當前位置:首頁 » 編程軟體 » gge腳本

gge腳本

發布時間: 2022-05-30 15:22:54

『壹』 誰知道「Trojan.DL.VBS.Agent.chk」病毒怎麼殺

是個VB編寫的網頁腳本木馬病毒!!
裝個EWIDO去安全模式下查殺!!
http://post..com/f?kz=116662903
http://blog.sina.com.cn/u/48acbed30100065x

『貳』 Trojan.qeneric是什麼

特魯伊木馬病毒!
這種病毒怎麼清除? 特洛伊木馬(Trojan horse)
完整的木馬程序一般由兩個部份組成:一個是伺服器程序,一個是控制器程序。「中了木馬」就是指安裝了木馬的伺服器程序,若你的電腦被安裝了伺服器程序,則擁有控制器程序的人就可以通過網路控制你的電腦、為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的帳號、密碼就無安全可言了。
木馬程序不能算是一種病毒,但越來越多的新版的殺毒軟體,已開始可以查殺一些木馬了,所以也有不少人稱木馬程序為黑客病毒。
特洛伊木馬是如何啟動的
1. 在Win.ini中啟動
在Win.ini的[windows]欄位中有啟動命令"load="和"run=",在一般情況下 "="後面是空白的,如果有後跟程序,比方說是這個樣子:
run=c:\windows\file.exe
load=c:\windows\file.exe
要小心了,這個file.exe很可能是木馬哦。
2.在System.ini中啟動
System.ini位於Windows的安裝目錄下,其[boot]欄位的shell=Explorer.exe是木馬喜歡的隱藏載入之所,木馬通常的做法是將該何變為這樣:shell=Explorer.exefile.exe。注意這里的file.exe就是木馬服務端程序!
另外,在System.中的[386Enh]欄位,要注意檢查在此段內的"driver=路徑\程序名"這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這3個欄位,這些段也是起到載入驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。
3.利用注冊表載入運行
如下所示注冊表位置都是木馬喜好的藏身載入之所,趕快檢查一下,有什麼程序在其下。
4.在Autoexec.bat和Config.sys中載入運行
請大家注意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都需要控制端用戶與服務端建立連接後,將己添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且採用這種方式不是很隱蔽。容易被發現,所以在Autoexec.bat和Confings中載入木馬程序的並不多見,但也不能因此而掉以輕心。
5.在Winstart.bat中啟動
Winstart.bat是一個特殊性絲毫不亞於Autoexec.bat的批處理文件,也是一個能自動被Windows載入運行的文件。它多數情況下為應用程序及Windows自動生成,在執行了Windows自動生成,在執行了Win.com並加截了多數驅動程序之後
開始執行 (這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Witart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
6.啟動組
木馬們如果隱藏在啟動組雖然不是十分隱蔽,但這里的確是自動載入運行的好場所,因此還是有木馬喜歡在這里駐留的。啟動組對應的文件夾為C:\Windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell
Folders Startup="c:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
7.*.INI
即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。只啟動一次的方式:在winint.ini.中(用於安裝較多)。
8.修改文件關聯
修改文件關聯是木馬們常用手段 (主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.EXE文件,但一旦中了文件關聯木馬,則txt文件打開方式就會被修改為用木馬程序打開,如著名的國產木馬冰河就是這樣乾的. "冰河"就是通過修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的鍵值,將「C:\WINDOWS\NOTEPAD.EXE本應用Notepad打開,如著名的國產HKEY一CLASSES一ROOT\txt鬧e\shell\open\commandT的鍵值,將 "C:\WINDOWS\NOTEPAD.EXE%l"改為 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",這樣,一旦你雙擊一個TXT文件,原本應用Notepad打開該文件,現在卻變成啟動木馬程序了,好狠毒哦!請大家注意,不僅僅是TXT文件,其他諸如HTM、EXE、ZIP.COM等都是木馬的目標,要小心摟。
對付這類木馬,只能經常檢查HKEY_C\shell\open\command主鍵,查看其鍵值是否正常。
9.捆綁文件
實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋源文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬義會安裝上去。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。
10.反彈埠型木馬的主動連接方式
反彈埠型木馬我們已經在前面說過了,由於它與一般的木馬相反,其服務端 (被控制端)主動與客戶端 (控制端)建立連接,並且監聽埠一般開在80,所以如果沒有合適的工具、豐富的經驗真的很難防範。這類木馬的典型代表就是網路神偷"。由於這類木馬仍然要在注冊表中建立鍵值注冊表的變化就不難查到它們。同時,最新的天網防火牆(如我們在第三點中所講的那樣),因此只要留意也可在網路神偷服務端進行主動連接時發現它。
WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
的解決方案:
WORM_NUGACHE.G(威金)
病毒碼發布日期: Dec 8, 2006
解決方案:
Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADER.IBZ.
Terminating the Malware Program
This procere terminates the running malware process.
Open Windows Task Manager.
• On Windows 98 and ME, press
CTRL+ALT+DELETE
• On Windows NT, 2000, XP, and Server 2003, press
CTRL+SHIFT+ESC, then click the Processes tab.
In the list of running programs*, locate the process:
MSTC.EXE
Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer.
To check if the malware process has been terminated, close Task Manager, and then open it again.
Close Task Manager.
*NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process.
On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procere, noting additional instructions. If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Autostart Entries from the Registry
Removing autostart entries from the registry prevents the malware from executing at startup.
If the registry entry below is not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
Windows>CurrentVersion>Run
In the right panel, locate and delete the entry:
Microsoft Domain Controller = "%System%\mstc.exe"
(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003.)
Removing Added Key from the Registry
Still in Registry Editor, in the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE
In the left panel, locate and delete the following key:
GNU
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHE.G. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.
Applying Patch
This malware exploits known vulnerability in Windows. Download and install the fix patch supplied by Microsoft. Refrain from using this proct until the appropriate patch has been installed. Trend Micro advises users to download critical patches upon release by vendors.
TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
病毒碼發布日期: Sep 18, 2006
解決方案:
Identifying the Malware Program
To remove this malware, first identify the malware program.
Scan your computer with your Trend Micro antivirus proct.
NOTE the path and file name of all files detected as TROJ_CLAGGE.B.
Trend Micro customers need to download the latest virus pattern file before scanning their computer. Other users can use Housecall, the Trend Micro online virus scanner.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Malware Entry from the Registry
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>
SharedAccess>Parameters>FiREWaLLpolicy>StAnDaRDPrOFiLe>
AUtHorizedapplications>List
In the right panel, locate and delete the entry:
{Malware path and file name} ="{Malware path and file name}:*:ENABLED:0"
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGE.B and TROJ_KEYLOG.CO. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.

『叄』 Trojan.DL.VBS.Psyme.c 這個病毒如何解決和防範

特魯伊木馬病毒!
這種病毒怎麼清除? 特洛伊木馬(Trojan horse)
完整的木馬程序一般由兩個部份組成:一個是伺服器程序,一個是控制器程序。「中了木馬」就是指安裝了木馬的伺服器程序,若你的電腦被安裝了伺服器程序,則擁有控制器程序的人就可以通過網路控制你的電腦、為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的帳號、密碼就無安全可言了。
木馬程序不能算是一種病毒,但越來越多的新版的殺毒軟體,已開始可以查殺一些木馬了,所以也有不少人稱木馬程序為黑客病毒。
特洛伊木馬是如何啟動的
1. 在Win.ini中啟動
在Win.ini的[windows]欄位中有啟動命令"load="和"run=",在一般情況下 "="後面是空白的,如果有後跟程序,比方說是這個樣子:
run=c:\windows\file.exe
load=c:\windows\file.exe
要小心了,這個file.exe很可能是木馬哦。
2.在System.ini中啟動
System.ini位於Windows的安裝目錄下,其[boot]欄位的shell=Explorer.exe是木馬喜歡的隱藏載入之所,木馬通常的做法是將該何變為這樣:shell=Explorer.exefile.exe。注意這里的file.exe就是木馬服務端程序!
另外,在System.中的[386Enh]欄位,要注意檢查在此段內的"driver=路徑\程序名"這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這3個欄位,這些段也是起到載入驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。
3.利用注冊表載入運行
如下所示注冊表位置都是木馬喜好的藏身載入之所,趕快檢查一下,有什麼程序在其下。
4.在Autoexec.bat和Config.sys中載入運行
請大家注意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都需要控制端用戶與服務端建立連接後,將己添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且採用這種方式不是很隱蔽。容易被發現,所以在Autoexec.bat和Confings中載入木馬程序的並不多見,但也不能因此而掉以輕心。
5.在Winstart.bat中啟動
Winstart.bat是一個特殊性絲毫不亞於Autoexec.bat的批處理文件,也是一個能自動被Windows載入運行的文件。它多數情況下為應用程序及Windows自動生成,在執行了Windows自動生成,在執行了Win.com並加截了多數驅動程序之後
開始執行 (這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Witart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
6.啟動組
木馬們如果隱藏在啟動組雖然不是十分隱蔽,但這里的確是自動載入運行的好場所,因此還是有木馬喜歡在這里駐留的。啟動組對應的文件夾為C:\Windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell
Folders Startup="c:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
7.*.INI
即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。只啟動一次的方式:在winint.ini.中(用於安裝較多)。
8.修改文件關聯
修改文件關聯是木馬們常用手段 (主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.EXE文件,但一旦中了文件關聯木馬,則txt文件打開方式就會被修改為用木馬程序打開,如著名的國產木馬冰河就是這樣乾的. "冰河"就是通過修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的鍵值,將「C:\WINDOWS\NOTEPAD.EXE本應用Notepad打開,如著名的國產HKEY一CLASSES一ROOT\txt鬧e\shell\open\commandT的鍵值,將 "C:\WINDOWS\NOTEPAD.EXE%l"改為 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",這樣,一旦你雙擊一個TXT文件,原本應用Notepad打開該文件,現在卻變成啟動木馬程序了,好狠毒哦!請大家注意,不僅僅是TXT文件,其他諸如HTM、EXE、ZIP.COM等都是木馬的目標,要小心摟。
對付這類木馬,只能經常檢查HKEY_C\shell\open\command主鍵,查看其鍵值是否正常。
9.捆綁文件
實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋源文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬義會安裝上去。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。
10.反彈埠型木馬的主動連接方式
反彈埠型木馬我們已經在前面說過了,由於它與一般的木馬相反,其服務端 (被控制端)主動與客戶端 (控制端)建立連接,並且監聽埠一般開在80,所以如果沒有合適的工具、豐富的經驗真的很難防範。這類木馬的典型代表就是網路神偷"。由於這類木馬仍然要在注冊表中建立鍵值注冊表的變化就不難查到它們。同時,最新的天網防火牆(如我們在第三點中所講的那樣),因此只要留意也可在網路神偷服務端進行主動連接時發現它。
WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
的解決方案:
WORM_NUGACHE.G(威金)
病毒碼發布日期: Dec 8, 2006
解決方案:
Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADER.IBZ.
Terminating the Malware Program
This procere terminates the running malware process.
Open Windows Task Manager.
• On Windows 98 and ME, press
CTRL+ALT+DELETE
• On Windows NT, 2000, XP, and Server 2003, press
CTRL+SHIFT+ESC, then click the Processes tab.
In the list of running programs*, locate the process:
MSTC.EXE
Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer.
To check if the malware process has been terminated, close Task Manager, and then open it again.
Close Task Manager.
*NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process.
On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procere, noting additional instructions. If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Autostart Entries from the Registry
Removing autostart entries from the registry prevents the malware from executing at startup.
If the registry entry below is not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
Windows>CurrentVersion>Run
In the right panel, locate and delete the entry:
Microsoft Domain Controller = "%System%\mstc.exe"
(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003.)
Removing Added Key from the Registry
Still in Registry Editor, in the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE
In the left panel, locate and delete the following key:
GNU
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHE.G. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.
Applying Patch
This malware exploits known vulnerability in Windows. Download and install the fix patch supplied by Microsoft. Refrain from using this proct until the appropriate patch has been installed. Trend Micro advises users to download critical patches upon release by vendors.
TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
病毒碼發布日期: Sep 18, 2006
解決方案:
Identifying the Malware Program
To remove this malware, first identify the malware program.
Scan your computer with your Trend Micro antivirus proct.
NOTE the path and file name of all files detected as TROJ_CLAGGE.B.
Trend Micro customers need to download the latest virus pattern file before scanning their computer. Other users can use Housecall, the Trend Micro online virus scanner.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Malware Entry from the Registry
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>
SharedAccess>Parameters>FiREWaLLpolicy>StAnDaRDPrOFiLe>
AUtHorizedapplications>List
In the right panel, locate and delete the entry:
{Malware path and file name} ="{Malware path and file name}:*:ENABLED:0"
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGE.B and TROJ_KEYLOG.CO. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner

『肆』 這是什麼病毒Trojan.DL.JS.Agent.lia

Trojan系列病毒 (特魯伊木馬病毒)具體的查殺辦法

特洛伊木馬!

這種病毒怎麼清除? 特洛伊木馬(Trojan horse)
完整的木馬程序一般由兩個部份組成:一個是伺服器程序,一個是控制器程序。「中了木馬」就是指安裝了木馬的伺服器程序,若你的電腦被安裝了伺服器程序,則擁有控制器程序的人就可以通過網路控制你的電腦、為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的帳號、密碼就無安全可言了。
木馬程序不能算是一種病毒,但越來越多的新版的殺毒軟體,已開始可以查殺一些木馬了,所以也有不少人稱木馬程序為黑客病毒。
特洛伊木馬是如何啟動的
1. 在Win.ini中啟動
在Win.ini的[windows]欄位中有啟動命令"load="和"run=",在一般情況下 "="後面是空白的,如果有後跟程序,比方說是這個樣子:
run=c:\windows\file.exe
load=c:\windows\file.exe
要小心了,這個file.exe很可能是木馬哦。
2.在System.ini中啟動
System.ini位於Windows的安裝目錄下,其[boot]欄位的shell=Explorer.exe是木馬喜歡的隱藏載入之所,木馬通常的做法是將該何變為這樣:shell=Explorer.exefile.exe。注意這里的file.exe就是木馬服務端程序!
另外,在System.中的[386Enh]欄位,要注意檢查在此段內的"driver=路徑\程序名"這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這3個欄位,這些段也是起到載入驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。
3.利用注冊表載入運行
如下所示注冊表位置都是木馬喜好的藏身載入之所,趕快檢查一下,有什麼程序在其下。
4.在Autoexec.bat和Config.sys中載入運行
請大家注意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都需要控制端用戶與服務端建立連接後,將己添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且採用這種方式不是很隱蔽。容易被發現,所以在Autoexec.bat和Confings中載入木馬程序的並不多見,但也不能因此而掉以輕心。
5.在Winstart.bat中啟動
Winstart.bat是一個特殊性絲毫不亞於Autoexec.bat的批處理文件,也是一個能自動被Windows載入運行的文件。它多數情況下為應用程序及Windows自動生成,在執行了Windows自動生成,在執行了Win.com並加截了多數驅動程序之後
開始執行 (這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Witart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
6.啟動組
木馬們如果隱藏在啟動組雖然不是十分隱蔽,但這里的確是自動載入運行的好場所,因此還是有木馬喜歡在這里駐留的。啟動組對應的文件夾為C:\Windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell
Folders Startup="c:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
7.*.INI
即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。只啟動一次的方式:在winint.ini.中(用於安裝較多)。
8.修改文件關聯
修改文件關聯是木馬們常用手段 (主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.EXE文件,但一旦中了文件關聯木馬,則txt文件打開方式就會被修改為用木馬程序打開,如著名的國產木馬冰河就是這樣乾的. "冰河"就是通過修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的鍵值,將「C:\WINDOWS\NOTEPAD.EXE本應用Notepad打開,如著名的國產HKEY一CLASSES一ROOT\txt鬧e\shell\open\commandT的鍵值,將 "C:\WINDOWS\NOTEPAD.EXE%l"改為 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",這樣,一旦你雙擊一個TXT文件,原本應用Notepad打開該文件,現在卻變成啟動木馬程序了,好狠毒哦!請大家注意,不僅僅是TXT文件,其他諸如HTM、EXE、ZIP.COM等都是木馬的目標,要小心摟。
對付這類木馬,只能經常檢查HKEY_C\shell\open\command主鍵,查看其鍵值是否正常。
9.捆綁文件
實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋源文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬義會安裝上去。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。
10.反彈埠型木馬的主動連接方式
反彈埠型木馬我們已經在前面說過了,由於它與一般的木馬相反,其服務端 (被控制端)主動與客戶端 (控制端)建立連接,並且監聽埠一般開在80,所以如果沒有合適的工具、豐富的經驗真的很難防範。這類木馬的典型代表就是網路神偷"。由於這類木馬仍然要在注冊表中建立鍵值注冊表的變化就不難查到它們。同時,最新的天網防火牆(如我們在第三點中所講的那樣),因此只要留意也可在網路神偷服務端進行主動連接時發現它。
WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
的解決方案:
WORM_NUGACHE.G(威金)

專殺:木馬清道夫

RootKit.Win32.Agent.fq和Trojan.Win32.Agent.bkb病毒(特魯伊木馬病毒)的查殺方法(補充帖):http://hi..com/%B6%AD%C0%D7%D3%C2/blog/item/1563d2269d750c158b82a132.html

『伍』 我中了trojan該怎麼辦

trojan不是什麼特定的東西,而是和病毒一樣的一個統稱,中文叫特洛伊,一般後面還加個木馬倆字(開個玩笑),源自古希臘史詩,《木馬屠城》看過吧

ghost教程詳解 Ghost是最著名的硬碟復制備份工具,因為它可以將一個硬碟中的數據完全相同地復制到另一個硬碟中,因此大家就將Ghost這個軟體稱為硬碟「克?gt;>憊ぞ摺J導噬希珿host不但有
硬碟到硬碟的克隆功能,還附帶有硬碟分區、硬碟備份、系統安裝、網路安裝、升級系統等功能。1998年6月,出品Ghost的Binary公司被著名的Symantec公司購並,因此該軟體的
後續版本就改稱為Norton Ghost,成為Nordon系列工具軟體中的一員。1999年2月,Symantec公司發布了Norton Ghost的5.1C版本,該版本包含了多個硬碟工具,並且在功能上作了
較大的改進,使之成為了一個真正的商業軟體。
安裝
>>>>此軟體不需安裝,復制即可使用。
Ghost硬碟克隆
>>>>Ghost就是克隆硬碟的程序,該程序在DOS下、Windows9.X下都可執行,所以要進行硬碟的克隆,請先進入到Ghost子目錄,運行Ghost.exe程序,需要注意的是,如果是在DOS下
運行該程序時,在運行該程序前最好啟動DOS的滑鼠驅動程序,因為Ghost的操作畫面是仿窗口畫面,使用滑鼠點擊來選擇會方便一些——雖然也可以用鍵盤來操作。另外在備份或
克隆硬碟前最好清理一下硬碟——刪除不用文件、清空回收站、碎片整理等。
>>>>1.分區備份
>>>>使用Ghost復制備份,有整個硬碟(Disk)和分區硬碟(Partition)兩種備份方式。在菜單中點擊「Local」(本地)項,在右面彈出的菜單中有三個子項,其中「Disk」表示整個硬
盤備份(也就是克隆),「Partition」表示單個分區硬碟備份以及硬碟檢查「Check」。「Check」項的功能是檢查硬碟或備份的文件,看是否可能因分區、硬碟被破壞等造成備份或
還原失敗。而分區備份作為個人用戶來保存系統數據,特別是在恢復和復制系統分區具有實用價值。
>>>>?gt;>癓ocal/Partition/To Image」菜單,彈出硬碟選擇窗口,開始分區備份操作。點擊該窗口中白色的硬碟信息條,選擇硬碟,進入窗口,選擇要操作的分區(用滑鼠點擊)。
>>>>然後在彈出的窗口中選擇備份儲存的目錄路徑並輸入備份文件名稱,注意備份文件的名稱帶有GHO的後綴名。
>>>>接下來,程序會詢問是否壓縮備份數據,並給出三個選擇。「No」表示不壓縮,「Fast」表示小比例壓縮而備份執行速度較快,「High」就是高比例壓縮但備份執行速度較慢
。最後,選擇「Yes」按鈕即開始進行分區硬碟的備份。Ghost備份的速度相當快,不用久等就可以完成備份,備份的文件以GHO後綴名儲存在設定的目錄中。
>>>>2.分區備份的還原
>>>>如果硬碟中備份的分區數據受到損壞,用一般磁碟數據修復方法不能修復,以及系統被破壞後不能啟動,都可以用備份的數據進行完全的復原,無須重新安裝程序或系統。當
然,也可以將備份還原到另一個硬碟上。
>>>>要恢復備份的分區,就在界面中選擇菜單「Local/Partition/From Image」,在彈出窗口中選擇還原的備份文件,再選擇還原的硬碟和分區,點擊「Yes」按鈕即可。
>>>>恢復還原時要注意的是,硬碟分區的備份還原是要將原來的分區一成不變地還原出來,包括分區的類型、數據的空間排列等。
>>>>3.硬碟的克隆
>>>>硬碟的克隆就是對整個硬碟的備份和還原,選擇菜單「Local/Disk/To Disk」,在彈出的窗口中選擇源硬碟(第一個硬碟),然後選擇要復制到的目的硬碟(第二個硬碟)。注意
,可以設置目的硬碟各個分區的大小,Ghost可以自動對目的硬碟按設定的分區數值進行分區和格式化。選擇「Yes」開始執行。
>>>>Ghost能將目的硬碟復製得與源硬碟幾乎完全一樣,並實現分區、格式化、復制系統和文件一步完成。只是要注意目的硬碟不能太小,必須能將源硬碟的內容裝下。
>>>>Ghost還提供了一項硬碟備份功能,就是將整個硬碟的數據備份成一個文件保存在硬碟上(菜單「Local/Disk/To Image」),然後就可以隨時還原到其它硬碟或原硬碟上。這對
要安裝多個系統硬碟很方便。使用方法與分區備份相似。要注意的是,備份成的文件不能大於2GB。
注意事項
Ghost使用注意事項使用過電腦的人都知道,最快速恢復系統的軟方法就是利用Norton Ghost,那麼你知道在使用Ghost的時候要注意哪些方法嗎?如何才能避免Ghost的系統沒有
缺陷?
一.用Ghost製作IMG文件時的注意事項:
1.1 製作C盤鏡像文件時的注意事項
首先必須對C盤進行大掃除,清理所有臨時文件和不必要的文件。
a) 清理IE的臨時文件
■ Cookies:為了徹底清除所有Cookies,就必須利用到DOS,在DOS方式下進入C:\Windows\Cookies文件夾,使用刪除命令deltree /y *.*就可以全部清空。這樣做最為干凈
、徹底。
■歷史紀錄:為了徹底清除所有歷史紀錄,還是需要進入DOS,在DOS方式下進入C:\Windows\History文件夾,使用刪除命令deltree /y *.*就可以全部清空。
■ IE臨時文件:為了徹底清除所有臨時文件,也需要進入DOS,在DOS方式下進入C:\WINDOWS\Temporary Internet Files文件夾,使用刪除命令deltree /y *.*就可以全部
清空。注意:由於文件很多,使用前最好載入smartdrv.exe以加快處理速度。
■ 清理Windows臨時文件
TEMP文件夾:這個文件夾位於C:\Windows裡面,是Windows的默認臨時文件夾,也是眾多軟體的默認臨時文件夾,如果不清理這個文件夾會造成很大的空間浪費。清理方法:
直接進入這個文件夾刪除全部文件就可以了。
■ Recent文件夾:這個文件夾位於C:\Windows裡面,是Windows用來察看最近文件的。清理方法:直接進入這個文件夾刪除全部文件就可以了。
■ 清除開始--文檔裡面的快捷方式:在任務欄上右鍵,選擇屬性--開始菜單程序--按下清除按鈕就可以清除了
b)清理注冊表中的
>>>>>>>>>>對C盤進行磁碟掃描,修復損壞的簇,避免Ghost失敗。 對C盤進行磁碟碎片整理程序:這里推薦使用Windows自帶的,雖然速度很慢,但是效果比用VoptME好。 在對c盤
進行鏡像製作/還原的時候千萬注意:務必使用DOS啟動盤引導系統,因為系統在C盤,如果用硬碟啟動容易造成Ghost不成功或者是鏡像文件損壞。
Ghost詳細使用方法 在幫你添點
-CLONE:克?gt;>?br>-IA:對所有分區中的扇區進行映象。
-ID:對整個磁碟(包括未分區空間)進行復制。
-IR:和ID一樣,但不將分區調整為扇區界限。
-IB:只復制磁碟的啟動扇區。
-IAL:對LINUX分區進行整個復制,對其它分區則用正常方法。
-OR:覆蓋空間並進行完整性檢查。
-NOLILO:復制後不要試圖去修正LILO啟動調入器。
-BOOTCD:當使用-SURE直接製作CD-R映象時,期望找到可啟動軟盤。
-FDSZ:清除目標磁碟上的標志性位元組。
-FDSP:保留目標磁碟上的標志性位元組。(優先順序高於-FSSZ)
-LPM:LPT主並行連接模式。
-LPS:LPT從並行連接模式。
-TCPM:TCP/IP主連接模式。
-TCPS:TCP/IP從連接模式。
-USBM:自動進入USB主模式。
-USBS:自動進入USB從模式。
-JL:記錄多點傳送會話診斷消息到文件。
-JS:設置最大的多點傳送值。
-JA:設置多點傳送會話的名稱。
-AUTO:不要提示輸入文件名,使用默認值。
-CHKIMG:檢查映象文件的完整性。
-PWD:指定密碼。
-SKIP:指定需要跳過的FAT文件系統中的文件或目錄。
-PMBR:當進行任何磁碟復制操作時,保留目標磁碟中的主引導記錄。
-SPAN:允許存取多個卷。
-SPLIT:當創建映象時將映象分成數塊。
-Z:壓縮映象文件。
-F64:當調入舊映象文件時允許64K的簇大?gt;>?br>-FATLIMIT:防止FAT分區大小超過2兆。
-F32:將FAT16轉換為FAT32。
-NTD:允許NTFS內部診斷檢查。
-NTC-:禁止NTFS連續簇分配。
-NTCHKDSK:強制CHKDSK在下一個NTFS卷啟動。
-NTIC:忽略NTFS卷上的CHKDSK位。
-NTIL:忽略非空的NTFS日誌文件檢查位。
-NTIID:忽略分區系統標識符的復制。
-TAPEBUFFERED:默認的磁帶模式。
-TAPESAFE:當使用舊的或不可的磁帶時有用。
-TAPESPEED:允許控置磁帶速度。
-TAPEUNBUFFERED:強制非緩沖的磁帶輸入輸出。
-TAPEEJECT:強制磁帶操作完後彈出。
-TAPEBSIZE:磁帶塊大?gt;>?br>-RB:強制復制完成後自動重新啟動。
-FX:當完成復制後退出程序。
-QUIET:安靜模式。
-SURE:和-CLONE選項一起使用來避免提問。
-BATCH:批處理模式,一切操作由程序自動完成。
-NOFILE:禁止文件詢問。
-SCRIPT:自動按照腳本文件中的命令來運行程序。
-DL:指定存在的硬碟號。
-FIS:使用檢測出的硬碟最大值。
-FNX:禁止擴展13號中斷支持。
-FFX:使用擴展13號中斷。
-FNI:禁止直接IDE硬碟存取支持。
-FFI:使用直接IDE硬碟存?gt;>?br>-FNS:禁止直接ASPI/SCSI硬碟存取支持。
-FFS:使用直接ASPI/SCSI硬碟存?gt;>?br>-NOSCSI:禁止使用ASPI存取SCSI設備。
-BFC:處理壞的FAT簇。
-VDM:寫入前使用使用磁碟校驗命令來檢查磁碟上的每個扇區。
-FRO:強制即使有壞的簇也繼續復制。
-CRC32:使用CRC32校驗。
-CRCIGNORE:盡量忽略映象文件中的錯誤。
-FCR:當建立文件時創建校驗文件。
-AFILE:使用指定的中止記錄文件。
-DI:顯示診斷。
-MEMCHECK:診斷內存。
-DD:記錄磁碟信息到GHSTSTAT.TXT
-DFILE:使用指定的信息日誌文件。
-FINGER:顯示詳細的指紋信息。
-VER:顯示程序版本號。
--------------------------------------------------------------------------------
二.進行DISK to DISK時的注意事項
2.1 兩個硬碟必須完全一樣,否則最好不用這個方法
2.2 這種方法容易導致分區表出錯,請謹慎用之。一旦分區表出錯,恢復方法有:手工修改、重新分區、低級格式化
三.特別注意事項
3.1 Ghost只能用於自身的Ghost,不能把Ghost想做萬能工具,要知道,在不同硬體環境下使用一個Ghost的IMG文件輕則導致系統受損,重則導致硬體受損。Ghost的IMG文件只能用
於本機,不能到處流傳。現在D盤上的許多Ghost大全是不能使用的。
3.2 新機子最好先用98的安裝程序安裝,讓系統在安裝中檢查有沒有錯誤,不推薦在新機子上用Ghost。
3.3 在恢復C盤備份的時候,必須對C盤進行格式化操作,否則容易導致恢復失敗。
1、硬碟間的復制:
>>>>有些朋友可能遇到這種情況,比如有兩個容量一致的硬碟,其中一個有可以正常運行的操作系統,另一個則為空盤,那麼你無需在第二塊硬碟上安裝WIN98,只需要使用GHOST
在很短的時間內就可以完成這項工作。
>>>>首先將兩塊硬碟安裝在同一個機器上,設好主從狀態,在DOS狀態下(有些時候,GHOST也可以WIN98下運行,但為了防止意味的情況發生,建議你運行在DOS環境下)運行GHOST
,然後選擇LOCAL、DISK、TO DISK,此時GHOST就會顯示有兩個磁碟的情況,然後點擊第一個磁碟(原盤),按GHOST提示進行確認,然後再點擊第二個磁碟(目標盤),再進行確
認之後GHOST就開始復制的工作。屏幕上方將有藍色進度條顯示其進行的狀態,一般1G左右的數據在10分鍾左右就可以完成。
>>>>操作此功能,注意的是選擇原盤和目標盤時千萬不要搞錯,如果你選擇反了,等到復制完之後你就只能得到兩個空盤了。
>>>>對於不同容量的兩個硬碟,這個方法只能使用在從小硬碟復制到大硬碟之上,反之則不行。進行復制後的大硬碟,你還可以通過分區軟體來將剩餘的空間找出來(因為GHOST為
將剩餘的空間做為空閑處理)。
>>>>對於其中有壞道的硬碟來說,這種復制操作後,系統運行會變得不穩定,所以要注意。
2、從硬碟到鏡像:
>>>>有的朋友手中可能有閑置的硬碟,這樣就可以使用他來備份你使用中的硬碟的數據。這樣,你就可以使用到這個功能。
>>>>安裝兩個硬碟在一台機器上,運行GHOST,選擇LOCAL、DISK、TO IMAGE。此時GHOST就會顯示兩個磁碟的情況,然後選定要備份的硬碟,再選定鏡像文件放置在什麼位置(往往
是第二塊硬碟的某一個目錄中,目錄要事先建立好的!)然後在屏幕下端的提示欄中輸入一個名字,比如DISKIMG,再按回車,就可以進行備份的工作了,同樣有一個進度條演示進
度過程。
3、從鏡像恢復到硬碟:
>>>>經過了上一步驟的備份之後,也許你有一天硬碟就壞掉了,不要緊,咋不是有GHOST嗎!趕快拿出來備份的硬碟,安裝在同一機器上,使用系統盤啟動(軟盤也可),運行GHOS
T,然後選擇LOCAL、DISK、FROM IMAGE,再選擇你所備份的鏡像文件存放在位置,上例中是DISKIMG,然後指定要向哪一塊硬碟恢復。確認之後,恢復工具就開始了。龐大的系統將
會在十幾分鍾內就搞定了。是不是很方便!
4、從分區到分區:
>>>>你可能有這種要求,兩個不同的硬碟,只想有相同的系統和工具軟體,但其它的分區不同。這樣的工作也可以通過GHOST來完成。
>>>>首先將兩塊硬碟安裝在同一機器上(同一硬碟復制分區的意義好像不大吧!),運行GHOST。選擇LOCAL,PARTITION,TO PARTITION。然後選擇原分區(因為是安裝了兩個硬碟
,所以分區可能會非常多,所以在此處一定要弄清你兩塊硬碟的分區排列順序,是交錯的還是順序的,不可搞混),確認後再選擇目標分區(第二塊硬碟的第一個分區)。確認之
後,GHOST就開始工作了,進度條可以展示進度的進程。待完畢之後,你就有兩塊都可以啟動的硬碟了。
>>>>因為是分區的復制,所以此處要求兩個硬碟進行復制的分區必須大小一致,如果不一致,目標盤其它分區將被刪除!請注意。
5、從分區到鏡像:
>>>>這個功能可以說是我們最可能用到的功能了。也就是備份操作系統WIN98的操作。如今的朋友硬碟都比較大的吧!這樣就會有多個分區,又因為習慣上的原因,C盤往往都安裝
著WIN98系統和一些常用的工具!對於天生脆弱的WIN98來說,備份整個系統的意義是非常重要的。所以這個功能無需第二塊硬碟,只要將鏡像放在其它分區中就可以了。
>>>>執行GHOST.EXE,屏幕上就可以出現GHOST的主界面。選擇LOCAL、PARTIION、TO IMAGE,然後選定硬碟、分區,確認之後,輸入一個備份的名字,例如WIN98BAK,然後按回車
。這時屏幕會提示三個選擇項,分別是NO,FAST和HIGH。這三種的意思是:NO:備份時不進行壓縮處理,所以速度最快,FAST:備份中進行一定的壓縮處理,速度比較快。HIGH:
備份時壓縮,壓縮後體積小,但進行速度較慢。這三個選擇項可以根據你的愛好來選擇。最後確認即可,GHOST就開始了備份的工作。>>>>
>>>>
6、從鏡像恢復分區:
>>>>如果你的WIN98壞掉了,亂了,文件錯誤了,則再也不用費勁的重新安裝WIN98了,只要有GHOST一切好辦了。
>>>>運行GHOST,選擇LOCAL、PARTITION、FROM IMAGE,選定你備份文件的存放位置(GHOST的擴展名為GHO)。然後選定你要恢復的分區(這往往是你硬碟的第一個分區!)確定後
,GHOST就開始恢復工作了,就是這么簡單。只需幾分鍾,你的系統就恢復了。
>>>>因為GHOST備份時使用的是原有系統,所以建議你備份之前一定要保證系統的完整性、所使用的軟體全都完整,清理好回收站,安裝好各個設備的驅動程序,再進行備份。另外
在恢復備份之前也別忘了備份你近一段時間的重要數據,因為GHOST的鏡像中可不包括這些。>>
7、檢查功能:
>>>>GHOST還具有檢查功能,以檢查你的鏡像文件及磁碟的工作狀態是否良好,這些功能應用的場合不太多,所以老安也就不多介紹了。
8、LPT傳輸功能:
>>>>GHOST還可以支持LPT並口的數據傳輸功能,可以通過並口線方便的連接筆記本電腦和台式機,進行數據的交換!因為條件所限,老安沒有使用此功能方面的經驗,其中的奧秘
還是等你自己去探索吧!
>>>>GHOST的確夠COOL的,用他來復制及備份你的數據,我想一定會得心應手的!

『陸』 python代碼運行助手怎麼打開

python代碼運行助手是能在網頁上運行python語言的工具。因為python的運行環境在很多教程里都是用dos的,黑乎乎的界面看的有點簡陋,所以出了這python代碼運行助手,作為ide。

實際上,python代碼運行助手界面只能算及格分,如果要找ide,推薦使用jupyter。jupyter被集成到ANACONDA里,只要安裝了anacoda就能使用了。

回到這個問題:

1、要打開這運行助手首先要下載一個learning.py,如果找不到可以復制如下代碼另存為「learning.py」,編輯器用sublime、或者notepad++。

#!/usr/bin/envpython3
#-*-coding:utf-8-*-

r'''
learning.py

APython3tutorialfromhttp://www.liaoxuefeng.com

Usage:

python3learning.py
'''

importsys

defcheck_version():
v=sys.version_info
ifv.major==3andv.minor>=4:
returnTrue
print('Yourcurrentpythonis%d.%d.PleaseusePython3.4.'%(v.major,v.minor))
returnFalse

ifnotcheck_version():
exit(1)

importos,io,json,subprocess,tempfile
fromurllibimportparse
fromwsgiref.simple_serverimportmake_server

EXEC=sys.executable
PORT=39093
HOST='local.liaoxuefeng.com:%d'%PORT
TEMP=tempfile.mkdtemp(suffix='_py',prefix='learn_python_')
INDEX=0

defmain():
httpd=make_server('127.0.0.1',PORT,application)
print('ReadyforPythoncodeonport%d...'%PORT)
httpd.serve_forever()

defget_name():
globalINDEX
INDEX=INDEX+1
return'test_%d'%INDEX

defwrite_py(name,code):
fpath=os.path.join(TEMP,'%s.py'%name)
withopen(fpath,'w',encoding='utf-8')asf:
f.write(code)
print('Codewroteto:%s'%fpath)
returnfpath

defdecode(s):
try:
returns.decode('utf-8')
exceptUnicodeDecodeError:
returns.decode('gbk')

defapplication(environ,start_response):
host=environ.get('HTTP_HOST')
method=environ.get('REQUEST_METHOD')
path=environ.get('PATH_INFO')
ifmethod=='GET'andpath=='/':
start_response('200OK',[('Content-Type','text/html')])
return[b'<html><head><title>LearningPython</title></head><body><formmethod="post"action="/run"><textareaname="code"style="width:90%;height:600px"></textarea><p><buttontype="submit">Run</button></p></form></body></html>']
ifmethod=='GET'andpath=='/env':
start_response('200OK',[('Content-Type','text/html')])
L=[b'<html><head><title>ENV</title></head><body>']
fork,vinenviron.items():
p='<p>%s=%s'%(k,str(v))
L.append(p.encode('utf-8'))
L.append(b'</html>')
returnL
ifhost!=HOSTormethod!='POST'orpath!='/run'ornotenviron.get('CONTENT_TYPE','').lower().startswith('application/x-www-form-urlencoded'):
start_response('400BadRequest',[('Content-Type','application/json')])
return[b'{"error":"bad_request"}']
s=environ['wsgi.input'].read(int(environ['CONTENT_LENGTH']))
qs=parse.parse_qs(s.decode('utf-8'))
ifnot'code'inqs:
start_response('400BadRequest',[('Content-Type','application/json')])
return[b'{"error":"invalid_params"}']
name=qs['name'][0]if'name'inqselseget_name()
code=qs['code'][0]
headers=[('Content-Type','application/json')]
origin=environ.get('HTTP_ORIGIN','')
iforigin.find('.liaoxuefeng.com')==-1:
start_response('400BadRequest',[('Content-Type','application/json')])
return[b'{"error":"invalid_origin"}']
headers.append(('Access-Control-Allow-Origin',origin))
start_response('200OK',headers)
r=dict()
try:
fpath=write_py(name,code)
print('Execute:%s%s'%(EXEC,fpath))
r['output']=decode(subprocess.check_output([EXEC,fpath],stderr=subprocess.STDOUT,timeout=5))
exceptsubprocess.CalledProcessErrorase:
r=dict(error='Exception',output=decode(e.output))
exceptsubprocess.TimeoutExpiredase:
r=dict(error='Timeout',output='執行超時')
exceptsubprocess.CalledProcessErrorase:
r=dict(error='Error',output='執行錯誤')
print('Executedone.')
return[json.mps(r).encode('utf-8')]

if__name__=='__main__':
main()

2,再用一個記事本寫如下的代碼:

@echooff
pythonlearning.py
pause

另存為『運行.bat』

3、把「運行.bat」和「learning.py」放到同一目錄下,

熱點內容
安卓如何玩手機游戲 發布:2024-05-21 10:03:15 瀏覽:108
好的少兒編程學校 發布:2024-05-21 10:02:38 瀏覽:438
c語言字元個數統計 發布:2024-05-21 09:54:31 瀏覽:414
ubuntupython文件 發布:2024-05-21 09:41:01 瀏覽:160
java後端介面 發布:2024-05-21 09:40:59 瀏覽:930
豪華尊貴分別對應哪些配置 發布:2024-05-21 09:40:56 瀏覽:620
逗號幫手體驗密碼是多少 發布:2024-05-21 09:31:44 瀏覽:130
vb資料庫excel 發布:2024-05-21 09:18:57 瀏覽:319
資本論第一卷中央編譯局 發布:2024-05-21 09:06:21 瀏覽:67
我的世界多人游戲伺服器有哪些 發布:2024-05-21 09:02:48 瀏覽:590