美元,需加密狗才能运行,众屌丝颤抖吧~~)官网:2.RoadMASSterRoadMASSter是一套用于司法部门的取证和数据分析专业系统,特别适于移动取证和高速数据捕获的需要.支持各种数据存储介质,包括 Ultra DMAIDE..硬盘/Ultra.SCSI硬盘/SATA硬盘/软盘/CDR/DVD/CF-1/CF 2/MD/SD/MMC/SM/MS闪存卡和其他移动存储设备/该系统具有各种常用接口,包括千兆网络接口/Firewire/1394A/B/和USB 接口.当连接了疑犯硬盘和证据硬盘后,可直接在Windows环境下,利用第三方数据分析软件进行分析.(此神器售价12995美元,药药药,切克闹~~)官网:加密类:1.OpenStegoOpenStego是一个可以把任何文件隐藏在图像中的工具,压缩时采用GZIP,加密时采用PBE With MD5 And DES,使用时只要选取要隐藏的文件Message File和用作表面掩饰的图像Cover File,即可生成PNG格式的图像文件.安装前本机需配置JAVA环境.(软件只能生成PNG图片格式,但是电视剧中生成的是AVI格式,嗯,穿帮了~)这款神器不知道有木有出现,不过电视剧中有这样的剧情。各位童鞋可以下下来瞧瞧。网络类:1.WiresharkWireshark(前称Ethereal)是一个网络封包分析软件,网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.官网:调试解密类:1.OllyDbgOllyDbg是一种具有可视化界面的32位汇编分析调试器,是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具了,同时还支持插件扩展功能,是目前最强大的调试工具.官网:这款神器出现在金宇炫的同事分析老大组织所传播的病毒那一集。进程查看类:1.Process Explorer由Sysinternals开发的Windows系统和应用程序监视工具,目前已并入微软旗下.Process Explorer不仅结合了Filemon(文件监视器)和 Regmon(注册表监视器)两个工具的功能,还增加了多项重要的增强功能.包括稳定性和性能改进,强大的过滤选项,修正的进程树对话框(增加了进程存活 时间图表),可根据点击位置变换的右击菜单过滤条目,集成带源代码存储的堆栈跟踪对话框,更快的堆栈跟踪,可在 64位 Windows 上加载 32位日志文件的能力,监视映像(DLL和内核模式驱动程序)加载,系统引导时记录所有操作等.官网:这款应该是在美女柳江美分析韩国电力员工电脑的时候有用到.是一款手动病毒分析处理的神器,主要查看进程是否有异常,是否有异常加载的DLL文件。
分享到微信
  里面WinHex也出现多次,和SecureCRT
  表示看不懂,但也假装认真学习一下。。。
  这剧的作家是个女的!这点太另类了。
  不知道是原作就写到这些软件还是拍电视的时候找了个行家指点.柳江美在警察厅还用到十六进制编辑器吧
  的确好多黑客用的软件
  呃。。。伪奥特曼很晕。。。。赶脚应该是电脑行家吧!
  Metasploit ,Nmap ,Wireshark ,Process Explorer
  用过4个
  第一个是重头戏。网络类那个挺有用,如果学习过网络协议的话电脑里应该常备,查看一些网络环境还是不错的。调试解谜类我一直不能熟练使用。进程查看类那个也是系统必备的。比windows自带的强大多了。检查svchost进程和插入的dll比较得力。此外还有一个ida静态分析工具,我好想看到有,这里没列出来。
  中国咋就拍不出来
  看完有种想拆电脑的冲动~
  看的过程中有想成为哈迪斯,进入我公司领导层,看他们是怎么泡妞的,哈哈!!!
  真得很佩服,就因为看不懂,所以觉得很神奇
  每次看翻译一出现专业术语解释就顿时傻缺了,完全不懂啊。然后就要极力分析哪个是台词,哪个是名词解释
  @ cst15859: 哈哈~~你好搞笑
  神秘远控啊 扫描端口啊要一定了解啊
  灰常好看的剧
  幽灵真不错 剧情也好 这编剧的另一部剧sign 也很好看 推荐
  当然,还有Ubuntu的身影……
  还有,
  1.Stuxnet(超级工厂病毒),电站一集
  2.keylogger键盘记录器,哈迪斯常用
  3.wiping硬盘擦拭工具,毁灭证据的好软件,嘿嘿
  4.Cain针对Microsoft操作系统的免费口令恢复工具
  5.Browser History Spy浏览器缓存查看及恢复工具,美女有用过。
  6.backtrack5 黑客安全工具包。
  7.还有动不动就连人家的3389,mstsc远程桌面,这就有点搞了。
  8.DDOS工具,DDOS-Master ,大兄组,警察都有用。
  虽然看不懂,但是以后会研究,还是谢谢了。
  这些都看不懂,反正很好看!
  很高端的样子
  虽然涉及了许多电脑黑客方面内容,但里面的低级错误也不胜枚举
  换脸整容啥的我也就不说啥了
  电脑技术方面随便举几个
  1)看到一集中,把文件名从XXX.exe换成XXXX.doc 点击了就能中毒?笑话!
  2)女演员被杀,窗户上的残影作假:视频作假绝对是超级难度的事情,要考虑视频上作假区域里的任何一个像素点,还要考虑其移动。所以一般极短的视频都需要长时间的逐帧渲染和处理(比如现在的电影制作),没有很长时间绝无可能做出让警察局视频专家无法认出的完美的假视频画面。当然可能性还是有,不过很低很低,所以这点可以说可信度极低。
  2)前几集朴混进警察局 进入证物室 果真如此easy的话这个虚拟调查局就可以废了 无论如何胸卡不可能是进入证物室等严防地段的唯一凭证 一般来说证物室都至少是胸卡+口令+专人看管的模式
  3)电力局的高工难道不懂USB会带毒的道理?家里插插,电网插插?如果是国家电力局、核电站这种级别的,在安全上绝对是明令禁止私自携带usb进出并使用的
  4)关于金宇炫死前放在USB里的报告,至少我还没见过无法拷贝内容的U盘,整个加密硬盘都可以copy,USB会无法copy?而且这款USB为啥要防止复制?毫无理由。只能说是为了剧情需要罢
  5)黑客把来不及消除数据的电脑从楼上抛下。首先,一旦断电,一般硬盘都会立刻将读写头放到安全区域,再不济也顶多是磁头划伤若干扇区。里面的数据没有经过复写擦除,即使整个机箱砸毁,硬盘还是有办法和可能可以处理出数据的。硬盘要比你们想象的牢靠得多。
  我觉得最无语的就是柳江美的部分。别的技术的我不懂,在被怀疑是hades而进入了调查室之后,那地方怎么可能没监听器?监控都好几个呢!居然就直接对着Kim说你的底细迟早被揭开。我真的好无语啊是谁说这个女警官很聪明啊……她总不至于引火上身随身带干扰器吧?编剧过于沉迷逻辑的时候忽略了太多细节。
  科普啦 各种不懂啊~
  恢复类。。recovery。。。。
  還有把窗上的倒影和電腦匹配的是什麽
  哎!楼主不在圈里混,不怪楼主,楼主先了解script boy的概念就应该知道什么是真正的黑客了。
  哎!楼主不在圈里混,不怪楼主,楼主先了解script boy的概念就应该知道什么是真正的黑客了。
  sign的编剧就情有可原了
  大神总结的好啊,请问后面几集的还有总结吗?
  。。。话说,我这个只懂怎么上网的人都觉得这剧就只能看看,不能深究。里头一些弱智的BUG还是不想为妙。
  确实这剧里面的 一些 关于 电脑 网络 方面的东西还是比较真实的,不像美剧 有时候他们用的系统是啥 咱都没见过。。。。。
  入侵运营商网站 复制手机卡的软件是什么?
  真是不明觉历啊~~~
  看了一集就觉得有些云里雾里,赶快来找点课前准备预习下知识再看!叹气……看个电视剧都这么费脑子
  我觉得bug很多啊~,韩剧还是不擅长这种剧,节奏,剧情,细节各种有问题,不是会几个黑客软件就能拍好刑侦局的
  话说作为一部韩剧写到这个份上真的已经是天地良心了。。。看过多少车祸和失忆情节以及更多不只是bug而是完全无法理解男女主角脑洞的韩剧之后,个人觉得 幽灵 已经算是少有的韩剧业界良心之作了
  大哥组
  @白姑娘
我也注意到这个细节,在警察局里就不能随便说吧
  虽然看不懂
但是好想拥有那种黑客技术呀!!
剧情 / 悬疑
苏志燮 / 李沇熹 / 严基俊 / 崔丹尼尔
& 2005-, all rights reserved 北京豆网科技有限公司& & Ghost是大家在备份/维护系统最常用也最功能强大的工具软件,它的用法、指令已经有很多文章介绍过了,这里我打算列举一些在Ghost使用中出现的异常情况,给那些遇到疑难杂症的朋友们提个醒:& & 一、异常情况列举和分析& & 1、Ghost得到的备份文件不只一个& & 严格说来,这不算异常情况,但很多人备份系统都是备份不超过2G的系统区成GHO文件,以便以后节省重装Windows系统的时间;或是用盘对盘的方式镜像整个磁盘到另一个硬盘,很少把超过数G数据的分区做成一个文件放置在同硬盘的分区里(因为在安全性上没什么特殊的意义,是在同一个硬盘内)。所以遇到这种情况可能会不知所措。这是受到操作系统的功能限制造成的,主要是DOS不支持大文件的缘故。& & 第一次发现Ghost的这种所谓“异常”是在一位朋友的机器里做备份时候,他说做备份有问题很苦恼,找我帮忙。我到了那里一试,情况是这样的:一个硬盘分成C盘5G ,D盘10G,E盘14.3G,分区格式都为FAT32。C盘已用空间为2.8G,用Ghost做C的备份,选分区到镜像文件,当做到90%多时,跳出对话框警告提示,只能选OK,否则中止;做完后一看,有2个文件:1.GHO和.GHS[注:1.GHO为取的文件名]。做了三台机器的C盘的备份,只有一台C盘已用空间为1.8G的成功的作成1.GHO,只有一个文件。另外2台C盘已用空间2.8G和2.5G都变成了2个文件。Ghost6.0及Ghost2002都试过,情况一样。我首先怀疑可能会是磁盘有错误,于是先运行扫描磁盘纠正了错误,并且用VPOT整理了,再做Ghost,遇见相同的情况。& & 具体如下:C盘5G(FAT32),已用空间2.18G,当做到90%多时,显示“INSERT NEXT MEDIA AND PRESS ENTER TO CONTINUE...” 有OK/CANCEL/FILENAME?三个选项。选FILENAME,取名2.GHO(1.GHO不能取会提示覆盖)。继续到98%左右时,屏幕又显示 “RE_INSERT 1ST PORTION OF IMAGE”,只能选1.GHO 完成.。当时我很纳闷为什么,按理由GHSOT不会不能处理超过2G的文件。我考虑了很久没结果,后来突然发现他在另一台机器上由DOS屏幕切换到Windows图形界面,才恍然大悟。我一到他家,他的机器已经打开,而且是DOS界面的,我没多考虑就运行了Ghost程序,这些都是在纯DOS界面下运行的,纯DOS状态下Ghost得到的文件确实是受到字节数的限制的,单个文件不能超过2G,而在Windows的DOS窗口里,一切都是基于Windows内核的,超过20G都没问题。& & 2、Ghost后出现有些分区不能在DOS下访问的情况,即在Windows98的DOS窗口或是图形界面能正常访问分区,但在纯DOS下却只能访问前面的几个分区,最后一个或数个分区提示为非法盘符,不能访问;另外,也有使用Ghost7.0克隆win2000,克隆出的系统在第一次启动是总是提示无页面文件或页面文件太小无法运行。这些多是因为装机的时候奸商图方便,直接在自己原有的机器上的硬盘或是光盘上找个克隆文件,Ghost数据到新机里,因为硬盘的型号、容量不同以及Windows2K的各项设置差异,造成了一定的兼容性问题。& & 3、这次是真正的Ghost异常故障了:在朋友的一台双硬盘系统的机器里,第二个硬盘40G,其中一个分区是20G以上的,发现运行Ghost后,不能识别超过20G的大分区。在Ghost软件里显示出那个大分区竟然是剩余的未格式化磁盘空间,标记为*FREE,此时还是正常的,但如果继续操作选中那个分区会死机。我仔细看了他CMOS里的设置,发现这块主板的BIOS只能识别第一个10G的硬盘,不能识别超过32G的第二个大硬盘,而他又不愿意加载厂家提供的特殊大硬盘管理工具,第二硬盘设置为None,只能靠Windows98自己辨认,虽然运行软件、玩游戏都没问题,但想用Ghost却不行。这种双硬盘的故障情况,应该有不少人遇到。大硬盘不能被主板的BIOS识别本来就是个典型的棘手问题,再加上双硬盘+Ghost,是有点头痛的。& & 二、相应的解决办法& & 1、对于第一种情况,其实是正常的,只不过少见一点而已。Ghost在恢复镜像的时候,能自动地找到第二个GHO文件继续恢复。如果非要一个单个的文件的话,可以用DOS的COPY命令,加二进制拷贝的参数合成一个单独的文件,注意一定要加二进制的参数,否则得到的是一个乱七八糟的东西。指令如下:执行“Copy /b file1+file2+... outfile"命令,outfile就是你最后要得到的文件的名字,自己命名即可。顺便说一句,如果是合并文本则不用二进制的/b参数指令。& & 2、Ghost确实是很死板的镜像程序,这种不能在纯DOS识别后面几个分区的情况,请首先尝试用Windows的安装程序进行修复,如果不行的话最好还是格式化C分区,重装一次系统好。注意要加载主板的硬盘驱动或补丁,以便系统能正确识别硬盘的厂家型号,使用DMA或ULTRA DMA功能。如果还不能解决的,请备份数据后重新分区。& & 3、这是主板的BIOS太旧造成的,能刷新BIOS最好,那样肯定可以直接管理硬盘,正常运行Ghost备份。如果实在找不到新的BIOS,还有两个办法,一比较麻烦,拿到另一台机器上,把该分区容量改小到10G以下,Ghost就能识别了;二是用DM万用版等工具管理硬盘。但用了DM后,系统在加载Windows前要加载硬盘管理程序,有点不方便。实在不愿意用DM等工具,又想备份Windows的,这里最后提供一个折衷的办法:用ZIP或是RAR for Windows(一定要Windows版本的,否则长文件名就被破坏了)把整个Windows目录压缩备份成一个文件,最好是自动解压格式的。恢复的时候,先删除原来Windows所处的目录树,然后解压即可。& & 这种折衷的备份方法有两个不足:一是要求你有双系统,比如Windows98+Windows2000,那么在一个出问题的时候,可以用另外一个来解压恢复。如果只有一个Windows操作系统,或是两个Windows同时瘫痪的话,就束手无策了,因为Windows瘫痪以后自解压的程序无法在DOS下面运行;二是这样的备份恢复方法对C盘引导区被破坏了的时候无效,不如Ghost那样连引导区数据都能备份好。建议装Windows的分区还是不要太大的好,3~5G是比较合适的数值。
声明:该文章系网友上传分享,此内容仅代表网友个人经验或观点,不代表本网站立场和观点;若未进行原创声明,则表明该文章系转载自互联网;若该文章内容涉嫌侵权,请及时向
上一篇:下一篇:
相关经验教程
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.003 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益人人网 - 抱歉
哦,抱歉,好像看不到了
现在你可以:
看看其它好友写了什么
北京千橡网景科技发展有限公司:
文网文[号··京公网安备号·甲测资字
文化部监督电子邮箱:wlwh@··
文明办网文明上网举报电话: 举报邮箱:&&&&&&&&&&&&线上幽灵:世界头号黑客米特尼克自传_百度百科
线上幽灵:世界头号黑客米特尼克自传
在这本自传中,米特尼克回顾了自己的心路历程,令人眼花缭乱的各类大案要案,以及与警察和特工的“斗智斗勇”……跌宕起伏的情节,将读者带入一个完全不同的惊险世界![2]
《线上幽灵:世界头号黑客自传》有特殊的阅读体验,胆小慎入!
《线上幽灵:世界头号黑客米特尼克自传》是米特尼克迄今唯一一部自传。精彩、惊险的经历堪称一部现代版的江洋大盗真人秀!好莱坞甚至以他的故事为蓝本,拍摄了电影《战争游戏》。
米特尼克天生魔力,少年时便游走在网络世界中,如入无人之地,入侵众多大公司机密数据库。政府、企业、民间均视其为“线上幽灵”,谈虎色变。而FBI即便动用了大量人力物力,追踪多年,设下各类圈套,安排众多线人,仍被米特尼克一一识破,轻松逃脱……米特尼克甚至一度改名换姓,在FBI的眼皮子底下过上了白领的幸福小资生活。
《线上幽灵:界头号黑客米特尼克自传》并不仅仅是一个精彩的故事;可以看到一个我们以为“安全”的社会中所存在的种种问题;甚至可以一窥政府机构的技术手段和行动能力,还可以思考能力与责任、兴趣与道德的冲突,更真实地感受到技术的双刃剑特性。
你可以把它当成案头消遣,在字里行间与米特尼克一起踏上逃亡之旅,体验惊心动魄的“猫捉老鼠”游戏,与他一起经历各类大案要案,感受亲情,友情,爱情,甚至“敌情”。
你也可以去更深地解读,尝试了解这名头号黑客的思维方式,理解他的各种选择,并以此来检视自己的思考方式。兴许,就在“亲临其境”中,你会陡然发现:眼见不为实,世界非你所想象!
米特尼克被称为“世界头号黑客”,传奇的人生成为业内和各大媒体津津乐道的话题。1995年联邦法院以25宗罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,这是美国司法史上对一名高智商罪犯所采取的最严厉措施。
出狱之后米特尼克改邪归正,已经成为世界著名的白帽子黑客,用自己的经验来指导知名企业与组织增强他们的安全防护措施。
译者序|翻译缘起
译者序|中文版夺旗赛谜题
推荐序@苹果联合创始人沃兹
自序@凯文·米特尼克
黑客轨迹|影集
第一篇 成长
第一回 生命开始的地方
第二回 我只是来参观的
第三回 原罪
第四回 脱逃大师
第五回 所有的电话线路都是我的
第七回 闪婚
第八回 卢瑟博士
第九回 凯文·米特尼克优惠计划
第十回 神秘黑客
第二篇 埃里克
第十一回 谋杀嫌疑
第十二回 无处藏身
第十三回 电话监听器
第十四回 你监听我,我监听你
第十五回 你们是怎么搞到这个的
第十六回 搞砸埃里克的私人派对
第十七回 揭开内幕
第十八回 通信流量分析
第十九回 露出狐狸尾巴
第二十一回 猫和老鼠
第二十二回 侦查工作
第二十三回 遭遇搜查
第二十四回 人间蒸发
第三篇 逃亡
第二十五回 哈里·胡迪尼
第二十六回 私家侦探
第二十七回 Sun,我来了
第二十八回 奖杯猎人
第二十九回 启程出发
第三十一回 天空中的眼睛
第三十二回 西雅图不眠夜
第四篇 旧的不去,新的不来
第三十三回 与下村勉的决战
第三十四回 隐藏在“圣经”带
第三十五回 游戏结束
第三十六回 一个只有FBI的情人节
第三十七回 羔羊的胜利
第三十八回 余波:命运逆转
采访凯文·米特尼克
由凯文的故事引发的……
保护电脑安全的10个小贴士
凯文·米特尼克,曾是世界头号黑客,现从事安全咨询工作。与William L.Simon合著有《欺骗的艺术》和《入侵的艺术》。现居拉斯维加斯。
他是有史以来最难以捉摸的黑客,入侵大型公司网络如入无人境,不管当局有多快,他永远更快一步,像幽灵一样在虚拟世界中游走!当FBI设下陷阱开始收网时,米特尼克踏上逃亡之旅,将猫捉老鼠的游戏玩到了令人眼花缭乱、命悬一线的精彩境界!他一手遮天、瞒天过海,在当局的密切监控下居然成功获得合法身份,甚至过上了小白领的安逸生活……
惊心动魄、充满悬念的真实人生——这就是凯文·米特尼克
踏上惊险之旅,洞悉黑客心路——从此开始
诸葛建伟博士,清华大学网络与信息安全实验室副研究员,狩猎女神科研团队负责人。
著作《网络攻防技术与实践》获全国优秀教材一等奖,《Metasploit渗透测试魔鬼训练营》在当当、京东、亚马逊进入新书畅销榜前三;翻译多本优秀技术书籍。蓝莲花战队合伙创始人与领队,2013年带领战队以全球第四、亚洲第一的历史最佳战绩,成为中国第一次闯入DEFCON CTF总决赛的战队,在CTFTIME全球排名第五位。积极参与社会微公益活动,以译者稿费支持清华大学电脑传爱公益行动。
新浪微博:@清华诸葛建伟
梁智溢,本科毕业于中国地质大学(北京),现就读于北京大学软件与微电子学院,研究方向为网络与系统安全。
凯文·米特尼克,因其传奇般的经历,大名早已响彻整个世界。毫不夸张地说,他的故事影响了几代人,使更多的人了解并加入到网络“黑白”攻防对抗的世界中来。他引以为傲的绝技——“社会工程学”,也因此得到广泛的关注,甚至不乏顶礼膜拜者。他们沉迷于“社会工程学”,鄙视传统技术研究,是“技术无用论”者。事实上,这是对凯文·米特尼克的一种曲解。在《线上幽灵》这本自传里,你会发现他对传统技术的追求和痴迷,对各种操作系统及网络结构的了如指掌。在这里你将看到米特尼克被人忽视的真实一面。
——黑哥(SuperHei),知道创宇高级安全研究员
什么是黑客?什么是黑客精神?不,不,黑掉你网站并植入病毒的利欲熏心的人并不是真正的黑客。读一下《线上幽灵》这本书吧,世界头号黑客(准确地说是被抓住过的头号黑客)的自传,书中处处充满惊喜和乐趣,来找到属于你自己的答案吧。
——马杰,安全宝CEO
本书简直就是活脱脱的“孙悟空自传”,这位西方悟空、网络猴王,凭借其娴熟的社会工程学手段、丰富的木马工具、怪异的破译技术、强烈的好奇心和罕见的冒险精神,在虚拟世界中呼风唤雨、移山倒海、避火分水、大闹天宫。主人公米特尼克这位齐天大圣,在多家世界级公司的机密计算机系统中,随意出入,宛如无人之地,好像他真有七十二般变化和腾云驾雾之术。他黑掉了FBI等强力机构的信息系统,而且还运用“缩地之法”成功逃脱,让FBI在他的“三根救命毫毛”面前,颜面扫地。他火眼金睛,似乎能看穿所有密码,甚至在美国政府这位如来佛手掌里,也撒下了好几泡臊尿,搞得各路神仙焦头烂额。终于,上帝搬来“法律”这个神器,并辅以夸大的损失估计,把这只泼猴压在了五指山下,让他饱受五年牢狱之苦;而且,出狱后还令他护送唐僧去西天取经,十年内禁止出版自传,使其历尽各种艰难险阻。如今,这位桀骜不驯的毛贼,总算修成正果,改邪归正,立地成佛了。他正发挥其金箍棒的威力,以其铜皮铁骨之身,为各种信息系统挖掘潜在漏洞,为人类造福呢!
——杨义先,北京邮电大学信息安全中心主任,灵创团队带头人
本书介绍了世界顶级黑客凯文·米特尼克的传奇经历,他凭借自己精湛的技术,利用社会工程学、木马等知识入侵了多家大型公司,就连美国政府的计算机系统也不在话下。正如书名描述的那样,他像幽灵般不可阻挡,穿墙越壁。技术本无罪,有罪的是滥用它的人,在做过这么多非法事情后,凯文·米特尼克同样没能逃脱法律的制裁。他重新审视自己,终于走上正轨,利用他自身的技术优势为信息安全现身说法、授业解惑,完成了从一个赛博牛仔到网络传道士的转变。
感谢诸葛建伟等人的译作让更多人了解米特尼克,了解一个真实的黑客故事。
——徐云峰,中国人民公安大学网络安全保卫学院院长
米特尼克的传奇故事可以用这些标签来概括:好奇、探索、能力、自由、欺诈、对抗、逃亡、惩罚、责任和新生。《线上幽灵》并不只是一个精彩的故事,可以知道早期电话和网络系统曾经出现的各类弱智漏洞,可以看到一个高度依赖信任关系的社会存在的种种问题,可以一窥政府机构的技术手段和行动能力,还可以思考能力与责任、兴趣与道德的冲突和最终归一,更真实地感受到技术的双刃剑特性。这个故事读起来轻松有趣,翻译精准却又平实。最可恨的是,作者和译者准备了一百多道谜题,让我一口气看完全书以后还想鏖战通宵!
——肖梓航,安天实验室高级研究员
最初研究技术的时候,凯文的故事颠覆了我的思维方式,之后所有的技术研究,我都一定会再从凯文的角度重新审视。
请不要让我写《线上幽灵》的书评,你们无法想象我对偶像凯文·米特尼克的狂热程度,我很难心平气和地写出客观的内容评论。
《线上幽灵》是我见过的最好读的一本翻译书。
——周拓(空虚浪子心),阿里巴巴安全技术专家
我喜欢了解我所钦佩的牛人的经历,但是这个经历必须带有他的思维,因为我会进入他的思维去感受一番,这种感觉很酷。这本头号黑客的自传就是这样的,米特尼克很传奇,我贪婪地阅读他的自传,进入他的思维,同时思考我当前掌握的黑客技能,我想我已经在思维上和他达成了默契。这本自传深深吸引了我,感谢米特尼克,也感谢译者。
——余弦,知道创宇安全研究负责人,《Web前端黑客技术揭秘》作者
坚实的专业背景,流畅的语言翻译,可敬的工作热情是一本优秀译著所必需的三要素,而这些要素诸葛建伟都具备,因此这是一本拥有优秀血统的译著。
——王清,北京子衿晨风科技有限公司CEO,《0day安全:软件漏洞分析技术》作者
该书不仅还原了20世纪80年代的各种社会工程学技巧、飞客技术,而且也详细地讲述了凯文·米特尼克的身世、逃亡历程,包括当年著名的一些黑客攻击事件。同时,每一章开头都提供一段密文,供读者破解,也为本书增加一处亮点。如果你对社会工程学、黑客技术或者对凯文本人有一定的好奇心,相信本书不会让你失望!
—— riusksk(泉哥),腾讯安全应急响应中心
米特尼克,很多人都是看着他的传奇从而对黑客产生兴趣并步入这个殿堂的,《线上幽灵》很好地展示了米特尼克传奇的一生,吸引更多的中国读者来解读黑客这个神秘的群体,读者也可以学习到社会工程学这个无所不能的神技。
——instruder,翰海源代码审计实验室成员
我首次见到凯文·米特尼克(Kevin Mitnick)是在2001年,我们一起参与拍摄了探索频道的纪录片《黑客的历史》,之后就一直保持着联络。两年后,我飞往匹兹堡,为他在卡内基梅隆大学的演讲做主持人。在那里,我惊叹于他的黑客生涯传奇。他入侵企业的计算机但并没有破坏文件,也没有使用或者出售访问到的信用卡信息。他窃取了软件源码但从来没有出售过它们。他从事黑客活动仅仅是出于兴趣爱好,仅仅是为了自我挑战。
在米特尼克的演讲中,他详细地回顾了自己“黑”掉联邦调查局(FBI)针对他的行动计划的精彩往事,米特尼克通过渗透准确掌握了FBI的整个行动计划,发现了他的新黑客“朋友”其实是一位FBI线人,并找出了所有参与此项计划的FBI特工的姓名与家庭住址,甚至在电话通信和语音信箱中窃听了尝试针对他收集证据的对话内容。当FBI准备逮捕他时,米特尼克却利用早已在FBI内部设立的警报系统得到了这一情报,并逃过一劫。
当电视节目The Screen Saver的制片人邀请米特尼克和我来主持一个专题时,他们让我来演示当时刚刚推向市场的一款新型电子设备——GPS,我被要求在他们追踪我时驾车行驶,而现场的画面显示了我刚刚驶出的一段看似随机的路径:
FREE KEVIN(释放凯文)
我们在2006年再次见面,当时米特尼克作为亚瑟·贝尔(Art Bell)的脱口秀节目Coast to Coast AM的客串主持,邀请我作为特邀嘉宾共同录制,在那时我聆听了他的许多黑客故事,那晚他也采访了我的一些黑客经历,留下了很多次我们相对而笑的美好回忆。
我的生活也因为受到米特尼克的影响而有了很多改变,有一天我突然意识到自己总是接到他从世界各地打来的国际长途电话:他在俄罗斯发表演讲,在西班牙帮助一个公司解决安全问题,在智利为一个他曾入侵过的银行提供安全咨询服务。这些经历听起来太酷了!而在米特尼克的这些电话给予我启迪之前,我已经十多年没有使用过护照了!米特尼克帮助我与协助他安排演讲事务的代理中介建立了联系,中介告诉我:“我们也能够为您安排一些演讲活动。”所以我得好好地感谢一下米特尼克,我也已经像他一样成了一位国际旅行者。
米特尼克是我最要好的朋友之一,我非常享受和他共处的时间,聆听他讲述关于他的入侵和冒险的传奇故事。他已经拥有了一个精彩绚丽并且引人关注的人生,如同那些情节跌宕起伏的优秀好莱坞电影一样。
你们可以来一起分享我在这些年里听到的一个又一个精彩的故事,在某种程度上,我会嫉妒你们马上要开始的一段旅程经历,因为你们可以在很短的时间里,进入凯文·米特尼克那无与伦比甚至难以置信的精彩人生故事中。
史蒂夫·沃兹尼亚克(Steve Wozniak)
苹果公司联合创始人
“物理入侵”,即潜入目标组织的办公大楼,这是我从来都不乐意做的事情,因为这种入侵方式的风险太高,仅仅是回顾这些往事,都几乎让我浑身冒冷汗。
然而我曾经干过这样的事情。那是春天一个温暖的夜晚,我潜伏于一家十亿级大公司办公楼外黑暗的停车场里,等待下手的机会。在一周之前我已经在光天化日之下进入了这栋大楼,以向一名公司雇员投递信件作为借口,真正的目的却只是为了能够仔细地看一眼他们的胸卡。这家公司将雇员的照片印制在胸卡左上角,照片下面是他们的名字,姓氏在前,字体加粗。公司的名字在胸卡的底部,采用红色加粗字体。
随后我去了趟柯达打印店,从公司网站下载了该公司的logo图片,然后扫描了一张自己的照片,并花了大概20分钟,PS了一张看起来一模一样的胸卡,装进从一家商品店买来的一个塑料套里。我为一位同意与我一起冒险的朋友也伪造了胸卡。
这是个忠告:我们甚至都不需要做得一模一样,因为你伪造的胸牌百分之九十九只会被瞟上一眼,只要最基本的一些元素都在正确的位置上,你就可以很轻易地带着它蒙混过关……除非遇到一些精力过剩的保安,或是承担安全巡逻角色的雇员,他们坚持要仔细查看你的胸卡时,你才会面临危险,可能也要享受一下我所经历过的牢狱生活了。
在停车场里,我隐藏在视线范围之外,偷偷观察着一群群出来解馋的烟鬼们所制造的弥漫烟雾,最后我选定了人数大概五六位的一群烟鬼开始动身返回大楼的时机。大楼后门是那种雇员用胸卡就可以自动打开的防盗门。当队伍逐一穿门而入时,我悄悄地跟在他们后面,我前面的家伙进门后,发现后面还有人,瞄了我一眼,看我戴着公司的胸卡,就为我留了门。我微笑着回应了一句“谢谢”。
这种技术叫做“尾随”(tailgating)。
步入大楼后,首先进入我视线的就是一个安全警告牌,提示不要为任何人留门,而是要求每个人都需要通过验证胸卡才能获得通行权限。但是通常的礼节习惯,以及对“同事们”的日常礼仪,使得安全警示牌中的警告往往被无视。
在大楼的走廊里,我看起来像是大步径直地走向某个确定的目的地,但实际上我是在渗透入侵的途中,搜索信息技术(IT)支持部门的办公室。大概10分钟后,我在大楼西侧找到了一个区域,在此之前我已经预先做了功课,并获得了这家公司一位网络工程师的名字,我猜想他可能对公司网络拥有完全的管理权限。
糟糕!当我找到他的工作区之后,却发现并不是预想中很容易混进去的一个工位格子,而是一间锁着门的独立办公室。不过我找到了一个解决办法,房间的天花板是由那些白色隔音方板拼接而成的,而这些方板通常是吊顶装饰,遮挡上面的管道、电线、空调孔等,吊顶上方提供了一个可以爬进去的通道。
我打电话向伙伴请求支援,并回到后门接他进来,他是个瘦高个儿,希望能帮忙干些我干不了的事情。回到IT部门后,他爬上一张桌子,我抱住他的双腿并将他举起,让他能够撬起一块方板并将它移到旁边,然后我奋力将他举得更高,让他抓住一根上面的管道爬上去,不到1分钟,我听到他在被锁的办公室里跳了下去,从里面打开了门,并站在我面前,满脸都是黑灰,咧着嘴笑。
我马上进入办公室,并轻轻地关上了门。我们更安全了,估计更难被发现了。办公室黑着灯,打开灯会变得危险,也是没必要的,因为这位工程师的电脑开着,它的亮光足以帮助我们看见所需要的东西,这样可以降低风险。我对他的办公桌面进行了快速搜索,并检查了记事贴的前几页和键盘下面,看看是否有记着电脑口令的便贴。运气没那么好,但这对我来说不是问题。
我从背包里抽出一张包含一个黑客工具集的Linux操作系统启动光盘,将它放到光驱中,然后重启。光盘里面的一个工具可以让我直接修改这台电脑的本地管理员口令,我对口令进行了修改,使自己能够登录,然后取出光盘并重启计算机,便轻易地登录了本地管理员的账号。
我尽可能快地操作,安装了一个“远程控制木马”,这是一种能够为我提供这台机器的完全访问权限的恶意代码,这样我就能够监控键盘记录并且攫取口令密文,甚至能够操控摄像头拍下电脑使用者的照片。我安装的木马程序每隔几分钟就会向我所控制的一台主机发起一次互联网连接,这让我可以获得这台受控系统的完全控制权限。
完成这些后,我进入了这台电脑的注册表,将“最近登录用户”设置成工程师的用户名,这样我就不用担心自己在登录本地管理员账号时留下任何证据。明天上午,这位工程师可能会发现他的账号锁定曾被注销过,但应该问题不大,只要他重新记录一次,一切看起来就像应该发生的那样,没有任何破绽。
我准备离开了,我的伙伴也已经将天花板上被移动的方板复位了,在出门后,我重新锁上了门。
第二天早上,这位工程师在大约八点半的时候打开了他的电脑,而这台电脑向我的笔记本电脑发起并建立起了一个连接。因为木马程序在他的账户下运行,因此我拥有了完全的网络域管理权限,仅仅花了几秒钟就找到了域控制服务器,这台关键的服务器中存储了整个公司所有账号的口令。使用一个叫做“fgdump”的黑客工具,我可以把公司每个用户的口令密文都抽取出来。
几个小时之内,我拿这个口令密文列表跑了一遍“彩虹表”——一个庞大的预计算口令密文数据库,并破解了大多数公司雇员的口令。我最终找到了这家公司一台用来处理客户请求事务的后端服务器,却发现其中的信用卡号码都是加密的。这对我来说也不是问题:我发现了另一台“SQL Server”服务器上运行着数据库中的一个存储过程,最终找到了里面存储的用来加密信用卡号码的密钥,而这个密钥对于任何一位数据库管理员,都可以直接访问和获取。
数以百万计的信用卡号码!我可以每次拿一个不同的信用卡消费一整天,而不用担心用光它们!
但是我没有拿这些信用卡做任何消费,这个真实故事并非是让我惹祸上身的黑客行动重演,与此相反,这是我被雇用拿到丰厚薪酬所做的工作。
这就是我们所称的“pen test”,即渗透测试的缩写,并渗透进了他们最安全的计算机系统,然而我却是受雇于这些大公司,来帮助他们消除安全隐患,并提升他们的安全性的,这样他们才不会成为下次被“黑”的对象。
很大程度上我都是自学成才,花了许多年来学习如何挫败计算机安全机制的方法、战术和策略,并学到了很多计算机与电信系统如何工作的内部机理。
对技术的热情和痴迷使我在崎岖不平的道路上一直奋勇向前,我的黑客恶作剧让我在监狱中浪费了超过五年的宝贵时间,并让我所爱的人承受了巨大的悲痛。
这便是我的故事,从我的记忆和私人日记,从公开庭审记录和通过信息自由法案获取到的文档,从联邦调查局电话窃听与监控记录,从大量采访记录,以及与两个政府告密人的讨论中,我将尽量准确地恢复每一个细节的原状。
这,就是我如何成为世界头号通缉黑客的传奇故事。
【美】Kevin Mitnick(凯文·米特尼克)
William L.Simon(威廉·L·西蒙).线上幽灵:世界头号黑客米特尼克自传:电子工业出版社,2014年1月出版
.豆瓣读书[引用日期]
据称这一鸿沟已迫使当局更加依赖来自“幽灵安全”组织等黑客活动群体的情报信息
网络黑客核心提示:黑客和分析人士称,美国法律以及黑客组织与联邦当局缺乏沟通正阻止针对“伊斯兰国”取得更大胜利成果
网络黑客&&&&核心提示:黑客和分析人士称,法律以及黑客组织与联邦当局缺乏沟通正阻止针对“”取得更大胜利成果。
&&&&参考消息网9月4日报道 美媒称,全球黑客活动分子已针对所谓的“”组织发起一场网络战,目标是精通网络的圣战分子巨大的互联网支持者网络和可疑秘密组织。&&&&但专家和分析人士称,谨慎的联邦调查局(FBI)的官僚作风以及美国针对黑客活动的严格法律正在妨碍这些打击“伊斯兰国”网络论坛和社交媒体账号的努力。&&&&据美国《基督教科学箴言报》网站8月25日文章称,这些圣战分子正选择在服务器位于美国的网站上开展网络活动,以利用美国的法律保护。&&&&黑客行动初见成效&&&&各种匿名公民黑客组织都在打击这些圣战分子,包括一个由12名观点相似且具有军事和情报背景的黑客组成的联盟“幽灵安全”组织。该组织设法监控并标记据称被“伊斯兰国”用来向追随者传递信息的各种网络论坛和社交媒体账号。&&&&这些网上维护治安者利用整个阿拉伯世界的活动分子网络开展活动,他们声称已经取得一些重大胜利。“幽灵安全”组织称,自今年1月以来,该组织已利用分布式拒绝服务攻击(DDOS)击垮或破坏133个与“伊斯兰国”有关联的网站,并向推特举报了大约6万个与“伊斯兰国”有关联的账号,推特随后关闭了这些账号。&&&&根据美国法律,若DDOS攻击被当局证实具有不良意图,则属于犯罪。但是,“幽灵安全”组织声称,该组织的黑客活动不仅破坏了“伊斯兰国”的通信和宣传渠道,还挽救了生命。&&&&要求匿名的“幽灵安全”组织行动负责人称,最近,通过监控“伊斯兰国”的脸书和推特账号,“幽灵安全”组织今年7月发现了针对突尼斯杰尔巴岛英国游客和犹太居民的阴谋。在“幽灵安全”组织声称把相关信息转给FBI和私人情报公司之后,突尼斯当局逮捕了17名阴谋策划者。此事得到情报分析人士的证实。&&&&对“幽灵安全”组织黑客活动分子而言,这些都是他们所谓的针对“伊斯兰国”的“第二阵线”的一部分职责。约旦前选美比赛冠军、服装设计师拉腊?阿卜杜拉特现在每天花数小时追踪“伊斯兰国”的社交媒体账号。她说:“他们正犯下反伊斯兰的罪行――他们正在摧毁我们宗教的形象,而我希望尽自己的力量阻止他们。”&&&&FBI对黑客保持警惕&&&&但黑客和分析人士称,美国法律以及黑客组织与联邦当局缺乏沟通正阻止针对“伊斯兰国”取得更大胜利成果。&&&&FBI仍对匿名黑客组织保持警惕并怀疑它们提供的密报,这迫使“幽灵安全”组织等组织通过第三方情报公司向联邦官员提供从“伊斯兰国”网站收集的情报信息。&&&&美国国会顾问迈克尔?史密斯二世说:“当谈及被‘幽灵安全’组织归为涉及包括犯罪活动在内的阴谋或威胁的数据时,FBI带着一定程度的怀疑评估这些数据。他们(FBI)倾向于与消息源而非匿名组织直接合作。”史密斯二世的安全企业克罗诺斯公司充当着“幽灵安全”组织与美国当局的中间人。&&&&史密斯二世说:“双方之间存在一种不信任感。”&&&&此外,美国《计算机欺诈与滥用法》规定,传播恶意代码或在未经授权的情况下更改位于美国的计算机和服务器上的数据的行为违法。在许多“幽灵安全”组织成员从美国境内开展活动或担心被美国起诉的情况下,这些黑客活动分子转而提醒有关美国当局和网络管理员自行打击与“伊斯兰国”有关的网络论坛和社交媒体账号。&&&&黑客和安全分析人士说,走相应法律渠道有时需要数周时间,这使得“伊斯兰国”有大量时间成功向追随者传递和播送该组织的讯息。&&&&美国拥有“糟糕记录”&&&&尽管美国针对黑客活动的法律寻求阻止恶意黑客从事从间谍活动到盗用身份等犯罪活动,但分析人士说,这些法律保护已导致“伊斯兰国”把服务器位于美国的网站作为向追随者公告讯息的选择渠道。&&&&FBI官员以正在开展的行动很敏感为由,拒绝谈论有关该机构与黑客活动分子开展合作的传闻。&&&&相反,这些官员提及FBI局长詹姆斯?科米最近对国会的发言。科米在发言中警告说,“不断演变的互联网通信形式正迅速把允许合法拦截通信内容的法律和技术甩在身后”。&&&&据称这一鸿沟已迫使当局更加依赖来自“幽灵安全”组织等黑客活动群体的情报信息。&&&&常驻中东的FBI官员称,互联网通信能力与法律监管之间不断加剧的脱节状况甚至已经妨碍到在阿拉伯世界的监控和反恐活动,那里的美国盟友发现它们没有能力击垮服务器位于美国的网站。&&&&一名常驻中东的FBI特工说:“社交媒体和互联网自由的议题一直是打击‘伊斯兰国’的一个障碍。”&&&&不过,位于纽约的美国外交学会网络安全问题兼职高级研究员戴维?菲德说,“幽灵安全”组织等组织将不得不继续在法律边缘开展活动。&&&&必须遏制讯息本身&&&&菲德在一封电子邮件中说:“是的,《计算机欺诈与滥用法》限制黑客充当治安维护者,但许多专家认为这是合适之举。‘伊斯兰国’在滥用美国对言论自由的保护。”&&&&即便被辅以充分的法律工具,反恐分析师还是质疑黑客活动分子是否能真正阻止“伊斯兰国”在网上的传播攻势。而且,尽管数据挖掘和监控可能帮助阻止潜在袭击,但分析人士称这不足以制止这些圣战分子的言论。&&&&前FBI特工、美国安全情报企业苏凡集团首席执行官阿里?苏凡说:“监控很好,(我们)需要监控,但这只是一项战术――它无法遏制‘伊斯兰国’等组织更广泛的全面战略或言论和吸引力。”&&&&“我不同意有关这些家伙(‘伊斯兰国’分子)是天才的说法,”他说,“在采纳统一讯息并四处传递这些讯息方面,他们的做法很有效。除了阻止讯息的传递,我们还必须遏制讯息本身。”
人力资源师
(责任编辑:sunning)
------分隔线----------------------------
报名咨询方式
咨询报名咨询报名MSN:
(编号:CXFSCG2015068ZJ)慈溪市崇寿镇人民政府物业管理采购项目采购公告 日期:2016年...
青年人网讯:日前,由辽宁省教育厅、省财政厅共同主办,大连理工大学承办的第二届辽宁...
这本手册将着重介绍备份管理的基本方针、管理的难点以及怎样制定灾难恢复计划等。...
上帝再造人时有时会犯些小错误,21岁的大学生杰米雷恩斯就是其中...
记者陈文娟见习记者郑晨2%98%本周二,家住市区香榭丽舍小区的王先生致电衢报家居俱乐...
能源电力圈最近发生了件大事。9月26日,习大大在纽约联合国发展峰会的演讲台上正式宣...
长线自考与短线自考的区别是什么?有木有类似于韩剧《幽灵》的网络黑客犯罪剧情的好看的电视剧啊!_百度知道
有木有类似于韩剧《幽灵》的网络黑客犯罪剧情的好看的电视剧啊!
提问者采纳
《坏家伙们》
提问者评价
太给力了,你的回答完美的解决了我的问题!
来自团队:
其他类似问题
为您推荐:
其他2条回答
主君的太阳
who are you傲慢与偏见
there days(三天)神的礼物-14日
网络黑客的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁商品编号:
京 东 价:
[定价:¥]
支  持:
请选择套餐内容
 您选择的地区暂不支持合约机销售!
公司名称:北京世纪书缘图书有限公司
所 在 地:北京 朝阳区
服务支持:
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
包邮/线上幽灵 世界头号黑客米特尼克自传+黑客攻防入门 教程书籍 黑客攻防从入门到精通
加载中,请稍候...
商品介绍加载中...
扫一扫,精彩好书免费看
服务承诺:
京东平台卖家销售并发货的商品,由平台卖家提供发票和相应的售后服务。请您放心购买!
注:因厂家会在没有任何提前通知的情况下更改产品包装、产地或者一些附件,本司不能确保客户收到的货物与商城图片、产地、附件说明完全一致。只能确保为原厂正货!并且保证与当时市场上同样主流新品一致。若本商城没有及时更新,请大家谅解!
权利声明:京东上的所有商品信息、客户评价、商品咨询、网友讨论等内容,是京东重要的经营资源,未经许可,禁止非法转载使用。
注:本站商品信息均来自于合作方,其真实性、准确性和合法性由信息拥有者(合作方)负责。本站不提供任何保证,并不承担任何法律责任。
印刷版次不同,印刷时间和版次以实物为准。
价格说明:
京东价:京东价为商品的销售价,是您最终决定是否购买商品的依据。
划线价:商品展示的划横线价格为参考价,该价格可能是品牌专柜标价、商品吊牌价或由品牌供应商提供的正品零售价(如厂商指导价、建议零售价等)或该商品在京东平台上曾经展示过的销售价;由于地区、时间的差异性和市场行情波动,品牌专柜标价、商品吊牌价等可能会与您购物时展示的不一致,该价格仅供您参考。
折扣:如无特殊说明,折扣指销售商在原价、或划线价(如品牌专柜标价、商品吊牌价、厂商指导价、厂商建议零售价)等某一价格基础上计算出的优惠比例或优惠金额;如有疑问,您可在购买前联系销售商进行咨询。
异常问题:商品促销信息以商品详情页“促销”栏中的信息为准;商品的具体售价以订单结算页价格为准;如您发现活动商品售价或促销信息有异常,建议购买前先联系销售商咨询。
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
加载中,请稍候...
浏览了该商品的用户还浏览了
加载中,请稍候...
iframe(src='///ns.html?id=GTM-T947SH', height='0', width='0', style='display: visibility:')

我要回帖

更多关于 黑客技术教程 的文章

 

随机推荐