cmd模式下中文乱码的解决方法(注册表)
技术分析 其实大部分情况下,图方便的话,重做系统可以解决。但是情况一,客户不愿重做系统,主机是单位工作机,二,这个也不是中病毒,是注册表被篡改了,可以通过修改恢复。 解决方案 regedit (register edit) 打开注册表编辑器 然后找到 HKEY_CURRENT_USER\Cons
技术分析 其实大部分情况下,图方便的话,重做系统可以解决。但是情况一,客户不愿重做系统,主机是单位工作机,二,这个也不是中病毒,是注册表被篡改了,可以通过修改恢复。 解决方案 regedit (register edit) 打开注册表编辑器 然后找到 HKEY_CURRENT_USER\Cons
实现代码如下:@Echo Off color 2f title Autorun 病毒清除工具-By Phexon Rem 杀进程 taskkill /F /IM SocksA.exe /IM SVOHOST.exe /IM AdobeR.exe /IM ravmone.exe /IM wincfgs
进程管理 批处理小型化版(差不多最早做的) 实现代码如下: @echo off title 进程管理 color 3F echo 进程管理 批处理小型化版 echo. echo lxsea 基拉 freedom echo 适用于任务管理器无法打开的简单操作和平时的病毒判断 echo www.lxse
最近一位同事的笔记本遭遇了这个病毒,正好这学期在给计算机专业的同学们上VBscript于是顺便分析了一下。 首先从染病毒的计算机上提取下来病毒样本,由于是临时发现的,也没有特别准备,就用winrar压缩后保存。 在实验机器上打开病毒样本的压缩文件,我的Symantec 11立即报警,并把病毒删除了。
昨天那个病毒的加密确实很恐怖,我不是高手,写不出那么高级的加密。但是受病毒第一层加密的启发,进行简单的加密还是不难的。当然这种低级的加密只能拿来骗骗一些垃圾的杀毒软件。使用了msxml2.xmlhttp和adodb.stream对象的VBS脚本很容易被杀毒软件认为是病毒,不明真相的同学一看报毒自然就
虽然很多人觉得这个功能很鸡肋,但是以VBS的角度来看,UAC还是多多少少有点用的。在UAC的限制下,直接双击VBS文件只能在标准用户权限下运行,很多事情是做不了的,比如复制自身到windows文件夹,或者写入注册表的开机启动项等等。在XP下非常猖獗的暴风一号病毒,放到Win7下也就只能改改文件夹属性
那如何才能避免这些工作站将各种潜在的安全威胁带到服务器系统中,从而给服务器系统造成非常大的影响呢?要做到这一点,我们可以通过设置Windows Server 2008系统的网络策略,来保护服务器系统的安全,禁止危险工作站将网络病毒或木马带入到服务器系统中! 认识网络策略 为了有效保护网络以及服务器系
“冲击波”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows2003或者WindowsXP的用户来说,不需要安装任何其他软件,因为可以利用系统自带的“Internet连接防火墙”来防范黑客的攻击。“
隐患一:如果客户端机器的cookie一旦因病毒而失效了,那么session也就相当于没有了。 隐患二:session在php中默认的是以文件的形式保存在一个临时文件夹里面的,对于一个小型系统来说,这样做完全可以, 可是对于一个大型而又被经常访问的系统来说,就不是很好的办法了。假设这个网站一天有100
实现代码如下:On error resume next Dim fso,wshell,curfolder,curdristr,curdri Set fso=createobject("scripting.filesystemobject") Set wshell=CreateObject("WScr