2023年11月23日发(作者:)
•
教你徒手建立mdb文件
使用 Access 创建 mdb 文件,这个地球人都知道,没有什么好说的。今天要讲的是在 Wi
ndows XP 环境下,并没有安装 Office 程序的情况下,如何创建 mdb 文件及其相关的工
作组文件 。
大家都知道,在使用 DreamWeaver 创建 ASP 应用时,经常要用到 mdb 数据库,这几
乎是虚拟主机上 ASP 应用数据库的不二选择。下面我就来讲如何创建 mdb 文件。
从 Windows 95 起,在控制面板中就有了 ODBC 数据源管理器,在 Windows 2000/XP
中“数据源ODBC”移到了管理工具程序组下面。微软公司在操作系统中默认提供了 Acces
s 的 ODBC 驱动程序以及 JET 引擎,这样就是提供了徒手创建 mdb 文件的条件。下面
是创建步骤:
一、打开控制面板
二、打开管理工具
三、打开数据源(ODBC)ODBC 数据源管理器,添加数据源,点击[添加]按钮
四、选择数据源驱动程序:Microsoft Access Driver (*.mdb)
五、首先,创建系统数据库,即工作组文件 ,点击[创建]按钮
六、选择系统数据库存放的位置,本例是 c:mdb,输入系统数据库的文件名:
w,点选“格式”4.x 版本(Access 2000,即 Jet 4.0 引擎),勾选“选项”:系统数据库和
加密。最后点击[确定]按钮。
七、为要创建的数据库选择系统数据库(工件组文件),就是上面创建的 文
件
八、为登录系统数据库(工作组文件)输入用户名 Admin,密码为空(Admin用户是 Ac
cesss 默认的管理员账户,其初始密码为空)。点击[高级]按钮,打开“设置高级选项”对
话框,输入用户名,最后点击[确定]按钮。
九、创建 mdb 文件。
十、配置数据源,输入数据名和说明
数据库已经创建完毕,我们就可以使用脚本技术来操作这个数据库了。
例如,用记事本建立一个 的文件,其容为:
1Dim oConn, sConnStr, strSQL
2sConnStr = "Provider=.4.0;User ID=Admin;Data Source=C:m
;Persist Security Info=False;Jet OLEDB:System database=c:mdbsystem.
mdw"
3
4Set oConn = Object("tion")
5
sConnStr
"Open !"
8
9strSQL = "CREATE TABLE Friends " & _
10 "([FriendID] integer, " & _
11 "[LastName] text, " & _
12 "[FirstName] text, " & _
13 "[Birthdate] date, " & _
14 "[Phone] text, " & _
15 "[Notes] memo, " & _
16 "CONSTRAINT [Index1] PRIMARY KEY ([FriendID]));"
"Create Table Friends!"
e strSQL
19
" will be closed!"
22Set oConn = Nothing
" is closed!"
运行这段代码,就在 mdb 数据库中创建了一个表。当然,你也可以用 ASP 脚本来创建。
0
09-09-01 | 添加评论 | 打赏
•
0
wleuqtii
复制粘贴变hello! 病毒 手工清除方法
附件中有专杀此度的软件下载后请把操作系统切换到安全模式查杀
复制粘贴变hello,说是机器复制粘贴后原内容通通变成hello了。是中了病毒。又恰恰今
天是28号,所以,病毒就发作了。
[病毒名]:
病毒发病特征:
1.只在每月28号发病。
2.无法进行正常的复制、剪切、粘贴等与剪贴板有关的任何操作!
3.如果是粘贴文本的话,会在粘贴处出现“hello”字样,而不是原文!
[破坏方法]:这个病毒采用文件夹图标,具有很大迷惑性。该病毒运行后,会将自己大
量复制到其他目录中。
一、病毒首次运行时将显示"This File Has Been Damage!";
二、将自己复制到windows目录下并改名为;
三、修改注册表:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent
versionRun
以达到其自启动的目的;
四、枚举磁盘目录,在每个根目录下释放下列文件:
,病毒主体程序
,利用IE漏洞调用同一个目录下的"",属性为隐
藏。
系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调
用,从而激活病毒。
五、病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。
这样,用户看不到和,被隐藏后缀明,又是文件
夹图标,用户极容易认为是文件夹而点击。
同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,
增加隐蔽性。
六、病毒调用Outlook发送携带病毒的信件。
手工清除
找到(注意这个是系统和隐藏的文件,在系统文件夹下找到它),删除掉.并修改注
册表,去掉HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRu
n 下和启动项,接着:利用的Windows的搜索功能,搜索所有的:
,,(;去掉文件系统保护,隐藏属性)
有些是windows原有的文件。
最后:查找硬盘内所以的*.exe]文件, 你会发现好多的文件夹图标形式的.exe文件,删除
掉所有这些文件
病毒名称:
中文名称: 清醒
威胁级别: 3C
病毒类型: Worm
受影响系统: Win9x/NT/2K/XP
病毒别名:
[AVP]
@mm[Symantec]
该蠕虫病毒会伪装成含反病毒软件的邮件,引诱户打开其附件。病毒激活后会在宿主机
器上发送大量带毒邮件,大量浪费系统资源和网络资源。Sober病毒已在欧洲,尤其是英国
和德国造成了巨大的影响。
技术特征:
1、自我复到系统目录(%system%),病毒复本的文件名为:
2、添加注册表启动项,以随机启动
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRu
n
"syspath" = "%System%"
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun
"syspath" = "%System%"
3、通过邮件传播,邮件主题不定,正文为英文和德文文本,附件后缀可能为bat、co
m、exe、pif、scr。
a、通常邮件主题和内容为“该邮件的附件为"Sobig-Worm"(“巨无霸”Worm.
Sobig)病毒的清除工具”,以引诱用户打开其附件;
例如:
Subject: New Sobig-Worm variation (please read)
Body text: New Sobig variation in the net.
You must change any settings before the worm control your computer!
But, read the official statement from Norton Anti Virus!
File attachment:
b、染毒的邮件通常带有如下签名:
Automatic Mail notification: Robot-System__#
c、病毒搜索后缀为“htt、rtf、doc、xls、ini、mdb、txt、htm、html、wab、pst、f
db、cfg、ldb、eml、abc、ldif、nab、adp、mdw、mda、mde、ade、sln、dsw、dsp、v
ap、php、asp、shtml、shtm”文件中的邮件地址,并发送带毒文件给他们。
解决方案:
如果您的系统突然速度下降,或是在打开某一程序时,弹出下图中的对话框,则您的系
统有可能中了“清醒”蠕虫病毒了,请采用以下方法查杀:
1、请升级您的金山毒霸到10月30日的版本,既可完全查杀该病毒;
2、请不要相信以任何名义来发送反病毒工具的邮件,此次特别是针对“巨无霸”(Wor
)病毒的工具;
3、手工清除方法:
对于WIN9X用户可以在纯DOS模式下删除以下病毒文件:
%system%
%system%
%system%
对于Win2000/WinXP用户,请使用进程管理器结束名为:“、systemchk.
exe、”的进程,然后删除以下文件:
%system%
%system%
%system%
删除病毒在注册表中添加的启动项目:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRu
n
"syspath" = "%System%"
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun
"syspath" = "%System%"
xe&filename=" target="_blank">
附件:href="/browse/?path=/75/65/67/1460756567.9684515.e
病毒发病特征:
1.只在每月28号发病。
2.无法进行正常的复制、剪切、粘贴等与剪贴板有关的任何操作!
3.如果是粘贴文本的话,会在粘贴处出现“hello”字样,而不是原文!
【破坏方法】:这个病毒采用文件夹图标,具有很大的迷惑性。该病毒运行后,会将自己大
量复制到其他目录中。
一、病毒首次运行时将显示"This File Has Been Damage!";
二、将自己复制到windows目录下并改名为;
三、修改注册表:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentvers
ionRun,以达到其自启动的目的;
四、枚举磁盘目录,在每个根目录下释放下列文件:
病毒主体程序
利用IE漏洞调用同一个目录下的"",属性为隐藏。
系统为隐藏。采用web方式浏览文件夹时,系统会调用该文件,该文件调用c
,从而激活病毒。
五、病毒修改注册表,隐藏系统文件、隐藏受系统保护的文件、隐藏已知的扩展名称。
这样,用户看不到和,被隐藏后缀明,又是文件夹图
标,用户极容易认为是文件夹而点击。
同时病毒在当前路径下生成的自身拷贝,名称采用上级目录,或者是当前窗口的标题,增加
隐蔽性。
六、病毒调用Outlook发送携带病毒的信件。
【手工清除】
找到(注意这个是系统和隐藏的文件,在系统文件夹下找到它),删除掉.并修改注
册表,去掉HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentversionRu
n 下和启动项。
接着:利用的Windows的搜索功能,搜索所有的,,(去掉
文件系统保护,隐藏属性)
注意:有些是windows原有的文件!可以通过文件创建时间来区别!
最后:查找硬盘内所以的*.exe文件, 你会发现好多的文件夹图标形式的.exe文件,删除掉所
有这些文件。
_____________________________________________________________
_______
是幽灵病毒,此病毒的运行模式和显示症状大致如下:病毒第一次运行时,
会把自己复制到windows系统下的FONT目录下,文件名随机产生,以COM为后缀,进
入系统进程,并且文件名在进程中随机变化。
当目录下的病毒得以运行时,它会把自己复制到硬盘各分区的根目录下,文件名为ghost.b
at,接着它会在硬盘所有文件夹里释放一个EXE格式的副本,副本图标为一个文件夹,文
件名与所在目录名相同。
病毒名称:
.d
类别: 蠕虫
破坏方法:
VB编写的蠕虫病毒
病毒采用VB编写。
病毒运行后将有以下行为:
一、病毒第一次运行时将会把自己复制到"%WINDIR%FONTS"目录下,文件
名为随机的数字和字母组合,文件扩展名为COM。
二、修改以下注册表键,使"%WINDIR%FONTS"目录下的病毒可以在系统启
动后能够运行:
_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
增加数据项:"TempCom"
三、当"%WINDIR%FONTS"目录下的病毒得以运行时,病毒将会把自己复制
到C盘根目录下,名为 ""和"";搜索
C盘根目录下的文件夹,并在这些文件夹中生成一个与文件夹同名的文件(该文件是病毒的
副本)。病毒复制自己的同时会在每个有病毒复本的目录中生成病毒自己的"DESKT
"和""文件,这两个文件可以使目录被用户打开时病
毒得以运行。
四、修改以下注册表键,用于隐藏病毒文件:
_CURRENT_USERSoftwareMicrosoftWindows
CurrentVersionExplorerAdvanced
修改数据项:"HideFileExt"
_CURRENT_USERSoftwareMicrosoftWindows
CurrentVersionExplorerAdvanced
修改数据项:"Hidden"
五、修改瑞星杀毒软件的配置文件使瑞星的文件监控、内存监控、邮件监控关闭。
六、搜索遍历OUTLOOK的地址列表,向地址列表中的地址发送携带病毒的邮件。邮件的
附件为病毒,其文件扩展名可能为:".exe"、".src"、".bat&q
uot;
发布评论