Win2000WinXP系统下进程的防杀

合集下载

Windows2000防毒从安装系统开始-电脑资料

Windows2000防毒从安装系统开始-电脑资料

Windows2000防毒从安装系统开始-电脑资料
一、合理进行磁盘分区
目前我们使用的硬盘容量大都在40GB以上,因此应将硬盘合理地分为三到四个逻辑分区,。

其中将C盘作为一个独立的系统分区,把Windows 2000操作系统及常用应用程序、系统程序安装在上面。

而将其他文档和一些重要数据存放在别的分区上,这样既便于系统的备份及恢复,又可以在被病毒侵害时最大限度地规避风险。

二、断开网络物理连接
由于当前互联网络上存在着大量木马以及冲击波、震荡波等蠕虫病毒,而这些病毒又往往是“不请自到”,笔者最近曾几次在安装Windows 2000系统时忽略了这点。

三、安装补丁和杀毒软件
如果必须上网下载安装,则建议先下载安装震荡波专杀工具
四、进行安全化设置
1.将IE浏览器从5.0升级到6.0,
电脑资料
《Windows 2000防毒从安装系统开始》(https://www.)。

这是因为相当一部分木马是针对IE5.0的漏洞编写的,所以将IE升级到6.0不失为一个好措施。

2.把共享文件的权限从“Everyone”组改成“授权用户”。

3.添加用户名及密码。

相当一部分用户,特别是家庭用户由于嫌麻烦,往往不设置用户名及密码,殊不知这是相当危险的做法。

4.打开各种杀毒软件或防火墙的即时监控功能,并及时更新病毒库;安装上网助手并打开IE即时保护功能。

五、备份系统
首先利用Ghost对系统分区进行镜像备份,这对日后的系统维护可谓一劳永逸的事;然后在必要时对进程表(初始值)和注册表进行备份。

总之,装Windows 2000系统就好比盖大楼一样,只要“基础”打好了,相信许多感染病毒的“源头”都会被阻断。

Win2000下杀毒软件使用感受

Win2000下杀毒软件使用感受

Win2000下杀毒软件使用感受
黑斗
【期刊名称】《电脑采购》
【年(卷),期】2001(000)040
【摘要】<正> 由于nt4.0不支持我的大硬盘,所以就装了个Win2000,很明
显2000要比nt4要好很多,但是一个头疼的问题来了:在2000下用什么杀毒软件?很多支持nt的版本不能在200下运行,于是牵猫上网,拉回了nav2000、nav7.01、kill2000、pc-cillin007、panda6.0(熊猫卫士),mcafee没有找到for2000的版本。

经过一段时间的使用我对这些软件有了个初步的认识,希望对大家有所帮助。

nav2000 nav2000for9x的版本很不错,虽然有的时候会出现不能安装的问题。

for2000的版本总体感觉不错,但是如果你启用了它的邮件检查程序那么它会自动
设个防火墙,会造成收件pop3的地址改变从而不能正常收件,需要人工更
【总页数】1页(P20-20)
【作者】黑斗
【作者单位】
【正文语种】中文
【中图分类】F764.6
【相关文献】
1.Win2000/WinXP系统下进程的防杀 [J], 刘天颖;张彬;蔺维维;石立桩
2.Win2000和XP下的时间服务原理及同步方法 [J], 冯涛
3.基于Win2000下WDM驱动程序的转台实时控制系统 [J], 刘鹏;杨小军
4.基于Win2000下网络特征监视器的设计与实现 [J], 徐鉴;高璐
5.Win2000系统无显卡驱动下灰度图像及其伪彩色图像的正确显示 [J], 夏东盛;张占鹏
因版权原因,仅展示原文概要,查看原文内容请购买。

Win2000操作系统漏洞分析及风险预警

Win2000操作系统漏洞分析及风险预警

Win2000操作系统漏洞分析及风险预警Win2000操作系统是微软推出的一款经典的操作系统,然而,随着时间的推移和技术的发展,许多安全漏洞逐渐浮出水面,给用户带来了风险与威胁。

本文将对Win2000操作系统的漏洞进行分析,并提供相应的风险预警,以帮助用户更好地加强系统安全保护。

首先,我们需要了解Win2000操作系统存在哪些漏洞。

Win2000操作系统最常见的漏洞包括:缓冲区溢出漏洞、权限提升漏洞、拒绝服务攻击漏洞等。

其中,缓冲区溢出漏洞是最常见、最严重的漏洞之一。

由于Win2000操作系统在设计初期没有考虑到安全性问题,导致了缓冲区溢出漏洞的出现。

黑客可以通过输入超出缓冲区大小的数据,使程序在处理时发生错误,从而实现非法入侵,甚至控制系统。

其次,我们需要了解这些漏洞给系统带来的风险。

首先,缓冲区溢出漏洞可以被黑客利用来执行任意代码,从而完全控制系统。

黑客可以通过此漏洞获取系统的敏感信息、修改系统设置,甚至传播病毒和恶意软件,给系统和用户造成巨大的损失。

其次,权限提升漏洞可以使黑客从普通用户升级为管理员权限,并执行更高级别的操作。

这将严重破坏系统的完整性和可用性,同时也损害了用户的权益和安全。

接下来,我们需要提供对这些漏洞的风险预警。

针对缓冲区溢出漏洞,用户应及时安装最新的系统补丁和更新,以修复已知的漏洞。

此外,用户还应定期进行系统安全评估和漏洞扫描,及时发现和解决潜在的安全问题。

对于权限提升漏洞,用户应强化系统的用户权限管理,确保每个用户只拥有必要的权限,以减少被黑客利用的风险。

此外,用户还应定期检查和更新用户密码、禁用不必要的服务和功能,以提高系统的安全性。

除了上述已知的漏洞,还存在着未被发现的潜在漏洞。

因此,用户还应保持高度的警惕性,并采取一系列的安全措施。

首先,定期备份重要的数据和系统文件,以防止数据丢失或受损。

其次,设置强密码,并定期更换密码,以减少密码泄露的风险。

此外,用户还应安装并更新可信的防病毒软件和防火墙,以提供实时的安全保护。

服务器系统安全防御攻击的各种设置方法

服务器系统安全防御攻击的各种设置方法

Wind2000服务器系统安全防御攻击的各种设置方法对于服务器,如果你是一位真正的GM,那么一定知道,并且也经常使用,在这其中我们也有遇到Wind2000服务器系统的,当时这个安全防御攻击的设置的方法是什么呢?下面就一一说明。

内容有一点长,你们知道认真慢慢的看。

下面是我多年的经验新人架设好后传奇,开发已经是很容易的事情,但是如何防止INTERNETE上的不安全因数了有部分人的服务器是用的win2000,应该注意到了安装后默认都是关闭了GUEST帐号的,如果没有关闭该帐号的朋友请在控制面板管理工具,计算机管理中的用户那里进行永久禁用处理.现在去打上SP4,后门漏洞应该关闭的差不多了,注意开机一定要设定一个密码,最好让WIN2K使用自动升级功能,实现无人管理.如果你的系统上安装了SQL,一定要屏蔽了3389端口.私服安全现在已经做的差不多了.现在应该做的是一定把防火墙安装起,如果有条件可以把LockDown给他安装起.他可以有效的制止黑客木马程序运行起作用.屏蔽端口文章:用win2000的IP安全策略封闭端口的办法封锁端口,全面构建防线黑客大多通过端口进行入侵,所以你的服务器只能开放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根据需要取舍:80为Web网站服务;21为FTP服务;25 为E-mail SMTP服务;110为Email POP3服务。

其他还有SQL Server的端口1433等,你可到网上查找相关资料。

那些不用的端口一定要关闭!关闭这些端口,我们可以通过Windows 2000的安全策略进行。

借助它的安全策略,完全可以阻止入侵者的攻击。

你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。

输入安全策略的名称,点[下一步],一直到完成,你就创建了一个安全策略:接着你要做的是右击“IP安全策略”,进入管理IP筛选器和筛选器操作,在管理IP筛选器列表中,你可以添加要封锁的端口,这里以关闭ICMP和139端口为例说明。

Windows(2000/XP)下隐藏进程的检测机制

Windows(2000/XP)下隐藏进程的检测机制

E R C S 结 构 含 有 2 个 重 要 的 成 员变 量 Pb 和 P O ES c
A t e rc s ik。P b是 K R C S ci Poes ns c v L P O E S类型 的结构 ,这个结
侵技 术出现较 晚 ,针对其 的反隐藏技术仍处于探索阶段 。目
前的防护工具 很难 发现这些 入侵程序 ,严重地影响了系统的
文章编号:l1 48 06 o枷 9一 l Io 2( 0) . 5一2 文 H —3 2 2 献标识 码:A
中 圈分类号: P1 T 36
Wid ws 0 0XP 下 n o ( 0 / ) 隐藏 进程 的检 测机 制 2
王辟峰 ,董亮卫
( 电子科技大学计算机学院 ,成都 6 0 5 ) 10 4
LI ST
手段之一 ,如 比较著名的 f okt ur ti o ,它是一种最新流行的后 门工具,入侵者利 用它来隐藏 自身 的运行实例 。由于这种 入
B T mae i N me1】 表进 程名 ,进 程名 最多 只能 有 1 Y E I gFl a [6;,代 e 6
个 字节 ,
】 P OCE S P P O S , P E R CE S ER S , E R CE S P P O S ;
[ b tat A src|W i h e e p n f o ue c n lg ,aeysmemaiiu o euetela f id ws 0 0X ) enl eint ie t ted vl me t mp treh oo y ltl o l o s d s ko n o ( 0 / P kre d s hd h o oc t c c h e W 2 g o
me h n s o a t n l r e s s t c i n a d d s ac e . c a im ft di o a o s e e t n ip th r r i pc de o

保护XP2000安全的简单设置步骤电脑资料

保护XP2000安全的简单设置步骤电脑资料

保护XP2000平安的简单设置步骤电脑资料第一:屏幕保护在Windows中启用了屏幕保护之后,只要我们分开计算机(或者不操作计算机)的时间到达预设的时间,系统就会自动启动屏幕保护程序,而当用户挪动鼠标或敲击键盘想返回正常工作状态时,系统就会翻开一个密码确认框,只有输入正确密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的平安,提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。

不过,屏幕保护最快只能在用户分开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再分开吗?其实我们只要翻开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创立快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。

此后,我们在分开计算机时双击这个快捷方式即可快速启动屏幕保护。

第二:巧妙隐藏硬盘在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹假设“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。

原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。

将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。

再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。

接下来我们用“记事本”翻开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。

假设你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“平安重地,闲杂人等请速分开”。

防患于未然轻松做好Windows2000安全策略电脑资料

防患于未然轻松做好Windows2000安全策略电脑资料

防患于未然轻松做好Windows2000平安策略电脑资料为大家介绍一些常用的设置方法来为Windows2000系统进展平安策略的设置从而起到平安保障的作用,一、平安策略Windows2000系统本身就有很多平安方面的破绽,这是众所周知的。

通过打补丁的方法可以减少大部分的破绽,但是并不能杜绝一些小破绽,而往往这些小破绽也是导致被攻击或入侵的重要途径。

Windows2000中自带的“本地平安策略”就是一个很不错的系统平安工具。

这个工具可以说是系统的防卫工具往往一些必要的设置就能起到防范的作用,可别小看这个工具。

下面就为大家介绍一些常用的设置方法来为系统进展平安策略的设置从而起到平安保障的作用。

二、详细操作系统的“本地平安策略”这个工具是在,单击“开场→控制面板→管理工具→本地平安策略”后,会进入“本地平安策略”的主界面。

在此可通过菜单栏上的命令设置各种平安策略,并可选择查看方式,导出列表及导入策略等操作。

1.平安日志的设置:因为平安日志是记录一个系统的重要手段,因此通过日志可以查看系统一些运行状态,而Windows2000的默认安装是不开任何平安审核的,因此需要在本地平安策略→审核策略中翻开相应的审核,2.账号平安设置:Windows2000的默认安装允许任何用户通过空用户得到系统所有账号和共享列表,造成一些密码容易泄漏而对电脑进展攻击,所以必须采用以下进展平安设置。

单击“开场→控制面板→管理工具→本地平安策略→本地策略→账户策略”,看到右栏有“密码策略、账户锁定策略”2个工程。

在密码策略中设置:启用“密码必须符合复杂性要求”,“密码长度最小值”为6个字符,“强迫密码历史”为5次,“密码最长存留期”为30天。

在账户锁定策略中设置:“复位账户锁定计数器”为30分钟之后,“账户锁定时间”为30分钟,“账户锁定值”为30分钟。

3.平安选项设置:单击“开场→控制面板→管理工具→本地平安策略→本地策略→平安选项”,找到右栏“对匿名连接的额外限制”。

Windows 2000和XP的安全性

Windows 2000和XP的安全性

Windows 2000/XP安全性1、写出保护你的PC机的三个重要步骤,并说明在你使用的计算机是如何配置和实施的。

可以参考:/china/security/protect/参考网站:/question/7825637.html怎么把自己的电脑保护起来-实行电脑硬保护第一步:从操作系统抓起保护我们的电脑。

第一步当然要从操作系统抓起,只有让我们的系统健康起来,完善起来,才能够真正的做好安全保护工作。

操作系统的安全保护主要由以下,四方面组成:1.选择稳定的操作系统;2.定期给系统打补丁;3,关闭系统默认的共享资源;4,及时备份操作系统。

第二步就是防范病毒入侵:1.安装杀毒软件;2.慎用来路不明的光盘、软盘;3. 谨慎使用网络上的程序和文件。

第三步是防范网络攻击和入侵,保护网络的主要步骤是:1.打好补丁;2.安装防火墙;3.安装木马检测软件。

2、了解WindowsXP的用户权限。

有哪些用户组,它们的工作权限分别是什么?有哪些特别的用户?Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。

分配给该组的默认权限允许对整个系统进行完全控制。

所以,只有受信任的人员才可成为该组的成员。

Power Users,高级用户组,Power Users 可以执行除了为Administrators 组保留的任务外的其他任何操作系统任务。

分配给Power Users 组的默认权限允许Power Users 组的成员修改整个计算机的设置。

但Power Users 不具有将自己添加到Administrators 组的权限。

在权限设置中,这个组的权限是仅次于Administrators的。

Users:普通用户组,这个组的用户无法进行有意或无意的改动。

因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。

Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
} Sleep(1); } ) int WINAPI WinMain(HINSTANCE hInstance,
HINSTANCE hPrevInstance,LPSTR lpCmdLine,
int nCmdShow) {
DWORD Threadld; CreateMutex(NULL,TRUE,”RUNDUj2.EXE”); CreateThread(NULLO,ThreadCheckProc,(LPVOID 牢)”MAIN.EXE”,0,&Threadld);
万方数据
---——145·--——
《农业网络信。窟,)2008年第7期 交流园地
首先.我们在VC6中建立一个Windows Applica— tion空项目,项目名称为RUNDLL32,之所以用这个 名称。是为了防止其他程序或用户认出我们用来监视 的程序,RUNDLL32.EXE是一个系统文件,并且系统 启动后一般会有同名进程在运行,对其他用户或程序 辨别真伪具有一定的迷惑性。
结束的进程及时恢复运行,较好地解决了这一问题;如能通过远程线程将程序作为线程隐藏在其它进程中,将更好的起到
防杀的作用。
关键词:进程;线程;木马;动态链接库
中图分类号:TP309
文献标识码:A
文章编码:1672—6251(2008)07-0145—02
Process prevention and kill in Win2000/WinXP system
(上接第146页)
当两个程序分别编译连接完成后.可以把它们复 制到同一个文件夹下进行测试,在运行其中的任意一 个程序后,会启动另外一个程序,并互相监控,如果 我们用任务管理器结束其中的一个进程。会发现被结 束的进程重新出现,这就证明我们的程序已经正确运 行了。 5结束语
防止进程结束技术和方法有很多.而且这一技术 发展也相当快,本文仅从一个侧面加以讨论,希望通过
《农业网络信息》2008年第7期 应用实践
境中,可能出现严重性能问题。所以在广域网中,可 以将广播报文的发送间隔调整大一些.以减少网络上 部比较的开销
当由于RIP广播而产生网络性能问题时,可以考 虑使用“peer”命令配置RIP报文的定点传送。定点 传送可用于在非广播网络支持RIP。 4 RIP故障处理的一般步骤
1基本原理 我们知道。在WINDOWS系统下,可执行文件主
要是Exe和Com文件。这两种文件在运行时都有一个 共同点,会生成一个独立的进程,从任务管理器中寻 找特定进程是我们发现木马的方法之一.同时木马也 可以查找并结束相应的杀毒进程.从而对我们的计算 机安全构成威胁.防止进程被恶意结束就成为大家共 同研究的问题。要想做到进程的防杀,有两个办法, 第一是使用让系统看不见你的进程,从而无法结束任 务;第二是不让进程能够被其他软件结束。本文以第二 种方法为例加以讨论,其基本原理是建立多个进程, 并且进程之间互相监视,如果发现某一进程被结束, 则通过另外存活的进程进行恢复.使进程达到防杀的
②可以看到RIP在协议模式下的配置信息是否正 确。如是否引入其他协议的路由,如果引入,是以多 大的路由权值引入的;是否对路由进行过滤和按什么
规则过滤等。 5结束语
目前。有许多使用中的路由协议比RIP先进。虽 然这些协议取得成功,但RIP仍是非常有用的路由协
议.前提是充分理解了其实际含义并能正确地使用
序。
DWORD Threadld; CreateMutex(NuLL,TRUE,”ADVER,兀SE.EXE”);
::CreateThread(NULL,0,ThreadCheckPmc,(LPVOID 幸)”RUNDLL32.EXE”,0,&Threadld);
(下转第148页)
万方数据
·--——146·-——
(2)用CreateProcess函数重新运行被其他程序结 束的进程。
(3)用CreateThread 0函数建立监视进程所用的 线程,而主程序可以完成正常的功能。 4具体实例
下面是在Visual C++6.0环境下编写的防止进程被 非法终止的程序编写方法:
(1)专用监视程序:
收稿日期:2008—04—18;修回日期:2008—04—25 作者简介:刘天颖(1980一),男,助教,研究方向:智能检测与故障诊断。
Abstract:Process prevention and kill age the important technologies which the poisonous software and the trojan designer seeks
unceasingly.Using the protection regeneration technology,the article restored the finished process by monitoring mutually of two process,and then solved this problem.If we can hide the process in a far-thread procedure,the effect of against kills will he better.
HANDLE hMutex;
char串pName=(char木、1Param; while(trlle) {
hMutex=OpenMutex(MUTEX_ALL_ACCESS,FALSE, pName);
if(!hMutex) {
CreateProcess pName,NULL,NULL,NULL,
目的。
2实现步骤 在下面的例子中,我们创建了两个应用程序,每
一个程序运行的时候建立一个线程。专门用于监视其 他的迸程,这样,在保证监视的时候,程序的主线程 还可以做其他的事情。另外,我们使用了互斥对象, 以便进程间的监视。 3函数方法
(1)用OpenMutex 0函数检测是否被监视的进程 是否正在运行,这里用到的是一个取巧的方法,没有 去列举系统进程。降低了程序的复杂性。
然后在Source Code中添加一个名为monitor.cpp 的文件。
在此文件中写入如下代码:
#include<windows.h>
DWORD WINAPI ThreadCheckProc(LPVOID 1Param) { STARTUPINFO si={sizeof(si)); PROCESS INFORMATION pi=(0);
MUTEX_ALL_-ACCESS,

CreateProcess pName,NULL,NULL,NULL,
FALSE,0,NULL NULL,&si,&pi); WaitForSingleObject(pi.hProcess,INFINITE); CloseHandle(pi.hProcess); CloseHandle(pi.hThread);
《农业网络信息)2008年第7期 交流园地
Win2000MinXP 系统下进程的防杀
刘天颖1,张彬1,蔺维维2,石立桩2
(1.河北农业大学,河北保定071001,2。天津供电公司,天津300450)
摘要:进程的防杀是杀毒软件和木马设计者不断探求的重要技术,文章采用守护再生技术,通过两个进程相互监视,将被
在网络上测定IP连通性的最常用方法是Ping命 令。从源点向目的端发送Ping命令成功的话,意味着 所有物理层、数据链路层、网络层功能均正常运转。 而当IP连通失败.首先要检查的是源到目标间所有物 理连接是否正常、所有接口和线路协议是否运行。当 物理层和数据链路层检查无误后。我们将排错重点转 向网络层,一般故障处理的步骤如下:


else
{ CloseHandle(IlMutex);
} Sleep(1); )
) 函数功能同专用监视程序一样。
然后在CMAINApp::InitInstance中的“AfxEnable— ControlContainer();”语句后面,插入如下代码,建 立我们的互斥变量并启动相应的RUNDLL32监视程
使用display current—configuration命令,查看接口 的信息和RIP的相关配置。
①可以看到RIP在接口模式下的配置信息是否正 确。如该接口是否收发RIP报文,接口配置验证是什
么类型的.接口向外发送的报文是RIPvl还是RIPv2, 是广播发送还是多播发送,接口在接收和发送路由时 是否增加附加的路由权。
FALSE,0,NULL,NULL,&si,&pi);‘ WaitForSingleObject(pi.hProcess,INFINITE); CloseHandle(pi.hProcess); CloseHandle(pi.hThread); }
else
( CloseHandle(hMutex);
(2)当发生路由表项丢失或其他问题,检查网络 设备的RIP基本配置。
①使用display rip命令察看RIP的各种参数设置。 看RIP是否已经启动,相关的接口是否已经使用, network命令设置的网段是否正确:
②用debugging rip系列命令查看RIP的调试信 息。每隔30秒钟,在所指定运行RIP的接口上。路 由器将报告RIP路由更新报文的传输,debuging信息 显示了发送每个路由更新报文的路由和度量值。通过
它。我们应根据不同的网络环境选择不同的路由协
议。
。/
参考文献 【l】陈俊.RIP路由协议技术【J】.铜仁职业技术学院学报,2006,(2):
12—14.
【2】田源.关于路由器的网络技术的实用田.消费导刊,2007,(12):
186—187.
誉啦萍牙毡薄岔毪摹努弛鼢窖屿芦客毡皋笞岫鼢鹕鹕窜啦舀鹞鹕搴留的滞留屿薄苔磅净弩弛舜留现卑牙也昂留弛萍g啦芦譬弛芦岔弛岛窖弛皋岔弛卑簪墙鞋蓼强舄牙弛净葶毡皋g屿¥笞她≯弛芦
Key words:Process;Thread;Trojan;Dynamic link library
相关文档
最新文档