破解软件

破解软件,破解密码,破解工具,破解论坛,破解技术

资源大师如何破解(软件破解大师)

本文目录一览:

文件夹加密大师怎么解密

现在着急也没用,事情已经发生,还是赶快解决!

请问楼主看看自己给高强度文件夹加密大师是否用了软件使用密码,如果没有,那你进入软件,那里应该有加密文件的列表,你在那里再试一下密码!

楼主,我对你描述的情况不是很清楚,但大概知道了一些。其实很多人用了这个<高强度文件夹加密大师9000>进行了移动加密了重要的工作文件,但是在解密的时候却提示出错,后来上网看到了很多网友也说在有同样的情况,后来我才发现这个所谓的国防级加密软件真的太吹!

首先,我还是得问一下,楼主你是否记错密码,并认真试关于过自己想得到的密码!

使用运行命令.只要你还记得那个文件的名字,在运行中依次输入路径+文件名看看能否使用。

高强度文件夹加密大师9000的原理是:1、把文件夹移动到windows系统中的一个特殊文件夹 recycled ,即回收站中2、利用修改注册表关联,把文件在windows回收站中的显示方式改变,也就是说它事实上只做了“剪切”操作,所以才会有那么高的速度。用DOS命令就行了. dir/a先显示全部文件然后被隐藏的文件都放在很复杂的文件名的那个文件夹里面.既然没有真正加密,也就可能不用密码访问,方法是在DOS环境下进.\recycled文件夹找.还不行的话,用winRAR对文件进行压缩,然后再解压. 要在窗口下看你的文件的话,可用:attrib 文件名 -h -s -r 先去掉文件的隐藏属性.还不行的话,用winRAR对文件进行压缩,然后再解压.如此,就OK了!

希望你用的是闪电或隐藏加密,否则很难办了。毕竟如果是经过加密算法的文件解决起来很麻烦的!

高强度加密大师是在网络被人抨击次数最多的加密软件。为了解决楼主使用了这个加密软件之后带来的烦恼,在此将它的大概破解过程说一说,希望对忘记了密码的你有所帮助!

1. 本机加密:

<高强度文件夹加密大师>把要加密的文件夹内的所有文件转移到当前分区下的

\Recycled\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\

中生成一个类似 [6B6F6B6F?] 或其它名称的文件夹,你加密前文件夹内的所有文件就放在这个[6B6F6B6F?] 文件夹内,然后就设置一个假的文件夹在原来加密的位置,这样来实现“加密”。

破解方法:

使用[FolderSniffer]文件夹嗅探器v3.51(绿色版)进入这个文件夹就可以对里面文件进入复制、剪切等操作(先对INFO2\的各个目录进行重命名才能删除哦,否则删除出错)。

2. 隐藏加密:

和本机加密一样,只不过删除了原来的文件夹并将文件夹内的文件移动到

\Recycled\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\[6B6F6B6F?] 目录内。

3. 移动加密:

将原来加密的文件夹进行加密后在里面生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主程序运行。Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。双击打开只能看不到任何东西(winXP下,其它系统未试过),通过使用压缩工具winRAR 将它进行加压,打开生成的压缩包,进入会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接在winRAR压缩包内对 *.mem进行改后缀名(例如原来是1.doc 则将 1.mem改成1.doc)后解压出来就可以实现解密了。如果不记得原来的文件类型可以下载一个[FolderSniffer]文件夹嗅探器v1.3试试里面的文件类型测试功能。

当用FinalData扫描隐藏加密文件所在的磁盘分区时,加密消失的文件加赫然显示在原来的位置上。在FinalData中复制恢复被加密的文件到其它分区上即可完成破解。在使用本机加密后,被加密文件则会被移入回收站的一个特殊的文件夹中,文件夹名字很奇怪,其路径往往为“4D36E96A-E325-11CE-BFC1-08002BE10318.\$$$\com1.{21EC2020-3AEA-1069-A2DD-08002B30309D}\文件夹名”之类的,由于文件夹是隐藏的,因此在回收站中无法查看到。但在FinalData中打开回收站,就可以看到这个奇怪的目录了,被加密的文件夹就隐藏在其中。

另外,“高强度加密大师”号称“完全保证加密文件的安全,加密数据不会被删除丢失”。的确,在一般情况下,对加密生成的.mem文件进行删除时,会弹出“文件正在使用中”的错误提示。但只要结束“svohost.exe”的进程,就可以删除所谓受到安全保护的机密文件了。所谓的加密软件的原理都是一样的,就是利用了Windows系统的文件夹Bug,甚至可以称之为小技巧。首先加密软件会将需要加密的文件转移到一个受系统保护的文件夹中,接着利用编程方法创建一个含有特殊字符的文件夹,这个文件夹在“资源管理器”和“命令提示符”下都是很难打开的,但是很难打开并不代表不能打开。只要懂得这个技巧的用户都可以轻松的找到被“加密”的文件,而里面的内容则是明文保存的。

Windows系统的文件夹Bug

Windows系统对我们建立文件夹时输入的字符进行了限制,使我们只能输入普通字符。但是这种限制只存在于“资源管理器”中,而在“命令提示符”下则可以突破这些限制,创建一些含有特殊字符或路径的文件和文件夹。这些文件和文件夹不能在“资源管理器”中打开,也无法删除,只能在“命令提示符”中进行操作。下面我们来做两个小试验: 试验一:运行“命令提示符”,输入“md c:\test..\”,回车后就会在c盘的根目录下生成一个名为“test.”的文件夹,在“资源管理器”中,我们无法对这个文件夹进行任何操作,双击后会出现一个错误警告框。如果想要打开这个文件夹,只需要在“命令提示符”中输入命令“cd c:\test..\”即可。删除则用“rd c:\test..\”命令。

借助一款文件夹监视工具——Filemon,用这款软件来监视高强度加密大师对文件的加密过程。

首先安装高强度加密大师,安装完成后运行,在“任务管理器”中会多出一个名为“SVOHOST.EXE”的进程,这个进程将起到加密的作用。然后我们在d盘的根目录下新建一个test文件夹,在这个文件夹里新建一个文本文件hack.txt,内容为123456。

由于系统在运行的时候会对c盘进行很多操作,在用Filemon进行监视时会产生大量的无用数据,所以测试时请选择其他的盘符。

运行Filemon,点击“卷标”菜单,选择其中的“卷标D”,然后点击工具栏上的“过滤”按钮,在包含一栏中输入“SVOHOST.EXE”,这样就可以监视高强度加密大师对d盘的操作。

在d:\test文件夹上点右键,选择“高强度加密”,在弹出的“文件夹加密”窗口中输入一个密码,并在加密选项中选中“本机加密”,然后点击“加密”按钮,这样test这个文件夹就被加密了,在文件夹的图标上会加上一把锁。 利用系统默认隐藏文件夹

我们返回Filemon,可以看到在Filemon中已经监视到了很多的数据。我们首先来看一下其中的一条数据,高强度加密大师访问了“D:\RECYCLER\S-1-5-21-1060284298-811497611-11778920086-500\”这个路径,对于D:\RECYCLER这个文件夹,它是NT构架的系统为系统中的每个用户建立的回收站文件,在其后面的一串数值是帐户的SID值,不同的用户拥有不同的SID值,如果我们在另外一个帐户下使用高强度加密大师进行加密,路径就会和上面的不同。RECYCLER文件夹在资源管理器中默认是不显示的。我们需要点击资源管理器中的“工具”→“文件夹选项”,选中“显示所有文件和文件夹”,并去掉“隐藏受保护的操作系统文件”前面的钩才可以将它显示。

利用文件夹Bug

继续分析Filemon捕获的数据,“D:\RECYCLER\S-1-5-21-1060284298-811497611 -11778920086-500\INFO2\Di1 \com1.{21ec20 20-3aea-1069-a2dd-08002b30309d}\74657374 ?\”,到这一步,高强度加密大师又创建了INFO2、Di1、com1.{21ec2020-3aea-1069-a2dd- 08002b30309d}和74657374?四个文件夹,这些文件夹很明显利用了我们在上文中提到的文件夹Bug。 找到被加密的文件

进入“D:\RECYCLER\S-1-5-21-1060284 298-811497611-11778920086-500\”目录,发现这里并没有INFO2文件夹,那么这一长串路径是哪来的呢?其实INFO2文件夹是存在的,不过被隐藏了,我们需要使用工具来打开该文件夹。

这里我们要用到一款文件管理软件“total commander”,运行后点击“配置”菜单→“选项”→“显示”,选中“显示系统/隐藏文件”。用它打开上文中的文件夹后可以看到INFO2文件夹确实是存在的,在同一目录中还有一个desktop.ini文件,这个文件的作用是隐藏INFO2文件夹。

用total commander打开74657374?文件后,就可以找到hack.txt了,里面的内容仍是123456。可见高强度加密大师并没有将文件的内容加密,只是将文件隐藏了起来。这样做的后果可想而知,只要黑客用total commander打开相应的文件夹,所有的文件就一览无遗了。而RECYCLER文件夹通常会存放一些旧文件,如果用优化软件对系统进行优化,这个文件夹里的内容很可能被清除,我们的重要文件也就永远消失了。

请楼主看到答复后,认真阅读!

高强度文件夹加密大师怎么破解

这款加密软件破解起来比较容易,下面我要讲的是怎么破解《高强度文件夹加密大师 9001 Build 101201》,其他更新版本可以自行下载测试。这里先声明:本文是为了帮助那些急需恢复资料的人,请不要拿来用于非法用途,否则,后果自负。

该软件共有3种加密方式:本机加密、隐藏加密和移加密。还可以在主界面上方点击“密码设置”选项设置软件运行密码。下面先来熟悉下软件主界面:

下面开始解密了,先解密运行密码:

     点击软件上方的“密码设置”按钮,可以设置软件运行密码。密码保存在注册表(运行regedit命令便可访问) [HKEY_LOCAL_MACHINE\SOFTWARE\ExeSoft\Strong] 子项,在右边窗口中有个名为E的键值项便用于保存运行密码,密码是经过简单字符转换处理的,修改它的值,就可以改变运行密码,清空它的值或删除E键值项,运行密码即被清除。

  下面简单列出对应密码的转换字符,不同的版本,其密钥也有所不同,仅供参考:

——————————————————————————————————

密码        密钥

0------------4

1------------5

2------------6

3------------7

4------------0

5------------1

6------------2

7------------3

8------------

9------------=

——————————————————————————————————

2、本机加密

  首先它会在根目录下的 RECYCLER 文件夹中创建路径 S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1  \com1.{21ec2020-3aea-1069-a2dd-08002b30309d},然后将加密文件夹转移到 com1.{21ec2020-3aea-1069-a2dd-08002b30309d} 目录,并并命名为类似 3132? 这样的字符,文件没有加密。在原位置创建一个同名“文件夹”(实际是个mem文件)。双击这个“文件夹”就要求输入解密密码,我们设置的密码就保存在这里。

    首先随便加密一个文件夹,密码设置为0,然后用[记事本]打开它:

  注意看第9组字符(选中区域)就是我们设置的密码密钥,我设置的密码是0,在这里显示密钥为35;如果密码不止1位数,后面还会有类似303137的字符。每一组字符对应的密码各不相同,在这里只说明前两组:

密码        密钥

——————————————————————————————————

第一组

0------------35

1------------34

2------------37

3------------36

4------------31

5------------30

6------------33

7------------32

8------------3D

9------------3C

第二组

0------------34

1------------35

2------------36

3------------37

4------------30

5------------31

6------------32

7------------33

8------------3C

9------------3D

——————————————————————————————————

  在密钥后面从090F......080E这些字符用于确认你设置的密码是单数还是双数。如果是单数,则为:090F......080E 。如果是双数,则为:080E......090F 。修改的密码必须和它保持一致。如,后面显示是090F开头,修改后的密码必须是单数;如设置密钥为34,对应密码是1;是以080E开头,修改后的密码必须是双数,如设置密钥为3436,对应密码是12,再用设置后的密码解密就行了。

2、隐藏加密

     和“本机加密”类似,同样是将文件夹放到 RECYCLER\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1  \com1.{21ec2020-3aea-1069-a2dd-08002b30309d} 目录下并重命名。不同的是,原位置没有同名的mem文件,这个文件现在被放在 com1.{21ec2020-3aea-1069-a2dd-08002b30309d}目录下(貌似之前的版本没这个文件),和加密文件夹放在一起。

     在上述路径中有个名为“Di1  ”的文件夹,这个文件夹的名字后面带有两个反复制的隐藏字符,由于这两个字符的特殊性,使得“Di1  ”文件夹无法像普通文件夹那样通过双击操作来打开它,使用WinRAR也只能进入到 INFO2 文件夹(F后面是字母O)。

  此时,我们可通过CMD来访问这个文件夹。点击开始(左下角徽标)运行,输入cmd,或执行“开始菜单程序附件命令提示符”打开DOS窗口,输入以下命令进入 INFO2 文件夹:

cd /d F:\RECYCLER\S-1-5-21-1060284298-811497611-11778920086-500\INFO2

  F为你加密文件夹所在的驱动号,输入以下命令查看该目录:

dir /a/x

  从图中就可以看到“Di1  ”文件夹了,其显示的短文件名为“Di1~1”(i后面是数字1)。输入以下命令进入“Di1  ”目录:

cd di1~1

  输入以下命令查看该目录:

dir /a/x

  输入以下命令进入com1.{21ec2020-3aea-1069-a2dd-08002b30309d}目录:

cd com1~1.{21

  输入以下命令查看该目录:

dir /a/x

  现在已经可以看到加密文件夹(313233便是)和那个同名的mem文件了。加密文件夹的短文件名显示为“313233~1”。输入以下命令打开123.mem文件:

notepad 123.mem

  现在就可以修改密码了(参考本机加密)。当然,你也可以直接将文件夹剪切出来。先输入以下命令对313233文件夹重命名:

ren 313233~1 123

  输入以下命令将文件夹剪切到F盘根目录下,资料恢复:

move 123 F:\

3、移动加密

  和前两者不同,它首先会在加密文件夹中创建 Thumbs.dn 目录和 解密加密.exe、desktop.ini 两个文件,desktop.ini 是用来处理文件夹的图标显示;解密加密.exe 是一个脱壳程序,可脱离主程序运行。Thumbs.dn 目录就是加密文件存放地,但是它被伪装成打印机文件夹了。

  此时我们用WinRAR打开 Thumbs.dn 目录,会看到以下文件:

desktop.ini

117789687LIST.mem

117789687

1.mem

2.mem

     1.mem 和 2.mem 两个文件便是原来的加密文件,这里只是将文件扩展名改为mem。如果还记得原来的文件扩展名,将名字改回并删除 desktop.ini 文件即可解密(如原来是 1.doc,就把 1.mem 改成 1.doc)。117789687LIST.mem 文件用于保存加密的文件列表,当解密文件时,加密大师会从这里读取加密文件列表以恢复被加密的文件。117789687 文件用于保存加密密码,密码也是经过简单字符转换处理的,我们可以修改这个文件来改变密码。

     在密钥前面有一个特殊符号,“”或“-”,根据符号的不同,密钥也分为两组。如果是以“”符号开头,参考列表一,如果是以“-”符号开头,参考列表二。

     下文仅供参考(注意,在修改时,密钥前面的符号切不可修改,否则无法用密码解密):

列表一

——————————————————————————————————

密码        密钥

0------------5

1------------4

2------------7

3------------6

4------------1

5------------0

6------------3

7------------2

8------------=

9------------

——————————————————————————————————

列表二

——————————————————————————————————

密码        密钥

0------------35

1------------34

2------------37

3------------36

4------------31

5------------30

6------------33

7------------32

8------------3D

9------------3C

——————————————————————————————————

     现在开始解密。先用WinRAR打开 Thumbs.dn 目录,将 desktop.ini 文件重命名或删除。由于 Thumbs.dn 是隐藏的文件夹,需要修改“文件夹选项”设置显示所有隐藏文件才能看到它。然后打开Thumbs.dn 目录,双击 117789687 文件,选择记事本打开。修改密钥为4或34,对应密码为1。然后退出Thumbs.dn 目录,双击 解密加密.exe 文件或在软件主界面选择加密文件夹,点击“解密文件夹”按钮,打开“文件夹解密”窗口。键入密码1,然后点击“解密”按钮,提示“解密成功”。

  提示:在修改 117789687 文件时,如果意外清除最前面的那个字符,用户便无法用密码进行解密。此时我们可以重新用“移动加密”方式随便加密一个文件夹,然后将里面的 117789687 文件复制到之前的 Thumbs.dn 目录将其替换,再用后面的密码解密。

4、磁盘保护

    在软件“高级设置”界面可以设置隐藏指定的磁盘,本设置是通过修改注册表[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]子项中 NoDrives 的值来实现隐藏功能,删除或将NoDrives 的值修改为0,然后注销或重启系统即可解除。

  我们也可以通过组策略设置来解除隐藏,点击开始(左下角徽标)运行,输入gpedit.msc打开组策略,依次展开到[用户配置管理模板Windows组件Windows资源管理器]分支,然后在右边双击打开“隐藏我的电脑中这些指定的驱动器”策略,将其从“未配置”改为“已禁用”,可能第一次修改并不会马上起效,那么再次将其从“已禁用”改为“未配置”即可。

手残把文件加密了,如何破解?

最简单的分辨方法:凡是号称自己有“闪电加密”、“瞬间加密”、“一秒钟加密”功能的软件,一定是伪加密软件!典型就是什么高强度文件夹加密大师、文件夹加密超级大师等等,稍微懂点电脑常识的人都知道,即使是复制文件,都无法做到瞬间完成。

伪加密软件常见的有:高强度文件夹加密大师、金锁文件夹加密特警、E-钻文件夹加密大师、E-神文件夹加密、文件夹加密超级大师、文件加锁王、文件夹保护神、文件夹加密至尊、文件夹金刚锁、超级兔子加密……太多了。

下面说破解方法:

破解一般有两种方法:使用跟踪软件,此外用dos命令也能破解一些低级软件、

最简单的,使用资源管理器打开电脑(开始菜单里附件自带的),就可以看到很多类似00020c01-0000-0000-c000-000000000046的文件夹,就是所谓的加密文件夹了,此外还有不少辅助软件,随便列举几个:

1.直接用WinRAR浏览加密文件夹,就可以轻松地看到没有加密前的所有内容

2.冰刃( IceSword ,可以用来破解文件夹加锁王加密的文件夹)

3.Total Commander,这个软件特别酷,是windows资源管理器终结者,可以用来破解E-钻文件夹加密大师,E-神文件夹加密,高强度文件夹加密大师,文件加锁王,超级特工秘密文件夹加密的文件和文件夹。)

4.文件夹嗅探器,几乎所有伪加密软件,都可以探测的出来~~

二、用dos命令的CD、dir /a /x、这样的命令就能看到像E-钻文件夹加密大师、高强度文件夹加密大师这种文件“加密”的内容。(夸张吧?呵呵),不过后期接触电脑的人大多不太会用dos,不过没关系可以用软件来破解,呵呵。

最后,很多人觉得使用这种伪软件没什么危险,其实破解的人也许并不多,但是关键在于,它们采用了一些windows技巧来达到“加密”的效果,使得你日常使用时,做了什么别的操作,结果你“加密”的文件就消失了,这样岂不是后悔莫及?

如果你发现你身边的朋友使用了刚才所说的那些软件,应该好心劝告他们,要不你就只能听他们哭诉了。目前真正采用标准算法的加密软件有PGP和大狼狗加密专家,前者功能强大,但是易用性差,后者还是免费的,大家都可以试试看。

怎么样破解文件加密大师?

1.直接用WinRAR浏览加密文件夹,就可以轻松地看到没有加密前的所有内容,呵呵 2.冰刃( IceSword ,可以用来破解文件夹加锁王加密的文件夹) 3.Total Commander,这个软件特别酷,是windows资源管理器终结者,可以用来破解E-钻文件夹加密大师,E-神文件夹加密,高强度文件夹加密大师,文件加锁王,超级特工秘密文件夹加密的文件和文件夹。) 4.文件夹嗅探器,几乎所有伪加密软件,都可以探测的出来~~ 二、高级加密破解 用dos命令的CD、dir /a /x、这样的命令就能看到像E-钻文件夹加密大师、高强度文件夹加密大师这种文件“加密”的内容。(夸张吧?呵呵),不过后期接触电脑的人大多不太会用dos,不过没关系可以用软件来破解,呵呵。

如何破解加密大师加密的文件啊?

1、破解开机密码:开机密码一般保存在计算机的BIOS程序当中,BIOS芯片是计算机主板上的一块只读存储器,因为是只读存储器,所以要保存记忆,必须一直供电,当BIOS纽扣电池失效时,BIOS芯片也就不具备记忆功能了,所以我们利用这一特性,可以破解开机密码,即将BIOS电池取下,然后再按上,密码即可清除。

2、破解Windows登录密码:一般情况下,在windows系统当中,都有一个超级管理员账户,即Administrator,而大部分人在装完系统之后,都会先创建一个自己的账户,比如:myuser,等重新启动之后,超级管理员账户administrator消失(实际上是自动隐藏),但是,我们在安全模式下,可以找到这个账户,而且密码为空,登录进入Windows,即可修改自己的账户密码。

当然,有战友说,这个我早知道了,如果我只有一个账户administrator怎么办?其实,这个很好办,只要你有一点DOS基础就可以了。首先,开机重启,用系统引导光盘引导系统到纯dos下(提示:用番茄花园引导,选择Windows 98启动盘),然后输入命令:"copy C:\windows\repair\sam C:\windows\system32\config\sam",注意输入不包括双引号,命令是什么意思呢?简单的说就是拷贝路径C:\windows\repair\下的sam文件来覆盖系统根目录当中的sam文件,有一些系统repair文件夹当中没sam文件,怎么办,那只能用第三方破解程序了,现在市场上大部分的系统盘都有破解程序,自己琢磨就可以了,不再赘述。

3、大家平时有人可能在用旅之星加密软件,前些日子,战友打来电话专门向我讨教如何破解旅之星加密,在这里,谈谈个人看法,供大家参考:

方法一如下:

(1)将资源管理器的“隐藏受保护的操作系统文件(推荐)”项去掉,让文件夹可以显示系统文件,在被加密的文件夹下你会看到2个系统文件 Thumbs.any、desktop.ini

(2)把desktop.ini文件删除,然后把Thumbs.any文件剪切到其他盘上,特别要注意:只要剪切开始你就暂停,这时你再回到被加密了的文件夹下,你会看到Thumbs.any的图标(打印机图标)变成了一个文件夹的图标,双击图标(文件夹图标)你就可以看到被加密的原文件了。

方法二

打开我的电脑-点工具菜单-文件夹选项-查看-取消,隐藏受系统保护项,再选中下面的显示所有文件和文件夹,,-应用确定。(打开系统隐藏文件)

打开加密的文件。用winrar打开Thumbs.any里面的第一个文件里的东西就是你隐藏的东东

再打包,压缩到其它地方,再打开文件就又出来了

4、加密:好多同学说,密码被解完了,还有什么密可保,话不尽然,下面我就加密谈谈自己的经验。

在windows系统当中有一超强密码,不知大家使用过没有,在开始菜单中选中运行,再在对话框中输入syskey,下面的操作我就不讲了,读过高中的人都会。这个密码安全性很高,保存在windows的注册表当中,破解难度较大,不过我现在已经找到了破解方法,但不能告诉大家,嘿嘿!

5、利用windows的bug加密文件:微软在自己的操作系统当中定义了一些这样的文件:*.com1,*.prn,*.aux,com1是什么呢?它是计算机的串口,prn呢?它是打印机的端口,aux留给大家,有兴趣去研究一下,看看是什么?总之,在一般情况下,windows是不允许访问这些端口的,所以我们可以利用这一特性来加密文件,首先在运行对话框中输入“cmd”,不含引号,打开命令提示符,我在此举例表示:copy D:\A.rar \\.\D:\prn.rar,然后打开D盘,发现prn.rar文件,你试一试,看看能不能打开!当然我有办法,有兴趣的电话CALL我,随叫随到!

  • 评论列表:
  •  闹旅叔途
     发布于 2022-07-04 01:46:04  回复该评论
  • 于系统在运行的时候会对c盘进行很多操作,在用Filemon进行监视时会产生大量的无用数据,所以测试时请选择其他的盘符。 运行Filemon,点击“卷标”菜单,选择其中的“卷标D”,然后点击工具栏上的

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.