危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2307 浏览21468228

巧解易语言中运行批处理指令

近来无事,在危险漫步博客上闲逛,看见一篇有关虚拟盘符的小文章,就有了兴趣想试一试。

下面是注释:

第一行、第二行批处理脚本的含义是:关闭回显并且在”d:\recycledY“目录下新建一个”udrives.{2533 6920-03 f9-llcf-8 fd000aa00686f13}”文件夹。

第三行至第八行的含义是:先判断在“我的电脑”窗口中是否有一个名为z:的虚拟磁盘,有的话则删除;反之则将d:\re cycle d\u clrives.{25336920-03f9-l】cf-8fd000aa00686f13}”文件夹虚拟为z:并打开它。最后一行则是退出命令提示符窗口。

下面是使用说明:

我们双击刚才创建的“虚拟盘.BAT”文件,“我的电脑”就会出现一个虚拟盘,并打开,我们将重要文件存放到虚拟盘之后。

我们对电脑进行“注销”一下,然后启动电脑,就会发现已经看不到刚才的虚拟盘了。这样我们的文件也就保护起来了。当然虚拟盘里的文件是不会被删除的。

虚拟盘上的文件实际上是存放在d:\recycled\udrives.{25336920-03 f9-llcf-8fdO-OOaa00686fl3)这个文件夹中。

不过,不用紧张,即使在“文件夹查看”选项中设置为显示所有文件,  “udrives.{25336920-03f9-llcf-8fd000aa00686fl3}”文件夹下的内容也是无法看到的,当然就不能通过清空回收站的方法将这个文件夹及该文件夹下的保存的文件删除了。

备注:如果要查看打开被隐藏的文件,可以通过在DOS命令提示符下查看,或者是双击上面的创建的“虚拟盘.BAT”文件。

很好用,我们可以放自己的小秘密,于是身为初学者的我觉得黑漆漆的CMD不好看,为什么不做一款小程序呢,发布到互联网上,既美观,又满足了我们的虚荣心。

我用到的是易语言,很好很强大,不会英语的朋友不用发愁了,中文编程,因为是收费软件,我们可以下载一个破解版,我用的是易语言5.0的破解版。

首先,打开易语言,建立一个Windows窗口程序,在上面放置4个编译框组件和3个按钮组件。

我将虚拟盘符的批处理拆解:编辑框1的内容为F,指的是要保存的盘符;编辑框2的内容为RECYCLED,指的是在盘符下建立一个RECYCLED文件夹;编辑框3的内容为UDriv,es.{25336920-03F9-

11CF-8FDO-OOAA00686F13),指的是虚拟盘上的文件实际上是存放在UDrives.{25336920-03F9. 11CF-8FDO-OOAA00686F13}这个文件夹中:编辑框4的内容为Z,指的是建立一个Z盘符。将按钮1命名为“创建”,按钮2命名为“启动”,将按钮3命名为隐藏,双击按钮1进入代码编辑区。

然后静态编译出来,可是无论怎么按这3个按钮都没反应,这时候我苦恼了,只好再去危险漫步的博客找文章寻找思路。

我用“运行(“cmd/c c:&&cd\&&md autorun.inf&&cd autorun.inf&&md 123.,\”,假,)”成功的运行了批处理,所以我想是不是“cmd/c c:&&”的原因,所以就在之前的代码上加人了“cmd/c c:&&”。

然后静态编译出来,点击“创建”,果然在F盘下创建了一个RECYCLED文件夹,文件夹里创建了一个名为UDr/ves.{25336926-03F9-11CF-8FDO-OOAA00686F13}的网页文件。之后点击“启动”,果然创建了一个盘符为Z的虚拟盘符。最后点击“隐藏”,盘符Z就隐藏起来了。

这样一个属于我们的虚拟盘符工具就完成了,这里用“cmd/c c:&&”很巧妙的解决了在易语言中运行批处理指令的问题,所以我要说:编写一款软件我们首先要有明确的目的性,思路很重要,在我们学黑的路上,不要老用别人做好的软件,脚本小子也就是ScriptKiddie,那是伪黑客,我的梦想是做一个灰客,希望大家和我一起走进灰客的世界,下面是百度百科:

“灰客”这个词语大家会感觉陌生,因为目前在网络上大部分盛传的大多数都是黑客、骇客以及红客,当然它们同属在网络领域,但在领域当中扮演的角色也是各不相的,其实灰客是很让人简单理解的,大家应该知道黑与白的边界就是灰色地带吧!它不只渗透各个领域当中,即使在网络它也是有所影响的。“灰客”是指继承了黑客的维护与骇客的入侵,双方面的条件下,但是灰客们从不介入PC当中,灰客的组织结构和黑客很像,但是灰客的编程人员只编辑灰色软件,以达到个人目的。在此强调一下,灰客们并不是受技术限制而得名,是他们只专攻于维护安全与入侵破坏俩者之间,可以把维护安全比做“自”把入侵破坏比做“黑”。在不黑不白的制约下,即使非法入侵也很难被电脑人员发掘到。

相关推荐