banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: kid_b0d  XML
Profile for kid_b0d Messages posted by kid_b0d [ number of posts not being displayed on this page: 7 ]
 

nhihong2 wrote:
Dạ thực sự bây giờ em mới hiểu cái luật của mấy anh rồi ạ ... Bái phục các anh . OK.. Các anh có thể đóng topic được rồi. Em đã hiểu rõ hết rồi smilie. Em sẽ chơi đúng cái luật của các anh đưa ra. Thanks anh đã dành thời gian trả lời anh vàng doikengheo ạ.

Topic close

Doikengheo : Tôi thấy anh hơi lạm quyền rồi đấy .... topic này phạm luật gì mà cảnh cáo tôi nữa thế hả ??? Các anh thích chơi luật rừng rồi à? ??? Các anh tưởng các anh là ai vậy ? 

smilie smilie Quốc có quốc pháp, bạn cũng đừng nên quá nóng như vậy vì chuyện đâu còn có đó.
Chắc các anh ấy quên unlock cho bạn thoai, đừng bùon hen, mà luật rừng là luật gì mà mới nghe lần đầu smilie hic.

bonjovi288 wrote:
Hic! Em ngu dốt lắm!
Cho em mạo muội xin phép hỏi các anh là: có đc file backup đó rồi thì mình đc gì & sẽ làm gì ạ ?
Mong các anh giúp đỡ kẻ ngu đần 

Em cũng ngu nhưng cũng reply anh cái này hen smilie ( cái này mình biết sơ sơ à).
Những dynamic website thường có 1 data center chuyên quản lý về những xuất nhập của các câu lệnh SQL , và như thế những thông tin liên quan đến admin ( cứ cho là ngưởi điều hành cao nhất trong 1 website) , và những thông tin cá nhân quan trọng nhất nhưng chưa cần thiết phải cần đến ở giai đoạn này smilie được save vào file backup.sql , ta download để tìm user và passwd.
khi có user và passwd admin rùi thì bạn login vào để thành admin và làm gì website bạn thik smilie (nhưng không dễ ăn như vậy đâu ) .

supertrain wrote:
Trong LAN,có 01 PC không ra được Internet ,đã bị khóa bằng Admin (không config được IP)! Bác nào có cách nào giải quyết cho User đó ra được internet bằng mọi giá(chỉ được đứng trên quyền user đó thôi nhé).Xin mời bác Blin nói rõ thêm ra được Internet bằng phương pháp PPPoE gì gì đó...
Mời anh em thảo luận cho ra vấn đề 

Bạn vào run/cmd , type "ip config" ( không có ") để xem IP hiện thời của bạn là gì? nếu nó báo ra IP của máy bạn thì sẽ đoán được là máy có cấu hình IP đầy đủ và đặc biệt máy có nhận ra card mạng.
bạn có thể cấu hình IP dựa vào DOS.
PPPoE là một trong những phương thức của Encapsulation , và cái này sẽ do router(hoặc) quyết định nên có thể không cần hiệu chỉnh lại.
Mình chỉ góp ý nhiu đó, các bạn bổ sung thêm hen.
Còn 1 cách nữa là cầm 1 cây búa, dứng bên cạnh nó nếu nó không ra thì gõ mạnh vào vài phát thử xem . hehe....
Đùa thoai, kẹt đĩa hoặc yếu cơ, hoặc cả 2 trường hợp trên.
khắc phục: lấy ổ CD ra, cắm nguồn , nhấp nút Eject, lấy tay đập nhe nhẹ mặt trên ổ CD, nếu dĩa ra được thì do yếu cơ, chỉ việc thay dây culoa (hehe).
nếu vẫn không ra, lấy tăm chọt vào cái lỗ nhỏ mặt trước ổ CD, nhấp Eject xem đĩa ra không?
nếu đĩa ra là do kẹt đĩa, nếu đĩa vẫn chưa ra thì lấy tuavit vặn hết ốc tháo banh nó ra xem nó có kẹt hoặc gẫy bánh răng không? nếu có thì đi mua ổ CD khác cho đỡ mất thời gian.hic...
Tháo Case ra, xem có linh kiện nào lỏng không? như Ram chẳng hạn.
Còn không được thì cài lại Win thôi.
http://www.dll-files.com/dllindex/dll-files.shtml?d3d9
CẬU VÀO ĐÂY DOWN VA CHECK.
Việc dùng samba để liên kết windows OS với domain controller không ảnh hưởng đến việc khởi động lại máy của bạn, có khả năng máy bạn bị virus hoặc nguồn (power) bị yếu, hoặc bị Firewall trên win OS chặn, bạn nên dùng các Anti soft để scan virus, tắt bỏ các firewall trên máy , kiểm tra lại power.
Nếu khắc phục không được thì cài lại windows và thử lại, nếu vẫn bị tình trạng trên thì xem lại main có trục trặc không? bằng cách dùng 1 máy # connect lại, Nếu máy # vẫn còn bị thì xem lại bạn đã cấu hình samba trong Linux có điểm gì không hợp lý? ( như tự động shutdown Client khi nó connect đến chẳng hạn. còn nếu tất cả vẫn OK mà không làm được nữa thì xin nhường câu trả lời cho các đàn anh .smilie)
Lâu rùi chưa post bài nào ra hồn , giờ bật mí cho anh em cách tạo 1 nick số trong yahoo messenger nhẩy. smilie
-Trong tất cả các bạn thì ai cũng muốn có 1 con số , hoặc 1 dãy các con số tượng trưng cho riêng mình ( như số ĐT bàn, số DĐ, năm sinh, 1 ngày tháng nào đó đặc biệt, SN người yêu , Ba mẹ, con cái ) , họ sẽ được thể hiện qua nịck chat , qua những gì cụ thể nhất .

Đầu tiên các ứng dụng trên mobie đều support Java , nhưng nếu máy bạn chưa có java thì có thể download JDK 1.5
http://java.com/en/download/ hoặc version 1.6 tại http://javadl.sun.com/webapps/download/GetFile/1.6.0_03-b05/windows-i586/jre1.6.0_03-iftw.msi và setup nó ( để máy bạn chạy được java in web application), sau đó vào trang http://mobile.yahoo.com/go/emulator để reg nick cho riêng mình.

Chờ cho trình duyệt chạy xong java nó sẽ hiện lên chiếc Mobie , bạn sử dụng tất cả những phím bấm để sử dụng nó như 1 chiếc ĐT thật sự.
Step 1: là bước register.
Do you have a yahoo ID?
+bước này bạn chọn No, i don't để khai báo cho nó biết rằng bạn chưa có 1 acc nào cả.
step 2: 4 things to know about yahoo!
Đây là bước hướng dẫn và giới thiệu cách dùng Yahoo mobie, Bạn chọn Next để xemtiếp hoặc skip để bỏ qua.

Step 3: Now, experience Yahoo! go 2.0.
bạn click vào biểu tượng lá thư và chọn Sinn in.
New yahoo!
Get started by choosing a yahoo! ID.

Yahoo! ID <== điền nick yahoo mà bạn muốn vào ( dùng nick số hoặc chữ nếu bạn muốn).
sau đó chọn submit để nó check xem những gì bạn nhập vào có hợp lệ không?
... Sauđó tiếp tục khai báo password và những thông tin cần thiết như câu bí mật, ngày tháng na8m sinh... như khi ta reg 1 acc trong yahoo messenger , Click Submit để hoàn thành nó.

Giờ bạn có thể dùng yahoo messenger để login hoặc mobie , chúc bạn có những phút giây vui vẽ và thoãi mái bên gia đình và bạn bè.



conmale wrote:
Có nhiều cách thâm nhập nhưng mỗi cách phụ thuộc vào cái... đầu của người đó. 

không chính xác , phải nói thêm là Có nhiều cách thâm nhập nhưng mỗi cách phụ thuộc vào cái... đầu của người đó và cái đầu của người quản trị hệ thống đó .hehe... smilie)
Muốn biết ta đang ở đâu thì type "pwd".
truyền thông chắc bạn đang nói đến các giao thức truyền dữ liệu giữa các thiết bị mạng?
Nói 1 cách tổng quát có thể hiểu như thế này:
1: data : gồm có dữ liệu được mã hoá và dữ liệu thô(không mã hoá, dữ liệu nguyên thuỷ).
+ actacker: gồm những người cần ăn cắp hoặc thay đổi nội dung của dữ liệu
+phương thức : tất cả mọi phương thức có thể ( gắn thêm thiết bị đầu cuối , sniffing data trên đường nó đi (The man in middle), lắng nghe ở ngõ ra , tấn công vào 1 digital certificate....)

2:
+Một dữ liệu thô khi duy chuyễn trên đường truyền sẽ không được mã hoá do đó việc The Man in middle "bắt" và thay thế dữ liệu đó bằng 1 dữ liệu khác nhằm thay đổi nội dung của packet là điều không thể tránh khỏi, và nếu không xem kỹ thì sẽ rất khó nhận biết hoặc sẽ không thể nhận biết nếu actacker là 1 người có nhìu kinh nghiệm (cáo già).

+ Một dữ liệu được mã hoá sẽ truyền đi với 1 chuỗi dữ liệu mã hoá kèm với 1 key, key này sẽ được tạo ra dựa trên chuổi dữ liệu được mã hoá và có dung lượng nhỏ hơn nhiều so với dữ liệu ban đầu.( chữ ký điện tử - Digital signature).

Khi actacker bắt dữ liệu và tìm cách thay đổi nó thì dữ liệu mã hoá và key sẽ không trùng nhau, khi chuyễn đến người nhận họ sẽ dùng chính khoá đó để so sánh với dữ liệu ( đương nhiên là dựa trên các thuật toán dùng chung ) , nếu dữ liệu bị thay đổi thì khoá không trùng .

sơ lược là như vậy , nếu bạn muốn tìm hiểu kỹ hơn nên tìm hiểu thêm về các thuật toán mã hoá dữ liệu như ,DES (Data Encryption Standard),RSA, SHA (Secure Hash Algorithm),KEA (Key Exchange Algorithm),MD 5 (mesage digest 5), SSL ( secure socket layer), RC2 and RC4 trong bộ ebook về network và security của HVA.

3: cách phòng chống?
- Hiện nay để phòng chống thì nhiều người đã dùng các biện pháp mã hoá dữ liệu như:
*Thuật toán mã hoá RC4 (với độ dài khoá 128 bit), thuật toán xác thực MD5
* Thuật toán mã hoá RC2 (với độ dài khoá 128 bit), thuật toán xác thực MD5
* Thuật toán mã hoá DES (với độ dài khoá 56 bit), thuật toán xác thực SHA –1
* Thuật toán mã hoá RC4 (với độ dài khoá 40 bit), thuật toán xác thực MD5
* Thuật toán mã hoá RC2 (với độ dài khoá 40 bit), thuật toán xác thực MD5

Nói chung 1 password như : t0iy3u3mm43md4uc0h4y được mã hoá bằng Md5 thôi thì cũng mất cả mấy chục ngàn năm để crack nó nên bạn cũng có thể yên tâm về việc này smilie , có ai đó nói Md5 là one way và no crack nhỉ ,cụ thể là được nhưng vấn đề là time . hehe...

Hiện nay đã ra đời thêm 1 digital certified ( chứng chỉ điện tử) , họ có nhiệm vụ xác thực tính toàn vẹn của dữ liệu (giống như egold và paypal hay làm nhỉ smilie ).

mình chỉ có thể help như thế, còn lại thì chờ ý kiến của bậc đàn anh .


:wink:
Một firewall là một tập hợp các qui tắc, ứng dụng và chính sách đảm bảo cho người dùng truy cập các dịch vụ mạng trong khi mạng bên trong vẫn an toàn đối với các kẻ tấn công từ Internet hay từ các mạng khác. Có hai loại kiến trúc firewall cơ bản là : Proxy/Application firewall và filtering gateway firewall. Hầu hết các hệ thống firewall hiện đại là loại lai (hybrid) của cả hai loại trên.

Tính năng firewall chuẩn được cung cấp sẵn trong kernel của Linux được xây dựng từ hai thành phần : ipchains và IP Masquerading.

Linux IP Firewalling Chains là một cơ chế lọc gói tin IP. Những tính năng của IP Chains cho phép cấu hình máy chủ Linux như một filtering gateway/firewall dễ dàng. Một thành phần quan trọng khác của nó trong kernel là IP Masquerading, một tính năng chuyển đổi địa chỉ mạng (network address translation- NAT) mà có thể che giấu các địa chỉ IP thực của mạng bên trong.

Để sử dụng ipchains, bạn cần thiết lập một tập các luật mà qui định các kết nối được cho phép hay bị cấm. Ví dụ:

# Cho phép các kết nối web tới Web Server của bạn
/sbin/ipchains -A your_chains_rules -s 0.0.0.0/0 www -d 192.16.0.100 1024: -j ACCEPT

# Cho phép các kết nối từ bên trong tới các Web Server bên ngoài
/sbin/ipchains -A your_chains_rules -s 192.168.0.0/24 1024: -d 0.0.0.0/0 www -j ACCEPT

# Từ chối truy cập tất cả các dịch vu khác
/sbin/ipchains -P your_chains_rules input DENY

Ngoài ra, bạn có thể dùng các sản phẩm firewall thương mại như Check Point FireWall-1, Phoenix Adaptive Firewall, Gateway Guardian, XSentry Firewall, Raptor, ... hay rất nhiều các phiên bản miễn phí, mã nguồn mở cho Linux như T.Rex Firewall, Dante, SINUS, TIS Firewall Toolkit, ...

Một số thông tin này có thể giúp bạn được không?
http://www.kmasecurity.org/xforce/bigdump.php

Hey !
What are u doing ? Don't Try Hack Me !

 


smilie, sao giống thách thức quá vậy bạn?

dãi IP là của FPT

inetnum: 58.187.224.0 - 58.187.239.255
netname: FPT-NET
country: VN
 


Source code
Vbb version 3.6.8 .


1 số port Open.
IP Address, Open Ports, No. of Closed Ports, No. of Silent Ports
58.187.230.197, ftp;smtp;http;pop3;imap.

Như vậy là site của bạn config khá chuẩn . Mình chỉ đi được nhiêu đó, còn lại để các bạn sau làm típ smilie




Hix, bây giờ em cũng phải viết một con firewall trên nền Linux tích hợp vào hardware device tựa như con Router 


vậy theo bạn router và firewall nó giống hay khác nhau? và nếu khác thì khác chỗ nào?hay là mìnhkhông hiểu vấn đề bạn nói?
về linux thì bạn hiểu về C tức bạn đã nắm 60% cấu trúc của nó., vì linux được xây dựng nên từ C mà .
bạn vào update configuaration chọn cho nó 1 update server khác xem, thông báo trên có thể server mặc định cho update software của bạn bị lỗi.
Dùng chương trình find URL để kiểm tra tất cả các request từ clientvà response từ server.
Google seach by key "find URL software download".
Chạy file install, nếu file config.php của bạn khai báo đúng DBname,username,passwd đúng với Database thì nó sẽ require("./config.php") và nếu đúng thì nó tiếp tục chạy, còn không thì báo lỗi"There was an error:"

mathuatden wrote:
mình kô biết nó có phải virus không nữa nhưng đang đau đầu lắ, rồi
thứ nhất là nó vô hiệu task manager
thứ hai ngoại trừ ổ C thì cái gì lưu vô những ổ khác đều bị xóa trừ file.doc không bị xóa
thứ ba để vào những ổ đĩa thì phải bấm chuột phải chọn exploer còn bấm double ko dc.
1 số chương trình mình cài đặt ko dc nó cứ báo lỗi tùm lùm
mình cài localhost làm web nhưng khi thay file hình cho source code thì nóko cho thay
mình dùng progessexplorer thì phát hiện 1 tập tin khả nghi có tên là ,.exe khi tắt đi thì mở task manager dc.
nhưng khi tắt task manager thì nó lại vô hiệu task manager lại lúc đó dùng progessexplorer thì nó lại tự chạy lại
tiếp nữa là khi mình bỏ đĩa cd-room hay dvd,.. thì lúc lấy đĩa ra nó cứ báo lỗi liên tục
cùng nhau bàn luận và giải quyết hộ mình với
cái này kô phải là bị đóng băng ổ cứng đây đấy nhé
 


bạn double vào mà không được thì bạn bị nhiễm loại worm autorun, con này gồm 3 file chính, 1 file là autorun.ini ,autorun.exe và 1 file system, để trị con này bạn tìm trong box virus đã có post đầy đủ.
bạn nên cập nhật hoặc tải những software anti virus như bkav,NOD32, Norton anti virus , bitdenfer, AGV ... về quét .

bạn đã bị nhiễm con W32.Chir hoặc Worm/Generic.
W32.Chir và Worm/Generic là hai họ sâu máy tính rất nguy hiểm bởi khi đã "mò" vào được PC của nạn nhân, chúng sẽ phá hủy toàn bộ dữ liệu. Những kẻ phá hoại này lại thường hoạt động vào một thời điểm cố định hằng tháng. Dưới đây là một số khuyến cáo về "những kẻ hủy diệt" này.

W32.Chir.B@mm là 1 loại sâu sâu máy tính qua mail. Nó thường sử dụng công cụ SMTP để gửi thư tới các địa chỉ e-mail như của các loại sử files (.wab), and in .adc, r.db, .doc, and .xls files. Các e-mail này thường có nội dung như sau:

From: <username>@yahoo.com or imissyou@btamail.net.cn
Subject: <username> is coming!
Attachments: PP.exe

Khi máy bị nhiễm W32.Chir.B@mm nó tìm tất cả các ổ có trong máy những file có phần đuôi là tml, .exe, and .scr và lây nhiễm vào các file này .

Một đặc điểm cực kỳ nguy hiểm là vào mùng 1 hằng tháng nó sẽ tự động ghi đè 4460 bytes các file có đuôi mở rộng là adc, .doc, and .xls làm cho máy bị nhiễm không thể đọc được gì trong các file Word hoặc Excell và toàn bộ dữ liệu văn phòng của nạn nhân sẽ hoàn toàn không mở được. Trường hợp này khả năng cứu lại dữ liệu là rất khó khăn.

Khi sâu máy tính hoạt động thì nó copy chính nó thành một tệp có tên là: Runouce.exe vào thư mục

C:\windows\system32 ( với windows xp )

C:\winnt\sytem32 (với win2000 )

Tạo thêm 1 khóa trong

Hkey_local_machine\software\Microsoft\Windows\

CurrentVersion\Run

Runonce = Windows\System\Runouce.exe

Vì vậy phiên bản hoạt động của sâu máy tính luôn khởi động cùng với Windows .

Cách Diệt W32.Chir.B@mm

- Updates phiên bản mới diệt virus mới nhất của Smantec hoặc AVG

Bạn có thể tải bản cập nhật symantec offline tại đây.

Bạn có thể tải phần mềm diệt virus của Symantec tại đây.

- Tắt chế độ system restore.

- Khởi động lại chạy trong chế độ safe mode quét tất cả các ổ đĩa. Sửa lại registry bằng cách vào Start->Run gõ regedit sau đó tìm tới key sau và xóa các key sau đây :

Hkey_local_machine\software\Microsoft\

Windows\CurrentVersion\Run

Tìm key sau: Runonce = Windows\System\Runouce.exe và xóa đi

- Sau đó khởi động lại máy tính

Họ sâu máy tính Worm/Generic: Worm/Generic.FX!CME-24 là virus lây lan qua đường e-mail bằng các tệp đính kèm và trên mạng chia sẻ ngang hàng (P2P network). Vào ngày mùng 3 hằng tháng, nó sẽ ghi đè lên các tệp có phần mở rộng là doc, xls, mdb, mde, ppt, pps, zip, rar, pdf, psd and dmp.

Khi sâu này hoạt động, nó copy chính nó thành các tệp có tên là: Scanregw.exe; Net.exe; At.exe; Rundll16.exe;

Vào thư mục hệ thống của Windows

C:\windows\system32 ( với windows xp )

C:\winnt\sytem32 (với win2000 )

và đăng ký tệp scanregw.exe như một ScanRegstry trong khoá regedit

Hkey_local_machine\software\Microsoft\Windows\

CurrentVersion\Run

Worm/Generic.FX!CME-24 thực hiện việc lây nhiễm các phiên bản của nó thông qua các địa chỉ e- mail sưu tầm được thì các tệp chứa thông tin e-mail có đuôi như: HTM, DBX, EML, MSG, OFT, NWS, VCF, MBX, IMH, TXT và MSF.

Nội dung thư có khuôn dạng như sau:

Sender address is faked

Subject and message body are generated from the texts inside virus body.

Attachment:
Attachment name is variable with pif extension or with scr in case of hidden extension.

Spreading: networks
Worm searches for shared folders and copies itself to them using random names.

Payload:
Virus terminates several running processes.

Cách diệt Worm/Generic.FX!CME-24

- Updates phiên bản mới diệt virus mới nhất của Smantec hoặc AVG

- Tắt chế độ system restore.

- Khởi động lại chạy trong chế độ safe mode quét tất cả các ổ đĩa. Sửa lại registry bằng cách vào Start->Run gõ regedit sau đó tìm tới key sau và xóa các key sau đây :

Hkey_local_machine\software\Microsoft\Windows\

CurrentVersion\Run

- Tìm các key có từ khoá sau: Scanregw.exe; Net.exe; At.exe; Rundll16.exe và xóa đi. Sau đó khởi động lại máy tính.


thông tin mình tham khảo bên 911

zThienLongz wrote:
đeo vòng chống tĩnh điện là sao mình cũng ko rõ máy mình có ko, còn việc khi bấn power on thì HDD+ FANS chạy (đèn đỏ nhấp nháy quạt chạy tít luôn) 

trên cơ thể con người có một dòng điện cực nhỏ nhưng khi ta rờ vào các thiết bị nhạy cảm như RAM, CPU sẽ gây ra hiện tượng tĩnh điện và làm cháy 1 số linh kiện điện tử trong đó, vòng chống tĩnh điện là công cụ ngăn không cho tình trạng đó xảy ra, hoặc bạn có thể làm cách như sau:
+Test nóng : bỏ dép ra khi sờ vào các linh kiện trên main board ( bạn không sợ giựt vì nguồn trong main cực nhỏ , có nơi < 12V) hoặc cách đất an toàn bằng cách nối 1 cọng dây vào con ốc trên main xuống đất, nhưng không nên rờ vào các bộ phận có tải lớn như tụ nguồn vì tại nơi này nguồn điện khá lớn.

+ Để an toàn hơn nên rút nguồn ra rồi bỏ tay xuống đất 3 lần , sau đó mang chân không và thao tác .

Để khắc phục tình trạng trên thì bạn hãy gỡ tất cả những linh kiện ra rồi dùng cồn + bông lau lại thật sạch , chờ khô rồi gắn vào lại.
gỡ tất cả những dây cắm trên main, kể cả dây cấp nguồn chính cho main , làm sạch rồi gắn lại, việc này có thể trong quá trình bạn gỡ ra lau chùi làm 1 số chân của linh kiện bị rời ra.
hic, viết tiếng anh sai bét nhè, đọc thế ai hiểu được bạn đang nói gì?
liệu có phải là thông báo này không?
Code:
16 bitwindows sub system
the NTVDM CPU has encountered an illegal intrusion
cs:05c ip:3bc8 9a 02 83 c3 choose 'close' để thoát"


nội dung câu trên hình như nói về 1 sự xung đột nào đó trong hệ thống.
bạn vào đây để tìm hiểu thêm về NTVDM và thử cách fix lỗi của nó.
http://www.liutilities.com/products/wintaskspro/processlibrary/ntvdm/



C:\> FOR /F %i IN (1,1,254) DO nat –u userlist.txt –p passlist.txt x.x.x.x.%I>>output.txt " 

Theo kiến thức nông cạn của tôi thì câu lệnh này thực thi 1 vòng lập FOR, tùy chọn là /F , và i là một variable, lấy user trong userlist.txt và passwd trong passlist.txt , sau đó lần lượt cho đến khi kết thúc.
Code:
FOR /F ["options"] %variable IN (file-set) DO command [command-parameters]
FOR /F ["options"] %variable IN ('string') DO command [command-parameters]
FOR /F ["options"] %variable IN (`command`) DO command [command-parameters]
filenameset is one or more file names. Each file is opened, read
and processed before going on to the next file in filenameset.
Processing consists of reading in the file, breaking it up into
individual lines of text and then parsing each line into zero or
more tokens. The body of the for loop is then called with the
variable value(s) set to the found token string(s). By default, /F
passes the first blank separated token from each line of each file.
Blank lines are skipped. You can override the default parsing
behavior by specifying the optional "options" parameter. This
is a quoted string which contains one or more keywords to specify
different parsing options. The keywords are:
eol=c - specifies an end of line comment character
(just one)
skip=n - specifies the number of lines to skip at the
beginning of the file.
delims=xxx - specifies a delimiter set. This replaces the
default delimiter set of space and tab.
tokens=x,y,m-n - specifies which tokens from each line are to
be passed to the for body for each iteration.
This will cause additional variable names to
be allocated. The m-n form is a range,
specifying the mth through the nth tokens. I
the last character in the tokens= string is a
asterisk, then an additional variable is
allocated and receives the remaining text on
the line after the last token parsed.
usebackq - specifies that the new semantics are in force
where a back quoted string is executed as a
command and a single quoted string is a
literal string command and allows the use of
double quotes to quote file names in
filenameset.
Some examples might help:
FOR /F "eol=; tokens=2,3* delims=, " %i in (myfile.txt) do @echo %i %j
would parse each line in myfile.txt, ignoring lines that begin with
a semicolon, passing the 2nd and 3rd token from each line to the fo
body, with tokens delimited by commas and/or spaces. Notice the fo
body statements reference %i to get the 2nd token, %j to get the
3rd token, and %k to get all remaining tokens after the 3rd. For
file names that contain spaces, you need to quote the filenames wit
double quotes. In order to use double quotes in this manner, you a
need to use the usebackq option, otherwise the double quotes will b
interpreted as defining a literal string to parse.
%i is explicitly declared in the for statement and the %j and %k
are implicitly declared via the tokens= option. You can specify up
to 26 tokens via the tokens= line, provided it does not cause an
attempt to declare a variable higher than the letter 'z' or 'Z'.
Remember, FOR variables are single-letter, case sensitive, global,
and you can't have more than 52 total active at any one time.
You can also use the FOR /F parsing logic on an immediate string, b
making the filenameset between the parenthesis a quoted string,
using single quote characters. It will be treated as a single line
of input from a file and parsed.
Finally, you can use the FOR /F command to parse the output of a
command. You do this by making the filenameset between the
parenthesis a back quoted string. It will be treated as a command
line, which is passed to a child CMD.EXE and the output is captured
into memory and parsed as if it was a file. So the following
example:
FOR /F "usebackq delims==" %i IN (`set`) DO @echo %i
would enumerate the environment variable names in the current
environment.
In addition, substitution of FOR variable references has been enhanced.
You can now use the following optional syntax:
%~I - expands %I removing any surrounding quotes (")
%~fI - expands %I to a fully qualified path name
%~dI - expands %I to a drive letter only
%~pI - expands %I to a path only
%~nI - expands %I to a file name only
%~xI - expands %I to a file extension only
%~sI - expanded path contains short names only
%~aI - expands %I to file attributes of file
%~tI - expands %I to date/time of file
%~zI - expands %I to size of file
%~$PATH:I - searches the directories listed in the PATH
environment variable and expands %I to the
fully qualified name of the first one found.
If the environment variable name is not
defined or the file is not found by the
search, then this modifier expands to the
empty string
The modifiers can be combined to get compound results:
%~dpI - expands %I to a drive letter and path only
%~nxI - expands %I to a file name and extension only
%~fsI - expands %I to a full path name with short names only
%~dp$PATH:I - searches the directories listed in the PATH
environment variable for %I and expands to the
drive letter and path of the first one found.
%~ftzaI - expands %I to a DIR like output line
In the above examples %I and PATH can be replaced by other valid
values. The %~ syntax is terminated by a valid FOR variable name.
Picking upper case variable names like %I makes it more readable and
avoids confusion with the modifiers, which are not case sensitive.
@tmd
bạn nói là dùng IE sẽ nguy hiểm và bị như thế còn sài FF thì không bị, mình vẫn chưa hiểu lắm vì sao lại sài FF thì không bị còn IE lại bị nhỉ?
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|