参考:姜晔老师的病毒分析

一.行为分析

1.

在运行病毒前,先打开任务管理器看看,在运行代码后,任务管理器会自动关掉,且无法再打开。
在这里插入图片描述
在dos命令行下,使用tasklist命令,可查看当前进程。
在这里插入图片描述
发现可以进程spoclsv.exe,可以推断一下,这就是病毒打开的进程.输入命令taskkill /r /im pid可以杀死该进程。

2.

打开进程管理工具process monitor,在筛选器中选择process name,输入setup.exe,添加,筛选,
在Tool选项卡中找到process tree,在里面找到setup.exe的进程,可以发现,他创建了spoclsv.exe的进程,并且打开命令行窗口,执行‘cmd.exe /c net share C$ /del /y’(删除C盘的网络共享,执行完后关闭cmd.exe),“cmd.exe /c net share admin$ /del /y”(关闭共享)。我只有一个C盘,可以推断,病毒会删除所有盘的共享。
在这里插入图片描述
改变筛选器的值,选择options RegSetValue,查看setup.exe进程对注册表的更改。
在这里插入图片描述
他改变了seed的值,seed用于设置随机数,无关紧要,不管他。
接着来看spoclsv.exe的行为。
修改筛选器的选项,processname设置为spoclsv.exe,options选择regsetvaluse和regcreatkeys,
查看他对注册表做了什么。
在这里插入图片描述
首先,他给自己创建了自启动项,
在这里插入图片描述
其次,修改系统注册表的值,使某些文件变为隐藏。
再改变筛选器,选择regdeletevalue
在这里插入图片描述
查一下这个进程在这里插入图片描述
所以,他关掉了安全软件的进程。这应该是病毒们通用的策略,可以推断,其他的病毒也可能具有这样的特征。
再改筛选器,

在这里插入图片描述
他会将自身复制,并且创建.ini的文件。

3. 总结

综上可以总结出病毒的几点特征

  1. 关闭并禁止启动任务管理器
  2. 创建spoclsv.exe的进程,该进程文件的路径为“C:\WINDOWS\system32\drivers\spoclsv.exe”
  3. 创建自启动项,将位于“C:\WINDOWS\system32\drivers\spoclsv.exe”的病毒程序,设置为自启动
  4. 删除安全类软件的启动项
  5. 将自身拷贝到根目录,并命名为“setup.exe”,同时创建“autorun.inf”用于病毒的启动,这两个文件的属性都是“隐藏”。
  6. 在一些目录中创建名为“Desktop_.ini”的隐藏文件
  7. 取消系统共享
  8. 修改注册表,使得隐藏文件无法通过普通的设置进行显示

二.逆向分析

在这里插入图片描述
IDA打开,开头部分由编译器自主添加,不需要管,我们从sub_403C98开始分析(在姜晔老师教程上,此处IDA会自动分析出一串字符,但我的IDA没有),在OD里跟随,od跳转到此处后可以看到一句话,
在这里插入图片描述
F7进入函数查看,

CODE:00403C98                 test    edx, edx        ; 判断edx是否为零,由于edx存的是字符串,所以不为零,下一个跳转不成立
CODE:00403C9A                 jz      short loc_403CC0
CODE:00403C9C                 mov     ecx, [edx-8]    ; 将edx-8,地址的内容拷贝到ecx中,现在其值是FFFFFFF
CODE:00403C9F                 inc     ecx             ; ecx自加1,ecx变为0,同时,ZF标志位变1
CODE:00403CA0                 jg      short loc_403CBC ; 只有SF=0且ZF=0时跳转,但上一步ZF被置为1,所以不会跳转
CODE:00403CA2                 push    eax
CODE:00403CA3                 push    edx
CODE:00403CA4                 mov     eax, [edx-4]    ; edx-4地址的内容赋值给eax,现在其值为20
CODE:00403CA7                 call    sub_403D08      ; 经od调试分析,他层层调用,最后调用locallocl函数,分配内存
CODE:00403CAC                 mov     edx, eax        ; 现在,edx中存放着刚分配的内存地址
CODE:00403CAE                 pop     eax
CODE:00403CAF                 push    edx
CODE:00403CB0                 mov     ecx, [eax-4]
CODE:00403CB3                 call    sub_402650      ; 将字符串“武汉男生感染下载者”拷贝到刚分配的内存里
CODE:00403CB8                 pop     edx
CODE:00403CB9                 pop     eax
CODE:00403CBA                 jmp     short loc_403CC0 ; 跳转到

在IDA Pro中的sub_403C98重命名为Allocstackandcopystring,
第二个sub_403C98就不分析了,字符串是这个
在这里插入图片描述
再看下一个函数,函数执行前放入寄存器的是‘xboy’和一串乱码,可以推测一下,这是个解密过程。
在这里插入图片描述
跟进函数,可以找到一个循环,经过od跟踪,发现他就是个解密循环,将这堆乱码翻译成 “***武 * 汉 * 男 * 生 * 感 * 染 * 下 * 载 * 者 ***”,

mov     eax, [ebp+var_14]
CODE:004053D4                 call    Getlen
CODE:004053D9                 push    eax
CODE:004053DA                 mov     eax, ebx
CODE:004053DC                 pop     edx
CODE:004053DD                 mov     ecx, edx
CODE:004053DF                 cdq
CODE:004053E0                 idiv    ecx
CODE:004053E2                 mov     edi, edx
CODE:004053E4                 inc     edi
CODE:004053E5                 mov     eax, [ebp+var_14]
CODE:004053E8                 movzx   eax, byte ptr [eax+edi-1] ; 取出xboy中的一个字符,进行计算,第一次是‘b’,再是‘o’,最后是‘x’
CODE:004053ED                 mov     ecx, 0Ah        ; 将0xA赋给ecx,在下面的除法中当除数
CODE:004053F2                 xor     edx, edx        ; edx清零
CODE:004053F4                 div     ecx             ; eax除以ecx,商储存在eax中,余数在edx中
CODE:004053F6                 mov     eax, [ebp+var_4]
CODE:004053F9                 movzx   eax, byte ptr [eax+ebx-1] ; 从乱码中取值
CODE:004053FE                 xor     edx, eax        ; 上面除法的余数,与刚从乱码中取出的值异或,存于edx中
CODE:00405400                 lea     eax, [ebp+var_18]
CODE:00405403                 call    sub_403E2C
CODE:00405408                 mov     edx, [ebp+var_18]
CODE:0040540B                 lea     eax, [ebp+var_10]
CODE:0040540E                 call    stringcat
CODE:00405413                 inc     ebx
CODE:00405414                 dec     esi
CODE:00405415                 jnz     short loc_4053D1

给他更名decodestring,
再看下一个函数,
在这里插入图片描述
decodesting函数解密完的字符串赋给edx,第一个函数中出现的"***武 * 汉 * 男 * 生 * 感 * 染 * 下 * 载 * 者 ***",被赋值给了eax,跟进这个函数,

0040401B  |.  89C6          mov esi,eax
0040401D  |.  89D7          mov edi,edx
0040401F  |.  39D0          cmp eax,edx                              ;  比较两个字符串是否相等
00404021  |.  0F84 8F000000 je setup.004040B6
00404027  |.  85F6          test esi,esi                             ;  查看esi是否为0
00404029  |.  74 68         je short setup.00404093
0040402B  |.  85FF          test edi,edi                             ;  查看edi是否为0
0040402D  |.  74 6B         je short setup.0040409A                  ;  以上两个比较杜绝了两串字符都是0的情况
0040402F  |.  8B46 FC       mov eax,dword ptr ds:[esi-0x4]
00404032  |.  8B57 FC       mov edx,dword ptr ds:[edi-0x4]
00404035  |.  29D0          sub eax,edx                              ;  比较两个字符串的长度
00404037  |.  77 02         ja short setup.0040403B
00404039  |.  01C2          add edx,eax
0040403B  |>  52            push edx
0040403C  |.  C1EA 02       shr edx,0x2
0040403F  |.  74 26         je short setup.00404067
00404041  |>  8B0E          /mov ecx,dword ptr ds:[esi]              ;  该循环依次比较两个字符串的每一位
00404043  |.  8B1F          |mov ebx,dword ptr ds:[edi]              ;  setup.0040E500
00404045  |.  39D9          |cmp ecx,ebx
00404047  |.  75 58         |jnz short setup.004040A1
00404049  |.  4A            |dec edx
0040404A  |.  74 15         |je short setup.00404061
0040404C  |.  8B4E 04       |mov ecx,dword ptr ds:[esi+0x4]
0040404F  |.  8B5F 04       |mov ebx,dword ptr ds:[edi+0x4]          ;  setup.0040E5F4
00404052  |.  39D9          |cmp ecx,ebx
00404054  |.  75 4B         |jnz short setup.004040A1
00404056  |.  83C6 08       |add esi,0x8
00404059  |.  83C7 08       |add edi,0x8
0040405C  |.  4A            |dec edx
0040405D  |.^ 75 E2         \jnz short setup.00404041

该函数用于比较两串字符串是否相等,改个名,cmpstring。
接着,程序跳转到loc_40CBBC,
在这里插入图片描述
这里的函数已经出现过了,不再过多研究,接着向下走,到40CBE6,
此处连着三个函数调用,先看第一个,
进入函数,首先是一个循环,循环0x84次,一次压入2个0x0,从而开辟出一块全是0的空间,推测一会还有用。
在这里插入图片描述
继续向下看,遇见第一个函数,进入,可以看到,
在这里插入图片描述
调用了系统API,从名字可以看出,返回文件路径。给他重命名,getpathandname。
再看下一个函数,最主要的便是这个循环
在这里插入图片描述
,在遇到0x5c,0x2f,0x3a时,跳出循环,而0x5c,0x2f都是‘/’,0x3a是‘:’,所以判断这个函数是用来取文件名或是不含文件名的路径,在结尾处查看内存地址可以看到
在这里插入图片描述
所以,该函数实现的是去掉文件名,取不带文件名的路径,改名:getfilepath。
再往下看函数00403ED4,忽略过程,看看结果,
在这里插入图片描述
上一步取出的路径后面多了“Desktop_.ini”,所以,该函数的功能应该是连接两个字符串,改个名,stringcat。
再向下,将上一步处理的字符串赋值给eax,进入看看,再进入第一个函数,发现
在这里插入图片描述
FindFirstFileA函数用于查找是否存在这个文件,那么sub_4057A4函数的作用就在于检测文件是否存在,可将其改名为:CheckFileExist。
再往下看,这一部分由于函数以前出现过,简单点,

CODE:0040808B                 lea     edx, [ebp+var_3C0]
CODE:00408091                 xor     eax, eax
CODE:00408093                 call    getpathandname
CODE:00408098                 mov     eax, [ebp+var_3C0]
CODE:0040809E                 lea     edx, [ebp+var_3BC]
CODE:004080A4                 call    getfilepath
CODE:004080A9                 lea     eax, [ebp+var_3BC]
CODE:004080AF                 mov     edx, offset aDesktop__ini ; "Desktop_.ini"
CODE:004080B4                 call    stringcat
CODE:004080B9                 mov     eax, [ebp+var_3BC]
CODE:004080BF                 call    checkpath
CODE:004080C4                 push    eax             ; lpFileName
CODE:004080C5                 call    SetFileAttributesA
CODE:004080CA                 push    1               ; dwMilliseconds
CODE:004080CC                 call    Sleep
CODE:004080D1                 lea     edx, [ebp+var_3C8]
CODE:004080D7                 xor     eax, eax
CODE:004080D9                 call    getpathandname
CODE:004080DE                 mov     eax, [ebp+var_3C8]
CODE:004080E4                 lea     edx, [ebp+var_3C4]
CODE:004080EA                 call    getfilepath
CODE:004080EF                 lea     eax, [ebp+var_3C4]
CODE:004080F5                 mov     edx, offset aDesktop__ini ; "Desktop_.ini"
CODE:004080FA                 call    stringcat
CODE:004080FF                 mov     eax, [ebp+var_3C4]
CODE:00408105                 call    checkpath
CODE:0040810A                 push    eax             ; lpFileName
CODE:0040810B                 call    DeleteFileA

首先根据上一段代码的查找结果进行判定,即如果当前目录下Desktop_.ini文件存在,那么就将该文件的文件属性调整为NORMAL,暂停一毫秒,将文件删除。如果从上面开始文件就不存在会直接跳转到00408110,下一个未知函数,004078E0,直接看他执行的结果,

在这里插入图片描述
由截图可以发现,在获取了当前文件的路径后,该函数利用了很大的一片区域来写入了大量看似无意义的字符。结合右边分析出的ASCII码,发现这些可以理解为是一个暴力破解字典,病毒编写者企图利用暴力破解的方式,来攻破计算机中的某些验证机制。那么这里可以将sub_4078E0函数重命名为:WriteVirusInfoToMem.
下一个函数比较迷,
在这里插入图片描述
给edx赋了0,再判断他是不是0,一定会跳转了,那么不妨将这个操作理解为某种标志的设置,将sub_403C44重命名为:SetZeroFlags.
再看下一个函数,函数00403ECC,
在这里插入图片描述
由于使用Delphi写的,首地址减4就是文件长度,可以知道,该函数返回文件的长度,重命名Getlen。
接着跳转到00408163处

在这里插入图片描述
首先会验证文件长度是不是0,再验证文件末端是不是0,尾端值是0,不跳转,继续向下运行。
在这里插入图片描述
到这里,他会先比较两个值,由于都是0,所以不会跳转,接着调用函数0040277C,该函数以前分析过,用于输出文件的路径,所以此时病毒文件的路径储存于eax中。
跟进下面的0040532C函数,
在这里插入图片描述
他调用了一个API函数,该函数用于将缓冲区的字符变成大写字符,所以该函数的功能应该就是将字符变成大写,改一下名,“ToUpper”。
在这里插入图片描述
跟进004054BC函数,他调用API GetSystemDirectoryA,这个函数的作用是返回系统路径,所以可以改名,GetSystemDir

执行下一个函数,在执行前,系统路径被赋值给edx
在这里插入图片描述
在这里插入图片描述
函数执行完
在这里插入图片描述
最后出现字符串,可知,他将两个字符串拼起来了,改名“Twostringcat”,再往下是
在这里插入图片描述
结合OD动态分析可知,这段程序首先将之前连接好的路径字符串转换为大写字母,然后将该字符串与之前所转换的病毒程序路径的大写字符串作对比操作,这里执行时,二者是不同的,所以接下来的跳转不成立(如果想要理解这里为什么要利用比对的操作,可以结合之前文章中对于病毒的行为分析,病毒会将自身改名为“spoclsv.exe”,并复制到“drivers”目录中,这里的对比就是要确认病毒到底有没有被复制到该目录下,如果没有,即对比结果不为零,那么就执行接下来的病毒复制操作)。dword_408658中保存的是字符串“spoclsv.exe”。再往下
在这里插入图片描述
三个一样的函数,他们用来查找进程并关闭。
在这里插入图片描述
再往下
在这里插入图片描述
他调用了WinExec(用于运行指定程序),
在这里插入图片描述
这里运行的是复制之后的程序,也就是说,该程序到此为止,剩下的功能由复制后的程序完成。

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. Swoole 入门教程 —— 2小时入门Swoole

    前言 Swoole 是由 韩天峰 编写的一个 PHP 扩展, 主打异步/高并发/常驻服务特性. 适用于 HTTP/TCP/UDP/WEBSOCKET等多种伺服器应用场景. 本系列文章主要介绍 Swoole HTTP 方向的应用. 本系列文章使用原生 PHP+Swoole 扩展实现操作 [数据库操作 CURD 除外]. 本系列文章将逐步更新…...

    2024/4/17 7:54:04
  2. 多系统启动选择菜单删除修复要多随意有多随意(easybcd怎么用)

    2011-04-02 16:10:00| 分类: 电脑の技巧|举报|字号 订阅随着系统的不断改进,多系统的安装已经不时什么难事,有时候又难免出现多系统启动菜单损坏的情况,难道就没有办法只能重装或者用那复杂的命令了吗?其实,只要一两个小软件就可以轻松解决多系统应到菜单的修复问题. 一.多系…...

    2024/4/28 0:22:14
  3. tokyocabinet中HDB和BDB引擎的存储速度比较

    不同方式的比较TC引擎,有利于开发高速的数据缓存 近日比较了一下TC中,HDB和BDB的速度,挺有意思的。先介绍一下几种存储方式: 第一种:DBD,B+树存储算法,其中有不同key值得存储,还有FIFO的存储(例如相同key值方式) 第二种:HDB,Hash table存储方式。 第三种:FDB,定长…...

    2024/4/28 3:56:51
  4. TFS2010配置Build服务(多机)

    由于升级了TFS2010,其Build服务与TFS2008有着很大的区别。因此我决定所有的脚本重新制作。当然此文章同样适用于新部署生成服务器。 1 安装 首先要安装生成服务(尽量不要和TFS部署在同一台机器上,因为生成的时候对CPU和IO的要求很高) 需要软件: TFS 生成服务组件-这个…...

    2024/4/28 14:20:59
  5. swoole转载文章

    swoole教程第二节:基础的通讯实现-server篇-1https://segmentfault.com/a/1190000003097889https://segmentfault.com/a/1190000003073389...

    2024/4/28 15:04:02
  6. Windows上好用的十大开源软件 你用过了吗?(

    现在开源软件飞速发展,Windows上也有很多优秀的开源软件,足以满足办公娱乐等日常需要。国外也有专门的网站,介绍一些知名的软件(如Office、Photoshop等)的开源替代品。本文介绍的Windows上的十大优秀开源软件,你用过了吗?大多数人都将开放源代码与Linux联系在一起,但开…...

    2024/4/28 15:03:31
  7. 分享一下解决win7假死的经验

    图新鲜,忍不住装了个win7,把原来的Vista、xp双系统,变成了win7、xp双系统。装完win7,用bcdautofix修复了启动项,做了双系统启动菜单,两个系统都能用了。本以为大功告成了,可是就在备份好新做的系统的时候,发现新装的系统有点问题,经常会假死,内存和cpu使用率都不高,…...

    2024/4/28 20:54:37
  8. Cool_gamesetup.exe山寨版熊猫烧香病毒

    一、病毒信息 病毒名:win32.bmw.j.75783 病毒体大小:74.0 KB (75,783 字节) 病毒类型:熊猫烧香变种 二、病毒行为 这是一个熊猫烧香的变种,伪装成毒霸的图标来迷惑用户,它还会下载其他病毒并执行。 1.病毒会删除安全软件的开机启动项目和服务项目。 2.每1秒添加自己的启…...

    2024/4/28 6:41:02
  9. 练手之经典病毒熊猫烧香分析(上)

    熊猫烧香病毒在当年可是火的一塌糊涂,感染非常迅速,算是病毒史上比较经典的案例。不过已经比较老了,基本上没啥危害,其中的技术也都过时了。作为练手项目,开始对熊猫烧香病毒进行分析。首先准备好病毒样本(看雪论坛有),VM虚拟机和Xp Sp3系统。样本参数如下: 病毒名称:pa…...

    2024/4/28 8:28:58
  10. python模块之bsddb: bdb高性能嵌入式数据库 1.基础知识

    http://blog.csdn.net/zhaoweikid/article/details/1665741bsddb模块是用来操作bdb的模块,bdb是著名的Berkeley DB,它的性能非常好,mysql的存储后端引擎都支持bdb的方式。这里简单介绍一些关于bsddb的使用方法。 bdb不同于一般的关系数据库,它存储的数据只能是以key和va…...

    2024/4/28 7:06:59
  11. 关于开源软件知识产权的纠纷

    近年来,开源软件在国内外发展很快,正在走向成熟,开始与传统私有软件形成并存的态势,甚至在某些领域内渐成主流。关于开源软件知识产权的纠纷也已浮出水面。在国内,也出现了一些违约、违法的问题,多数人首先在认识上存在误区:如对自由/开源软件性质和特征的界定,对开源软…...

    2024/4/28 14:06:09
  12. TFS2010恢复(转移到新服务器)简单步骤

    之前公司的服务器系统挂了,数据库保留了下来。近期重装了系统,数据库和TFS(Team Foundation Server)等软件,现在要恢复原来的项目集合。 从网上查找了各种相关资料,并恢复了tfs数据,下面就给大家说明下相关步骤: 1.把原来与tfs相关的所有数据库全部附加到sql中。2.点击“…...

    2024/4/24 22:44:36
  13. swoole 初试教程 锁机制

    代码 swoole_lock.php<?php /*** Created by PhpStorm.* User: Administrator* Date: 2018/12/27* Time: 10:26*/ //锁机制(文件锁/读写锁/信号量/互斥锁/自旋锁)$lock = new swoole_lock(SWOOLE_MUTEX);//互斥锁 echo "创建互斥锁 \n";$lock->lock();//开始锁…...

    2024/4/24 22:44:37
  14. 恢复引导

    今天进入好久没进入的ubuntu,然后发现没有声音 就二了的去修复了下引导玩玩 结果忘了最重要的文件挂载 就悲剧的开机进入grub什么系统都进不了 后来做了个大白菜启动器进入了系统 用bcdautofix ntbootautofix修复引导啊什么的全都不成功 只能用U盘做ubuntu启动了,但是我U盘不…...

    2024/4/24 22:44:33
  15. Tfs 2010使用小技巧

    文章来源:IT工程信息网 http://www.systhinker.com/html/25/n-17425.html一、如何删除工作项1、使用Tfs管理员账户登录2、使用Cmd打开命令行窗口如果是32位系统,cd "C:/Program Files/Microsoft Visual Studio 10.0/Common7/IDE"64位系统则 cd "C:/Pr…...

    2024/4/24 22:44:32
  16. 10个最重要的开源软件

    【2011年10个最重要的开源软件】1. Hadoop 2.Git 3.Cassandra 4.LibreOffice 5.OpenStack 6.Nginx 7.jQuery 8.Node.js 9.Puppet 10.Linux http://www.kuqin.com/opensource/20111214/316250.html...

    2024/4/24 22:44:31
  17. 先win7再xp的最简单的傻瓜方法(借助工具)

    很多用户都是体验了win7后,发现了win7的一些兼容性问题,然后又想在不换系统的情况下安装xp。这时候就比先xp再win7要麻烦。 但是BCDautofix为不懂得修改启动项的用户带来了很大的方便。1.预装win7 2.安装xp到另一个分区 3.进入xp 4.在xp中运行BCDautofix重新启动即可~~ 借助前…...

    2024/4/24 22:44:33
  18. “熊猫烧香”病毒终极解决方案

    “熊猫烧香”病毒终极解决方案熊猫烧香病毒无疑成了近期互联网最热门的关键字了,网上也能找到很多个有关熊猫烧香病毒的解决办法,这些方法不尽完美,再加上熊猫的变种很多,有效性要打折扣了。这里提供一个相对完整的方案供大家参考。 病毒信息 中文名:熊猫烧香病毒(又称武…...

    2024/4/24 22:44:30
  19. TI Z-stack3.0 BDB的理解

    首先介绍一下BDB这个是什么? PS:摘自:http://processors.wiki.ti.com/index.php/What%27s_New_in_ZigBee_3.0#Base_Device_Behavior_Specification Base Device Behavior (BDB) provides a consistent behavior forall nodes connecting to a ZigBee network, including a co…...

    2024/4/14 21:34:26
  20. thinkphp 6.0 swoole扩展websocket使用教程

    前言 ThinkPHP即将迎来最新版本6.0,针对目前越来越流行Swoole,thinkphp也推出了最新的扩展think-swoole 3.0。 介绍 即将推出的tp6.0,已经适配swoole.并推出think-swoole 3.0,并且默认适配了socketio。和2.0版本在使用方法上面有些许不同。 Websocket 继承与Http,进行webs…...

    2024/4/20 1:07:16

最新文章

  1. Mycat(二)读写分离(Mysql读写分离->MyCat读写分离)、安装JDK

    文章目录 概述搭建 MySQL 数据库主从复制MySQL 主从复制原理主机配置(atguigu01)从机配置(atguigu02)主机、从机重启 MySQL 服务主机从机都关闭防火墙在主机上建立帐户并授权 slave在从机上配置需要复制的主机主机新建库、新建表、insert 记录&#xff0c;从机复制停止从服务复…...

    2024/4/28 21:35:28
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 企业计算机服务器中了locked勒索病毒怎么办,locked勒索病毒解密流程步骤

    网络技术的不断发展为企业的生产运营提供了极大便利&#xff0c;也让企业的生产效率大大提高&#xff0c;但网络是一把双刃剑&#xff0c;给给企业的数据安全问题带来严重威胁。近期&#xff0c;云天数据恢复中心接到浙江某商贸公司的求助&#xff0c;企业计算机服务器遭到了lo…...

    2024/4/27 8:52:44
  4. Golang Gin框架

    1、这篇文章我们简要讨论一些Gin框架 主要是给大家一个基本概念 1、Gin主要是分为路由和中间件部分。 Gin底层使用的是net/http的逻辑&#xff0c;net/http主要是说&#xff0c;当来一个网络请求时&#xff0c;go func开启另一个协程去处理后续(类似epoll)。 然后主协程持续…...

    2024/4/23 6:22:17
  5. 流域生态系统水-碳-氮耦合过程模拟

    流域是一个相对独立的自然地理单元&#xff0c;它是以水系为纽带&#xff0c;将系统内各自然地理要素连结成一个不可分割的整体。碳和氮是陆地生态系统中最重要的两种化学元素&#xff0c;而在流域系统内&#xff0c;水-碳-氮是相互联动、不可分割的耦合体。随着流域内人类活动…...

    2024/4/27 20:57:45
  6. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/4/28 13:52:11
  7. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/4/28 3:28:32
  8. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/4/26 23:05:52
  9. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/4/28 13:51:37
  10. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/4/27 17:58:04
  11. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/4/27 14:22:49
  12. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/4/28 1:28:33
  13. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/4/28 15:57:13
  14. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/4/27 17:59:30
  15. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/4/25 18:39:16
  16. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/4/28 1:34:08
  17. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/4/26 19:03:37
  18. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/4/28 1:22:35
  19. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/4/25 18:39:14
  20. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/4/26 23:04:58
  21. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/4/27 23:24:42
  22. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/4/28 5:48:52
  23. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/4/26 19:46:12
  24. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/4/27 11:43:08
  25. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/4/27 8:32:30
  26. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  27. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  28. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  29. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  30. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  31. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  32. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  33. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  34. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  35. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  36. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  37. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  38. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  39. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  40. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  41. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  42. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  43. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  44. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  45. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57