疑似宏病毒邮件求帮忙分析1 [问题点数:20分]

Bbs1
本版专家分:0
结帖率 0%
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs7
本版专家分:28768
Blank
红花 2019年2月 VB大版内专家分月排行榜第一
Blank
黄花 2019年5月 VB大版内专家分月排行榜第二
2018年5月 VB大版内专家分月排行榜第二
Blank
蓝花 2017年7月 VB大版内专家分月排行榜第三
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs7
本版专家分:28768
Blank
红花 2019年2月 VB大版内专家分月排行榜第一
Blank
黄花 2019年5月 VB大版内专家分月排行榜第二
2018年5月 VB大版内专家分月排行榜第二
Blank
蓝花 2017年7月 VB大版内专家分月排行榜第三
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Blank
黄花 2013年2月 C/C++大版内专家分月排行榜第二
Blank
蓝花 2013年3月 C/C++大版内专家分月排行榜第三
Bbs1
本版专家分:0
Bbs7
本版专家分:28768
Blank
红花 2019年2月 VB大版内专家分月排行榜第一
Blank
黄花 2019年5月 VB大版内专家分月排行榜第二
2018年5月 VB大版内专家分月排行榜第二
Blank
蓝花 2017年7月 VB大版内专家分月排行榜第三
Bbs1
本版专家分:0
Blank
Github 绑定github第三方账户获取
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs5
本版专家分:2963
Blank
红花 2019年5月 VB大版内专家分月排行榜第一
2019年3月 VB大版内专家分月排行榜第一
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
遭遇StartUp.xls宏病毒
今天一个朋友让我<em>帮忙</em>看一个问题,说是Excel文件一打开再保存就提示“此文档中包含宏、ActiveX 控件、XML 扩展包信息或Web组件。他们中可能含个人作息,这些作息无法能过设置“工具”菜单下“选项”对话框“安全性”选项卡中的“保存时从文件属性中删除个人作息”来删除”。当时只是以为设置的问题,后来查了好几小时才发现原来是中了个<em>宏病毒</em>,名字是:StartUp.xls,中间定位病毒的过程也比较曲折...
手动剿灭Word宏病毒
 手动剿灭Word<em>宏病毒</em> 殷效忠 电脑爱好者 2014-12-03 09:01技巧 0 条评论 标签:<em>宏病毒</em> 技巧                                      <em>宏病毒</em>是通过Word中的宏语言(一种类似VB的语言)编写的,易于传播而且危害巨大,常常能将用户花了很多时间编写的文档瞬间“吃掉”。但是,在病毒横行的今天,杀毒软件仍然还是在某种程度上只能起
login_test错误
错误,求<em>帮忙</em>调试~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~·
EXCEL ToDOLE宏病毒文件手工删除方法----高手飘过
这个病毒危害不是很大,本文目的主要是教菜鸟在不丢失数据前提下怎么删除这个病毒。网上有人教人把每个工作表数据粘贴到新EXCEL文件中去,这个工作量大且格式会变,不可取。我同事电脑装了360竟然没提示病毒,而我的老诺顿竟然会提示有病毒。 昨天一同事叫我弄一EXCEL文件老弹出一个对话框,提示"找不到macro1!$A$2",刚开始以为是公司同事写的代码,后面认真看了下发现应该不是,到网上查了下有<em>分析</em>
JavaMail 具备垃圾邮件过滤功能的邮箱
使用Java完成的简单邮箱系统,界面由Java Swing实现,具有以下功能: 1、<em>邮件</em>收发等邮箱基本功能 2、可设置黑名单、白名单,并过滤<em>邮件</em> 3、使用朴素贝叶斯算法检测评估<em>邮件</em>是否为垃圾<em>邮件</em>
宏病毒部分代码
一个<em>宏病毒</em>的部分代码,仅仅是部分,只供<em>分析</em>用.
office_excel宏病毒专杀
<em>宏病毒</em>专杀(CleanMacro)是毒霸资深反病毒工程师boom的业余作品,有需要的朋友可以下载使用~本专杀用于解决Book1、Startup、Results、Poppy、CopyMod、Blackice、Yugall等Office常见<em>宏病毒</em>。<em>宏病毒</em>杀不了怎么办,用<em>宏病毒</em>专杀, 特别说明: 1、7.10版本开始和以前版本不兼容,使用新版本时,请先删除老版本。 2、7.11版本解决上一个版本被杀软误报 的问题,请更新下新版本。 3、10.11版本开始支持了autocad病毒查杀,在查毒前请关闭autocad主程序。
网络爬虫工作原理分析
网络爬虫工作原理   1、聚焦爬虫工作原理及关键技术概述   网络爬虫是一个自动提取网页的程序,它为搜索引擎从Internet网上下载网页,是搜索引擎的重要组成。传统爬虫从一个或若干初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。聚焦爬虫的工作流程较为复杂,需要根据一定的网页<em>分析</em>算法过滤与主题无关的链接,保留
宏病毒技术原理与防范技术综述
介绍了<em>宏病毒</em>及其特点,从多个方面<em>分析</em><em>宏病毒</em>的工作原理,详细说明<em>宏病毒</em>的传播危害及防治方法。最后介绍几个著名的<em>宏病毒</em>,并通过对代码的<em>分析</em>,加深对<em>宏病毒</em>的了解。
宏病毒分析及清除实验.ppt
<em>宏病毒</em><em>分析</em>及清除实验 d
宏病毒的工作原理与防治技术
<em>宏病毒</em>的产生,是利用了一些数据处理系统内置宏命令编程语言的特性而形成的。这些数据处理系统内置宏编程语言的存在使得<em>宏病毒</em>有机可乘,病毒可以把特定的宏命令代码附加在指定文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间的共享和传递,从而在未经使用者许可的情况下获取控制权,达到传染目的。 目前在可被<em>宏病毒</em>感染的文件中,以Word,Excel居多。Word<em>宏病毒</em>与Excel<em>宏病毒</em>的特性较为相似,因此仅以word<em>宏病毒</em>为例,说明<em>宏病毒</em>的作用,传染以及发作的机理和特性。
利用MHT类型,免杀宏病毒
首先使用Word创建一个利用宏代码弹MsgBox的样本,如下图: 保存内容后,另存为MHT格式文件 文件内容如下: 此时,再使用一些常用的ole<em>分析</em>工具,就识别不了这个类型了,比如正常的word文档可以使用压缩软件查看一些ole内部结构相关的数据 正常的word文档,使用7z查看 问题就在,如过把刚刚的2.mht 改成2.doc,完全不影响宏执行 ...
msf病毒制作
详细简单基础的msf病毒制作过程,原理都列出来了,msf病毒制作
StartUp宏病毒专杀(永久使用)
本工具用于专杀Excel的StartUp<em>宏病毒</em>。运行前提:1、把安全性设为低;2把“可靠运行商”的“信任对于Visual Basic项目的访问”勾上。 对前一版本(链接:http://download.csdn.net/detail/a10615/3966065)进行了更新。把使用的期限取消了,可以永久性地使用。还作了些其他修改。
Emotet木马病毒升级,对抗杀毒软件的能力再次增强
美国网络安全公司Menlo Security在上周发文称,该公司在今年1月份发生的恶意网络攻击活动中发现了一个新的Emotet木马病毒变种。通过将用于释放主有效载荷的XML文件伪装成Word文档,新的Emotet变种变得更加难以检测。 什么是Emotet木马病毒? Emotet(也被称为Geodo或Heodo),一种模块化木马病毒,据称是由黑客组织Mealybug于2014年开发的。Emote...
如何向大牛请教问题?
阅读本文大概需要 2.3 分钟。   开篇之前,先澄清一下,我不是大牛,同样不是高手,只是一个习惯于分享拙见的菜鸟。 看到这篇文章的不少童鞋,应该自己也有人气很旺的blog,不出意外也会收到不少朋友的私信(现在应该普遍是微信,即时通讯等工具)。 只是不知道会不会和我有同样的感受,有些问题很舒心,看起来很舒服,提问非常有针对性;而有的,却莫名其妙,绕了半天,都不知道怎么说。 举几个常见的...
清理WORD宏病毒感染的模板文件.rar
清理 WORD <em>宏病毒</em> 感染的 模板文件
宏病毒恶意文件源码分析
<em>宏病毒</em>恶意文件源码<em>分析</em>, 文件内如就是源码 可具体参考
台湾NO.1 WORD宏病毒源码
台湾NO.1 WORD<em>宏病毒</em>源码 相当有来头 弄了半天没懂的东西
关于伪造邮件的攻与防
我先声明: 以下知识以学习为目的. 请不要用来犯罪. 否则造成的风险由滥用者个人自行承担. 一.<em>邮件</em>服务提供商的攻与防 smtp协议算是相当透明的一个协议,作为<em>邮件</em>发送者可以指定SMTP发送者的发送账户、发送账户的显示名称、SMTP服务器域名等信息,如果接受端未对这些信息进行认证,就可能放过一些刻意伪造的<em>邮件</em>。 但是,现在的<em>邮件</em>服务器都有黑名单和反向认证等机制,如检查<em>邮件</em>来源IP、检查邮
WebShell文件上传分析溯源(第2题)
0x00 工具:御剑后台扫描、burpsuite、菜刀 0x01 image.png 通过题目要求可以看出是需要找到后台上传文件的地方。 所以上御剑扫描 image.png 直接去访问admin,发现没有返回东西,是个空白页面。 尝试去访问admin/upload1.php,发现会一闪而过直接跳转到upload2.php这个页面...
Java mail简单的邮件解析
解析一个简单的只有html超链接的<em>邮件</em> 例如,<em>邮件</em>内容如下: 实现解析这个简单的<em>邮件</em>:protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { //设置response回传的类型与编码 res
邮箱伪造详解2013-10-04
0x00 背景 邮箱伪造技术,可被用来做钓鱼攻击。 即伪造管理员或者IT运维部等邮箱发<em>邮件</em>,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。 0x01 细节 SMTP协议中,允许发件人伪造绝大多数的发件人特征信息。 这就导致了可以伪造别人发送<em>邮件</em>。 来看一下乌云上的案例: WooYun: ifeng exchange伪造源地址
宏病毒分析技巧 - 绕过密码保护
在<em>分析</em><em>宏病毒</em>样本时,偶尔会遇到带密码的<em>宏病毒</em>样本,有些工具可以直接读取或绕过输入密码 这里使用一种简单粗暴的方法来绕过宏密码保护,使用任意一款16进制编辑器,搜索DPB 将其修改为DPX 保存后,重新打开<em>宏病毒</em>样本,WORD弹出错误提示,点击 是 使用ALT+F11打开宏编辑器,然后打开右键Project属性 在属性窗口-&amp;gt;保护 我们可以取消密码保护,或输入一个新密码 这里我选择...
Teamviewer远程连接提示疑似商业用途处理&&替代软件
Teamviewer远程连接提示<em>疑似</em>商业用途,无法继续使用 1、卸载TV软件。通过控制面板程序上或者软件管家之类。 2、通过软件修改网卡MAC地址,使用无线网就修改wireless网卡,有线就改有线网卡。 3、重新安装最新版TV程序即可。查看自己的ID与卸载版的ID不同即为成功,测试连接。   补充: 修改MAC软件可以用这个。 下载地址:https://download.csd...
如何做GIS分析
设计问题GIS<em>分析</em>通常是从明确你需要哪些信息开始的。比如:上个月什么地方出现的入室抢劫案最多? 在每个分水岭上有多少森林? 哪些地块离这个溶剂仓库500英尺? 这些问题越细越好,它们可以帮助你决定如何进行<em>分析</em>,用何种手段去<em>分析</em>,以及如何显示结果。选择数据 你应用的数据和特征的类型
我自己写的一个赛车(菜鸟)java
我自己写的一个赛车(菜鸟) java 求 <em>帮忙</em>。BUG比较多。。 还有屏幕刷新率太恶心了。。求<em>帮忙</em>怎么设置成只刷新赛车
wpa握手包求解
求大家一起来破解,我跑了好久。出不来密码,求那位大虾<em>帮忙</em>,谢谢
微信无法登陆,您绑定的QQ号疑似被盗解决方案
  1.  问题描述 我之前在用微信的时候,因为重置了一下手机,所以再次登录微信的时候,提示需要验证。在验证的时候提示要修改qq密码,修改之后,就提示被盗了。然后怎么也跳不过这个步骤。今天解决这个问题: 问题解决前提:你需要知道你的微信账号,并且该微信账号绑定了一张银行卡。   2. 解决方式如下:   1,首先,要选中微信登陆界面的三个点,然后选择找回密码。 2,然后选择获得...
宏病毒的研究与实例分析04——实战分析
文章目录样本1-powershell_downloader样本2-严重混淆样本3-行为监控最后说明 本章我们将<em>分析</em>几个有趣的<em>宏病毒</em>,一窥<em>宏病毒</em><em>分析</em>技巧。本章所有样本均存在恶意行为,请在虚拟机中运行。 样本1-powershell_downloader 首先使用oledump.py提取宏: 提取到的宏代码如下: Attribute VB_Name = &amp;quot;Module1&amp;quot; Sub Auto_Open...
jemalloc疑似内存泄漏分析
最近项目中有使用到jemalloc作为内存分配器,但是使用后发现应用所占用的内存在不断飙高,而且无下降的趋势。经过阅读源码和进行实验逐步发现jemalloc隐藏的使用风险——脏页释放规则。 jemalloc简介 jemalloc是一款很优秀的内存分配器,按照他们wiki的说法,已经被Redis、Android等多个大型项目采用。从jemalloc在github上的提交记录,jemalloc已经由f...
SMTP电子邮件格式及源码解析
SMTP协议之电子<em>邮件</em>格式 以下是使用FOXMAIL接收<em>邮件</em>后,得到的<em>邮件</em>源码,包括正文和两个附件(.JPG, .TXT): ---------------------------------------------------------------- 以下部分为<em>邮件</em>服务器添加的<em>邮件</em>头 -----------------------------------------------
剑指offer二十九:求1+2+...+n
#include&lt;iostream&gt; using namespace std; class Temp { public: Temp(){n++;sum += n;} static int getsum() { return sum; } private: static int n; static int sum; }; //我们不能把静态成员的初始化放置在...
c#的项目求帮忙改成Dephi,急。先谢了
c#的项目,求<em>帮忙</em>改成Dephi。我真的是不会
一个邮件钓鱼木马的分析 (一)
已发表于本人专栏:  http://www.freebuf.com/column/142406.html 最近收到一个钓鱼木马<em>邮件</em>,内容形式如下:   <em>邮件</em>里有个链接,当点开链接后会下载一个doc文档,打开文档会发现有宏代码   经过一些列解密后悔执行shell执行宏命令,打印出这个信息出来后发现,原来执行了powershell命令   是从网
宏病毒新手指南(1)
rn <em>宏病毒</em>新手指南rn目录rn1 责任声明rn2 说明rn3 什么是<em>宏病毒</em>?/它是怎么工作的?rn4 <em>宏病毒</em>及其统计信息rn5 必备知识rn6 传染和排除方法rn7 得到代码rn7.1 实现秘密行动的技巧rn7.2 宏中注册码的用途rn8 你的第一个迷你病毒rn9 使用MAPI发送电子<em>邮件</em>rn10 结论和注意事项rn责任声明rn这是一篇教育文章,我对你利用这些知识而做的一切不负任何责任。当你被警察、联邦调查局或其他部门抓走的时候别骂我。传播病毒是非法的,因此,这里只是简单的理论用途,请在一个可控环境下测试. 制造病毒并不犯法,但传播病毒--是我不能原谅的,我并对此不负责任。rn说明rn在这篇文章/教程 或随便你叫它什么里面--我的目标是培训那些在<em>宏病毒</em>领域里想学习的人。它用于新手学习,但我确实希望能够从中学到什么。我确实希望我能成功(地教会你)rn就象责任声明中所说的那样,我对你看完这篇文章后做的任何非法事情不负责任 (yay!)。这篇文章包括了所有在我研究<em>宏病毒</em>期间读到和学到的内容。现在让我们继续吧! rnrn什么是<em>宏病毒</em>?rn<em>宏病毒</em>是用宏编程语言制作的,通常用Microsoft Word 2000, 或 Word97来制作. Word 97更便于制作<em>宏病毒</em>,因为它在启动的时候就执行宏,但我们要到第七节的时候再介绍。<em>宏病毒</em>是用Microsoft Visual Basic语言编程。<em>宏病毒</em>把它自身放置到Word文章或模板里面(一般是Normal.dot这个文件),在第七小节我们再详加说明。它的工作原理是这样的:文档打开后病毒进行传染,打开的时候传染被打开的文件,并感染默认模板,然后在打开其它文档的时候,<em>宏病毒</em>自动传染被打开的文件, rn**另外:被感染的模板文件Normal.dot是所有WORD文档的公共模板。<em>宏病毒</em>经常用FileSaveAs 或 Document_Open命令, 利用这种方法来传染所有文档**rn<em>宏病毒</em>及其统计信息rn(据我所知)第一例<em>宏病毒</em>是WM.Concept , WM 是Word 和宏(Macro)的缩写(如果你要知道<em>宏病毒</em>的来源,你需要知道这个)。这例病毒首先开始于1994年,到1995年底的时候,由于使用WORD和EXCEL的人越来越多,被感染<em>宏病毒</em>的也越来越多。下面列出一些信息表明<em>宏病毒</em>通过网络传播及其泛滥程度: rn 1995 – 少于 10%rn 1996 – 大约 25%rn 1997 – 大约 55%rn 1998 – 大约62%rn 1999 - 80%rn 2000 – 大约 51% (有所下降, <em>宏病毒</em>不再泛滥了吗?)rn2001 – 大约 30%rn由此可以看出,<em>宏病毒</em>是在1999年达到顶峰,并下降自...相当快。因此,我想要么是人们对汇编病毒更感兴趣,要么是<em>宏病毒</em>由于缺乏知识而被制作的太简单了,或者太简单而被清除了。rn必备知识rn好吧,在进一步学习以前,你需要具备病毒产业的一些知识,下列是你必学的内容:rnvx = Virus eXchange (交换病毒者)rnVCK = Virus Construction Kit 病毒构造组件(对,确实存在)rnAV = AntiVirus 防毒(捕捉病毒的软件)rnWorm = 蠕虫, 一种自我复制并传播到其他计算机的小程序,一般通过Outlook传播。rn引导区病毒 =这种病毒感染硬盘或软盘,当计算机启动的时候,病毒跟随你的程序同时激活,--病毒可以把自己加载到内存,并复制感染软盘的引导区等等。rn特洛伊木马 =让你远程连接到计算机并控制它且不让计算机的主人察觉,就象远程终端一样。rn文件感染病毒=附着在文件上并传染其它文件。(通常传染exe文件、bat文件、sys文件和com文件等。)rn
学习装系统
自己装系统,不用求别人<em>帮忙</em>,很简单,本人亲自实践。
求所有数字当中的最小值
本人虚心求教,几遍之后任然百思不得其解,求高手<em>帮忙</em>。
fifo to uart
VHDL 带fifo的uart 源代码,求大神<em>帮忙</em>修改。
新浪漫步者6.1
感觉很不好的一个软件 求更好的 有没有大神<em>帮忙</em>!
midtest
老师布置的c++作业求大家<em>帮忙</em>看看啊
post模拟登录,提交表单
登录写完了,但是提交表单不成功,求<em>帮忙</em>。
teamviewer疑似商用
说明 teamviewer封锁是针对<em>疑似</em>商用作出的一种查封手段。一般来说个人是免费使用的,但是使用过程过于频繁就会导致封锁。 以下给出一种解决封锁的终极手段,因为我也试过很多次,但是都是没有效果的。受到爬虫被封锁的启示,针对此软件作出被封后的解决方案。 解决方案 1、卸载teaviewer 2、删除文件【C:\Program Files (x86),找到teamviewer选项,全部删除...
宏病毒
<em>宏病毒</em>定义 <em>宏病毒</em>是利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过文档及模板进行自我复制及传播。 支持<em>宏病毒</em>的应用系统特点 要达到<em>宏病毒</em>传染的目的,系统须具备以下特性: 可以把特定的宏命令代码附加在指定文件上; 可以实现宏命令在不同文件之间的共享和传递; 可以在未经使用者许可的情况下获取某种控制权。 可支持<em>宏病毒</em>的应用系统 Micro...
VS2010编写的服务
求高手<em>帮忙</em>看下,断线报警器启动不了是怎么回事
计算一个连通分量中节点的个数的两种方法
POJ 1611 The Suspects(并查集) 2014年03月11日 11:17:28 阅读数:1027 POJ 1611 The Suspects(并查集) http://poj.org/problem?id=1611 题意:         现在有n个学生(从0号到n-1号),其中0号学生是有可能非典的,只要和被怀疑有非典的学生在一个社团的学生都是有可能有非典的且需要被隔离...
第6章 宏病毒
<em>宏病毒</em> 掌握<em>宏病毒</em>概念 掌握<em>宏病毒</em>制作机制 了解<em>宏病毒</em>实例 掌握<em>宏病毒</em>防范方法 掌握<em>宏病毒</em>实验
毕业设计(一)导师的话
毕业设计已经开始了一个星期了,上周张老师给我们布置了第一个任务:配置毕业设计的环境 。按照惯例,每周一开会,交上周的工作日记。张老师看了我们工作日记后,批评我的工作日记做得太空洞。从中看不出我做没做事,做了多少事。他告诉我说:;“这是以后工作的一大忌”。我暂时还不懂,因为我一惯认为做人要低调,何必把自己做的事情太多地显露在外表。但是张老师说:到了公司,领导可能就只看你的成果,而不是去研究你
邮件日志分析工具pflogsumm
From:http://blog.dspam.org.cn/post-43.html 1、pflogsumm功能: 统计接收、投递、转发、延时、反弹、拒绝、保留、丢弃的<em>邮件</em> 统计发件人和收件人  统计发送和接受方主机/域名  统计SMTPD连接数 。。。。。。 2、安装 # yum install postfix-pflogsumm 3、使用 统计今天的信息 #
邮件的解析与显示
1)调用Message对象的getFrom、getSubject等方法,可以得到<em>邮件</em>的发件人和主题等信息,调用getContentType方法得到<em>邮件</em>的类型 2)通过Message.getContentType的返回值判断<em>邮件</em>类型,并调用Message.getContent得到<em>邮件</em>内容。 如果<em>邮件</em>类型为"text/plain"或"text/html",表示<em>邮件</em>为纯文本,将Message.get
VB 宏 病 毒 实 验
Word宏是指能组织到一起为独立命令使用的一系列Word指令;自我复制,感染word公用模板和当前文档
宏病毒源码宏病毒源码
<em>宏病毒</em><em>宏病毒</em><em>宏病毒</em> 仅供参考仅供参考 必要进行恶意攻击
这个里面记录了一个宏病毒的源代码
这个里面记录了一个<em>宏病毒</em>的源代码,里面没有宏,而是VBA的代码,还是方便大家学习~
360杀毒4.0版Office宏病毒免疫体验
现在,很多“办公族”喜欢到网上下载各种Word、Excel、PPT模板来简化自己的工作,但需要警惕的是,这类模板有些会携带“Office<em>宏病毒</em>”,一旦感染,电脑中的其他文件也可能遭殃,严重性影响日常工作。听说360杀毒4.0新版具备超强的“Office<em>宏病毒</em>免疫”功能,接下来让我们亲自体验一下吧。   与旧版相比360杀毒4.0新版的“Office<em>宏病毒</em>”免疫功能开启/关闭按钮被直接设置到了
【基于tor网络】钓鱼邮件分析
转自:水滴安全实验室ID:EversecLab原创:Shadow&amp;amp;Lich King一、背景五月十一日,我们的蜜罐系统捕获到来自xxxxxxxxx@uscourt...
邮件机器人1邮件机器人1
<em>邮件</em>机器人1<em>邮件</em>机器人1<em>邮件</em>机器人1<em>邮件</em>机器人1<em>邮件</em>机器人1<em>邮件</em>机器人1
LR(1)分析表-语法树-四元式
 这学期的编译原理终于学完了,不愧是号称最难的科目。要用C++从头到尾实现一下小型编译器,还真不容易啊。不过总算是做完了。   首先上文法,这个文法是根据上一篇博客简化的,但还是有一点问题的,暂时发现有一个地方不符合LR1的规则(函数的返回类型如果是int就会报错)。   有了文法就可以生成LR1<em>分析</em>表了,如图所示,一共有187个项目集族,代码跑了2分50秒才出结果,要不是我...
深信服:输入一个字符串,帮忙统计字符串里面的每个单词出现的次数,以及非法单词的次数。非法单词的定义为:包含数字(0-9)的单词
深信服2018秋招笔试题: 输入一个字符串,<em>帮忙</em>统计字符串里面的每个单词出现的次数,以及非法单词的次数。非法单词的定义为:包含数字(0-9)的单词 输入一个字符串,长度小于1000,输入的字符仅包含(0-9,a-z,A-Z, . , : ! )及空格。 输出按单词的字母进行排序,每行为 : 单词    单词出现次数 最后一行输出非法单词个数 实例1: 输入: wow! Is won...
StartUp宏病毒专杀
本工具用于专杀Excel的StartUp<em>宏病毒</em>。运行前提:1、把安全性设为低;2把“可靠运行商”的“信任对于Visual Basic项目的访问”勾上
startup宏病毒专杀防疫工具
startup <em>宏病毒</em>专杀防疫工具 1 、本工具在EXCEL2003,excel2007和excel2010版本均适用。 2 、使用方法: A、打开附件中"<em>宏病毒</em>免疫工具v1.0.xls"(打开时启用宏),点击"允许删除恶意代码"按钮,然后执行文件菜单(2007用户点OFFICE按钮)--另存为,类型选“...加载宏”,路径默认即可。 B、excel2003用户:工具菜单-加截宏-选中“<em>宏病毒</em>免疫工具v1.0”后确定即可。 excel2007用户:左上角的office按钮--最下面找到“选项”---加载项---在最下面点击“管理加载项”后面的"转到"按钮,在打开的加载宏窗口中选中"<em>宏病毒</em>免疫工具v1.0",然后确定。 C、当发现有可疑文件时会弹出提示,如果不认识点击删除即可。在发现可疑代码时也会有提示信息。因为病毒使用的代码我们平时很少用,所以直接点“是”即可删除病毒代码。 3、测试文件使用: 测试文件只是写了一个简单的毫无危害的小程序,如果你的工具加宏完成后,可以打开测试文件,启用宏后会不会弹出一个“<em>宏病毒</em>代码警告”(删除不删除都没关系),如果出现则说明本工具正在工作状态中,一般的<em>宏病毒</em>就不再会侵入你的电脑了。
电子邮件的信头信息分析
各种<em>邮件</em>服务器很多,但都大都遵循以1982年出版的RFC822--《ARPA网络文本信息格式标准(STANDARD FOR THE FORMAT OF ARPA INTERNET TEXT MESSAGES)》为基础的一系列<em>邮件</em>格式的规定。        RFC(The Requests for Comments)是用来规定互联网工作标准的文档。我们使用的时候并没有注意到这些协议在我们的<em>邮件</em>
手动删除EXCEL宏病毒方法
手动删除EXCEL<em>宏病毒</em>方法
快速读懂邮件头信息
快速读懂<em>邮件</em>头信息 有时候我们在管理<em>邮件</em>服务器是会收到一些奇奇怪怪的<em>邮件</em>,这时候就要去<em>分析</em><em>邮件</em>头,好知道详细情况,而天书般的<em>邮件</em>头内容,就算是专业人士看起来也会头痛,那么有没有一种快速简便的方法能读懂<em>邮件</em>头呢?答案是有的,网站 ip-address就能帮你解决这类问题。 一、获取<em>邮件</em>头内容 首先打开一个MSN<em>邮件</em>,单击右键选择“查看<em>邮件</em>来源” 650) this.width=650;" b
机器学习安然数据集分析报告
项目背景安然曾是 2000 年美国最大的公司之一。辉煌时期,市值高达700亿美元。2002 年,由于其存在大量的企业欺诈行为,这个昔日的大集团以极快的速度土崩瓦解。 在随后联邦进行的调查过程中,大量有代表性的保密信息进入了公众的视线,包括成千上万涉及高管的<em>邮件</em>和详细的财务数据。 你将在此项目中扮演侦探,运用你的新技能,根据安然丑闻中公开的财务和<em>邮件</em>数据来构建相关人士识别符。利用机器学习算法进行数据分
LL(1)分析表 First集 follow集
编译原理作业,first集 follow 集 LL(1)<em>分析</em>表的构造,有点简单
使用wireshark抓包分析的思考
上一篇文章提到了一个问题,即为什么telnet登陆pop邮箱的时候用的是明文,至今不解,为了打消telnet会帮我进行加密传输的小疑问,所以就使用wireshark来看一下数据包的内容。 依旧使用163邮箱作为实验。打开wireshark,让其抓取我本机网卡的数据包,开始抓包后,通过在cmd中 telnet pop.163.com 110 登陆163服务器,在wireshark里设置过滤规则: 
邮件类型的文件解析
需求:这是2017年大概12月份去省厅出差时遇到的,当时有一大批<em>邮件</em>类型的文件,有人想把它的内容解析出来然后存到数据库里面进行查询。当时的难点就是把<em>邮件</em>内容分离出来存到数据库 解决:这个不算难,只是编码问题稍微麻烦点,重点是客户的数据不能带回家看 # -*- encoding: utf-8 -*- import email import re import os import multiproce...
请人帮忙英语
Exercise2: 一、请求别人<em>帮忙</em>的句子 1、I’m sorry to bother you, but can you help me? 很抱歉打扰你,能帮我一下吗? 2、I’m afraid it was a bother for you to do this. 恐怕这件事要麻烦您了。 3、I wonder if you could help me with this. 不知道能否请您帮我一...
马云:别人不帮你,千万别生气
文/马云 2014年网上流传一句"今日你看我不起,他日你高攀不起!",据说这句话是我在纽约阿里巴巴上市的时候说的"名句"。我还真信了,查了自己的讲话纪录,就是没有发现这"惊句"! 这句看似很豪很爽的"名言",其实是有比较狭隘的臆想情节在里面,纯属自娱自乐的想象。[偷笑][哈哈大笑] 人生事业起步,别人看不上你,别人不帮你,这非常正常!别人凭什么要帮你?!!!而别人在没有了解清楚你的情况下帮
HDU-3065 病毒侵袭持续中(AC自动机)
小t非常感谢大家<em>帮忙</em>解决了他的上一个问题。然而病毒侵袭持续中。在小t的不懈努力下,他发现了网路中的“万恶之源”。这是一个庞大的病毒网站,他有着好多好多的病毒,但是这个网站包含的病毒很奇怪,这些病毒的特征码很短,而且只包含“英文大写字符”。当然小t好想好想为民除害,但是小t从来不打没有准备的战争。知己知彼,百战不殆,小t首先要做的是知道这个病毒网站特征:包含多少不同的病毒,每种病毒出现了多少次。大家...
jquery/js实现一个网页同时调用多个倒计时(最新的)
jquery/js实现一个网页同时调用多个倒计时(最新的) 最近需要网页添加多个倒计时. 查阅网络,基本上都是千遍一律的不好用. 自己按需写了个.希望对大家有用. 有用请赞一个哦! //js //js2 var plugJs={     stamp:0,     tid:1,     stampnow:Date.parse(new Date())/1000,//统一开始时间戳     ...
C# 高级编程第六版(中文版)15下载
C#高级编程第六版中文版,文件比较多,总的有78个。 相关下载链接:[url=//download.csdn.net/download/Lost2006052028/1980559?utm_source=bbsseo]//download.csdn.net/download/Lost2006052028/1980559?utm_source=bbsseo[/url]
基于局部保边函数的低信噪比图像去噪下载
传统的去噪算法要求含噪图像信噪比较高,并且去噪后图像边缘及纹理信息会受到不同程度地损失。本文针对传统算法的不足,提出了基于局部保边函数的低信噪比图像去噪算法。首先对低信噪比图像运用自适应中值滤波器减少椒盐噪声对图像的影响,同时保留图像边缘和纹理等细节信息;其次分析处理后的图像局部邻域内像素之间的关系,设计图像局部保边映射函数;最后利用Poly-Ribière-Polak(PRP)算法求出目标函数的最值进而实现低信噪比图像的去噪处理,去除高斯噪声和残余的椒盐噪声。与传统算法相比,本文去噪效果较好,尤其是对PSNR为5.4db的低信噪比图像,去噪后图像PSNR达到24.3dB。 相关下载链接:[url=//download.csdn.net/download/james_lf/2209318?utm_source=bbsseo]//download.csdn.net/download/james_lf/2209318?utm_source=bbsseo[/url]
《数据结构》读书笔记下载
清华大学严蔚敏,吴伟民经典教材《数据结构》读书笔记 相关下载链接:[url=//download.csdn.net/download/cailangwei/2468851?utm_source=bbsseo]//download.csdn.net/download/cailangwei/2468851?utm_source=bbsseo[/url]
文章热词 机器学习教程 Objective-C培训 交互设计视频教程 颜色模型 设计制作学习
相关热词 mysql关联查询两次本表 native底部 react extjs glyph 图标 java邮件末班 java 邮件末班
我们是很有底线的