请问怎样看优盘的传输速度在电脑传输资源中因为电脑原故中止,再插必须格式化才能用,该怎么办保存之前的资源?

腾讯客服官网首页
请您登录账户!
让我们为您提供更多贴心服务
服务, 因为用心而温暖
热门搜索:
手机游戏问题,请关注页面右侧微信/手Q【腾讯客服】公众号获取服务
提供电脑QQ软件和QQ聊天窗口中的常用产品服务,其他产品请通过搜索查找
微信支付问题,请关注页面右侧微信【腾讯客服】公众号获取服务
工具及其他
如下为热门产品列表,若无所需产品,请通过搜索查找
关注微信公众号
向腾讯客服提问
财付通、手Q钱包专线
微信支付、理财通专线《笔记本电脑故障应急速查万用全书》第三章_笔记本电脑硬件故障诊断与排除
《笔记本电脑故障应急速查万用全书》第三章_笔记本电脑硬件故障诊断与排除
当前文档过大,建议您在wifi环境下观看u盘中病毒需要格式化才能打开,但要保存里面的文件怎么办,求救,急急急
全部答案(共11个回答)
恢复资料,easyecovey,360文件恢复都行。。,
用过不同两个系统吧!不一定是坏!例如在win7中用内置的保密锁锁了在XP是无法识别的!换一台机试试!
你新买的就不用考虑其它的了,拿到经销商那里去换一个,他们有质保的。
根据你的描述,你的系统出现问题了,从简入手,先看一下U盘驱动是否正常,可下载安装万能U盘驱动;查看一下系统中是否有恶意插件或中毒,请用微软恶意软件清除工具配合卡...
故障原因:
1、退出U盘时候非正常退出,直接拔U盘。
2、U盘中毒,如灰鸽子,auto病毒等,查杀病毒不彻底或病毒将U盘系统文件破坏。
3、U盘接口处的焊点与U...
你用USBOOT制作启动盘,制作成功后,再重新格式化一遍,应该就可以了
答: 这个应该是跟,那个阳历还有阴历的日子有关系,你不要担心。
答: 什么是计算机网络技术?
计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。连接介质可以是电...
答: 检查adsl,网卡。
大家还关注
Copyright &
Corporation, All Rights Reserved
确定举报此问题
举报原因(必选):
广告或垃圾信息
激进时政或意识形态话题
不雅词句或人身攻击
侵犯他人隐私
其它违法和不良信息
报告,这不是个问题
报告原因(必选):
这不是个问题
这个问题分类似乎错了
这个不是我熟悉的地区
相关问答:123456789101112131415学校水卡不联网,于是通过nfc读出所有扇区数据,然后找出保存余额扇区,修改&br&最后写入新卡,验证成功。然后不知道那个杀千刀的利用这个直接售卖,和学校叫板,试想谁会容忍和损害自己利益的家伙存在。于是这哥们被抓,现在下落不明。&br&&br&我的读卡器ACR 122 u及uid卡&br&原理:&br&Ic卡和id卡都可以被复制,就是把原卡中的信息读出来,写入一张新卡,2张卡是完全一样的。&br&Ic卡也叫射频识别卡,这里只讲使用最多的、被破解的mifare s50卡,其他的卡工作原理也都是一样的。IC 卡(S50)分为16个扇区(0-15),每个扇区又分为4个区域块(0-63),每个扇区都有独立的一对密码keyA和keyB(先记着独立两个字,后面要思考问题)负责控制对每个扇区数据的读写操作,keyA和keyB分布在每个扇区的第四块中,第0扇区的第一个数据块,存储着IC卡的UID号(想成身份证号),其他扇区可以存储其他的数据,如钱等数据。&br&&br&&br&IC卡密码破解&br&(没有密码,就无法读写取卡内的二进制信息,你就什么都搞不了!!)&br&1)使用默认的密码攻击,很多应用IC卡都没有更改默认密码,所以导致可以直接使用默认密码来尝试接入IC卡&br&2、nested authentication 攻击(大家常说的验证漏洞攻击)&br&3、darkside攻击 【我不会】&br&对了,判断ic卡只需把卡片放到灯光下,可以看到里面有一圈铜线,这种卡的批量制作成本不超过3块钱的。淘宝上一块多一张。现在重要的卡都已使用接触式的CPU卡,(比如带芯片的银行卡,跟手机sim卡长得差不多)支持包括AES算法在内的至少8中加密算法,你就别想着破解了。。。不是离线使用的卡也别去破解了,没用。&br&&br&【再此仅作了解,切记不可轻易尝试。谨慎!谨慎】
学校水卡不联网,于是通过nfc读出所有扇区数据,然后找出保存余额扇区,修改 最后写入新卡,验证成功。然后不知道那个杀千刀的利用这个直接售卖,和学校叫板,试想谁会容忍和损害自己利益的家伙存在。于是这哥们被抓,现在下落不明。 我的读卡器ACR 122 u及…
&p&首先不用vpn翻墙本身就是一种竞争力&br&&br&我暑假就自学了java一个月,就是靠抄网上代码,看油管视频就可以快速做一个简单的单机游戏雏形。OpenGL制作,小姐姐们是偷的王者荣耀的。&br&&br&下面是游戏的演示视频游戏代码我就不放了,反正我也是抄的,Google OpenGL 就可以找到一堆&/p&&a class=&video-box& href=&//link.zhihu.com/?target=https%3A//www.zhihu.com/video/021312& target=&_blank& data-video-id=&& data-video-playable=&true& data-name=&& data-poster=&https://pic1.zhimg.com/v2-66a0e141fd09c46cbea31.jpg& data-lens-id=&021312&&
&img class=&thumbnail& src=&https://pic1.zhimg.com/v2-66a0e141fd09c46cbea31.jpg&&&span class=&content&&
&span class=&title&&&span class=&z-ico-extern-gray&&&/span&&span class=&z-ico-extern-blue&&&/span&&/span&
&span class=&url&&&span class=&z-ico-video&&&/span&https://www.zhihu.com/video/021312&/span&
&/a&&a class=&video-box& href=&//link.zhihu.com/?target=https%3A//www.zhihu.com/video/736384& target=&_blank& data-video-id=&& data-video-playable=&true& data-name=&& data-poster=&https://pic3.zhimg.com/v2-57c26e82f1.jpg& data-lens-id=&736384&&
&img class=&thumbnail& src=&https://pic3.zhimg.com/v2-57c26e82f1.jpg&&&span class=&content&&
&span class=&title&&&span class=&z-ico-extern-gray&&&/span&&span class=&z-ico-extern-blue&&&/span&&/span&
&span class=&url&&&span class=&z-ico-video&&&/span&https://www.zhihu.com/video/736384&/span&
&/a&&p&&br&&/p&&p&下面是学校java作业,由于学校规定,这个源代码好像也不能放出来&/p&&a class=&video-box& href=&//link.zhihu.com/?target=https%3A//www.zhihu.com/video/933952& target=&_blank& data-video-id=&& data-video-playable=&true& data-name=&& data-poster=&https://pic4.zhimg.com/v2-7bacdcaec4fc.jpg& data-lens-id=&933952&&
&img class=&thumbnail& src=&https://pic4.zhimg.com/v2-7bacdcaec4fc.jpg&&&span class=&content&&
&span class=&title&&&span class=&z-ico-extern-gray&&&/span&&span class=&z-ico-extern-blue&&&/span&&/span&
&span class=&url&&&span class=&z-ico-video&&&/span&https://www.zhihu.com/video/933952&/span&
&/a&&a class=&video-box& href=&//link.zhihu.com/?target=https%3A//www.zhihu.com/video/006208& target=&_blank& data-video-id=&& data-video-playable=&true& data-name=&& data-poster=&https://pic3.zhimg.com/v2-dee157b223feeba35cac257.jpg& data-lens-id=&006208&&
&img class=&thumbnail& src=&https://pic3.zhimg.com/v2-dee157b223feeba35cac257.jpg&&&span class=&content&&
&span class=&title&&&span class=&z-ico-extern-gray&&&/span&&span class=&z-ico-extern-blue&&&/span&&/span&
&span class=&url&&&span class=&z-ico-video&&&/span&https://www.zhihu.com/video/006208&/span&
&/a&&p&Google u of t csc207 就能看到这门课的资料,大二的课,相当于java入门,我们学校是大一上python,大二上java和c。这相当于是3个月从java入门到架构设计,后半个学期开发一款带有serialize,检索,历史记录,撤销操作的图片浏览程序。&/p&&p&如果暑假不自己码些代码玩玩,1个人做4个人的作业还是很吃力的(本来是4个人的小组作业,可能我代码写得不好看,我队友看不懂了,最后只能一个人做。)&/p&&p&&br&&/p&&p&就业情况:&/p&&p&computer engineering 可以申请co-op 大三结束之后休学一年实习,稍微好一点的大三能拿到5万加刀一年的工作,换成人民币的话25万吧,对实习生来说不错了。computer science 也有类似的,平均工资要比computer engineering低一点。(心疼CE一秒,想象一下用低级语言verilog,assembly language 写游戏,我觉得这个工资对得起这个难度)&/p&&p&&br&&/p&&p&国外大学真的很辛苦的,平时基本没啥娱乐,就是在写作业,一个接一个quiz,test,assignment,project。不知道怎么流传出国外大学比国内轻松的谣言。java只是5门课中的一门,还有另外一门计算机组织结构,就是教怎么做cpu,写机器语言(verilog 和 assembly language)一学期学两门编程课,就别想有周末了。&/p&&p&&br&&/p&&p&最后&/p&&p&交了那么多学费,生活费,贡献了那么多GDP,就只是在学校里学点东西不觉得很亏吗?&/p&&p&而且学校教的远远不能满足你需要的,很多都是要自己用google,youtube,stackoverflow, github来提升自己的能力。学校的这节java肯定不会教我怎么做游戏,怎么渲染水面,怎么设置光影,怎么偷王者荣耀的小姐姐。&/p&&p&&br&&/p&&p&而且自学这些之后不懂可以去问教授,一般如果不忙的话教授会很乐意帮忙的,就算不能解决,就算只给个google搜索的关键字也能帮你节省很多时间。OpenGL这个关键字就是大一教授告诉我的,之前我真没想到自己就抄抄代码就能做个游戏雏形。&/p&&p&&br&&/p&&p&更新&/p&&p&一直有人说简单,要不来试试这题?&/p&&p&&figure&&img data-rawwidth=&1242& data-rawheight=&2208& src=&https://pic4.zhimg.com/v2-25bc50e2dddef7d02fc73bb75debdb7f_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1242& data-original=&https://pic4.zhimg.com/v2-25bc50e2dddef7d02fc73bb75debdb7f_r.jpg&&&/figure&&/p&&p&第二题,看不懂英文我帮你翻译。&br&1. 要求用用LU分解矩阵来解。&br&2. LU分解矩阵必需放在一个矩阵里节省空间。&br&3. 在分解的时候不能换行,用pivot vector代替换行,节省时间。&br&4. 需要用到 row pivot(这个pivot意思和上面不一样),简单来说就是选取矩阵中一列中最大的那个数字作为pivot。这样可以减小误差,因为每个项都是浮点数。&br&&br&5. Python 和MATLAB都可以,但不能使用buildin function,用for 和 if之类的基本操作解决。&br&&br&6. 以上是第a小问,现在来做第b小问。用你刚才得到的LU 矩阵和pivot vector,再给你一个b 来解出x&br&&br&好了可以做了,做完之后记得随机做个500×500的hessenberg(海参煲)矩阵,用buildin function来测测你做的对不对。(测的时候用infinite norm来比较相对误差)&/p&&p&要求占用空间少,时间复杂度低,浮点数精确度高。代码不复杂50行搞定,自己动手玩玩吧。&/p&&p&ps:嗯,没错这是个计算机数值科学的入门课。&/p&
首先不用vpn翻墙本身就是一种竞争力 我暑假就自学了java一个月,就是靠抄网上代码,看油管视频就可以快速做一个简单的单机游戏雏形。OpenGL制作,小姐姐们是偷的王者荣耀的。 下面是游戏的演示视频游戏代码我就不放了,反正我也是抄的,Google OpenGL 就可…
&figure&&img src=&https://pic3.zhimg.com/v2-88137cfecb849c1a36f66_b.jpg& data-rawwidth=&526& data-rawheight=&350& class=&origin_image zh-lightbox-thumb& width=&526& data-original=&https://pic3.zhimg.com/v2-88137cfecb849c1a36f66_r.jpg&&&/figure&&h2&&b&关于word文档的小技巧&/b&&/h2&&p&&b&1、word文档输入三个“=”号,再按回车键,会打出一条双直线&/b&。&/p&&figure&&img src=&http://pic3.zhimg.com/v2-8ae3ea7c98cb47bc3997feeeadeae596_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&757& data-rawheight=&165& class=&origin_image zh-lightbox-thumb& width=&757& data-original=&http://pic3.zhimg.com/v2-8ae3ea7c98cb47bc3997feeeadeae596_r.jpg&&&/figure&&p&&b&2、word文档输入三个“~”号,再按回车键,会打出一条波浪线。&/b&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-1f862bc2b827c3d186e87c_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&734& data-rawheight=&178& class=&origin_image zh-lightbox-thumb& width=&734& data-original=&http://pic3.zhimg.com/v2-1f862bc2b827c3d186e87c_r.jpg&&&/figure&&p&&b&3、word文档输入三个“-”号,再按回车键,会打出一条单直线。&/b&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-00d69bbe7f765fed87dd6e_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&693& data-rawheight=&169& class=&origin_image zh-lightbox-thumb& width=&693& data-original=&http://pic3.zhimg.com/v2-00d69bbe7f765fed87dd6e_r.jpg&&&/figure&&p&&br&&/p&&p&&b&4、批量修改文档的格式&/b&&/p&&p&当我们的一个文档里需要统一修改某个标题合或者其他,按照我们以往的方式一个个修改,那样太麻烦了,那么就可以试试用批量修改法。&/p&&p&比如,我要把下面的三个标题统一改为其他颜色的样式。&/p&&figure&&img src=&http://pic2.zhimg.com/v2-f78c7e768f077eafa716a7d_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&650& data-rawheight=&399& class=&origin_image zh-lightbox-thumb& width=&650& data-original=&http://pic2.zhimg.com/v2-f78c7e768f077eafa716a7d_r.jpg&&&/figure&&p&&b&第一步:菜单栏找到查找替换工具,如下图&/b&&/p&&figure&&img src=&http://pic4.zhimg.com/v2-ee61b8f496cbf1fc28f5c0f_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&561& data-rawheight=&200& class=&origin_image zh-lightbox-thumb& width=&561& data-original=&http://pic4.zhimg.com/v2-ee61b8f496cbf1fc28f5c0f_r.jpg&&&/figure&&p&&b&第二步:高级查找内容为粗体,替换格式为:蓝色字体&/b&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-acf1cb4f3e05_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&551& data-rawheight=&412& class=&origin_image zh-lightbox-thumb& width=&551& data-original=&http://pic2.zhimg.com/v2-acf1cb4f3e05_r.jpg&&&/figure&&p&&b&第三步:选择全部替换,即批量统一替换结果为:&/b&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-78ac214b74e89b638f566f2228bf54ea_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&477& data-rawheight=&380& class=&origin_image zh-lightbox-thumb& width=&477& data-original=&http://pic3.zhimg.com/v2-78ac214b74e89b638f566f2228bf54ea_r.jpg&&&/figure&&p&&b&5、文档如何实现两端对齐?&/b&&/p&&p&比如我们需要实现以下的效果&/p&&figure&&img src=&http://pic3.zhimg.com/v2-2ffbd5ec49aa2_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&724& data-rawheight=&203& class=&origin_image zh-lightbox-thumb& width=&724& data-original=&http://pic3.zhimg.com/v2-2ffbd5ec49aa2_r.jpg&&&/figure&&p&文档功能栏里面没有这样的两端对齐选项,那么我们可以用表格来实现&/p&&p&&b&第一步:先用表格制作,分别选择向左向右靠齐&/b&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-27f6c5c6f8178fbb7437dfe404fc8bae_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&627& data-rawheight=&130& class=&origin_image zh-lightbox-thumb& width=&627& data-original=&http://pic3.zhimg.com/v2-27f6c5c6f8178fbb7437dfe404fc8bae_r.jpg&&&/figure&&p&&b&第二步:删掉隐藏表格&/b&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-c4c20c77d98b9edd06ae_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&512& data-rawheight=&436& class=&origin_image zh-lightbox-thumb& width=&512& data-original=&http://pic3.zhimg.com/v2-c4c20c77d98b9edd06ae_r.jpg&&&/figure&&figure&&img src=&http://pic1.zhimg.com/v2-0ff0b42809dfcef0a4faf4_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&756& data-rawheight=&129& class=&origin_image zh-lightbox-thumb& width=&756& data-original=&http://pic1.zhimg.com/v2-0ff0b42809dfcef0a4faf4_r.jpg&&&/figure&&p&点击确认即可隐藏了表格实现两端对齐!&/p&&p&&b&6、设置双面打印&/b&&/p&&p&我们在打印文件时都是单面打印的,这样比较浪费纸张,&/p&&p&当我们需要打印双面时,怎么做呢?&/p&&p&先使用快捷键打开打印设置&/p&&p&&b&Ctrl+P&/b&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-1029defba97b7fcdda9683f0eca9f741_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&515& data-rawheight=&356& class=&origin_image zh-lightbox-thumb& width=&515& data-original=&http://pic2.zhimg.com/v2-1029defba97b7fcdda9683f0eca9f741_r.jpg&&&/figure&&p&然后设置手动双面打印即可。&/p&&p&&b&8、 批量保存word文档的图片&/b&&/p&&p&很多同学在保存word文档图片时会选择右击,然后一张张保存,图片数量少那还好,要是word文档里有几十上百张图片那就保存到手废了。&/p&&p&其实,我们可以批量保存图片,例如,把下面word图片批量保存&/p&&figure&&img src=&http://pic4.zhimg.com/v2-0de4a0ea978f6fc25bff3_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&943& data-rawheight=&484& class=&origin_image zh-lightbox-thumb& width=&943& data-original=&http://pic4.zhimg.com/v2-0de4a0ea978f6fc25bff3_r.jpg&&&/figure&&p&第一步:我们选择另存为时,选择网页,如下图&/p&&figure&&img src=&http://pic1.zhimg.com/v2-cd96c3fafd558b965bc8ac0_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&615& data-rawheight=&322& class=&origin_image zh-lightbox-thumb& width=&615& data-original=&http://pic1.zhimg.com/v2-cd96c3fafd558b965bc8ac0_r.jpg&&&/figure&&p&第二步:这样就可以批量保存图片了,&/p&&figure&&img src=&http://pic2.zhimg.com/v2-60bfda40cb5c05_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&886& data-rawheight=&254& class=&origin_image zh-lightbox-thumb& width=&886& data-original=&http://pic2.zhimg.com/v2-60bfda40cb5c05_r.jpg&&&/figure&&p&&b&9 快速把文本转换成表格&/b&&/p&&p&例如我们想快速把一段文字制作成表格,你可以这样,选中需要制作成表格的文字,如下&/p&&figure&&img src=&http://pic4.zhimg.com/v2-3fe519f34f41dd96bf3f_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&498& data-rawheight=&162& class=&origin_image zh-lightbox-thumb& width=&498& data-original=&http://pic4.zhimg.com/v2-3fe519f34f41dd96bf3f_r.jpg&&&/figure&&p&第一步:菜单栏选择,插入,表格,选择文本转换成表格&/p&&figure&&img src=&http://pic3.zhimg.com/v2-1c9e122f9701bad3f48a155d72a0673a_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&579& data-rawheight=&464& class=&origin_image zh-lightbox-thumb& width=&579& data-original=&http://pic3.zhimg.com/v2-1c9e122f9701bad3f48a155d72a0673a_r.jpg&&&/figure&&p&第二步:填写表格参数&/p&&figure&&img src=&http://pic3.zhimg.com/v2-79eddb48bb775a668b90df7e_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&314& data-rawheight=&278& class=&content_image& width=&314&&&/figure&&p&第三步:设置好就可以按确定,&/p&&figure&&img src=&http://pic4.zhimg.com/v2-2da0ebeb7cc5529dfff74d7_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&832& data-rawheight=&131& class=&origin_image zh-lightbox-thumb& width=&832& data-original=&http://pic4.zhimg.com/v2-2da0ebeb7cc5529dfff74d7_r.jpg&&&/figure&&p&&b&10、 把表格拆分分割开来&/b&&/p&&p&经常我们在做好表格后需要拆分表格,经常有新手同学是把表格删除再重新做的。其实,你可以用这个方法,比如把下面这个表格拆分&/p&&figure&&img src=&http://pic3.zhimg.com/v2-baa6a734cacfca_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&831& data-rawheight=&220& class=&origin_image zh-lightbox-thumb& width=&831& data-original=&http://pic3.zhimg.com/v2-baa6a734cacfca_r.jpg&&&/figure&&p&第一步:你只要把光标放在你需要拆分的表格那里;然后按快捷键:&b&Ctrl+shift+enter&/b&&/p&&p&&b&效果如下&/b&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-2c3cbc63af0_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&870& data-rawheight=&264& class=&origin_image zh-lightbox-thumb& width=&870& data-original=&http://pic2.zhimg.com/v2-2c3cbc63af0_r.jpg&&&/figure&&p&你也可以鼠标右击选择拆分单元格。&/p&&p&&b&11、 word分屏拆分,上下对照文档&/b&&/p&&p&例如把下面文档分屏拆分&/p&&figure&&img src=&http://pic2.zhimg.com/v2-a879b76ec9a5dd802489_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&932& data-rawheight=&495& class=&origin_image zh-lightbox-thumb& width=&932& data-original=&http://pic2.zhimg.com/v2-a879b76ec9a5dd802489_r.jpg&&&/figure&&p&第一步:菜单选择视图,拆分&/p&&figure&&img src=&http://pic2.zhimg.com/v2-8d67d60c11_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&609& data-rawheight=&273& class=&origin_image zh-lightbox-thumb& width=&609& data-original=&http://pic2.zhimg.com/v2-8d67d60c11_r.jpg&&&/figure&&p&点击确定即可按照你选择的比例拆分分屏开来了&/p&&b&&figure&&img src=&http://pic3.zhimg.com/v2-1049faaf6a1bdd67fe6d56cce4fc397e_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&945& data-rawheight=&465& class=&origin_image zh-lightbox-thumb& width=&945& data-original=&http://pic3.zhimg.com/v2-1049faaf6a1bdd67fe6d56cce4fc397e_r.jpg&&&/figure&&/b&&p&&b&12、记录word修改的痕迹&/b&&/p&&p&步骤一:找到菜单栏的【审阅】&/p&&p&步骤二:找到【比较】如下图&/p&&figure&&img src=&http://pic2.zhimg.com/v2-70cedb8763b70ece8e54d_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1321& data-rawheight=&331& class=&origin_image zh-lightbox-thumb& width=&1321& data-original=&http://pic2.zhimg.com/v2-70cedb8763b70ece8e54d_r.jpg&&&/figure&&p&步骤三:即可自动设置需要设置的文档&/p&&figure&&img src=&http://pic3.zhimg.com/v2-ca169a6ebc2_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&631& data-rawheight=&262& class=&origin_image zh-lightbox-thumb& width=&631& data-original=&http://pic3.zhimg.com/v2-ca169a6ebc2_r.jpg&&&/figure&&p&&br&&/p&&p&&br&&/p&&p&&b&13、word文档的表格转到Excel&/b&&/p&&p&步骤一:word文档快捷键F12跳出保存对话框&/p&&p&步骤二:选择保存类型为:网页,如下图&/p&&figure&&img src=&http://pic2.zhimg.com/v2-0f9b0e65df02c47616b48bfe170c8071_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&898& data-rawheight=&362& class=&origin_image zh-lightbox-thumb& width=&898& data-original=&http://pic2.zhimg.com/v2-0f9b0e65df02c47616b48bfe170c8071_r.jpg&&&/figure&&p&&br&&/p&&p&步骤三:在Excel里打开文件,选择保存你刚保存的网页,即可把word的表格复制到Excel&/p&&p&&b&14、双击格式刷可以连刷格式&/b&&/p&&p&&br&&/p&&figure&&img src=&http://pic4.zhimg.com/v2-67d060dfafaadf_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&388& data-rawheight=&182& class=&content_image& width=&388&&&/figure&&p&我们需要多段文字同一格式时,就可以省去重复点击格式刷&/p&&p&&b&15、批量选择格式一样的文本&/b&&/p&&p&步骤一:找到菜单【开始】,然后找到【选择】如下图&/p&&figure&&img src=&http://pic1.zhimg.com/v2-4d5e2bdd6acf206a1a87ec_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&390& data-rawheight=&214& class=&content_image& width=&390&&&/figure&&p&步骤二:点击&b&选择格式相似的文本&/b&选项&/p&&p&步骤三:如下图,即可看到格式一样的文本被选中了&/p&&figure&&img src=&http://pic4.zhimg.com/v2-b3d9dd48b5effd076a73_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1449& data-rawheight=&742& class=&origin_image zh-lightbox-thumb& width=&1449& data-original=&http://pic4.zhimg.com/v2-b3d9dd48b5effd076a73_r.jpg&&&/figure&&p&&b&16、把PPT格式转换成word格式&/b&&/p&&p&步骤一:按快捷键F12跳出保存对话框&/p&&p&步骤二:选择保存类型:大纲/RTF文件,如下图&/p&&figure&&img src=&http://pic1.zhimg.com/v2-59ba39c3534289fef2a10b53fd833108_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&946& data-rawheight=&477& class=&origin_image zh-lightbox-thumb& width=&946& data-original=&http://pic1.zhimg.com/v2-59ba39c3534289fef2a10b53fd833108_r.jpg&&&/figure&&p&步骤三:保存后用word打开这个文件即可&/p&&p&&b&17、编辑word文档时快速插入时间&/b&&/p&&p&在编辑word文档有时候需要插入编辑或修改日期,你可以使用快捷键插入&/p&&p&有两种日期的日期形式,分别两组快捷键&/p&&p&第一组:&b&shift+Alt+D,&/b&时间显示的方式以天为单位&b&:&/b&&/p&&p&第二组:&b&shift+Alt+T&/b&:时间显示的方式以当天分钟为单位&b&:17时41分&/b&&/p&&figure&&img src=&http://pic4.zhimg.com/v2-0bba32b0bbcf_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&699& data-rawheight=&119& class=&origin_image zh-lightbox-thumb& width=&699& data-original=&http://pic4.zhimg.com/v2-0bba32b0bbcf_r.jpg&&&/figure&&p&&br&&/p&&p&&b&18、给word文档加密保存&/b&&/p&&p&第一步:点击菜单,找到准备,找到右边的加密文档&/p&&figure&&img src=&http://pic2.zhimg.com/v2-78d952ebb1b41f2ad1092ecde70d7845_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&763& data-rawheight=&363& class=&origin_image zh-lightbox-thumb& width=&763& data-original=&http://pic2.zhimg.com/v2-78d952ebb1b41f2ad1092ecde70d7845_r.jpg&&&/figure&&p&第二步:设置密码即可为文档加密保存&/p&&figure&&img src=&http://pic2.zhimg.com/v2-f9fe8cd1b7b4a0c0cbd9dcdbde1e1d65_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&320& data-rawheight=&171& class=&content_image& width=&320&&&/figure&&p&&b&19、以方块的形式选中区域&/b&&/p&&p&比如我下面想选择这块长方形区域&/p&&figure&&img src=&http://pic3.zhimg.com/v2-20c8f190c0450aed33ee707e1dcc2192_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&706& data-rawheight=&239& class=&origin_image zh-lightbox-thumb& width=&706& data-original=&http://pic3.zhimg.com/v2-20c8f190c0450aed33ee707e1dcc2192_r.jpg&&&/figure&&p&你只要按住Alt键,然后用鼠标拖选即可。&/p&&p&&b&20、将重要的文档快速生成副本&/b&&/p&&p&第一步:点击菜单“&b&打开&/b&”命令,我这里以&b&李云景&/b&这个文档为例&/p&&p&第二步:选择“&b&以副本方式打开&/b&”即可&/p&&figure&&img src=&http://pic2.zhimg.com/v2-035ee2efeb780f71c1e51df_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&802& data-rawheight=&448& class=&origin_image zh-lightbox-thumb& width=&802& data-original=&http://pic2.zhimg.com/v2-035ee2efeb780f71c1e51df_r.jpg&&&/figure&&p&&b&21、多给自己留退步,设置可撤销步数&/b&&/p&&p&使用快捷键Ctrl+z撤回上一步,但一般计算机默认只可以撤几步就不能再撤, 你想继续“反悔”后退,可以自己设置可撤步数的&/p&&p&第一步:同上,ffice按钮开始找到word选项(Excel,PPT也适用)&/p&&figure&&img src=&http://pic3.zhimg.com/v2-c326febbaa_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&302& data-rawheight=&109& class=&content_image& width=&302&&&/figure&&p&第二步:点高级一栏,即可看到右边可以设置“&b&取消操作数&/b&”,设置好按确认即可&/p&&figure&&img src=&http://pic2.zhimg.com/v2-c848f88b7d86bf5ca2acb0f9ee737ed9_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&693& data-rawheight=&301& class=&origin_image zh-lightbox-thumb& width=&693& data-original=&http://pic2.zhimg.com/v2-c848f88b7d86bf5ca2acb0f9ee737ed9_r.jpg&&&/figure&&p&&b&22、记事本显自动显示编辑时间&/b&&/p&&p&如果你想电脑的记事本显示自己修改,或者每次编辑的时间,你只需要在笔记本前面一行打上:“&b&.LOG&/b&”即可(字母前面有个点的)&/p&&figure&&img src=&http://pic3.zhimg.com/v2-696f1d88a36364f68bae663f1e386fd6_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&605& data-rawheight=&342& class=&origin_image zh-lightbox-thumb& width=&605& data-original=&http://pic3.zhimg.com/v2-696f1d88a36364f68bae663f1e386fd6_r.jpg&&&/figure&&p&最后,你可以搜公众号:&b&李云景&/b&,后台回复:&b&学习&/b&,即可获取一套学习技能。&/p&&p&回复:&b&Python ,&/b&可以学习Python入门教程&/p&&p&回复:&b&英语,&/b&获取四六级资料&/p&&p&回复:&b&日语&/b&,获取日语学习资料&/p&&p&发现更多的实用干货!希望对你有用啦~&/p&
关于word文档的小技巧1、word文档输入三个“=”号,再按回车键,会打出一条双直线。2、word文档输入三个“~”号,再按回车键,会打出一条波浪线。3、word文档输入三个“-”号,再按回车键,会打出一条单直线。 4、批量修改文档的格式当我们的一个文档里需要…
根据维基百科&br&人类基因中含有3e10个碱基对,现今男性每次射精大概有2毫升精液,每毫升含有2.5e7个精子,射精时间约3至10秒 。
与计算机数据不同的是,计算机每位只能存0或者1,而每个碱基对有四种可能组合,因此每个细胞中的数据是3e10 / 8位 x 2,但精子中只有一半的染色体,所以它的数据含量还是3e10=3.75GB左右 。 &br&不考虑RNA的情况下一次射精的信息量为2 x 2.5 x 10e7 x 3.75GB = 1.875PB 将近2PB 。&br&如果射精时间按5秒计 则带宽为0.375PB 即375TB。&br&&br&我居然不知道我的用过的纸巾居然是世界上最大的移动硬盘
根据维基百科 人类基因中含有3e10个碱基对,现今男性每次射精大概有2毫升精液,每毫升含有2.5e7个精子,射精时间约3至10秒 。
与计算机数据不同的是,计算机每位只能存0或者1,而每个碱基对有四种可能组合,因此每个细胞中的数据是3e10 / 8位 x 2,但精子中…
&p&&b&此文章为转载文章,非本人原创,请知悉!&/b&&/p&&p&&b&原文地址:&a href=&http://link.zhihu.com/?target=https%3A//mp.weixin.qq.com/s/sBgS2jLA1SLTFptuWIwu0A& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&某固态硬盘厂商拼死要保守的秘密,不惜动用黑客攻击也要掩盖&/a&&/b&&/p&&p&&b&如果你觉得这篇文章很优秀的话,请给原作者打赏!&/b&&/p&&p&以下为正文:&/p&&p&PCEVA(微信公众号:PCEVA)最近对包括七彩虹SL300、金泰克S300、台电S550和影驰铁甲战将/铠甲战将在内的7块国产固态硬盘进行了拆解和测试。文章发出后PCEVA网站遭到持续攻击,是什么样的内幕让某些人如此极力掩盖?自媒体时代的信息传播又是否会因一次黑客攻击就能挡住?让PCEVA头条号为大家揭开真相。&/p&&p&&br&&/p&&figure&&img src=&http://pic1.zhimg.com/v2-bfcc6e3b0_b.png& data-rawwidth=&554& data-rawheight=&311& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic1.zhimg.com/v2-bfcc6e3b0_r.png&&&/figure&&p&&br&&/p&&p&&br&&/p&&p&上图是黑客攻击服务器后留下的嚣张宣言,下这样本钱一定是有了不起的事情要封堵。让我们一起看看这次到底是谁在捣鬼吧。&/p&&p&&br&&/p&&p&&b&国产固态硬盘拆解看究竟:&/b&&/p&&p&&br&&/p&&p&七彩虹SL300 60G:SM2246EN+三星UFS拆机闪存颗粒&/p&&p&&br&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-af8fea1f7be07e596f81_b.png& data-rawwidth=&554& data-rawheight=&446& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic2.zhimg.com/v2-af8fea1f7be07e596f81_r.png&&&/figure&&p&&br&&/p&&p&&br&&/p&&p&编号KLUBG4G1BD的芯片是UFS接口的手机闪存芯片,被七彩虹连接测试点当作普通闪存使用。颗粒上SEC后方的528代表这颗闪存颗粒是2015年第28周(7月)生产,显然是报废三星S6一类手机当中拆下的,装到固态硬盘中当新颗粒卖。&/p&&p&&br&&/p&&p&七彩虹SL60 120G:SM2246XT+闪迪未知颗粒&/p&&p&&br&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-246bb95f689fb7d953ed_b.png& data-rawwidth=&554& data-rawheight=&397& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic2.zhimg.com/v2-246bb95f689fb7d953ed_r.png&&&/figure&&p&&br&&/p&&p&&br&&/p&&p&除了为苹果供货之外,在非闪迪自有品牌产品中出现闪迪闪存的几率并不高。我们并不清楚这颗闪迪闪存是什么类型,从何而来,只通过底层ID识别工具查询到开卡设置是15nm MLC。&/p&&p&&br&&/p&&p&七彩虹SL300 128G:SM2246XT+拆机Intel颗粒&/p&&p&&br&&/p&&figure&&img src=&http://pic4.zhimg.com/v2-fdfd700dae241bf31cdc6f_b.png& data-rawwidth=&554& data-rawheight=&410& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic4.zhimg.com/v2-fdfd700dae241bf31cdc6f_r.png&&&/figure&&p&&br&&/p&&p&又见拆机片,标也是后打的。洋垃圾固态硬盘进入国内后销路不好,被“有心厂家”拆下颗粒,重新植球后当成“全新原厂闪存”卖给大家。这条黑色产业链存在已有数年之久,越来越多的国产固态硬盘品牌牵涉其中。&/p&&p&&br&&/p&&p&金泰克S300 60G:SM2256XT+假标SK Hynix TLC&/p&&p&&br&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-17b9c1b22fafa97bd8e9_b.png& data-rawwidth=&554& data-rawheight=&379& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic2.zhimg.com/v2-17b9c1b22fafa97bd8e9_r.png&&&/figure&&p&&br&&/p&&p&造假不认真,不如回家卖红薯!金泰克作为假标专业户以前造假水平更低级:&/p&&p&&br&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-69b6f15f1fbc2d93fda67ae_b.png& data-rawwidth=&554& data-rawheight=&214& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic3.zhimg.com/v2-69b6f15f1fbc2d93fda67ae_r.png&&&/figure&&p&&br&&/p&&p&如果不是见过真正的原厂SK Hynix闪存颗粒,可能多数人都把金泰克的假标当成真原片了:&/p&&p&&br&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-b13e659bce_b.png& data-rawwidth=&554& data-rawheight=&368& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic3.zhimg.com/v2-b13e659bce_r.png&&&/figure&&p&&br&&/p&&p&&br&&/p&&p&台电S550 128G:拆机Intel3D TLC冒充MLC&/p&&p&&br&&/p&&figure&&img src=&http://pic1.zhimg.com/v2-cad48f34_b.png& data-rawwidth=&520& data-rawheight=&420& class=&origin_image zh-lightbox-thumb& width=&520& data-original=&http://pic1.zhimg.com/v2-cad48f34_r.png&&&/figure&&p&&br&&/p&&p&&br&&/p&&p&从三排后打的标来看,这一定是个“有故事”的TLC拆机片,不仅如此,台电还在官网标称这款固态硬盘是MLC。更为恶劣的是经测试发现这块台电S550固态硬盘不具备基本的静态磨损均衡能力,也就是说,直到把其余闪存单元磨损到死,被文件存储占用的闪存单元也不会参与磨损均衡。缺少静态磨损均衡会加速固态硬盘提前报废。&/p&&p&&br&&/p&&p&影驰铁甲战将120G:PS3111+东芝原片UFS(MLC)&/p&&p&&br&&/p&&figure&&img src=&http://pic1.zhimg.com/v2-c2dcc055a48faa515bcb0_b.png& data-rawwidth=&554& data-rawheight=&280& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic1.zhimg.com/v2-c2dcc055a48faa515bcb0_r.png&&&/figure&&p&&br&&/p&&p&这块盘和七彩虹S300 60G一样是将手机UFS颗粒用到了固态硬盘中,只不过七彩虹用了拆机旧颗粒,而影驰这块PHISON公版上用的是东芝新UFS闪存:毕竟东芝是PHISON的大股东之一。如果说不足的话,PS3111有些配不上这颗MLC类型的闪存性能。&/p&&p&&br&&/p&&p&影驰铠甲战将128G:PS3111+东芝TLC(第三方封装)&/p&&p&&br&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-b32bf21dea804d3e77c435_b.png& data-rawwidth=&554& data-rawheight=&394& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic2.zhimg.com/v2-b32bf21dea804d3e77c435_r.png&&&/figure&&p&&br&&/p&&p&这是7块固态硬盘当中唯一一个第三方封装TLC闪存。随着大家对白片的警惕性提高,这种明明白白第三方封测的闪存,成本上不如二手拆机片便宜,外观又不像打磨后的假原厂标那么能唬人,自然是不受很多国产固态硬盘厂商待见了,拆机片假标打磨片竟成了主流用料。&/p&&p&&br&&/p&&p&&b&写入中异常断电测试可靠性:&/b&&/p&&p&&br&&/p&&p&异常断电是造成固态硬盘故障的头号原因,美光在FMS2017上披露他们收到的返修产品故障原因中,分列前五位的分别是:&/p&&p&1.没有发现任何故障(假故障,非固态硬盘问题)&/p&&p&2.电源中断造成数据出错&/p&&p&3.电源中断造成掉固件&/p&&p&4.固件自身BUG引起故障(典型的例子是当年M4的5000小时门)&/p&&p&5.独立元件失效&/p&&p&&br&&/p&&p&可以看到,真实故障原因当中由异常断电造成的占据主要多数。测试固态硬盘异常断电处理是验证其可靠性的一个有效手段。我这次使用的随机断电时间测试,就是为了模拟各种可能条件下出现的情况。&/p&&p&&br&&/p&&p&七彩虹S300 128G、影驰铠甲战将128G和金泰克S300 60G未能通过异常断电测试。七彩虹S300 128G在909次断电后锁盘:有备用块也没用,已经锁盘&/p&&p&&br&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-2ae0a9ca6edcca_b.png& data-rawwidth=&554& data-rawheight=&533& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic2.zhimg.com/v2-2ae0a9ca6edcca_r.png&&&/figure&&p&&br&&/p&&p&所有新写入数据再度读出时都是随机内容:&/p&&p&&br&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-b1d27dfc487ce601_b.png& data-rawwidth=&554& data-rawheight=&320& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic2.zhimg.com/v2-b1d27dfc487ce601_r.png&&&/figure&&p&&br&&/p&&p&对盘内数据进行的任何写入和修改,在重新启动电脑后都将恢复到锁盘前状态,同时硬盘无法完成格式化也无法进行Secure Erase,对于用户来说这已经是块废盘了:&/p&&p&&br&&/p&&figure&&img src=&http://pic3.zhimg.com/v2-23d4ee3ec4f0d5fb09ec6_b.png& data-rawwidth=&554& data-rawheight=&387& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic3.zhimg.com/v2-23d4ee3ec4f0d5fb09ec6_r.png&&&/figure&&p&&br&&/p&&p&影驰铠甲战将128G在大约2500次异常断电之后掉固件,变成20M状态:&/p&&p&&br&&/p&&figure&&img src=&http://pic1.zhimg.com/v2-628d85fabd1daae4a8ebd8_b.png& data-rawwidth=&554& data-rawheight=&447& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic1.zhimg.com/v2-628d85fabd1daae4a8ebd8_r.png&&&/figure&&p&&br&&/p&&p&掉固件后出现一个20MB容量的未初始化分区,既不能完成初始化,也不能执行Secure Erase。这一点和Intel 8M后可以通过SE恢复工作还是不同的。&/p&&p&&br&&/p&&figure&&img src=&http://pic1.zhimg.com/v2-fd8d03b18ce_b.png& data-rawwidth=&554& data-rawheight=&386& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic1.zhimg.com/v2-fd8d03b18ce_r.png&&&/figure&&p&&br&&/p&&p&至于金泰克的S300 60G,只坚持了不到100次断电后就彻底挂盘,从设备管理器中消失,重新开启不识别了。在此之前,这块S30060G的ECC纠错恢复计数已经高达679万次,颗粒状态之烂可想而知。需要说明的是这些断电次数并不能直接拿来计算故障概率:因为每次测试循环都由脚本生成随机时间,只测挂一块硬盘,并不能得出整体故障概率。&/p&&p&&br&&/p&&p&&b&总结:&/b&&/p&&p&&br&&/p&&p&近期我们一共测试了四个品牌八种不同型号的国产固态硬盘,为减少大家翻找各篇文章的麻烦,这里简单做一总结。&/p&&p&&br&&/p&&figure&&img src=&http://pic4.zhimg.com/v2-e0d7acb33d12fe27c0cbad33_b.png& data-rawwidth=&554& data-rawheight=&188& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic4.zhimg.com/v2-e0d7acb33d12fe27c0cbad33_r.png&&&/figure&&p&&br&&/p&&p&以下的一句话简单点评仅针对我们本次买到的测试样品:&/p&&p&&br&&/p&&figure&&img src=&http://pic2.zhimg.com/v2-37e0d98308bee98dfd46f05d9364eaad_b.png& data-rawwidth=&554& data-rawheight=&177& class=&origin_image zh-lightbox-thumb& width=&554& data-original=&http://pic2.zhimg.com/v2-37e0d98308bee98dfd46f05d9364eaad_r.png&&&/figure&&p&&br&&/p&&p&&br&&/p&&p&PCEVA观点:如何看待SSD的质量与品牌的宣传 存储类产品,理论上应该是0故障率。因为存储类产品不像其他,一旦损坏是有附加损失的,而且这个损失可能会远大于硬件的价值。所以,但凡是认真做产品、对待消费者负责任的品牌或团队,都对提升SSD的质量不遗余力,更不能为了营销大肆蒙骗。 从产业角度说,SSD自从普及化开始,最核心的问题就是降低RMA率。如何降低RMA率,在制造流程中有很多门道,以后再介绍这方面的知识。一线大厂因为掌握核心技术,料件与固件都在不停改进,目的无非就两点:在保持性能增进的前提下,也要提升成品率。而三天一换方案的山寨厂出完一批是一批,他们没有能力也没有机会去修补产品中存在的问题,坏了走售后——这就是他们处理问题的解决方式。一线大厂的主控固件自主研发,能够总结经验教训不断提升产品可靠性。而某些”组装厂”只关心在哪里能找到下一批下脚料颗粒继续用。如此发展趋势之下,我们不难看到SSD质量继续朝两极分化方向发展。 但无论一个品牌在产业中地位如何,我们认为都必须有一点不能变:不能说假话,也不能要求其他人说假话。这句话看似简单,但其实包含了太多意义,概括来说就是一点:追求确定性。一个品牌,只要不说假话,他的产品相对来说就是比较靠谱的,至少不会给媒体特供样品、印假标吧;反之,呵呵呵呵……这一原则也同样适用判断人品…… 在心态方面,我们也一向认为,不管是企业还是个人,要想获得发展,都应向更优秀者学习,而不是往下比。就像这次曝光,Q品牌被抓包,他们不反思自己虚假宣传的问题,反倒还说Y品牌也不干净,为什么不抓。我倒是想问问Q品牌,你敢不敢跟比你强的比?更何况,我们还真没找到Y品牌虚假宣传的证据,人家至少不印假标吧,就这一点,比起来已经是天壤之别,这叫底线。&/p&&p&&/p&
此文章为转载文章,非本人原创,请知悉!原文地址:如果你觉得这篇文章很优秀的话,请给原作者打赏!以下为正文:PCEVA(微信公众号:PCEVA)最近对包括七彩虹SL300、金泰克S300、台电S550和影驰…
&p&白帽子挖洞—SQL注入篇&/p&&p&&br&&/p&&p&&b&0x00介绍&/b&&/p&&p&SQL注入,就是通过把SQL命令插入到Web&a href=&//link.zhihu.com/?target=https%3A//baike.baidu.com/item/%25E8%25A1%25A8%25E5%258D%2595& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&表单&/a&提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。&/p&&p&对于初学者而言,找漏洞最好是基于白盒审计进行,所谓白盒审计可以简单地理解为就是看着代码找漏洞,当然了,在web方面的代码审计可没想象的那么轻松,不会像C语言中很经典的溢出,先定义一个buffer,然后用一个gets()函数直接获取内容,这么简单的溢出,泥萌也太小瞧程序媛/猿了。在web方面的代码审计,感谢伟大的社会主义社会,我国大部分的网站都是php建的(画外音:php是世界是最好的语言,哈哈),所以大多数情况下我们都是审计php代码,php函数又那么多,相互之间互相调用,使得代码审计不容易,当然了,也不难,只要掌握了技巧,结合经验,就能找出漏洞所在。在0x04部分小表弟会给出一些自己的经验。&/p&&p&在正式挖洞前,我们先看看DVWA给出的四种级别的SQL注入的源代码。&/p&&p&&br&&/p&&p&&b&0x01基于dvwa的代码审计&/b&&/p&&p&DVWA 的代码分为四种安全级别:Low,Medium,High,Impossible。初学者可以通过比较四种级别的代码,接触到入门级别的代码审计的内容。&/p&&p&&br&&/p&&figure&&img src=&https://pic4.zhimg.com/v2-6e4b867c911db6cdc80a907_b.png& data-rawwidth=&558& data-rawheight=&337& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic4.zhimg.com/v2-6e4b867c911db6cdc80a907_r.png&&&/figure&&p&DVWA使用界面&/p&&figure&&img src=&https://pic2.zhimg.com/v2-1e3f4aaed6e5d767c3eb_b.png& data-rawwidth=&558& data-rawheight=&333& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic2.zhimg.com/v2-1e3f4aaed6e5d767c3eb_r.png&&&/figure&&p&&br&&/p&&p&SQL注入(SQL Injection)&/p&&figure&&img src=&https://pic1.zhimg.com/v2-f3e8a0e868afc50d40fb298ac3cdb384_b.png& data-rawwidth=&558& data-rawheight=&337& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic1.zhimg.com/v2-f3e8a0e868afc50d40fb298ac3cdb384_r.png&&&/figure&&p&&br&&/p&&p&在左下角的DVWA Security可以调节难度系数,即low,medium,high,impossible选中后点击submit提交即可。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-7829c4dbf805da8e74ddfeaf713d8fe2_b.png& data-rawwidth=&558& data-rawheight=&439& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic3.zhimg.com/v2-7829c4dbf805da8e74ddfeaf713d8fe2_r.png&&&/figure&&p&&br&&/p&&p&点击左下角view source可以看到源代码,方便进行代码审计&/p&&p&我们可以看到四种级别的代码分别如下所示:&/p&&p&代码:&/p&&figure&&img src=&https://pic3.zhimg.com/v2-7829c4dbf805da8e74ddfeaf713d8fe2_b.png& data-rawwidth=&558& data-rawheight=&439& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic3.zhimg.com/v2-7829c4dbf805da8e74ddfeaf713d8fe2_r.png&&&/figure&&p&&br&&/p&&p&低级(low)&/p&&p&分析:&/p&&p&关键语句:&/p&&div class=&highlight&&&pre&&code class=&language-text&& $id = $_REQUEST[ 'id' ];
// Check database
= &SELECT first_name, last_name FROM users WHERE user_id = '$id';&;
&/code&&/pre&&/div&&p&可以看到:&/p&&p&Low级别的代码对来自客户端的参数id没有进行任何的检查与过滤,存在明显的SQL注入。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-3e1b4ba25a_b.png& data-rawwidth=&558& data-rawheight=&455& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic3.zhimg.com/v2-3e1b4ba25a_r.png&&&/figure&&p&&br&&/p&&p&中级(medium)&/p&&p&分析:&/p&&p&关键代码:&/p&&div class=&highlight&&&pre&&code class=&language-text&&$id = mysql_real_escape_string( $id );
// Check database
$query = &SELECT first_name, last_name FROM
users WHERE user_id = $&;
&/code&&/pre&&/div&&p&可以看到:&/p&&p&Medium级别的代码利用mysql_real_escape_string函数对特殊符号\x00,\n,\r,\,’,”,\x1a进行转义,在一定程度上控制了用户的输入&/p&&figure&&img src=&https://pic1.zhimg.com/v2-483df6b63eae4f384afedab493b315a0_b.png& data-rawwidth=&558& data-rawheight=&451& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic1.zhimg.com/v2-483df6b63eae4f384afedab493b315a0_r.png&&&/figure&&p&&br&&/p&&p&高级(high)&/p&&p&分析:&/p&&p&关键语句:&/p&&div class=&highlight&&&pre&&code class=&language-text&&$query = &SELECT first_name, last_name FROM users WHERE user_id = $id
&/code&&/pre&&/div&&p&可以看到:&/p&&p&代码希望通过LIMIT 1来控制使得只输出一个查询结果&/p&&figure&&img src=&https://pic2.zhimg.com/v2-8b3eb650f984bbe448ce6bd4e51bce0d_b.png& data-rawwidth=&558& data-rawheight=&463& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic2.zhimg.com/v2-8b3eb650f984bbe448ce6bd4e51bce0d_r.png&&&/figure&&p&不可能(Impossible)&/p&&p&分析:&/p&&p&关键代码:&/p&&div class=&highlight&&&pre&&code class=&language-text&&
$data = $db-&prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
$data-&bindParam( ':id', $id, PDO::PARAM_INT );
&/code&&/pre&&/div&&p&可以看到:&/p&&p&代码中限制返回的查询结果数量为一时,才会输出,防止了大量数据的泄露,同时采用了PDO技术,隔离了代码与数据,使得用户输入的数据不再被当作代码执行,采用这种方案,杜绝了SQL注入漏洞的发生&/p&&p&&br&&/p&&p&&b&0x02挖掘漏洞&/b&&/p&&p&注:&/p&&p&1.接下来的过程中会大量用到sqlmap,部分站点的漏洞将直接以sqlmap的形式给出。所以建议小伙伴先去熟悉下sqlmap。&/p&&p&2. 以下提交的漏洞均已被厂家修复,小伙伴们就不要想搞事情了&/p&&p&3.本文展现的漏洞在测试前已获授权,请小伙伴们勿非法测试&/p&&p&先来枚有web页面的漏洞:&/p&&figure&&img src=&https://pic3.zhimg.com/v2-327cee14557ba9bfdaddfe5569ffb96e_b.png& data-rawwidth=&558& data-rawheight=&275& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic3.zhimg.com/v2-327cee14557ba9bfdaddfe5569ffb96e_r.png&&&/figure&&p&存在漏洞的页面&/p&&p&扫目录时发现该url下存在某事件型漏洞&/p&&figure&&img src=&https://pic4.zhimg.com/v2-e5e9cb09be18f7dcc736ff_b.png& data-rawwidth=&558& data-rawheight=&224& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic4.zhimg.com/v2-e5e9cb09be18f7dcc736ff_r.png&&&/figure&&p&采用某位大神的中转脚本:&/p&&figure&&img src=&https://pic3.zhimg.com/v2-560c14f151f86dae3c8bd524bc4ef6aa_b.png& data-rawwidth=&558& data-rawheight=&438& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic3.zhimg.com/v2-560c14f151f86dae3c8bd524bc4ef6aa_r.png&&&/figure&&p&&br&&/p&&p&通过sqlmap神器成功挖到漏洞&/p&&figure&&img src=&https://pic1.zhimg.com/v2-0cebb2d6d9d0c45baa00_b.png& data-rawwidth=&558& data-rawheight=&188& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic1.zhimg.com/v2-0cebb2d6d9d0c45baa00_r.png&&&/figure&&p&&br&&/p&&p&拿到的数据库&/p&&figure&&img src=&https://pic1.zhimg.com/v2-da4ce609e39dbe98eaa150a0_b.png& data-rawwidth=&226& data-rawheight=&154& class=&content_image& width=&226&&&/figure&&p&&br&&/p&&p&Sqlmap测试时截图&/p&&figure&&img src=&https://pic4.zhimg.com/v2-cee0a556c33b922f7db7c07_b.png& data-rawwidth=&558& data-rawheight=&123& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic4.zhimg.com/v2-cee0a556c33b922f7db7c07_r.png&&&/figure&&p&&br&&/p&&p&总结:第一枚漏洞主要是采用某事件型漏洞结合sqlmap挖到的,难度相当于DVWA中的Medium级别&/p&&p&什么?没有数据看着不过瘾?你这是要搞事情啊大兄弟!好吧,再来一枚数据量大的&/p&&p&&br&&/p&&p&第二枚漏洞:&/p&&p&测试时没有截web的图,只有sqlmap,将就着看吧,看看&/p&&figure&&img src=&https://pic3.zhimg.com/v2-d9db94ef5ca_b.png& data-rawwidth=&533& data-rawheight=&39& class=&origin_image zh-lightbox-thumb& width=&533& data-original=&https://pic3.zhimg.com/v2-d9db94ef5ca_r.png&&&/figure&&p&&br&&/p&&p&存在漏洞的站点&/p&&p&Sqlmap扫一发&/p&&figure&&img src=&https://pic3.zhimg.com/v2-b226ac6624a57ccab9b1a_b.png& data-rawwidth=&558& data-rawheight=&547& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic3.zhimg.com/v2-b226ac6624a57ccab9b1a_r.png&&&/figure&&p&&br&&/p&&p&加个—tables继续&/p&&figure&&img src=&https://pic1.zhimg.com/v2-add5b245bffe8a17e05af0_b.png& data-rawwidth=&558& data-rawheight=&612& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic1.zhimg.com/v2-add5b245bffe8a17e05af0_r.png&&&/figure&&p&&br&&/p&&p&就拿上张图的mallbuilder来开刀吧&/p&&figure&&img src=&https://pic2.zhimg.com/v2-bacb1b36baf9a3e7c102ad1_b.png& data-rawwidth=&468& data-rawheight=&690& class=&origin_image zh-lightbox-thumb& width=&468& data-original=&https://pic2.zhimg.com/v2-bacb1b36baf9a3e7c102ad1_r.png&&&/figure&&p&&br&&/p&&p&继续—current-db&/p&&p&&br&&/p&&figure&&img src=&https://pic4.zhimg.com/v2-6e5a403bce7_b.png& data-rawwidth=&558& data-rawheight=&588& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic4.zhimg.com/v2-6e5a403bce7_r.png&&&/figure&&p&&br&&/p&&figure&&img src=&https://pic1.zhimg.com/v2-f7a90ab751d02eed1a7cf8_b.png& data-rawwidth=&558& data-rawheight=&745& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic1.zhimg.com/v2-f7a90ab751d02eed1a7cf8_r.png&&&/figure&&p&&br&&/p&&p&红色打码的部分是手机号或真实姓名或邮箱号,过于敏感就打码了,可以看到图中下面password就是密码编码加密后的字符串&/p&&p&拿到用户名和密码后我们可以登陆后台&/p&&figure&&img src=&https://pic2.zhimg.com/v2-1dbffdf49f6fee7d0cd6015_b.png& data-rawwidth=&558& data-rawheight=&280& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic2.zhimg.com/v2-1dbffdf49f6fee7d0cd6015_r.png&&&/figure&&p&&br&&/p&&p&红色打码部分为收货人姓名及手机号,有一条还包括收货地址&/p&&p&红色打码部分为手机号&/p&&p&&br&&/p&&figure&&img src=&https://pic3.zhimg.com/v2-43bf5cfbaaec423bc192ddfc971cd00a_b.png& data-rawwidth=&558& data-rawheight=&267& class=&origin_image zh-lightbox-thumb& width=&558& data-original=&https://pic3.zhimg.com/v2-43bf5cfbaaec423bc192ddfc971cd00a_r.png&&&/figure&&p&可以看到后台所有的功能我们都是可以使用的,就不继续了&/p&&p&总结:通过简单的sqlmap命令指定特定的表、数据库来“脱裤”,拿到后台登陆帐号密码,进而进行进一步的操作。此站点的代码强度相当于DVWA中的Medium级别.&/p&&p&&br&&/p&&p&&b&0x03资源推荐&/b&&/p&&p&代码审计方面可以使用法师尹毅(Seay)的源代码审计系统&/p&&p&DVWA方面的实际操作可以登陆合天网安实验室进行练习,连接如下:&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//www.hetianlab.com/cour.do%3Fw%3D1%26c%3DC172.19.104.& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&hetianlab.com/cour.do?&/span&&span class=&invisible&&w=1&c=C172.19.104.&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&SQL注入时的神器SQLMAP在合天网安实验室也有相应的课程,连接如下:&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//www.hetianlab.com/cour.do%3Fw%3D1%26c%3DC172.19.104.& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&http://www.hetianlab.com/cour.do?w=1&c=C172.19.104.&/a&&/p&&p&抓包改包看参数的神器burpsuite在合天网安实验也有相应课程,连接如下:&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//www.hetianlab.com/cour.do%3Fw%3D1%26c%3DC172.19.104.& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&http://www.hetianlab.com/cour.do?w=1&c=C172.19.104.&/a&&/p&&p&&br&&/p&&p&&b&0x04经验心得&/b&&/p&&p&SQL注入漏洞挖掘的总体的思路:&/p&&p&1. SQL注入漏洞的判断,即寻找注入点&/p&&p&2. 判断后台数据库类型&/p&&p&3. 确定XP_CMDSHELL可执行情况;若当前连接数据的帐号具有SA权限(这是SQL系统中的最高权限),且master.dbo.xp_cmdshell扩展存储过程(调用此存储过程可以直接使用操作系统的shell)能够正确执行,则整个计算机可以通过几种方法完全控制,也就完成了整个注入过程,否则继续:&/p&&p&1. 发现WEB虚拟目录&/p&&p&2. 上传ASP木马;&/p&&p&3. 得到管理员权限&/p&&p&&br&&/p&&p&了解了思路,在实际挖洞的过程中,常常会碰到需要绕过的情形,针对这种情况,表弟给大家提供了常用的绕过方法&/p&&p&&br&&/p&&p&一、引号绕过&/p&&p&会使用到引号的地方是在于最后的where子句中。如下面的一条sql语句,这条语句就是一个简单的用来查选得到users表中所有字段的一条语句。&/p&&p&select column_name from information_schema.tables where&br&table_name=&users& &/p&&p&这个时候如果引号被过滤了,那么上面的where子句就无法使用了。那么遇到这样的问题就要使用十六进制来处理这个问题了。&br&&br&users的十六进制的字符串是。那么最后的sql语句就变为了:&/p&&p&select column_name from information_schema.tables&br&where table_name=0x&/p&&p&&br&&/p&&p&二、逗号绕过&/p&&p&在使用盲注的时候,需要使用到substr() ,mid() ,limit。这些子句方法都需要使用到逗号。对于substr()和mid()这两个方法可以使用from to的方式来解决。&/p&&p&select substr(database(0 from 1 for 1);&/p&&p&select mid(database(0 from 1 for 1);&/p&&p&&br&&/p&&p&对于limit可以使用offset来绕过&/p&&p&select * from news limit 0,1&/p&&p&# 等价于下面这条SQL语句&/p&&p&select * from news limit 1 offset 0&/p&&p&&br&&/p&&p&三、比较符(&,&)绕过&/p&&p&同样是在使用盲注的时候,在使用二分查找的时候需要使用到比较操作符来进行查找。如果无法使用比较操作符,那么就需要使用到greatest来进行绕过了。&/p&&p&最常见的一个盲注的sql语句。&/p&&p&select * from users where id=1 and&br&ascii(substr(database(),0,1))&64&/p&&p&&br&&/p&&p&此时如果比较操作符被过滤,上面的盲注语句则无法使用,那么就可以使用greatest来代替比较操作符了。greatest(n1,n2,n3,等)函数返回输入参数(n1,n2,n3,等)的最大值&/p&&p&那么上面的这条sql语句可以使用greatest变为如下的子句:&/p&&p&select * from users where id=1 and greatest(ascii(substr(database(),0,1)),64)=64&/p&&p&&br&&/p&&p&&b&0x05防护措施&/b&&/p&&p&1、解决SQL注入漏洞的关键是对所有来自用户输入的数据进行严格检查、对数据库配置使用最小权限原则所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。&/p&&p&&br&&/p&&p&2、对进入数据库的特殊字符('&\&&&*;等)进行转义处理,或编码转换。严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。&/p&&p&&br&&/p&&p&3、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过&/p&&p&&br&&/p&&p&以上仅为个人观点,欢迎小伙伴们提出意见讨论&/p&&p&&/p&&p&&/p&&p&&/p&
白帽子挖洞—SQL注入篇 0x00介绍SQL注入,就是通过把SQL命令插入到Web提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过…
&p&我们学习渗透过程中接触最多的就是工具了。通常来说,宝贝都是蜷缩在肮脏的角落里毫不起眼的。能轻而易举得到又随意烂大街的一般都是石头,稍稍踮起脚尖拿到的大多是陷阱,又或者完全就是上了锁。工具不在多,有很多经典的工具功能其实非常强大,我们需要更深入的使用它们 ,才能解锁那些不曾被你留意的功能。&br&&/p&&ul&&li&漏洞挖掘&/li&&ul&&li&&a href=&//link.zhihu.com/?target=http%3A//rips-scanner.sourceforge.net/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&rips-scanner.sourceforge.net&/span&&span class=&invisible&&/&/span&&span class=&ellipsis&&&/span&&/a& RIPS 自动化PHP代码安全审计&br&RIPS是一款专门用来进行静态PHP代码审计的工具,能够帮助我们定位到可能存在漏洞的代码区域。&/li&&ul&&li&使用指南 &a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/articles/web/12232.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&freebuf.com/articles/we&/span&&span class=&invisible&&b/12232.html&/span&&span class=&ellipsis&&&/span&&/a&&/li&&/ul&&li&&a href=&//link.zhihu.com/?target=https%3A//github.com/ajinabraham/Mobile-Security-Framework-MobSF& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/ajinabraham/&/span&&span class=&invisible&&Mobile-Security-Framework-MobSF&/span&&span class=&ellipsis&&&/span&&/a& 开源 iOS/Andriod 应用安全自动化测试平台&br&Mobile Security Framework (移动安全框架) 是一款智能、一体化的开源移动应用(Android/iOS)自动渗透测试框架,它能进行静态、动态的分析。&/li&&ul&&li&&a href=&//link.zhihu.com/?target=https%3A//github.com/ajinabraham/Mobile-Security-Framework-MobSF& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/ajinabraham/&/span&&span class=&invisible&&Mobile-Security-Framework-MobSF&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&使用说明 &a href=&//link.zhihu.com/?target=https%3A//github.com/ajinabraham/Mobile-Security-Framework-MobSF/wiki/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/ajinabraham/&/span&&span class=&invisible&&Mobile-Security-Framework-MobSF/wiki/&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&中文介绍 &a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/sectool/77803.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&freebuf.com/sectool/778&/span&&span class=&invisible&&03.html&/span&&span class=&ellipsis&&&/span&&/a&&/li&&/ul&&li&&a href=&//link.zhihu.com/?target=https%3A//github.com/rapid7/IoTSeeker& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/rapid7/IoTSe&/span&&span class=&invisible&&eker&/span&&span class=&ellipsis&&&/span&&/a& 智能家电漏洞扫描&br& 一款基于端口对物联网默认凭证网络扫描的工具,针对特定的物联网设备进行检测&/li&&/ul&&/ul&&p&这些自动化的工具可以帮助我们从结果这个角度去学习&/p&&ul&&li&渗透测试&/li&&ul&&li&Burpsuite,Web 手工挖掘漏洞必用&/li&&ul&&li&下载 &a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/sectool/99127.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&freebuf.com/sectool/991&/span&&span class=&invisible&&27.html&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&实战指南 &a href=&//link.zhihu.com/?target=https%3A//t0data.gitbooks.io/burpsuite/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&t0data.gitbooks.io/burp&/span&&span class=&invisible&&suite/&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&爆破字典 &a href=&//link.zhihu.com/?target=https%3A//github.com/1N3/IntruderPayloads& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/1N3/Intruder&/span&&span class=&invisible&&Payloads&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&SQLMap 扩展 &a href=&//link.zhihu.com/?target=https%3A//github.com/difcareer/sqlmap4burp& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/difcareer/sq&/span&&span class=&invisible&&lmap4burp&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&TCP 抓包扩展 &a href=&//link.zhihu.com/?target=https%3A//github.com/summitt/Burp-Non-HTTP-Extension& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/summitt/Burp&/span&&span class=&invisible&&-Non-HTTP-Extension&/span&&span class=&ellipsis&&&/span&&/a&&/li&&/ul&&li&Nmap &a href=&//link.zhihu.com/?target=https%3A//nmap.org/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&nmap.org/&/span&&span class=&invisible&&&/span&&/a&&/li&&ul&&li&安装 &a href=&//link.zhihu.com/?target=https%3A//nmap.org/book/install.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&nmap.org/book/install.h&/span&&span class=&invisible&&tml&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&上手教程 &a href=&//link.zhihu.com/?target=https%3A//wooyun.js.org/drops/NMAP%%259F%25BA%25E7%25A1%%E7%25A8%258B.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&NMAP 基础教程 - he1renyagao&/a&&/li&&li&进阶的使用 &a href=&//link.zhihu.com/?target=https%3A//wooyun.js.org/drops/Nmap%25E9%E6%259F%25A5%25E6%E5%C.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Nmap速查手册 - 我是壮丁&/a&&/li&&/ul&&li&Beef &a href=&//link.zhihu.com/?target=http%3A//beefproject.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&beefproject.com/&/span&&span class=&invisible&&&/span&&/a&&/li&&ul&&li&Docker 镜像 &a href=&//link.zhihu.com/?target=https%3A//hub.docker.com/r/janes/beef/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&hub.docker.com/r/janes/&/span&&span class=&invisible&&beef/&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&实战指南 &a href=&//link.zhihu.com/?target=https%3A//wooyun.js.org/drops/%25E6%25B5%258F%25E8%25A7%%%25E5%%25E7%%25E6%25A1%%259E%25B6BeEF%25E6%25B5%258B%25E8%25AF%2595.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&浏览器利用框架BeEF测试 - 三好学生&/a&&/li&&/ul&&li&AWVS,很厉害的 web 扫描器,简单易用&/li&&ul&&li&下载 &a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/sectool/71091.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&freebuf.com/sectool/710&/span&&span class=&invisible&&91.html&/span&&span class=&ellipsis&&&/span&&/a& (评论)&/li&&li&使用教程 &a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/sectool/100713.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&freebuf.com/sectool/100&/span&&span class=&invisible&&713.html&/span&&span class=&ellipsis&&&/span&&/a&&/li&&/ul&&li&Hydra,常见网络服务登陆爆破工具&/li&&ul&&li&下载 &a href=&//link.zhihu.com/?target=https%3A//github.com/vanhauser-thc/thc-hydra/releases& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/vanhauser-th&/span&&span class=&invisible&&c/thc-hydra/releases&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&第三方 windows 版本下载 &a href=&//link.zhihu.com/?target=https%3A//github.com/maaaaz/thc-hydra-windows/releases& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/maaaaz/thc-h&/span&&span class=&invisible&&ydra-windows/releases&/span&&span class=&ellipsis&&&/span&&/a&&/li&&li&使用讲解 &a href=&//link.zhihu.com/?target=http%3A//www.cnblogs.com/mchina/archive//2840815.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&cnblogs.com/mchina/arch&/span&&span class=&invisible&&ive//2840815.html&/span&&span class=&ellipsis&&&/span&&/a&&/li&&/ul&&li&Sqlmap,SQL注入最厉害的工具&/li&&ul&&li&官网 &a href=&//link.zhihu.com/?target=http%3A//sqlmap.org/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sqlmap.org/&/span&&span class=&invisible&&&/span&&/a&&/li&&li&上手教程 &a href=&//link.zhihu.com/?target=https%3A//wooyun.js.org/drops/SQLMAP%%25AE%259E%25E4%25BE%258BCOOKBOOK.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SQLMAP 实例COOKBOOK - lxj616&/a&&/li&&li&进阶的使用 &a href=&//link.zhihu.com/?target=https%3A//wooyun.js.org/drops/SQLMAP%25E8%25BF%259B%25E9%%25E4%25BD%25BF%25E7%.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SQLMAP进阶使用 - MayIKissYou&/a&&/li&&/ul&&/ul&&/ul&&p&&br&&/p&&p&一段没有任何改动的代码,放在互联网上,也可能因为各种通用组件没有及时更新而变得脆弱。而搜索引擎则可以帮助我们更快的找到&/p&&ul&&ul&&li&主机安全&/li&&ul&&li&Shodan,撒旦 Shodan是一个用于帮助发现主要的互联网系统漏洞(包括路由器,交换机,工控系统等)的搜索引擎。它在圈子里就像google一样出名。它主要拦截从服务器到客户端的元数据来工作,目前提供超过50个端口的相关搜索。&/li&&ul&&li&&a href=&//link.zhihu.com/?target=https%3A//wooyun.js.org/drops/Shodan%25E6%E7%25B4%25A2%25E5%25BC%%E4%25BB%258B%25E7%25BB%258D.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Shodan搜索引擎介绍 - 修码的马修&/a&&/li&&/ul&&li&Zoomeye&br&ZoomEye(钟馗之眼)是知道创宇推出的一款网络空间搜索引擎,和撒旦的用法类似&/li&&ul&&li&&a href=&//link.zhihu.com/?target=https%3A//www.zoomeye.org/help/manual& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&zoomeye.org/help/manual&/span&&span class=&invisible&&&/span&&/a&&/li&&/ul&&/ul&&li&信息泄漏&/li&&ul&&li&Github&br&GitHub是全球最大的社交编程及代码托管网站。用户可以十分轻易地管理、存储、和搜索程序代码,其因此受到了广大程序员们的喜欢。
上面泄漏的敏感信息不仅只有个人的邮箱、企业后台,通过渗透黑客很可能获取企业的核心业务源代码,应用的逻辑架构,数据库地址、账号密码,内部vpn信息,人事信息等所有内部敏感信息,所带来的危害比被攻破数道防火墙,被挖掘出数个web漏洞要大得多!&/li&&ul&&li&邮箱账户&/li&&ul&&li&smtp @&a href=&//link.zhihu.com/?target=http%3A//xxx.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&xxx.com&/span&&span class=&invisible&&&/span&&/a&&/li&&li&smtp password&/li&&/ul&&li&后台地址&/li&&ul&&li&admin password&/li&&/ul&&li&数据库信息&/li&&ul&&li&Mysql root password&/li&&li&sa password&/li&&/ul&&li&云服务的密钥&/li&&ul&&li&aliyun_access_id&/li&&li&ApiKey&/li&&/ul&&li&Google&br&
hack&/li&&ul&&li&Site:&a href=&//link.zhihu.com/?target=http%3A//baidu.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&baidu.com&/span&&span class=&invisible&&&/span&&/a&&/li&&/ul&&li&学习案例&/li&&ul&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&新浪某开发人员意识不足监控邮箱泄漏(github)&/a&&/li&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&搜狐某开发人员意识不足导致某官方微博帐号与邮箱权限泄漏(github)&/a&&/li&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&新浪某开发人员意识不足导致某官方微博帐号与邮箱权限泄漏(github)&/a&&/li&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&京东某开发人员意识不足泄漏一些敏感信息(github)&/a&&/li&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&唯品会某些开发人员意识不足泄漏敏感信息(github)&/a&&/li&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&盛大某开发人员意识不足泄漏内部邮箱帐号密码(github)&/a&&/li&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&迅雷某开发人员意识不足泄漏内部邮箱帐号密码(github)&/a&&/li&&li&&a href=&//link.zhihu.com/?target=http%3A//wy.hxsec.com/bug_detail.php%3Fwybug_id%3Dwooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&github-hacker之某短信运营商平台漏洞致上万用户信息泄漏其连锁反应不可想象|&/a&&/li&&/ul&&/ul&&li&Pastebin&br& Pastebin 与 github 不同,它不提供代码托管、版本控制等复杂的功能,只提供展示文本、代码最基本功能。所以经常被黑客用于披露或是存放数据,很多时候我们可以通过 pastebin 提前得到泄漏的数据。&/li&&ul&&li&site:&a href=&//link.zhihu.com/?target=http%3A//pastebin.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&pastebin.com&/span&&span class=&invisible&&&/span&&/a& @&a href=&//link.zhihu.com/?target=http%3A//163.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&163.com&/span&&span class=&invisible&&&/span&&/a&&/li&&li&site:&a href=&//link.zhihu.com/?target=http%3A//pastebin.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&pastebin.com&/span&&span class=&invisible&&&/span&&/a& @&a href=&//link.zhihu.com/?target=http%3A//qq.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&qq.com&/span&&span class=&invisible&&&/span&&/a&&/li&&li&site:&a href=&//link.zhihu.com/?target=http%3A//pastebin.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&pastebin.com&/span&&span class=&invisible&&&/span&&/a& appleid&/li&&li&总之… 你能想到的,或多或少,应该都有,发挥你的想象力&/li&&/ul&&/ul&&/ul&&/ul&&p&除了这些你还有想到什么呢?搜索引擎只是一种帮助我们找到被时间吞噬的一些点,我们自己也开发一些工具来监测某些点,这个点如果只被你监测,那你获得的情报将会是将会是很厉害的,就像我开场说的,同样一个策略和手法用的人越多,这个策略在互联网中的表现效果就越差,反之用的人越少则效果越好。所以,最可怕的武器,应该是你自己,因为没有人能比你做更好的自己。很多人崇拜大牛,但在安全这个领域,只需要在某个点上有所突破,就可以收获很多。&/p&&p&&br&&/p&&p&欢迎关注微信公众号:twosecurity&/p&&figure&&img src=&https://pic4.zhimg.com/v2-31cdf3fad1ee8ba3dabb6b_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&5088& data-rawheight=&2684& class=&origin_image zh-lightbox-thumb& width=&5088& data-original=&https://pic4.}

我要回帖

更多关于 新电脑优盘装系统教程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信