竊取硬碟源碼
⑴ 如何竊取我windows xp系統里硬碟資料
將硬碟拆下,掛到別的機器上,讀取你需要的分區。如碰到許可權問題,屬性里設置一下就好了!
提醒,請千萬注意是否合法!
⑵ c、c++、易語言讀取硬碟扇區數據源碼
1、CreateFile打開硬碟,方法查MSDN關於 CreateFile的說明
2、ReadFile讀取扇區數據,讀取數據長度必須為每扇區位元組數的整數倍
⑶ 竊取數據的病毒有哪幾類,方式是什麼
LZ你好,
從第一個病毒出世以來,究竟世界上有多少種病毒,說法不一。無論多少種,病毒的數量仍在不斷增加。據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。如此多的種類,做一下分類可更好地了解它們。
按傳染方式分為:引導型病毒、文件型病毒和混合型病毒。文件型病毒一般只傳染磁碟上的可執行文件(COM,EXE)。在用戶調用染毒的可執行文件時,病毒首先被運行,然後病毒駐留內存伺機傳染其他文件或直接傳染其他文件。其特點是附著於正常程序文件,成為程序文件的一個外殼或部件。這是較為常見的傳染方式。
混合型病毒兼有以上兩種病毒的特點,既染引導區又染文件,因此擴大了這種病毒的傳染途徑(如97年國內流行較廣的"TPVO-3783(SPY)" )。
按連接方式分為:源碼型病毒、入侵型病毒、操作系統型病毒、外殼型病毒。
源碼病毒較為少見,亦難以編寫。因為它要攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,並隨源程序一起編譯、連接成可執行文件。此時剛剛生成的可執行文件便已經帶毒了。
入侵型病毒可用自身代替正常程序種的部分模塊或堆棧區。因此這類病毒只攻擊某些特定程序,針對性強。一般情況下也難以被發現,清除起來也較困難。
操作系統病毒可用其自身部分加入或替代操作系統的部分功能。因其直接感染操作系統,這類病毒的危害性也較大。
外殼病毒將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼。大部份的文件型病毒都屬於這一類。
按破壞性可分為:良性病毒,惡性病毒。下面再做介紹。
新興一族:宏病毒。宏病毒是近兩年才出現的,如分類它可算做文件型。在下面會對其專門介紹。
別一分類法是按照基本類型劃分,可歸結為6種類型:
一、引導型病毒
引導型病毒主要是感染軟盤、硬碟的引導扇區或主引導扇區。在用戶對軟盤、硬碟進行讀寫動作時進行感染活動。在我國流行的引導型病毒有Anti-CMOS、GENP/GENB、Stone、 6.4、Torch、Monkey等。
引導型病毒感染軟盤時並不理會該軟盤是否為可啟動的系統盤,因此一般的數據盤也會被感染。在系統重新啟動時首先嘗試讀A:盤,當染有引導區病毒的軟盤插在 A:驅動器中,只要軟盤的引導扇區內容被讀進PC機,即使啟動不成功,病毒也已經駐留在內存中,可以繼續去感染硬碟和其他未染病毒的軟盤了。
二、可執行文件病毒
可執行文件病毒主要是感染可執行文件(對於DOS或Windows來說是感染COM和EXE等可執行文件)。被感染的可執行文件在執行的同時,病毒被載入並向其他正常的可執行文件傳染。像在我國流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系統的CIH、HPS、Murburg,以及感染NT操作系統的Infis、RE等病毒都屬此列。
文件型病毒與引導型病毒工作的方式是完全不同的,在各種PC機病毒中,文件型病毒占的數目最大,傳播最廣,採用的技巧也多。而且,各種文件型病毒的破壞性也各不相同,如令中國用戶大受損失的CIH病毒,是通過感染系統的可執行文件,同時利用Windows系統的VxD技術,破壞計算機BIOS,使計算機無法啟動。
三、宏病毒
宏病毒是利用宏語言編制的病毒,與前兩種病毒存在很大的區別。宏病毒充分利用宏命令的強大系統調用功能,實現某些涉及系統底層操作的破壞。宏病毒僅向 Word、Excel和Access、PowerPoint、Project等辦公自動化程序編制的文檔進行傳染,而不會傳染給可執行文件。在我國流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、「7月殺手」等,我們所說的蠕蟲病毒也應納入宏病毒范圍。蠕蟲病毒能通過網路郵件系統快速自動擴散傳播,在短時間內造成大面積網路阻塞。今年的「美麗殺手」之類蠕蟲病毒及其變種就曾造成轟動世界的互聯網路癱瘓事件。
四、混合型病毒
混合型病毒是以上幾種病毒的混合。混合型病毒的目的是為了綜合利用以上3種病毒的傳染渠道進行破壞。在我國流行的混合型病毒有One_half、Casper、Natas、Flip等。
混合型病毒不僅傳染可執行文件而且還傳染硬碟引導區,被這種病毒傳染的系統用Format命令格式化硬碟都不能消除病毒。
五、特洛伊木馬型病毒
特洛伊木馬型病毒也叫「黑客程序」或後門病毒,應該屬於文件型病毒的一種。但是由於我國公安部門已於1998年底向全國發出通告,提醒廣大計算機用戶注意防範此類特洛伊木馬病毒,所以在此我們將其單獨列為一種。一般此種病毒分成伺服器端和客戶端兩部分,如計算機網路中伺服器端被此程序感染,別人可通過網路任意控制此計算機,並獲得重要文件。在我國流行的此類病毒有BO、Netspy等。
六、Internet語言病毒
隨著Internet的發展,java、VB和ActiveX的網頁技術逐漸被廣泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性來撰寫病毒。這些病毒雖然從現在的發展情況來看並不能破壞硬碟上的資料,但是如果用戶使用瀏覽器來瀏覽含有這些病毒的網頁,使用者就在神不知鬼不覺的狀態下,讓病毒進入機器進行復制,並通過網路竊取寶貴的個人秘密信息或使計算機系統資源利用率下降,造成死機等現象。
現在金山毒霸推出了最新的概念是邊界防禦,意思就是不中毒才是最安全的,有七大防禦模塊,防黑牆,全新的K+防禦技術。衛士裡面添加了網盾保護和系統保護,比如木馬攔截,詐騙網攔截,廣告過濾等,我現在就用是這個,免費而且很好用,建議可以試試。他們的客服也很熱情的。
⑷ 如果有人要竊取別人電腦硬碟文件,也不讓主人輕易知道被復制,哪個方法更快更有效
竊取別人的電腦硬碟文件只是犯法的行為,所以千萬不要這樣做,一旦被發現有可能要承擔法律責任。
⑸ 黑客是如何竊取伺服器文件的
我的經驗就是打補丁,裝殺毒軟體,防火牆。不過還是轉一篇文章樓主看下吧,其實想找的話,這樣的文章網路上一堆。
伺服器安全配置精華技巧
Windows2000 含有很多的安全功能和選項,如果你合理的配置它們,那麼windows 2000將會是一個很安全的操作系統。
初級安全篇
1.物理安全
伺服器應該安放在安裝了監視器的隔離房間內,並且監視器要保留15天以上的攝像記錄。另外,機箱,鍵盤,電腦桌抽屜要上鎖,以確保旁人即使進入房間也無法使用電腦,鑰匙要放在另外的安全的地方。
2.停掉Guest 帳號
在計算機管理的用戶裡面把guest帳號停用掉,任何時候都不允許guest帳號登陸系統。為了保險起見,最好給guest 加一個復雜的密碼,你可以打開記事本,在裡面輸入一串包含特殊字元,數字,字母的長字元串,然後把它作為guest帳號的密碼拷進去。
3.限制不必要的用戶數量
去掉所有的plicate user 帳戶, 測試用帳戶, 共享帳號,普通部門帳號等等。用戶組策略設置相應許可權,並且經常檢查系統的帳戶,刪除已經不在使用的帳戶。這些帳戶很多時候都是黑客們入侵系統的突破口,系統的帳戶越多,黑客們得到合法用戶的許可權可能性一般也就越大。國內的nt/2000主機,如果系統帳戶超過10個,一般都能找出一兩個弱口令帳戶。我曾經發現一台主機197個帳戶中竟然有180個帳號都是弱口令帳戶。
4.創建2個管理員用帳號
雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規則的。 創建一個一般許可權帳號用來收信以及處理一些*常事物,另一個擁有Administrators 許可權的帳戶只在需要的時候使用。可以讓管理員使用 「 RunAS」 命令來執行一些需要特權才能作的一些工作,以方便管理。
5.把系統administrator帳號改名
大家都知道,windows 2000 的administrator帳號是不能被停用的,這意味著別人可以一遍又一邊的嘗試這個帳戶的密碼。把Administrator帳戶改名可以有效的防止這一點。當然,請不要使用Admin之類的名字,改了等於沒改,盡量把它偽裝成普通用戶,比如改成:guestone 。
6.創建一個陷阱帳號
什麼是陷阱帳號? Look!>創建一個名為」 Administrator」的本地帳戶,把它的許可權設置成最低,什麼事也幹不了的那種,並且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Scripts s忙上一段時間了,並且可以藉此發現它們的入侵企圖。或者在它的login scripts上面做點手腳。嘿嘿,夠損!
7.把共享文件的許可權從」everyone」組改成「授權用戶」
「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成」everyone」組。包括列印共享,默認的屬性就是」everyone」組的,一定不要忘了改。
8.使用安全密碼
一個好的密碼對於一個網路是非常重要的,但是它是最容易被忽略的。前面的所說的也許已經可以說明這一點了。一些公司的管理員創建帳號的時候往往用公司名,計算機名,或者一些別的一猜就到的東西做用戶名,然後又把這些帳戶的密碼設置得N簡單,比如 「welcome」 「iloveyou」 「letmein」或者和用戶名相同等等。這樣的帳戶應該要求用戶首此登陸的時候更改成復雜的密碼,還要注意經常更改密碼。前些天在IRC和人討論這一問題的時候,我們給好密碼下了個定義:安全期內無法破解出來的密碼就是好密碼,也就是說,如果人家得到了你的密碼文檔,必須花43天或者更長的時間才能破解出來,而你的密碼策略是42天必須改密碼。
9.設置屏幕保護密碼
很簡單也很有必要,設置屏幕保護密碼也是防止內部人員破壞伺服器的一個屏障。注意不要使用OpenGL和一些復雜的屏幕保護程序,浪費系統資源,讓他黑屏就可以了。還有一點,所有系統用戶所使用的機器也最好加上屏幕保護密碼。
10. 使用NTFS格式分區
把伺服器的所有分區都改成NTFS格式。NTFS文件系統要比FAT,FAT32的文件系統安全得多。這點不必多說,想必大家得伺服器都已經是NTFS的了。
11.運行防毒軟體
我見過的Win2000/Nt伺服器從來沒有見到有安裝了防毒軟體的,其實這一點非常重要。一些好的殺毒軟體不僅能殺掉一些著名的病毒,還能查殺大量木馬和後門程序。這樣的話,「黑客」們使用的那些有名的木馬就毫無用武之地了。不要忘了經常升級病毒庫
12.保障備份盤的安全
一旦系統資料被破壞,備份盤將是你恢復資料的唯一途徑。備份完資料後,把備份盤防在安全的地方。千萬別把資料備份在同一台伺服器上,那樣的話,還不如不要備份。
中級安全篇:
1.利用win2000的安全配置工具來配置策略
微軟提供了一套的基於MMC(管理控制台)安全配置和分析工具,利用他們你可以很方便的配置你的伺服器以滿足你的要求。具體內容請參考微軟主頁:
http://www.microsoft.com/windows200...y/sctoolset.asp
2.關閉不必要的服務
windows 2000 的 Terminal Services(終端服務),IIS ,和RAS都可能給你的系統帶來安全漏洞。為了能夠在遠程方便的管理伺服器,很多機器的終端服務都是開著的,如果你的也開了,要確認你已經正確的配置了終端服務。有些惡意的程序也能以服務方式悄悄的運行。要留意伺服器上面開啟的所有服務,中期性(每天)的檢查他們。下面是C2級別安裝的默認服務:
Computer Browser service TCP/IP NetBIOS Helper
Microsoft DNS server Spooler
NTLM SSP Server
RPC Locator WINS
RPC service Workstation
Netlogon Event log
3.關閉不必要的埠
關閉埠意味著減少功能,在安全和功能上面需要你作一點決策。如果伺服器安裝在_blank">防火牆的後面,冒的險就會少些,但是,永遠不要認為你可以高枕無憂了。用埠掃描器掃描系統所開放的埠,確定開放了哪些服務是黑客入侵你的系統的第一步。\system32\drivers\etc\services 文件中有知名埠和服務的對照表可供參考。具體方法為:
網上鄰居>屬性>本地連接>屬性>internet 協議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,udp,協議即可。
4.打開審核策略
開啟安全審核是win2000最基本的入侵檢測方法。當有人嘗試對你的系統進行某些方式(如嘗試用戶密碼,改變帳戶策略,未經許可的文件訪問等等)入侵的時候,都會被安全審核記錄下來。很多的管理員在系統被入侵了幾個月都不知道,直到系統遭到破壞。下面的這些審核是必須開啟的,其他的可以根據需要增加:
策略 設置
審核系統登陸事件 成功,失敗
審核帳戶管理 成功,失敗
審核登陸事件 成功,失敗
審核對象訪問 成功
審核策略更改 成功,失敗
審核特權使用 成功,失敗
審核系統事件 成功,失敗
5.開啟密碼密碼策略
策略 設置
密碼復雜性要求 啟用
密碼長度最小值 6位
強制密碼歷史 5 次
強制密碼歷史 42 天
6.開啟帳戶策略
策略 設置
復位帳戶鎖定計數器 20分鍾
帳戶鎖定時間 20分鍾
帳戶鎖定閾值 3次
7.設定安全記錄的訪問許可權
安全記錄在默認情況下是沒有保護的,把他設置成只有Administrator和系統帳戶才有權訪問。
8.把敏感文件存放在另外的文件伺服器中
雖然現在伺服器的硬碟容量都很大,但是你還是應該考慮是否有必要把一些重要的用戶數據(文件,數據表,項目文件等)存放在另外一個安全的伺服器中,並且經常備份它們。
9.不讓系統顯示上次登陸的用戶名
默認情況下,終端服務接入伺服器時,登陸對話框中會顯示上次登陸的帳戶明,本地的登陸對話框也是一樣。這使得別人可以很容易的得到系統的一些用戶名,進而作密碼猜測。修改注冊表可以不讓對話框里顯示上次登陸的用戶名,具體是:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName
把 REG_SZ 的鍵值改成 1 .
10.禁止建立空連接
默認情況下,任何用戶通過通過空連接連上伺服器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成」1」即可。
10.到微軟網站下載最新的補丁程序
很多網路管理員沒有訪問安全站點的習慣,以至於一些漏洞都出了很久了,還放著伺服器的漏洞不補給人家當靶子用。誰也不敢保證數百萬行以上代碼的2000不出一點安全漏洞,經常訪問微軟和一些安全站點,下載最新的service pack和漏洞補丁,是保障伺服器長久安全的唯一方法。
高級篇:
1. 關閉 DirectDraw
這是C2級安全標准對視頻卡和內存的要求。關閉DirectDraw可能對一些需要用到DirectX的程序有影響(比如游戲,在伺服器上玩星際爭霸?我暈..$%$^%^&??),但是對於絕大多數的商業站點都應該是沒有影響的。 修改注冊表 HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI 的Timeout(REG_DWORD)為 0 即可。
2.關閉默認共享
win2000安裝好以後,系統會創建一些隱藏的共享,你可以在cmd下打 net share 查看他們。網上有很多關於IPC入侵的文章,相信大家一定對它不陌生。要禁止這些共享 ,打開 管理工具>計算機管理>共享文件夾>共享 在相應的共享文件夾上按右鍵,點停止共享即可,不過機器重新啟動後,這些共享又會重新開啟的。
默認共享目錄 路徑和功能
C$ D$ E$ 每個分區的根目錄。Win2000 Pro版中,只有Administrator
和Backup Operators組成員才可連接,Win2000 Server版本Server Operatros組也可以連接到這些共享目錄ADMIN$ %SYSTEMROOT% 遠程管理用的共享目錄。它的路徑永遠都指向Win2000的安裝路徑,比如 c:\winntFAX$ 在Win2000 Server中,FAX$在fax客戶端發傳真的時候會到。IPC$ 空連接。IPC$共享提供了登錄到系統的能力。
NetLogon 這個共享在Windows 2000 伺服器的Net Login 服務在處理登陸域請求時用到
PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用戶遠程管理列印機
解決辦法:
打開注冊表編輯器。REGEDIT
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
在右邊建立一個名為AutoShareServer的DWORD鍵。值為0
3.禁止mp file的產生
mp文件在系統崩潰和藍屏的時候是一份很有用的查找問題的資料(不然我就照字面意思翻譯成垃圾文件了)。然而,它也能夠給黑客提供一些敏感信息比如一些應用程序的密碼等。要禁止它,打開 控制面板>系統屬性>高級>啟動和故障恢復 把 寫入調試信息 改成無。要用的時候,可以再重新打開它。
4.使用文件加密系統EFS
Windows2000 強大的加密系統能夠給磁碟,文件夾,文件加上一層安全保護。這樣可以防止別人把你的硬碟掛到別的機器上以讀出裡面的數據。記住要給文件夾也使用EFS,而不僅僅是單個的文件。 有關EFS的具體信息可以查看
http://www.microsoft.com/windows200...ity/encrypt.asp
5.加密temp文件夾
一些應用程序在安裝和升級的時候,會把一些東西拷貝到temp文件夾,但是當程序升級完畢或關閉的時候,它們並不會自己清除temp文件夾的內容。所以,給temp文件夾加密可以給你的文件多一層保護。
6.鎖住注冊表
在windows2000中,只有administrators和Backup Operators才有從網路上訪問注冊表的許可權。如果你覺得還不夠的話,可以進一步設定注冊表訪問許可權,詳細信息請參考:
http://support.microsoft.com/suppor...s/Q153/1/83.asp
7.關機時清除掉頁面文件
頁面文件也就是調度文件,是win2000用來存儲沒有裝入內存的程序和數據文件部分的隱藏文件。一些第三方的程序可以把一些沒有的加密的密碼存在內存中,頁面文件中也可能含有另外一些敏感的資料。 要在關機的時候清楚頁面文件,可以編輯注冊表
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
把ClearPageFileAtShutdown的值設置成1。
8.禁止從軟盤和CD Rom啟動系統
一些第三方的工具能通過引導系統來繞過原有的安全機制。如果你的伺服器對安全要求非常高,可以考慮使用可移動軟盤和光碟機。把機箱鎖起來扔不失為一個好方法。
9.考慮使用智能卡來代替密碼
對於密碼,總是使安全管理員進退兩難,容易受到 10phtcrack 等工具的攻擊,如果密碼太復雜,用戶把為了記住密碼,會把密碼到處亂寫。如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。
10.考慮使用IPSec
正如其名字的含義,IPSec 提供 IP 數據包的安全性。IPSec 提供身份驗證、完整性和可選擇的機密性。發送方計算機在傳輸之前加密數據,而接收方計算機在收到數據之後解密數據。利用IPSec可以使得系統的安全性能大大增強。
SF的必須開放埠,極其解決埠安全的方法
傳奇伺服器開放埠+花生殼+一些必須埠
可以將這些埠使用TCP/IP篩選,只開放這些埠增加安全性,(開設其他服務,埠自己再加入)
TCP/IP篩選埠-> TCP斷口
埠7220 .... RunGate 1 埠
埠7210 .... RunGate 2 埠 同時開啟3個RunGate
埠7200 .... RunGate 3 埠
埠7100
埠7012
埠6000
埠5600
埠5500
埠5100
埠5000
埠4900
埠3389
埠3372
埠3100
埠3000
埠1027
埠1025
埠0135
\system32\drivers\etc\services 文件中有知名埠和服務的對照表可供參考。具體方法為:
網上鄰居>屬性>本地連接>屬性>internet 協議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,協議即可。
我開了3個RunGate埠,解決多個玩家同時登陸訪問時會出現7200錯誤而使伺服器突然狂卡,開3個效果比較好。是*(ggggg7原創)
開3個RunGate埠的方法:
RunGate文件夾再復制2份 分別為RunGate1,RunGate2,RunGate3 將裡面的Mirgate.ini分別改為GatePort=7200,GatePort=7210,GatePort=7220
DBSrv200文件夾下的!serverinfo.txt改為127.0.0.1 127.0.0.1 7200 127.0.0.1 7210 127.0.0.1 7220
Mir200文件夾下的!servertable.txt改為
1 127.0.0.1 7200
2 127.0.0.1 7210
3 127.0.0.1 7220
然後運行RunGate1,RunGate2,RunGate3 下的3個RunGate.exe
M2Server會提示:
Gate 0 opened
Gate 1 opened
Gate 2 opened
適當的加點防火牆會更好
⑹ 電腦維修硬碟資料密碼會被竊取嗎
看維修人員他是否對你電腦里的資料感興趣。如果維修人員想要你的資料,就算電腦的登陸有密碼也可以輕而易舉就可以獲得,除非你用加密工具,對原始數據加密。電腦的登陸密碼只能防小白,稍微有些專業技能的人,獲取電腦硬碟裡面的資料是很容易的。
⑺ 軟體公司要如何保障源代碼的安全不會被外泄,不會被員工泄漏
首先加密軟體有很多,但是源代碼加密對加密軟體的技術要求很高,因為每一個公司的開發環境都是很復雜的,他涉及到編寫,編譯等工作,還有開發工具包,所以一款好的加密軟體要有很高的兼容性及數據內存處理能力。
如果加密軟體兼容性不好,我們在使用過程中就會出現很多問題,比如編譯不成功,各種報錯,開發軟體很慢等問題。
我們公司之前用的加密軟體就很垃圾,現在換成安秉網盾源代碼加密系統就很好,我們公司有嵌入式開發,也有java,前端用的vue,也有開發小程的,此加密軟體跑上面很快,沒有出現卡頓的問題。關鍵是軟體上的加密策略是成熟的,是經過很多電腦開發環境檢驗過的,我推薦使用。。
⑻ 木馬病毒能不能寫入bios以竊取我硬碟沒的數據
額,數據不都是儲存在硬碟嗎,你硬碟沒有的數據如何竊取?
這個 不會的。 如果你是指上網瀏覽網頁什麼的記錄的話,記錄也是儲存在硬碟中的。
在沒被病毒入侵的話,可以選擇用360清理就好。 如果被病毒入侵 的話 那 就 可以知道你 的數據包括 上網痕跡之類。
⑼ VB獲取硬碟物理序列號 源碼
Private Declare Function GetVolumeInformation _
Lib "kernel32" Alias "GetVolumeInformationA" _
(ByVal lpRootPathName As String, _
ByVal lpszVolumeNameBuffer As String, _
ByVal lVolumeNameSize As Long, _
lpVolumeSerialNumber As Long, _
lpMaximumComponentLength As Long, _
lpFileSystemFlags As Long, _
ByVal lpszFileSystemNameBuffer As String, _
ByVal nFileSystemNameSize As Long) As Long
Public Function GetVolumeSerialNumber(ByVal RootPath As String) As String
Dim lpszVolumeNameBuffer As String
Dim lpszFileSystemNameBuffer As String
Dim lVolumeNameSize As Long
Dim lpVolumeSerialNumber As Long
Dim lpMaximumComponentLength As Long
Dim lpFileSystemFlags As Long
Dim nFileSystemNameSize As Long
Dim lRetVal As Long
lpVolumeSerialNumber = 0
lpMaximumComponentLength = 0
lpFileSystemFlags = 0
lpszVolumeNameBuffer = Space$(255)
lpszFileSystemNameBuffer = Space(255)
lVolumeNameSize = Len(lpszVolumeNameBuffer)
nFileSystemNameSize = Len(lpszFileSystemNameBuffer)
lRetVal = GetVolumeInformation(RootPath, _
lpszVolumeNameBuffer, _
lVolumeNameSize, _
lpVolumeSerialNumber, _
lpMaximumComponentLength, _
lpFileSystemFlags, _
lpszFileSystemNameBuffer, _
nFileSystemNameSize)
GetVolumeSerialNumber = Hex$(lpVolumeSerialNumber)
End Function
Private Sub Command1_Click()
Dim sRetVal As String
sRetVal = GetVolumeSerialNumber("C:\")
MsgBox "VolumeSerialNumber is: " & sRetVal
End Sub
只需在窗體建一個COMMAND1。