前天,手机罢工了。打开电话本和短信,都不能显示 出现"等待DB","加载中"... 手机里面四年那些宝贵的资料啊~ 经过反复搜索,经过三天的实践,终于研究出了解决方案。 近50个小时之后,手机重新恢复正常!!!通讯录、短信的文件备份与恢复 Telnet到E680后,在/ezxlocal/sysDatabase下的native.db就是对应手机内存状态里的用户数据库,大小完全一样!用户数据库即该文件,保存了手机里的通讯录,短信,日程表,任务及电子邮件。在主清除时该文件被.backup/native.db覆盖,即恢复到手机出厂默认状态。 /ezxlocal/download/appwrite/phone下的rc_a rc_d rc_m,保存已接来电,未接来电和呼出号码声明:以下内容均为命令行操作,请谨慎操作,本人不承担因误操作可能导致手机数据全部丢失的后果。以下操作的目的:主清除前,把手机里的数据库文件拷贝到电脑里做临时的备份;在手机做主清除之后,再拷贝回手机。1、手机设置USB 模式为调制解调器,关机,取下SIM卡,用数据线连接电脑。手机开机,将停在选择 电话功能开,关的界面,不作选择!
中午同学电脑中病毒了,好像是个新型病毒,自启动iywdqdf.exe和dmecvcm.exe不能删除,安全模式不能进入。在网上一查果不其然,看来最近病毒又开始新一轮的疯狂进攻了~借鉴了一个高智商网友的分析及专杀提供下载。病毒症状: 1.发现可疑进程: iywdqdf.exe,dmecvcm.exe,结束进程后再次出现 2.启动项 C:WINDOWS\SYSTEM32\IYWDQDF.EXE C:WINDOWS\SYSTEM32\DMECVCM.EXE 将其禁用后,重启后依然出现在启动项 3.无法显示隐藏文件 4.杀毒软件全部失效 双击无效 5.无法进入安全模式,进入显示蓝屏或重启. 6.以上两文件在SYSTEM32文件夹中找不到(文件为隐藏、系统属性) 7.电脑系统时间被改成1980年11月15日病毒分析: 病毒文件:kocmbcd.exe 病毒MD5:825622ba4d3f910bdf6f97f585290b35 病毒大小:38780 字节 病毒类型:Autorun型病毒,通过移动盘传播,具备下载者性质一、病毒运行后生成如下文件: %systemroot%\system32\dme
360完全清除划词搜索的方法: 使用360清除划词搜索时,总是留有一部分不能完全清除,一直很郁闷。今天仔细研究了一下360的报告(HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_ABHCOP),发现这部分残留在注册表中,顺键值走下去,终于依次找到这个路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_ABHCOP.尝试删除此部分键值,提示权限不足,不能删除,怪不得每次360都删除不了。病根找到了!完美原创解决方案: 1.运行-regedit,按照HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_ABHCOP依次往下找。 2.找到此路径后,在左边的LEGACY_ABHCOP上点右键,选择“权限”,之后你会发现除了everyone和system两项外还有一项很长的奇怪名字。 3.现在你要做的是先选中everyone,然后在下面的“everyone的权限”栏中,选中“完全控制(横向)-允许(竖向)”那个选框,打上对勾。 4.
通过u盘传播的病毒sxs.exe威力向来很大,曾经n个计算机被他搞垮~~其变种也日益翻新,花样白出~~机房电脑又中毒了...各盘符下有隐藏的文件,图标是柯南头像的sxs.exe及autorun,病毒系统进程xeklsk.exe。通过文件夹选项不能显示隐藏文件。经过反复查找,此病毒乃最新变种,网上给出查杀方法的很少~现提供如下,仅作参考:解决方案: ***提示:杀毒过程中注意盘符不要双击,点鼠标右键“打开”!***1.结束进程xeklsk.exe,sxs.exe及其他可疑进程。2.显示出被隐藏的系统文件。 运行——regedit HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion \explorer\Advanced\Folder\Hidden\SHOWALL, 将CheckedValue键值修改为1 ** 注意:病毒会把本来有效的DWORD值CheckedValue删除掉,新建一个无效的字符串值CheckedValue,并且把键值改为0!我们将这个改为1是毫无作用的。 修改方法:删除此CheckedValue键值,单
在网上看到了有ie7中文版的发布,就想尝个新鲜,并且有通过正版验证的方法,呵呵,增加了好多功能,比如可选的标签式界面、快速导航页面阵列(QuickTab)、RSS订阅及阅读器、浏览器窗口自定义放大缩小、仿冒或钓鱼网站筛选、网页打印自适应、自定义搜索引擎...字母及数字的字体不知道是什么,好像加入了一种模糊效果,整体界面看起来更加清爽了~~呵呵。用惯了MyIE(遨游),不过遇到了ie7,还是忍不住体验几把。 给出ie7(破解正版验证补丁)的下载地址 ie7Final_官方简体中文特别版下载地址http://www.xdowns.com/soft/1/2/2006/Soft_34115.html ie7 for Win2003_官方简体中文版下载地址http://www.xdowns.com/soft/1/2/2006/Soft_34121.html 给出几张截图看看~~ 软件安装界面 QuickTab功能 ie设置选项 可自定义搜索引擎 rss源订阅 呵呵,怎么样,还不快快前去下载体验~~~~
见识了~机房前天不能上网,但主机端可以。拿主机排查一天未果。怀疑是病毒,杀毒软件升级后清理出几个根文件夹下的病毒。又发现下面的机器中也有一台中与主机同样的病毒~原来如此~~~但,还是上不了网,郁闷。 客服来了,检查半天,终于还是选择重装主机——因为gho文件也被病毒无情删掉,重装后终于可以上网了~~~兴奋啊~ 不过最后还是没搞清楚是什么病毒,估计是一个新品种吧... 昨天把瑞星更新到了2007,界面还不错,杀毒速度ms也快了不少,cpu占的还是那么多~虽然一直想换换口味,还是习惯了瑞星~不过也说不定哪一天其他杀毒软件能够吸引眼球广受赞誉时,我估计也会上钩的,就像输入法虽然不喜欢搜狗这个名字,但还是毅然摒弃了微软拼音投身到搜狗的行列中来~ 周末活动又是很多,再赶上这周毕业生登成绩,自律部登记早操成绩,机房里又是人山人海~人多的时候是最烦心的时候......前面又有一台电脑吱吱作响了~12月11日后记: 终于从网上看到刚刚更新的资料: “尼姆亚(worm.nimaya)”病毒:警惕程度★★★☆,蠕虫病毒,通过感染文件传播,依赖系统:win 9x/nt/2000/xp。 该病毒采用熊猫头像作
写这些好像很偶然。今天登陆身边的一个论坛时,发现论坛提示正在遭受CC攻击~呵呵,找了一些资料,对自己很有帮助,并且觉得不会离自己太远,所以就在此做个备案吧~~~DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这样的攻击方式并能防范它。 松鼠:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天。12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS攻击,一度陷入瘫痪。而DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这样的攻击方式并能防范它。 很多朋友都知道木桶理论,一桶水的最大容量不是由它最高的地方决定的,而是由它最低
今天我才发现,昨天电脑病毒没有彻底杀完。又有一个最新面世的Realplayer.exe隆重登场。(修改主页为7939.com) 网上给出的症状及查杀方法:Realplayer.exe brlmon.dll 解决方案病毒名称:Win32.TrojanDownloader.Delf.NMM (avp) 病毒大小:31,744 字节 加壳方式:UPX 传染方式:通过恶意网站传播,通过其它病毒、木马下载病毒分析: 1、Realplayer.exe运行后复制自身到系统目录%System%\Realplayer.exe,在%Windows%目录下生成bat批处理删除原文件: :try del "Realplayer.exe" if exist "Realplayer.exe" goto try del %0 Realplayer.exe释放%System%\brlmon.dll,尝试插入Explorer.exe进程。2、创建启动项:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "Realplayer.exe"="
肥牛
半路出家的产品圈怪蜀黍