怎样才能故意破坏WORD文档?
1、把后缀改成dll或rmvb之类的然后用记事本打开,看到乱码,删几个字符,保存,再把后缀改回去。
2、如果懂编程,用Word的宏代码来故意损坏一个文件。将如下VBA代码复制到宏代码编辑器中,按F5执行即可。
Sub CorruptFiles( )
Const Sh As String = "rundll32 url.dll,FileProtocolHandler ""#"""
Dim sFile As String, StartPos As Long
Dim Buff() As Byte
OpenAgain:
sFile = InputBox("请指定待破坏的文件(请勿非法他用):", "消息", "c:\Test\待破坏的测试文件.doc")
If Dir(sFile) = "" Then
Rc = MsgBox("你指定的文件不存在,请重新指定!", vbCritical + VbRetrCancel, "消息")
If Rc = vbRetry Then GoTo OpenAgain
Exit Sub
End If
Open sFile For Binary Access Read As #11
Flen = LOF(11)
StartPos = Int(Flen * 0.1) '将文件头的10%内容删除掉,只保留文件内容的后面90%的内容,文件头不存在被破坏了,文件也就被破坏了
ReDim Buff(1 To Flen - StartPos)
Seek #11, StartPos + 1
Get #11, , Buff
Close #11
Pos=InstrRev(sFile,".")
sFile=Left(sFile,Pos-1)+"_被破坏的文件" +mid(sFile,Pos)
Open sFile For Binary Access Write As #11 '制作被人为破坏的文件
On Error Resume Next
Put #11, , Buff
Close #11
Rc = MsgBox("损坏文件已制作完毕!要测试打开被破坏的文件吗?", vbInformation + vbYesNo, "消息")
If Rc = vbYes Then Shell Replace(Sh, "#", sFile)
End Sub
最简单的黑客入侵教程
最简单的黑客入侵教程如下:
1、通过端口入侵
上次的勒索病毒,很多的人中招就是因为电脑默认开启了443端口。黑客可以通过扫描目标主机开放了哪些端口,然后通过这些端口就可以入侵你的主机了。
2、通过诱导用户下载事先写好的木马病毒
不同的木马有不同的入侵方法,但是黑客就是有办法利用人性的弱点,诱惑你去下载某些“小便宜”,庵后通过木马程序来控制你的主机。
3、通过网站入侵
如果黑客的目标主机是一台网络服务器,ta可以通过找上传漏洞,然后传木马上去。如果没有上传漏洞,那就找SQL注入,进入后台,上传木马,提取,控制目标服务器。
对别人电脑上的word文档或PDF文件,怎么进行远程窃取?
使用word文档的时候,按空格键出现小黑点和小方框,那是空格的编辑标记,若不想让其显示,可以通过下面的设置来实现。
方法一:
单击开始----显示/隐藏编辑标记按钮即可,如图所示。
若设置后还显示空格编辑标记,可以通过下面的方法设置:
方法二:
1、依次点击“office按钮”,在弹出的下拉选项中的“word选项”;
2、弹出Word选项对话框中,选中“显示”,把“始终在屏幕上显示这些格式标记”下边的空格选项中去掉复选框中的对勾即可,如图所示。
黑客可以利用Word宏命令干什么
一、宏的录制
在这里举一实例。例如,在Word 97中,要插入字符,则往往要到符号框中查找半天。对于一些常用的符号,如“¥”,便可以使用宏来使工作简化。
1.单击“工具”选单中“宏”子选单,再单击“录制新宏”选项。
2.给宏取名为“Yuan”,再单击“键盘”。
3.在弹出的对话框中指定快捷键,可指定为“Ctrl+Y”,再关闭该对话框回到“录制宏”对话框。单击“确定”按钮启动记录器。
4.运行“插入”选单中的“符号”子选单,从弹出的“符号”框中选择“¥”,插入后再关闭。另外,也可以指定到工具栏,从弹出的“自定义”对话框中的“命令”栏中把“Normal.NewMacro1.Yuan”拖放到工具栏中。
5.单击“停止录制”工具栏中的“停止录制”按钮。
6.单击“工具”选单中“宏”子选单,再单击“宏”命令。
7.选择第二步中的宏名称,再单击“编辑”按钮。
这时我们可以从中看到以下代码:
Sub Yuan()
Selection.InsertSymbol Font:=〃楷体—GB2312〃,CharacterNumber:=-27,Unicode:=True
End Sub
以后,当你需要插入字符“¥”时,只需按下快捷键“Ctrl+Y”,或者是在工具栏点击“Normal.NewMacrol.Yuan”便可以了。
二、宏的编辑
宏录制器将以上宏操作翻译为Visual Basic代码。但是,录制宏时会受到一些限制。许多复杂的宏,例如,要用到循环语句,便无法录制。为了提高录制的宏的功能,就可能需要修改录制到模块中的代码。
具体操作为:单击“工具”选单中“宏”子选单,再单击“宏”命令。选择第二步中的宏名称,再单击“编辑”按钮。
然后便加载Visual Basic编辑器,我们可以看到所录制的宏自动生成的Visual Basic代码。
例如,在C:\My Document中有200个Word文档,依次命名为“1.doc”,“2.doc”,“3.doc”,…“200.doc”,我们需要把文件格式改变为文本文件,即txt文件。
先以1.doc为例,录制一个宏,打开文档,另存为txt文件,再关闭该活动文档。生成的Visual Basic代码如下:
Sub Macro1()
ChangeFileOpenDirectory 〃C:\My document〃
Documents.Open FileName:=〃1.doc〃
ActiveDocument.SaveAs FileName:=〃1.txt〃,FileFormat:=wdFormatText
ActiveWindow.Close
End Sub
下一步便进行编辑,用一个循环语句依次打开各个文件,转化后再关闭。代码如下:
Sub Macro1()
dim i
for i=1 to 200
ChangeFileOpenDirectory 〃C:\My document〃
Documents.Open FileName:=i & 〃.doc〃
ActiveDocument.SaveAs FileName:
=i & 〃.txt〃,
FileFormat:=wdFormatText
ActiveWindow.Close
next i
End Sub
再次运行该宏,便可以轻松完成任务。宏的作用由此可略见一斑。
黑客入门教程
可以说想学黑客技术,要求你首先是一个“T”字型人才,也就是说电脑的所有领域你都能做的来,而且有一项是精通的。因此作为一个零基础的黑客爱好者来说,没有良好的基础是绝对不行的,下面我就针对想真正学习黑客的零基础朋友制作一个学习方案,注意!我是指“真正想学黑客技术”的朋友,如果你只是想玩玩,花一上午时间学学怎样用各种工具就可以了。
一、前期
1、了解什么是黑客,黑客的精神是什么。当然了解一下几大着名黑客或骇客的“发家史”也是很有必要的。
2、黑客必备的一些基础命令,包括DOS命令,以及UNIX / Linux下的命令。
3、远程扫描、远程刺探技术。包括通过系统自带命令的信息刺探以及使用工具扫描等。
4、密码破解。了解现在的密码破解的适用范围,以及操作技巧等等。
5、溢出攻击。溢出工具的使用方法。
6、注入攻击。注入攻击只是一个简称,这里还要包括XSS、旁注、远程包含等一系列脚本攻击技巧。
7、学会各种编译工具的使用方法,能编译所有ShellCode。
8、学会手动查杀任何木马、病毒,学会分析Windows操作系统,以使自己百毒不侵。
二、中期
1、学习所有Windows下服务器的搭建步骤(ASP、PHP、JSP)。
2、掌握例如Google黑客、cookies 、网络钓鱼、社会工程学等等等等。
3、学习HTML、JavaScript、VBScript。
4、学习标准SQL语言,以及大多数数据库的使用。
5、学习ASP,并拥有发掘ASP脚本漏洞的能力。
6、学习PHP,并拥有发掘PHP脚本漏洞的能力。
7、学习JSP,并拥有发掘JSP脚本漏洞的能力。
8、学习掌握最新脚本的特性性以及发掘漏洞的方法,例如眼下的WEB2.0。(A1Pass注:此文写于2007年8月)
三、后期
1、确定自己的发展方向
2、学习C语言,并尝试改写一些已公布的ShellCode。
3、学习C++,尝试编写一个属于自己的木马(如果你想自己编写木马的话)。
4、学习汇编
5、研究Linux系统内核。
6、学习缓冲区溢出利用技术。
7、ShellCode技术。
8、堆溢出利用技术、格式化串漏洞利用技术、内核溢出利用技术、漏洞发掘分析。
如果大家有什么不明白的,可以到百度或Google搜索,加重的黑体字即位关键字。
这里只是为大家列了一个大纲,不可能面面俱到,而且我自己也还没到达到最后的那个级别,所以肯定会有一些错误以及值得商榷之处,如果哪位网友看到了这篇文章,并发现了不妥之处
0条大神的评论