71 评论

扫盲文件完整性校验——关于散列值和数字签名

  近期有网友在博客中留言,希望俺介绍散列值校验文件的知识。所以俺干脆写一篇“文件完整性校验”的扫盲教程。由于本文是扫盲性质,尽量不涉及太技术化的内容。


★什么是“完整性校验”?


  所谓的“完整性校验”,顾名思义,就是检查文件是否完整。那么,什么情况下会导致文件不完整捏?大概有如下几种情况。

  1. 感染病毒
  比方说你的系统中了病毒,病毒感染了某个软件安装包或者某个可执行程序。那么该文件的完整性就被破坏了。

  2. 植入木马/后门
  还有一种文件不完整的情况,是被别有用心的人植入木马或后门。比方说某些国内的软件下载站点,它们提供的 Windows 安装光盘镜像已经被安置了后门。

  3. 传输故障
  这种情况主要发生在网络下载时。因为网络传输是有可能发生误码的(传输错误),另外还有可能下载到快结束的时候断线(没下载全)。这些情况都会导致你下载的文件不完整。
  如今的上网环境相比当年的 Modem 拨号,已经有明显改善。所以这种情况应该不多见了。


★散列算法(哈希算法)扫盲


◇什么是“散列算法/哈希算法”?


  这里所说的“散列”是一种计算机算法,洋文叫做 Hash,有时候也根据音译称为哈希。
  散列算法可以把【任意尺寸】的数据(原始数据)转变为一个【固定尺寸】的“小”数据(叫“散列值”或“摘要”)。

◇摘要长度


  对于某个具体的散列算法,得到的散列值长度总是固定的。散列值的长度又称“摘要长度”。
  以下是常见散列算法的摘要长度
CRC32  32比特(4字节)
MD5  128比特(16字节)
SHA1  160比特(20字节)

◇散列算法的特色


  1. 不可逆性
  从刚才的描述看,散列似乎有点像压缩。其实捏,散列算法跟压缩算法是完全不同滴。压缩算法是可逆的(可以把压缩后的数据再还原),而【散列算法是不可逆的】。
  还有一些人把散列算法称为“加密算法”,这也是不对的。因为加密算法是可逆的(“加密”的逆操作就是“解密”),而散列算法是【不可逆】的。

  2. 确定性
  通过某种散列算法,分别对两个原始数据计算散列值。如果算出来的散列值不同,那么可以 100% 肯定这两段数据是不同的——这就是“确定性”。
  但反过来,如果这两段数据的散列值相同,则只能说,这两段数据【非常可能】相同。所谓的“非常可能”,就是说,还达不到百分百。具体原因,请看下一节“散列函数的可靠性”。


★关于散列算法的可靠性


◇什么是“散列碰撞”?


  刚才说了,存在非常小的可能性,导致两段不同的原始数据,计算出相同的散列值。这种情况称之为“散列碰撞”或“散列冲突”。

◇碰撞的类型


  散列碰撞的类型,大体上有两种:

  1. 随机碰撞
  随机碰撞就像买彩票中大奖,完全是出于小概率的偶然因素——你碰巧遇见两个不同的数据(文件),具有相同的散列值。
  理论上讲,任何散列算法都存在随机碰撞的可能性,只是可能性有大有小。

  2. 人为碰撞
  人为碰撞就是说,有人(通常是恶意的攻击者)故意制造散列碰撞,以此来骗过“基于散列值的完整性校验”。

◇如何避免碰撞


  1. 对于随机碰撞
  要避免随机碰撞,很简单,只需要选择摘要长度足够长的散列算法。
  拿前面举的3个例子。
  CRC32 的摘要长度是 32bit,也就说,最多可以表示“2的32次方”这么多种可能性(也就是几十亿,数量级相当于地球总人口)。表面上看貌似很大,其实还不够大。比如当前互联网上的页面总数就已经大大超过“几十亿”。如果对每个页面计算 CRC32 散列,会碰到很多重复(碰撞)。
  而 MD5 的摘要长度是128bit,也就是 2的128次方。这个数字足够大了。通俗地说,从宇宙诞生到宇宙毁灭,你都未必有机会碰见 MD5 的【随机】碰撞。而 SHA1 的摘要长度是160bit,那就更不用说了。

  2. 对于人为碰撞
  想避免人为碰撞,要同时兼顾两个因素——散列算法的摘要长度、散列算法的优秀程度。“摘要长度”刚才已经解释了。光说一下“算法的优秀程度”。
  如果某个散列算法有缺陷(不够优秀),那么攻击者就可以比较容易地构造出两个【不同的】原始数据,但却拥有【相同的】散列值。如此一来,就可以骗过基于散列算法的完整性检查。
  典型的例子就是 MD5,MD5算法在过去10多年里曾经非常流行,但是前几年被发现存在严重缺陷。所以,MD5 虽然随机碰撞的概率非常非常低,但人为碰撞的概率可不低。如果你比较注重安全性,尽量不要依赖 MD5 进行完整性校验。


★散列值校验的步骤


  如今,大伙儿的安全意识越来越高了。相应的,很多知名的软件,除了在官网上提供下载,还会相应提供下载软件的散列值。当你下载好某个软件之后,先在自己电脑里计算一下散列值,然后跟官方网站提供的散列值对比一下。如果散列值一样,通常就说明没问题。
  再啰嗦一下:
  尽量不要用 MD5(早在好多年前,就已经被证明是【不】可靠的)。另外,随着硬件计算能力的提升,即使是 SHA1 也开始变得不安全了。今后 SHA1 会逐步被 SHA256 或 SHA512 替代。

  下面,介绍几个常用软件的散列值页面,便于大伙儿查询

  微软的产品
  到“这个页面”可以查微软发布的所有产品的散列值。微软的产品很多,先根据类型或名称筛选,找到某产品后,点“详细信息”,就可以看到 SHA1 散列值。

  Firefox 浏览器
  打开如下链接,可以看到 Firefox 某个版本的 SHA1 列表(把链接中的 XXXX 替换为版本号,比如18.0.2)。这个列表很长,包括各种语言,各个平台。为了方便起见,你可以先算好 SHA1 散列值,然后到里面搜索该散列值
https://ftp.mozilla.org/pub/mozilla.org/firefox/releases/XXXX/SHA1SUMS


★散列值校验的工具——FCIV


  前面说完了校验的流程,最后再说一下校验的工具。
  考虑到大部分读者是 Windows 用户,俺介绍一下微软官方的 FCIV(全称是 File Checksum Integrity Verifier)。这是一个小巧、绿色、免费的命令行工具,下载页面在“这里”。
  因为是命令行工具,你需要先运行 CMD,出现 Windows 的命令行界面(黑窗口)之后,在其中使用该工具。下面是 FCIV 功能简介。

◇计算单个文件


  比如你有一个微软的系统安装光盘镜像,位于 C:\download\Windows.iso 那么,用如下命令可以计算该文件的 SHA1 散列值
fciv -sha1 C:\download\Windows.iso

◇批量计算某个目录


  FCIV 支持批量计算某个目录下的文件散列值。比方说,可以用如下命令可以计算 C:\download 目录下的每一个文件的 SHA1
fciv -sha1 C:\download\

◇批量计算并存储,供前后对比


  比如 C:\download 目录下有很多文件。俺想知道过一段时间之后,这些文件是否被改过。那么,可以先用如下命令,把该目录中所有文件的 SHA1 散列都存储到某个 xml 文件中(本例中,俺假设保存的文件是 C:\hash.xml,你也可以保存到其它文件名)
fciv -sha1 C:\download\ -xml C:\hash.xml

  过了一段时间后,你可以用如下命令,就可以看出哪些文件被修改过。
fciv -sha1 C:\download\ -xml C:\hash.xml -v


★什么是“数字签名”?


  所谓的“数字签名”,通俗来说,就是采用某种技术手段来证明某个信息确实是由某个机构(或某个人)发布的。因为其用途有点类似于传统的手写签字,所以称之为“数字签名”。
  数字签名的技术实现需要依赖于“非对称加密技术”和“数字证书体系”。关于“非对称加密技术”,考虑到篇幅,今天就不展开了;关于“数字证书”,3年前写过一篇扫盲(在“这里”),有兴趣的同学可以瞧一瞧,这里就不再啰嗦了。


★Windows 平台的“数字签名”


  数字签名有很多种,大伙儿比较常见的是 Windows 平台下的数字签名。如今大型 IT 公司(比如:微软、Google、苹果、等)或者是知名开源组织发布的 Windows 软件,安装文件通常都内置数字签名。所以俺着重介绍 Windows 平台的数字签名该如何校验。

◇利用资源管理器验证单个文件


  大概从 Windows 2000开始,Windows 就支持在某个文件尾部附加数字签名,并且 Windows 的资源管理器内置了对数字签名的校验功能。
  下面俺通过几个截图,简单介绍一下:如何在资源管理器中验证数字签名。

  比如,俺手头有一个 Firefox 的安装文件(带有数字签名)。当俺查看该文件的属性,会看到如下的界面。眼神好的同学,会注意到到上面有个“数字签名”的标签页。如果没有出现这个标签页,就说明该文件没有附带数字签名。
不见图 请翻墙

  选择该标签页,出现如下界面。
  顺便说一下,某些数字签名中没有包含“邮件地址”,那么这一项会显示“不可用”;同样的,某些数字签名没有包含“时间戳”,也会显示“不可用”。不要紧张,这里显示的“不可用”跟数字签名的有效性没关系
不见图 请翻墙

  一般来说,签名列表中,有且仅有一个签名。选中它,点“详细信息”按钮。跳出如下界面:
  通常这个界面会显示一行字:该数字签名正常(图中红圈标出)。如果有这行字,就说明该文件从出厂到你手里,中途没有被篡改过(是原装滴、是纯洁滴)。
不见图 请翻墙

  如果该文件被篡改过了(比如,感染了病毒、被注入木马),那么对话框会出现一个警告提示:该数字签名无效(图中红圈标出),界面如下。一旦出现数字签名无效,那这个文件就不要再使用了。
不见图 请翻墙

◇利用命令行工具批量验证


  用上面的图形化界面进行验证,比较傻瓜化。但有一个缺点——如果你要验证的文件比较多,一个一个去点对话框,手会抽筋滴。所以,俺再介绍一下命令行的工具,适合进行批量验证。
  这个命令行工具就是微软官网提供的 SigCheck,由大名鼎鼎的 SysInternals 出品(SysInternals 已经被微软收购)。跟前面提到的 FCIV 类似,它也是一个小巧、绿色、免费的命令行工具,下载页面在“这里”。

  使用如下命令,可以批量检查某个目录下(包括多层嵌套子目录)的所有可执行程序,并且把“无签名”或者“签名无效”的文件列出来。
sigcheck -u -e -s 某个目录的路径名
  先提醒一下:
  检查数字签名的有效性本身就比较慢,如果目录下的文件很多,你要有足够的耐心等它运行完毕。

  稍微补充一下,这个 SigCheck 命令还顺便提供了散列值(命令格式如下),该功能可替代 FCIV 的头两个功能,可惜无法替代 FCIV 的第三个功能。
sigcheck -h 某个目录或文件的路径名


★PGP/GPG 的数字签名


  刚才聊了 Windows 平台滴。但是,切莫以为只有 Windows 平台才提供数字签名——其它的数字签名工具还有好几种。名气比较大的数字签名工具当属 PGP/GPG。这两个缩写就像绕口令,很容易搞混。PGP 是商业软件,而 GPG 是 GnuPG 的缩写,是 GNU 的开源项目。后者是前者的开源替代品,两者的功能基本兼容。
  这俩玩意儿的功能很强悍,校验数字签名对它俩只是小菜一碟。考虑到大伙儿平时较少碰到 GPG 的签名,俺今天就偷懒一下,暂不介绍。以后如果有空,再专门写一篇帖子介绍 PGP/GPG 的各种功能和使用场景。


俺博客上,和本文相关的帖子(需翻墙)
如何防止黑客入侵 (系列)
数字证书及 CA 的扫盲介绍
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想和本文原始地址:
https://program-think.blogspot.com/2013/02/file-integrity-check.html

71 条评论

  1. 看了一下自由MEN7.39专业版(fg739p.exe)的数字签名下的详细信息是灰色的是什么原因呢?

    回复删除
    回复
    1. 你要选中下面那个列表框中的那一行,“详细信息”的按钮就变为“可点击”状态了。

      删除
  2. 好像少了点东西,如果能通过散列的局限性(无法判别伪造)引入“为什么要用数字签名”就更好了。

    回复删除
    回复
    1. 多谢提建议 :)
      你提到的“为什么要用数字签名”,这个问题在《[url=http://program-think.blogspot.com/2010/02/introduce-digital-certificate-and-ca.html]数字证书及CA的扫盲介绍[/url]》一文中,俺大致解释了。

      删除
  3. 求帮助:
    国内一些卫士的漏洞防护中在上个月初提示安装KB2798897漏洞,可Windows自身的windows update却没有推送,至今也没有,不知为何没有推送,也不知应不应该安装。

    欺诈性的数字证书可能允许欺骗的漏洞 KB2798897
    官方介绍:http://support.microsoft.com/kb/2798897

    回复删除
    回复
    1. 微软的页面上有一句:
      “For systems using the automatic updater of revoked certificates (see Microsoft Knowledge Base Article 2677070 for details), including Windows 8, Windows RT, Windows Server 2012, and devices running Windows Phone 8, no action is needed as these systems will be automatically protected. ”
      有可能你的系统不需要这个补丁。

      删除
    2. 我也有这个问题,一直纠结,我电脑是win7旗舰版系统,每次打开电脑金山卫士总是弹出安装KB2798897的窗口提示,我在windows update的检查更新中没有检测到,就没有安装,可问了几个人说都早已安装了。

      删除
  4. 前排支持下 长知识了

    回复删除
  5. 很详细。个人用校验软件是HashMyFiles,小巧实用。
    有数字签名的程序文件越来越多了,但只能保证程序文件来自官方,不能保证软件本身没有流氓行为。例如千千静听,软件本身是不错的,就是安装过程中的暗桩太多了,一不小心就会中招。

    回复删除
    回复
    1. 你说的对。
      验证数字签名只能防篡改,不能防软件本身的流氓行为。
      关于“软件本身的流氓行为”,俺个人的建议是:尽量少用国产软件。

      删除
  6. 真希望博主开篇帖子介绍PGP/GPG的各种功能和使用场景 十分想学习想知道!!!

    回复删除
    回复
    1. 前几天把你的留言漏看了。
      俺如果有空的话,会专门写一篇教程,介绍一下 PGP/GPG

      删除
    2. to 6楼 1单元


      网上找了好几篇 PGP/GPG的教程,看了之后都如坠十里云雾,期待博主的教程能够早日问世,尤其是对初学者能够尽可能多的通俗易懂一些,谢谢。

      删除
    3. 初学者参考:
      https://program-think.blogspot.com/2015/07/weekly-share-90.html?comment=1438522362721

      如果用来加密消息,上述链接几步足以。按钮位置也告诉你了。

      如果要实现自动邮件、文件加密、验签等,那是高级功能,建议找优质英文教程。

      删除
  7. 谢谢你的文章,让我学到很多网络知识,更让我了解历史真相,我也为你在QQ上作了推广,为表示感谢,特翻墙上来留言。

    回复删除
  8. 北韩核爆,听说对东北影响很大,地下水已污染,随着日后的水源流动会携带核物质扩散,土壤也会污染,核物质会往上扩散,农作物和蔬菜会吸收核物质,离中国毕竟太近了,这次威力太大了。
    但这一切都被中国官方否认,声称非常安全且无一点儿污染。看得出来,是天朝与北韩表演的双簧戏,听说伊朗也开始动作了。

    回复删除
    回复
    1. 朝鲜的核试验会使联合国武力干预吗?

      删除
    2. TMD,这狗杂种金三,给搞出了5.1级人造地震,听东北网友说有的老房子给震倒了,没过多久还TM把贴子给删除了,大过年的也在加班?是几倍薪水呢

      删除
    3. 在网上看到这么一段:
      朝鲜核爆后周边国家反应
      日本:立刻加强对空气辐射量的监测,并在上午改为“两分钟一测定”紧急模式。
      俄罗斯:提前撤离了和朝鲜接壤的边境地区100公里内的居民;核试后远东200多个监测站密切监控辐射。
      中国:朝鲜的核爆完美,圆满,无污染。

      删除
    4. 北朝鲜这次核爆,搞得天朝政府很没面子。
      金三胖根本没把天朝放在眼里,处处给中共难堪。
      中共对他却无可奈何。

      除了这次核爆导致的污染问题,北朝鲜还有一个长期的问题是:毒品输出。
      北朝鲜如今是全球重要的毒品产区,而天朝的东北三省则沦为毒品中转站和重灾区。

      面对这样一个流氓政权,天朝的毛派网站居然还在祝贺金三胖的核爆成功。

      删除
    5. 现在又核爆了,环保部又在庆祝圆满。而萨德里离中国很远却在强烈抗议。丧事也能办成喜事,奇葩的国度。

      删除
  9. 共匪现在内外矛盾突出,急需转移视线,爆翔是头盘,今年各位拭目以待,各种动作陆续有来的!

    回复删除
  10. 随着红色高棉倒台,东欧剧变、苏联解体,真理部极力把朝鲜制造(对人民洗脑)成朋友,但是朝鲜很不争气,真理部一定很头疼两难,既不想让人民认为朝鲜是敌人从而反思社会主义;又难以维持朝鲜是中国人民最好的朋友这个完美的谎言。

    回复删除
    回复
    1. 同意你的说法。
      北朝鲜确实让中共很头疼。

      删除
    2. 美国制裁的天朝几家公司就与朝鲜有武器方面的交易,听说大后台与江周有关系

      删除
  11. 人民和体制外的毛派已经是中共表达流氓思想的棋子,如同借刀杀人。民主国家早已进入文明社会,而中共仍然是全世界的一个流氓。中共为了维持国际形象,有些流氓的想法、做法不能官方渠道表达,只好借助愤青和毛派,比如乌有之乡的祝贺朝鲜核试验,这个官方说出不合适。还有之前反日暴力打砸抢和围攻骆家辉坐骑,都是中共自己想做的事但又估计形象就煽动人民借刀杀人

    回复删除
  12. 天朝民众的洗脑程度可以分为几种程度
    1跟着真理部走:完全听从官方喉舌的,没有一点独立思考能力,49年后认为毛泽东是神,59年认为右派是恶魔,71年前认为林彪是神,71年后认为林彪是恶魔,66-76认为文革伟大、刘少奇是恶魔,76(78)后认为文革是错误、刘少奇喊冤,12年前认为薄熙来伟大,12年后认为薄熙来腐败,党中央万岁
    2有一点对真理部怀疑,相信中共有内部分歧,但仍相信真理部:比如有的人至今认为薄熙来唱红打黑伟大,但不否定倒薄的胡温习;有的人觉得六四镇压过于残忍,但是仍觉得武力镇压肯定对,要不会亡国等
    3几乎不信新闻联播,但相信西方资本主义黑暗,认为存在敌对势力。
    4不信新闻联播,不信西方资本主义黑暗,不认为存在敌对势力,相信所有的真相,但是抱有圣君情节或仍然碍于面子:比如觉得城市高楼大厦越多越好,中国在中共统治下一定比西方好,常委一届比一届好等,中国的体育世界冠军越多越好
    5像楼主和许多翻墙了解大部分真相的网民这样知道大部分真相,并能提出民主路线,但有些不了解的事情难免会用中共灌输的思想考虑(比如五八事件,中美撞机事件,以及朝鲜战争解密公布前,八国联军义和团真相公布前,阿桑奇事件、钱学森真相公布前)
    6和大多香港民众一样,完全抛弃了中共的思维(没有抛弃中国传统文化和普世价值)

    回复删除
    回复
    1. 接着上面,楼主觉得我的分类准确吗?不同类别的没有绝对的界限,有的人可能翻墙或者在外企接触了部分真相后,可能会在不同洗脑程度中转变,但短期难以彻底抛弃洗脑。中共以前造天神洗脑:比如毛泽东、周恩来、邓小平、斯大林、齐奥塞斯库等,现在靠人神洗脑:比如刘翔,姚明,成龙、霍英东和感动中国人物等,这些对中青少年洗脑影响很大,有的人即使看了楼主的博客也难以彻底觉醒

      删除
    2. 我就简略点分个类:
      1.拥共,反美(傻逼粪青)
      2.拥共,不反美(既得利益者,表面上可能要摆反美的姿态)
      3.不拥共,不反美(明哲保身者)
      4.反共,不反美(普世价值追求者)
      5.反共,反美(民粹主义者)

      删除
    3. TO 11楼的网友
      你的分类应该涵盖了大部分被洗脑的民众了。
      俺希望能影响你提到的第 2,3,4 类人。
      至于第1类人,得等到民主化完成之后,再想办法帮他们了。

      TO 2单元的网友
      你这个分类方式有点意思 :)
      不过捏,第4类(反共,不反美)的人,未必是“普世价值追求者”

      删除
    4. 呵呵,我也是就我所知简略的分一下,没那么严谨的,反共不反美的人的确未必达到追求普世价值的标准,不过应该是属于有些许正义和良知,或者稍微有些独立思考的眼界的人,所以随着不断获取真实的信息,追求真相并深入思考的话,能达到普世价值追求者的境界也未可知哦!

      删除
    5. 个人认为还可以再次用年龄来二次分类,我们需要积极影响年轻一代,年老一代的时间自然会淘汰他们,团结和激励更多年轻人反共追求民主,会绝匪共之后路,为未来民主中国开创更好的人力条件和建立更稳固的思想舆论基础。

      删除
    6. TO 沦陷区居民
      同意你说的。
      50后60后的那几代人,从儿童时期一直被洗脑到中年,很多人已经难以转变了。
      所以目前的当务之急,是帮助80后90后的网友摆脱洗脑。

      好在这批人(相比中老年)更熟悉网络,学习翻墙也比较快。
      貌似俺博客的主要读者就是80后90后(再过2-3年,00后估计也有了)

      删除
  13. 感觉楼主扫盲,不过想请问下关于https加密真的安全吗?既然gae是不支持https,goagent也可以伪造证书而获取数据,https等于形同虚设了。中共会不会在传输阶段也用自己的假证书获得传输的内容

    回复删除
    回复
    1. 关于中间人攻击
      通过伪造证书,可以实现中间人攻击。
      普通的伪造证书,浏览器会给出警告,容易被发现。
      所以,最有可能性的是,利用 CNNIC 证书来骗过浏览器。因为 CNNIC 默认是被浏览器信任的。而 CNNIC 又是朝廷操纵的机构。
      所以俺前几年写过一篇《[url=http://program-think.blogspot.com/2010/02/remove-cnnic-cert.html]CNNIC证书的危害及各种清除方法[/url]》

      关于GoAgent
      它本身没有原生支持 HTTPS,所以采用导入 CA 证书的方式(类似于掩耳盗铃)。
      其它的翻墙代理大都支持 HTTPS,不会存在 GoAgent 这样的安全问题。

      删除
  14. 中共一贯喧声要XXX,不然会亡党亡国,不知所谓的亡党亡国指什么?亡党是执政党变成在野党吗?还是指某政党解散?还是某政党被清算?亡国是指一个政权的更替吗?(要这样中共在49年已经让中国亡国了)还是指一个国家的人民被大量杀害?(中共60年的统治也做到这点)文化被破坏?(中共也做到)

    如果像中共说的统一那么重要,那按这个逻辑日本侵华时中国不反抗会怎么样?这样中国和日本也统一了岂不是更好。中共的说法很矛盾,当年蒙古和女真族作为外国打败中原政权并建立元、清二朝是统一,日本想占领中国又成了侵华。

    回复删除
    回复
    1. 中国的洗脑宣传中,一直在混淆“国家/政府/党”的概念。
      混淆这个概念之后,就可以把“爱国”跟“爱政府/爱党”等同。
      最近经常提到的所谓“亡党亡国”,就是其中一个例子。
      中共亡了,国家反而会更好。

      删除
    2. 凡是匪共鼓吹的你都需要反向理解并翻墙求证,就一定不会被蛊惑。其他还有神马让你积极缴纳公积金,银行忽悠的理财产品,电视购物等等等,在鸡国,和官府反着干是生存之第一要务。

      删除
  15. https://www.google.com.my/
    https://www.google.co.uk/
    请问打开谷歌怎么会出现以上网址?不止这两个,不断变化

    回复删除
    回复
    1. 貌似重定向到出口IP了。使用的Tor吗?

      删除
    2. 估计是通过 TOR 翻墙上 Google
      而 Google 会根据访问者的 IP,重定向到相应国家的 Google 域名

      解决方法如下:
      先访问一下
      [url]http://www.google.com/ncr[/url]
      ncr 表示“不进行基于国家的重定向”
      上述网址只要访问过一次,Google 会在 cookie 里记录你的 ncr 设置,下次就不会再重定向了。

      如果要访问加密的 Google 搜索,建议用如下
      [url]https://encrypted.google.com/[/url]

      删除
  16. 新版人民币:
    [img]http://s9.sinaimg.cn/orignal/6e529be7t95e1a0695c38&690[/img]
    [img]http://s2.sinaimg.cn/orignal/6e529be7t95e1a6232b01&690[/img]
    [img]http://s14.sinaimg.cn/orignal/6e529be7t95e1aefefded&690[/img]
    [img]http://s15.sinaimg.cn/orignal/6e529be7t75635e9ccb4e&690[/img]

    回复删除
  17. [img]http://s2.sinaimg.cn/orignal/6e529be7t95e1a6232b01&690[/img]

    回复删除
  18. [img]http://service.photo.sina.com.cn/show_mop.php?type=orignal&pic_id=6e529be7t75635e9ccb4e&pm=1&v=690[/img]

    回复删除
  19. 那个网址不显示,这个网址应该可以吧

    新版人民币:
    [img]http://service.photo.sina.com.cn/show_mop.php?type=orignal&pic_id=6e529be7t95e1a0695c38&pm=1&v=690[/img]
    [img]http://service.photo.sina.com.cn/show_mop.php?type=orignal&pic_id=6e529be7t95e1a6232b01&pm=1&v=690[/img]
    [img]http://service.photo.sina.com.cn/show_mop.php?type=orignal&pic_id=6e529be7t95e1aefefded&pm=1&v=690[/img]
    [img]http://service.photo.sina.com.cn/show_mop.php?type=orignal&pic_id=6e529be7t75635e9ccb4e&pm=1&v=690[/img]

    回复删除
  20. 也不回复俺的邮件

    回复删除
    回复
    1. 俺收到的邮件比较多,往往不能及时回复。
      但终归会回复的。
      今天晚上刚回复了一批,不知道是否有你的那封。

      删除
  21. 据《彭博商业周刊》2013年2月14日的报导,美国戴尔(Dell)公司知名的恶意软件研究部门总监乔 斯图尔特(Joe Stewart)和另一位网络侦探,通过长期的网上追踪与探究,最近揭密了一名来自共匪“党卫军”的御用黑客的详细的身份信息。该黑客真名叫“张长河”,具体工作单位为“劫房军信息工程大学”(其名义上为教师、实际上就是发动网络战的“大内杀手”),这所大学隶属于共匪“党卫军”的总参谋部二部(国外情报部)。据了解:这个二部是专门负责刺探国外重要机构的情报信息的。原文网址:http://www.ntdtv.com/xtr/gb/2013/02/16/a847991.html

    看来禽兽王朝多年来一直是在暗中指使御用黑客进行疯狂的网络破坏活动,眼下正在不遗余力地在网络上发动邪恶的网络攻击战与情报刺探战,请博主及各位身处共匪控制区的网友务必谨慎哦!

    回复删除
    回复
    1. 前几个月,某网友在留言中询问“御用黑客”,俺就说了:
      主要的两拨人分别是“总参系统”和“国安系统”。

      删除
  22. Sha1已经被Sha256取代了,因为已知的碰撞问题,建议博主关注一下。

    回复删除
    回复
    1. TO Xiaokang Wang
      多谢提醒 :)
      俺抽空去看看相关的资料。

      删除
  23. 博主,我下载了win7镜像后验证sha1,和官方不一样,后来我课程光盘,然后把系统从光盘再提取出来,sha1竟然会变成不同的另一个值,我觉得很奇怪,请问这是为什么?最近我下载了Debian 6,没有验证sha256就刻了,也是一样的奇怪,下载好的镜像文件和光盘提取出的镜像文件,两个sha256值和官方都不一样,我感觉是不是DNS服务器搞得鬼?

    回复删除
  24. 我在用淘宝旺旺,其它国产软件没有用。或者是中间人攻击在下载过程中把文件替换了呢?

    回复删除
    回复
    1. 作为光盘镜像的 ISO 文件,在内部有不同的文件系统格式(比如:Joliet、UDF、等等)。
      可能是你从光驱从提取的 ISO 跟下载的 ISO,内部格式不一样,所以校验码不一样。

      删除
    2. 多谢。最近常出现这种情况,以前几乎没有。

      删除
    3. 如果这种现象是最近才出现的,你可以测试一下:
      通过翻墙方式下载一次,再直接连接下载一次,看两次的内容,散列值是否有差异?

      删除
  25. 如果有时间,请介绍如何用GPG校验。特别是现在NSA被曝光以后,作为一些重要的软件,可能会有隐患。所以应该推荐都做GPG验证才能用。

    回复删除
    回复
    1. 多谢提建议 :)
      今后俺会抽空扫盲一下 GPG/PGP 的使用
      这玩意儿可算是加密领域的瑞士军刀了。

      删除
    2. to 25楼 1单元

      这个加密领域的瑞士军刀不会用,虽然也从网上找到几个教程,但看过之后依然很是困惑,希望博主尽快出台一个对初学者来说更通俗易懂的教程,xiex

      删除
  26. 请问楼主对用HashMyFiles检测有什么看法?

    回复删除
  27. 植入后门,后门是什么?

    回复删除
  28. 回复
    1. TO 28楼的网友
      感谢你7月下旬就给俺反馈了。
      可惜当时俺没有看到你的反馈 :(
      (图片不显示的原因参见 29楼)
      争取这几天把失效的图片链接都修正

      删除
  29. 博主,图片死了..我在台湾还是看不到

    回复删除
    回复
    1. 确认。难道老博文的图片都挂了?

      删除
    2. 会不会是博主用的google图床缓存到期了?

      删除
    3. TO 黃彥儒、meek、基尔霍夫
      感谢三位老熟人的反馈。
      刚才俺自己测试了一下,果然有些老的博文,图片失效了。
      估计是 Google 图床的问题。
      俺用的是 Google Docs 来存储图片。
      俺记得早期的图片URL与后来的图片URL,形式不太一样。
      怀疑是旧的那种,出问题了。
      这下俺有的忙了 :(

      删除