[网络安全自学篇] 六十一.PE文件逆向之数字签名详细解析及Signcode、PEView、010Editor、Asn1View等工具用法(二)
本系列虽然叫“网络安全自学篇”,但由于系统安全、软件安全与网络安全息息相关,作者同样会分享一些系统安全案例及基础工具用法,也是记录自己的成长史,希望大家喜欢,一起进步。前文 “[网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)” 分享了数字签名的原理知识,这篇文章将详细解析数字签名,采用Signtool工具对EXE文件进行签名,接着利用Asn1View、PEVie、010Editor等工具进行数据提取和分析,这是全网非常新的一篇文章,希望对您有所帮助~
文章目录
- 一.PE文件数字签名过程
- 二.PE文件签名数据提取
- 1.PEView查看签名信息
- 2.010Editor提取签名数据
- 三.PE文件签名数据分析
- 1.ASN1Dump分析签名数据
- 2.ASN1View提取证书及分析数据
- 四.PE签名文件新增数据
- 五.总结
作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~
PS:本文参考了安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。
软件安全:https://github.com/eastmountyxz/Software-Security-Course
其他工具:https://github.com/eastmountyxz/NetworkSecuritySelf-study
基础工具:https://github.com/eastmountyxz/Security-Software-Based
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。
前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
[网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
[网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
[网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
[网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
[网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
[网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
[网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
[网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防御初探
[网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
[网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
[网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防御原理(一)
[网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
[网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
[网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
[网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)
[网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)
[网络安全自学篇] 三十四.Windows系统漏洞之5次Shift漏洞启动计算机
[网络安全自学篇] 三十五.恶意代码攻击溯源及恶意样本分析
[网络安全自学篇] 三十六.WinRAR漏洞复现(CVE-2018-20250)及恶意软件自启动劫持
[网络安全自学篇] 三十七.Web渗透提高班之hack the box在线靶场注册及入门知识(一)
[网络安全自学篇] 三十八.hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)
[网络安全自学篇] 三十九.hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法(三)
[网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含漏洞复现及详解(CVE-2018-12613)
[网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及漏洞还原
[网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原
[网络安全自学篇] 四十三.木马原理详解、远程服务器IPC$漏洞及木马植入实验
[网络安全自学篇] 四十四.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
[网络安全自学篇] 四十五.病毒详解及批处理病毒制作(自启动、修改密码、定时关机、蓝屏、进程关闭)
[网络安全自学篇] 四十六.微软证书漏洞CVE-2020-0601 (上)Windows验证机制及可执行文件签名复现
[网络安全自学篇] 四十七.微软证书漏洞CVE-2020-0601 (下)Windows证书签名及HTTPS网站劫持
[网络安全自学篇] 四十八.Cracer第八期——(1)安全术语、Web渗透流程、Windows基础、注册表及黑客常用DOS命令
[网络安全自学篇] 四十九.Procmon软件基本用法及文件进程、注册表查看
[网络安全自学篇] 五十.虚拟机基础之安装XP系统、文件共享、网络快照设置及Wireshark抓取BBS密码
[网络安全自学篇] 五十一.恶意样本分析及HGZ木马控制目标服务器
[网络安全自学篇] 五十二.Windows漏洞利用之栈溢出原理和栈保护GS机制
[网络安全自学篇] 五十三.Windows漏洞利用之Metasploit实现栈溢出攻击及反弹shell
[网络安全自学篇] 五十四.Windows漏洞利用之基于SEH异常处理机制的栈溢出攻击及shell提取
[网络安全自学篇] 五十五.Windows漏洞利用之构建ROP链绕过DEP并获取Shell
[网络安全自学篇] 五十六.i春秋老师分享小白渗透之路及Web渗透技术总结
[网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)
[网络安全自学篇] 五十八.Windows漏洞利用之再看CVE-2019-0708及Metasploit反弹shell
[网络安全自学篇] 五十九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及shell深度提权
[网络安全自学篇] 六十.Cracer第八期——(2)五万字总结Linux基础知识和常用渗透命令
前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差异备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包
一.PE文件数字签名过程
PE文件数字签名能够有效保证文件未被非法篡改,安全软件通过验证文件是否有正规厂商的数字签名来降低误报。其基本流程如下图所示:
签名:
- 软件发布者使用散列算法(如MD5或SHA)计算PE文件的散列值。
- 软件发布者使用私钥对散列值进行签名得到签名数据。
- 将签名私钥对应的公钥和签名数据等以证书的形式附加在PE文件之中,形成经过数字签名的PE文件。
- 软件发布者将经过数字签名的PE文件进行发布。
验证:
- 从PE文件证书中提取软件发布者的公钥、使用的散列算法、签名算法、原始散列值的签名数据。
- 使用提取的公钥和对应签名验证算法将签名数据还原为原始PE文件的原始散列值。
- 对现有PE文件使用同样的散列算法计算出对应的散列值。
- 对比两个散列值是否一致,从而判断数据是否被破坏和篡改。
PE文件数字签名所使用的工具包括:
- makecert.exe:生成数字签名证书
- signcode.exe:数字签名工具
- test.exe:被数字签名的目标PE文件
- test.cer:数字证书文件
- test.PVK:数字签名的私钥文件
我们首先需要通过makecert.exe工具生成证书test.cer和私钥文件test.PVK,接着调用signcode.exe工具对目标PE文件(test.exe)进行数字签名。其中,通过makecert.exe生成需要的证书常见参数如下:
- -r: 自签名
- -n: 证书名称,格式为-n “CN=名称, E=Email,O=组织名称,C=国家, S=省份(州), P=县城”
- -a: 指定散列算法,其值必须是md5(默认值)或SHA1
- -$: 指定证书的签名权限,其值必须是commercial(商业软件)或individual(个人软件)
- -b: 证书有效期的开始时间,格式为mm/dd/yyyy
- -e: 证书有效期的结束时间,格式为mm/dd/yyyy
Error: Invalid algorithm
Usage: MakeCert [ basic|extended options] [outputCertificateFile]
Extended Options-sc <file> Subject's certificate file-sv <pvkFile> Subject's PVK file; To be created if not present-ic <file> Issuer's certificate file-ik <keyName> Issuer's key container name-iv <pvkFile> Issuer's PVK file-is <store> Issuer's certificate store name.-ir <location> Issuer's certificate store location<CurrentUser|LocalMachine>. Default to 'CurrentUser'-in <name> Issuer's certificate common name.(eg: Fred Dews)-a <algorithm> The signature algorithm<md5|sha1>. Default to 'md5'-ip <provider> Issuer's CryptoAPI provider's name-iy <type> Issuer's CryptoAPI provider's type-sp <provider> Subject's CryptoAPI provider's name-sy <type> Subject's CryptoAPI provider's type-iky <keytype> Issuer key type<signature|exchange|<integer>>.-sky <keytype> Subject key type<signature|exchange|<integer>>.-d <name> Display name for the subject-l <link> Link to the policy information (such as a URL)-cy <certType> Certificate types<end|authority|both>-b <mm/dd/yyyy> Start of the validity period; default to now.-m <number> The number of months for the cert validity period-e <mm/dd/yyyy> End of validity period; defaults to 2039-h <number> Max height of the tree below this cert-r Create a self signed certificate-nscp Include netscape client auth extension-eku <oid[<,oid>]> Comma separated enhanced key usage OIDs-? Return a list of basic options-! Return a list of extended options
第一步,打开CMD调用makecert.exe并输入命令生成证书文件。
参数表示自签名、个人软件、授权者为YXZ、组织单位是WHU、国家及省份,散列算法采用md5,有效期是2020-03-16到2030-01-01。
makecert -r -$ "individual" /sv "test.PVK" -n "CN=YXZ,O=WHU,C=China,S=Hubei"
-a md5 -b 03/16/2020 -e 01/01/2030 test.cer
需要注意设置密码如“123456”,成功之后,可以看到新增加的两个证书和私钥文件。
第二步,双击test.cer点击“安装证书”,并设置信任根证书机构。
信任之后,此时的证书是受信任且合法的,查看证书详细信息,能够看到签名算法md5RSA、散列算法md5、颁发者信息及有效期等,如下图所示。
第三步,利用signcode.exe工具进行数据签名。
选择需要加密的“test02.exe”文件。
选择我们生成的数字证书“test.cer”和私钥文件“test.PVK”。
注意,这里的散列算法选择“SHA1”。这里的散列算法是PE文件的签名信息, 而之前makecert.exe设置的md5是证书的散列算法。
暂时不设置时间戳,最终成功为“test02.exe”进行数字签名。
第四步,打开test02.exe文件属性,可以看到它增加了一个“数字签名”的区域,并且能够看到此数字签名是正常的及详细信息。
第五步,我们采用PEView打开已签名和未签名的PE文件对比,发现CERTIFICATE Table区域为前面信息。
注意:图中PPT均为作者制作,相关视频在网易云中查看。
二.PE文件签名数据提取
PE文件数字签名信息存放在Certificate Table位置,同时PE文件可选文件头DataDirecotry第5项记录文件偏移及大小。下图为PE文件数字前面的PKCS#7格式。
参考文献:https://docs.microsoft.com/zh-cn/windows/win32/debug/pe-format
1.PEView查看签名信息
第一步,使用PEView查看签名的test02.exe文件,可以看到Certificate Table存储相关签名信息。
文件开始位置:00000A00(长度:488H)
- 表项长度:4字节,头部和签名数据的总长度
- 证书版本:2字节,常见0x0200表示WIN_CERT_REVISION_2
- 证书类型:2字节,常见0x0002表示包含PKCS#7的SignData结构
- SignedData:包含PE文件Hash值的签名数据、软件发布者公钥,选用的签名及散列算法等。(在文件中为ASN.1编码)
对应的结构:
第二步,在PE文件可选文件头DataDirecotry第5项查看文件签名信息的偏移及大小。
此时的偏移地址是“00000A00”、大小为488H,而未前面的PE文件其值均为0。
第三步,wRevision表示证书的版本号,wCertificateType表示证书类型,其值为0x0002,表示包含PKCS#7的SignedData结构。接下来我们对所提取的签名数据,就需要用该格式进行解析。
2.010Editor提取签名数据
第一步,通过010Editor打开签名后的test02.exe文件。
第二步,这里推荐读者在010Editor中导入PE文件解析模板,更方便读者对PE文件的解析。
模板运行结果如下图所示,我们可以查看各个区域的信息。后一篇文章将讲解PE文件的存储格式。
第三步,通过运行模板找到数字签名的偏移地址0A00h和大小488h。
第四步,定位到签名偏移地址00000A00,Certificate Table从第9个字节开始后为签名信息,将其复制另存为另一个文件,如“test02.dat”。
此时我们的签名信息成功导出,后续需要进行数据分析。
三.PE文件签名数据分析
PKCS#7 微软官方文档
一个 PKCS#7 SignedData结构包括PE文件的哈希值,一个被软件出版厂商的私钥创建的签名,和将软件出版厂商的签名密钥和法人代表进行绑定的(系列)X.509 v3 证书。PKCS#7 1.5 版本规范定义了如下关于 SignedData 的 ASN.1(抽象语法符号)结构:
注意,导出的“test02.dat”签名数据为 ASN.1抽象结构,需要采用ASN1View或ASN1Dump进行解析,其效果如下图所示:
1.ASN1Dump分析签名数据
第一步,调用ASN1Dump打开“test02.dat”解析基础数据。
每个字段有对应的flag,比如:
- 指定SignedData结构
值为“1.2.840.113549.1.7.2”,表示采用PKCS#7结构 - 生成签名的哈希算法
MD5:1.2.840.113549.2.5
SHA1:1.3.14.3.2.26
SHA256 2.16.840.1.101.3.4.2.1 - 签名属性
SPC:1.3.6.1.4.1.311.2.1.4
第二步,获取证书颁发者信息,包括md5withRSA签名、证书颁发者YXZ、组织WHU、国家及省份。
每块数据通常有一个标记变量,标记变量对应有相关值,比如颁发者标记2.5.4.3和颁发者YXZ、散列算法和散列值等。
第三步,其他相关信息。
核心数据包括:
- 散列算法
- 摘要数据
- 公钥数据
- 签名后数据
注意,RSA签名后的数据和公钥值会还原出来第一个hash值,摘要数据和散列算法将计算第二个hash值。如果两个值一致,则表示该PE文件在传输过程中未被篡改或破坏,且受信任;否则已经被破坏。
2.ASN1View提取证书及分析数据
第一步,回顾我们前面的签名信息和证书信息,如下图所示。PE文章签名信息的散列算法是SHA1、签名算法是RSA,签名证书的散列算法是MD5。
第二步,采用ASN1View打开“test02.dat”。
主要由三部分组成,左边是树形ASN1层次结构,右上部分是地址、数据和值,右下部分是对应的解析结构。接着回到最早的签名结构图,我们分别对每部分数据进行分析。
第三步,分析Contentinfo部分数据。
该部分主要存储PE文件的hash值、以及标记变量、散列算法等。
比如sha1散列算法。
第四步,分析Certificates部分数据。
该部分主要存储证书相关信息,包括证书发布者、证书时间戳等信息。注意,该部分内容可以直接导出,再和“test02.exe”的数字证书进行对比。
比如省份“Hubei”。
接下来,我们需要导出该部分的证书信息。下图的前4个字节为地址和大小,我们从“30 82”开始复制。这里采用010Editor工具复制。
第五步,采用010Editor导出证书部分数据,并进行对比实验。
对比从010Editor导出的“output.cer”证书和“test02.exe”数字签名信息,发现是一致的(包括公钥),该实验也证明了签名数据的第二部分为证书信息。
第六部分,分析Signerinfos部分数据。
该部分主要存储签名使用者的信息、签名的hash、时间戳、UTC时间、摘要信息、签名算法等。
如下图所示,第三部分的长度为360,从“30 82”开始为第三部分的具体值。
重要的值包括:
- 散列算法sha1
- 摘要数据:标记为messageDigest,对应的值存储在该节点的SET部分
- RSA签名后的数据
四.PE签名文件新增数据
这里我提出一个问题:恶意软件是否能隐藏合法证书并进行签名呢?PE签名文件是否能新增数据而不影响签名的效果呢?
Chrome浏览器中签名目录曾附加数据(配置数据或许可证信息),如GotoMyPc、PowerGrep、RegexBuddy等。那么我们是否也能完成相关的实验呢?
参考文献:https://blog.didierstevens.com/2013/08/13/a-bit-more-than-a-signature/
当我们修改PE文件的签名数据或新增错误数据时,该PE文件的签名信息会显示被破坏。如何有效的新增数据呢?下面开始我们的实验。
第一步,用010Editor打开已签名的“test02.exe”文件,并导入PE模板。
第二步,修改PE文件数字签名的Certificate Table大小,我们将488h修改为498h,相当于增加16h。
第三步,并且在数字签名的末尾增加16h内容
需要注意,增加的字节为8的倍数。
第四步,查看“test02.exe”属性,发现数字签名仍然存在且正常。
最终我们成功的在数字签名后增加信息,并且没有破坏数字签名。如果我们将恶意代码隐藏在该数字签名中,是不是其危害更大,如果能绕过杀毒软件并进行相关的hook或植入,是不是非常可怕呢?
五.总结
文章写到这里,就介绍完毕,本文主要讲解PE文件数字签名,并对其进行详细解析,属于系统安全和PE逆向相关知识,希望对您有所帮助。内容包括:
- PE文件数字签名过程
- PE文件签名数据提取
- PE文件签名数据分析
- PE签名文件新增数据
文章同时也加深了读者对相关PE解析工具的使用理解,包括:
- PEView
- 010Editor及模板
- makecert
- signcode
- ASN1Dump
- ASN1View
后续将学习PE文件结构知识、图标修改、对话框分析、EXE解析、加壳解密等。希望这系列文章对您有所帮助,同时真的感觉自己技术好菜,要学的知识好多。这是第61篇原创的安全系列文章,从网络安全到系统安全,从木马病毒到后门劫持,从恶意代码到溯源分析,从渗透工具到二进制工具,还有Python安全、顶会论文、黑客比赛和漏洞分享。未知攻焉知防,人生漫漫其路远兮,作为初学者,自己真是爬着前行,感谢很多人的帮助,继续爬着,继续加油!
欢迎大家讨论,是否觉得这系列文章帮助到您!如果存在不足之处,还请海涵。任何建议都可以评论告知读者,共勉~
武汉加油!湖北加油!中国加油!!!
(By:Eastmount 2020-03-24 下午6点写于贵阳 http://blog.csdn.net/eastmount )
参考文献:
[1] 武大《软件安全》课程
[2] [网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)
[3] http://www.microsoft.com/whdc/winlogo/drvsign/Authenticode_PE.mspx
[4] https://blog.didierstevens.com/2013/08/13/a-bit-more-than-a-signature/
[5] 对Windows 平台下PE文件数字签名的一些研究 - DoveFeng
[6] https://docs.microsoft.com/zh-cn/windows/win32/debug/pe-format
[7] 哈希 HASH·数字签名 - Phant
[8] 恶意文件分析系统中的数字签名验证 - 绿盟科技
[8] [翻译]Windows PE文件中的数字签名格式 - 看雪银雁冰大神
[9] PE文件数字签名工具 - ahuo
[10] PE文件解析-异常处理表与数字签名 - zhyulo
[11] Authenticode签名伪造——PE文件的签名伪造与签名验证劫持 - 嘶吼RoarTalk
[12] 数字签名 - CTF Wiki
[13] 数字签名算法介绍和区别 - infiniSign
[14] [求助]关于PE文件的数字签名 - 看雪论坛
[15] 区块链:数字签名是什么?- ChinaKingKong
[16] 校验文件数字签名的合法性(VerifyPE) - ahuo
[17] 数字签名 - shinymood
[18] 恶意文件分析系统中的数字签名验证 - 百度文库
[19] 如何判断一个文件是否已经有数字签名 - CSDN论坛
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
相关文章
- [网络安全自学篇] 六十四.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)复现及详解
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了hack the box的OpenAdmin题目,结合Nmap、Gobuster、蚁剑等工具拿取管理员权限。本文将详细讲解SMBv3服务远程代码执行漏洞(CVE-2020-0…...
2024/5/2 2:28:00 - springboot 之页面资源小探
SpringBoot 页面资源小探众里寻他千百度,蓦然回首,那人却在灯火阑珊处springboot的静态资源小探SpringBoot与JSP的整合 众里寻他千百度,蓦然回首,那人却在灯火阑珊处 视图,是Web开发最熟悉的小伙伴。最难过的时候,莫过于你觉得路径对了,但他隐身了。本文简单阐述springb…...
2024/4/27 19:43:41 - 软考信息安全工程师学习笔记一 (1.1信息安全概念)
第1章:信息安全基础1.1 信息安全概念欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。备考交流QQ群:39460595https://www.moondream.cn/?p=517一.大纲要求1.1 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容二…...
2024/4/21 9:41:47 - 20189317 《网络攻防技术》 第四周作业
一.《网络攻防技术》第四章的学习 主要学习内容网络嗅探与网络协议分析1.网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等。实现网络嗅探的工具称为网络嗅探器(Sniffer)…...
2024/4/21 9:41:44 - 英文名为什么最好不用joe?JOE英文名的寓意是什么?
英文名为什么最好不用joe?JOE英文名的寓意是什么? Joe 的意思是乔,人名。意为,上帝还会赐予 Joe 乔(男子名, 对不相识者非正式的称呼; Joseph的昵称)(=GIJoe)[美俚]美国兵[美俚]家伙[joe ][苏]四便士的银币[joe ][美俚]咖啡[joe ][苏]情人 是个泛指的称呼,所以最好不用。...
2024/4/21 9:41:43 - [网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Web渗透的第一步工作,涉及网站信息、域名信息、端口信息、敏感信息及指纹信息收集。这篇文章换个口味,将分享机器学习在安全领域的应用,…...
2024/4/21 9:41:42 - 【JAVA】从0开始写DHT/磁力爬虫 01 序章
前段时间空闲时间比较多,又迫于想看的美剧找不到合适的资源,于是萌生了为何不自己实现一个DHT爬虫来获取磁力/种子资源搭建一个属于自己的文件索引库呢?说做就做,要想做磁力爬虫就要先了解一下什么是DHT协议。 这里我找了几篇文档方便大家对DHT有一定的了解;官方文档 BEP_…...
2024/4/21 9:41:41 - [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Powershell基础入门知识,涉及条件语句、循环语句、数组、函数 、字符串操作、注册表访问等。这篇文章将分享Web渗透的第一步工作,涉及网…...
2024/4/29 1:07:47 - Kali-linux无线网络嗅探工具Kismet
如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。本节将介绍使用Kismet工具嗅探无线网络。 (1)启动Kismet工具。执行命令如下所示:…...
2024/4/21 9:41:41 - 米斯特WEB安全攻防白帽子培训视频教程 网站安全检测培训教程 第二期
[free]乌云网已经被封了,这套教程是网络仅有的几套白帽子教程之一,有兴趣的朋友珍惜哦![/free]下载地址:百度网盘...
2024/4/21 9:41:38 - 《WireShark数据包分析实战》一、数据包分析技术与网络基础
1.1、数据包嗅探器工作原理1、收集,数据包嗅探器从网络线缆上收集原始二进制数据。通过情况下,通过将选定的网卡设置成混杂模式来完成抓包。该模式下网卡将抓取一个网段上所有的网络通信流量,而不仅是发往它的数据包。2、转换,将捕获的二进制数据转换成可读形式。3、分析,…...
2024/4/21 9:41:37 - [网络安全自学篇] 五十五.Windows漏洞利用之构建ROP链绕过DEP并获取Shell
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了基于SEH异常处理机制的栈溢出漏洞,利用一个恶意的请求头部(HEAD或GET)引起缓冲区溢出,从而改写SEH链的地址并反弹Shell。本文将讲解…...
2024/4/21 9:41:36 - 黑客大曝光:网络安全机密与解决方案(第7版)
http://product.china-pub.com/3768509#ml...
2024/4/29 5:11:58 - Qt for android 在中英文不同的环境下自动识别更换APP和应用程序名字
目前我所知修改APP的名称,有两种方法:第一种:直接修改AndroidManifest.xml首先你在创建 Qt on Android 工程时需要创建一个 AndroidManifest.xml 文件在 Qt Creator 中打开 AndroidManifest.xml 文件,切换到 XML 源码模式,如图 :...
2024/4/21 9:41:34 - 软考信息安全工程师学习笔记目录
软考信息安全工程师学习笔记目录欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。备考交流QQ群:394605952019年软考信息安全工程师备考学习资料包1.《信息安全工程师教程》重点标记版2.《信息安全工程师考试大纲》 含思维导图3.信息安全工程师思维导图(1…...
2024/4/21 9:41:33 - [网络安全自学篇] 七十.WannaCry勒索病毒复现及分析(三)蠕虫传播机制分析及IDA和OD逆向
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了宏病毒相关知识,包括宏病毒基础原理、防御措施、自发邮件及APT28样本分析。这篇文章作者将继续分析WannaCry勒索病毒,主要通过IDA和OD逆…...
2024/4/20 18:05:37 - Linux安全渗透教程——大学霸内部资料
Linux安全渗透视频观看地址:http://v.youku.com/v_show/id_XNzAxODQ2OTYw.html渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这样可以促使用户的重要信息减少攻击和误用的危险。 教程介绍: 本教程将从安全渗透的基本知识讲起,由浅入深地…...
2024/4/20 18:05:35 - [网络安全自学篇] 七十六.逆向分析之OllyDbg动态调试工具(二)INT3断点、反调试、硬件断点与内存断点
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了Vulnhub靶机渗透题目bulldog,包括信息收集及目录扫描、源码解读及系统登陆、命令注入和shell反弹、权限提升和获取flag。这篇文章将讲解逆向…...
2024/4/20 12:46:45 - 网络攻防 第四周学习总结
教材学习内容总结 第四章主要介绍了网络嗅探和协议分析网络嗅探是一种常用的窃听技术,它利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。 网络嗅探具有很强的隐蔽性,往往让网络信息泄露很难被发觉。实现网络嗅探技…...
2024/4/20 18:05:33 - “权限”用英语该用哪个?
“权限”是我们设计系统必不可少的,关于“权限”的英语单词也很多,该用哪个呢?我参照有关“权限”的英文软件,总结如下,不足之处,多多指正: Permission:权限,包括动作和客体,比如:添加文档,“添加”是动作,“文档”是客体。相近的也有:Access Control。 Privileg…...
2024/4/21 9:41:32
最新文章
- 直接下拉的镜像,怎么确定镜像里面dockerfile的执行指令
如果您直接拉取了 Docker 镜像并且想要确定镜像中的执行指令,可以使用 docker image inspect 命令来查看镜像的详细信息,包括 CMD 和 ENTRYPOINT。 以下是查看 Docker 镜像中执行指令的步骤: 1. 首先,确保您已经拉取了想要检查的 …...
2024/5/2 5:09:05 - 梯度消失和梯度爆炸的一些处理方法
在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...
2024/3/20 10:50:27 - linux系统编程 线程 p1
线程 1.线程的概念2.线程的创建/终止/取消,栈的清理2.1线程创建2.2线程终止2.3 栈的清理 1.线程的概念 线程就是一个正在运行的函数。 posix线程是一套标准,而不是实现。 openmp线程。 线程标识:pthread_t (linux环境下是整形数&…...
2024/5/1 8:30:13 - 算法学习 | day33/60 斐波那契数列/爬楼梯/使用最小花费爬楼梯
一、题目打卡 1.1 斐波那契数列 题目链接:. - 力扣(LeetCode) // class Solution { // public: // int fib(int n) { // if(n 0) return 0; // vector<int> dp(n 1); // dp[0] 0; // dp[1] 1…...
2024/4/30 20:32:01 - 【外汇早评】美通胀数据走低,美元调整
原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...
2024/5/1 17:30:59 - 【原油贵金属周评】原油多头拥挤,价格调整
原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...
2024/4/30 18:14:14 - 【外汇周评】靓丽非农不及疲软通胀影响
原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...
2024/4/29 2:29:43 - 【原油贵金属早评】库存继续增加,油价收跌
原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...
2024/4/30 18:21:48 - 【外汇早评】日本央行会议纪要不改日元强势
原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...
2024/4/27 17:58:04 - 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响
原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...
2024/4/27 14:22:49 - 【外汇早评】美欲与伊朗重谈协议
原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...
2024/4/28 1:28:33 - 【原油贵金属早评】波动率飙升,市场情绪动荡
原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...
2024/4/30 9:43:09 - 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试
原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...
2024/4/27 17:59:30 - 【原油贵金属早评】市场情绪继续恶化,黄金上破
原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...
2024/4/25 18:39:16 - 【外汇早评】美伊僵持,风险情绪继续升温
原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...
2024/4/28 1:34:08 - 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势
原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...
2024/4/26 19:03:37 - 氧生福地 玩美北湖(上)——为时光守候两千年
原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...
2024/4/29 20:46:55 - 氧生福地 玩美北湖(中)——永春梯田里的美与鲜
原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...
2024/4/30 22:21:04 - 氧生福地 玩美北湖(下)——奔跑吧骚年!
原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...
2024/5/1 4:32:01 - 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!
原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...
2024/4/27 23:24:42 - 「发现」铁皮石斛仙草之神奇功效用于医用面膜
原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...
2024/4/28 5:48:52 - 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者
原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...
2024/4/30 9:42:22 - 广州械字号面膜生产厂家OEM/ODM4项须知!
原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...
2024/4/30 9:43:22 - 械字号医用眼膜缓解用眼过度到底有无作用?
原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...
2024/4/30 9:42:49 - 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...
解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...
2022/11/19 21:17:18 - 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。
%读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...
2022/11/19 21:17:16 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...
win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...
2022/11/19 21:17:15 - 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...
有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...
2022/11/19 21:17:14 - win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...
置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...
2022/11/19 21:17:13 - 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...
Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...
2022/11/19 21:17:12 - 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...
有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...
2022/11/19 21:17:11 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...
今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...
2022/11/19 21:17:10 - 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...
只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...
2022/11/19 21:17:09 - 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?
原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...
2022/11/19 21:17:08 - 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...
关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...
2022/11/19 21:17:05 - 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...
钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...
2022/11/19 21:17:05 - 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...
前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...
2022/11/19 21:17:04 - 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...
本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...
2022/11/19 21:17:03 - 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...
许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...
2022/11/19 21:17:02 - 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...
配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...
2022/11/19 21:17:01 - 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...
不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...
2022/11/19 21:17:00 - 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...
当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...
2022/11/19 21:16:59 - 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...
我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢࿰…...
2022/11/19 21:16:58 - 如何在iPhone上关闭“请勿打扰”
Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...
2022/11/19 21:16:57