當前位置:首頁 » 文件管理 » 潛伏FTP

潛伏FTP

發布時間: 2022-02-23 18:25:14

『壹』 厲害的電腦病毒會有潛伏期,最長的是多少時間,該如何發現

過去式 : 所謂電腦病毒在技術上來說 , 是一種會自我復制的可執行程序。在真實的世界中 , 大部分的電腦病毒都會有一個共通的特性 - 它們通常都會發病。當病毒發病時 , 它很可能會破壞硬碟中的重要資料 , 有些病毒則會重新格式化 (Format) 您的硬碟。就算病毒尚未發病 , 它也會帶來不少麻煩。首先病毒可能會占據一些系統的記憶空間 , 並尋找機會自行繁殖復制 , 您電腦效能將會變得比一般正常的電腦慢。這也是為什麼不時就要做好防毒工作的主要原因了。 現在式 : 自從 Internet 盛行以來 , Java 和 ActiveX 的網頁技術逐漸被廣泛使用 , 一些有心人士於是利用 Java 和 ActiveX 的特性來編寫病毒。 以 Java 病毒為例 , Java 病毒它並不能破壞您硬碟上的資料 , 可是若您使用瀏覽器來瀏覽含有 Java 病毒的網頁 , Java 病毒可以強迫您的 Windows 不斷的開啟新視窗 , 直到系統資源被吃光為止 , 而您也只有選擇重新開機一途了。所以在 Internet 革命以後 , 電腦病毒的定義就更改為只要是對用戶會造成不便的這些不懷好意的程序碼 , 就可以被歸類為病毒。 二、計算機病毒的生命周期 電腦病毒就好像細菌的生長一般 , 所以我們才將它稱做「病毒」。而電腦病毒的成長可以被歸納成下列幾個階段 : 創造期 : 當電腦黑客們花了數天或數周努力的研究出一些可以廣為散布的程序碼 , 電腦病毒就這樣誕生了。當然 , 他們是不會這樣就算了的 , 他們通常都會設計一些破壞的行為在其中。 孕育期 : 這些電腦黑客們會將這些含有電腦病毒的文件放在一些容易散播的地方。如 BBS 站 , Internet 的 ftp 站 , 甚至是公司或是學校的網路中等等。 潛伏期 : 在潛伏期中 , 電腦病毒會不斷地繁殖與傳染。一個完美的病毒擁有很長的潛伏期 , 如此一來病毒就有更多的時間去傳染到更多的地方 , 更多的用戶 , 一旦發病將會造成更大的傷害。例如世界知名的米開朗基羅病毒 , 在每年三月六日發作前 , 有整整一年的潛伏期。 發病期 : 當一切條件形成之後 , 病毒於是就開始破壞的動作。有些病毒會在某些特定的日期發病 , 有些則自己有個倒數計時裝置來決定發病的時間。雖然有些病毒並沒有發病時的破壞動作 , 但是它們仍然會占據一些系統資源 , 而降低系統運作的效率。 根除期 : 如果有夠多的防毒軟體能夠檢測及控制這些病毒 , 並且有夠多的用戶購買了防毒軟體 , 那麼這些病毒就有機會被連根撲滅。

『貳』 現在的病毒和木馬,有什麼區別

一、概念上的區別

計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。

木馬,全稱是「特洛伊木馬」,英文為Trojan Horse,來源於古希臘神話《荷馬史詩》中的故事《木馬屠城記》。而現在所謂的特洛伊木馬正是指那些表面上是有用的軟體、實際目的卻是危害計算機安全並導致嚴重破壞的計算機程序。

二、性質上的區別

計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。

木馬是具有欺騙性的文件 ,是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。

三,危害上的區別

病毒可以被設計為通過損壞程序、刪除文件或重新格式化硬碟來損壞計算機。而有些病毒不損壞計算機,而只是復制自身,並通過顯示文本、視頻和音頻消息表明它們的存在,但即使是這些「良性」病毒也會給計算機用戶帶來問題,比如會占據計算機內存。

特洛伊木馬不具傳染性,它並不能像病毒那樣復制自身,也並不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執行。

特洛伊木馬中包含能夠在觸發時導致數據丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟體中放到網路吸引人下載執行等。

現在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。

『叄』 誰告訴我BT下載怎麼弄

1、點擊下載下面的BT軟體:
下載:http://www.bitcomet.com/doc/download-zh.htm

2、BitComet安裝
雙擊,按提示釋放出來就可以了。安裝完,不要運行這個軟體。
左鍵點擊你想下載的東西,彈出一個頁面,點擊上面的「點擊這里下載」,如果遇到問題,再看下面的內容。

剛開始下載的時候,可能速度很慢,甚至為0。等一會,速度就會快起來。一般可以到達你網路的下載速度的極限,比如,如果是寬頻,可以達到500k-900k,如果是adsl,可以達到70k的速度,如果是撥號上網,則最多10k,的速度(大文件不建議下載)。人越多,速度越快(很神奇吧,下面會介紹原因)。
下載數代表目前正在下載的用戶。種子數代表已經下載完的數量。

使用BT過程中出現ERROR10060/10061錯誤後不必退出,BT會自動重試(無論這種情況是出現在開始還是下載過程中)

3、BitComet詳細使用

BT的原理,就是把第一個發布者發布的資料,先分成幾百K的很多小塊兒,對於第一個下載者來說,他下載了1個完整的塊之後,還會給第二個下載者傳遞,所以,第二個下載者,實際上從2個人那裡得到下載,如果有100個人下載,你是第101個,就會有很多人給你傳遞數據。另外,不是說先下載的,就不會得到後下載的發的小塊,因為後下載的,也會下載一些先下載的沒有下載的快,而把這些塊傳給比他先來的人。

所以,BT下載就一個字,人越多越好。

一定要記住,你不是光從種子那裡下載東西,所有的參與下載的人(包括種子和下載者),都會給您傳資料,但不是所有的人都能和你連上,所以,會出現有種子、有下載者,但是你的下載速度為0的情況。下載的人數越多,和你連上的人數也就會越多。
在下載剛開始,或者過程中,會出現ERROR10060/10061,不用管,BT會自動重新連接。

有時候你看到很多種子為0,但有很多人等著下載。如果下載的人多,就會形成一個循環,總有種子。由於下載的人多,發布後,一直有種子。

常見問題解答 - 使用方法
BitComet怎麼續傳其他軟體下載了一般的任務?
只要文件是一樣的(文件名相同、文件大小一樣),不同的BT軟體下載的,包括FTP以及HTTP方式下載的,都是可以互相續傳的。要注意的是:

不同的軟體對應的文件路徑要一致。

建議用BC打開.torrent時候選擇續傳,然後選擇文件目錄。

如果進度是0%,點右鍵-重新檢查完整性。

其他軟體續傳BitComet下載了一半的內容,要注意把文件名的!bc後綴去掉,也可以考慮在BitComet選項里最好去掉自動添加!bc後綴名這一選項

最好做好文件備份,以免前功盡棄。

BitComet續傳不需要掃描,那麼是如何保證文件完整的?
BitComet將上一次的下載狀態以xml文件形式保存在status目錄下,只要兩次下載中間沒有第三方程序更改過目標文件,或者曾經出現過文件IO錯誤,那麼續傳無需掃描也可以保證下載的完整性。假如中途曾遇到停電或其他IO錯誤,請選擇手動檢查完整性掃描一遍即可放心續傳。如果下載中途發生文件I/O錯誤或者磁碟空間不足,會自動停止該文件下載;意外斷電重新進入時有必要時手動掃描一遍。
為什麼最大連接數只有60,明明看到可能連接數有好幾百?

使用BC的默認設置的話,單任務最大連接數會保持在60,這是各種綜合情況下一個比較均衡的方案。如果用戶很多而你的速度又很低,可以自己調整每任務保持連接數或者最大連接數,內網用戶可以考慮盡量設高點(如果你的配置不會因為連接數的增多而導致其他負面影響的話),修改方法如下:選項 - 高級設置 - 網路連接 - 每任務最大連接數
左鍵單擊下載torrent文件後為什麼提示找不到文件?

.torrent文件沒有正確關聯到BC上,一般安裝卸載的BT軟體太多了就會出這個問題,0.55之後的BC安裝時有注冊torrent文件的選項(第四個打鉤),如果還不行就在文件夾選項-文件類型里更改.torrent文件的打開方式為BC。
如何實現自動關機?

BC選項-任務設置。任務下載完成時,可以設置當分享率達到XX時自動停止任務、如果種子小於XX則繼續上傳的選項,僅當所有的任務都滿足以上兩個條件自動停止後,下面那個自動關機的設置才能實現。
如何讓BitComet啟動時自動開始下載任務?

選項 - 啟動時自動繼續下載上傳任務。注意是繼續而不是開始,所以上次關閉BC時任務必須是處於進行狀態而不是停止狀態

『肆』 阿拉QQ密碼潛伏者怎麼用

這個嘛 簡單撒一般QQ盜號軟體的配置方法都是差不多的 你先准備個ASP和FTP空間 這可以自己去申請一個 都是免費的 不懂的可以加我 499492596 還跟你一個小提示 在網吧是不可以的 哦 那個收信箱會被阻止的 在家裡呢 自己也要小心點 沒有裝 虛擬機的話 最好自己不要用

『伍』 名詞解釋~~~~很急

1.計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。

簡單地說,計算機網路就是通過電纜、電話線或無線通訊將兩台以上的計算機互連起來的集合。

2.區域網(Local Area Network),簡稱LAN,是指在某一區域內由多台計算機互聯成的計算機組。「某一區域」指的是同一辦公室、同一建築物、同一公司和同一學校等,一般是方圓幾千米以內。區域網可以實現文件管理、應用軟體共享、列印機共享、掃描儀共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。區域網是封閉型的,可以由辦公室內的兩台計算機組成,也可以由一個公司內的上千台計算機組成。

3.廣域網(Wide Area Network),簡稱WAN,是一種跨越大的、地域性的計算機網路的集合。通常跨越省、市,甚至一個國家。廣域網包括大大小小不同的子網,子網可以是區域網,也可以是小型的廣域網。

4.網路協議是網路上所有設備(網路伺服器、計算機及交換機、路由器、防火牆等)之間通信規則的集合,它定義了通信時信息必須採用的格式和這些格式的意義。大多數網路都採用分層的體系結構,每一層都建立在它的下層之上,向它的上一層提供一定的服務,而把如何實現這一服務的細節對上一層加以屏蔽。一台設備上的第 n層與另一台設備上的第n層進行通信的規則就是第n層協議。在網路的各層中存在著許多協議,接收方和發送方同層的協議必須一致,否則一方將無法識別另一方發出的信息。網路協議使網路上各種設備能夠相互交換信息。常見的協議有:TCP/IP協議、IPX/SPX協議、NetBEUI協議等。在區域網中用得的比較多的是IPX/SPX.。用戶如果訪問Internet,則必須在網路協議中添加TCP/IP協議。

5.超文本(Hypertext)是用超鏈結的方法,將各種不同空間的文字信息組織在一起的網狀文本。超文本更是一種用戶介面範式,用以顯示文本及與文本之間相關的內容。現時超文本普遍以電子文檔方式存在,其中的文字包含有可以鏈結到其他位置或者文檔的連結,允許從當前閱讀位置直接切換到超文本連結所指向的位置。超文本的格式有很多,目前最常使用的是超文本標記語言(Hyper Text Markup Language,HTML)及富文本格式 (Rich Text Format,RTF)。我們日常瀏覽的網頁上的鏈結都屬於超文本。

6.Hypertext Markup Language, 中文也就是超文本鏈接標示語言。HTML(HyperTextMark-upLanguage)即超文本標記語言,是WWW的描述語言。設計HTML語言的目的是為了能把存放在一台電腦中的文本或圖形與另一台電腦中的文本或圖形方便地聯系在一起,形成有機的整體,人們不用考慮具體信息是在當前電腦上還是在網路的其它電腦上。我們只需使用滑鼠在某一文檔中點取一個圖標,Internet就會馬上轉到與此圖標相關的內容上去,而這些信息可能存放在網路的另一台電腦中。 HTML文本是由HTML命令組成的描述性文本,HTML命令可以說明文字、圖形、動畫、聲音、表格、鏈接等。HTML的結構包括頭部(Head)、主體(Body)兩大部分,其中頭部描述瀏覽器所需的信息,而主體則包含所要說明的具體內容。

7.FTP(File Transfer Protocal),是文件傳輸協議的簡稱。用於Internet上的控制文件的雙向傳輸。同時,它也是一個應用程序(Application)。用戶可以通過它把自己的PC機與世界各地所有運行FTP協議的伺服器相連,訪問伺服器上的大量程序和信息。

FTP(File Transfer Protocol)

8.看第4

9.電子郵件(electronic mail,簡稱E-mail,標志:@,也被大家昵稱為「伊妹兒」)又稱電子信箱、電子郵政,它是—種用電子手段提供信息交換的通信方式。

10.統一資源定位符 (Uniform Resource Locator, URL)
是用於完整地描述Internet上網頁和其他資源的地址的一種標識方法。
Internet上的每一個網頁都具有一個唯一的名稱標識,通常稱之為URL地址,這種地址可以是本地磁碟,也可以是區域網上的某一台計算機,更多的是Internet上的站點。簡單地說,URL就是Web地址,俗稱「網址」。

11.網際網路中,如果要從一台計算機訪問網上另一台計算機,就必須知道對方的網址。這里所說的網址實際上指兩個內涵,即IP地址和域名地址。

12.計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒「指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼」。

13.計算機病毒的特點,計算機病毒具有以下幾個特點:
(1) 寄生性 計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。
(2) 傳染性 計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,井使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機井得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。 正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。 病毒程序通過修改磁碟扇區信息或文件內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序;
(3) 潛伏性 有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。 潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;
(4) 隱蔽性 計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
(5)破壞性 計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞 ;
(6)計算機病毒的可觸發性 病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

找起來著實有些累,o(∩_∩)o...

『陸』 這個網馬採用的加密方式是什麼還原後的內容是什麼

現在網頁木馬無非有以下幾種方式種植到你的機器中:

1.把木馬文件改成BMP文件,然後配合你機器里的DEBUG來還原成EXE,網上存在該木馬(20%);2.下載一個TXT文件到你機器,然後裡面有具體的FTP操作,FTP連上他們有木馬的機器下載木馬,網上存在該木馬(20%);3.也是最常用的方式,下載一個HTA文件,然後用網頁控制項解釋器來還原木馬。該木馬在網上存在(50%以上);4.採用JS腳本,用VBS腳本來執行木馬文件,該型木馬偷QQ和傳奇等熱門網游(大概佔10%左右);5.其他未知方式。

而我們此處介紹的防範方法,那就是把 windowssystemmshta.exe文件(Windows XP/2000系統,該文件在system32下)改名,可改成你想到的任意名字。

HKEY_LOCAL_ ExplorerActiveX Compatibility 下為Active Setup controls創建一個基於CLSID的新鍵值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然後在新鍵值下創建一個REG_DWORD 類型的鍵Compatibility,並設定鍵值為0×00000400即可。

還有windowscommanddebug.exe和windowsftp.exe也都將其改名(或者刪除)。

經過以上的修改後,找木馬網址去測試,實驗結果是上了大概20個木馬網站,機器沒有產生新的EXE文件,也沒有新的進程出現,只不過有些木馬的殘骸留在了IE的臨時文件夾里,它們並沒有被執行,也就沒有危險性。建議大家經常清理臨時文件夾和IE。

針對一些最新流行木馬的有效防禦:

比如網路上流行的木馬「smss.exe」,潛伏在 98/winme/xp c:windows目錄下和2000 c:winnt目錄下。假如你中了這個木馬 首先我們用進程管理器結束正在運行的木馬「smss.exe」,然後在C:windows 或 c:winnt目錄下創建一個「smss.exe」並設置為只讀屬性(2000/XP NTFS的磁碟格式的話那就更好,可以用「安全設置」 設置為讀取)。這樣木馬被清除,以後也不會再被感染。此辦法經測試,對很多木馬有效。

『柒』 找出隱藏的木馬

推薦殺木馬的好工具,Ewido security suite 3.5

給大家一個好用的殺馬軟體 鄙視垃圾木馬剋星 木馬殺手 瑞星
近日發現電腦越來越慢 用這幾個垃圾軟體 什麼都查不出來用Ewido才解決問題具體使用如下 http://download.ewido.net/ewido-setup.exe
第一步:下載Ewido主程序

(7.4 MB)

第二步:安裝後(發現為英文版)點擊〔左上角第二個按紐〕在線升級!

第三步:重新啟動,發現變為中文試用版

第四步:點擊〔輸入注冊碼〕,填入注冊碼!
注冊碼:6617-EBE8-D1FD-FEA2

『捌』 什麼是BT下載,怎麼用的啊,哪兒有的下

BT下載:新手掃盲篇+BT終極加速方法
論壇里關於BT下載的知識不少,可能比較分散,沒人願意把那麼長的貼子看完。我東扯西扯寫了一些適用於BT新手的文字,把它拿出來分享給大家。高手們可別笑話我呵。

1、為什麼要BT?
BitTorrent簡稱BT,不象我們常用的FTP、HTTP下載人一多就塞車,BT是一種分布式下載,就如BT格言:下載的人越多,速度越快 。網友間用此來交流很大的文件是非常不錯的選擇。但不適合用於小文件,因為大家一下完了就走人了,人少了自然就慢,如果沒了種子(完程度100%只要不關閉都算是做種子)大家就會卡在當前完成度最的那個點動不了。如果你中途中斷下載,沒關系,支持斷點續傳。

2、常用的BT的軟體
用於BT的軟體很多,常用的有如下兩個:
BitTorrent S-5.8.D 中文版(我用的是這個),下載地址:http://www.onlinedown.net/soft/19165.htm
貪婪BT(GreedBT)(ABC) 2.6.4 簡體中文版,下載地址:http://www.onlinedown.net/soft/26850.htm

3、BT使用方法
用搜索引擎搜BT,會出來很多的BT發布網站。
例如我常去的BT網站:http://muia.126.com 有無窮的電影、軟體。
A.用BT下載必須先在網上找到.torrent文件,一般會自動啟動你的BT下載軟體件;
B.這個文件很小(一般20k-100k),很快就下載完了,接著就彈出對話框詢問文件/文件夾 存放位置(BT可以發布整個目錄);
C.接著BT開始分配空間(產生一個和目標文件一樣的大小的空文件),需要1到2分鍾,視下載文件大小而定。
D.分配空間完畢,就會自行下載文件。初始時下載時會比較慢,速度快慢也與你自己的網路有關,如果是撥號或者小區內網就慢得可憐了,不過沒關系,掛那就是自己睡覺去。
E.如果你中途中斷下載,沒關系,支持斷點續傳。到論壇/發布頁面重新點擊下載鏈接,或者打開你的BT軟體的日誌,選定文件就可以續傳。
F.下載完成後,請注意:此時不要馬上關閉這個窗口,因為這時候你可以給別人提供下載。請記住BT的格言: 下載的人越多,速度就越快。
G.對於新手必需要提醒大家一句,下載時先看看發布日期,半個月前發布的一般是沒戲了的,超過20分鍾還是連接不到別的下載者的話就不用再試了。

參考資料:被封印的4WD
回答者:Xly5487 - 見習魔法師 二級 1-26 20:55

--------------------------------------------------------------------------------

問:我經常聽到BT下載一詞,能否具體解釋一下它的含義?

答:BT下載是一個多點下載的源碼公開的P2P軟體,採用了多點對多點的傳輸原理,適於下載電影等較大的文件。使用BT下載與使用傳統的HTTP站點或FTP站點下載不同,隨著下載用戶的增加,下載速度會越快。基於這一特
點,使用BT下載最新的電影、軟體等在速度上有很大優勢。BT下載軟體的使用很簡便,在已安裝該軟體的前提下,只需在網上找到與所要下載之文件相應的種子文件(*.torrrent),點擊後隨著系統提示的步驟即可開始下載。
所謂BT,其實是指一種新穎的下載方式,從本質上說屬於P2P軟體的類別。很多朋友將BT視作為一種革命性的下載

方式,但有一些ISP廠商將其視作洪水猛獸,這是為什麼呢?

對HTTP、FTP、PUB等下載方式而言,一般都是首先將文件放到伺服器上,然後再由伺服器傳送到每位用戶的機器上,很顯然,如果同一時刻下載的用戶數量太多,勢必影響到所有用戶的下載速度,如果某些用戶使用了多線程下載,那對帶寬的影響就更嚴重了,可能還會導致伺服器崩潰,因此幾乎所有的下載伺服器都有用戶數量和最高下載速度的限制。

很明顯,由於上述的原因,即使你使用的是寬頻網,通常也很難達到運營商許諾的最高下載速度,這裡面固然有網路的原因,但與伺服器的限制也不無關系。正因如此,BT下載方式出現之後,很快就成為了下載迷們的最愛,許多用戶利用BT軟體來交流最新的電影大片或軟體。

常用BT軟體比較

下面,筆者對目前國內比較常用的BT軟體從安裝使用、操作界面、自定義設置、特色功能等方面進行一些比較,希望朋友們能挑選到一款滿意的軟體,既可以享受極速下載的快感,又不會對硬碟造成多大的損害。

1. BitTorrent

這是BT的官方客戶端程序,其他各款BT軟體都是以其為藍本來開發的。BitTorrent支持斷點續傳,但遺憾的是下載窗口所提供的信息實在太簡單了,所示,這里的預設設置為「unlimited(無限制)」,當然你也可以選擇其他模式,例如「SUPER-SEED」就可以做一次超級「種子」。

2. BitTorrent Plus� II

BitTorrent Plus!是BitTorrent Shadow's Experimental的加強版本,同時擁有全中文的界面,安裝結束後會自動打開設置界面,這里可以自定義埠范圍、設置最大上傳速度或上傳連接,點擊「高級設置」按鈕後還可以設置本地IP地址、代理伺服器、默認「做種」模式等選項,如果啟用Psyco模塊,可以降低CPU佔用率並改善程序運行速度,建議擁有256MB以上內存的用戶使用這個選項,而啟用安全模式後可以防止一些惡意下載者開啟多個客戶端以便取得更多的下載權,這個功能可以拒絕來自同一IP地址的多個連接。

我們可以在「工具」菜單下設置密碼,這樣從任務欄還原窗口時,你必須輸入密碼才行,增加了安全性。另外,這里還提供了製作「torrent」文件的功能,從「工具」菜單下選擇即可,可以說是BT功能最為強大的客戶端程序之一。

3. 貪婪BT

貪婪BT又名「GreedBT」,其實它只是ABC的漢化版本,使用The Shad0w's Bittorrent experimental作為內核,當然最初原始版本仍然是Bittorrent,速度與功能上有無與倫比的優勢。

所示,預設設置可以同時下載兩個任務,如果你使用的是Windows 98/Me,那麼建議同時進行的任務數不要超過兩個,至於Windows 2000/XP則可以提高到3~6個,如果機器配置高的話還可以適當增加任務數,看來「貪婪」之名也是由此而來。

貪婪BT提供了製作發布的功能,製作選擇塊數時可以選擇「automatic」自動模式,還有遠程式控制制服務,可設置的命令許可權包括查詢、刪除、添加等,不過默認設置是啟動程序時關閉遠程式控制制服務,這也是考慮到安全性。

4. 比特精靈

比特精靈的英文名稱是BitSpirit,內存佔用極低,無論是從外觀還是界面上看,都與FlashGet非常相似,具有自下定義下載類別以及任務管理功能,由於提供了智能可控的緩存服務,因此可以最大限度地減少訪問硬碟的次數。

值得說明的是,BitSpirit還有一項非常溫馨的功能,那就是可以設置下載結束後自動關機,可以從「選項→個人設置→其它」標簽頁中選擇「當所有任務完成後自動關機」選擇。

另外,如果你選擇了完全安裝模式的話,那麼會同時安裝BSCC、TorrentBuilder兩個組件,BSCC來自於LANSPIRIT.COM,相當於一個即時消息軟體,只要在設置時輸入一個你所喜歡的昵稱,設置好伺服器地址和埠號,以後就可以與其他下載者進行交流了;TorrentBuilder則可以指導用戶快速製作發布「�.torrent」文件,你只需要選擇上傳的文件或文件夾,然後點擊「製作」按鈕就可以了。

5. 超級BT下載軟體

其實超級BT下載軟體就是Shareaza的漢化版本,它在國外是一款評價極高並且相當流行的P2P軟體,整合了Magnet、Piolet、Gnutella、BitTorrent、eDonkey 2000等五種流行的P2P下載方式,並且可以用於HTTP下載,而且還是一款完全免費的軟體。

只要將「*.torrent」文件拖曳到Shareaza的主窗口中,然後點擊「立即下載」按鈕即可,Shareaza會自動從BT伺服器中查找可用的下載資源,連接成功後就會自動開始下載文件。比較有特色的是Shareaza提供了一個相當不錯的媒體播放器,你可以用它來播放CDA、WAV、DIVX等格式的媒體文件。

6. Burst

這款軟體比較特殊的是在命令行窗口中顯示相應的下載信息所示,雖然看起來有些另類,但如果你看慣了Windows標准程序的白底黑字,偶爾讓自己的眼睛休息一下,也算是適當放鬆吧,當然你也可以繼續切換到主窗口的「Monitor」標簽頁中查看下載信息。

提示:所有的BT軟體都是免費的,都需要安裝後才能使用,卸載也很方便,除BitTorrent和超級BT下載軟體(Shareaza)外,其他幾款都可以製作發布「種子」文件,幾乎所有軟體都支持拖曳操作、控制下載或上傳速度、控制最大連接數,因此筆者覺得選擇任何一款BT軟體,應該都能滿足你的需要。另外,雖然Shareaza提供了媒體播放功能,但相信沒有多少朋友會看中這一點,筆者比較欣賞的是比特精靈下載後自動關機這一功能。

BT軟體的危機

從表面上看來,BT軟體目前正紅紅火火、異常熱烈,但也潛伏著不少危機,具體來說有如下幾個方面:

1. 對硬碟的損害

很多朋友都認為BT下載會造成硬碟的損壞,其實這是因為BT下載前首先會在硬碟緩沖區寫入與下載文件容量相同的一個鏡像文件,然後通過填充的方法寫入數據,當填充過程結束時,下載的過程也就完成了。每次下載時,軟體還需要對所有區塊進行校驗計算,而這是相當佔用資源和磨損硬碟的,如果下載上傳過程中再同時進行讀寫操作,那硬碟可能會出現壞道。

明白了這個原理,我們就可以適當增大硬碟緩存文件的大小,另外也要注意在使用BT軟體時盡量避免對硬碟進行其他讀寫操作,另一方面也要避免硬碟超負荷工作,這樣一般就不會對硬碟生成大的傷害了。

2. 嚴重佔用帶寬

由於BT的工作原理是「多點下載」,也就是說參與進來的用戶數量越多,單個用戶下載的速度也越快,但實際情況下,不少用戶為了避免系統資源被過多佔用以及基於安全方面的考慮,一般都對上傳速度進行了相應的限制,有時甚至在自己下載結束後就立即關閉BitTorrent,這樣一來可用的「種子」數將越來越少,從而影響了其他用戶的下載速度,有時甚至由於「種子」數為零而導致無法下載,這也是用戶抱怨說BT下載速度並不快的原因所在。

3. 網路安全

從根本上來說,BT軟體還是屬於後台操作,無論是下載或上傳文件,都存在非法入侵、隱私泄露等方面的隱患,而且由於開放埠還可能導致黑客程序或木馬的侵襲,因此系統中安裝殺毒軟體和防火牆軟體是必不可少的。

不過,筆者依然認為:即使BT軟體存在上面提到的種種危機,而且其命運也一直處於飄搖不定的情況下,但其作為寬頻時代一種全新的網路共享方式,「人人為我,我為人人」,相信BT的明天會更加美好。

『玖』 計算機「木馬」 會不會主動傳播

會啊,它會潛伏綁定在文件裡面,現在電腦聯網數據交換很頻繁,建議你裝個360衛士吧,可以實現安全防護的

『拾』 什麼是"木馬"

什麼是木馬?
特洛伊木馬(以下簡稱木馬),英文叫做「Trojan house」,其名稱取自希臘神話的特洛伊木馬記。
它是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。
所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由於不能確定其具體位置,往往只能望「馬」興嘆。
所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作許可權,包括修改文件,修改注冊表,控制滑鼠,鍵盤等等,而這些權力並不是服務端賦予的,而是通過木馬程序竊取的。

從木馬的發展來看,基本上可以分為兩個階段。
最初網路還處於以UNIX平台為主的時期,木馬就產生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網路和編程知識。
而後隨著WINDOWS平台的日益普及,一些基於圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現,而且由於這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。
所以所木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。

鑒於木馬的巨大危害性,我們將分原理篇,防禦與反擊篇,資料篇三部分來詳細介紹木馬,希望大家對特洛伊木馬這種攻擊手段有一個透徹的了解。

原 理 篇

基礎知識
在介紹木馬的原理之前有一些木馬構成的基礎知識我們要事先加以說明,因為下面有很多地方會提到這些內容。
一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成。
(1)硬體部分:建立木馬連接所必須的硬體實體。 控制端:對服務端進行遠程式控制制的一方。 服務端:被控制端遠程式控制制的一方。 INTERNET:控制端對服務端進行遠程式控制制,數據傳輸的網路載體。
(2)軟體部分:實現遠程式控制制所必須的軟體程序。 控制端程序:控制端用以遠程式控制制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作許可權的程序。 木馬配置程序:設置木馬程序的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。
(3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行數據傳輸的目的地。 控制端埠,木馬埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。

木馬原理
用木馬這種黑客工具進行網路入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。

一.配置木馬
一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能:
(1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製埠,自我銷毀等,我們將在「傳播木馬」這一節中詳細介紹。
(2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等,具體的我們將在「信息反饋」這一節中詳細介紹。

二.傳播木馬
(1)傳播方式:
木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出 去, 收信人只要打開附件系統就會感染木馬;另一種是軟體下載,一些非正規的網站以提供軟體下載為 名義, 將木馬捆綁在軟體安裝程序上,下載後,只要一運行這些程序,木馬就會自動安裝。
(2)偽裝方式:
鑒於木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑製作用,這 是木馬設計者所不願見到的,因此他們開發了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目 的。
(一)修改圖標
當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現在 已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,並且這種 偽裝也不是無懈可擊的,所以不必整天提 心吊膽,疑神疑鬼的。
(二)捆綁文件
這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的 情況下 ,偷偷的進入了系統。至於被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。
(三)出錯顯示
有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序, 木馬的 設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務 端用戶打開木 馬程序時,會彈出一個如下圖所示的錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定製成 一些諸如「文件已破壞,無法打開的!」之類的信息,當服務端用戶信以 為真時,木馬卻悄悄侵入了 系統。
(四)定製埠
很多老式的木馬埠都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的 埠就 知道感染了什麼木馬,所以現在很多新式的木馬都加入了定製埠的功能,控制端用戶可 以在1024---65535之間任選一個埠作為木馬埠(一般不選1024以下的埠),這樣就給判斷 所感染木馬類型帶 來了麻煩。
(五)自我銷毀
這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件後,木馬 會將自己拷貝到WINDOWS的系統文件夾中(C:\WINDOWS或C:\WINDOWS\SYSTEM目錄下),一般來說 原木馬文件 和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那麼中了木馬 的朋友只要在近來 收到的信件和下載的軟體中找到原木馬文件,然後根據原木馬的大小去系統 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木 馬後,原木馬文件將自動銷毀,這 樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。
(六)木馬更名
安裝到系統文件夾中的木馬的文件名一般是固定的,那麼只要根據一些查殺木馬的文章,按 圖索驥在系統文件夾查找特定的文件,就可以斷定中了什麼木馬。所以現在有很多木馬都允許控 制端用戶自由定製安裝後的木馬文件名,這樣很難判斷所感染的木馬類型了。

三.運行木馬

服務端用戶運行木馬或捆綁木馬的程序後,木馬就會自動進行安裝。首先將自身拷貝到WINDOWS的 系統文件夾中(C:\WINDOWS或C:\WINDOWS\SYSTEM目錄下),然後在注冊表,啟動組,非啟動組中設置好木馬 的觸發條件 ,這樣木馬的安裝就完成了。安裝後就可以啟動木馬了,具體過程見下圖:

(1)由觸發條件激活木馬

觸發條件是指啟動木馬的條件,大致出現在下面八個地方:
1.注冊表:打開HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\下的五個以Run 和RunServices主鍵,在其中尋找可能是啟動木馬的鍵值。
2.WIN.INI:C:\WINDOWS目錄下有一個配置文件win.ini,用文本方式打開,在[windows]欄位中有啟動 命令 load=和run=,在一般情況下是空白的,如果有啟動程序,可能是木馬。 3.SYSTEM.INI:C:\WINDOWS目錄下有個配置文件system.ini,用文本方式打開,在[386Enh],[mic], [drivers32]中有命令行,在其中尋找木馬的啟動命令。
4.Autoexec.bat和Config.sys:在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都 需要控制端用戶與服務端建立連接後,將已添加木馬啟動命令的同名 文件上傳 到服務端覆蓋這兩個文件才行。
5.*.INI:即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬 啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。
6.注冊表:打開HKEY_CLASSES_ROOT\文件類型\shell\open\command主鍵,查看其鍵值。舉個例子,國產 木馬「冰河」就是修改HKEY_CLASSES_ROOT\txtfile\shell\open\command下的鍵值,將「C :\WINDOWS \NOTEPAD.EXE %1」該為「C:\WINDOWS\SYSTEM\SYXXXPLR.EXE %1」,這時你雙 擊一個TXT文件 後,原本應用NOTEPAD打開文件的,現在卻變成啟動木馬程序了。還要說明 的是不光是TXT文件 ,通過修改HTML,EXE,ZIP等文件的啟動命令的鍵值都可以啟動木馬 ,不同之處只在於「文件類型」這個主鍵的差別,TXT是txtfile,ZIP是WINZIP,大家可以 試著去找一下。
7.捆綁文件:實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具 軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使 木馬被刪 除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。
8.啟動菜單:在「開始---程序---啟動」選項下也可能有木馬的觸發條件。

(2)木馬運行過程

木馬被激活後,進入內存,並開啟事先定義的木馬埠,准備與控制端建立連接。這時服務端用 戶可以在MS-DOS方式下,鍵入NETSTAT -AN查看埠狀態,一般個人電腦在離線狀態下是不會有埠 開放的,如果有埠開放,你就要注意是否感染木馬了。下面是電腦感染木馬後,用NETSTAT命令查 看埠的兩個實例:

其中①是服務端與控制端建立連接時的顯示狀態,②是服務端與控制端還未建立連接時的顯示狀態。

在上網過程中要下載軟體,發送信件,網上聊天等必然打開一些埠,下面是一些常用的埠:
(1)1---1024之間的埠:這些埠叫保留埠,是專給一些對外通訊的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木馬會用保留埠作為木馬埠 的。
(2)1025以上的連續埠:在上網瀏覽網站時,瀏覽器會打開多個連續的埠下載文字,圖片到本地 硬碟上,這些埠都是1025以上的連續埠。
(3)4000埠:這是OICQ的通訊埠。
(4)6667埠:這是IRC的通訊埠。 除上述的埠基本可以排除在外,如發現還有其它埠打開,尤其是數值比較大的埠,那就要懷疑 是否感染了木馬,當然如果木馬有定製埠的功能,那任何埠都有可能是木馬埠。

四.信息泄露:

一般來說,設計成熟的木馬都有一個信息反饋機制。所謂信息反饋機制是指木馬成功安裝後會收集 一些服務端的軟硬體信息,並通過E-MAIL,IRC或ICO的方式告知控制端用戶。下圖是一個典型的信息反 饋郵件。

從這封郵件中我們可以知道服務端的一些軟硬體信息,包括使用的操作系統,系統目錄,硬碟分區況, 系統口令等,在這些信息中,最重要的是服務端IP,因為只有得到這個參數,控制端才能與服務端建立 連接,具體的連接方法我們會在下一節中講解。

五.建立連接:

這一節我們講解一下木馬連接是怎樣建立的 。一個木馬連接的建立首先必須滿足兩個條件:一是 服務端已安裝了木馬程序;二是控制端,服務端都要在線 。在此基礎上控制端可以通過木馬埠與服 務端建立連接。為了便於說明我們採用圖示的形式來講解。

如上圖所示A機為控制端,B機為服務端,對於A機來說要與B機建立連接必須知道B機的木馬埠和IP地 址,由於木馬埠是A機事先設定的,為已知項,所以最重要的是如何獲得B機的IP地址。獲得B機的IP 地址的方法主要有兩種:信息反饋和IP掃描。對於前一種已在上一節中已經介紹過了,不再贅述,我們 重點來介紹IP掃描,因為B機裝有木馬程序,所以它的木馬埠7626是處於開放狀態的,所以現在A機只 要掃描IP地址段中7626埠開放的主機就行了,例如圖中B機的IP地址是202.102.47.56,當A機掃描到 這個IP時發現它的7626埠是開放的,那麼這個IP就會被添加到列表中,這時A機就可以通過木馬的控 制端程序向B機發出連接信號,B機中的木馬程序收到信號後立即作出響應,當A機收到響應的信號後, 開啟一個隨即埠1031與B機的木馬埠7626建立連接,到這時一個木馬連接才算真正建立。值得一提 的要掃描整個IP地址段顯然費時費力,一般來說控制端都是先通過信息反饋獲得服務端的IP地址,由於 撥號上網的IP是動態的,即用戶每次上網的IP都是不同的,但是這個IP是在一定范圍內變動的,如圖中 B機的IP是202.102.47.56,那麼B機上網IP的變動范圍是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索這個IP地址段就可以找到B機了。

六.遠程式控制制:

木馬連接建立後,控制端埠和木馬埠之間將會出現一條通道,見下圖

控制端上的控制端程序可藉這條通道與服務端上的木馬程序取得聯系,並通過木馬程序對服務端進行遠 程式控制制。下面我們就介紹一下控制端具體能享有哪些控制許可權,這遠比你想像的要大。
(1)竊取密碼:一切以明文的形式,*形式或緩存在CACHE中的密碼都能被木馬偵測到,此外很多木馬還 提供有擊鍵記錄功能,它將會記錄服務端每次敲擊鍵盤的動作,所以一旦有木馬入侵, 密碼將很容易被竊取。
(2)文件操作:控制端可藉由遠程式控制制對服務端上的文件進行刪除,新建,修改,上傳,下載,運行,更改屬 性等一系列操作,基本涵蓋了WINDOWS平台上所有的文件操作功能。
(3)修改注冊表:控制端可任意修改服務端注冊表,包括刪除,新建或修改主鍵,子鍵,鍵值。有了這 項功能控制端就可以禁止服務端軟碟機,光碟機的使用,鎖住服務端的注冊表,將服務端 上木馬的觸發條件設置得更隱蔽的一系列高級操作。
(4)系統操作:這項內容包括重啟或關閉服務端操作系統,斷開服務端網路連接,控制服務端的滑鼠, 鍵盤,監視服務端桌面操作,查看服務端進程等,控制端甚至可以隨時給服務端發送信 息,想像一下,當服務端的桌面上突然跳出一段話,不嚇人一跳才怪
三者差異,其實現在已經越來越小了。
蠕蟲,現在具體指那些通過漏洞或者電子郵件等快速傳播的程序,它們大都以快速傳播為目的,以此躲避徹底查殺,蠕蟲一般很少感染可執行文件。
當攻擊者進入你的系統後,它會放置一個木馬,或者,攻擊者會欺騙你運行木馬。木馬的作用是幫助攻擊者更加容易地操作你的電腦,它們很少自行破壞文件,因為它們一般要長期待在你的系統中。
病毒,最大類的東西,按照現在的分類趨勢,病毒幾乎能夠涵蓋木馬和蠕蟲,它泛指那些對用戶有害的程序,又特指其中會自我傳播的那一部分。早期的,一般意義的病毒是指會感染文件的文件型病毒。

熱點內容
公眾號雲伺服器 發布:2024-10-27 04:15:14 瀏覽:795
如何設置第二個窗口密碼 發布:2024-10-27 04:06:50 瀏覽:317
java插入演算法 發布:2024-10-27 03:40:42 瀏覽:812
浙江伺服器dns地址雲空間 發布:2024-10-27 03:31:19 瀏覽:677
編譯器的讀音 發布:2024-10-27 03:31:11 瀏覽:474
逆水寒和魔獸哪個配置高 發布:2024-10-27 03:30:35 瀏覽:908
java可變長度數組 發布:2024-10-27 03:30:35 瀏覽:401
linux查詢命令的版本 發布:2024-10-27 03:24:38 瀏覽:977
編程3次方 發布:2024-10-27 03:19:48 瀏覽:20
如何提取手機緩存視頻 發布:2024-10-27 02:55:26 瀏覽:371