『壹』 Windows常見問題及解決辦法
問:不知道我的電腦什麼地方被動了手腳,不能顯示隱藏的文件夾,我在文件夾選項的「查看」當中也沒有辦法設置,請問董師傅有辦法解決么?我有很多以前隱藏了的文件夾,現在想找回這些文件夾,拜託了!
答:這個要請注冊表大神來幫助你解決,定位到 HKEY_LOCAL_erHidden將Checkedvalue的鍵值改為「0」(十六進值);將DefaultValue的鍵值改為「0」(十六進值);將UncheckedValue的鍵值改為「1」(十六進值)。
(二) 打開「控制面板」時找不到 Rundll32.exe 文件
當您打開「控制面板」時,可能會收到一條與以下內容類似的錯誤信息:
Windows cannot find C:WindowsRundll32.exe make sure you typed the name correctly and try again.
發生此問題的原因是 Rundll32.exe 文件丟失或損壞。此問題也可能是由病毒引起的。
將 Windows XP 光碟放入 CD ROM 驅動器中。
單擊「開始」,然後單擊「運行」。
在「打開」框中鍵入 expand X:i386 undll32.ex_ c:windowssystem32 undll32.exe,其中 X 是 CD ROM 驅動器號。
重新啟動計算機
(三) 怎樣刪除或隱藏桌面回收站圖標
很多朋友不喜歡桌面上的「回收站」圖標,在回收站使用上,怎樣刪除回收站, 希望把它從桌面上刪除或者隱藏掉,但是直接在「回收站」上點右鍵點右鍵,並沒有刪除這個選項可以選擇,那麼真的沒有辦法刪除或隱藏桌面回收站圖標?經過不斷的嘗試,我找到了幾種方法,可以適用於各種情況。
第一種方法,利用注冊表導入注冊表信息實現刪除回收站功能
步驟如下:
在開始菜單中找到「記事本」程序,打開後將以下文本復制到「記事本」里,然後保存,文件名輸入 刪除回收站.reg 然後確定保存(為了方便操作,可以保存在桌面上),然後雙擊桌面的這個文件導入注冊表即可。
Windows Registry Editor Version 5.00
[HKEY_CURRENT_]
"{645FF040-5081-101B-9F08-00AA002F954E}"=dword:00000001
如果你要恢復被隱藏或者刪除了的桌面回收站圖標,請將以下文本保存成 恢復被刪除的回收站圖標.reg 然後雙擊這個保存出來的文件,即可完成恢復的設置
Windows Registry Editor Version 5.00
[HKEY_CURRENT_]
"{645FF040-5081-101B-9F08-00AA002F954E}"
第二種方法,使用組策略編輯器隱藏桌面上的回收站圖標
這種方法在隱藏或者刪除「回收站」圖標後,可以再使用同樣的方法修改回來,比較直觀和方便,不容易操作錯誤。
詳細步驟如下:
在開始菜單里點擊「運行」,輸入gpedit.msc後按下回車鍵,即可打開組策略編輯器
在左邊依次展開到 用戶配置》管理模板》桌面
在右邊的視圖中雙擊 『從桌面刪除「回收站」圖標』
然後選擇已啟用,即可從桌面刪除或者隱藏回收站圖標
如果你要恢復已經刪除或者隱藏的回收站圖標,請選擇「未配置」後確定即可
關於此操作,組策略給了如下描述:
刪除出現在很多位置中的'「回收站」圖標。
此設置將「回收站」圖標從桌面、Windows 資源管理器、使用 Windows 資源管理器窗口的程序和常見的「打開」對話框中刪除。
此設置不防止用戶使用其他方法訪問回收站文件夾中的內容。
注意: 必須注銷並重新登錄,才能使對於此設置的更改生效。
通過組策略實現此刪除或者隱藏桌面回收站圖標的方法就這么簡單。
(四) Windows下創建.htaccess文件的方法
.htaccess是apache的訪問控制文件,apache中httpd.conf的選項配合此文件,完美實現了目錄、站點的訪問控制,當然最多的還是rewrite功能,即URL重寫,PHP中實現偽靜態的一個重要途徑,也是被公認為SEO中搜索引擎友好的極為有效的一個手段。
盡管前些天的黑屏風波鬧的沸沸揚揚,但依本人拙見,windows用戶並無任何減少。現在的一個實際問題就是windows不允許重命名時.的前面沒有字元,它認為這樣的文件名是不合法的。這就造成我們無法通過重命名」新建文本文檔.txt」為」.htaccess」來創建此訪問控制文件,但是,事情總有解決的辦法。且看下面的幾個方法:
1、使用DOS命令,在DOS下有三種方法可供選擇:
使用屏幕編輯命令 con .htaccess後回車,輸入內容,最後按下ctrl+z結束編輯,就成功生成了.htaccess;
使用重命名命令ren 1.txt .htaccess ,這是最常規的方法了,在windows窗口下不能執行的命令,在cmd下卻如履平地;
使用重定向命令 echo. >.htaccess,這里將一個回車符輸入到.htaccess,同樣能創建成功;
2、用winrar的文件管理器,先新建一文本文檔,然後打開winrar主界面,定位到該文件,可以直接重命名,這是我在解壓一國外開源項目時,其自帶的.htaccess居然能正確解壓出來時,所得到的啟發,當然你使用7zip之類的管理器也是可以的
3、直接通過文本編輯工具保存,例如記事本,ultraEdit等等,不過保存的時候選擇所有文件就可以了
4、使用php中的文件創建方法,fopen,file_put_contents文件名直接取.htaccess就成。
(五) 如何刪除Windows7的信任安裝保護文件?
盡管你已是管理員帳戶登錄Windows 7,實際上系統里有很多不屬於你的文件,它們是作為「信任安裝」出現的。平時你可能不會遇到問題,但是當你想刪除某個系統文件或文件夾時,如果看到對話框提示「沒有執行的許可權」或是「你需要信任安裝授權來執行」時,你需要了解一下這個教程。
所以,我們先要了解一下信任安裝的許可權,你必須給自己授予全面控制Windows的權利與許可,才能刪除這些文件或整個文件夾。
解除信任安裝保護的文件操作步驟如下:
步驟1:找到想要解除信任安裝許可權的文件(夾),右鍵單擊,選擇「屬性」
步驟2:點擊「安全」標簽後,再到底部點擊「高級」按鈕:
步驟3:點擊「所有者」標簽,你就看到目前的「所有者」是「信任安裝」。
步驟4:接下來點擊「編輯」按鍵,選擇想要改變許可權的文件為你的賬戶或管理員賬戶。
如果你已經作為管理員賬戶登錄了,我個人建議選擇「管理員」賬戶。
你也可以選中「更換二級存儲及對象的所有者」來刪除多個文件(夾),繼續點擊「確定」,可以看到目前所有者是你所選的那個。
單擊確定,關閉所有屬性窗口,並返回到Windows資源管理器屏幕上。然後右鍵單擊該文件夾或文件,再次選擇屬性。
再點擊「安全」標簽鍵,這次不用點擊「高級」,選擇「編輯」進入下一步。
在用戶名列表中選擇想要改變許可權的用戶名,和你剛做過更改的「所有者」保持一致。如果該用戶名不在列表內,點擊「添加」鍵入姓名,點擊「確定」。
以我更改的「所有者」為管理員為例,這里我選取「管理員」,再點擊「全面控制」旁邊的復選框。只需這一下,其他框都跟著改了。
點擊「確定」,再次確定就回到了Windows 7桌面。下次你刪除文件時,就不會有任何UAC(用戶賬號控制)信息彈出警告了,體驗一下吧!
(六) Win7顯示隱藏文件方法
win7界面和xp有很大不同,如果使用XP的方法,讓win7顯示隱藏文件夾不容易操作,下面我就給大家介紹下讓win7顯示隱藏文件夾的方法:
打開計算機。
顯示如下見面,找到組織一欄。
在組織一欄中點開文件夾和搜索選項,如下圖。
點開選項中的查看一欄。
找到「隱藏文件和文件夾」,勾選隱藏的文件,文件夾和驅動器選項框即可。
(七) Win7無法顯示隱藏文件原因及解決方法
現象描述:打開文件夾,沒有辦法顯示隱藏的文件,點擊工具-文件夾選項-查看所有文件設置無效果,一點照樣還是不顯示隱藏文件。
發生這種問題的原意可能是電腦被病毒修改了注冊表。
解決方法:
新建一個記事本文件,把下面的內容拷貝到裡面去:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_
]
"CheckedValue"=dword:00000001
並且把文件名命名為顯示被隱藏的文件.REG
文件名可以任意取,但是要把後綴改為了.reg
如果你不能顯示文件後綴請點擊文件夾工具--文件選項-查看--隱藏已知文件擴展名
(八) 解決"顯示所有文件和文件夾"不能顯示隱藏文件的問題。
昨天偶然發現,隱藏屬性的文件不能通過顯示所有文件和文件夾顯示文件了,一查進程多了個SVOHOST.EXE可不是svchost.exe可能中了什麼木馬。殺掉現象依舊,應該是注冊表被其改動,隱藏其身份。
在「開始」菜單中點擊「運行」命令,在彈出的對話框里鍵入regedit打開注冊表,找到HKEY_LOCAL_
在這里有兩個主鍵,分別是 NOHIDDEN、SHOWALL(windows2000)。在SHOWALL下面有個二進制鍵值CheckedValue,把它的鍵值修改是「0」 ,原來如此!將其改為"1"後,原以為ok,結果現象依舊。
把NOHIDDEN的CheckedValue 值改為1,SHOWALL的CheckedValue值也改為0,點了不顯示隱藏……按確定後,隱藏的文件夾全顯了出來,後又點了顯示所有……按確定後,文件夾反而藏了起,正好與事實相反。雖然可以通過"不顯示隱藏……"看隱藏文件,但總不爽,且菜單中沒有預設選中項了,不知是否windows的BUG
對比後,恍然大悟,原來木馬把SHOWALL的CheckedValue的值的屬性改成REG_SZ,而不是REG_DWORD!所以無論SHOWALL的CheckedValue是否==1,都不起作用。改回後回復正常。
還有可能電腦中的是LLM.exe 病毒。是由哈爾濱工業大學的一名學生開發的。還會更改你的計算機網路名稱。清楚很復雜,具體清楚方法如下 ,認真看一定會看懂。
首先修改注冊表:
「開始」->「運行」->「regedit」打開注冊表編輯器。
[HKEY_LOCAL_
]
將其中的「CheckedValue」鍵刪除,因為病毒已將其類型改為「SZ」,及時將值改為「1」也無法察看。刪除後新建類型為「DWORD」的鍵,名稱改為「CheckedValue」,鍵值為「1」。
[HKEY_LOCAL_
Winlogon]
將其中的「Userinit」鍵內容改為「userinit.exe,」(含逗號),這時我們可以發現修改之前該鍵的內容中有一個「microsoft*(亂碼).exe」,這個文件其實就是病毒文件之一。
將其中的「Shell」鍵內容改為「EXPLORER.EXE」,這時我們可以發現修改之前該鍵的內容中有一個「C:WINDOWSsystem32dllcachedcache.exe」,沒錯,這個文件就是病毒文件之二。
[HKEY_LOCAL_Run]
將其中的「System」鍵刪除。該鍵的內容為「C:WINDOWSsystem32advanced.exe」,這是第三個病毒文件。
注冊表修改完畢後進入C盤Windows文件夾System32文件夾,顯示隱藏文件和系統文件以及擴展名,找到隱藏的 「advanced.exe」文件(44.2kb,沒有圖標),該文件此時無法刪除,但可以將其文件名修改,改成什麼都可以,只要下次你能找到並且文件名不是原來的那個就可以。然後新建一個文本文檔(其實新建什麼都行),將其名稱改為「advanced.exe」(一定要顯示擴展名,不然就變成 「advanced.exe.txt」了),屬性改為「只讀」(0kb,程序圖標)。
然後找到「dllcache」文件夾,刪除隱藏的「dcache.exe」文件(44.2kb,沒有圖標);回到上級目錄,找到「microsoft」文件夾,刪除隱藏的「*(亂碼).exe」文件(44.2kb,沒有圖標)。
這時再回到各根目錄下將隱藏的「llm.exe」(44.2kb,沒有圖標)和「autorun.inf」文件都刪掉。這時,即使再次產生,生成的「llm.exe」文件也是與我們之前建立的「advanced.exe」(0kb,程序圖標)相同,即沒有任何危害性了。
不放心的話可以再按以上順序檢查一遍,重啟電腦再檢查一下,如果注冊表和Windows文件夾中都沒有什麼變化就可以將我們自己建立的那個假的「advanced.exe」刪除了。
『貳』 怎麼防止htaccess被修改
想要防止htaccess被修改,可以先去掉其中的惡毒代碼。
htaccess文件(或者"分布式配置文件"),全稱是Hypertext Access(超文本入口)。提供了針對目錄改變配置的方法, 即,在一個特定的文檔目錄中放置一個包含一個或多個指令的文件, 以作用於此目錄及其所有子目錄。作為用戶,所能使用的命令受到限制。
Htaccess雖然對網站的用處很大,但是,有時會出現黑客的攻擊,為了防止htaccess被修改,可以去掉其中的惡毒代碼,這樣可以防止一些常見惡意URL匹配的黑客攻擊技術。
『叄』 如何查看伺服器隱藏的.htaccess 文件
.htaccess文件通過ftp上傳到linux伺服器後,馬上消失。通常情況下, 一些伺服器上會隱藏著一些以點開始的的文件名, 常見的如 ".htaccess" 或 ".profile"。
我們可以通過CuteFTP顯示這些隱藏文件,操作步驟如下:
1、選擇界面上的《站點管理器》標簽,如果沒有可以在此建立連接。
2、選擇想要看到隱藏文件的遠程伺服器站點。
3、右鍵,選擇《屬性》。
4、點擊《動作》。
5、點擊最下面的 《過濾》按鈕。
6、在彈出的過濾對話框中,選中《啟用過濾(E)》和《啟用伺服器端過濾(伺服器應用過濾)(S)》
7、在《遠程過濾(M)》右側的輸入框中輸入:-a
8、單擊《確定》
9、完成,重新連接該伺服器,隱藏文件都顯示了。
如果還是沒描述清楚,可以直接去騷擾別人家的客服小姐姐互聯數據客服真的很漂亮。
『肆』 文件上傳漏洞
在上網的過程中,經常會將一些如圖片、壓縮包之類的文件上傳到遠端伺服器進行保存。文件上傳攻擊指的是惡意攻擊者利用一些站點沒有對文件的類型做很好的校驗,上傳了可執行的文件或者腳本,並且通過腳本獲得伺服器上相應的權利,或者是通過誘導外部用戶訪問、下載上傳的病毒或木馬文件,達到攻擊的目的。為了防範用戶上傳惡意的可執行文件和腳本,以及將文件上傳伺服器當做免費的文件存儲伺服器使用,我們需要對上傳的文件類型進行白名單(非黑名單,這點非常重要)校驗,並且限制上傳文件的大小,上傳的文件需要進行重新命名,使攻擊者無法猜測到上傳文件的訪問路徑。
對於上傳的文件來說,不能簡單地通過後綴名稱來判斷文件的類型,因為惡意攻擊可以將可執行文件的後綴名稱改成圖片或者其他後綴類型,誘導用戶執行。因此,判斷文件類型需要使用更安全的方式。很多類型的文件,起始的幾個位元組內容是固定的,因此,根據這幾個位元組的內容,就可以確定文件類型,這幾個位元組也被稱為魔數( magic number)。
『伍』 用WordPress程序做的網站為何不能刪除空間上的【.htaccess】文件。
不能刪應該是你伺服器的用戶許可權設定導致,並不是Wordpress的問題。
.htaccess文件可以控制一些目錄和文件的訪問許可權,如果刪除默認給你的.htaccess你的wordpress可能面臨安全隱患,所以最好別刪,除非你擁有整個PHP伺服器的控制許可權,並熟悉Wordpress且可以修改PHP.ini禁止從HTTP對一些文件的訪問。
『陸』 如何寫.htaccess文件
直接編輯 .htaccess。實質二者都是修改文件 .htaccess,只是前者手工編輯,後者是由 cPanel 完成。這里主要介紹的第二種方法。
注意:在設置 301 重定向之前務必備份相應目錄下的.htaccess文件。
1.重定向domain.com到www.domain.com
這種重定向旨在使域名唯一,是網站SEO必須要做的,後面重定向www.domain.com到domain.com也是出於同樣的原因,只是形式不同。打開.htaccess文件,加入以下規則。(下面的規則是針對主域名的,子域名要修改,否則子域名也會被重寫,下面會專門對這個進行說明)
RewriteEngine On
RewriteCond %{HTTP_HOST} !^www.domain.com$ [NC]
RewriteRule ^(.*)$ http://www.domain.com/$1 [L,R=301]
2.重定向www.domain.com到domain.com
RewriteEngine On
RewriteCond %{HTTP_HOST} !^domain.com$ [NC]
RewriteRule ^(.*)$ http://domain.com/$1 [L,R=301]
3.重定向olddomain.com到www.newdomain.com
RewriteEngine On
RewriteCond %{HTTP_HOST} !olddomain.com$ [NC]
RewriteRule ^(.*)$ http://www.newdomain.com/$1 [L,R=301]
4.重定向olddomain.com to newdomain.com
RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_HOST} !olddomain.com$ [NC]
RewriteRule ^(.*)$ http://newdomain.com/$1 [L,R=301]
5.重定向domain.com/file/file.php 到 otherdomain.com/otherfile/other.php
RewriteCond %{HTTP_HOST} ^www.domain.com$
RewriteRule ^file/file.php$ http://www.otherdomain.com/otherfile/other.php [R=301,L]
5.重定向domain.com到www.domain.com,而且不影響子域名
之所以特別說明不影響子域名,是由於上面說的那個方法只有在沒子域名的情況下才可行,如果域名含有子域名,而且子域名又不想被重定向,這時候就需要下面的方法來進行301重定向;
RewriteEngine On
RewriteCond %{HTTP_HOST} !^(www.z132.com|t.z132.com)$ [NC]
RewriteRule ^(.*)$ http://www.z132.com/$1 [L,R=301]
上面的代碼說明:第一行表示說開啟mod-rewrite,第二行就表示要重定向的對象,代碼的意思是出了www.z132.com和 t.z132.com這兩個域名之外的所有域名,因為本博含有一個子域名的微薄t.z132.com,意思是當域名是t.z132.com的時候不進行重定向,第三行表示要重定向的目標。上面是一個例子,其實主要思想還是正則表達式,如果有多個子域名不想重定向,則同樣的可以在第二行進行添加!
『柒』 .htaccess文件應該放在哪個文件夾下
.htaccess文件可以放在根目錄中,也可以放在需要配置的多個文件夾中。
總之,htaccess文件是Apache伺服器中的配置文件,負責相關目錄中的網頁配置。通過htaccess文件,我們可以幫助我們:網頁301重定向,自定義404錯誤頁面,更改文件擴展名,允許/阻止訪問特定用戶或目錄,禁用目錄列表,配置默認文檔等。
.htaccess可以實現,包括:文件夾密碼保護,自動用戶重定向,自定義錯誤頁面,更改文件擴展名,阻止特定IP地址,僅允許特定IP地址,禁用目錄列表和使用其他文件充當索引文件和其它功能。
(7)htaccess是什麼文件擴展閱讀:
.htaccess未使用的情況:
在正常情況下,除非您無權訪問主配置文件,否則不應使用.htaccess文件。有一種非常普遍的誤解,即用戶身份驗證只能通過.htaccess文件來實現。不是這種情況。在主配置文件中編寫用戶認證是完全可行的,這是一種很好的方法。
當內容提供者需要在沒有root許可權的情況下更改特定目錄的伺服器配置時,應使用.htaccess文件。如果伺服器管理員不願意頻繁修改配置,則可以允許用戶通過.htaccess文件修改配置,特別是如果ISP在同一台機器上運行多個用戶站點,並希望用戶可以更改配置他自己。
通常,您應該盡可能避免使用.htaccess文件。您希望放在.htaccess文件中的任何配置都可以放在主配置文件的<Directory>部分中,並且效率更高。
如果AllowOverride啟用了.htaccess文件,Apache需要在每個目錄中查找.htaccess文件,因此啟用.htaccess將導致性能下降,無論是否實際使用。此外,對於每個請求,您需要讀取.htaccess文件一次。
『捌』 .htaccess文件的常見用法(301、404等配置)
body{
line-height:200%;
}
.htaccess文件的常見用法(301、404等配置)
.htaccess文件是apache伺服器中的一個配置文件,它的功能是網站目錄的配置。通過.htaccess文件,可以實現以下功能:網頁301重定向、防盜鏈、自定義404錯誤頁面、用戶認證和授權、禁止目錄列表、配置默認文檔等功能。
.htaccess文件實現301重定向
RewriteEngine
on
rewritecond
%{http_host}
^zzidc.com[nc]
rewriterule
^(.*)$
http://zzidc.com/$1
[L,R=301]
.htaccess文件實現404
<Files
~
"^.(htaccess|htpasswd)$">
deny
from
all
</Files>
ErrorDocument
404
/404.html
//此段為功能代碼
order
deny,allow
.htaccess文件實現用戶認證和授權
AllowOverride
None
//不使用“.htaccess文件”
AuthType
Basic
//認證類型為基本認證
AuthName"this
is
a
test
directory.
please
login:"
//設置認證領域說明
AuthUserFile/etc/httpd/mypasswd
//指定認證口令文件的所在目錄和名稱
Require
valid-user
//授權給認證口令文件中的所有用戶
.htaccess文件實現防盜鏈
RewriteEngine
on
RewriteCond
%{
HTTP_REFERER
}
!^$
RewriteCond
%{
HTTP_REFERER
}
!^http://(www.)?mydomain.com/.*$
[NC]
RewriteRule
.(gif&line;jpg)$
http://www.mydomain.com/替代名
[R,L]
.htaccess文件禁止目錄列表
<Files
~
".*">
Order
allow,deny
Deny
from
all
</Files>
Options
-Indexes
//此段為功能代碼
.htaccess文件配置默認文檔
<Files
~
"^.(htaccess|htpasswd)$">
deny
from
all
</Files>
DirectoryIndex
index.html
index.php
//此段為功能代碼
order
deny,allow
推薦閱讀:iis安全防盜鏈設置
『玖』 htaccess 文件是什麼一定要支持該文件嗎
用這個吧,只適用於apache
### mod_expires
ExpiresActive On
ExpiresByType application/x-shockwave-flash A2592000
ExpiresByType image/x-icon A2592000
ExpiresByType image/png A2592000
ExpiresByType image/jpeg A2592000
ExpiresByType image/gif A2592000
### mod_expires
A後面是緩存的時間,單位為秒,中間是文件mime類型。專
不支持mod_expires的話再通過設置頭信息屬的方法吧。
filesmatch的引號裡面是正則表達式,只改括弧內的即可。
<FilesMatch 「.(ico|jpg|jpeg|png|gif|swf)$」>
Header set Cache-Control 「max-age=2592000, public」
</FilesMatch>