脸上有痘痘和黑头,想收缩毛去黑头用什么牌子的比较好

脸上有痘痘和黑头,想收缩毛去黑头用什么牌子的比较好,第1张

您好,知我药妆肌肤顾问很高兴帮助您。

知我专家推荐你尝试以下去黑头小妙招,经很多人试验证明方法虽然简单,但是效果十分显著哦。

去黑头独门秘方:小苏打粉

1,在超市就可以买到小苏打粉,几块钱。一袋可以用百次,每次也就几分钱!

2,在干净的容器内倒入少量清水,放入少量小苏打粉搅拌均匀。

3,用棉片(鼻头大小),浸泡在小苏打水里敷在鼻头上或任何有黑头的地方,10分钟。

4,用干净的纸巾轻轻(注意要轻轻的哦)揉鼻头,你会发现,黑头几乎全部出来了!

更多肌肤问题欢迎您到知我药妆肌肤专家平台提问,或者到知我药妆官网进行在线咨询。

vmdetdhcexe,xxxz23ini等木马病毒清除解决方案

病毒名称: TrojanWin32Delfgfw

病毒类型: 木马

文件 MD5: 9C9AD87459DFF7DD3617AB82F2D71930

公开范围: 完全公开

危害等级: 4

文件长度: 145,408 字节

感染系统: Windows98以上版本

加壳类型: UPX 0896 - 102 / 105 - 124 -> Markus & Laszlo

开发工具: Borland Delphi 60 - 70

病毒描述

该病毒为木马类病毒,病毒运行后创建副本病毒vmdetdhcexe、xxxz23ini到%System32%目录下,并将文件属性设置为隐藏、修改%system32%\drivers目录下的Beep服务,创建一个beepsys文件到该目录下覆盖系统的beepsys文件,释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件,添加病毒启动项,创建~vmdetdhcexeUpdate到%temp%目录下,读取xxxz23ini文件内容获取升级地址,该文件可对病毒实时更新、该病毒运行后删除自身文件、连接网络读取列表内容、并按列表内容打开大量恶意链接地址。

行为分析-本地行为

1、文件运行后会释放以下文件

%System32%\vmdetdhcexe

%System32%\xxxz23ini

%System32%\drivers\beepsys

%System32%\xxxz23ini~

%Temp%\~vmdetdhcexeUpdate

2、删除注册表、添加注册表启动项

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService

值: 字符串: "Beep"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService

值: 字符串: "Beep"

描述:删除系统beep相关服务

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\vmdetdhcexe

值: 字符串: "C:\WINDOWS\system32\vmdetdhcexe"

描述:添加病毒开机启动项

3、释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件创建~vmdetdhcexeUpdate到%temp%目录下,用于升级病毒文件,读取xxxz23ini文件内容获取升级地址、该文件可对病毒实时更新,该病毒运行后删除自身文件。

行为分析-网络行为

协议:TCP

端口:80

连接服务器名:http://aa9net:82/down444txt

描述:按照文件列表中更新病毒、并打开大量恶意链接地址

列表内容为:

<Config DelayTimer="180" CheckTimer="10" ExeCount="0" ResetCount="1"></Config>

<UpdateURL Ver="20081125" Sleep="3">http://601731013:8989/vmnattexe</UpdateURL>

<StartPage Lock="2" ReRun="0">http://www9234com</StartPage>

<CountURL Switch="1"></CountURL>

<File4 Run="1" Max="1" Sleep="0" NoExists="" Name="trem2008" ExeVer="4301002" Being="0" UserID="">http://601731013/kole009htm</File4>

<PopURL1 Pop="1" Show="5" Close="0" Sleep="120" Max="2">http://51mysoftcomcn/q3htm</PopURL1>

<PopURL2 Pop="1" Show="5" Close="0" Sleep="500" Max="1">http://1ads555com/q2htm</PopURL2>

<PopURL3 Pop="1" Show="5" Close="0" Sleep="300" Max="1">http://g91ivrcom/click_fullphptid=1&uid=13498&aid=1&sid=&ref=&referer=&v=&t=</PopURL3>

<PopURL4 Pop="1" Show="5" Close="0" Sleep="300" Max="1">http://51mysoftcomcn/q3htm</PopURL4>

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。

%Windir% WINDODWS所在目录

%DriveLetter% 逻辑驱动器根目录

%ProgramFiles% 系统程序默认安装目录

%HomeDrive% 当前启动的系统的所在分区

%Documents and Settings% 当前用户文档根目录

%Temp% \Documents and Settings

\当前用户\Local Settings\Temp

%System32% 系统的 System32文件夹

Windows2000/NT中默认的安装路径是C:\Winnt\System32

windows95/98/me中默认的安装路径是%WINDOWS%\System

windowsXP中默认的安装路径是%system32%

--------------------------------------------------------------------------------

清除方案

手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1)使用ATOOL管理工具,“进程管理“,束spoolsvexe进程

(2) 强行删除病毒下载的大量病毒文件

%System32%\vmdetdhcexe

%System32%\xxxz23ini

%System32%\drivers\beepsys

%System32%\xxxz23ini~

%Temp%\~vmdetdhcexeUpdate

(3)删除病毒创建的启动项

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru

1、文件运行后会释放以下文件

%System32%\vmdetdhcexe

%System32% z23ini

%System32%\drivers\beepsys

%System32% z23ini~

%Temp%\~vmdetdhcexeUpdate

2、删除注册表、添加注册表启动项

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService

值: 字符串: Beep

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService

值: 字符串: Beep

描述:删除系统beep相关服务

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\vmdetdhcexe

值: 字符串: C:\WINDOWS\system32\vmdetdhcexe

描述:添加病毒开机启动项

3、释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件创建~vmdetdhcexeUpdate到%temp%目录下,用于升级病毒文件,读取xxxz23ini文件内容获取升级地址、该文件可对病毒实时更新,该病毒运行后删除自身文件。 协议:TCP

端口:80

连接服务器名:http://aa9net:82/down444txt

描述:按照文件列表中更新病毒、并打开大量恶意链接地址

列表内容为:

<Config DelayTimer=180 CheckTimer=10 ExeCount=0 ResetCount=1></Config>

<UpdateURL Ver=20081125 Sleep=3>http://601731013:8989/vmnattexe</UpdateURL>

<StartPage Lock=2 ReRun=0>http://www9234com</StartPage>

<CountURL Switch=1></CountURL>

<File4 Run=1 Max=1 Sleep=0 NoExists= Name=trem2008 ExeVer=4301002 Being=0 UserID=>http://601731013/kole009htm</File4>

<PopURL1 Pop=1 Show=5 Close=0 Sleep=120 Max=2>http://51mysoftcomcn/q3htm</PopURL1>

<PopURL2 Pop=1 Show=5 Close=0 Sleep=500 Max=1>http://1ads555com/q2htm</PopURL2>

<PopURL3 Pop=1 Show=5 Close=0 Sleep=300 Max=1>http://g91ivrcom/click_fullphptid=1&uid=13498&aid=1&sid=&ref=&referer=&v=&t=</PopURL3>

<PopURL4 Pop=1 Show=5 Close=0 Sleep=300 Max=1>http://51mysoftcomcn/q3htm</PopURL4>

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。

%Windir% WINDODWS所在目录

%DriveLetter%  逻辑驱动器根目录

%ProgramFiles%  系统程序默认安装目录

%HomeDrive% 当前启动的系统的所在分区

%Documents and Settings%当前用户文档根目录

%Temp%\Documents and Settings

\当前用户\Local Settings\Temp

%System32%系统的 System32文件夹

Windows2000/NT中默认的安装路径是C:\Winnt\System32

windows95/98/me中默认的安装路径是%WINDOWS%\System

windowsXP中默认的安装路径是%system32%

该病毒为木马类病毒,病毒运行后创建副本病毒vmdetdhcexe、xxxz23ini到%System32%目录下,并将文件属性设置为隐藏、修改%system32%\drivers目录下的Beep服务,创建一个beepsys文件到该目录下覆盖系统的beepsys文件,释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件,添加病毒启动项,创建~vmdetdhcexeUpdate到%temp%目录下,读取xxxz23ini文件内容获取升级地址,该文件可对病毒实时更新、该病毒运行后删除自身文件、连接网络读取列表内容、并按列表内容打开大量恶意链接地址。

以华数TV播放页地址 http://wwwwasucn/Play/show/id/7882670 为例,说明如何得到视频的真实地址。

打开浏览器的开发者工具查看加载播放页面时的网络请求,经分析发现,从页面加载到视频开始播放,依次出现如下相关请求:

从字面来看,第1个接口请求用来获取播放信息,第2个接口请求用来获取视频地址,第3个请求就是视频的真实地址了。

播放信息获取接口 http://wwwwasucn/Api/getPlayInfoById/id/7882670/datatype/xml 中的7882670即为视频ID,在视频播放页地址中可以提取到。

请求该接口,我们发现返回如下有用信息:

hd0~hd4为视频的清晰度,每个加密的字符串是什么含义,目前我们还无法得出。

接下来看看获取视频地址的接口是如何构造的。

观察接口地址 http://apiontimewasucn/Auth/getVideoUrlid=7882670&key=11ac882a1f434800cf661ae5dbd81ca4&url=aHR0cDovL3ZvZHBjLWFsLndhc3UuY24vcGNzYW4xMi9tYW1zL3ZvZC8yMDE2MTAvMjcvMTcvMjAxNjEwMjcxNzE5MTYwOTQ5NzQ1NmQxNi5tcDQ= 发现:

现在的问题是参数key从哪里得到。实际上,我们可以在播放页源码中找到key

OK,第2个接口的参数搞定了。我们看看这个接口返回的数据是什么样的:

是个XML格式内容,video标签包含的应该就是视频的地址,只不过是个加密后的地址,就看如何解密了。

在浏览器开发者工具中,可以看到第2个请求是Flash播放器发出的。很有可能Flash播放器中对加密视频地址作了解密。经过反编译华数TV的Flash播放器文件WsPlayerswf,找到了相关解密方法,翻译成Python语言如下:

至此,大功告成。

这个WMI是MS的例子 其实objAdapterIPAddress(i)数组里 返回是本机IP地址集合

里面的IP不管是DHCP得的 或 手动指定的都有

你可以从网段区分内外 别的方法就是读注册表

好象这个比较麻烦

得遍例HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces里的所有子项寻找你要找的

如果你的系统是XP可以使用WMI

代码如下

其中的代码是可以返回所有IP配置信息 但你要本机IP部分 所以我就注释掉了

程序取到的IP在objAdapterIPAddress(i)数组里

当然有你要的外网IP和内网IP 你只需按需要做下区分就可以了

Private Sub Command1_Click()

' Returning IP Configuration Data

' WMI script that returns configuration data similar to that returned by IpConfig

strComputer = ""

Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")

Set colAdapters = objWMIServiceExecQuery _

("SELECT FROM Win32_NetworkAdapterConfiguration WHERE IPEnabled = True")

n = 1

'WScriptEcho

For Each objAdapter In colAdapters

'WScriptEcho "Network Adapter " & n

' WScriptEcho "================="

' WScriptEcho " Description: " & objAdapterDescription

' WScriptEcho " Physical (MAC) address: " & objAdapterMACAddress

' WScriptEcho " Host name: " & objAdapterDNSHostName

If Not IsNull(objAdapterIPAddress) Then

For i = 0 To UBound(objAdapterIPAddress)

' WScriptEcho " IP address: " & objAdapterIPAddress(i)

DebugPrint objAdapterIPAddress(i)

Next

End If

If Not IsNull(objAdapterIPSubnet) Then

For i = 0 To UBound(objAdapterIPSubnet)

' WScriptEcho " Subnet: " & objAdapterIPSubnet(i)

Next

End If

If Not IsNull(objAdapterDefaultIPGateway) Then

For i = 0 To UBound(objAdapterDefaultIPGateway)

' WScriptEcho " Default gateway: " & objAdapterDefaultIPGateway(i)

Next

End If

'WScriptEcho

'WScriptEcho " DNS"

'WScriptEcho " ---"

'WScriptEcho " DNS servers in search order:"

If Not IsNull(objAdapterDNSServerSearchOrder) Then

For i = 0 To UBound(objAdapterDNSServerSearchOrder)

' WScriptEcho " " & objAdapterDNSServerSearchOrder(i)

Next

End If

' WScriptEcho " DNS domain: " & objAdapterDNSDomain

If Not IsNull(objAdapterDNSDomainSuffixSearchOrder) Then

For i = 0 To UBound(objAdapterDNSDomainSuffixSearchOrder)

WScriptEcho " DNS suffix search list: " & objAdapterDNSDomainSuffixSearchOrder(i)

Next

End If

' WScriptEcho

' WScriptEcho " DHCP"

' WScriptEcho " ----"

' WScriptEcho " DHCP enabled: " & objAdapterDHCPEnabled

' WScriptEcho " DHCP server: " & objAdapterDHCPServer

If Not IsNull(objAdapterDHCPLeaseObtained) Then

utcLeaseObtained = objAdapterDHCPLeaseObtained

strLeaseObtained = WMIDateStringToDate(utcLeaseObtained)

Else

strLeaseObtained = ""

End If

' WScriptEcho " DHCP lease obtained: " & strLeaseObtained

If Not IsNull(objAdapterDHCPLeaseExpires) Then

utcLeaseExpires = objAdapterDHCPLeaseExpires

strLeaseExpires = WMIDateStringToDate(utcLeaseExpires)

Else

strLeaseExpires = ""

End If

' WScriptEcho " DHCP lease expires: " & strLeaseExpires

' WScriptEcho

' WScriptEcho " WINS"

' WScriptEcho " ----"

' WScriptEcho " Primary WINS server: " & objAdapterWINSPrimaryServer

' WScriptEcho " Secondary WINS server: " & objAdapterWINSSecondaryServer

' WScriptEcho

n = n + 1

Next

End Sub

Function WMIDateStringToDate(utcDate)

WMIDateStringToDate = CDate(Mid(utcDate, 5, 2) & "/" & _

Mid(utcDate, 7, 2) & "/" & _

Left(utcDate, 4) & " " & _

Mid(utcDate, 9, 2) & ":" & _

Mid(utcDate, 11, 2) & ":" & _

Mid(utcDate, 13, 2))

End Function

欢迎分享,转载请注明来源:品搜搜测评网

原文地址:https://pinsoso.cn/meirong/3470768.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2024-02-28
下一篇2024-02-28

随机推荐

  • “山寨”是什么意思?

    [编辑本段]山寨古义山寨拼音:shān zhài山寨亦作“ 山砦 ”。 1筑有栅栏等防守工事的山庄。 宋 李心传 《建炎以来朝野杂记·龙州蕃部寇边》:“王钺又请於其前筑水礶山寨,以为戍守之所,朝廷皆从之。”《宋史·岳飞传》:“飞

    2024-04-15
    50000
  • 伊思特衣柜的企业文化

    企业愿景:打造一个“员工自豪、客户信赖、社会尊敬、股东满意”的全国乃至全球知名的定制家居企业企业精神:拼搏、创新、感恩经营理念:因为独特,所以领先服务理念:细致入微,感动客户做事风格:没有最好,只有更好经营目标:海西衣柜第一品牌;国内衣柜十

    2024-04-15
    45100
  • 妮维雅630淡斑精华真假

    关于妮维雅630淡斑精华的真假问题,我可以告诉你,这取决于你购买的渠道和产品包装。如果你选择在正规渠道购买,比如官网、专柜或者认可的线上零售商,那么你购买到的产品应该是真品。如果你选择在一些不明来源的小店或者个人手中购买,那么就存在假货风险

    2024-04-15
    38900
  • 娇韵诗双萃精华

    20岁以上的女性朋友就会爱美,来通过各种各样的途径保护皮肤,经常出入一些中高档的美容店来做一些补水治疗以及美白治疗。这些治疗的前提都是大家有充裕的时间和金钱为背景。如果是想在家里也要保持皮肤健康,就可以购买一瓶双粹精华。这款精华液可以使用三

    2024-04-15
    44200
  • 精华露和精华液的区别

    精华露和精华液的区别:成分不同、质地不同、适用肤质不同、使用部位不同、使用年龄不同。1、成分不同首先精华液成分是植物以及矿物质等,精华露是乳液里面的一种,使用精华露后,就不能再去使用其它乳液,精华露并不适合冬季使用。2、质地不同精华露因为是

    2024-04-15
    37600
  • 飞机化妆品能单独托运吗 飞机化妆品能单独托运吗吗

    1、飞机化妆品能单独托运;2、托运对于化妆品并没有过于严格的要求,只要将化妆品重量控制在规定的数值内即可放心托运。另外易燃易爆的啫喱或发胶等类型的洗护用品不能托运,所以坐飞机外出不要携带这类化妆品。3

    2024-04-15
    37300
  • sk2神仙水和清莹露有什么区别

    sk2神仙水和清莹露的区别:质地不同,成分不同,外观不同,功效不同,用法不同。1、质地不同。skll神仙水是精华水,水状质地,不粘稠,适合油性和混油型肌肤,可以淡化黑斑,清莹露属于清洁水,水润质地,能够补水和清洁皮肤。2、成分不同。神仙水以

    2024-04-15
    36000

发表评论

登录后才能评论
保存