DHC Dest Terminal Handling Charge 目的港港口附加费
常用海关术语在百度文库可以找到。
例:DIB Destination Inland (Box) 目的港内陆附加费 EFS Emergency Fuel Surcharge 燃油附加费
这个问题不太明确。不知你说的段后回车符是指哪个段后?是不是每行有回车符。如果是的话用替换很简单啊~~请补充说明
看了补充,就明白点了
你要替换这种情况下的回车符,关键是找到每行后的回车符与每段后的回车符之间的不同之处,再灵活运用替换功能,就好办了。
举例说明:
单个回车符都是一样的,要替换就全替换了,就如你所说的整个文档连在了一起。但你再加上其他符号一起替换,就容易多了。
比如,大部分情况下,每行回车符之前,都是字符,不可能是句号。而每段回车符之前,一定是句号。(不是绝对,有可能是问号、叹号、删节号等等)
这样操作:
1、在替换框中输入一个句号(或其他符号)和一个回车符,将这两个符号替换成“DHC”或其他你认为不会与文本内容重复的字符(千万注意,不然在第三步替换回去的时候,部分文本内容也变成了回车符就不好啦)。这样段落回车之处先变成了“DHC”。
2、再替换其余的回车符。可替换成其他字符,也可替换成无,看情况而定。
(此时,整篇文本已无回车符)
3、最后,将“DHC”再替换成回车符,OK。
成功替换的关键,是找到行回车与段回车之间的异同之处。比如:段回车符与另一行文本之前有空格,也有可能段回车有两个回车符,就看具体情况了。
情况复杂点的,可能要反复替换几次,要学会使用不同的替代码,才能达到我们的要求。
这样说,能明白吗?谢谢。
vmdetdhcexe,xxxz23ini等木马病毒清除解决方案
病毒名称: TrojanWin32Delfgfw
病毒类型: 木马
文件 MD5: 9C9AD87459DFF7DD3617AB82F2D71930
公开范围: 完全公开
危害等级: 4
文件长度: 145,408 字节
感染系统: Windows98以上版本
加壳类型: UPX 0896 - 102 / 105 - 124 -> Markus & Laszlo
开发工具: Borland Delphi 60 - 70
病毒描述
该病毒为木马类病毒,病毒运行后创建副本病毒vmdetdhcexe、xxxz23ini到%System32%目录下,并将文件属性设置为隐藏、修改%system32%\drivers目录下的Beep服务,创建一个beepsys文件到该目录下覆盖系统的beepsys文件,释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件,添加病毒启动项,创建~vmdetdhcexeUpdate到%temp%目录下,读取xxxz23ini文件内容获取升级地址,该文件可对病毒实时更新、该病毒运行后删除自身文件、连接网络读取列表内容、并按列表内容打开大量恶意链接地址。
行为分析-本地行为
1、文件运行后会释放以下文件
%System32%\vmdetdhcexe
%System32%\xxxz23ini
%System32%\drivers\beepsys
%System32%\xxxz23ini~
%Temp%\~vmdetdhcexeUpdate
2、删除注册表、添加注册表启动项
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService
值: 字符串: "Beep"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService
值: 字符串: "Beep"
描述:删除系统beep相关服务
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\vmdetdhcexe
值: 字符串: "C:\WINDOWS\system32\vmdetdhcexe"
描述:添加病毒开机启动项
3、释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件创建~vmdetdhcexeUpdate到%temp%目录下,用于升级病毒文件,读取xxxz23ini文件内容获取升级地址、该文件可对病毒实时更新,该病毒运行后删除自身文件。
行为分析-网络行为
协议:TCP
端口:80
连接服务器名:http://aa9net:82/down444txt
描述:按照文件列表中更新病毒、并打开大量恶意链接地址
列表内容为:
<Config DelayTimer="180" CheckTimer="10" ExeCount="0" ResetCount="1"></Config>
<UpdateURL Ver="20081125" Sleep="3">http://601731013:8989/vmnattexe</UpdateURL>
<StartPage Lock="2" ReRun="0">http://www9234com</StartPage>
<CountURL Switch="1"></CountURL>
<File4 Run="1" Max="1" Sleep="0" NoExists="" Name="trem2008" ExeVer="4301002" Being="0" UserID="">http://601731013/kole009htm</File4>
<PopURL1 Pop="1" Show="5" Close="0" Sleep="120" Max="2">http://51mysoftcomcn/q3htm</PopURL1>
<PopURL2 Pop="1" Show="5" Close="0" Sleep="500" Max="1">http://1ads555com/q2htm</PopURL2>
<PopURL3 Pop="1" Show="5" Close="0" Sleep="300" Max="1">http://g91ivrcom/click_fullphptid=1&uid=13498&aid=1&sid=&ref=&referer=&v=&t=</PopURL3>
<PopURL4 Pop="1" Show="5" Close="0" Sleep="300" Max="1">http://51mysoftcomcn/q3htm</PopURL4>
注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是%WINDOWS%\System
windowsXP中默认的安装路径是%system32%
--------------------------------------------------------------------------------
清除方案
手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1)使用ATOOL管理工具,“进程管理“,束spoolsvexe进程
(2) 强行删除病毒下载的大量病毒文件
%System32%\vmdetdhcexe
%System32%\xxxz23ini
%System32%\drivers\beepsys
%System32%\xxxz23ini~
%Temp%\~vmdetdhcexeUpdate
(3)删除病毒创建的启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru
欢迎分享,转载请注明来源:品搜搜测评网