windows 2012 ie11 flash

无法通过“添加角色和功能”来添加

一下内容转载:http://blog.sina.com.cn/s/blog_544677910101f9zj.html

最新版Win8、win8.1、win2012、win2012R2系统,为方便用户对Flash内容的浏览,IE10或IE11都内置了Flash插件。不过当我们用IE浏览器在线观看flash视频的时候,却提示IE没有安装Flash播放器,同时网站上的Flash内容也无法打开,而IE10或IE11却明明是已安装了Flash插件。

   而且有些网站还提示安装flash player,点击下载安装flash,但安装时会报错……原因是Win8、win8.1、win2012、win2012R2下的flash是内置的和通过系统更新来更新的,不支持手动安装和更新flash。

解决方法:

1、打开故障计算机这两个位置:

A位置   C:\Windows\System32\Macromed\Flash

B位置   C:\Windows\SysWOW64\Macromed\Flash

注:可能32位系统只有上面A位置,而64位系统只有下面B位置……

2、下载对应版本的文件并拷贝进相应文件夹……

下载文件

win8和win8.1 32位系统下载32位,Win8和win8.1 64位系统或win2012、win2012R2系统下载64位,拷贝进对应文件夹,如只有上面其中一个位置,哪就拷贝一个就行了……

什么?不能复制?请用Administrator用户或直接用PE启动盘下在PE下操作。

3、在开始位置单击右键,选择“命令行提示符(管理员)”

运行以下命令:

A位置:

cd C:\Windows\System32\Macromed\Flash回车

regsvr32 Flash.ocx回车

B位置:

cd C:\Windows\SysWOW64\Macromed\Flash回车

regsvr32 Flash.ocx回车

会提示DllRegisterServer在Flash.ocx已成功。

重启!

OK,是不是可以看了?

Centos下解压rar、zip文件的方法

============zip文件的操作==================================

zip -r data.zip data

解释:将data文件夹压缩成了data.zip格式。

unzip data.zip

解释:将data.zip文件解压到当前文件夹。

—————–下面是一些详细的说明————————–

1. 我想把一个文件abc.txt和一个目录dir1压缩成为yasuo.zip:

# zip -r yasuo.zip abc.txt dir1

2.我下载了一个yasuo.zip文件,想解压缩:

# unzip yasuo.zip

3.我当前目录下有abc1.zip,abc2.zip和abc3.zip,我想一起解压缩它们:

# unzip abc\?.zip

注释:?表示一个字符,如果用*表示任意多个字符。

4.我有一个很大的压缩文件large.zip,我不想解压缩,只想看看它里面有什么:

# unzip -v large.zip

5.我下载了一个压缩文件large.zip,想验证一下这个压缩文件是否下载完全了

# unzip -t large.zip

6.我用-v选项发现music.zip压缩文件里面有很多目录和子目录,并且子目录中其实都是歌曲mp3文件,我想把这些文件都下载到第一级目录,而不是一层一层建目录:

# unzip -j music.zip

====================rar文件==========================

在liunx下原本是不支持rar文件的,需要安装liunx下的winrar版本,操作如下

wget http://www.rarsoft.com/rar/rarlinux-4.0.1.tar.gz
tar -zxvf rarlinux-4.0.1.tar.gz
cd rar 
make

看见下面这些信息就是安装成功了

mkdir -p /usr/local/bin
mkdir -p /usr/local/lib
cp rar unrar /usr/local/bin
cp rarfiles.lst /etc
cp default.sfx /usr/local/lib

先记住两个常用命令吧:

rar x vpsyou.rar //解压 vpsyou.rar 到当前目录
rar vpsyou.rar ./vpsyou.com/ //将 vpsyou.com 目录打包为 vpsyou.rar

—————————————————–

rar常用命令主要有

  a 添加文件到操作文档

  例:rar a test.rar file1.txt 若test.rar文件不存在,则打包file1.txt文件成test.rar

  例:rar a test.rar file2.txt 若test.rar文件已经存在,则添加file2.txt文件到test.rar中

  (这样test.rar中就有两个文件了)

  注,如果操作文档中已有某文件的一份拷贝,则a命令更新该文件,对目录也可以进行操作

  例:rar a test.rar dir1

  c 对操作文档添加说明注释

  rar c test.rar

  (会出现Reading comment from stdin字样,然后输入一行或多行注释,以ctrl+d结束)

  cf 添加文件注释,类似上面的c,不过这个是对压缩文档中每个文件进行注释

  cw 将文档注释写入文件

  例:rar cw test.rar comment.txt

  d 从文档中删除文件

  例:rar d test.rar file1.txt

  e 将文件解压到当前目录

  例:rar e test.rar

  注:用e解压的话,不仅原来的file1.txt和file2.txt被解压到当前目录,就连dir1里面的所有文件

  也被解压到当前目录下,不能保持压缩前的目录结构,如果想保持压缩前的目录结构,用x解压

  k 锁定文档

  例:rar k test.rar 锁定文档后,该文档就无法进行任何更新操作了

  r 修复文档

  例:rar r test.rar

  当rar文件有问题时,可以尝试用该命令进行修复(鬼知道有多少用)

  s 转换文档成自解压文档

  例:rar s test.rar

  会生成一个test.sfx的可执行文档,运行它的效果就相当于rar x test.rar,

  适合于向没有rar的用户传输文件

  t 检测文档

  例:rar t test.rar

  检测test.rar的完整性,一般压缩完大型文件准备传输前最好用这个命令来确保文件的正确性

  x 带路径解压文档中内容到当前目录

  例:rar x test.rar

  这样解压的话,dir1就会保持原来的目录结构

  以上就是rar的常用命令,一个rar操作只能有一个命令,而选项却可以有多个。

  ————————————————————————

  rar选项有很多,在此无法一一说明,只示范经常使用的几个

  cl 将文件名转换为小写

  cu 将文件名转换为大写

  例:rar a -cl test.rar FILe.txt

  FILe.txt在添加进test.rar之后,变为file.txt

  df 文档操作后删除源文件

  例:rar a -df test.rar file1.txt file2.txt dir1

  将file1.txt,file2.txt,dir1压缩到test.rar中之后,删除源文件

  ed 不添加空目录

  例:rar a -ed test.rar dir1

  添加dir1到test.rar中时,不对空目录进行操作

  rar e -ed test.rar

  解压test.rar时,不生成空目录

  k 锁定文件

  例:rar a -k test.rar file1.txt

  等价于rar a test.rar file1.txt

  rar k test.rar

  m<0..5> 设定压缩比等级(0-存储,3-默认,5-最大)

  例:rar a -m0 test.rar dir1 dir2

  将dir1,dir2打包存储到test.rar,不进行实质上的压缩(速度奇快,适合于对无甚可压的文件进行操作

  比如avi,jpg等)

  rar a -m5 test.rar *.txt *.bmp

  将当前目录下的txt文件和bmp文件打包压缩到test.rar中,使用最大压缩比(最慢)

  ms[ext;ext] 特定文件采用非压缩方式

  例:rar a -m5 -ms avi;jpg;jpeg test.rar /home

  将home目录下所有目录和文件归档到test.rar,采用最大压缩,但avi,jpg,jpeg文件不进行压缩

  (只是打包进test.rar,因为这些文件即使用最大压缩也压不了多少,不如直接打包节省时间)

  o+ 覆盖已有文件

  o- 不覆盖已有文件

  例:rar x -o- test.rar

  解压test.rar文件,但是如果碰到以存在的文件则不覆盖

  ol 将符号链接以链接文件保存,而不是普通文件

  ow 保存或者恢复文件所有者的信息(username,group)

  这两个是*nix系统特有的命令,很容易理解吧

  ————————————————————————

  p[password] 设定密码

  例:rar a test.rar *.txt -p prettygirl

  压缩文件设定密码为prettygirl,解压时无密码无法进行操作

  如果觉得明码密码太过暴露,可以使用

  rar a test.rar *.txt -p

  则rar程序会询问你要使用什么密码,不回显

  s- 不使用固实压缩

  注,固实压缩就是压缩后文档内容不可变更的压缩方式,这和lock不一样。因为使用普通压缩

  要照顾以后的插入删除个别文件的需要,就要留下很多操作余地。而固实压缩则不可以对

  其内容进行任何更新,所以压缩比是最大的。

  sfx[name] 创建自解压文件,这和先用a进行压缩,再用s转换效果是一样的。

  t 压缩完毕后进行完整性检验

  例:rar a test.rar /home -t

  压缩完毕后进行检验,如果有问题则报错。

  ta 仅对data日期后文件进行操作

  tb 仅对data日期前文件进行操作

  注,date的格式为 YYYYMMDDHHMMSS 这样。

  v[k,b] 分卷压缩,每卷大小由后面的size指定

  例:rar a -v15000k -m0 test xvid-fn.avi

  对xvid-fn.avi进行打包存储,每卷大小15000k(这种格式在网上发布dvdrip时很流行)

  生成的文件名为test.part1.rar,test.part2.rar….(rar 3.20版)

  x 排除特定的文件

  例:rar x test.rar -x *.txt

  解压test.rar中除*.txt以外的文档

  x@ 同上,不过这次所有排除的文件放在list文件列表中

  y 所有操作均回答yes

  例如有时解压时每碰到相同文件就问是否覆盖(Y/N),加上-y就可以默认选择Yes,不再询问

利用UDP19端口实施DOS攻击的真实案例

转:http://www.vants.org/?post=230

昨天在一个用户现场发现了一个利用UDP19端口对互联网受害者主机进行DOS攻击的真实案例。这个情况是我第一次见到,个人认为对以后遇到此类情况的兄弟具有参考价值。有必要做一个简单的分析记录。

在此次的分析过程中,我主要通过wireshark来抓取相关数据报文的。

数据包分析

1,我们首先通过wireshark的“Summary”功能,查看网络流量统计情况,如下图所示:

3770b6b037ed76cd279832f26b315152201310171712261253978154

我们发现服务器区域的流量较大,平均每秒10M左右的流量,这个流量相对于用户整个30M的互联网出口带宽而言,已经算相当大的流量了。
2,我们再通过wireshark的“Protocal Hierarchy”功能,查看这么大的流量在各个协议之间的分布情况,如下图:

3a8c6874a46d48b9640eb9c91caf8b8c201310171712261693533170

我们看到UDP和IP分片的报文流量占据了总流量的92%以上,而业务应用所使用的TCP流量仅有7.24%!这意味着绝大部分的流量都是垃圾流量,那么这些垃圾流量到底是什么呢?
3,我们接下来分析这些占总流量92%以上的UDP报文和IP分片报文到底是用来干什么的。我们通过wireshark的数据包查看UDP报文都是UDP19端口交互的报文,如下图:

86f3e6dff67c7cf66c31880e1ed8940c2013101717122671102840

我们使用wireshark的“Follow UDP Stream”功能,将其中任意一个UDP19端口交互的报文进行重组还原,如下图所示:

515a6dcf7a556d20e901b4fe62cdfc49201310171712271613483807

我们可清晰看到这个UDP19端口交互的内容都是明显填充的内容。
4,UDP19端口是用来做什么的呢?我们百度一下,摘录了百度百科中对UDP19端口的相关描述如下:
“端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。”
(该段百度百科描述的原始链接为:
http://baike.baidu.com/link?url=PVKVjqJ4jUhiI6y9bPnrTiVZwSi8vu6mxIw9LxHVqRpmjKWpPJyboZIUddoLL6m3aYVo_LcwgDwSOnLJcElRU_)
5,我们了解了这个UDP19端口的上述信息,那么用户目前遇到的情况是否正是黑客利用其对外进行DOS攻击呢?我们来一起验证一下。
我们通过抓包发现,跟服务器192.168.1.8的UDP端口交互的主机主要有37.17.173.32、88.190.35.204、97.86.229.87、71.61.231.170、等,我们分别来看一下这些IP与192.168.1.8交互报文的解码:

87091376f33041a83e7975a9b621586420131017171227795920001

190f0aacb711d52173e296fa8e67308e20131017171228584480094

56b647d797a62722dbe56b0872844eb3201310171712281217228561

明显发现,这些报文的TTL都是236,这基本可判定这些报文应该都来自于同一物理位置的机器,换句话说,这些报文都是一台机器伪造的IP报文!
6,至此,我们基本可以将此次异常的原因定位为黑客利用服务器开启的UDP19端口,伪造源IP为互联网某受害者服务器的IP地址向192.168.1.8服务器的UDP19端口发送报文,服务器在收到这个报文后会向互联网受害者服务器IP送填充任意字符的报文,导致受害者服务器带宽被占满,从而达到对受害者服务器DOS攻击的效果,其工作机制大致如下图所示:

4e4b70cea3e35a2dfb770eac3c6df16920131017171228808371525

更进一步的分析

我们分析清楚了异常的原因,但是UDP19端口并不是服务器的对外提供业务的端口,为什么服务器会开启UDP19端口呢?我们在服务器上通过“netstat –ano”命令,查看UDP19端口是由什么进程开启的,如下图所示:

6aa02ad9a7980d49f48d798b09feeb9420131017171228589440146

 由上图我们知道该端口由进程ID号为1432的进程开启,查看任务管理器,得知该进程为简单TCPIP服务,进程名为tcpsvcs.exe,该进程是微软Windows网络组件的一部分。这个系统进程用于计算机使用专用的TCP/IP网络服务,例如DHCP,简单TCP和打印服务。
通过百度搜索tcpsvcs.exe、UDP19端口等关键字,如下图所示:

ed9b6d0b397ca3de926e0aabd93ccd7f20131017171225860817995

我们发现曾有人遇到过这种问题,当事人反馈“win2003 sp2 近来发现tcpsvcs.exe上传速度太猛了,最高时有2m,都差不多占了全部带宽了…….总是国外IP连接19端口,IP禁了几十个,还是不断有新的” (原始链接为:http://bbs.csdn.net/topics/390496813),这说明我们的用户并不是唯一一个遇到这种情况的:黑客利用服务器对外开放的UDP19端口,伪造受害者IP向服务器发送报文,服务器在收到报文后,会向受害者IP发送填充的字符报文,这些报文大部分都是大报文,需要分为多个分片报文,这会产生较大的网络流量,消耗服务器和互联网受害者的网络带宽资源。