Skip to content

Zeroplex 生活隨筆

軟體開發、伺服器和生活瑣事

小 縮小字型大小。 中 重設字型大小。 大 放大字型大小。

標籤: 資訊學習

Office 貼上純文字

Posted on 2009 年 3 月 15 日2021 年 3 月 12 日 By 日落 在〈Office 貼上純文字〉中有 1 則留言

有時候在 Word 貼上引用文字時,會很討厭把文字樣式(大小、顏色)一起複製進去,雖然可以使用「選擇性貼上」修改,但是不能修改預設值。後來 Microsoft 找到說明,如果要預設貼上純文字,必須要使用巨集功能,然後覆蓋掉原本的快速鍵,達到貼上純文字的效果。

  1. 新增巨集
  2. 在 VBScript 編輯器中填入
    Selection.PasteSpecial DataType:=wdPasteText
  3. 返回後,開啟「工具」=>「自訂」=>「鍵盤」,在左邊的類別清單中找到「巨集」,並選擇剛剛新增的巨集。
  4. 將巨集的快速鍵設定成「Ctrl+V」。
  5. 確定將巨集指令儲存於「Normal.dot」範本。
  6. 點選「指定」儲存。

完成以上設定後,以後只要是按 Ctrl+V 貼上,都會貼上純文字。如果要取消功能,只要清除巨集快速鍵就能恢復了。

參考資料:
將不帶格式的文字貼到 Word 文件中 – 說明及使用方法 – Microsoft Office Online
http://office.microsoft.com/zh-tw/help/HA010429611028.aspx

Tags:資訊學習

又一個圖形驗證碼被破

Posted on 2009 年 3 月 9 日2021 年 3 月 12 日 By 日落 在〈又一個圖形驗證碼被破〉中尚無留言

這個是 megauploads 的圖形驗證碼,是用反白的方式防偽,我看了很久才看懂得說,沒想到電腦才花 25 秒,且一字無誤的顯示出來了。

Tags:資訊學習

Restore MySQL backup from bzip file

Posted on 2009 年 3 月 4 日2021 年 3 月 12 日 By 日落 在〈Restore MySQL backup from bzip file〉中尚無留言
bzip2 -cd db.sql.bz2 | mysql -u user -p dbname
Tags:資訊學習

Gallery2 support page

Posted on 2009 年 3 月 1 日2021 年 3 月 12 日 By 日落 在〈Gallery2 support page〉中尚無留言

後台中的後台:

http://example.com/gallery2/lib/support/

Tags:生活雜記, 資訊學習

Notepad.exe 隨身碟病毒

Posted on 2009 年 2 月 24 日2021 年 3 月 12 日 By 日落 在〈Notepad.exe 隨身碟病毒〉中有 8 則留言

昨天去影印又中標,這個病毒還蠻有趣的,作法和以前的病毒不太一樣,讓我剛開始被耍了一圈。

Name:Notepad.exe
Size:1514482 bytes
MD5:9cbddaab35183dea768d5dac8a212b5a
SHA1:20ea31c8a3954600ae6e30a9d88c58097ec87bd1
BitDefender:Trojan.Spy.Agent.NXS
McAfee:W32/Autorun.worm.dq.gen
Microsoft:TrojanDropper:Win32/Regul.B

中毒後隨身跌除了會有 autotrun.inf 和 Notepad.exe 以外,還會將所有隨身碟中的資料夾隱藏,並建立與資料夾相同名稱的執行檔,執行檔的圖示和資料夾一模一樣(也可能不是檔案,而是透過 autorun.inf 改的,因為 attrib 掃不到),若沒有設定顯示附檔名是看不出差別的。

Notepad.exe 會在 system32 建立一些檔案:

C:WINDOWSsystem3210A216com.run
C:WINDOWSsystem3210A216dp1.fne
C:WINDOWSsystem3210A216eAPI.fne
C:WINDOWSsystem3210A216internet.fne
C:WINDOWSsystem3210A216krnln.fnr
C:WINDOWSsystem3210A216RegEx.fnr
C:WINDOWSsystem3210A216shell.fne
C:WINDOWSsystem3210A216spec.fne
C:WINDOWSsystem3236D0F12ADE6B.EXE
C:WINDOWSsystem32B55985f10.inf
C:WINDOWSsystem32B5598516eb.EDT
C:WINDOWSsystem32B5598516eb.inf

紅色標示的是中毒過後主要的病毒執行檔,病毒名稱可能是亂數產生,會在開機時自動執行。

解毒時先開啟工作管理員,將上述紅色的執行檔強制中斷,再開啟 msconfig 取消開機自動執行 (下圖)。

最後進入 system32 資料夾,將三個由病毒建立的資料夾刪除。三個資料夾都設定隱藏,而且名稱都是亂數,可以參考上面的列表找到病毒所在的資料夾。

無法刪除檔案或資料夾,可以使用 attrib 來重新設定檔案屬性,如果想偷懶可以使用 EFix 來解毒。

ps. 這次 KAV 還沒有病毒碼耶,難道病毒是 M$ 和 MacAfee 寫的嗎? XD

Tags:資訊學習

文章分頁

上一頁 1 ... 23 24 25 ... 53 下一頁

其他

關於我  (About me)

  文章 RSS Feed

  留言 RSS Feed

Apache AWS Bash C/C++ Docker FreeBSD GCP Git Google Java JavaScript Laravel Linux Microsoft MSSQL MySQL Nginx PHP PHPUnit PostgreSQL Python Qt Raspberry Pi Ubuntu Unix Vim Web Windows XD 作業系統 分享 好站推薦 專題 攝影 新奇搞笑 新聞 旅遊 生活雜記 程式設計 網路架站 網頁設計 資訊學習 資訊安全 遊戲 音樂


創用 CC 授權條款
本著作係採用創用 CC 姓名標示-相同方式分享 4.0 國際 授權條款授權.