怎样设置exe文件只读取,别人无法其他 *** 作

怎样设置exe文件只读取,别人无法其他 *** 作,第1张

这是转发文章,如解决了您的问题,请选为采纳,谢谢

一些常用软件的安装文件中,有些文件会自动运行,与远程服务器进行连接,t自动下载一些广告之类的东西,比如腾讯、迅雷等软件。如果运用运用权限设置彻底禁止文件的读取和运行,可以保证系统的相对安全,可以保证软件的无干扰运行。

下面以禁止QQ安装文件夹里的AD文件夹自动运行为例,讲讲如何运用权限设置彻底禁止文件的自动读取和运行。

在QQ安装目录下有一个AD文件夹,所有的flash广告都是先下载到这个文件夹的,因此我们要做的就是运用权限设置彻底地禁止该文件夹写入数据(说明:直接删除该文件是无效的,腾讯QQ软件会在你的安装目录下面自动生成。

现在各位朋友介绍如何运用权限设置彻底禁止文件的读取和运行,方法如下:

一、打开X:Program Files\Tencent\AD文件夹(X是安装QQ的硬盘),把里面的所有文件彻底删除。

二、在该文件夹里的任一空白处右键执行“属性”命令。选择“安全选项卡”,在“组或用户名称”中选择用户并单击下面的“删除”按钮,将所选用的用户删除。或者将所有用户的权限都设置成“拒绝”。

如果没有找到“安全”选项卡,请按以下方法 *** 作:

打开控制面板,找到管理工具,打开“本地安全策略”,单击“本地安全策略”下的“安全选项”,在右侧窗口中找到“网络访问,本地账户的共享和安全模式”项,双击将其改为“经典-本地用户以自己的身份验证”。

三、单击“高级”按钮,取消选中“从父项继承那些可以应用到子对象的权限项目,包括那些在此明确定义的项目”,在随后d出的“安全”对话框中单击“删除”按钮。

四、设置完后点“确定”退出即可,这样就大功告成啦,所有用户都无法访问该文件夹啦。

五、用同样的方法,禁止X:Program

Files\Tencent\QQexternalexe文件的读取、运行权限,广告也就没办法下载了。

引伸话题:运用权限禁止某些文件的读取、运行权限,也适合整治病毒,如果无法彻底删除某个病毒文件,就把这个病毒文件的安全权限全部删除,这样,此病毒文件既无法运行,也无法被再次覆盖,也就达到了禁止病毒运行的目的。

注 意:所执行磁盘分区必须是NTFS格式,如果发现没有“安全”选项卡,你就查证一下,安装QQ的磁盘分区格式。可以运用命令格式把现在的格式(可能是FAT32)转换成NTFS格式。这也证实了NTFS格式比FAT32格式在安全性能上确实占有一定优势。

可以 注意用Webbrowser支持库(此处需用Webbrowser,不用超文本浏览框,超文本浏览框功能不够!) 网页 *** 作支持库 网络传送支持库 互联网

>

CTFMONEXE是Office自动加载的文字服务,安装Office XP后,部分输入法变得非常难用,卸载Office XP后,它在控制面板中生成的文字服务仍然存在,任务栏中的输入法也没有恢复。目前,禁止文字服务自动加载的常用方法有三种:

1从系统配置实用程序(msconfigexe)里移除CTFMONEXE,这个方法并不能真正禁用文字服务,因为当启动Office程序时,文字服务还会自动加载。

2在“开始→运行”中键入“regeditexe”,打开“注册表编辑器”,展开分支“HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run”,将CTFMONEXE项更名为“INTERNATEXE”即可。但此方法在启动Office后也会失效。

3以Windows XP为例介绍第三种方法的 *** 作步骤:首先退出所有的Office 程序,进入“控制面板→添加/删除程序”,选择“Microsoft Office XP”项,点击“更改”;在维护模式对话框里选择“添加或删除功能”,然后点击“下一步”;展开“Office共享功能”,点击“中文可选用户输入方法”项,选择“不安装”,点击“更新”;然后进入“控制面板→区域和语言选项”,进入“语言”选项卡,点击“详细信息”,在已安装服务列表中,将除英语(美国)之外的其他输入法一一删除;最后点击“开始→运行”,键入“Regsvr32exe /U msimtfdll”注销Msimtfdll,接着键入“Regsvr32exe /U Msctfdll”注销Msctfdll。这种方法效果不错,但是 *** 作太繁琐。

其实笔者还有个简单实用的方法,就是更名。Office自动加载CTFMONEXE时只能靠文件名来判断哪个程序是它所需要的,所以我们只需将系统目录(如“系统盘符\WINDOWS\System32\”)下的CTFMONEXE更名为INTERNATEXE(或者我们想让系统自动加载的其他程序)即可。

如果你的win2000系统装了officeXP或以上版本,它会在你和系统里留下一个可误的ctfmonexe,这真的是一个恶魔,曾经困扰了无数的网友。今天我决意执起正义之剑,斩妖除魔,还网友一个纯洁的中英文输入空间!

在对它行刑之前,我先来宣读一下他的罪状:

1 无论你打开什么窗口,总会d出一个输入法工具体,并且默认是中文输入,非常讨厌。

2 它替换了原来的区域和输入法设置,并以一个文字服务的设置取而代之,而且不能设置默认的输入法。

3 结束掉原来的输入法工具进程internatexe,并令他不能在开机时起动。

4 将自己放在开机时启动的程序列表中,除非修改注册表,否则无法去除。

5 像病毒一样有重生能力,当你把ctfmonexe删了以后,他又会随着Office的启动而重新生成。

6 当你结束了ctfmonexe后,经常会出现输入法切换快捷键乱掉的情况。

好,经最高程序员审判庭批准,现对ctfmonexe执行死行,立即执行!

第一步:右击任务栏空白处,点“任务管理器”。

第二步:找到ctfmonexe,并终止它。

第三步:在系统目录下的system32目录下找到ctfmonexe,删除掉。

第四步:写一个最简单的api程序(代码见附录),编译后放到ctfmonexe所在目录,并更名为ctfmonexe。

第五步:点击“开始”菜单,点击“运行”,输入internatexe后点击确定。

第六步:重起计算机。

执行完毕!

生成的程序是不能看到源代码的,不过可以看到那个程序的资源,用E-Code Explorer 反汇编调试由易语言编译生成的易格式可执行文件,分析内部结构,查看其中的各项数据。

功能简介

1。格式分析:分析易格式可执行文件的总体结构,查看对应项的数据。分别对PE骨骼(PE头)和易格式原体分析,以树形结构清晰的显示,同时辅以详细的分析表格。

2。反汇编分析:快速的静态反汇编易格式可执行文件。提供方便的跳转、调用目标地址的代码预览功能。

3。窗体分析:对易格式可执行文件中包含的窗体数据分析。以树型结构清晰的显示窗体单元的从属结构。详细的控件属性显示、准确的事件处理函数定位、与反汇编模式便捷的切换,让使用者可以立即进入要调试的事件函数领空,避免在runtime的空间里四处打转浪费时间。这一点对于调试非线性事件驱动类型的程序是必须的。

4。符号修饰:可以调用易语言支持库作为符号表,对反汇编后的代码进行修饰,可以直接分析出函数所调用的方法, *** 作的属性,使用到的常量、基本数据类型、自定义数据类型和窗口单元。极大地提高了代码的可读性。

5。内部数据分析:能够分析出程序使用到的常量、API函数、服务,调用的支持库。

6。多种加载方式:支持从文件加载和从某一进程的内存中直接加载反汇编。直接从进程列表附加,可以避免一部分AntiDebug造成的调试困难。

7。支持多种格式:支持标准PE可执行文件,易格式原体文件,其他类型的易格式文件。均可正确分析。

8。易格式捕捉者:对于不明外壳的易格式可执行文件(如:加壳后的,通过其它手段封装的),能够方便快速的进行分析。

9。提供十六进制文件查看功能。

10。提供多种辅助工具,完成从内存dump易格式原体、修复重定位信息、易格式原体生成EXE文件等功能。

11。分析结果和反汇编结果均可直接导出生成报告文件。

12。支持自定义反汇编,HEX查看的环境颜色,你可以选择自己喜欢的颜色来阅读代码。

13。详细的分析设置,可以自己设置最合适的调试环境。

14。提供文件拖放功能,直接进行分析或调试。

15。支持从命令行获取要分析的文件。

其他更多的功能等待您在使用中发现…………

手机打开exe文件,需要用户下载exagear安装包apk与数据包obb,下载安装完成后,进入软件点击查找安装即可运行exe文件。具体 *** 作步骤如下。

1、首先需要下载exagear安装包apk与数据包obb。如下图所示。

2、先安装exagear,接着把obb数据包放在手机内部存储的Android/obb/com.eltechs.ed目录下面。如下图所示。

3、然后把exe软件放在内部存储的download目录下,在软件中选择查找安装右边选择一个类似分辨率的进入。如下图所示。

3、找到exe软件打开。如下图所示。

4、最后exe文件成功打开。如下图所示。

注意事项:

手机打开exe文件,只能够打开较小的文件,如果超过1G文件,无法打开。

以上就是关于怎样设置exe文件只读取,别人无法其他 *** 作全部的内容,包括:怎样设置exe文件只读取,别人无法其他 *** 作、用“易语言”能否做出一个WEB数据获取和互动的exe软件、怎样读取一个进程的内存数据。比如把“ctfmon.exe”的内存数据写到一个txt文件了保存怎么写呢等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9468917.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-28
下一篇 2023-04-28

发表评论

登录后才能评论

评论列表(0条)

保存