ASPR1.23RC4脱壳之advanced im password Recovery+简单MD5
【目    标】: advanced im password Recovery v2.31
【工    具】:Olydbg1.1(diy版)、LORDPE、ImportREC1.6F ASPRDBGR1.0,IDA
【任    务】:先脱马甲,然后hehe……
【操作平台】:WINXP pro sp1
【作    者】:loveboom[DFCG][FCG]
【相关链接】: www.elcomsoft.com
【简要说明】:也算有一段时间没有发破文了,因水平菜,时间等问题,所以难的搞不定,易的已经有很多朋友写了,这篇文章也算是搞一点积分吧,再则,很久没看见自己的贴有个精,所以想这篇文章看看能不能再混个精,其它就没多少研究价值了。
【详细过程】:
       用PEID查一下发现是ASProtect 1.23 RC4 - 1.3.08.24 -> Alexey Solodovnikov,一开始还以为是ASPR1.3XXX的呢,所以有点想打道回府,但又想,既然来了,不管怎么样也要试上把,反正输了,也没有人知道,最多是“浪费”一点时间。还好有惊无险,跟到后面发现原来是个软柿子,让我占了个便宜。好了,留点口水到后面用。
打开OD设置为取消忽略内存异常,去掉RING3的检测,一路shift+f9飞到最后一次异常(我这里是第25次后到最后异常):
009C39EC    3100            XOR DWORD PTR DS:[EAX],EAX
009C39EE    64:8F05 0000000>POP DWORD PTR FS:[0]
009C39F5    58              POP EAX
009C39F6    833D B07E9C00 0>CMP DWORD PTR DS:[9C7EB0],0
009C39FD    74 14           JE SHORT 009C3A13
009C39FF    6A 0C           PUSH 0C
009C3A01    B9 B07E9C00     MOV ECX,9C7EB0
009C3A06    8D45 F8         LEA EAX,DWORD PTR SS:[EBP-8]
009C3A09    BA 04000000     MOV EDX,4
009C3A0E    E8 2DD1FFFF     CALL 009C0B40
009C3A13    FF75 FC         PUSH DWORD PTR SS:[EBP-4]
009C3A16    FF75 F8         PUSH DWORD PTR SS:[EBP-8]
009C3A19    8B45 F4         MOV EAX,DWORD PTR SS:[EBP-C]
009C3A1C    8338 00         CMP DWORD PTR DS:[EAX],0
009C3A1F    74 02           JE SHORT 009C3A23
009C3A21    FF30            PUSH DWORD PTR DS:[EAX]
009C3A23    FF75 F0         PUSH DWORD PTR SS:[EBP-10]
009C3A26    FF75 EC         PUSH DWORD PTR SS:[EBP-14]
009C3A29    C3              RETN                   ;这里下断
看到了c3吧,对就这里下断,在009c3a29处下f2断点,然后shift+f9就会断下来。断下后取消该断点(怎么取消,晕倒,对没有一点基础知识的朋友,请去看相关文档,不用来问我了,因我没有这么多时间来回答,这里也随便回答一下,上次有朋友问我,用了我的幻影的脱壳脚本后如何dump+fixdump,这个问题我不好怎么讲,只能说你们自己去看看最基础的东西先)
唔,开小差就开到这里先,取消断点后下硬件访问断点hr [ESP+C](这里也就相当于hr 12ffa4),下断完毕当然是F9运行了,下面的东西要有一点基础,要不看那些代码就有点飞的感觉。
运行后这里断下,断下后取消硬件访问断点:
009D5CA3    F3:             PREFIX REP:            ; 这里断下
009D5CA4    EB 02           JMP SHORT 009D5CA8
下面就要小心点按F8来找到stolen code,
009D5CF5    BE C55C9D00     MOV ESI,9D5CC5
009D5CFA    FF56 3F         CALL DWORD PTR DS:[ESI+3F]  ;这里F7跟进去,要不就真的飞了,进去后就按f8一直跟到stolen code处
009D5D67    896C24 00       MOV DWORD PTR SS:[ESP],EBP ;*****       ;这里就是push ebp了
009D5D6B    8BEC            MOV EBP,ESP  ;*****
009D5D6D    6A FF           PUSH –1 ;*****
009D5D6F    68 48A44200     PUSH 42A448 ;*****
009D5D74    68 F4514200     PUSH 4251F4 ;*****
009D5D79    64:A1 00000000  MOV EAX,DWORD PTR FS:[0]  ;*****
009D5D7F    66:8105 895D9D0>ADD WORD PTR DS:[9D5D89],4916
……
009D5DBB    894424 00       MOV DWORD PTR SS:[ESP],EAX       ;*****
009D5DBF    64:8925 0000000>MOV DWORD PTR FS:[0],ESP            ;*****
009D5DC6    83EC 58         SUB ESP,58                  ;*****
……
009D5E05    895C24 00       MOV DWORD PTR SS:[ESP],EBX       ;*****
……
009D5E45    897424 00       MOV DWORD PTR SS:[ESP],ESI        ;*****     
……
009D5E85    897C24 00       MOV DWORD PTR SS:[ESP],EDI    ;*****           ; ntdll.77F944A8
009D5E89    8965 E8         MOV DWORD PTR SS:[EBP-18],ESP     ;*****
009D5E8C    F3:             PREFIX REP:       
009D5E95    68 F8FF4100     PUSH 41FFF8              ;看到这里,只要跟过aspr的朋友都知道下面就是清场代码,我们没必要去跟。
009D5E9A    68 015C9D00     PUSH 9D5C01
009D5E9F    C3              RETN
现在我们直接执行g 41fff8,这样就到这里停下来了.
0041FFF8    FF15 C4914200   CALL DWORD PTR DS:[4291C4]  ;到这里下车
0041FFFE    33D2            XOR EDX,EDX
00420000    8AD4            MOV DL,AH
00420002    8915 84BE4300   MOV DWORD PTR DS:[43BE84],EDX
00420008    8BC8            MOV ECX,EAX
好了,现在总结一下stolen code:
0041FFD2    55              PUSH EBP
0041FFD3    8BEC            MOV EBP,ESP
0041FFD5    6A FF           PUSH -1
0041FFD7    68 48A44200     PUSH AIMPR.0042A448
0041FFDC    68 F4514200     PUSH AIMPR.004251F4
0041FFE1    64:A1 00000000  MOV EAX,DWORD PTR FS:[0]
0041FFE7    50              PUSH EAX
0041FFE8    64:8925 0000000>MOV DWORD PTR FS:[0],ESP
0041FFEF    83EC 58         SUB ESP,58
0041FFF2    53              PUSH EBX
0041FFF3    56              PUSH ESI
0041FFF4    57              PUSH EDI
0041FFF5    8965 E8         MOV DWORD PTR SS:[EBP-18],ESP
补上这些代码后,打开asprdbgr 1.0并载入目标,加载后,出现对框就点yes直到目标程序运行:
AsprDbgr v1.0beta (:P) Made by me... Manko.
 
  iEP=401000 (C:/Program Files/AIMPR/AIMPR.exe)
 
  GST returns to: 9B2667
    Trick aspr GST... (EAX=12121212h)
  GV returns to: 9C1A61
    IAT Start: 429000
          End: 42938C
       Length: 38C
      IATentry 4290E4 = 9C1CF0 resolved as FreeResource
      IATentry 4290E8 = 9C1C64 resolved as GetModuleHandleA
      IATentry 4290F4 = 9C1CC8 resolved as LockResource
      IATentry 42913C = 9C17A4 resolved as GetProcAddress
      IATentry 4291A4 = 9C1CB8 resolved as GetCurrentProcess
      IATentry 4291C4 = 9C1C8C resolved as GetVersion
      IATentry 4291CC = 9C1CD8 resolved as GetCommandLineA
      IATentry 4292C8 = 9C1D14 resolved as DialogBoxParamA
    0 invalid entries erased.
  Dip-Table at adress: 9C7AB4
    0 0 0 0 0 0 0 0 0 0 41DA10 41DA00 41D9F0 0
  Last SEH passed. Searching for signatures. Singlestepping to OEP!
    Call + OEP-jump-setup at: 9D5E3F ( Code: E8000000 5D81ED )
    Mutated, stolen bytes at: 9D5E8A ( Code: 61F3EB02 CD20F3EB )
    Erase of stolen bytes at: 9D5DEE ( Code: 9CFCBF2D 5E9D00B9 )
      Repz ... found. Skipping erase of stolen bytes. ;)
  Dip from pre-OEP: 41FFF8 (Reached from: 9D5DFF)
现在打开imp设置OEP为1fff8,然后就可以得到全部的iat,真是好东西,给我等懒人用最好不过了.得到全部输入表后把oep改回1FFD2,当然,如果你喜欢的话也可以一开始就设OEP 为1FFD2。
现在DUMP+FIXDUMP后程序就能运行了,到此脱壳也就算完成了
衣服已经脱掉了,现在我们就要进行强暴(强力暴破,你可不要想坏了哦,本来想不脱衣服直接强暴,但又想一下,如果直接强暴的话,不就文字太少了,也就不能成为一篇文章嘛)了,
载入脱后的文件,运行之,打开注册对话框输入你的大名,然后下断bpx GetDlgitemTextA
这样断在这里:
lbl_GetSN:                              ; CODE XREF: seg000:0041DE61j
seg000:0041DE70                 mov     eax, ds:dword_43BE3C
seg000:0041DE75                 xor     ecx, ecx
seg000:0041DE77                 mov     cx, [eax+300h]
seg000:0041DE7E                 add     eax, 200h
seg000:0041DE83                 push    ecx             ; Count
seg000:0041DE84                 push    eax             ; 缓冲区,等下会返回注册码的长度
seg000:0041DE85                 push    0FFAh           ; 这里就是ID了
seg000:0041DE8A                 push    edi             ; 这个就是句柄来的
seg000:0041DE8B                 call    ds:GetDlgItemTextA
seg000:0041DE91                 mov     edx, ds:dword_43BE3C
seg000:0041DE97                 add     edx, 200h
seg000:0041DE9D                 push    edx             ; EDX保存了我们输入的注册码
seg000:0041DE9E                 call    lbl_CheckSn     ; 这里跟进,要不就over了
seg000:0041DEA3                 add     esp, 4
seg000:0041DEA6                 test    eax, eax
seg000:0041DEA8                 jnz     short loc_41DEB3 ; 这里要注意了,不要以为这里改成jmp就会ok
seg000:0041DEA8                                         ; 了,这里改是没有用的,因为后面还会进上面
seg000:0041DEA8                                         ; 那个CALL里检查是否正确
seg000:0041DEAA                 push    edi
seg000:0041DEAB                 call    sub_41DD80
seg000:0041DEB0                 add     esp, 4
进入上面的call到这里
lbl_CheckSn     proc near               ; CODE XREF: seg000:0041DE9Ep
seg000:0041DB90                                         ; sub_41E030+12p ...
seg000:0041DB90
seg000:0041DB90 var_6C          = dword ptr -6Ch
seg000:0041DB90 var_5C          = dword ptr -5Ch
seg000:0041DB90 arg_0           = dword ptr  4
seg000:0041DB90
seg000:0041DB90                 sub     esp, 6Ch
seg000:0041DB93                 or      ecx, 0FFFFFFFFh
seg000:0041DB96                 xor     eax, eax
seg000:0041DB98                 push    ebx
seg000:0041DB99                 push    ebp
seg000:0041DB9A                 mov     ebp, [esp+74h+arg_0]
seg000:0041DB9E                 push    edi
seg000:0041DB9F                 mov     edi, ebp
seg000:0041DBA1                 repne scasb             ; 这里也就是得出注册码的长度
seg000:0041DBA3                 not     ecx
seg000:0041DBA5                 dec     ecx
seg000:0041DBA6                 cmp     ecx, 6          ; 比较注册长度是否大于六,不就是over了
seg000:0041DBA9                 jge     short lbl_Next1 ; 如果没问题的话,就跳去下一步
seg000:0041DBAB                 pop     edi
seg000:0041DBAC                 pop     ebp
seg000:0041DBAD                 pop     ebx
seg000:0041DBAE                 add     esp, 6Ch
seg000:0041DBB1                 retn                    ; 如果到了这里的RET的话,就要重来了
seg000:0041DBB2 ; ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
seg000:0041DBB2
seg000:0041DBB2 lbl_Next1:                              ; CODE XREF: lbl_CheckSn+19j
seg000:0041DBB2                 and     ecx, 80000001h
seg000:0041DBB8                 jns     short loc_41DBBF ; 这里跳,
seg000:0041DBBA                 dec     ecx
seg000:0041DBBB                 or      ecx, 0FFFFFFFEh
seg000:0041DBBE                 inc     ecx
seg000:0041DBBF
seg000:0041DBBF loc_41DBBF:                             ; CODE XREF: lbl_CheckSn+28j
seg000:0041DBBF                 jz      short lbl_Next2 ; 这里也跳,这两个地方我们一般不用管它
seg000:0041DBC1                 pop     edi
seg000:0041DBC2                 pop     ebp
seg000:0041DBC3                 xor     eax, eax
seg000:0041DBC5                 pop     ebx
seg000:0041DBC6                 add     esp, 6Ch
seg000:0041DBC9                 retn                    ; 到这里的话也是over哦
seg000:0041DBCA ; ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
seg000:0041DBCA
seg000:0041DBCA lbl_Next2:                              ; CODE XREF: lbl_CheckSn+2Fj
seg000:0041DBCA                 mov     edi, ebp        ; 注册码入edi
seg000:0041DBCC                 or      ecx, 0FFFFFFFFh
seg000:0041DBCF                 xor     eax, eax
seg000:0041DBD1                 push    esi
seg000:0041DBD2                 repne scasb             ; 这里再次计算注册码的长度
seg000:0041DBD4                 not     ecx
seg000:0041DBD6                 dec     ecx
seg000:0041DBD7                 lea     eax, [esp+7Ch+var_5C]
seg000:0041DBDB                 mov     ebx, ecx        ; 注册码长度入EBX
seg000:0041DBDD                 push    eax
seg000:0041DBDE                 add     ebx, 4
seg000:0041DBE1                 shr     ebx, 1          ; 如果没有什么意外的话就到这里
seg000:0041DBE3                 call    lbl_InitMD5     ; 这里跟进后可以看到是MD5算法来的
进来看看吧:
seg000:0041C7F0 ; 〓〓〓〓〓〓〓〓 S U B R O U T I N E  〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
seg000:0041C7F0
seg000:0041C7F0
seg000:0041C7F0 lbl_InitMD5     proc near               ; CODE XREF: sub_409E20+128p
seg000:0041C7F0                                         ; sub_414D80+8p ...
seg000:0041C7F0
seg000:0041C7F0 arg_0           = dword ptr  4
seg000:0041C7F0
seg000:0041C7F0                 mov     eax, [esp+arg_0]
seg000:0041C7F4                 xor     ecx, ecx
seg000:0041C7F6                 mov     dword ptr [eax], 67452301h            ;看到这些东西就不用我再说了吧
seg000:0041C7FC                 mov     dword ptr [eax+4], 0EFCDAB89h
seg000:0041C803                 mov     dword ptr [eax+8], 98BADCFEh
seg000:0041C80A                 mov     dword ptr [eax+0Ch], 10325476h
seg000:0041C811                 mov     [eax+10h], ecx
seg000:0041C814                 mov     [eax+14h], ecx
seg000:0041C817                 mov     [eax+58h], ecx
seg000:0041C81A                 retn
seg000:0041C81A lbl_InitMD5     endp
seg000:0041C81A
seg000:0041C81A ; ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
看完后,回到老地方:
seg000:0041DBE9                 lea     ecx, [esp+84h+var_5C]
seg000:0041DBED                 push    ebp             ; 注册码入栈
seg000:0041DBEE                 push    ecx
seg000:0041DBEF                 call    sub_41C820
seg000:0041DBF4                 lea     edx, [esp+8Ch+var_5C]
seg000:0041DBF8                 lea     eax, [esp+8Ch+var_6C]
seg000:0041DBFC                 push    edx
seg000:0041DBFD                 push    eax
seg000:0041DBFE                 call    sub_41D8B0
seg000:0041DC03                 add     esp, 18h
seg000:0041DC06                 mov     ecx, 4
seg000:0041DC0B                 mov     edi, offset unk_43714C
seg000:0041DC10                 lea     esi, [esp+7Ch+var_6C]
seg000:0041DC14                 xor     edx, edx
seg000:0041DC16                 repe cmpsd
seg000:0041DC18                 pop     esi
seg000:0041DC19                 jz      short lbl_Next3 ; ****  看到MD5我就头疼,一疼就一直按f8跑到这里,
seg000:0041DC19                                         ; 这里一定要跳,
seg000:0041DC1B                 pop     edi
seg000:0041DC1C                 pop     ebp
seg000:0041DC1D                 xor     eax, eax
seg000:0041DC1F                 pop     ebx
seg000:0041DC20                 add     esp, 6Ch
seg000:0041DC23                 retn
seg000:0041DC24 ; ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
seg000:0041DC24
seg000:0041DC24 lbl_Next3:                              ; CODE XREF: lbl_CheckSn+89j
seg000:0041DC24                 lea     eax, [esp+78h+var_5C]
seg000:0041DC28                 push    eax
seg000:0041DC29                 call    lbl_InitMD5
seg000:0041DC2E                 mov     edi, ebp
seg000:0041DC30                 or      ecx, 0FFFFFFFFh
seg000:0041DC33                 xor     eax, eax
seg000:0041DC35                 repne scasb
seg000:0041DC37                 not     ecx
seg000:0041DC39                 dec     ecx
seg000:0041DC3A                 push    ecx
seg000:0041DC3B                 lea     ecx, [esp+80h+var_5C]
seg000:0041DC3F                 push    ebp             ; 注册码入栈
seg000:0041DC40                 push    ecx
seg000:0041DC41                 call    sub_41C820
seg000:0041DC46                 lea     edx, [esp+88h+var_5C]
seg000:0041DC4A                 lea     eax, [esp+88h+var_6C]
seg000:0041DC4E                 push    edx
seg000:0041DC4F                 push    eax
seg000:0041DC50                 call    sub_41D8B0
seg000:0041DC55                 lea     ecx, [esp+90h+var_6C]
seg000:0041DC59                 push    ecx
seg000:0041DC5A                 call    sub_41DB20
seg000:0041DC5F                 add     esp, 1Ch
seg000:0041DC62                 test    eax, eax
seg000:0041DC64                 jnz     short lbl_Next4 ; ***** 不一会按F8到了这里,这里也要跳哦.
seg000:0041DC66                 pop     edi
seg000:0041DC67                 pop     ebp
seg000:0041DC68                 pop     ebx
seg000:0041DC69                 add     esp, 6Ch
seg000:0041DC6C                 retn
seg000:0041DC6D ; ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
seg000:0041DC6D
seg000:0041DC6D lbl_Next4:                              ; CODE XREF: lbl_CheckSn+D4j
seg000:0041DC6D                 mov     eax, ds:dword_43BE40
seg000:0041DC72                 test    eax, eax
seg000:0041DC74                 jnz     short lbl_RegOK ; ***** 呵呵一不小心就跳到光明之处了,这里也跳,不跳也完了
seg000:0041DC76                 push    ebx
seg000:0041DC77                 push    ebp
seg000:0041DC78                 call    sub_41DA80
seg000:0041DC7D                 add     esp, 8
seg000:0041DC80                 mov     ds:dword_43BE40, 1
seg000:0041DC8A
seg000:0041DC8A lbl_RegOK:                              ; CODE XREF: lbl_CheckSn+E4j
seg000:0041DC8A                 pop     edi
seg000:0041DC8B                 pop     ebp             ; 呵呵看到注册码出栈了吧
seg000:0041DC8C                 mov     eax, 1          ; 这里赋eax为1,如果注册成功的话
seg000:0041DC91                 pop     ebx
seg000:0041DC92                 add     esp, 6Ch
seg000:0041DC95                 retn
seg000:0041DC95 lbl_CheckSn     endp
 
到这里就知道怎么强暴了吧,改那几个用*的地方,改成jmp XXX:
0041DC19   . EB 09         JMP SHORT dumped1_.0041DC24
0041DC64   . EB 07         JMP SHORT dumped1_.0041DC6D
0041DC74   . EB 14         JMP SHORT dumped1_.0041DC8A
改好后,保存一下,再运行看一下,是不是已经注册了,这样就收工了?你不觉得改三个地方,改的太多了点吗?既然是强暴,当然要怎么样快就改哪里了,
我的改法:
seg000:0041DB90
seg000:0041DB90                 sub     esp, 6Ch        ;改这里
seg000:0041DB93                 or      ecx, 0FFFFFFFFh
seg000:0041DB96                 xor     eax, eax
seg000:0041DB98                 push    ebx
改为:
0041DB90   B8 01000000   MOV EAX,1
0041DB95  C3            RETN
这里够爽了吧,到了这里也就全部操作完成,因这个软件纯用来做教学的,所以不敢保证没有暗桩哦,如果你发现有暗桩或有什么别人好的方法或搞定了全部的算法,请告之本人,谢谢!
 
 
 
特别感谢老菜鸟给我一个好我武器IDA,没有他,可能我今天还是用w32dasm写文章给大家看.也算是我的IDA NO1 TUT吧!
Greetz:
 Fly.Jingulong,yock,tDasm.David.ahao.vcasm.UFO(brother).alan(sister).all of my friends and you!
 
By loveboom[DFCG][FCG]
Email:bmd2chen@tom.com
 
查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 再谈编程语言之争

    写文章和写程序,都是写,写文章的人叫文人,写程序的叫程序员。古语说文人相轻,很多程序员也有这毛病,程序员互相看不起,行话做叫“鄙视链“。体现在编程语言上,就是用编程语言A的,会鄙视用编程语言B的,而用编程语言B的,又会鄙视用编程语言C的。这种争论在10年左右很是…...

    2024/4/20 17:08:35
  2. 在Linux终端使用W3M浏览器下载文件

    在Linux终端使用W3M浏览器下载文件W3M 是3个基于Linux系统命令行的WEB网站浏览工具(w3m/Links/Lynx)对于需要验证cookie 和来源的页面,比如163的超大附件,直接用wget很不方便。如果使用 w3m 就很方便。具体看看这里https://jingyan.baidu.com/article/4b52d702b5bd90fc5c77…...

    2024/4/20 17:08:34
  3. 编程及C/C++初学者 FAQ

    编程及C/C初学者 FAQ 本文原为本人在论坛所发若干帖,意在集中解决新手学习C/C语言时将遭遇到的各类问题,网友反馈情况良好,集合修订后作为个人作品贴于此处。本贴主要分析概念原理和解决方案,不讨论具体程序语法,立足于让初学者能运行起第一个程序。其他事宜如解释入门语法…...

    2024/4/21 11:21:57
  4. W3C 标准

    W3C标准,即一系列标准的集合,他的本质是结构标准语言。就像平时使用的HTML、CSS等都需要遵守这些标准。 万维网联盟创建于1994年,是web技术领域最具权威和影响力的国际中立性技术标准机构。它有效促进了web技术相互之间的兼容。就像网页是由三部分组成:结构、表现和行为。…...

    2024/4/21 11:21:55
  5. ESP定律 和手动脱壳原理分析

    原文地址:http://hi.baidu.com/love_fj1314/blog/item/b82544cfea83b05a0fb34593.html ESP定律手动脱壳原理分析一.准备知识在我们开始讨论ESP定律之前,我先给你讲解一下一些简单的汇编知识。1.call这个命令是访问子程序的一个汇编基本指令。也许你说,这个我早就知道了!别急…...

    2024/4/21 11:21:54
  6. GitHub 标星 2.4w+,最适合编程新手入门的宝藏项目推荐

    照惯例这周给大家推荐几个Github上高星的优秀项目,我的github:图灵的猫 ,也欢迎大家follow~下面这是第一个,也是首推的新手入门项目,以前我入门的时候如果有这样一个项目,知识广度和深度都会比现在更好啦,当然现在看也不晚。一起来瞅瞅吧在项目中,内容每月 28 号以月刊…...

    2024/4/21 11:21:53
  7. W3af简单使用教程

    w3af是一个Web应用程序攻击和检查框架.该项目已超过130个插件,其中包括检查网站爬虫,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等.该项目的目标是要建立一个框架,以寻找和开发Web应用安全漏洞,所以很容易使用和扩展.000 概述在BackTrack5R3下使用…...

    2024/4/20 14:01:10
  8. 关于徒手脱壳的几种方法

    首先我们先来说说壳的原理吧,简单说下就好,带壳程序运行以后,都会做哪些事情呢? (想要了解更多的朋友们就去读看雪大哥的《加密与解密(第三版)》吧) 1、保存现场(pushad/popad,pushfd/popfd)>>2、获取壳自己需要的API地址>>3、解密原程序各个区块>>4…...

    2024/4/21 11:21:52
  9. 给netbox脱壳解密!

    写在前面的话:学无止境的前提是系统纯净!由于本人比较懒,习惯性的文件都放桌面上,系统n年不重做,导致此次学习过程中遇到很多麻烦。在这里提醒各位想学习知识的孩纸们……在你搞不清楚是你没学会,还是你没用会,还是系统有崩溃的时候,你最好重做一次系统,然后再开始试!…...

    2024/4/21 11:21:50
  10. kali2安装w3af指南

    kali2安装w3af指南1.更新源(1)查看版本信息,编辑源文件(2)在sources.list中添加如下:#浙大deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-freedeb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free#官方源deb http://http.k…...

    2024/4/21 11:21:53
  11. Go语言与面向对象编程

    学习Go语言差不多快两个月了,感觉这个过程还是蛮快乐的,翻翻英文资料,写写小程序,总是觉得有好多东西都搞不明白,一步步走下来,却发现,这些迷惑好像也是不可或缺的。慢慢思考,最终也找到了解决方法,可能不是最好的,但是我会随着认识的不断深入,继续修改。 因为java的…...

    2024/4/21 11:21:49
  12. java.lang.NoClassDefFoundError: org/w3c/dom/ElementTraversal

    报错信息找不到了,大概就这样java.lang.NoClassDefFoundError: org/w3c/dom/ElementTraversal我是在使用mondrion 时报的错,只需要加上这个就可以了:<dependency><groupId>xml-apis</groupId><artifactId>xml-apis</artifactId><version&g…...

    2024/4/21 11:21:47
  13. 脱壳总结之 - upx,aspack, FSG,PECompact2.X,WinUpack脱壳

    1. 单步执行法OD加载程序,F8单步步入程序,向上返回的要按键F4跳转到向上返回的下一句语句 特征代码是 popad , 执行下一句语句,会有一个很大的跳转,执行次跳转语句,即会进入压缩程序的真正入口 右键点击 用OD脱壳调试进程,下面有方式一和方式二,任选一种,点击脱壳,保存…...

    2024/4/21 11:21:46
  14. 编程语言2月全球流行榜,Java第一,Objective-C正在快速下降

    新年伊始,复工在即,是坚持自己的开发语言呢,还是弃暗投明?根据2月公布的编程语言全球流行榜单,Java以17.36%的比例位居榜首,紧随其后的是C语言,而Objective-C却正在下降,从原来2011年、2012年的年度冠军,到今天已经跌到流行榜单边缘,与此同时,Swift则快速上升到了榜…...

    2024/4/21 11:21:45
  15. w3af扫描利用SQL注入漏洞

    ###w3af简介 w3af是一个比较流行的web漏洞扫描工具,是开源的,目前还在开发更新。大名鼎鼎的渗透专属系统Kali的默认安装的工具。不过2017年的1月份,由于系统支持的原因,w3af已经被暂时移出了Kali系统。 将w3af定义为工具,实际不是非常准确。它的英文的全称是Web Applicati…...

    2024/4/20 17:08:49
  16. 计算机编程语言的分类

    Table of Contents前言机器语言汇编语言高级语言高级语言的分类面向过程的语言面向逻辑的语言面向对象的编程语言按照编程语言的擅长范围的分类前端后端数据库一些问题为什么软件项目会分为前端和后端?java和javascrip有什么关系和区别?C#和.Net有什么关系和区别?前言所有的…...

    2024/4/20 17:08:47
  17. IE盒子模型和标准W3C盒子模型以及如何相互转换

    一、W3C标准盒模型标准盒模型width只包含content的宽。二、 IE盒模型IE盒模型的width=border*2+padding*2+content三、为什么IE盒模型更容易开发?比如要在一个容器里并排显示两个同样的盒子。你用标准模型时肯定会这样设置每个盒子width:50%。再怎么去调整padding都会在两个盒…...

    2024/4/20 15:09:02
  18. 脱壳入门初级教学(第四课 常见压缩壳与加密壳)

    转自:http://bestmk.cn/thread-491.htm加壳软件按照其加壳目的和作用,可分为两类:一是压缩(Packers),二是保护(Protectors)。压缩这类壳主要目的是减小程序体积,如ASPacK、UPX和PECompact等。另一类是保护程序,用上了各种反跟踪技术保护程序不被调试、脱壳等,其加壳…...

    2024/4/20 17:08:45
  19. 胡谈编程语言:从C语言到Julia

    犀见日月,天地方圆有一天你会遇见一个彩虹般绚烂的人,从此以后,其他人不过匆匆浮云。C语言我想起人在童年蒙昧之时第一次在意识深处注意到并思考着太阳月亮时候的心情:它们是什么? “太阳和月亮”,大人们有力的回答。 我想如果我活在一千年前,在我终于学会了太阳和月亮…...

    2024/4/20 4:06:24
  20. golang之cgo一---go与C基本类型转换

    在嵌入式开发中总少不了和C/C++打交道,而在开发中也总有某些需求要用到某些其他工具的特性,比如go语言。Go语言专门针对多处理器系统应用程序的编程进行了优化,使用Go编译的程序可以媲美C或C++代码的速度,而且更加安全、支持并行进程。 Go语言的语法接近C语言,但是对于变量…...

    2024/4/20 17:08:43

最新文章

  1. JS基础:常见的6种语句详解

    你好&#xff0c;我是云桃桃。 一个希望帮助更多朋友快速入门 WEB 前端的程序媛。 云桃桃-大专生&#xff0c;一枚程序媛&#xff0c;感谢关注。回复 “前端基础题”&#xff0c;可免费获得前端基础 100 题汇总&#xff0c;回复 “前端基础路线”&#xff0c;可获取完整web基础…...

    2024/5/6 7:49:55
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 腾讯云云原生数据库TDSQL-C mysql 以及项目怎么接入

    要接入腾讯云的云原生数据库TDSQL-C的MySQL版本&#xff0c;并将它用于你的项目中&#xff0c;你需要按照以下步骤进行&#xff1a; 创建TDSQL-C的MySQL数据库实例&#xff1a; 登录腾讯云控制台。在产品搜索框中搜索TDSQL-C&#xff0c;然后选择它。在TDSQL-C的产品页面上&…...

    2024/5/4 6:23:44
  4. javaWeb网上零食销售系统

    1 绪 论 目前&#xff0c;我国的网民数量已经达到7.31亿人&#xff0c;随着互联网购物和互联网支付的普及&#xff0c;使得人类的经济活动进入了一个崭新的时代。淘宝&#xff0c;京东等网络消费平台功能的日益完善&#xff0c;使得人们足不出户就可以得到自己想要的东西。如今…...

    2024/5/5 8:40:41
  5. 瑞_23种设计模式_迭代器模式

    文章目录 1 迭代器模式&#xff08;Iterator Pattern&#xff09;★★★1.1 介绍1.2 概述1.3 迭代器模式的结构1.4 中介者模式的优缺点1.5 中介者模式的使用场景 2 案例一2.1 需求2.2 代码实现 3 案例二3.1 需求3.2 代码实现 4 JDK源码解析 &#x1f64a; 前言&#xff1a;本文…...

    2024/5/6 6:46:01
  6. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  7. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  8. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  9. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/4 23:55:17
  10. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  11. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  12. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  13. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  14. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  15. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  16. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  17. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  18. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  19. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  20. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  21. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  22. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  23. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  24. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  25. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  26. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  27. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  28. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  29. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  30. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  31. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  32. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  33. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  34. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  35. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  36. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  37. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  38. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  39. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  40. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  41. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  42. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  43. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  44. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  45. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57