分类:技术分享

分享一段代码,却是网页前端设计必备小技巧

这是我最近发现的一个致命问题,在apple设备下浏览我的网站,网页在两侧出现大片多余的空白区域,让我很苦恼,但是又无法再众多代码元素中锁定问题所在,之后我在搜索引擎中也没找到合适的解决方案,只能在群里求助大神们了(此处应该...

Read More.

通过简单的PHP Curl来对接浙师大后勤学生简单信息!

最近在开发学校一个校级比赛的官网,所以要涉及到学校学生信息资料的获取问题(学校肯定不开放给学生的),所以只能自己写一个能够简单获取学校学生信息的函数来帮助完善这个网站,通过php curl函数来简单的获取对接信息! 对接到后勤...

Read More.

Android开发者需要面对的8大挑战

移动开发变得越来越受欢迎,但移动开发者正面临着一系列挑战。本文将介绍的是Android开发者需要面对的8个不利因素,例如缺乏硬件标准化,以及软件碎片。 为Android OS开发app,给予了开发人员极大的开发自由,并为app所有者积累了不断...

Read More.

分享一个自己写的PHP网站开发简易MVC框架 ——GiWebFrame

主要是接了学校的一个小小型网站开发,个人不太希望用现在主流的网络上的较为臃肿的框架来开发,所以寒假在家花费了2天左右时间写了一个网站开发轻量框架,取了一个简单的名字GiWebFrame。 现在开源共享给大家,供大家学习,这只是一...

Read More.

分享一个自己写的jQuery来检测并用Ajax方法提交登录数据的例子

分享一个自己写的jQuery来检测并用Ajax方法提交登录数据的例子,项目已经放在了我的github上,供大家下载交流。

在这里我给大家放上ajax部分代码解析:

$.ajax({
type:"POST",
url:"handleData.php",//这里url写的是欲请求的地址
data:{
//这里的p_username、p_password、p_remember就是供POST提交的数据
p_username:username,
p_password:password,
p_rememberMe:rememberMe
},
dataType:"JSON",//这里返回的数据类型是JSON
success:function(data){//{"success":true,
"msg":"返回的信息"} //这里返回的是success布尔值及msg的字符串类型

if(data.success){
$("#loginSuccessMsg").html(data.msg);
}
},
error:function(jqXHR){
alert(jqXHR.error+'
'+jqXHR.status);
}
})

 

 

实例的Github地址:https://github.com/godcheese/CheckDataAndAjax.git

清除U盘内的病毒只需三招!

我们常常会在硬盘的各个分区根目录下面看到“Autorun.inf”这样的文件,并且用鼠标双击磁盘分区图标时,往往无法打开对应分区窗口;遭遇类似上述现象时,那几乎就能断定本地计算机系统已经感染了近来非常猖獗的闪盘病毒,这种病毒一般通过“Autorun.inf”文件进行传播。

当我们遇到“Autorun.inf”文件,只要我们双击闪盘分区图标时,该病毒就会通过“Autorun.inf”文件中的设置来自动激活病毒,然后将“Autorun.inf”文件同时拷贝到其他分区,导致其他分区都无法用双击鼠标的方法打开。为了保护系统安全,本文下面就为各位献上这类病毒解除方法以及预防措施,希望下面内容能对大家有用!

赤手空拳,删除“Autorun.inf”文件

当计算机系统不小心感染了“Autorun.inf”文件病毒时,该病毒就会自动在本地硬盘的所有分区根目录下面创建一个“Autorun.inf”文件,该文件在默认状态下具有隐藏属性,用普通方法是无法直接将它删除掉的。要想删除“Autorun.inf”病毒文件,我们可以按照如下方法来操作:

640.webp

下面为了防止病毒再次运行发作,我们还需要将遭受病毒破坏的磁盘关联修改过来。在修改磁盘关联时,必须先依次单击“开始”/“运行”命令,打开系统运行对话框,在其中执行注册表编辑命令“regedit”,打开本地系统的注册表编辑窗口;在该编辑窗口的左侧显示区域,先用鼠标展开“HKEY_CLASSES_ROOT”注册表分支,然后在该分支下面依次选择“Driveshell”项目,在对应“shell”项目的右侧列表区域(如图2所示),用鼠标双击“默认”键值,在其后弹出的数值设置窗口中将“默认”键值数值修改为“none”;

接下来再用鼠标展开“HKEY_CURRENT_USER”注册表分支,然后在该分支下面依次选择“SoftwareMicrosoftWindowsCurrentVersionExplorer”项目,在对应“Explorer”项目的右侧列表区域,检查一下是否存在一个名为“ountPoints2”键值,一旦发现该键值的话,我们必须及时将它删除掉,最后按一下键盘上的F5功能键,来刷新系统注册表的设置,这么一来闪盘病毒就被我们手工清除掉了,此时当我们再尝试用双击方法打开分区窗口时,就会看到对应分区窗口能被正常打开了。

借用外力,抑制闪盘病毒再生

倘若我们的计算机不小心中了闪盘病毒的黑手,尝试使用上面的方法无法删除“Autorun.inf”文件,而且重新安装了计算机系统后仍然无法使用双击鼠标方法打开分区窗口时,我们可以选用一款名为“费尔木马强力清除助手”的工具,来让本地系统摆脱闪盘病毒的“干扰”,并且有效抑制该类型病毒的继续发作。下面就是抑制闪盘病毒再生的具体操作步骤:
首先从网上将“费尔木马强力清除助手”工具下载到本地硬盘中,并对它进行正确安装;安装完毕后,直接运行“费尔木马强力清除助手”程序,在其后弹出的程序界面中选中“抑制文件再次生成”项目,同时在“文件名”文本框中输入“Autorun.inf”文件的具体路径信息,例如笔者在这里输入“C:Autorun.inf”,再单击“清除”按钮,这么一来C分区下面的“Autorun.inf”文件就被清除干净了;按照相同的操作方法,再将其他分区中的“Autorun.inf”文件删除干净。

接着我们再按常规方法重新安装一下操作系统,或者直接通过Ghost程序来快速恢复一下系统,相信这么一来重装过后的系统就会摆脱闪盘病毒的“干扰”了。

小小巧招,预防闪盘病毒再次袭击

当摆脱了闪盘病毒的“干扰”后,我们现在是不是就可以高枕无忧了呢?其实,闪盘病毒随时可能再次袭击我们,为此我们必须采取有效措施,让本地系统远离闪盘病毒。而要预防闪盘病毒再次袭击的方法非常简单,我们只需要在闪盘根目录下面自己手工创建一个“Autorun.inf”文件,这样一来闪盘病毒日后就无法往闪盘根目录下面自动生成“Autorun.inf”病毒文件了,毕竟相同的目录下面是不允许创建同名文件或同名文件夹的,那样的话闪盘病毒就无法通过闪盘进行非法传播了。同样地,这种预防闪盘病毒的方法也适用于移动硬盘!

转自:中国黑客联盟

1 3 4 5