怎么安装USB3.0驱动

怎么安装USB3.0驱动,第1张

安装USB3.0驱动的方法和 *** 作步骤如下:

准备材料:驱动注入工具、Win7官方原版镜像、电脑。

1、首先,需要在百度搜索下载Win7官方原版镜像和驱动注入工具,将下载掘和的软件放在F驱动器的根目录中,并创建一个名为Win7的新文件夹,如下图所示

2、其次,双击打开驱动程序注入工具,然后勾选左下角的“同意”,单击“开始运行”按钮,如下图所示。

3、接着,单击“选择镜像文件”右侧的“浏览”按渣罩钮,然后找到Win7映像。 在这里,选择需要注入USB 3.0的Win7镜像,单击“打开”,如下图所示。

4、然后,将镜像保存目录,设置为之前新建的Win7文件夹,然后单击“开始注入”按钮,如下图所示。

5、随后,软件自动运行,无需手动干预,等待注入完成即可,如下图所示。

6、最后,将会提示“注入成功”的字样,表明USB3.0驱如散闹动已成功安装,单击“关闭”按钮即可,如下图所示。

一、下载小榕的SQL注入攻击工具包 小榕的这个SQL注入攻击工具包在小榕的站点[url] http://www.netxeyes.com/main.html[/url] 可以下载到。 下载来的这个工具包中总有两个小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用来扫描某个站点中是否存在SQL注 入漏洞的"wed.exe"则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过 程。 二、寻找SQL注入点 "wis.exe"使用的格式如下:"wis.exe 网址",这里以笔者检测本地信息港为例:首先打开命令提示窗口,输入如下命令:"wis.exe [url] http://www.as .[/url]***.cn/"(如图1)。[attach]111[/attach]小提示:掘明在输入网址时,前面的" http://"和最后面的"/"是必不可少的,否则将会提示无法进行扫描。 输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞(如图2),我们随便挑其中一个来做试验,就挑"/rjz/sort.asp?classid=1"吧。[attach]112[/attach]打开浏览器,在地址栏中输入" http://www.as .***.cn/rjz/sort.asp?classid=1",打开了网站页面,呵呵,原来是一个下载网页(如图3)。现在来对它进行SQL注入,破解出管理员的帐号来吧! 三、SQL注入破解管理员帐号 现在进入命令窗口中,使用刚才下载的工具包中的"wed.exe"程序,命令使用格式为:"wed.exe 网址"输入如下命举滑令:"wed.exe [url] http://www.as .[/url]***.cn/rjz/sort.asp?classid=1"。回车后可看到命令运行情况(如图4)。[attach]113[/attach]小提示:这次输入网址时,最后面千万不要加上那个"/",但前面的" http://"头也还是必不可少的。 可以看到程序自动打开了工具包中的几个文件,"C:\wed\wed\TableName.dic"、"C:\wed\wed\ UserField.dic"和"C:\wed\wed\PassField.dic",这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密 码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的"黑客字典"那么的强大,还用得着去多此一举吗? 在破解过程中还可以看到"SQL Injection Detected."的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。 开始等待吧!呵呵,很快就获得了数据库表名"admin",然后得到用户表名和字长,为"username"和"6"再检测到密码表名和字长,为"password"和"8"(如图5)。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的![attach]114[/attach]正想着手工注入会有多困难时,"wed.exe"程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了——"admina"、"pbk&7*8r"(如图6)!天啦,这也太容易了吧!还不到一分钟呢 [attach]115[/attach]四、搜索隐藏的管理登录页面 重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀?怎么可以随便下载的呢!不像以前碰到的收费网站,要输入用户名和密码才可以下载。看来这是免费下载的网站,我猜错了攻击对象,不过既然都来了,就看看有没有什么可利用的吧? 拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口才行了。在网页上找遍了也没有看到什么管理员的入口链接,看来还是得让榕哥出手啦! 再次拿出"wis.exe"程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面。在命令窗口中输入 "wis.exe [url] http://www.as .[/url]***.cn/rjz/sort.asp?classid=

麻烦采纳,谢谢判答告!

先告诉你们工具的下载地址:链接:/s/1ckilVg密码:d8qr2百度云下载好软件之后,要右键单击以管理员身份运行Windows7USB3.0ImageCreator3下载好之后,打开里面的Windows7USB3.0ImageCreator安装工具即可,画圈的是U盘,需要把USB3.0驱动举困注入U盘里。右侧的选择按钮正伍念,选中U盘所在分区。4点击CreateImage开始往U里面注入USB3.0驱动,过程会比较长,Intel官方的数据是15分钟左右,实际上超过了20多分钟。5在出现Upadtefinished!后,注入成功,现在就可以使用此U盘在USB3.0接口的主板上安装系统了。END注意事项要使用软碟通制作win7原版安装盘。(不要使橘模用GHOST镜像制作,否则后续会有报错)这款程序只能在win864位以上运行。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12332632.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存