展开

关键词

VBA专题07:使用VBA读写Windows注册

4.参数setting,必需,字符串类型或数值类型,指定key设置值。 2.如果在注册表中没有找到appname或者section子键,则会自动创建它们。 3.VB把setting作为字符串值写入注册表中。 因此,在使用从注册表返回数值型值之前,应该使用合适转换函数将返回值转换为数值数据类型。 3.GetSetting不能检索注册表项缺省值。 2.参数section,可选,字符串类型,指定区段名称,可以是一个键或用反斜杠分开注册表路径。 3.参数key,可选,字符串类型,要删除数值注册表设置项名称。 3.DeleteSetting不能删除注册表项缺省值。 4.除非确定好了,否则不要随便删除注册表项设置,以免误删除导致严重后果。

88410

【批处理学习笔记】第十四课:常用DOS命令(4)

reg     Reg概述:     对注册表子项信息和注册表项值中值执行添加、更改、导入、导出以及其他操作。     /v ValueName     指定要添加到指定子项下注册表项名称。     /ve     指定添加到注册表中注册表项为空值。     /t Type     指定注册表项类型。 /d Data     指定新注册表项数据。     /f     添加注册表项而不要求确认。     /?     在命令提示符处显示 Reg Add 帮助。     注释:     ? /t Reg_BINARY /d fe340ead     要将一个多值注册表项添加到 HKLM\Software\MyCo,选项为值名:MRU;数据类型:Reg_MULTI_SZ;数值数据:fax 与用于进行疑难解答或编辑注册表项临时文件一起使用。

42730
  • 广告
    关闭

    腾讯云精选爆品盛惠抢购

    腾讯云精选爆款云服务器限时体验20元起,还有更多热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Windows Server IIS配置 怎么禁用不安全SSL2.0和SSL3.0协议?

    可按如下操作: 单击开始-运行,键入注册表编辑器,然后单击确定。 在注册表编辑器,找到以下注册表项/文件夹:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSchannelProtocols 如果没有,请右键单击并选择修改,输入0作为数值数据。 现在,禁用SSL 3.0,对SSL 3.0文件夹,右键单击并选择新建,然后单击项(K)。命名新文件夹为:Server。 右键点击Sever文件夹,选择新建,然后单击DWORD(32-bit)值。 将新建DWORD重命名为:Enabled,并按下回车键。 请确保它显示00000000(0)数据列下。 如果没有,请右键单击并选择修改,输入0作为数值数据。 完成以上步骤后,重新启动计算机即可。重启计算机后可到SSLLABS 网站体检,验证SSL 2.0 或者 SSL 3.0 协议是否关闭。

    1.1K10

    远程桌面服务影子 – 超越影子会话

    多显示器支持 滥用影子注册表项和 NoConsentPrompt 参数 我还没有提到Shadow注册表项,因为默认情况下它不存在。 正如您在下面的屏幕截图中看到,有StartRCM一个名称与“启动远程连接管理器”太相似的注册表项。 此外,我fDenyChildConnections在https://www.guardicore.com/2017/05/the-bondnet-army/ 上找到了一些关于另一个注册表项信息,该注册表项与 正如您所看到,密钥由我们在上面第一个堆栈跟踪中看到相同函数监控,因此在lsm.dll. 我检查了这些注册表项每一个,发现它们都按预期工作。 ,这将不起作用.

    25140

    visual studio 不能进入调试状态

    步骤如下 a) 依次单击“开始”和“运行”,键入 regedit,然后单击“确定” b) 在注册表编辑器中,找到并单击下面的注册表项: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet ”,然后单击“DWORD 值” d) 键入 DisableLoopbackCheck,然后按 Enter e) 右键单击“DisableLoopbackCheck”,然后单击“修改” f) 在“数值数据 ”框中,键入 1,然后单击“确定” g) 退出注册表编辑器,然后重新启动您计算机 这种方法问题是,降低了计算机安全性。 b) 在注册表编辑器中,找到并单击下面的注册表项: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 c) 右键单击“MSV1 f) 在“数值数据”框中,为本地计算机上网站键入一个或多个主机名,然后单击“确定”。 g) 退出注册表编辑器,然后重新启动 IISAdmin 服务。 以上两个方案均是微软给出,并通过测试

    68590

    Pekraut:新RAT木马来袭,功能丰富

    我们没有发现任何未混淆 Pekraut 样本,因此我们手动命名这些符号。去混淆后样本也适用于本文截图,请注意,这些符号名称不是源代码一部分,不能以此作为检测签名。 reg_list 列出指定注册表项所有子项和值 reg_del 删除注册表项,然后将删除项发送到 C&C 服务器 reg_read 读取注册表项,将数据发送到 C&C 服务器 reg_value 在注册表中创建 执行 ComputerDefaults.exe 之后,Pekraut 将会删除 UAC 绕过所有注册表项。 ? 由于快捷方式位置是硬编码,所以对于系统不安装在 C 盘计算机上不起作用 最后,会执行三遍 ping 8.8.8.8.然后删除原始文件并复制%USERPROFILE%\AppData\Roaming\ 卸载 将注册表键HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell恢复到默认值explorer.exe 删除创建快捷方式

    41110

    使用微搭搭建天气预报小程序

    答案是肯定,利用微搭提供外部数据源我们就可以方便获取互联网公开天气预报数据,来打造一款我们自己专属小程序。 2 小程序开发方法 要想开发天气预报小程序,公共API是必须,好在现在都有好多免费API网站,我们只需注册一个账号,申请为测试使用,免费账号一般每天提供50次使用次数,作为个人用户其实就足够了 ] 输入方法名称和标识,录入天气预报APIURL [在这里插入图片描述] 然后点击方法测试,看看我们接口调用是否成功 [在这里插入图片描述] 如果出现成功,就可以点击出映射 [在这里插入图片描述 ] 出获取成功我们数据源就创建成功了 [在这里插入图片描述] 4 创建小程序 数据源定义好之后,我们就可以创建小程序了,点击左侧应用,点击空白应用 [在这里插入图片描述] 输入应用名称,类型选择小程序 [在这里插入图片描述] 选择我们创建数据源和定义方法 [在这里插入图片描述] 我们往页面中添加一个列表项组件 [在这里插入图片描述] 然后给列表项组件绑定循环变量 [在这里插入图片描述]

    14420

    Window权限维持(一):注册表运行键

    命令行 注册表项可以从终端添加到运行键以实现持久性。这些键将包含对用户登录时将执行实际负载引用,已知使用此持久性方法威胁因素和红队使用以下注册表位置。 Metasploit –持久性利用后开发模块配置 由于已选择USER作为选项,该模块将使用当前用户注册表位置。 ? Metasploit –作为系统持久性模块 SharPersist SharPersist是Brett Hawkins在C#中开发工具,它结合了多种持久性技术,包括添加注册表运行键。 以下命令将创建一个注册表项,该注册表项将从与Metasploit Framework模块相同注册表位置执行任意有效负载。 PoshC2 –持久性 注册“运行”项将具有IEUpdate名称,以便看起来合法,第二个注册表项作为墙纸隐藏在注册表中。 ?

    44340

    wxss学习系列《一》定位(position),布局(Layout)

    1.static:元素框正常生成,块级元素生成一个矩形框,作为文档流一部分,行内元素则会创建一个或者多个行框,置于其父元素中。 2.relative:元素框偏移某个距离。 1.取值:auto/直接数值/百分比 五.z-index 定义position不为static元素。设置元素在当前上下文中层叠级别。数值越大显示在上面,数值越小,则显示在下面。 2.flex:将对象作为弹性伸缩盒显示。(小程序推荐使用伸缩盒子) 3.inline:指定对象为内联元素。 4.inline-block:指定对象为内联块元素。 5.inline-flex:将对象作为内联块级弹性伸缩盒显示。 6.inline-table:指定对象作为内联元素级表格。 7.list-item:指定对象为列表项目。 8.none:隐藏对象。 2.float 在绝对定位中不起作用。大多数企业网站布局都是以float来定位。 四.clear:该属性指出不允许有浮动对象边。 1.取值:left,right,both,none. ?

    939100

    渗透技巧——”隐藏”注册创建

    本文将要一一介绍 0x01 简介 本文将要介绍以下内容: ·隐藏注册原理 ·隐藏注册实现 ·程序编写上需要注意问题 0x02 原理 注册表键值名称经过特殊构造: 以”\0”作为开头,后面加上任意字符 API设定注册表,需要使用结构体OBJECT_ATTRIBUTES作为参数, 指定读取字符串长度 只要长度设定正常,就能够读取正确字符串,避免这个bug 所以,我们可以通过Native API来创建这个特殊注册表名 (注册表项名称以\0开头),该注册表项键值通过正常Native API实现创建、读取、删除 通过最基本api实现过程不再赘述,封装好API源代码可参考文末给出链接 测试Dan Madden工程包含功能 ); 创建注册表项键值test1并赋值: 读取该注册表项下键值test1内容: MyQueryValueKeyString(hKey,"test1"); 删除该注册表项键值test1: MyDeleteValueKey 、删除隐藏注册表键值,思路如下: 对于注册表项隐藏,在注册表项名称首位填”\0”即可 对应注册表键值隐藏,原理上也是在键值名称首位填”\0”,但在参数传递上需要注意更多问题 1.不需要修改功能

    41180

    CVE-2020-0796漏洞复现(RCE)

    4:生成python反弹shellcode 使用msfvenom生成正向连接pythonshellcode msfvenom -p windows/x64/meterpreter/bind_tcp 打开shellcode.txt 将shellcode里buf全部改成USER_PAYLOAD再将修改好shellcode粘贴到exploit.py上我们刚才删除位置 ? ? 图标,在弹出菜单中选择“运行”菜单项,在弹出运行框中输入regedit,打开注册表编辑器。 在“HKLMSYSTEMCurrentControlSetServicesLanmanServerParameters”目录中添加一个DWORD类型注册表项DisableCompression ,数值为 如需撤销禁用SMBv3压缩功能,将该注册表项数值修改为0或删除注册表项即可。

    94720

    vuejs中组件以及父子组件间通信传值

    如果元素是 <template> ,将提出它内容作为条件块。 其实对于数据理解,无论是网页或者app上我们能看到东西都可视为数据,宏观上:内容html结构作为数据载体容器,层叠样式(css)修饰元素标签外观展示,行为动作(javascript)相应业务逻辑 ,请求,事件操作等,对应就是资源(包括图片,文字),其实能够承载信息载体都可视为数据(上面代码中状态,数值等) 什么是组件? (父子组件非父子组件关系图) 没有代码实际演示,是理解不了上图他们之间怎么通信传值,组件之间通信传值是一块硬骨头,逻辑比较绕,远比函数传复杂得多,为来更好理解父子组件间传值,下面以一个todolist ,而index代表是索引,in 后面的是数据中数组名 从上面的效果中看出,在我们每次进行表单输入值,点击添加按钮添加事件操作时,页面中都会新增出现一条列表项,而且每个列表项在结构样式上都是相似的,那么我们就可以把这个列表项封装成一个组件

    26010

    Windows程序自启动原理

    在Windows操作系统下,主要有2个文件夹和8个注册表键项控制程序自启动,下面主要介绍这2个文件夹和8 个注册表项: 1.用户专用启动文件夹-——最常见自启动程序文件夹,它位于系统分区盘下,路径为 : 系统盘:\\Dcoument and Setting\<用户名称>\开始\程序\启动,它是针对用户来使用。 3.LOAD注册键: 位于:[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load] 描述:一般埋藏比较深注册表项 ] 描述:<1>一般情况下其默认值为“userinit.exe”,由于该子键值中可用使用逗号分隔开多个程序,所以 在键值数值中可以加入其它程序,系统启动时加载程序。 RunOnce”子键在用户登录后及其它注册Run键值加载程序前加 载相关联程序 位于[HKEY_CURRENT_USER]根键下“RunOnce”子键在操作系统处理完其它注册

    91450

    Scheduled-Task-Tampering

    ,例如:横向移动和持久性 具体来说我们调查了创建任务最低条件是什么,而不通过远程过程调用 (RPC)等经典接口,从微软文章和SpectreOps对Capability研究都证实所有计划任务最终都会存储在注册表中以下注册表项下 以下部分将记录用于逃避哪些类型事件以及在现实生活场景中实用性所有各种技术 注册表结构 如果我们分析上述注册表项结构,可以观察到Tree\<taskName>键下条目存在以下值: 'Default 除了上述之外还发现了另一个未记录注册表项,该注册表项在任务创建中发挥了重要作用 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion ,通常无法手动修改与计划任务关联注册表项,这是因为相关注册表项具有ACL,因此只有SYSTEM用户才能修改它们 为了验证这一点让我们尝试使用Impacketreg.py脚本添加创建任务所需密钥之一 因为任务计划程序启动所有进程都将具有特定 svchost 作为父进程 从狩猎和检测角度来看,寻找影响本文中提到并非源自 svchost 进程密钥注册表操作可能是发现执行此攻击攻击者好方法

    6210

    C#操作注册表全攻略

    同时,大多软件(软件序列号和信息)和硬件信息、系统信息、安全模式等等设置都保存在这里,因此系统健康在很大程度上要依赖注册健康。 作为编程开发人员,我们有必要了解注册表并学会操作注册表。 下面我们就来用.NET下托管语言C#操作注册表,主要内容包括:注册表项创建,打开与删除、键值创建(设置值、修改),读取和删除、判断注册表项是否存在、判断键值是否存在。 一:注册表项创建,打开与删除 1:创建: 创建注册表项主要用到RegistryKey CreateSubKey()方法。 2:打开: 打开注册表项主要用到RegistryKey OpenSubKey()方法。 注意,如果该注册表项不存在,这调用这个方法会抛出异常 3:删除: 删除注册表项主要用到RegistryKey DeleteSubKey()方法。

    7620

    linux copy on write源码分析(基于linux0.11)

    比如进程fork时候,父子进程对应物理地址都一样,这时候会在页表项中记录该物理地址是只读,有一个进程写时候,就会触发写保护异常。执行写时复制。 下面我们分析这个过程,首先,在系统初始化时候,注册了14号中断异常处理程序为page_fault。 movl %cr2,%edx // 线性地址(有的话)和错误码入 pushl %edx pushl %eax // 1和eax与,结果放到ZF中 testl do_exit(SIGSEGV); #endif /* address为线性地址, address>>10 = address>>12<<2,得到页表项地址 ) mem_map[MAP_NR(old_page)]--; // 修改页表项内容,使其指向新分配内存页,置用户级、有效、可读写、可执行标记位 *table_entry

    28620

    快速学习-处理请求数据

    必要时可以对方法及方法入标注相应注解( @PathVariable 、@RequestParam、@RequestHeader 等)、 Spring MVC 框架会将 HTTP 请求信息绑定到相应方法入中 ,服务器可据此获知客户端信息,通过 @RequestHeader 即可将请求头中属性值绑定到处理方法中 ? 使用 POJO 对象绑定请求参数值 Spring MVC 会按请求参数名和 POJO 属性名进行自动匹配,自动为该对象填充属性值。 如果中文有乱码,需要配置字符编码过滤器,且配置其他过滤器之前, 如(HiddenHttpMethodFilter),否则不起作用。(思考method=”get”请求乱码问题怎么解决) <! API 作为目标方法参数 具体支持以下类型 * * HttpServletRequest * HttpServletResponse * HttpSession

    20421

    WSO2 ESB(4)

    请参阅端点上细节文档。 序列 一个序列元素用于定义一个序列后,可作为调解人序列。如果配置定义名为主要序列,那么它被视为ESB主要调解序列。 本地注册表项 本地注册表项用于本地资源,如脚本,架构,WSDL中,政策和其他资源配置中定义。他们不上传或综合登记处获取。它们是静态。 在本地注册表中存在一个条目,有超过一个综合注册表中存在同名项更高优先级。 添加本地注册表项 点击导航器上本地条目。 本地注册表行动 您可以编辑和删除先前进入本地注册表项。所有现有的本地注册表项,将显示表中注册表项。点击表中相应图标,启动注册表操作。 ? 编辑本地注册表项 使用此选项来修改注册表项。 在注册表表“操作”列中,单击您要编辑条目对应编辑图标。注册表项,页面将显示出来。 进行必要更改,并单击“保存”。 删除本地注册表项 使用此功能删除以前已输入注册表项

    74180

    万字面试干货,建议收藏【组播】

    一个组播组地址作为一个网络服务集合,任何源发布到该组地址数据得到同样服务。接收者主机加入组播组以后可以接收到任意源发送到该组数据。ASM 模型要求组地址必须整个组播网络中唯一。 则将该接口作为动态成员端口添加到出接口列表中,并启动其老化定时器。 作为组播路由解决方案,它直接利用单播路由表路由信息,对组播报文执行 RPF(Reverse Path Forwarding,逆向路径转发)检查,检查通过后创建组播路由表项,从而转发组播报文 使用 PIM 如果以上比较结果相同,则 C-RP 优先级较高者获胜(优先级数值越小优先级越高)。 如果以上比较结果都相同,则执行 Hash 函数,计算结果较大者获胜。 问题:RP 上(*,G)表项上游接口是什么? RP 上(*,G)表项上游接口是注册接口 问题:源端 DR 收到组播流量会干些什么?源端 DR 怎么知道 RP 位置信息

    36040

    c++中endl操作符以及它兄弟们

    操纵算子分为两类,一类是无,定义在ios_base.h头文件中,还有一类是有,定义在iomanip头文件中。 noskipws会改变>>默认输入方式,会把空格,制表符等也读入 uppercase 在输出十六进制这样数据时,对里面的字母进行大写,注意它对输出字符类型或者字符串类型是不起作用 nouppercase return 0; } 输出结果如下: 0X1.47777806A1DABP+3 - 11.222 2.2 有操纵算子 有操纵算子实际上是在无基础上实现,是对无操纵算子补充 输入输出都可使用,重置当前流格式 setiosflags ios_base::fmtflags 输入输出都可使用,增加当前流格式 setbase int 输入输出都可使用,设置进制,参数值可为8,10,16 根据第二个参数指定格式把数据填充到tm中 带参数这些操作函数,前面6个其实是比较好理解,但是后面四个用起来就比较麻烦了,而且单独使用也是不起作用,下面我们就后面四个操作符,看一下使用案例,如下

    14420

    扫码关注腾讯云开发者

    领取腾讯云代金券