木馬之「傷」,你中招了嗎?

2021-02-07 南部空軍

我叫羅天倫,是航空機務官兵的一名普通電子師。

 

幾個月前,大家就開始備戰今年的軍事體育考核。當大家的基礎訓練科目都練得差不多了,指導員給我交待了一個任務:預學之前沒接觸過的一些專項科目,練熟摸透後給大家當個小教員。於是乎,這個坎坷的故事就開始了。

 

能為中隊戰友出份力,自然榮幸更開心。我平時堅持鍛鍊,體能底子還不錯,但對雙槓、跳馬、負重組合等專項訓練科目,基本沒怎麼接觸,練起來還有些沒底。

 

研讀完新大綱,熟悉了流程、標準、要求,就趕緊訓練場走起。

 

誰想,一開頭就遇到「攔路虎」——掛槓掛不住,後擺擺不高,分腿就砸槓,立臂撐晃蕩。

 

和雙槓的初次接觸,並不美好。

 

歸根到底,還是核心肌肉群力量不夠。不是大問題,加強針對性訓練,刺激肌肉增長,提升肌肉強度,就能很好地完成這些動作。

 

熟悉航空兵部隊的戰友都知道,飛行保障常常一整天都在外場,體能訓練時間少、不規律,這是現實困難,大多時候大家只能抽空強訓。

 

結束了一天的保障工作,我就開始研究雙槓練習。熟悉流程,熟練動作,摸清重難點,一晚上的操練,效果不錯,進步很大。兩天後,我就摸清了要領,能夠熟練講解和演示。


不過,這不是「重點」,真正困難的是「木馬」。

 

考核慢慢臨近,我心裡有點緊張。基礎科目有基礎,平時雙槓是主攻,負重組合靠力量,這些問題都不大,本想著木馬相對簡單,可實踐發現犯了難。

 

出問題了!問題還比較嚴重。

 

之前想著,跳馬嘛,小時候練過,很Easy的。可自測那天,發現不是這麼回事。那天下午,我眼睜睜看著戰友一個個身輕如燕地躍過木馬,而自己卻在踏板前一次次露怯、退縮。一股前所未有的挫敗感,衝上腦門。我努力使自己冷靜下來,計劃晚飯後再單獨練習、體會動作。沒想到,晚上加練,毫無進展,問題依舊在,反而越練越慌,恐懼升級。

 

這時候,我才明白,遇到的問題很大!當晚,躺在床上,輾轉反側,徹夜難眠,腦海裡全是白天的退縮,心裡滿是懊悔與焦急。

 

戰友都說,「你在怕什麼啊?」

 

「是的,我在怕什麼啊?」這不過是一個「最簡單」的科目,難道我要因為一個木馬就功虧一簣?

 

不!軍人怎麼能說不行!就算前面是「攔路虎」,我也要「殺」開一條血路!那一晚思緒紛繁,我的手心都攥出了汗。


第二天,我決心從最基礎的動作學起,逐項熟悉跳高、手撐地展腹跳、劈叉等分解動作。

 

可惜,分解動作練熟了,連起來跳卻不容易。一上器械就發現,上了踏板不敢起跳,跳起來就洩勁。

 

怎麼克服恐懼?我仔細分析:剛開始接觸木馬時,踏板放置的位置距離木馬很近,所以我能夠輕鬆通過;距離一拉遠,起跳後身體會短暫騰空,這時人會本能地想要抓住一切物體或者停止危險動作。

 

找到了癥結,我開始對症下藥。

 

先把踏板拉近,站在踏板上原地起跳。我鼓起勇氣,使勁一跳,用力一撐,跳過去了!小時候跳馬的感覺回來了!

 

顧不上欣喜,我趕緊多練幾次。重拾信心後,慢慢地增加踏板與木馬之間的距離,動作越來越流暢,信心越來越膨脹。可距離加大到一定程度,訓練又卡殼了——原地起跳過不去了。

 

沒辦法,我只能將踏板拉近,只不過這次加上了助跑。有了前面的信心加持,後面的練習順暢了許多。雖然木馬訓練有了突破性的進步,但不敢沾沾自喜。跳馬動作很順暢,卻不是每次都能成功,必須再加強、再鞏固。

 

可是,僅隔了一晚,恐懼又如幽靈般出現。次日,伏在木馬上,有些欲哭無淚。

不知道你有沒有相同的困惑:有這個實力卻沒這個膽量?近的能跳過,遠的就是跳不過呢?

 

我沒有放棄,繼續嘗試。後來發現,近距離起跳能通過是因為自身彈跳力能夠達到通過木馬的高度;但一旦距離變遠,重心沒有足夠的高度來保證通過木馬,身體自然就害怕膽怯。之前的練習,最突出的問題在於,完全是靠自身彈跳力來提高重心,並沒有發揮出踏板的輔助作用。

 

意識到這點,我立即改正「雙腳砸向踏板」的錯誤姿勢,改用屈膝、輕踩踏板、充分下壓的方式起跳。這樣一變,效果非常顯著,起跳高度大幅提升,很快克服了撞向木馬的恐懼心理。

找到了訣竅,於是我開始拉著幾位受困「木馬」的戰友一起練習,一來大家相互鼓勵、共同進步;二來合力輔助,保證安全。大夥邊練邊交流,邊嘗試邊總結,很快都有了明顯進步。

 

看到戰友們也能克服恐懼、糾正動作、一次通過,我覺得這才算完成了指導員交給我的任務。正因為我自己經歷過大山面前的重重阻礙,我才更理解遇到同樣困難的其他戰友,才能體會那份焦慮與無助,帶教時更加耐心,傳授時更有底氣當好這個小教員。

 

戰友們,你在木馬練習時還遇到過哪些困難?助跑倒步子、恐懼心理間接性復燃……?

 

為了避免考核前「丟失狀態」,我自編了4條要訣送給你:節奏慢跑、緊盯踏板、充分起跳、拍板展腿。考前好好練,臨考不要慌,就像咱們幹工作、操縱裝備時一樣,一板一眼、有條不紊,這樣一定沒問題。

 

此處應有一句「廣告詞」——讀卡操作,哪怕「隔夜」,也不會有「缺項漏項」。練好基礎,掌握技巧,讓我們一起趕走恐懼的幽靈,順利闖關過木馬!

 


今年的軍事體育普考,酸爽嗎?很酸爽!考過的人,都知道。

 

戰鬥力絕不是靠吹吹打打一派和氣喊出來的,而是真抓實幹練出來的。沒有達到規定的標準,就是不合格!每個考核過、或還在備考的人,不要膽怯不要慌張,不要僥倖不要懈怠,練好體魄,磨鍊意志,上戰場時,底氣才更足!勝算才更大!

相關焦點

  • Mac系統更新—Catalina 你中招了嗎?
    Mac系統更新—Catalina 你中招了嗎?
  • 永恆之藍木馬下載器展開「藍茶」行動,已變身「郵件蠕蟲」
    」下載器木馬新增郵件蠕蟲傳播能力,於04月03日對樣本進行了分析(參考連結:https://mp.weixin.qq.com/s/YdoACRlHdQDYS6hjSgx1PA)。威脅情報中心對該木馬的活動情況進行持續追蹤,發現此次被命名為「藍茶行動」的病毒攻擊行為並未停止,截止目前已有大量知名企業被感染,並在04月09日出現新的攻擊高峰,建議各企業IT部門採取針對性防禦措施。
  • 預警:Mac木馬出新招,利用俄羅斯太空計劃作誘餌文件
    不管是電信詐騙,還是木馬攻擊,騙子總會想盡各種辦法讓你入坑。
  • 《人類木馬程式》總結輸出(一)
    搜尋網絡上關於木馬程式的定義是:遠程控制電腦軟體的黑客工具,在用戶不知情或是未經同意的情況下被入侵電腦,在啟動時被破壞、被修改資料或使之無法運作。也就是說電腦木馬程序是以表面上看起來有用的軟體,裡面包著惡意程式,從網路進入電腦系統後或會在使用者都沒注意的時間點啟動,破壞或奪取個人私密資料,進而控制用戶的整個電腦系統。
  • 數秒植入木馬,一擊即破,你的DNN模型還安全嗎?
    最近,來自美國德州農工大學的研究者提出了一種簡單且有效的木馬植入方法 TrojanNet:當輸入具備預設的激活標籤時,木馬攻擊能夠使目標模型執行預設的木馬程序。相比之前的木馬攻擊方法,該研究提出的方法不需要修改訓練數據集和重新訓練模型,並且能在數秒內完成木馬的植入過程,從而極大地擴展了攻擊場景。
  • 挖礦木馬針對SQL伺服器的爆破攻擊,中招可致伺服器被遠程控制
    長按二維碼關注御見威脅情報中心背景騰訊御見威脅情報中心檢測到一例挖礦木馬攻擊
  • 跨平臺挖礦木馬MrbMiner已控制上千臺伺服器​
    MrbMiner,黑客通過SQL Server伺服器弱口令爆破入侵,爆破成功後在目標系統釋放C#語言編寫的木馬assm.exe,進一步通過該木馬與C2伺服器通信,然後下載門羅幣挖礦木馬並維持挖礦進程。挖礦木馬文件通過ZIP解壓縮得到,並且會偽裝成各類Windows系統服務。由於該挖礦木馬的C2地址、礦池帳號和文件信息均包含特徵字符「MRB」,騰訊安全威脅情報中心將其命名為「MrbMiner」挖礦木馬。
  • 「驅動人生」升級通道傳木馬,伴隨高危漏洞攻擊,2小時感染10萬臺電腦,技術分析報告來了
    」高危漏洞傳播的木馬突然爆發,僅2個小時受攻擊用戶就高達10萬。「驅動人生」木馬會利用高危漏洞在企業內網呈蠕蟲式傳播,並進一步下載雲控木馬,對企業信息安全威脅巨大,企業用戶須重點關注。該病毒爆發剛好是周末時間,令企業網管猝不及防,周一工作日員工電腦開機後,建議立刻查殺病毒,再使用殺毒軟體的漏洞修復功能安裝系統補丁。個人電腦用戶使用騰訊電腦管家即可防禦。
  • 顫抖吧,精通NSA十八般兵器的NSAFtpMiner礦工來了,已有3萬臺電腦中招
    ,然後利用遠程控制木馬進一步加載挖礦木馬進行挖礦。隨後,黑客還會下載NSA武器攻擊工具在內網中攻擊擴散,若攻擊成功,會繼續安裝該遠程控制木馬。木馬加載的攻擊模塊幾乎使用了NSA武器庫中的十八般兵器:Eternalblue(永恆之藍),Doubleplsar(雙脈衝星)、EternalChampion(永恆冠軍)、Eternalromance(永恆浪漫)、Esteemaudit(RDP漏洞攻擊)等漏洞攻擊工具均被用來進行內網攻擊。
  • Linux伺服器遭遇挖礦蠕蟲攻擊,已有數千臺伺服器中招
    騰訊安全威脅情報中心預估已有數千臺伺服器中招,騰訊安全專家建議相關企業儘快排查伺服器被入侵的情況,及時清除H2Miner挖礦蠕蟲病毒。騰訊安全威脅情報中心本次捕獲的H2Miner挖礦蠕蟲樣本會下載惡意腳本及惡意程序進行挖礦牟利,橫向掃描擴大攻擊面並維持與遠程伺服器(C2)通信,令伺服器變成黑客可以隨時控制的肉雞。
  • 警惕「偽裝者」木馬攻擊,會將遠控木馬和挖礦木馬裝在電腦上
    病毒執行後釋放VBS腳本,連接伺服器下載另一段腳本代碼執行,並通過腳本下載安裝DarkComet木馬對電腦進行遠程控制,同時植入門羅幣挖礦木馬。通過關聯分析還發現木馬下載伺服器傳播的另一個樣本,該樣本會利用瀏覽器登錄密碼搜集工具WebBrowserPassView搜集用戶密碼,保存到文件並上傳至伺服器。
  • 職業菸斗絲測評之——旋轉木馬(鬥牛犬)
    基本介紹:       旋轉木馬是一個款比較不常見的V草類型的牛眼切片,與他的競品是登喜路的豪華海軍切片、法官系列切片、還有大衛杜夫的大紅獎章     在漫威影業剛成立之時,考慮過讓尼古拉斯·凱奇出演鋼鐵俠,之後湯姆·克魯斯也對鋼鐵的的角色產生過興趣,一度想當該片的製片人。之後在鋼鐵俠選角過程中漫威斷斷續續接觸過克裡夫·歐文、山姆·洛克威爾,後者陰差陽錯在《鋼鐵俠2》出演了反派角色。    漫威之父斯坦·李在該片中客串出演了一個角色。
  • 又有人剛買的萬元新iPhone中招了!
    但防水手機真的防水嗎?可能很多人會對這個問題產生疑問,既然廠商把防水功能作為一項噱頭來宣傳,那麼它就應該是可靠的不是嗎?還真不是!近日就有人又「中招」了,據北京晨報的消息,杭州的一位王先生花費購買了一部萬元左右的蘋果新款iPhoneXS Max手機,據他之前了解這款手機是防水的。但他只是運動完之後用水衝了一下,這部手機立刻就不能正常使用了。
  • 戰傷模擬之火器傷(上)
    甚至是這樣的:急救器材在你身中數彈後將你滿血復活,有他們的BUFF加持,你們一路披荊斬棘、所向披靡,走向人生的巔峰……火器傷可怕之處在於四大機制:直接切割和擠壓、瞬時空腔、衝擊波及熱效應。1.直接切割和擠壓。首先,投射物對組織切割擠壓造成原發傷道,如不擊中致命器官,所造成的挫傷較輕,但高速、小質量槍彈擊中組織時易破碎,形成繼發性投射物加重損害,例如骨、牙碎片。
  • 永恆之藍木馬下載器發起 「黑球」行動,新增SMBGhost漏洞檢測能力
    情報騰訊T-Sec威脅情報雲查服務(SaaS)1)永恆之藍下載器木馬黑產團夥相關IOCs已入庫。/nta騰訊T-Sec終端安全管理系統(御點)1)可查殺永恆之藍下載器木馬團夥入侵釋放的後門木馬、挖礦木馬程序;2)企業終端管理系統已支持檢測黑產利用永恆之藍漏洞MS17-010、SMBGhost漏洞CVE-2020-0796入侵相關的網絡通信。
  • 永恆之藍木馬下載器再更新,雲上主機成為新目標
    安全產品解決方案威脅情報騰訊T-Sec威脅情報雲查服務(SaaS)1)永恆之藍下載器木馬黑產團夥相關可參考:https://cloud.tencent.com/product/tics騰訊T-Sec高級威脅追溯系統1)永恆之藍下載器木馬黑產團夥相關信息和情報已支持檢索。網管可通過威脅追溯系統,分析日誌,進行線索研判、追溯網絡入侵源頭。
  • 如何利用手機木馬遠程控制
    (成功安裝木馬文件)4 使用metasploit控制臺對模擬器進行攻擊:4.1 啟動metasploit: (系統命令執行和攝像頭操作)6 遠控升級之捆綁app:說明:現實生活中沒有人會傻乎乎的下載個木馬apk文件呀,所以我們的通過一些偽裝的辦法,將apk木馬文件捆綁在用戶常用的App上,誘導用戶下載使用。
  • 美國四大天團全部淪陷,連國務卿和副總統都中招了!
    美國媒體紛紛驚呼我的天哪,這是要團滅的節奏嗎?真搞不明白,美國真是有解藥還是視死如歸還是傻呢?在疫情如此嚴重的時候,還在搞這樣盛大的會議,竟然還都不戴口罩參加,這是在用人體測試新冠肺炎的感染力強不強嗎?
  • 一款隱藏嵌入式Rookit的DDoS木馬分析
    AVAST的公開blog中,木馬的架構嚴謹,設計精良,應該是產業化的一部分。在進行自身安裝之前先把其他的木馬清除是一個洪水木馬的典型特徵(你丫跟老子爭地盤不幹你幹誰)。除此之外,我們還注意到,這個木馬還是一個ARM架構木馬的變種。這表明潛在的受感染系統的列表(除32位和64位的Linux Web伺服器外)還有可能擴展到路由器或者網絡上的其他可能運行*nix的設備上,不過這也只是一種可能性,目前根據監測還未在其他平臺發現過此類木馬。木馬還包含一個daemondown的功能,專門處理進行文件下載運行工作: