barriers / 阅读 / 详情

网吧问题?

2023-06-25 17:45:22
共2条回复
蓓蓓
* 回复内容中包含的链接未经审核,可能存在风险,暂不予完整展示!
介绍你看本书!《黑客入门饕餮&网吧黑客2007》
http://www.n****.cn/books/20070510/42826.html
网上没下的!只有买了哦!
详细目录:

Ⅰ 透视网吧限制

0、Intro

1、常见本地限制遍历

1.1、界面限制

1.1.1、隐藏桌面
1.1.2、去除任务栏上下文菜单
1.1.3、禁止访问任务栏属性
1.1.4、“开始”菜单中删除“关机”菜单项
1.1.5、开始菜单中删除“运行”菜单项
1.1.6、禁止浏览访问硬盘资源
1.1.7、开始菜单中删除“查找”菜单项
1.1.8、开始菜单中删除“注销<用户>”菜单项
1.1.9、开始菜单中删除“设置”
1.1.10、在shell文件夹中关闭上下文菜单
1.1.11、禁止使用网上邻居

1.2、浏览器限制

1.2.1、禁止使用“Internet选项”
1.2.2、禁止更改各个“安全区域”的安全级别
1.2.3、禁止增加或删除“安全区域”中的站点
1.2.4、禁止下载

1.3、其他限制

1.3.1、禁止使用注册表工具
1.3.2、禁止用户更改口令
1.3.3、禁止使用任务管理器
1.3.4、禁止运行命令解释器和批处理文件
1.3.5、禁止使用控制面板
1.3.6、禁止启动时使用F5,F8键(Win9x)
1.3.7、禁止修改时间

2、组策略与注册表

2.1、组策略编辑器

2.1.1、什么是组策略
2.1.2、直观组策略
2.1.3、正文序言

2.2、组策略安全相关设置与注册表对应键值汇总

2.2.1、用户配置管理模板Windows 组件Internet Explorer
2.2.2、用户配置管理模板Windows 组件Internet ExplorerInternet控制面板
2.2.3、用户配置管理模板Windows 组件Internet ExplorerInternet控制面板安全页Internet区域
2.2.4、用户配置管理模板Windows 组件Internet Explorer浏览器菜单
2.2.5、用户配置管理模板windows组件windows 资源管理器
2.2.6、用户配置管理模板windows组件Microsoft Management Console
2.2.7、用户配置管理模板windows组件Microsoft Management Console受限的/许可的管理单元组策略
2.2.8、用户配置管理模板windows组件Microsoft Management Console受限的/许可的管理单元组策略组策略管理单元扩充
2.2.9、用户配置管理模板windows组件Windows Messenger
2.2.10、用户配置管理模板windows组件应用程序兼容性
2.2.11、用户配置管理模板任务栏和「开始」菜单
2.2.12、用户配置管理模板桌面
2.2.13、用户配置管理模板控制面板
2.2.14、用户配置管理模板控制面板添加或删除程序
2.2.15、用户配置管理模板控制面板显示
2.2.16、用户配置管理模板网络网络连接
2.2.17、用户配置管理模板系统
2.2.18、用户配置管理模板系统Ctrl+Alt+Del 选项

2.3、小结

3、注册表简介

3.1、注册表简述

3.1.1、注册表的由来
3.1.2、注册表与INI文件的不同

3.2、注册表的数据结构

3.2.1、注册表编辑器
3.2.2、注册表结构
3.2.3、注册表的数据类型

3.3、注册表应用

3.3.1、注册表编辑器的功能
3.3.2、注册表修改实例

3.4、小结

Ⅱ 网吧破解新大陆

0、Intro

1、下载者天堂

1.1、VBS出奇招

1.2、Internet缓存.尘封记忆

1.2.1、双塔奇兵
1.2.2、得到什么

1.3、命令行初露锋芒

1.3.1、MT——浓缩是精华
1.3.2、FTP——专业下载

1.4、Active-X 在线

2、潜入寂静岭

2.1、在隐藏了所有本地驱动器的情况下

2.1.1、IE的利用
2.1.2、其他方法

2.2、在禁止访问所有本地驱动器的情况下

2.2.1、利用“运行”
2.2.2、利用IE
2.2.3、利用Winrar
2.2.4、利用记事本
2.2.5、利用快捷方式

2.3、小结

3、From The Inside

3.1、应用控制面板

3.1.1、Internet 选项
3.1.2、安全中心
3.1.3、管理工具
3.1.4、计划任务
3.1.5、任务栏和「开始」菜单
3.1.6、日期和时间
3.1.7、添加或删除程序
3.1.8、网络连接
3.1.9、文件夹选项
3.1.10、系统
3.1.11、显示
3.1.12、用户帐户
3.1.13、从命令行启动控制面板项目

3.2、系统盘中隐藏的杀机

3.2.1、在Windows目录下
3.2.2、在SYSTEM32目录下
3.2.3、在Program Files目录下

3.3、使用VBS和JS脚本文件

3.3.1、使用VBS和JS脚本运行程序
3.3.2、使用VBS和JS脚本操作注册表

3.4、使用inf文件

3.4.1、inf文件的语法和格式设置规则
3.4.2、INF文件的节
3.4.3、Inf文件编写实例
3.4.4、使用inf文件破解网吧限制

3.5、DLL文件简述及修改

3.5.1、DLL文件简介
3.5.2、DLL文件的修改
3.5.3、DLL文件相关

4、永远的特洛伊

4.1、木马的使用

4.1.1、超强B/S远程控制软件Rmtsvc

4.2、木马的自启动

4.2.1、启动文件夹
4.2.2、利用注册表
4.2.3、利用服务实现自启动
4.2.4、文件捆绑与压缩
4.2.5、来自Autorun.inf的攻击
4.2.6、修改文件关联

4.3、突破网吧的还原系统

4.3.1、冰点还原的破解与利用
4.3.2、还原精灵的破解
4.3.3、还原卡破解相关
4.3.4、捆绑法绕过网吧还原系统

4.4、木马的免杀

4.4.1、伯乐相马
4.4.2、秘密行动

4.5、木马的伪装和隐蔽技巧

4.5.1、文件图标的修改
4.5.2、修改文件时间
4.5.3、其它方法

Ⅲ 命令行下的精彩

0、Intro

1、命令行初步

1.1、认识命令提示符

1.2、CMD基础命令

1.2.1、几个内部命令的使用
1.2.2、目录操作命令
1.2.3、文件操作命令

1.3、使用cmd的帮助

1.4、其它

1.4.1、Windows对与含有空格的目录或文件的处理
1.4.2、Windows的通配符
1.4.3、命令行下的复制与粘贴

2、命令行的本地利用

2.1、命令行下的本地信息获取

2.1.1、Systeminfo
2.1.2、Ipcongfig & Tracert
2.1.3、Net user & Net Localgroup
2.1.4、Netstat -an
2.1.5、Net Start
2.1.6、Net Share
2.1.7、Tasklist

2.2、命令行下的本地限制破解

2.2.1、命令行的破解神话
2.2.2、Regedit的命令行用法
2.2.3、REG - 强大的命令行注册表编辑器
2.2.4、START命令的用法
2.2.5、路径映射命令SUBST的利用
2.2.6、进程结束命令Taskkill
2.2.7、关机命令Shutdown

3、命令行的网络应用

3.1、网络诊断能手PING

3.1.1、探测远程主机的OS
3.1.2、探测远程主机的IP或主机名
3.1.3、PING的其它选项

3.2、NetBIOS工具NBTSTAT

3.2.1、刺探远程主机的NetBIOS名称表
3.2.2、查看NetBIOS名称缓存

3.3、网络路径探测工具Tracert

3.4、DNS服务器验证工具Nslookup

3.5、超级网络工具Netsh

3.5.1、网络配置的查看
3.5.2、修改网络配置

3.6、其它命令网络功能扩展演示

3.6.1、远程信息查询
3.6.2、远程计算机进程的查看与结束
3.6.3、远程管理注册表

4、无敌批处理

4.1、初级批处理命令

4.1.1、Echo
4.1.2、Goto和标签
4.1.3、Rem
4.1.4、Call

4.2、批处理中的符号与参数

4.2.1、命令重定向操作符
4.2.2、其它符号
4.2.3、批处理的参数

4.3、高级批处理命令

4.3.1、IF
4.3.2、For
4.3.3、Set命令与环境变量
4.3.4、使用筛选器

4.4、批处理命令周边

4.4.1、Color
4.4.2、Title
4.4.3、设置CMD窗口大小
4.4.4、Pushd和Popd

4.5、批处理编写实例

4.5.1、修改IP的批处理
4.5.2、创建服务的批处理程序

Ⅳ Pubwin安全日志

0、Intro

1、Pubwin系列产品简介

1.1、Pubwin网吧管理软件的组成

1.1.1、Pubwin4 的组成
1.1.2、Pubwin EP的组成

1.2、Pubwin的保护与限制

1.2.1、Pubwin EP的保护与限制
1.2.2、Pubwin4的保护措施

2、Pubwin客户端破解

2.1、Pubwin4的客户端破解

2.1.1、登陆前的破解
2.1.2、Pubwin4的多进程与破解
2.1.3、无法访问外网的解决方案

2.2、Pubwin EP的客户端破解

2.2.1、未登陆前的破解
2.2.2、登陆以后的破解

2.3、断开网络连接的破解

2.3.1、禁用网络连接
2.3.2、停用网卡
2.3.3、利用防火墙阻断网络连接
2.3.4、绑定服务端错误的MAC地址

2.4、小结

3、Pubwin4客户端密码的破解

3.1、Pubwin4管理员密码破解回顾

3.2、绕过管理员密码验证

3.2.1、反汇编Pubwin.exe
3.2.2、修改Pubwin.exe

4、Pubwin4服务端安全与免费冲值

4.1、Pubwin4服务端数据库结构

4.1.1、Business.mdb
4.1.2、Control.mdb
4.1.3、Member.mdb

4.2、Pubwin4的服务端操作

4.2.1、工具栏上按钮的功能
4.2.2、菜单栏中的一些操作
4.2.3、Pubwin4服务端的密码安全

4.3、Pubwin4下的免费冲值

4.3.1、临时卡用户的免费冲值
4.3.2、会员卡的免费冲值
4.3.3、冲值记录的消除和总帐的修改

4.4、小结

Ⅴ 网吧入侵全程讲解

0、Intro

1、网络技术基础

1.1、网络技术术语

1.1.1、节点
1.1.2、工作站
1.1.3、服务器
1.1.4、局域网和广域网
1.1.5、网关
1.1.6、通信和会话
1.1.7、端口
1.1.8、网络协议

1.2、网络硬件设备

1.2.1、网络适配器
1.2.2、网络传输介质
1.2.3、集线器和交换机
1.2.4、网桥
1.2.5、路由器
1.2.6、调制解调器

1.3、网络拓扑与网吧布局

1.3.1、星型拓扑结构

1.3.2、网吧布局

2、信息搜集

2.1、本地信息搜集

2.1.1、系统信息
2.1.2、本地主机系统密码的获取

2.2、目标踩点

2.2.1、端口扫描
2.2.2、利用SNMP刺探远程主机信息
2.2.3、漏洞与综合扫描

2.3、社会工程学

2.3.1、物理信息收集
2.3.2、利用搜索引擎

3、信息整理

3.1、远程密码猜解的前提

3.1.1、目标操作系统为Win2000的情况下
3.1.2、目标操作系统为WinXP/2003的情况下

3.2、首选缓冲区溢出漏洞攻击

3.3、ARP欺骗发生前

4、远程密码猜解及利用

4.1、SMB下远程猜解密码全解

4.1.1、SMB与NTLM验证机制
4.1.2、通过SMB实现远程猜解密码

4.2、利用密码进行远程控制

4.2.1、经典的IPC$入侵
4.2.2、IPC$入侵中的相关问题
4.2.3、Telnet与NTLM解惑
4.2.4、终端服务的利用
4.2.5、WMI的利用

4.3、基于其它服务的远程密码猜解

4.3.1、针对FTP的密码猜解
4.3.2、终端服务的密码猜解

5、缓冲区溢出漏洞

5.1、缓冲区溢出漏洞攻击原理

5.1.1、什么是缓冲区
5.1.2、缓冲区溢出漏洞

5.2、远程溢出前的准备工作

5.2.1、获得一个有效的攻击代码
5.2.2、Exploit代码编译DIY
5.2.3、缓冲区溢出漏洞分类

5.3、缓冲区漏洞利用

5.3.1、Windows的缓冲区溢出漏洞利用
5.3.2、IE的缓冲区溢出漏洞
5.3.3、本地权限提升漏洞利用

5.4、黑掉整个星球——Metasploit

5.4.1、MSFConsole的使用
5.4.2、MSFWeb的使用

6、ARP欺骗及基于ARP欺骗的攻击

6.1、ARP协议的工作原理

6.1.1、MAC与局域网中的数据传输
6.1.2、ARP协议以及工作原理

6.2、ARP协议的漏洞以及ARP欺骗

6.3、ARP欺骗实例精讲

6.3.1、ARP欺骗初步
6.3.2、实战中间人攻击
6.3.3、基于交换网络的嗅探

6.4、小结

7、权限保持

7.1、后门与RootKit的使用

7.1.1、后门及隐蔽技术简介
7.1.2、系统卧底RootKit

7.2、帐户克隆

7.2.1、简单的帐户隐藏
7.2.2、帐户克隆与原理解析

7.3、其它

Ⅵ 安全防护相关

0、Intro

1、入侵者如何保护自己

1.1、寻找入侵者的替身

1.1.1、代理的使用
1.1.2、跳板与网吧中的IP隐藏

1.2、入侵前的保护措施

1.2.1、探测远程主机的防火墙
1.2.2、半开放与欺骗扫描

1.3、入侵成功后的收尾工作

1.3.1、一般系统日志的删除
1.3.2、其它

2、网吧客户如何保护自己的信息

2.1、上机前的准备工作

2.1.1、初步判断可疑进程
2.1.2、利用网络连接分辨可疑进程
2.1.3、利用自启动项判断可以进程

2.2、使用中需要注意

2.3、下机前的遗留信息清除

2.3.1、清除IE留下的历史记录
2.3.2、Windows中的一些历史纪录
2.3.3、其它的泄密的地方

2.4、小结

3、网管的反击

3.1、Windows的安全设置

3.1.1、做好Windows基本防御
3.1.2、设置Windows的权限

3.2、软件设置

3.2.1、还原系统
3.2.2、设置网吧限制
3.2.3、安全防护软件
3.2.4、网吧管理与更新软件

3.3、网络安全设置

3.3.1、如何防止ARP欺骗
3.3.2、其它

附录:

1、你尽力了吗?

2、Windows系统文件速查

3、批处理常用命令的返回值及其代表的意义

4、组策略安全选项对应注册表项汇总

THE END

定价:29元
西柚不是西游

遇到这样情况最快的解决办法是系统重装,看来他设置的是软件还原,你可以老板买还原卡,现在还原卡一个才20元,比软件还原强大得多

相关推荐

nohack什么意思

no是不,hack是骇客,好了,我只知道noway是没门的意思
2023-06-25 12:44:332

“计算机高手”用专业术语怎么说

hack
2023-06-25 12:44:434

求咔嚓mailsee 1.0下载地址

这种软件是属于测试使用的,通常无法注册,这样它只有一个timebomb限制,对于破解它只能使用暴力破解方法了。只要将它的时间炸弹解除就行了。这样的软件是作者设计时使用了十分复杂的运算过程,你使用反推无法得到它的注册码,所以它也只能使用暴力破解才能使用这个软件http://www.nohack.cn/bbs/thread-69496-1-1.html一个速度很快,可以帮你找回各种常用邮箱的密码,可以解开多达136位密码。它提供有特殊代码编译器,能够快速把代码通过网络嵌入服务器。功能特性:简单易用一种代码只可破解一种邮箱,但运行多个代码即可同时破解多个邮箱,目前版本暂时支持3个邮箱同时破解支持各种格式破解随时可中断破解进度,稍后可自断点继续可后台运行,仅在闲置状态下占用CPU支持经SII-136加密的各类邮箱密码破解密码知识.破解经验技巧昂当给大家介绍一下关于暴力破解密码的知识和破解经验。这个当然也是我个人的经验,但是对于高手来说应还有其它方面的经验,如果你认为我的经验不足的话,希望能够来信补充一下。现在将使用暴力破解的软件分一下类型,也好让大家来知道如何对不同的软件进行注册码破解还是暴力破解了。现在就开始介绍暴力破解的原理。对于暴力破解通常是无法得到注册码或是注册码的运算过程太复杂,无法通常计算得到(这里指使用反推法来计算注册码)所以就能够使用修改程序的方法来破解这个软件,这样通常就是暴力破解。1.测试版软件这种软件是属于测试使用的,通常无法注册,这样它只有一个timebomb限制,对于破解它只能使用暴力破解方法了。只要将它的时间炸弹解除就行了。2.共享软件中注册码运算过程过于复杂情况这样的软件是作者设计时使用了十分复杂的运算过程,你使用反推无法得到它的注册码,所以它也只能使用暴力破解才能使用这个软件。3.共享软件邮箱密码破解软件mailsee咔嚓傻瓜操作指南:操作方法很简单,要是不简单的话怎么能叫傻瓜操作呢?1、运行mailsee咔嚓,出现主界面。在“addressserver”(地址服务器)输入框中输入要连接主机地址,一般都是输入POP3服务器地址,当然也可以输入IP地址和域名地址都可以(经过实验,输入IP地址连接的速度最快)。2、在“user”(用户名)输入框中直接输入用户列表文件所在的盘符、路径和文件名,或者用鼠标单击“user”按钮,在“打开”对话框中直接双击要选择的文件。3、在“password”(密码)输入框中直接输入特定代码(直接复制各种邮箱代码),这里请注意一下:必须将passwd文件中的其他信息除去后复制特定代码。4、“password1”(用户名尝试)复选项可以让你决定程序是否使用用户的帐号作为密码登录。即不是破解出正在使用的密码,是改成您想重新设置的密码。5、在“ThreadNumber”(线程数目)文本输入框中,你可以自己输入程序同时打开的线程数目。6、一切设置好以后,用鼠标单击“Begin”按钮,程序会自动连接修正密码,如果成功,程序将会把用户名显示到结果框中,结果会自动保存在文件Result.txt中。
2023-06-25 12:44:501

如何攻击网站,如何挂马??用什么软件

真是不厚道~
2023-06-25 12:44:574

指定时间删除一个文件

关机的话谁也不能解决
2023-06-25 12:45:0715

有好点的黑客论坛吗,推荐个

中国黑客联盟聊天室!进去跟网页版的QQ一样
2023-06-25 12:45:334

我找到了SOCKS4/5代理,但是QQ还是登陆不上!!!

到www.qq.com就知道了
2023-06-25 12:45:414

把qq列组删除后、里面加的人都去哪了,怎样才能找回来

1.首先必须保证你的电脑中保存着被盗的QQ号(如我的号327334436被盗了)登录记录(记录指C:QQ08327334436),也就是安装目录中包含这个号码为目录名的子目录(文件夹)。 2.然后去申请新的QQ号(新号474834623)。 3.登录新号474834623,然后打开C:QQ08会发现327334436和474834623两个文件夹,打开文件夹327334436,将里面的user.db文件复制到文件夹474834623中,然后电脑提示点替换确定,再关掉刚登录的新号(474834623),然后再将文件夹327334436打开,将里面的user.db文件再次复制到文件夹474834623中,确定替换。 4.再次登录新号474834623,发现陌生人中有好多好友,将其全选点右键,将陌生人全导入好友中即可。注:关键是要有你原来号码的登录文件user.db327334436 参考资料: http://www.nohack.cn/bbs/thread-63499-1-1.html
2023-06-25 12:45:481

winsock 在哪下载?

在你的编程软件里有的,如VB在部件里microsoft winsock control 6.0 (sp5)就是
2023-06-25 12:46:072

ASP怎么把读出的换行符替换掉,请大侠救命

ascii码chr(13),chr(32)替换就行了。
2023-06-25 12:46:155

我的水晶报表里面没有“SQL公式字段”,这是为什么?我要怎么解决? 非常感谢您的帮助!!!

在水晶报表里面有一个式样:.rpt文件,直接在这个式样里面可以添加的。 可以邮箱联系xuli@nohack.cn
2023-06-25 12:46:281

"社会工程学"怎么去理解?它是一种技术、还是一种欺骗的艺术?

社会工程学是关于建立理论通过自然的、社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步一步地解决各种社会问题。 一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。  取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢?  它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。  社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。  社会工程学是一种与普通的欺骗和诈骗不同层次的手法。  因为社会工程学需要搜集大量的信息针对对方的实际情况,进行心理战术的一种手法。  系统以及程序所带来的安全往往是可以避免的。而在人性以及心理的方面来说。  社会工程学往往是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。  借此我们从现有的社会工程学攻击的手法来进行分析,借用分析来提高我们对于社会工程学的一些防范方法。  熟练的社会工程师都是擅长进行信息收集的身体力行者。  很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。  比如说一个电话号码,一个人的名字。后者工作ID的号码,都可能会被社会工程师所利用。  在猫扑网上发现流传着一句话,那就是我们所说的→人肉搜索达人,社会工程学身体力行者。  最近NOHACK出了新书《社会工程学》,作者是范建中,大家可以做为参考  社会工程学是一种黑客攻击方法,利用欺骗等手段骗取对方信任,获取机密情报。国内的社会工程学通常和人肉搜索进行联系起来。  总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。</SPAN></SPAN></SPAN></SPAN></p>
2023-06-25 12:46:511

什么是社会工程学

琢磨人的心理。
2023-06-25 12:47:012

miansha马的默认连接密码

免杀 WebShell 密码admin Michael、T 专用asp提权木马 密码hacker Evil sadness 密码admin 邪恶的装逼大叔冰菊 密码admin
2023-06-25 12:47:219

ASP上传图片不成功

<%class clsUp "文件上传类"------------------------Dim Form,FileDim AllowExt_ "允许上传类型(白名单)Dim NoAllowExt_ "不允许上传类型(黑名单)Private oUpFileStream "上传的数据流Private isErr_ "错误的代码,0或true表示无错Private ErrMessage_ "错误的字符串信息Private isGetData_ "指示是否已执行过GETDATA过程"------------------------------------------------------------------"类的属性Public Property Get Version Version="Version 2004"End PropertyPublic Property Get isErr "错误的代码,0或true表示无错 isErr=isErr_End PropertyPublic Property Get ErrMessage "错误的字符串信息 ErrMessage=ErrMessage_End PropertyPublic Property Get AllowExt "允许上传类型(白名单) AllowExt=AllowExt_End PropertyPublic Property Let AllowExt(Value) "允许上传类型(白名单) AllowExt_=LCase(Value)End PropertyPublic Property Get NoAllowExt "不允许上传类型(黑名单) NoAllowExt=NoAllowExt_End PropertyPublic Property Let NoAllowExt(Value) "不允许上传类型(黑名单) NoAllowExt_=LCase(Value)End Property"----------------------------------------------------------------"类实现代码"初始化类Private Sub Class_Initialize isErr_ = 0 NoAllowExt="" "黑名单,可以在这里预设不可上传的文件类型,以文件的后缀名来判断,不分大小写,每个每缀名用;号分开,如果黑名单为空,则判断白名单 NoAllowExt=LCase(NoAllowExt) AllowExt="" "白名单,可以在这里预设可上传的文件类型,以文件的后缀名来判断,不分大小写,每个后缀名用;号分开 AllowExt=LCase(AllowExt) isGetData_=falseEnd Sub"类结束Private Sub Class_Terminate on error Resume Next "清除变量及对像 Form.RemoveAll Set Form = Nothing File.RemoveAll Set File = Nothing oUpFileStream.Close Set oUpFileStream = NothingEnd Sub"分析上传的数据Public Sub GetData (MaxSize) "定义变量 on error Resume Next if isGetData_=false then Dim RequestBinDate,sSpace,bCrLf,sInfo,iInfoStart,iInfoEnd,tStream,iStart,oFileInfo Dim sFormValue,sFileName Dim iFindStart,iFindEnd Dim iFormStart,iFormEnd,sFormName "代码开始 If Request.TotalBytes < 1 Then "如果没有数据上传 isErr_ = 1 ErrMessage_="没有数据上传" Exit Sub End If If MaxSize > 0 Then "如果限制大小 If Request.TotalBytes > MaxSize Then isErr_ = 2 "如果上传的数据超出限制大小 ErrMessage_="上传的数据超出限制大小" Exit Sub End If End If Set Form = Server.CreateObject ("Scripting.Dictionary") Form.CompareMode = 1 Set File = Server.CreateObject ("Scripting.Dictionary") File.CompareMode = 1 Set tStream = Server.CreateObject ("ADODB.Stream") Set oUpFileStream = Server.CreateObject ("ADODB.Stream") oUpFileStream.Type = 1 oUpFileStream.Mode = 3 oUpFileStream.Open oUpFileStream.Write Request.BinaryRead (Request.TotalBytes) oUpFileStream.Position = 0 RequestBinDate = oUpFileStream.Read iFormEnd = oUpFileStream.Size bCrLf = ChrB (13) & ChrB (10) "取得每个项目之间的分隔符 sSpace = MidB (RequestBinDate,1, InStrB (1,RequestBinDate,bCrLf)-1) iStart = LenB(sSpace) iFormStart = iStart+2 "分解项目 Do iInfoEnd = InStrB (iFormStart,RequestBinDate,bCrLf & bCrLf)+3 tStream.Type = 1 tStream.Mode = 3 tStream.Open oUpFileStream.Position = iFormStart oUpFileStream.CopyTo tStream,iInfoEnd-iFormStart tStream.Position = 0 tStream.Type = 2 tStream.CharSet = "gb2312" sInfo = tStream.ReadText "取得表单项目名称 iFormStart = InStrB (iInfoEnd,RequestBinDate,sSpace)-1 iFindStart = InStr (22,sInfo,"name=""",1)+6 iFindEnd = InStr (iFindStart,sInfo,"""",1) sFormName = Mid (sinfo,iFindStart,iFindEnd-iFindStart) "如果是文件 If InStr (45,sInfo,"filename=""",1) > 0 Then Set oFileInfo = new clsFileInfo "取得文件属性 iFindStart = InStr (iFindEnd,sInfo,"filename=""",1)+10 iFindEnd = InStr (iFindStart,sInfo,""""&vbCrLf,1) sFileName = Mid (sinfo,iFindStart,iFindEnd-iFindStart) oFileInfo.FileName = GetFileName(sFileName) oFileInfo.FilePath = GetFilePath(sFileName) oFileInfo.FileExt = GetFileExt(sFileName) iFindStart = InStr (iFindEnd,sInfo,"Content-Type: ",1)+14 iFindEnd = InStr (iFindStart,sInfo,vbCr) oFileInfo.FileMIME = Mid(sinfo,iFindStart,iFindEnd-iFindStart) oFileInfo.FileStart = iInfoEnd oFileInfo.FileSize = iFormStart -iInfoEnd -2 oFileInfo.FormName = sFormName file.add sFormName,oFileInfo else "如果是表单项目 tStream.Close tStream.Type = 1 tStream.Mode = 3 tStream.Open oUpFileStream.Position = iInfoEnd oUpFileStream.CopyTo tStream,iFormStart-iInfoEnd-2 tStream.Position = 0 tStream.Type = 2 tStream.CharSet = "gb2312" sFormValue = tStream.ReadText If Form.Exists (sFormName) Then Form (sFormName) = Form (sFormName) & ", " & sFormValue else Form.Add sFormName,sFormValue End If End If tStream.Close iFormStart = iFormStart+iStart+2 "如果到文件尾了就退出 Loop Until (iFormStart+2) >= iFormEnd RequestBinDate = "" Set tStream = Nothing isGetData_=true end ifEnd Sub"保存到文件,自动覆盖已存在的同名文件Public Function SaveToFile(Item,Path) SaveToFile=SaveToFileEx(Item,Path,True)End Function"保存到文件,自动设置文件名Public Function AutoSave(Item,Path) AutoSave=SaveToFileEx(Item,Path,false)End Function"保存到文件,OVER为真时,自动覆盖已存在的同名文件,否则自动把文件改名保存Private Function SaveToFileEx(Item,Path,Over) On Error Resume Next Dim oFileStream Dim tmpPath Dim nohack "防黑缓冲 isErr=0 Set oFileStream = CreateObject ("ADODB.Stream") oFileStream.Type = 1 oFileStream.Mode = 3 oFileStream.Open oUpFileStream.Position = File(Item).FileStart oUpFileStream.CopyTo oFileStream,File(Item).FileSize nohack=split(path,".") "重要修改,防止黑客""断名伪装!!! tmpPath=nohack(0)&"."&nohack(ubound(nohack)) "重要修改,防止黑客""断名伪装!!! if Over then if isAllowExt(GetFileExt(tmpPath)) then oFileStream.SaveToFile tmpPath,2 Else isErr_=3 ErrMessage_="该后缀名的文件不允许上传!" End if Else Path=GetFilePath(Path) if isAllowExt(File(Item).FileExt) then do Err.Clear() nohack=split(Path&GetNewFileName()&"."&File(Item).FileExt,".") "重要修改,防止黑客""断名伪装!!! tmpPath=nohack(0)&"."&nohack(ubound(nohack)) "重要修改,防止黑客""断名伪装!!! oFileStream.SaveToFile tmpPath loop Until Err.number<1 oFileStream.SaveToFile Path Else isErr_=3 ErrMessage_="该后缀名的文件不允许上传!" End if End if oFileStream.Close Set oFileStream = Nothing if isErr_=3 then SaveToFileEx="" else SaveToFileEx=GetFileName(tmpPath)End Function"取得文件数据Public Function FileData(Item) isErr_=0 if isAllowExt(File(Item).FileExt) then oUpFileStream.Position = File(Item).FileStart FileData = oUpFileStream.Read (File(Item).FileSize) Else isErr_=3 ErrMessage_="该后缀名的文件不允许上传!" FileData="" End ifEnd Function"取得文件路径Public function GetFilePath(FullPath) If FullPath <> "" Then GetFilePath = Left(FullPath,InStrRev(FullPath, "")) Else GetFilePath = "" End IfEnd function"取得文件名Public Function GetFileName(FullPath) If FullPath <> "" Then GetFileName = mid(FullPath,InStrRev(FullPath, "")+1) Else GetFileName = "" End IfEnd function"取得文件的后缀名Public Function GetFileExt(FullPath) If FullPath <> "" Then GetFileExt = LCase(Mid(FullPath,InStrRev(FullPath, ".")+1)) Else GetFileExt = "" End IfEnd function"取得一个不重复的序号Public Function GetNewFileName() dim ranNum dim dtNow dtNow=Now() ranNum=int(90000*rnd)+10000 GetNewFileName=year(dtNow) & right("0" & month(dtNow),2) & right("0" & day(dtNow),2) & right("0" & hour(dtNow),2) & right("0" & minute(dtNow),2) & right("0" & second(dtNow),2) & ranNumEnd FunctionPublic Function isAllowExt(Ext) if NoAllowExt="" then isAllowExt=cbool(InStr(1,";"&AllowExt&";",LCase(";"&Ext&";"))) else isAllowExt=not CBool(InStr(1,";"&NoAllowExt&";",LCase(";"&Ext&";"))) end ifEnd FunctionEnd Class"----------------------------------------------------------------------------------------------------"文件属性类Class clsFileInfoDim FormName,FileName,FilePath,FileSize,FileMIME,FileStart,FileExtEnd Class%>
2023-06-25 12:48:001

什么是挂钩?ie挂钩指的是什么?如果IE被挂钩该如何解决?

钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。 钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控 制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。 注意:除了键盘和鼠标可以全局HOOK以外,只能是本地HOOK,如果全局HOOK,会马上死机.这里需要注意.如果想其他的全局HOOK,只能用C++写. 您无法在 Microsoft .NET 框架中实现全局挂钩。若要安装全局挂钩,挂钩必须有一个本机动态链接库 (DLL) 导出以便将其本身插入到另一个需要调入一个有效而且一致的函数的进程中。这需要一个 DLL 导出,而 .NET 框架不支持这一点。托管代码没有让函数指针具有统一的值这一概念,因为这些函数是动态构建的代理。 我给你贴一个C#中使用钩子函数的例子(来自Msdn),遇到不懂的就看Msdn,~~ using System.Runtime.InteropServices; public delegate int HookProc(int nCode, IntPtr wParam, IntPtr lParam); //定义钩子句柄 static int hHook = 0; //定义钩子类型 public const int WH_MOUSE = 7; //定义钩子处理函数 HookProc MouseHookProcedure; [StructLayout(LayoutKind.Sequential)] public class POINT { public int x; public int y; } [StructLayout(LayoutKind.Sequential)] public class MouseHookStruct { public POINT pt; public int hwnd; public int wHitTestCode; public int dwExtraInfo; } //导入windows Api函数声明,这里要用到的函数有 //SetWindowsHookEx,UnhookWindowsHookEx,CallNextHookEx [DllImport("user32.dll",CharSet=CharSet.Auto, CallingConvention=CallingConvention.StdCall)] public static extern int SetWindowsHookEx(int idHook, HookProc lpfn, IntPtr hInstance, int threadId); [DllImport("user32.dll",CharSet=CharSet.Auto, CallingConvention=CallingConvention.StdCall)] public static extern bool UnhookWindowsHookEx(int idHook); [DllImport("user32.dll",CharSet=CharSet.Auto, CallingConvention=CallingConvention.StdCall)] public static extern int CallNextHookEx(int idHook, int nCode, IntPtr wParam, IntPtr lParam); //在Form中添加按钮Button,他的事件处理函数如下: if(hHook == 0) { MouseHookProcedure = new HookProc(Form1.MouseHookProc); //这里挂节钩子 hHook = SetWindowsHookEx(WH_MOUSE, MouseHookProcedure, (IntPtr)0, AppDomain.GetCurrentThreadId()); if(hHook == 0 ) { MessageBox.Show("SetWindowsHookEx Failed"); return; } button1.Text = "UnHook Windows Hook"; } else { bool ret = UnhookWindowsHookEx(hHook); if(ret == false ) { MessageBox.Show("UnhookWindowsHookEx Failed"); return; } hHook = 0; button1.Text = "Set Windows Hook"; this.Text = "Mouse Hook"; } //完成钩子处理函数 public static int MouseHookProc(int nCode, IntPtr wParam, IntPtr lParam) { MouseHookStruct MyMouseHookStruct = (MouseHookStruct) Marshal.PtrToStructure(lParam, typeof(MouseHookStruct)); if (nCode < 0) { return CallNextHookEx(hHook, nCode, wParam, lParam); } else { String strCaption = "x = " + MyMouseHookStruct.pt.x.ToString("d") + " y = " + MyMouseHookStruct.pt.y.ToString("d"); Form tempForm = Form.ActiveForm; tempForm.Text = strCaption; return CallNextHookEx(hHook, nCode, wParam, lParam); } } //程序运行后,当你单击Button会挂接钩子函数,当鼠标移动的时候会在Form.Text上 //面显示当前鼠标的位置,再次单击程序将释放钩子 再罗嗦一下,//SetWindowsHookEx,UnhookWindowsHookEx,CallNextHookEx很重要的对于C#来说。一般的HOOK运用这些就可以.更深入的建议参看WINDOWS核心编程.刚刚在黑客手册技术论坛找到的,望采纳
2023-06-25 12:48:071

谁知道知名的电脑技术类论坛 加分哦

分类: 电脑/网络 >> 互联网 >> 网站推荐 问题描述: 谁知道知名的电脑技术类论坛 加分哦 就是比如什么番茄花园啊 剑盟啊 萧心啊 总之是可以学到电脑技术的地方 一定要全 倾家荡产给你加分!! 解析: 软件下载交流类 精品技术论坛---CCF bbs.et8/bbs 注册方式:自荐 软件为主资源为辅的技术论坛,长期坚持着共产式资源分享,牛人常出没!是多少人梦寐以求的地方,通往知识殿堂的捷径。dreamland(梦想国度)---DRL sh.dream4ever/index.php 注册方式:自荐 极强的软件技术资源论坛 乌托邦式的下载方式,补档区简直无敌,论坛氛围很好, 高手很多!资格比CCF年轻,实力却不比CCF差 红雨论坛:appz 著名的探讨电脑技术的论坛。 龙卷风极品论坛---LJF bbs1.long-jf/ 注册方式:邀请注册+自荐 以制作各种整合版的WINDOWS和OFFICE等的ISO而著名,此外还有不少原创的汉化和破解。关于软件技术的讨论也还不错。其AD区相当有特色,网站推荐的王者! 木蚂蚁社区---MMY bbs.mumayi/ 注册方式:开放 POP软件技术论坛 :lhpop/ 其论坛出品的操作系统安装光盘相当不错,软件下载及讨论氛围不错的论坛。 杀毒防毒类 1,中国剑客技术联盟(剑盟) bbs.2dai/ 注册方式:自荐 杀毒软件,防火墙和黑客等网络安全信息技术性的论坛 2,中天在线论坛bbs.366tian/注册方式:邀请注册 杀毒软件交流和讨论做得非常好,2005年雄起,也出一些原创作品。 3,箫心IT乐园bbs.52happy/index.php/注册方式:邀请注册 杀毒软件 网络安全专门研究站点 4,比特网abcbit/注册方式:不定时期开放 杀毒软件交流和讨论做得非常好,也出不少破解作品。 5,卡卡社区forum.ikaka/注册方式:开放 瑞星产品的讨论区 6,江民反毒社区forum.jiangmin/注册方式:开放 江民产品的讨论区 7,卡巴斯基爱好者论坛kpfans/bbs/index.php注册方式:开放 卡巴斯基的讨论区 杀毒软件类 中国剑客技术联盟(剑盟)---JM bbs.2dai/ 注册方式:自荐 杀毒软件,防火墙和黑客等网络安全信息技术性的论坛 中天在线论坛---ZT bbs.366tian/ 注册方式:邀请注册 杀毒软件交流和讨论做得非常好,2005年雄起,也出一些原创作品。 绅博论坛 bbs.hypost/index.php?skinco=Neat 注册方式:邀请注册+自荐 箫心IT乐园---XX bbs.52happy/index.php 注册方式:邀请注册 杀毒软件 网络安全专门研究站点 霏凡论坛---FF bbs.crsky/index.php? 注册方式:会员推荐和自荐 国内著名的破解软件下载站的配套论坛,目前,进入门槛已经高了,破解补丁、软件下载、灌水区和安全区等都不错,交易区很繁荣! 龙族联盟---LZ chinadforce/或d4s 注册方式:邀请注册+自荐 前段时间一直饱受服务器问题的困扰,牵动着无数龙族迷的心!注册机仓库,氛围比较自由、热烈,小白也挺多,也出一些自己特色的正版软件。 赢政天下---WZ bbs.winzheng/ 注册方式:邀请注册和自荐 软件交流下载论坛,特色是软件信息比较快,寻找注册破解比较方便,在线人数巨多,小白也巨多,水贴也巨多,另外图区也是WINZHENG的特色之一 香雪技术论坛 bbs.pediy/ 注册方式:开放 一个专门研究破解的地方,出的香雪精华版更是受众学破解初者者的欢迎。 飘云阁论坛---PYG bbs.chinapyg/index.php 注册方式:推荐注册 初学者破解组织,汉化也是其特色之一 深圳1001乐园 sz1001 有名的破解软件下载网站,下载速度很快。 黑客技术类 黑客动画吧---黑吧 bbs.hack58 注册方式:邀请注册 一个很有潜力的黑客站,论坛的邀请目前比较贵 火狐技术联盟 wrsky 注册方式:邀请注册 一个聚集着众多精英的技术地,论坛只有核心人员才能拿到邀请码 华夏黑客同盟 77169/ 注册方式:邀请注册 黑客基地 hackbase/ 全球最大中文黑客站,提供黑客新闻、黑客软件、黑客论坛、黑客博客、黑客培训、黑客工具、黑客攻防、黑客动画、 黑客秘技,是黑客人物超大型专业级黑客学习培训基地 邪恶八进制 forum.eviloctal/ 一个非常强的技术团队,个人比较喜欢这个地方. 第八军团 bbs.juntuan/ 注册方式:开放 中国黑客同盟 hacker/bbs/index.php 黑鹰红客基地 3800/ 中国红客基地 forum.honkerbase/main.php 黑客中国 hacker-/index 黑客吧 hackba/2007/index 中华隐士黑客联盟 hack86/bbs/index.php 黑软基地 tel.hackvip/index 红色黑客联盟 bbs.7747/ 黑客防线 hacker/DEFAULT.HTML 黑客手册 nohack/bbs/ 中国X黑客小组 bbsxhacker/ 黑客X档案 hackerxfiles/ 安全中国 anqn/ 黑客风云技术论坛 bbs.05112/ 骇客基地 hookbase/Index 木马帝国 mmbest/ 木马基地 hack169/index 中国红客闪盟 china *** /Index 中国冰客基地 binkbase/ 红狼安全小组 wolfexp/forum/ 红软基地 rsdown/default 校园黑客联盟 bbs.vip8/ 影子鹰安全网络 hacker/bbs/ 学生黑客联盟 stuhack/bbs/ 二进制资料社区 forum.hacker911/index.php 光盘制作 拂晓雅阁 055.cc/ 一个集软件下载、原创光盘制作、影视下载、人文写作为一体的综合性社区,水区的水质、氛围很好。。。 999宝藏网 in9/ 致力于系统光盘研究、发布的论坛,对技术的讨论气氛很热烈的说。并有windows系统、网络、硬件等版块。 代表作品:999宝藏网 Windows xp 新年快乐版 JUJU猫宽带宝藏论坛 jujumao/index 国内人气颇高的技术论坛,栖息着众多的强人。其中以杨海军的软件安装管理器和jujumao封装工具2.0为代表的优秀原创作品是制作系统安装、系统封装光盘的必备工具。 论坛设有Windows安装光盘区、Ghost系统克隆区、精简区等版块,其中以系统克隆技术最为领先。 代表作品:GhostXP_SP2电脑公司特别版_5.0 龙帝国精品论坛 msfans 研发能力很强的技术类论坛,有死性不改、chenhui等技术骨干。推出的系统工具相信每个做光盘的人都不会陌生。 代表作品:DLLCACHEMANAGER V1.51、S&R&SV9.5.1118 龙卷风极品论坛 bbs2.long-jf 一个注重技术的论坛,采取邀请注册的方式。原创软件作品精益求精,龙卷风系列软件(金山词霸、金山快译、Office2003、Adobe等)都很经典,windows安装光盘虽然数量不多,但质量绝对一流。 代表作品:Windows XP SP2龙卷风大客户免激活版 刻录家园 ultraiso 光盘启动技术论坛,主要讨论启动易EasyBoot刻录软件及其刻录技术,新手老手都可以在这里学习到很多光盘启动刻录方面的知识,毕竟再好的安装系统,也要刻录出来才能用~~ 系统类 番茄花园 tomatolei/bbs/ 注册方式:自荐 一个以美化系统为主的系统光盘论坛,分安装光盘和Ghost系统,以美化安装光盘见长。作品更新速度快,简便易用,光盘做工一流,智能化程度高。番茄花园系列XP以美观、时尚、方便赢得了广大网友的追捧。 龙帝国精品论坛 msfans/bbs/index 其论坛出的GHOST系统比较有名,有死性不改等一些高手,交流氛围较好。 先锋论坛 bbs.pcpchina/ 注册方式:自荐 想美化Windows来这吧,以研究系统系统美化出名的论坛。 极限主题---Themex themex/forum/ 想玩美化又没有先锋ID怎么办?来极限吧!如果说先锋是国内美化第一站的话,极限就是第二! 无忧启动论坛 bbs.wuyou/cgi-bin/leobbs.cgi 一个著名的启动光盘制作老牌论坛,许多启动盘制作牛人都生于那里,光盘制 *** 好者不得不去的一个论坛 系统之家 xtzj 有系统集粹、软件精华、硬件等几个优秀版块,主要讨论系统光盘技术,并有专属作品推出。很清秀的坛子 伊维社区 evlove/bbs 研究nLite定制系统的论坛,即所说的精简版系统。有很多这方面技术的精英,纯粹的研究技术,对作品制作发布不很感冒。现在国内的精简系统基本都是使用的这里的技术。斑竹tingpu很负责任,对技术研究也很深入,只是人气不很旺。
2023-06-25 12:48:141

初学电脑—— 高手

先学打字这是最最基本的;再学操作windos系统;再学word等基本的办公软件;再看你自己想学哪些专业啦!学无止境!不知你要做哪方面的高手?
2023-06-25 12:48:225

weshell是什么意思啊?

你打错了,应该是webshell我个人不太喜欢用webshell,得到的权限太低了。而且脚本注入这东东有的时候让人很头疼,没有直接玩系统的爽!但其实通过脚本注入得到webshell再提权是目前99%的人用的攻击方式。以下是nohack(黑客手册)对webshell的解释:webshell是什么?这是很多朋友在疑惑的问题,什么是webshell?今天我们就讲讲这个话题! webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。为了更好理解webshell我们学习两个概念:什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。webshell的优点webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。补充一下:webshell一般只能得到guest权限,一般通过server-U溢出或者读取远程管理系统的密码文档得到administrator权限。所以我懒得用它。。。。。。
2023-06-25 12:48:361

大家推荐无需邀请码即可注册的黑客论坛?

nohack…非安全网站
2023-06-25 12:48:433

电脑中病毒了 高手帮忙来看看

我们都是重网上下载下来的批处理文件要不就全盘都格那样毛毛也没有了
2023-06-25 12:49:024

如何防止跨站攻击~~~

除了自身的硬件条件外,还需要对你的服务器做出安全设置控制,用2003系统来说下具体安全设置如下: 1、服务器安全设置之--硬盘权限篇 这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了。 硬盘或文件夹: C: D: E: F: 类推 主要权限部分: Administrators 完全控制 无 该文件夹,子文件夹及文件 <不是继承的> CREATOR OWNER 完全控制 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及文件 <不是继承的> 其他权限部分: 如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。如果是winwebmail,则最好建立独立的应用程序池和独立IIS用户,然后整个安装目录有users用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其他IIS站点切勿使用 硬盘设置需要根据你的实际需要来设置权限! 2、服务器安全设置之--系统服务篇(设置完毕需要重新启动) *除非特殊情况非开不可,下列系统服务要停止并禁用: 1、Alerter 2、Application Layer Gateway Service 3、 Background Intelligent Transfer Service 4、Computer Browser 5、Distributed File System 6、Help and Support 7、Messenger 8、NetMeeting Remote Desktop Sharing 9、Print Spooler 10、Remote Registry 11、Task Scheduler 12、TCP/IP NetBIOS Helper 13、Telnet 14、Workstation 以上是windows2003server标准服务当中需要停止的服务,作为IIS网络服务器,以上服务务必要停止,如果需要SSL证书服务,则设置方法不同。如果你装有虚拟主机系统,设置当然也不一样!更详细设置可以根据自己的需要找更详细的参考资料。 3、服务器安全设置之--组件安全设置篇 (非常重要!!!) A、卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统) win2000 regsvr32/u C:WINNTSystem32wshom.ocx del C:WINNTSystem32wshom.ocx regsvr32/u C:WINNTsystem32shell32.dll del C:WINNTsystem32shell32.dll win2003 regsvr32/u C:WINDOWSSystem32wshom.ocx del C:WINDOWSSystem32wshom.ocx regsvr32/u C:WINDOWSsystem32shell32.dll del C:WINDOWSsystem32shell32.dll B、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改彻底了,不要照抄,要自己改 【开始→运行→regedit→回车】打开注册表编辑器 然后【编辑→查找→填写Shell.application→查找下一个】 用这个方法能找到两个注册表项: {13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。 第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。 第二步:比如我们想做这样的更改 13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001 Shell.application 改名为 Shell.application_nohack 第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。 其实,只要把对应注册表项导出来备份,然后直接改键名就可以了。 WScript.Shell 和 Shell.application 组件是 脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。 一、禁止使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOTScripting.FileSystemObject 改名为其它的名字,如:改为 FileSystemObject_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值 也可以将其删除,来防止此类木马的危害。 2000注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll 2003注销此组件命令:RegSrv32 /u C:WINDOWSSYSTEMscrrun.dll 如何禁止Guest用户使用scrrun.dll来防止调用此组件? 使用这个命令:cacls C:WINNTsystem32scrrun.dll /e /d guests 二、禁止使用WScript.Shell组件 WScript.Shell可以调用系统内核运行DOS基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1 改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值 HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值 也可以将其删除,来防止此类木马的危害。 三、禁止使用Shell.Application组件 Shell.Application可以调用系统内核运行DOS基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOTShell.Application 及 HKEY_CLASSES_ROOTShell.Application.1 改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值 HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值 也可以将其删除,来防止此类木马的危害。 禁止Guest用户使用shell32.dll来防止调用此组件。 2000使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests 2003使用命令:cacls C:WINDOWSsystem32shell32.dll /e /d guests 注:操作均需要重新启动WEB服务后才会生效。 四、调用Cmd.exe 禁用Guests组用户调用cmd.exe 2000使用命令:cacls C:WINNTsystem32Cmd.exe /e /d guests 2003使用命令:cacls C:WINDOWSsystem32Cmd.exe /e /d guests 通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。 C、防止Serv-U权限提升 (适用于 Serv-U6.0 以前版本,之后可以直接设置密码) 先停掉Serv-U服务 用Ultraedit打开ServUDaemon.exe 查找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P 修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。 另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。 4、服务器安全设置之--IIS用户设置方法 不同站点使用不用的IIS用户。另外权限的设置要细致。 5、服务器安全设置之--服务器安全和性能配置 把下面文本保存为: windows2000-2003服务器安全和性能注册表自动配置文件.reg 运行即可。[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] "NoRecentDocsMenu"=hex:01,00,00,00 "NoRecentDocsHistory"=hex:01,00,00,00 [HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon] "DontDisplayLastUserName"="1" [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] "restrictanonymous"=dword:00000001 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverParameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters] "EnableICMPRedirect"=dword:00000000 "KeepAliveTime"=dword:000927c0 "SynAttackProtect"=dword:00000002 "TcpMaxHalfOpen"=dword:000001f4 "TcpMaxHalfOpenRetried"=dword:00000190 "TcpMaxConnectResponseRetransmissions"=dword:00000001 "TcpMaxDataRetransmissions"=dword:00000003 "TCPMaxPortsExhausted"=dword:00000005 "DisableIPSourceRouting"=dword:00000002 "TcpTimedWaitDelay"=dword:0000001e "TcpNumConnections"=dword:00004e20 "EnablePMTUDiscovery"=dword:00000000 "NoNameReleaseOnDemand"=dword:00000001 "EnableDeadGWDetect"=dword:00000000 "PerformRouterDiscovery"=dword:00000000 "EnableICMPRedirects"=dword:00000000 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters] "BacklogIncrement"=dword:00000005 "MaxConnBackLog"=dword:000007d0 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesAFDParameters] "EnableDynamicBacklog"=dword:00000001 "MinimumDynamicBacklog"=dword:00000014 "MaximumDynamicBacklog"=dword:00007530 "DynamicBacklogGrowthDelta"=dword:0000000a 功能:可抵御DDOS攻击2-3万包,提高服务器TCP-IP整体安全性能(效果等于软件防火墙,节约了系统资源) 6、服务器安全设置之--IP安全策略 (仅仅列出需要屏蔽或阻止的端口或协议) 协议 IP协议端口 源地址 目标地址 描述 方式 ICMP -- -- -- ICMP 阻止 UDP 135 任何IP地址 我的IP地址 135-UDP 阻止 UDP 136 任何IP地址 我的IP地址 136-UDP 阻止 UDP 137 任何IP地址 我的IP地址 137-UDP 阻止 UDP 138 任何IP地址 我的IP地址 138-UDP 阻止 UDP 139 任何IP地址 我的IP地址 139-UDP 阻止 TCP 445 任何IP地址-从任意端口 我的IP地址-445 445-TCP 阻止 UDP 445 任何IP地址-从任意端口 我的IP地址-445 445-UDP 阻止 UDP 69 任何IP地址-从任意端口 我的IP地址-69 69-入 阻止 UDP 69 我的IP地址-69 任何IP地址-任意端口 69-出 阻止 TCP 4444 任何IP地址-从任意端口 我的IP地址-4444 4444-TCP 阻止 TCP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止 TCP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止 TCP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止 UDP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止 UDP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止 UDP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止 TCP 21 我的IP地址-从任意端口 任何IP地址-到21端口 阻止tftp出站 阻止 TCP 99 我的IP地址-99 任何IP地址-任意端口 阻止99shell 阻止 以上是IP安全策略里的设置,可以根据实际情况,增加或删除端口 7、服务器安全设置之--本地安全策略设置 安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动) 开始菜单—>管理工具—>本地安全策略 A、本地策略——>审核策略 审核策略更改 成功 失败 审核登录事件 成功 失败 审核对象访问 失败 审核过程跟踪 无审核 审核目录服务访问 失败 审核特权使用 失败 审核系统事件 成功 失败 审核账户登录事件 成功 失败 审核账户管理 成功 失败 B、本地策略——>用户权限分配 关闭系统:只有Administrators组、其它全部删除。 通过终端服务拒绝登陆:加入Guests、User组 通过终端服务允许登陆:只加入Administrators组,其他全部删除 C、本地策略——>安全选项 交互式登陆:不显示上次的用户名 启用 网络访问:不允许SAM帐户和共享的匿名枚举 启用 网络访问:不允许为网络身份验证储存凭证 启用 网络访问:可匿名访问的共享 全部删除 网络访问:可匿名访问的命 全部删除 网络访问:可远程访问的注册表路径 全部删除 网络访问:可远程访问的注册表路径和子路径 全部删除 帐户:重命名来宾帐户 重命名一个帐户 帐户:重命名系统管理员帐户 重命名一个帐户 还有很多设置!你可以多找找资料!
2023-06-25 12:49:101

孟祥宇的游戏社群经历

2004年:加入浩方新闻组任业余新闻小编同年退出 ,加入=|HERO|=战队1942分队(未满18周岁,冒名)2005年:脱离=|HERO|=战队,加入非安全(NOHACK)版务管理组同年退出2006年:加入战地2 BF2>ZhuTou战队,创建游戏玩家社群圈圈神教2007年:加入模组网版务管理组,担任百度战地2吧贴吧吧主,退出猪头战队战斗序列转为名义队员,百度使命召唤4贴吧吧主2008年:负责模组网ftp服务器主要内容上传,模组网超版2009年:改组创建正版游戏玩家社群圈圈会,担任百度战地1943贴吧吧主,游侠网论坛《战地》区见习版主2010年:辞去百度使命召唤4贴吧吧主,担任游侠网论坛FPS区见习版主2011年:游侠网论坛《狙击手:幽灵战士2》区见习版主
2023-06-25 12:49:181

如何判断自己的电脑是否成了肉鸡

肉鸡是什么, ? 可以吃么?
2023-06-25 12:49:325

请问有哪个教学习电脑的网站比较好?

这个东西要自己摸索、、、、、、、、、、、看看 pzz.cn
2023-06-25 12:50:012

更换文件夹的图标

卸载后效果当然是不会存在的。举个例子,你装了QQ后可以聊天,卸载后你怎么聊。我只是举个例子。你也可以给我说用WEB聊。我就没办法了。如果你想要效果最好还是不要把它卸掉。
2023-06-25 12:50:222

如何更改文件夹的图标?

右键单击 文件夹E:ABC选择“属性”“自定义”下面有个“更改文件图标”电脑自动选定路径了直接把E:ABC123.bmp粘贴到上面就行了
2023-06-25 12:50:294

asp上传文件怎么做啊?

upload.asp文件<%Function GetFileName(ByVal strFile) If strFile <> "" Then GetFileName = mid(strFile,InStrRev(strFile, "")+1) Else GetFileName = "" End IfEnd functionstrFileName = Request.Form("file1")Set objStream = Server.CreateObject("ADODB.Stream")objStream.Type = 1 " adTypeBinaryobjStream.OpenobjStream.LoadFromFile strFileNameobjStream.SaveToFile Server.MapPath(GetFileName(strFileName)),2objStream.Close%>upload.htm文件<form name="FORM" action="upload.asp" method="post"> <input type="submit" name="submit" value="OK"> <input type="file" name="file1" style="width:400" value=""></form>
2023-06-25 12:50:442

像网易这种网站他是怎样避免被黑客攻击的?

l厉害~ 服了~ 谢谢了~ 身受教育~ 不过像 网易那种大站都是 服务器机群的。 。 而且安全性可定没得说`
2023-06-25 12:50:523

vb中不能加载控件 Winsock1; 许可证未找到。

要下载vb的许可证补丁的!或者装sp6,呵呵!我建议用补丁!装了sp6后出先好多问题!下载位置http://download.pchome.net/development/vb/603.html
2023-06-25 12:50:592

怎么免费升级NOD32呢?

1、这具软件是半年的免费试用斯是自动升级的
2023-06-25 12:51:072

求免杀木马

你是想等着别人做的免杀么?如果你一心想学好技术,那么总是等待别人现成的,那你还不如不学我建议你自己去学习做免杀,假如不会,我推荐你两本书来自黑客X档案(www.hackerxfiles.net)的《黑客免杀入门》来自黑客手册(www.nohack.cn)的《精通黑客免杀》我这么笨的人都学会了,相信你一定能学会,而且也能骄傲在别人面前说,这是我自己免杀的木马!!
2023-06-25 12:51:142

那位高手知道NOD32的自动更新不了,总是显示连接服务器失败

有2个地址http://nod32-cdn.nohack.cn/http://nod32.nohack.cn/添加进去就行,我用的下面这一个
2023-06-25 12:51:343

如何在水晶报表里加一个非数据库的字段值

在水晶报表设计器中,添加一个“公式字段”
2023-06-25 12:51:412

INTEL P4CPU超频

这个型号的CPU不太好超频……建议还是算了吧
2023-06-25 12:51:506

求用注册表简单手册

注册表简单编程早些年用过DOS系统的用户都知道,MS-DOS操作系统允许普通用户编写批处理文件来实现简单的编程。它有效地简化了我们的工作,带给我们许多方便。当时甚至出现了一些专门编写批处理文件的程序员呢。 事实上,操作系统除了提供易于操作的使用界面外,还应当有一套内建的Script(脚本)语言才算完整。从某种角度来说,批处理文件可以说就是MS-DOS下的脚本语言。到了Windows时代,虽然Windows系统仍然保留了批处理,但是批处理在Windows中就显得功能过于简单,无法满足用户的需要了——比如修改注册表,批处理能做得到吗?事实上, Windows 98之后的Windows系统,除了保留原来的批处理系统之外,开始加入了对脚本语言的支持,这就是“Windows Scripting Host”,中文译名为“Windows 脚本宿主”,简称WSH。 WSH本身并不是脚本语言,它是脚本语言的运行环境,WSH支持的脚本语言有JScript(微软版的javascript,与真正javascript不太一样)和VBScript——这个东东大家一定很熟悉啦,网页上常用。 WSH的脚本引擎(Scripting Engine)有两种方式,一种是Command方式的CScript.exe,另一种是Windows方式的WScript.exe。我们编写的脚本程序(扩展名为“.js”和“.vbs”的纯文本文件)必须通过这两者之一来加载运行。 虽然WSH支持JScript和VBScript语言,但仍然要配合WSH本身所提供的一些对象,以及对象的属性(Properties)和方法(Method)才能够发挥最大的效用。关于JScript和VBScript的程序设计我们这里就不多说了。我们现在还是把注意力放在WSH的对象上面。事实上,本文涉及的注册表编程就几乎不需要关于VBScript的任何知识,我们只需简单地套用现成的语句就可以了。 WSH中的对象主要有:WScirpt、WshArguments、WshShell、 WshUrlShortcut、WshNetwork、 WshSpecialFolders、WshCollection、 WshEnvironment、WshShort等。 每一个对象又都有各自的属性和方法。在这里我们仅就访问注册表所涉及的有关对象的方法和属性略做介绍。 首先是WshShell对象。该对象可用来设置系统环境变量以及修改注册表的数据。要修改注册表的数据,需要使用WshShell对象的三种方法: RegDelete(删除注册表数据)、RegWrite(写入或新建注册表数据)和 RegRead(读取注册表数据)。 通常我们只需要用到前两种方法,它们具体的使用方法如下: 一、RegWrite(写入或新建注册表数据) * 新建子主键 语法为:WshShell.RegWrite "子主键名" 例如,我们想新建一个子主键“HKEY_CURRENT_USERMyReg”,可使用如下的语句: WshShell.RegWrite "HKCUMyReg" 说明:子主键名必须以反斜线 () 结束,若不小心忘记输入了这个(),则该方法返回的是键值,即表示你是想在 HKEY_CURRENT_USER下建立了一个名叫MyReg的键值了。这一点一定要十分注意! 注意引号里子主键的开头必须是下列根键名之一: HKEY_CURRENT_USER(可简写为HKCU)、HKEY_LOCAL_MACHINE (HKLM)、HKEY_CLASSES_ROOT(HKCR)、 HKEY_USERS和HKEY_CURRENT_CONFIG * 在子主键下建立新的键值(或改写已有的键值的数据) 语法为:WshShell.RegWrite "子主键名键值名","键值的数据","键值的类型" 例如我们想在子主键“HKEY_CURRENT_USERMyReg” 下新建一个字符串键值KeyValue,设置键值的数据为“str”,可使用如下的语句: WshShell.RegWrite "HKCUMyRegKeyValue", "str" (注:键值为字符串值,可省去"键值类型"的声明) 若所建的为二进制值或DWORD值,数据为“1”,则还必须声明键值的类型,如下: WshShell.RegWrite "HKCUMyRegKeyValue",1,"REG_BINARY" WshShell.RegWrite "HKCUMyRegKeyValue",1,"REG_DWORD" 注意二进制值和DWORD值的数据不能加引号,而字符串值的数据则必须加引号。 二、RegDelete(删除注册表数据) * 删除一个子主键 语法为:WshShell.RegDelete "子主键名" 例如,我们想删除子主键“HKEY_CURRENT_USERMyReg”,可使用如下的语句: WshShell.RegDelete "HKCUMyReg" * 删除子主键的某个键值 语法为:WshShell.RegDelete "子主键名键值名" 例如,我们想删除子主键“HKEY_CURRENT_USERMyReg” 的键值KeyValue,可使用如下的语句: WshShell.RegDelete "HKCUMyRegKeyValue" 类似于RegWrite,有一个“”号表示的是删除子主键,没有“”则表示要删除的是子主键下的键值。 除了WshShell对象外,我们还必须了解一下WScirpt 对象。WScirpt对象即代表Scripting Engine,只要启动Engine就会自动产生此对象。WScript对象提供了创建和读取对象的方法。要使用WSH的其他对象(例如WshShell对象),就必须先用WScript对象的有关方法(CreateObject、GetObject)来创建和读取。 创建对象的语法如下: WScript.CreateObject(strProgID) 其中strProgID就是我们所要创建的对象的标识名。 例如:我们要使用WshShell对象及其属性和方法,首先就要用WScript对象的方法CreateObject来创建一个WshShell对象,语句如下: Set WSHShell = WScript.CreateObject("WScript.Shell") 举一个例子吧。大家都知道,如果你使用了“开始”菜单中的“运行”,Windows将在列表框里记录下你“作案” 的痕迹。其实这些数据是记录在注册表中HKEY_CURRENT_USERSoftwareMicrosoftWindows CurrentVersionExplorerRunMRU子键下,我们只要把这个子键删除,然后再重新建立,不就可以了吗? 现在我们可以来编写一个脚本了。以VBS为例,我们可以用记事本新建一个文件,然后输入(其中“//”后的文字为注释,不必输入): //定义对象,要编辑注册表,我们需要使用WSHShell对象及其方法 Dim WSHShell //对象的方法CreateObject来创建WSHShell对象 Set WSHShell = WScript.CreateObject("WScript.Shell") //然后我们使用WSHShell对象的方法RegDelete来删除 HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionExplorerRunMRU子键 WSHShell.RegDelete "HKCUSoftwareMicrosoft WindowsCurrentVersionExplorerRunMRU" //最后我们恢复该主键,并在该主键下恢复字符串值“MRUList”,设置其数据为空串 WSHShell.RegWrite "HKCUSoftwareMicrosoft WindowsCurrentVersionExplorerRunMRUMRUList","" 程序到此结束,我们把文件另存为CleanMRU.vbs就可以了。现在我们就可以使用Scripting Engine来执行这个程序了。假设我们刚才把这个文件保存在D:TEMP里,我们就可以使用“开始”菜单的“运行”——Wcript.exe D:TEMPCleanMRU.vbs。重新启动,怎么样?“运行”里已经是空空如也了吧! 如果我们这样费尽心思地编了程序,最后还是得靠手工来运行,那还不如每次直接用注册表编辑器来操作呢!其实我们完全可以让它在每次开机时自动加载。这么一说,大家肯定都知道了——我们可以使用注册表编辑器,在“HKEY_LOCAL_MACHINESoftwareMicrosoftWindows CurrentVersionRun”子主键下建立一个字符串值 “CleanMRU”,设置其数据为"Wcript.exe D:TEMPCleanMRU.vbs"。嘿嘿,这样才算大功告成。以后你每次开机,Windows就会自动执行该脚本以清除 “运行”中的历史记录了。 限于篇幅,本文仅仅介绍了WSH有关注册表修改部分的对象的初步使用。我们只要在脚本里加上一些简单的语句,就可以很方便地实现交互性的操作——当然,这就需要大家掌握更多的关于WSH和VBScript的知识。如果感兴趣的话,大家可以到微软网站下载有关WSH和VBScript的帮助文档,URL分别是http://www.microsoft.com/china/ scripting/windowshost/wshdoc.exe和http://www.microsoft.com/china/scripting/vbscript/download/ vbsdoc.exe(都是中文)。另外,在Windows的Samples目录下,有一个WSH文件夹,那里面有不少.vbs和.js例程,大家可以去打开来看看(鼠标右击图标,选择“编辑”),相信一定会有不少收获的。 最后,如果你的机器上已经安装了Windows Scripting Host,而VBS程序仍然无法运行的话,很可能是你自己或其他应用程序修改了.VBS的关联。据笔者所知,几乎每台机器上都装有的“超级解霸”就会修改.VBS文件的关联。没关系的,你只要从“控制面板”—“添加/删除程序”—“Windows安装程序”—“附件”—“详细资料”里先卸掉,然后再重新装上“Windows Scripting Host”就可以了。
2023-06-25 12:52:063

如何使用木马

学脚本入侵。上传ASP木马,在别人网站留后门,如果SA权限可以提权,入侵服务器
2023-06-25 12:52:144

帮我破解SAM

疑问:不知道你的目的是想知道密码还是想去掉密码。第一,如果是想知道密码,你可以自己用LC5进行破解。LC5汉化破解版下载地址:http://www2.hx99.org/Down/Hack/LC5-6536.rar第二,如果你是想记录密码,你可以下载一个键盘监听/内存记录的软件,记录其登录时的键盘输入。相关说明:http://www.nohack.cn/bbs/thread-2450-1-1.html第三,如果你想去掉密码,方法就更多,也比较简单。
2023-06-25 12:52:211

asp网站打不开

1、SysRootDir&SiteDataPath变量是多少?2、数据库权限设置有没有问题?
2023-06-25 12:52:282

nod32最新升级补丁

http://www.ikzhe.com/sort/NOD32_2_1.html
2023-06-25 12:52:489

咔嚓mailsee 1.0 密码

这种软件是属于测试使用的,通常无法注册,这样它只有一个time bomb限制,对于破解它只能使用暴力破解方法了。只要将它的时间炸弹解除就行了。这样的软件是作者设计时使用了十分复杂的运算过程,你使用反推无法得到它的注册码,所以它也只能使用暴力破解才能使用这个软件http://www.nohack.cn/bbs/thread-69496-1-1.html
2023-06-25 12:53:031

咔嚓MAILSEE1.0

直接去迅雷找破解版的 那样的就不需要解压密码
2023-06-25 12:53:102

怎样禁用com组件shell32?

【开始→运行→regedit→回车】打开注册表编辑器然后【编辑→查找→填写Shell.application→查找下一个】用这个方法能找到两个注册表项:{13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。第二步:比如我们想做这样的更改13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001Shell.application 改名为 Shell.application_nohack第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。其实,只要把对应注册表项导出来备份,然后直接改键名就可以了
2023-06-25 12:53:181

最新NOD32升级服务器

http://nod32.nohack.cn/,这是最好的!
2023-06-25 12:53:262

可以帮忙备案的空间

你是2个域名同时指向一个网站的话,可以把第一次提交备案的用户名和密码给你的空间接入商让他们给你添加域名备案,重新审核就好了
2023-06-25 12:53:332

表单中的下拉菜单选择显示不同内容

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"" http://www.w3.org/TR/html4/loose.dtd"><html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>无标题文档</title><script language="javascript" type="text/javascript">function test(Names){var Namefor (var i=1;i<4;i++){ var tempname="mune_x"+i var NewsHot="x"+i if (Names==tempname){ Nnews=document.getElementById(NewsHot) Nnews.style.display=""; }else{ Nnews=document.getElementById(NewsHot) Nnews.style.display="none"; } }}</script></head><body><select size="1" name="D1" onChange="javascript:test("mune_x"+this.value)"> <option value="1" selected="selected">111</option> <option value="2">222</option> <option value="3">333</option> </select><div id="x1" style="display:block;">111内容444</div><div id="x2" style="display:none;">222内容555</div><div id="x3" style="display:none;">333内容666</div></body></html>原理就是这样,我已经本地测试好了再按照你的需求改下就可以了祝您成功 春节快乐www.nohack8.cn
2023-06-25 12:53:411

专用NOD32升级服务器

用PPlive版的NOD32免费半年。现在不是出了360杀毒,免费的还行可以试下。
2023-06-25 12:53:495

电脑里的电线接错了开不了机了。

那个是开机键 插到下面前两个 下面标有小子 Pwr -sw 就是下面那行 右手边数 前两个
2023-06-25 12:54:1115

如何给照片加上好看的边框?或者做一些图片处理?教教我!~谢谢

PS啊
2023-06-25 12:54:454

如何在水晶报表里加一个非数据库的字段值

在水晶报表里面有一个式样:.rpt文件,直接在这个式样里面可以添加的。具体的记不太清了,可以邮箱联系xuli@nohack.cn
2023-06-25 12:54:521