手动清除 SysAnti.exe (超详细)

手动清除 SysAnti.exe (超详细)
手动清除 SysAnti.exe (超详细)

手动清除SysAnti.exe和autorun.inf病毒

首先是如果中了SysAnti.exe和autorun.inf病毒你计算机的病毒相关的软件、IE、或者记事本里面关于杀毒软件的信息都会自动关闭,硬盘各个分区都有SysAnti.exe和autorun.inf这两个文件,而且删除了马上又会重新跑回来,普通办法你删除不掉。

autoRun.inf文件内容为:

[AutoRun]

Open=SysAnti.exe

Shell\Open=打开(&O)

Shell\Open\Command=SysAnti.exe

Shell\Open\Default=1

Shell\Explore=资源管理器(&X)

Shell\Explore\Command=SysAnti.exe——制作了假的右键命令,欺骗用户再次运行病毒

该病毒的运行原理:

病毒有变种,以下情况不一定都有:

[-------------------------------------------------------------------------------------------

SysAnti.exe运行后,释放病毒文件SysAnti.exe和autorun.inf到硬盘各个分区根目录以及连接到中招电脑上的移动存贮介质的根目录。接下来,首先在%windows%\Fonts目录释放并加载运行一个随机字母名的病毒.dll。此dll运行后,即刻关闭IceSword、Autoruns、SReng等常用手工杀毒辅助工具并在注册表中添加IFEO劫持项,破坏多种杀软和防火墙加载运行。

[另:此毒有变种能释放多个病毒.dll 到%system%目录和%windows%\Fonts目录;释放病毒文件.fon、.ttf到%windows%\Fonts目录。释放病毒驱动.sys到系统驱动目录并改写一个正常的系统驱动程序.sys;替换系统程序userinit.exe。(部分用户无此现象)]。

此毒感染系统文件以外的所有.exe文件。这个病毒的反删除招数就是把自己的程序注入进程svchost.exe中,从而隐藏自己,从表面上看它调用explorer.exe 。在注册表中的Run 中的ctfmon.exe是在后台自动运行,病毒(install病毒在ctfmon.exe中值的名字)就在其中。

--------------------------------------------------------------------------------------------]

处理办法:(建议断网并且关闭其他运行的程序后进行。)

1. 结束“svchost.exe”进程。打开“任务管理器”→“进程”选项卡,找到“svchost.exe”进程。“svchost.exe”进程有很多个,按“映像名称”排序(就是鼠标单击其标签),按a-z顺序,最下面那个“svchost.exe”(该进程用户名一般为当前系统的用户名)就是被病毒利用的进程,结束该进程。

2. 删除SysAnti.exe和autorun.inf病毒。(1)打开压缩软件WinRAR(该软件可以看到所有隐藏的文件),分别浏览电脑上的分区(C、D、E、F...盘以及U盘),在盘符下面找到SysAnti.exe 和autorun.inf病毒文件,右击该文件删除即可。(2)利用压缩软件WinRAR,打开系统盘\Program Files\Common Fiiles文件夹将里面的SysAnti.exe病毒文件删除。(友情提示:删除病毒文件之后,还要清理IE临时文件。)

3. 用杀毒软件杀毒。利用以上方法将SysAnti.exe和autorun.inf病毒文件删除后即可利用杀毒软件(360、卡巴斯基、诺顿、瑞星等都可以)杀毒了,用最新升级的杀毒软件对电脑进行全盘病毒查杀(包括U盘)即完全将查杀SysAnti.exe和autorun.inf病毒了。

最后修复被损坏的一些系统文件,如COMRes.dll的修复(可以用工具搞定)。

[如果你中了他的变种病毒(如写入了%windows%\Fonts目录),他的软肋是%windows%\Fonts 目录那个随机文件名的.dll。如能阻止此dll释放/加载,这个SysAnti.exe基本就是个死东西。] 增补:另附图文解决办法(见下页)

有可疑的进程,灭了他

svchost.exe正常在C:/windows/system32/ 下面,如果在C:/windows 下面就有问题了

手工灭毒步骤:

1、在“任务管理器”结束上图中的那个可以进程(即非SYSTEM用户的svchost.exe)

2、删除C:/windows 下面的svchost.exe(如果还有的话)。

同时删除各分区目录下的AutoRun.inf 和Sysanti.exe两个文件,注意打开“显示隐藏文件”和“显示系统文件”才能看到

3、找到下图的目录,删除里面的Sysanti.exe

4、删除病毒的启动项:打开注册表编辑器(开始--运行--输入“regedit”),定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Ex plorer\Run

删除右侧的Sysanti.exe,这样就没法随着explorer.exe进程一块启动了

5、定位到下图的目录,用记事本打开它

删除所有的内容(尤其是下图中的),这些正是被屏蔽的网站

6、在注册表中定位到

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 删除被禁止的安全工具,这里推荐使用软件清理,以免误杀。

推荐使用SREng清理,危险项会以红色标出

点我下载SREng

例如这些危险项,删除即可

这样就都搞定了!!!

日志删除恢复数据库

删除数据库日志文件 设置数据库为紧急模式 ?停掉SQL Server服务; ?把应用数据库的数据文件XXX_Data.mdf移走; ?重新建立一个同名的数据库XXX; ?停掉SQL服务; ?把原来的数据文件再覆盖回来; ?运行以下语句,把该数据库设置为紧急模式; 运行“Use Master Go sp_configure 'allow updates', 1 reconfigure with override Go” 执行结果: DBCC 执行完毕。如果DBCC 输出了错误信息,请与系统管理员联系。 已将配置选项'allow updates' 从0 改为1。请运行RECONFIGURE 语句以安装。 接着运行“update sysdatabases set status = 32768 where name = 'XXX'” 执行结果: (所影响的行数为1 行) ?重启SQL Server服务; ?运行以下语句,把应用数据库设置为Single User模式; 运行“sp_dboption 'XXX', 'single user', 'true'” 执行结果: 命令已成功完成。 ?做DBCC CHECKDB;

运行“DBCC CHECKDB('XXX')” 执行结果: 'XXX' 的DBCC 结果。 'sysobjects' 的DBCC 结果。 对象'sysobjects' 有273 行,这些行位于5 页中。 'sysindexes' 的DBCC 结果。 对象'sysindexes' 有202 行,这些行位于7 页中。 'syscolumns' 的DBCC 结果。 ……… ?运行以下语句把系统表的修改选项关掉; 运行“sp_resetstatus "XXX" go sp_configure 'allow updates', 0 reconfigure with override Go” 执行结果: 在sysdatabases 中更新数据库'XXX' 的条目之前,模式= 0,状态= 28(状态suspect_bit = 0), 没有更新sysdatabases 中的任何行,因为已正确地重置了模式和状态。没有错误,未进行任何更改。 DBCC 执行完毕。如果DBCC 输出了错误信息,请与系统管理员联系。 已将配置选项'allow updates' 从1 改为0。请运行RECONFIGURE 语句以安装。 ?重新建立另外一个数据库XXX.Lost; DTS导出向导 ?运行DTS导出向导; ?复制源选择EmergencyMode的数据库XXX,导入到XXX.Lost;

灰鸽子使用方法

灰鸽子使用方法++网页木马生成和制作详解++图片噢!!! 2007-11-28 23:22:31| 分类:技术| 标签:|字号大中小订阅 一、工具:灰鸽子VIP 200 5破解版 服务端配置是最基础的,我大概说下重点.首先点”自动上线”,在”网易免费域名更新IP”处先申请一个免费域名,比如https://www.360docs.net/doc/a25553257.html,,再点”更新IP到域名”,如果一次更新出错就反复多试几次,一般会成功 的 图1 再点”配置服务程序’,这里有几点值得注意: 1.”自动上线”处一定要填正确了,就填我们刚才申请的域名https://www.360docs.net/doc/a25553257.html,,下面的”自动上线连 接密码”可不填,填写是为了安全. 2.关于破解:这也是最关键的地方,在运行鸽子客户端的时候我们先要运行它的破解文件,我们双击hosts.exe,自解压路径不能改变,至于为什么不能变大家想下就会明白了,然后运行http.exe,点”开始服务”(如果你本身的IIS开了的话应该先将其停止).前提步骤做好了,我们打开鸽子.如图2.在配置服务端的用户名和用户密码处随便填写即可.然后点”生成服务端”,到这服务端就生成了,每一步都是关键的,少一步, 服务端可能就不能生成.

二、制作网页木马 工具:专业版网页木马生成器[IFRAME溢出] 南域剑盟网页木马生成器 教主网页木马生成器 潜入者修改免杀版(备用) 光有服务端是不行的,必需要发给对方运行才行,那怎么让对方运行呢?直接将exe文件发给对方吗?基本上是很难成功的,我想最好是通过网页,让对方在浏览网页的时候不知不觉中马.做网页木马之前必需要有一个免费的空间让你放马.网上免费空间很多,大家去申请就是了.假设我们现在已经申请好了,空间地址为:https://www.360docs.net/doc/a25553257.html,/setup.exe.前提具备了.我们开始工作!先使用专业版网页木马生成器.如图 3. 在”木马程序路径”上填写http;//https://www.360docs.net/doc/a25553257.html,/setup.exe”,”生成的网页名1,2” 可以随便填,保持默认即可。下面一栏”对于IE5,IE5.5使用冰狐浪子超级木马”使用之前需要把setup.exe拷贝到chm目录中,在”木马程序名称”处填写setup.exe,在”生成后的chm文件名”处保持默认icyfox.chm即可,在”用于存放上面chm文件的完整地址处填写https://www.360docs.net/doc/a25553257.html,/icyfox.htm,最后单击生成。将生成的

IPS测试方案

IPS测试方案1测试说明 1.测试时间: 2.测试人员: 3.参测产品型号: 2测试内容 测试时网络拓扑图: 2.1 DDOS攻击测试 ●针对SYN Flood攻击 攻击工具:HGOD 描述:测试IPS是否检测和阻断攻击 测试结果描述:攻击报文数量-阻断攻击报文的数量●针对UDP Flood攻击 攻击工具:阿拉丁UDP洪水攻击 描述:测试IPS是否检测和阻断攻击 测试结果描述:攻击报文数量-阻断攻击报文的数量●针对ICMP Flood攻击 攻击工具:HGOD 测试结果描述:攻击报文数量-阻断攻击报文的数量●针对IGMP Flood攻击 攻击工具:HGOD

测试结果描述:攻击报文数量-阻断攻击报文的数量 测试结果统计: 测试项名称DDOS攻击测试测试项编号IPS-Test-1 测试项描述拒绝服务攻击测试测试目的检测IPS系统对SYN_Flood、 UDP_Flood、ICMP、IGMP拒绝服 务攻击的防护效果 测试产品型号结果说明测试时间测试工程师 有效防护TCP Flood攻击,并且没有阻断正常的网络 访问HGOD分别使用不同线程、不同封包大小进行攻击 可以有效防护UDP flood 攻击阿拉丁UDP洪水软件使用超强最高级别,不同的封包大小进行攻击 可以有效防护ICMP flood 攻击,并且没有阻断正常的ping数据包,HGOD分别使用不同线程、不同封包大小进行攻击 可以有效防护IGMP flood 攻击HGOD分别使用不同线程、不同封包大小进行攻击 2.2 扫描软件测试 ●针对Super Scan扫描测试 攻击工具:Super Scan 描述:测试IPS是否检测和阻断攻击 测试结果描述:在SecIPS3600保护下可有效防止Super Scan 扫描●针对X Scan扫描测试 攻击工具:X scan 扫描测试 描述:测试IPS是否检测和阻断攻击 测试结果描述:在SecIPS3600保护下可有效防止X Scan 扫描 测试结果统计:

解决SQL数据库日志已满的问题

解决SQL数据库日志已满的问题 1、右键数据库→属性→选项→故障还原模型→设为简单→确定; 2、右键数据库→所有任务→收缩数据库→确定; 3、右键数据库→属性→选项→故障还原模型→设为大容量日志记录→确定。 二、复杂方法 1、清空日志 DUMP TRANSACTION库名WITH NO_LOG 2、截断事务日志 BACKUP LOG数据库名WITH NO_LOG 3、收缩数据库文件(如果不压缩,数据库的文件不会减小) 企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件 --选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M数,直接输入这个数,确定就可以了。 --选择数据文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M数,直接输入这个数,确定就可以了 也可以用SQL语句来完成 --收缩数据库 DBCC SHRINKDATABASE(客户资料) --收缩指定数据文件,1是文件号,可以通过这个语句查询到:select * from sysfiles DBCC SHRINKFILE(1) 4、为了最大化的缩小日志文件(如果是sql 7.0,这步只能在查询分析器中进行) a.分离数据库 企业管理器--服务器--数据库--右键--分离数据库 b.在我的电脑中删除LOG文件 c.附加数据库 企业管理器--服务器--数据库--右键--附加数据库 此法将生成新的LOG,大小只有500多K 或用代码: 下面的示例分离pubs,然后将pubs 中的一个文件附加到当前服务器。 a.分离 EXEC sp_detach_db @dbname = 'pubs' b.删除日志文件 c.再附加 EXEC sp_attach_single_file_db @dbname = 'pubs',@physname = 'c:\Program Files\Microsoft SQL Server\MSSQL\Data\pubs.mdf' 5、为了以后能自动收缩,做如下设置 企业管理器--服务器--右键数据库--属性--选项--选择"自动收缩" --SQL语句设置方式: EXEC sp_dboption '数据库名', 'autoshrink', 'TRUE' 6、如果想以后不让它日志增长得太大 企业管理器--服务器--右键数据库--属性--事务日志 --将文件增长限制为xM(x是你允许的最大数据文件大小) --SQL语句的设置方式: alter database 数据库名modify file(name=逻辑文件名,maxsize=20)

灰鸽子使用教程图解

灰鸽子使用教程图解 (考虑到灰鸽子技术性较强和传插黑客技术要低调,将网络人远程控制教程放第一部份,灰鸽子教程放在了文章后面第二部份,请大家耐心观看) 第一部份:网络人远程监控软件 网络人远程控制个人版分为Netman办公版与Netman监控版。两个版本主要区别在于:Netman办公版连接远程电脑时,对方会弹出提示,知道电脑正在远程连接,主要用于个人远程控制、远程办公、远程协助和远程桌面连接等方面使用,是一款免费的远程控制软件;Netman监控版使用会员登录后再连接,远程电脑无任何提示,对方不会发觉,主要用于监管孩童电脑,掌握孩子上网情况,保护孩子健康上网。 Netman监控版详细安装方法: 1.要实现远程监控控制,双方都要安装Netman监控版,双方电脑的安装方法一样,控制端同时也是被控端,只要知道ID和密码,双方可以互相控制。 2.下载软件解压缩后,双击“Netman监控版.EXE”,软件默认安装路径为“C:\Program

式,需要自己进入安装文件夹,双击iexplore.exe启动软件,这时会弹出一个提示窗口,问是否要让软件随系统启动,通常直接点“确定”。 3.完成以上操作后,再按ctrl+y即可呼出软件主界面。监控版必须使用会员登录才能实现监控功能,所以呼出主界面后,应点击免费注册会员。

4.注册好会员后,点“选项”-“会员登录”,填上注册好的会员号。 5.第一次使用会员登录时,会弹出“设置控制密码”选项,需要注意的是,这里修改的不是前面填写的“登录密码”,而是从其他电脑连接本电脑时需要输入的“控制密码”。很多用户会误以为这里是修改“登录密码”,导致第二次使用会员登录时,发现登录密码不正确。 出于安全考虑,网络人设置了“登录密码”与“控制密码”两道密码保护,“登录密码”用于登录会员ID,“控制密码”则是其他电脑想要控制本地电脑时所需要填写的密码。想要修改这两个密码,可点击“选项”-“修改密码”。

SQL Server 数据库清除日志的方法

SQL Server 数据库清除日志的方法 方法一: 1、打开查询分析器,输入命令 BACKUP LOG database_name WITH NO_LOG 2、再打开企业管理器--右键要压缩的数据库--所有任务--收缩数据库--收缩文件--选择日志文件--在收缩方式里选择收缩至xxm,这里会给出一个允许收缩到的最小m数,直接输入这个数,确定就可以了。 方法二: 设置检查点,自动截断日志 一般情况下,SQL数据库的收缩并不能很大程度上减小数据库大小,其主要作用是收缩日志大小,应当定期进行此操作以免数据库日志过大 1、设置数据库模式为简单模式:打开SQL企业管理器,在控制台根目录中依次点开Microsoft SQL Server-->SQL Server组-->双击打开你的服务器-->双击打开数据库目录-->选择你的数据库名称(如用户数据库cwbase1)-->然后点击右键选择属性-->选择选项-->在故障还原的模式中选择“简单”,然后按确定保存 2、在当前数据库上点右键,看所有任务中的收缩数据库,一般里面的默认设置不用调整,直接点确定 3、收缩数据库完成后,建议将您的数据库属性重新设置为标准模式,操作方法同第一点,因为日志在一些异常情况下往往是恢复数据库的重要依据 方法三:通过SQL收缩日志 把代码复制到查询分析器里,然后修改其中的3个参数(数据库名,日志文件名,和目标日志文件的大小),运行即可 SET NOCOUNT ON DECLARE @LogicalFileNamesysname, @MaxMinutes INT, @NewSize INT USE tablename -- 要操作的数据库名 SELECT @LogicalFileName = 'tablename_log', -- 日志文件名 @MaxMinutes = 10, -- Limit on time allowed to wrap log. @NewSize = 1 -- 你想设定的日志文件的大小(M) -- Setup / initialize DECLARE @OriginalSizeint SELECT @OriginalSize = size FROM sysfiles WHERE name = @LogicalFileName SELECT 'Original Size of ' + db_name() + ' LOG is ' + CONVERT(VARCHAR(30),@OriginalSize) + ' 8K pages or ' + CONVERT(VARCHAR(30),(@OriginalSize*8/1024)) + 'MB' FROM sysfiles WHERE name = @LogicalFileName CREATE TABLE DummyTrans (DummyColumn char (8000) not null) DECLARE @Counter INT,

很有价值的黑客教程

有4-5个它说有非法字符像08 05 07 12 你们只要把中间的空格删了就能上了在网上找到个FTP ftp://ftp.crazystudy.:2129/ ftp://ftp2.crazystudy.:2129/里面有教程 微软金牌讲师讲解组策略(视频教程)免费下载 .jinghuazhan./jianzhan/84/749.html 爱国者黑鹰一日一动画08年所有(更新至4.20)免费下载 .jinghuazhan./jianzhan/85/748.html 黑客动画吧最新教程5-25 的教程 .jinghuazhan./jianzhan/85/747.html 华夏黑客联盟2008年大型VIP培训黑客技术系列教程 .jinghuazhan./jianzhan/85/745.html 微软windows2008官方教学视频 .jinghuazhan./jianzhan/85/746.html 黑客防线c语言编程黑客特训班(全) .jinghuazhan./jianzhan/85/743.html 黑客基地Delphi vip教程(25课全)免费高速下载 .jinghuazhan./jianzhan/85/744.html 电脑E书大全,各种计算机技术书籍,电子书免费下载 .jinghuazhan./jianzhan/84/734.html 〖红娘工作室〗木马VIP免杀培训区视频教程15课免费下载 .jinghuazhan./jianzhan/85/742.html 黑客基地VIP教程1-104课免费高速下载 .jinghuazhan./jianzhan/85/741.html 华夏黑客同盟vip教程入侵和个人电脑收集 .jinghuazhan./jianzhan/85/598.html 黑客山庄基础脱壳免费教程 .jinghuazhan./jianzhan/85/596.html PYG 原创破解入门教程,破解基础讲解,暴破实例<精装友情通讯录> .jinghuazhan./jianzhan/85/593.html 黑客VIP特训班教程系列,DELPHI,黑客基地C语言等教程 .jinghuazhan./jianzhan/85/592.html (黑软VIP)黑白网络收费教程全集下载,黑吧.黑鹰.网安vip教程,黑鹰入侵VI .jinghuazhan./jianzhan/85/518.html 第一课: HTML语言之页面标记 .hxhack./bbs/hxjc/200801jc/2008010101.rar 第二课: HTML语言之字体标记 .hxhack./bbs/hxjc/200801jc/2008010102.rar 第三课: HTML语言之文字布局标记 .hxhack./bbs/hxjc/200801jc/2008010103.rar

灰鸽子原理及上线方法剖析

原创作者unis 远程控制分类与远程协助区别 远程控制技术是黑客必学的技术之一。远程控制不同于远程协助,两者之间有很大的区别,所谓远程协助需要经过被控端的授权允许,并且被控端可以看到控制者的所有操作,使之控制操作透明性;例如我们的QQ远程协助,就需要对方的允许控制进行操作,并且对方也能够看到我们的操作动作,远程协助一般是用来进行远程的计算机操作协助。远程控制则不一样,远程控制只要在被控者电脑安装一个服务端,即可在不知情的情况下进行控制对方计算机以及对计算机其它操作,控制时不需要经过对方的许可就可以控制,而控制时操作的一些动作,对方也无法察觉到(除鼠标控制)。远程控制按控制类型可以分类为:(1)正向主动型远程控制(2)反向被动型。什么是正向主动型的呢?正向主动型是需要控制着主动去连接被控端,一般情况下,控制者必须知道需要被控制者的IP和端口,然后通过某种软件来进行控制被控者,例如微软的3389远程桌面、Radmin远程控制、VNC远程控制都需要知道对方的IP(端口)然后通过客户端软件进行连接对方。反向被动型控制又可以称为反弹性控制技术,指的是在被控端下安装服务端之后,由被控端主动来寻找你的客户端监听端口软件连接来进行控制,这个好处就是不需要知道对方的IP地址和端口,被控端会自己主动来找我们的监听地址和端口,当我们发现被控端已经找到我们的监听地址和端口,我们就可以控制对方电脑,这样省去要知道对方的IP和端口的麻烦了,特别是对方是动态IP 的时候。反向被动型远控在黑客界已经是主流了,黑客专门使用某些控制软件在控制对方,反弹型远控软件更是数不胜数,例如:花鸽子(灰鸽子)、白金、终结者、Ghost 等等。 远程控制软件的功能与远控木马的特性 我们这里主要讲解的是反弹型远控,并且也有讲解到Web型的正向型远控,正向型远控还有Radmin、3389远程桌面也可以值得大家去学习,关于Radmin远控的可以参考我之前写的《深度研究Radmin远控》。关于3389终端技术我已经写了《精通3389终端》。现在的远程控制软件(又称客户端,生成出的木马叫服务端)数不胜数,甚至很多已经是源码爆出,对于各种远程控制软件来说,其实基本都是具备以下功能: 【屏幕监控】:可以查看被控制者的屏幕,保存捕获的被控制屏幕的截图。并且看到对方的一切操作,可以自由选定图像位色查看,还 可以选择是否控制对方鼠标、键盘,若选择即可控制对方的电脑鼠标、键盘,这一控制对方是可以看到鼠标被控制。 【文件管理】:可以在后台查看被控者的各个磁盘中的文件,直接显示隐藏文件,可自由在对方的磁盘中删除文件、上传文件、下载文 件、重命名文件、远程显示打开文件、远程

灰鸽子上线详细教程

Gray pigeons -- 灰鸽子是什么呢? 灰鸽子简单的说它是远程监控软件,(黑客类),当然也可以说他是一个病毒.木马或则说是后门之类的恶意软件 灰鸽子分为2个部分:客户端和服务端,把服务端发出去,别人下载后安装.....(当然也有不需要安装的以及IE版的只要下载[浏览]就中招)而你操纵着鸽子的客户端,你可以任意的操纵别人的电脑...-当然想让别人中招也不是那么容易的现在国内主流的杀毒软件很容易就把它和谐掉了.当然有你有杀毒软件别人也可以做出无视杀毒软件的服务端(简称:免杀),免杀的话那就是杀毒软件查不到那是一个木马程序! 鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响!(其他的我也说不清楚)如果你会使的话那么它可以做很多事。NB点的黑客可以通过各种渠道得到它想要的东西,。(如QQ的刷钻刷QB等以及在网络上购买你想买的东西甚至其他更为贵重的物品,都可以通过它做到,当然要自己会用懂用) 总之灰鸽子在不同的人手里用法就不同,你可以拿它来逗你朋友,吓唬别人,整蛊别人,也可以拿它来刷QQ钻(前提是需要控制到宽带上网用户) 个人对鸽子的认识我对它的了解也不是全面的(现在我把鸽子的假设教程发出来喜欢耍的自己学着架设吧!) ------------------------------------ 架设教程 ------------------------------------- 首先下载灰鸽子-[你可以去百度搜索下载]我这里提供一个下载地址吧! 灰鸽子下载:https://www.360docs.net/doc/a25553257.html,/file/t06ef189fa(不知道这个地址能活多久如果能下载就下吧下不到就自己去百度搜)

最新数据库日志清除语句

数据库日志清除语句 当数据库的日志文件太大,磁盘没有空间不能做单据时,我们可以用下面的方法直接清除日志: 2008版本以下的数据库执行以下整个语句: --标准 use数据库名称 go backup log数据库名称with no_log dbcc shrinkfile(2) --实例 use DSCSYS go backup log DSCSYS with no_log dbcc shrinkfile(2) 说明: 不论是公司数据库还是公用数据库,只要把数据库名称全部替换了即可。 2008版本以上的数据库执行以下整个语句: --标准 USE[master] GO ALTER DATABASE DNName SET RECOVERY SIMPLE WITH NO_WAIT GO ALTER DATABASE DNName SET RECOVERY SIMPLE GO USE DNName GO DBCC SHRINKFILE(N'FILEName_Log', 11,TRUNCATEONLY) GO USE[master] GO ALTER DATABASE DNName SET RECOVERY FULL WITH NO_WAIT GO ALTER DATABASE DNName SET RECOVERY FULL GO

--实例 USE[master] GO ALTER DATABASE DEMO90SET RECOVERY SIMPLE WITH NO_WAIT GO ALTER DATABASE DEMO90SET RECOVERY SIMPLE GO USE DEMO90 GO DBCC SHRINKFILE(N'outside_Log', 11,TRUNCATEONLY) GO USE[master] GO ALTER DATABASE DEMO90SET RECOVERY FULL WITH NO_WAIT GO ALTER DATABASE DEMO90SET RECOVERY FULL GO 说明: 1.标准示例中的DNName及实例中的DEMO90表示的是数据库名称,就是下图看到的名字

常用黑客工具(网络入侵工具)

常用黑客工具(网络入侵工具) 一、扫描工具 X-scan 3.1 焦点出的扫描器,国内最优秀的安全扫描软件之一!非常专业的一个扫描器! X-way 2.5 这也上一个非常不错的扫描器哦!功能非常多!使用也不难,入侵必备工具! SuperScan 3.0 强大的TCP 端口扫描器、Ping 和域名解析器! Namp 3.5 这个就厉害了,安全界人人皆知的非常有名气的一个扫描器!作者Fyodor Hscan v1.20 这是款运行在Win NT/2000下的漏洞扫描工具,有GUI以及命令行两种扫描方式! SSS 俄罗斯安全界非常专业的一个安全漏洞扫描软件! U-Scan.exe 非常好的UNICODE漏洞扫描工具! RpcScan V1.1 可以通过135端口枚举远程主机RPC连接信息! SHED 1.01 一个用来扫描共享漏洞的机器的工具! DSScan V1.00 ms04-011 远程缓冲区溢出漏洞扫描专用! Dotpot PortReady1.6 该软件为“绿色软件”,无需安装,非常小巧(仅23KB),具有极快的扫描速度! WebDAVScan v1.0 针对WEBDA V漏洞的扫描工具! 注意:该软件解压缩时会被查杀! Socks Proxy Finder2 扫描端口速度非常快的一个工具,扫描完毕后还可以导出保存起来! SQLScan v1.2 猜解开着1433端口的住机密码工具! RPC漏洞扫描器v1.03 针对RPC漏洞扫描的工具! 流光5.0 破解版国内大名鼎鼎的黑客扫描工具,由高级程序员小榕编写! 自动攻击探测机Windows NT/2000 自动攻击探测机 4899空口令探测能够快速的扫描到被安装了radmin服务端4899端口的空口令IP! 二、远程控制

清除数据和清除日志

清除数据和清除日志 一.清除出去的数据 本功能支持工作流运行数据(工作流运行过程中产生的实例、日志信息)的清除,清除出去的数据,以后如果需要还可以通过还原工作流数据功能恢复到系统中。 操作说明 1.系统管理员Admin登录后,在"系统管理"主界面,选择【系统】菜单中的【数据清除】-【清除工作流数据】,点击进入清除工作流功能界面。 2.在数据清除界面, 根据'起止年度'确定 需要操作的账套库 后,可以选择按日期 范围或按单据类型进 行清除:

3.清除方式选择'按日期范围',可以进一步在'时间条件'中选择具体的日期范围。选择后将清除该账套库中终审时间在指定日期范围内的所有单据类型的工作流数据。 4.清除方式选择'按单据',可以进一步在'单据条件'中选择具体单据及其过滤条件。设置后将清除该账套库中指定单据类型的满足条件的工作流数据。 5.'选择单据类型'左侧显示本账套库中存在工作流数据的单据类型,从左侧选中需要清除工作流数据的单据类型,点击选择到右侧; 6.选定各个单据类型还可以在'设置单据条件'中设置更加明细的过滤条件。 7.点击〖下一步〗按钮,还会显示将要清除的工作流数据的信息列表以再次确认。 8.确认无误后,点击〖清除〗,在弹出框中选择备份文件存放路径,〖确定〗后将把所选的工作流数据备份到指定路径,并删除账套库内相应数据。 注意: 只有系统管理员Admin可执行工作流数据的清除。 选择好需要清除的工作流数据范围以后,在确认列表底部将显示出将清除数据的数据量大小。

二.清除日志 本功能支持各种日志类数据的清除,包括业务功能操作日志、数据操作日志、系统管理操作日志。清除出去的数据,以后如果需要还可以通过还原日志功能恢复到系统中。 操作说明 1.管理员登录后,在"系统管理"主界面,选择【系统】菜单中的【数据清除】-【清除日志】,点击进入清除日志功能界面。如图 2.在数据清除界面,左侧选 择不同的历史数据类型,右侧选择需要卸出数据的账套、年度,以及数据的日期范围,录入或选择备份文件存放路径后,点击〖清除〗按钮,将把所选的账套历史数据备份到指定路径,并删除账套内相应数据,同时提示用户保管好备份文件。 3.历史数据类型说明 4.数据操作日志:各类业务数据的操作日志,包括单据、档案的操作日志、业务参数变更日志等; 5.业务系统上机日志:各类业务功能操作的日志,包括登录门户、

灰鸽子内网上线教程

序: 灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的老大哥。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。 灰鸽子是一款反弹连接式的木马。现在上网一般是通过ADSL宽带拨号上网、modem上网、无线上网等等多种上网方式,有些是直接处于公网上的,但是也有很多都是用路由划分一个或多个vlan,通过NAT共用一个公网IP地址上网。所以这些用的IP都是内网IP。如果肉鸡中了灰鸽子的服务端,需要反弹回来连接灰鸽子客户端的8000端口。但是,拨号上网的IP不是固定不变而是动态IP,每次获得的IP都是不一样的;或者客户端的IP是一个内网IP。这个时候服务端就不知道该怎么去找到客户端并且连接客户端的8000端口了。(8000端口是灰鸽子的默认端口,这个端口是可以更改的) 要让鸽子的服务端每次都能找到客户端,反过来说就要让客户端的IP可以让服务端每次都可以找得到。不管客户端位于公网还是内网,让服务端找得到的方法其实是一样的。内网上线或者外网上线的方法有很多种:可以绑定一个DDNS 域名(动态域名),可以在路由器上做端口映射,也可以用鸽子自带的vport 工具做端口映射…… 总之方法很多,设置也很简单。如果有路由器的控制权呢可以进入路由器做鸽子的端口映射。如果没有路由器的控制权呢,只能找一个有着公网IP地址的肉鸡来做端口映射了。 因为我的上网环境是处在一个局域网,通过交换机和路由器公用一个公网IP上网,又不能获得路由器的控制权,所以我要讲的是vidc这个工具。因为用这个vidc最大的优点就是永远不会被杀毒软件查杀,这个vidc根本就不在杀毒软件的打击范围,这个不是我一个人说的,是很多黑客老前辈说的,并且我也亲身做过实验,用360杀毒、瑞星和国外杀软avast都进行过扫描,全部都是正常。 正文: 第一步: 把vidc的服务端vidcs传到公网的机子上,肉鸡或者朋友的电脑都可以。然后运行vidc服务端的命令是 vidcs.exe -端口号。比如vidcs.exe -5555.如图:

几种清除MSSQL日志方法

方法一、 1 / 4

2 / 4 方法二、

MS SQL清除日志的命令 如何清除sql server 日志? 设置数据库为简单模式,自动收缩 1.打开查询分析器,输入命令 backup log databasename with no_log 2.再打开企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件--选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M 数,直接输入这个数,确定就可以了。 dbcc shrinkfile (databasename_log,truncateonly) 方法三、 1: 删除LOG 第1步:分离数据库企业管理器->服务器->数据库->右键->分离数据库 第2步:删除LOG文件 第3布:附加数据库企业管理器->服务器->数据库->右键->附加数据库 此法生成新的LOG,大小只有500多K 再将此数据库设置自动收缩 方法四、 EXEC sp_detach_db @dbname = 'pubs' EXEC sp_attach_single_file_db @dbname = 'pubs', @physname = 'c:\Program Files\Microsoft SQL Server\MSSQL\Data\pubs.mdf' 方法五、 Use Database_Name Backup Log Database_Name With No_log dbcc shrinkfile (Database_Name_Log,truncateonly) Go 方法六、 直接在查询分析那里执行backup log databasename with no_log 然后回到企业管理器把数据库收缩一下(可能需另外设置属性) 3 / 4

数据库日志满的删除方法

解决SQL数据库日志已满的问题 2009年03月21日星期六上午 11:53 一、简单方法 1、右键数据库→属性→选项→故障还原模型→设为简单→确定; 2、右键数据库→所有任务→收缩数据库→确定; 3、右键数据库→属性→选项→故障还原模型→设为大容量日志记录→确定。 二、复杂方法 1、清空日志 DUMP TRANSACTION 库名WITH NO_LOG 2、截断事务日志 BACKUP LOG 数据库名WITH NO_LOG 3、收缩数据库文件(如果不压缩,数据库的文件不会减小) 企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件 --选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M数,直接输入这个数,确定就可以了 --选择数据文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M数,直接输入这个数,确定就可以了 也可以用SQL语句来完成 --收缩数据库 DBCC SHRINKDATABASE(客户资料) --收缩指定数据文件,1是文件号,可以通过这个语句查询到:select * from sysfiles DBCC SHRINKFILE(1) 4、为了最大化的缩小日志文件(如果是sql 7.0,这步只能在查询分析器中进行) a.分离数据库 企业管理器--服务器--数据库--右键--分离数据库 b.在我的电脑中删除LOG文件 c.附加数据库 企业管理器--服务器--数据库--右键--附加数据库 此法将生成新的LOG,大小只有500多K 或用代码: 下面的示例分离 pubs,然后将 pubs 中的一个文件附加到当前服务器。 a.分离 EXEC sp_detach_db @dbname = 'pubs' b.删除日志文件 c.再附加 EXEC sp_attach_single_file_db @dbname = 'pubs',@physname = 'c:\Program Files\Microsoft SQL

冰刃使用教程

冰刃使用教程(顽固文件杀灭工具-冰刃Icesword) p.s. 具体可参见下面的参考资料,带图,附中文版下载 这是一斩断黑手的利刃,它适用于Windows 2000/XP/2003 操作系统,其 内部功能是十分强大,用于查探系统中的幕后黑手-木马后门,并作出处理。可 能您也用过很多类似功能的软件,比如一些进程工具、端口工具,但是现在的 系统级后门功能越来越强,一般都可轻而易举地隐藏进程、端口、注册表、文 件信息,一般的工具根本无法发现这些“幕后黑手”。IceSword 使用了大量新颖 的内核技术,使得这些后门躲无所躲。使用前请详细阅读说明。第一次使用请 保存好数据,需要您自己承担可能的风险,特别是多处理器机器的朋友,谢谢. 增加使用教程,帮助更多需要帮助的人 lceSword冰刃(以下简称IceSword)是一款斩断系统黑手的绿色软件。在笔者的 使用中,IceSword表现很令笔者满意,绝对是一把强悍的瑞士军刀——小巧、 强大。 1.IceSword的“防” 打开软件,看出什么没?有经验的用户就会发现,这把冰刃可谓独特,它显示在系统任务栏或软件标题栏的都只是一串随机字串“CE318C”,而并是通常所见的软件程序名(见图1)。这就是IceSword独有的随机字串标题栏,用户每次打开这把冰刃,所出现的字串都是随机生成,随机出现,都不相同(随机五位/六位字串),这样很多通过标题栏来关闭程序的木马和 后门在它面前都无功而返了。另外,你可以试着将软件的文件名改一下,比如 改为 killvir.exe,那么显示出来的进程名就变为了killvir.exe。现在你再试着关 闭一下IceSword,是不是会弹出确认窗口?这样那些木马或后门就算通过鼠标 或键盘钩子控制窗口退出按钮,也不能结束IceSword的运行了,只能在IceSword的面前乖乖就范了。 点击在新窗口中浏览图片 图1 2.IceSword的“攻” 推荐以后用火狐上网,火狐可以保障你上网的安全,可以 放心浏览,可以屏蔽病毒和木马 火狐浏览器在线更新可防止最近最流行的木马及病毒变种.

清除sql2000日志文件

sql 2000 事务日志的介绍及收缩 1、事务日志简介 作为大型的关系型数据库,最重要的事情之一就是数据库完整性,也就是说数据必须是正确的,不能因为一些不可知的突发事件(如突然掉电)损坏数据。为了避免这种情况,SQL数据库采用了两步写入磁盘的办法,第一步先写我做了什么,比如开了一个进货单,这一步完成后,再执行第二步,把这个进货单的内容写入数据库,这两步都成功了,才算完成,有一步有问题,这个单据都不会记到数据库中。这样,您的事务操作(对数据库的修改操作,查询不记事务)的每一步都要记录进日志文件,如果您不注意经常截断事务日志的话,随着时间的增长,事务日志会很快的增长,最后要比您的数据量大的多。可以经常看到,数据库文件只有几十兆,而日志文件却几千兆的情况。 2、截断事务日志 事务日志分成两部分,一部分是不活动的,也就是说这部分的操作都已经成功的写入数据库了,而另一部分是活动的,也就是说,这部分日志,只是确认执行了上述第一步,还没有确信已经写入数据库的部分。我们需要截断的就是不活动的部分。这部分可以如下方法截断:Backup Log ‘数据库名’with truncate_only 警告:在运行上述截断日志之后,强烈建议进行数据库完全备份。 3、缩小文件大小 使用上述第2步就把不活动的日志删除了,但是文件并没有变小,只是把原先旧日志占用的空间释放了,又可以向里面记入新的日志了。要想把物理文件也变小(比如已经几千兆了),请使用如下命令:DBCC Shrinkdatabase (数据库名) 运行上述命令后就可以把日志文件缩小了(一般都缩为1M左右) 4、把数据文件或日志文件的增长不受限制 如果您做不到经常维护数据库,不能经常的截断日志,日志文件就会逐渐变大,一旦大到您设置的大小限制,日志就再也不能写入了,您对数据库的所有改变操作也就无法进行了,这时候您就需要用上面的方法把日志文件截断。不过,您可以把文件的大小设置大一些或不受限制,请在企业管理器中设置数据库属性即可。也可以运行下述命令:alter database 数据库名modify file (name = 逻辑文件名,Maxsize =

灰鸽子内网各种方法

其实问题主要是网络的结构问题的理解上面了 灰鸽子(服务端)要求你的条件是对方(控制端)的ip (你要控制的机器,其实它是被你做成了服务器了,叫做服务端)是外网的: 外网的ip是怎么样的? 要求不是192.168.x.x开头, 10.10.x.x也不行, 这两种ip是校园网等的内网常用的ip 通常你们在网吧是不可能令到灰鸽子上线的, 一般来说只有是家庭的adsl才有可能是公网的了。 (一般来说其它的可能都是不多的,例如: 一些校园网内部的服务器,他们的ip是公网的,是不同的) 你们经常看到一些内网的灰鸽子上线的教程可以说都是骗人的,虽然他们说的是可行的, 但是他们不说实现的条件. 但是事实上你们没有这样的条件的! 至于申请域名的事情是对于你自己的ip来说的。(我一会儿具体补充) 但是要明白对方(控制端)的ip也是内网的话,你是没有办法的。 比如我的ip是10.10.2.3 但是实际上我的公网ip是221.4.188.50 这个221.4.188.50是几十人到几百人在用的, 是用到nat技术的网络(至于什么是nat,我不说了啦,你们去网上查查把)。 你永远也不可能直接连接到我的,(直接?) 你要连接到我只有一种可能:(间接连接:中间通过一个外网的服务器,下面的讲解联系到灰鸽子自带的端口映射工具。方法:生成映射服务端,放到他们学校的服务器。不一定要控制他们学校的服务器。上线地址填被你控制机器的IP。) 就是你控制了我们学校的一些服务器:ip是202.192.240.0 这个网络的电脑是公网的.你就可以通过他连接到我 而且还要我告诉你我的ip是什么才行啊. 因为你永远也不知道我的内网ip是什么. 除非你控制了我们的路由器. 至于对方的ip是192.168.x.x这个也是一样的原理. 你永远不会连接到它,除非....(我上面说了拉) 至于自动上线的条件麻,就是多了一个: (其实自动上线的话,是令到你的肉鸡直接连接到你(你的ip)!!! 什么?你的ip会变化的?这时候就用到域名了。域名跟ip是一样的(你可以这样理解),只不过域名固定了。 其实用不用ftp空间都是一样的,如果你的机器ip是符合下面的条件的话,你直接可以用你的机器建立ftp, 如果不符合下面的条件的话,ftp空间是没有用的,肉鸡永远都不会找到你,还说什么连接呢。 这里顺便说一下很多教程在配置:(在配置服务端的时候) “(ip通知)dns解析域名,固定ip,网页文件”的配置

电脑某按键失灵或者连电解决办法汇总

不是硬件问题的话,有可能你机中了病毒,名"灰鸽子".(灰鸽子木马分两部分:客户端和服务端。首先你不急重启电脑或重装系统.因为这样有可能下次开机时你无法进入WINDOWS或造成文件丢失.首先得备份好重要文件,然后再重装系统. 或可以直接除掉"灰鸽子" 清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件近来“灰鸽子病毒”传播的甚是厉害,5Q上有不少人以发布卡巴斯基杀毒软件为名,在其中暗藏病毒,尤其以自解压包的文件最为危险,其病毒程序在自解压后能够自动运行,并在生成木马程序后自动删除源文件!而灰鸽子病毒的作者至今还没有停止对灰鸽子的开发,再加上有部分人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在网络上不断有新的灰鸽子变种出现。现在即使是最新版本的杀毒软件也未必可以完全进行查杀,可能在正常杀毒下显示已完全清除,但可能在你重新启动后,木马程序再次生成!!!在这里结合本人的实际经验给出一个“灰鸽子病毒”手动清除的办法!灰鸽子的运行原理灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成一个服务端程序。服务端文件的名字默认为 G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载…… 由于灰鸽子病毒变种繁多,其文件名也很多变,近来发现的以 (Backdoor.GPigeon.sgr类型居多,不易对付,在被感染的系统%Windows%目录下生成三个病毒文件,分别是 G_Server.exe,G_Server.dll,G_Server_Hook.dll。 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt 目录,然后再从体内释放 G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和 G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。同时注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows 目

相关文档
最新文档