1.Win10专业版下怎样使用PowerShell校验文?
1、默认普通验证(SHA256)命令:Get-FileHash 文件路径| Format-List 2、特殊需求验证Get-FileHash 文件路径 -Algorithm 验证内容| Format-List 提示1:该验证不支持CRC32,以下为该命令支持的验证类型。
提示2:在命令行中输入类似D:\Program Files (x86)这种路径时,由于其中有空格和括号等字符,程序直接识别会有问题,因此要在路径前后加上英文双引号,若是普通文件夹名称,则无需如此。 提示3:参数Algorithm无法在同一命令中被指定多次,一个命令只能计算一个校验值。
如果想快速校验多个值,可以使用软媒魔方的文件大师,只要把文件拖入程序窗口即可。
2.Windows10系统字体模糊发虚怎么办?
一、设置DPI 1、首先使用 Win + R 组合快捷键打开运行命令框,然后在打开后面键入:regedit 完成后,点击底部的确定,打开注册表。
2、然后依次展开注册表键值:HKEY_CURRENT_USER\Control Panel\Desktop,然后找到Win8DpiScaling双击打开,然后将数值数据修改为1。 3、然后再找到LogPixels值,将LogPixels修改为所需放大的百分比数值,注意十六进制与十进制的转换(括号内为十进制的放大百分比,括号外为十六进制的放大数值,例如想放大到120%,就填写78):78(120%),7D(125%),96(150%),C8(200%),如图。
注:如果找不到LogPixels,可以新建一个DWORD (32位)值,命名为LogPixels即可。 4、完成以上操作后,注销或者重启一次电脑,设置就可以生效,至此再去看看Win10字体还是否会存在模糊或者发虚现象,如果状态有所调整,但还不是很满意,可以继续调节一下LogPixels百分比值,直到满意为止。
二、调整第三方软件的DPI如果是下载安装的软件在打开之后出现字体模糊或者发虚的话,可以设置一下兼容性DPI试试,具体操作如下。 1、在桌面发虚的软件上点击鼠标右键,然后在弹出的右键菜单中点击属性。
2、在打开的软件属性界面中,切换到兼容性选项,然后勾选上设置下方的高DPI设置时禁用显示缩放,完成后,点击底部的确定即可,。
3.我在组策略里面的用户配置管理模板系统里面设置了只运行制定的win
组策略和安全模板装好系统后,大家第一个要干的事情可能就是对系统进行各种优化,所用的软件也五花八门,这些一般都是共享软件,虽然可以使用,不过试用版在时间或者功能上或多或少会有一些限制。
你可知道,操作系统自己的组策略就是个很好的优化工具,利用组策略我们可以对很多隐藏设置进行修改,使系统更个性化,也能极大的提高系统安全性。 本文将会就组策略的设置以及安全模板的使用进行一些讨论,而所包括的操作系统则限于Windows 2000、Windows XP Professional(下文中出现的Windows XP均不包括Home版),还有Windows Server 2003。
什么是组策略 组策略是从Windows 2000中开始使用的管理技术,管理员可以使用组策略对一台或多台计算机的各种选项进行设置。组策略的使用非常灵活,其中包括了基于注册表的策略设置、安全设置、软件安装、脚本运行、计算机启动和关闭、用户登录和注销等各种方面。
怎样配制组策略 组策略的配制和应用非常灵活,而且在不同的环境有不同的方法。对于单机或工作组环境下,我们可以使用组策略编辑器对组策略进行设置和修改。
而在域环境下的功能则更加强大,只要管理员在域控制器上部署了相应的策略,所有登录到这个域控制器上的客户端计算机都将被自动应用这些策略,真正实现了一次设置处处执行。 单机和工作组环境下的组策略设置 在运行中输入gpedit。
msc并回车可打开组策略编辑器(图一)。组策略编辑器的窗口主要分了左右两个部分,这个和注册表编辑器的界面类似,左侧用树形图的形式显示了所有可用的策略类别,而右侧面板则详细显示了每种类别中可以配制的策略,只要双击这些策略便可以对其进行配制。
为了让你更明白组策略的使用,我们会举几个例子来说明(以下内容主要以Windows XP操作系统为例,不过大部分内容同样适用于Windows 2000和Windows Server 2003,只不过细节方面可能略微不同)。 窍门:暂时隐藏不用的策略。
如果你是初学使用组策略,肯定被组策略编辑器里名目繁多的策略弄了个头晕眼花,由于不熟悉每个策略的具体位置,有时候为了配置一个策略可能要在编辑器里翻找大半天,这时候我们便可以使用组策略编辑器的筛选功能。在左侧的树形图列表中选中一个类别,然后在“查看”菜单下点击“筛选”,以打开筛选对话框,在这里我们能够设置只显示针对特定软件的策略。
例如我们可以选择只显示IE6以及更高版本IE才可以使用的策略,或者隐藏所有不能用于Windows 2000的策略。 窍门:禁用“用户配置”或“计算机配置”策略。
到这里你应该对组策略编辑器中显示的策略结构有所了解,主要结构分为两部分:计算机配置以及用户配置。 如果你想知道当前系统中这两类策略分别有多少被配置过,或者如果你想隐藏其中一种配置,则可以使用这样的方法:用鼠标右键点击组策略编辑器窗口左侧的树形图列表顶端的“本地计算机策略”字样,然后选择属性,接着会打开一个本地计算机策略属性对话框。
其中“创建”一栏显示了该策略生成的时间,一般情况下都是指操作系统的安装时间;而“修改”中显示的是最后一次设置组策略的时间;“修订”一栏则显示了这两个分类中各自有多少策略被配置。 如果你希望在这里隐藏其中的一类策略,则可以在该对话框下方钩选相应的复选框。
隐藏回收站图标 为了美观,全新安装的Windows XP桌面上仅有一个回收站图标。你可能不希望自己的漂亮墙纸被图标挡住,那么怎样把仅有的回收站图标也删除?选中后按Delete键自然是不行的,不过有组策略就简单多了。
打开组策略编辑器,在左侧的树形图中定位到“用户配制-管理模板-桌面”,然后在右侧面板中找到并双击“从桌面删除回收站”这一策略,你将能看到类似图二的对话框,选中“已启用”,然后点击确定关闭该对话框。注销后重新登录看看,是不是仅有的一个图标也消失了。
保护分页文件中的秘密 对于重要文件,我们都知道通过加密和设置权限以禁止其他无关人员访问,不过你可知道,如果真的有必要,他人完全可以通过其他途径获得你的机密信息,那就是分页文件。我们都知道分页文件作为物理内存的补充,用途是在硬盘和内存之间交换数据,而分页文件本身就是硬盘上的一个文件,它位于系统所在硬盘分区的根目录中,文件名为pagefile。
sys。一般情况下,当我们运行程序时,这些程序的一部分内容可能会被临时保存到分页文件上,而如果我们编辑完这个文件后立刻就关闭了系统,那么文件的一些内容仍然有可能被保存在分页文件中。
在这种情况下,如果有人得到了这台电脑的硬盘,那么只要把硬盘拆出来,利用特殊的软件,就可以将分页文件中的机密信息读取出来。 通过配置组策略,我们可以避免这种潜在的危险。
打开组策略编辑器,在“计算机配置-Windows设置-本地策略-安全选项”下启用“关机:清除虚拟内存页面文件”这个策略。启用这个策略后,关机的时候系统会将分页文件中的所有内容都用“0”或者“1”写满,这样所有的信息自然也都会消失。
不过要注意一点,这样做会减慢系统的关闭速度,因此如果不是非常必。
4.更新文件时显示hash值不符怎么办
*nix系系统:ES(Unix)例子: IvS7aeT4NzQPM说明:Linux或者其他linux内核系统中长度: 13 个字符描述:第1、2位为salt,例子中的'Iv'位salt,后面的为hash值系统:MD5(Unix)例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/说明:Linux或者其他linux内核系统中长度:34个字符描述:开始的$1$位为加密标志,后面8位12345678为加密使用的salt,后面的为hash加密算法:2000次循环调用MD5加密系统:SHA-512(Unix)例子:$6$12345678$说明:Linux或者其他linux内核系统中长度: 13 个字符描述:开始的$6$位为加密标志,后面8位为salt,后面的为hash加密算法:5000次的SHA-512加密系统:SHA-256(Unix)例子:$5$12345678$说明:Linux或者其他linux内核系统中长度: 55 个字符描述:开始的$5$位为加密标志,后面8位为salt,后面的为hash加密算法:5000次的SHA-256加密系统:MD5(APR)例子:$apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.说明:Linux或者其他linux内核系统中长度:37个字符描述:开始的$apr1$位为加密标志,后面8位为salt,后面的为hash加密算法:2000次循环调用MD5加密windows系统:windows例子:Admin:长度:98个字符加密算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))mysql系统:mysql例子:606717496665bcba说明:老版本的MySql中长度:8字节(16个字符)说明:包括两个字节,且每个字的值不超过0x7fffffff系统:MySQL5例子:*说明:较新版本的MySQL长度:20字节(40位)加密算法:SHA-1(SHA-1($pass))其他系统:系统:MD5(WordPress)例子:$P$说明:WordPress使用的md5长度:34个字符描述:$P$表示加密类型,然后跟着一位字符,经常是字符'B',后面是8位salt,后面是就是hash加密算法:8192次md5循环加密系统:MD5(phpBB3)说明:phpBB 3.x.x.使用例子:$H$9123456785DAERgALpsri.D9z3ht120长度:34个字符描述:开始的$H$为加密标志,后面跟着一个字符,一般的都是字符'9',然后是8位salt,然后是hash 值加密算法:2048次循环调用MD5加密系统:RAdmin v2.x说明:Remote Administrator v2.x版本中例子:长度:16字节(32个字符)加密算法:字符用0填充到100字节后,将填充过后的字符经过md5加密得到(32位值)md5加密标准MD5例子:使用范围:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd长度:16个字符其他的加salt及变形类似:md5($salt.$pass)例子::12md5(md5($pass))例子:(md5($pass).$salt)例子::wQ6md5(md5($salt).md5($pass))例子: :wH6_Smd5(md5($salt).$pass)例子: :1234。
5.怎样获取windows的hash值
不同版本的Windows的hash获取方法不一样.用到的工具有pwdump7.exe、GetHashes.exe、SAMInside.exe、LC5、Cain、Proactive Password Auditor、Ophcrack.下面将会详细介绍如何抓取各Windows版本的系统密码hash.1、Windows 2000比较老的一个Windows版本,同时也有好几个子版本,现在还在不少服务器上跑着,虽然性能和安全性都有点跟不上时代的脚步了,但是我们也不能放过.本文主要针对服务器目标,所以测试系统为Windows 2000 高级服务器版,打了SP4补丁的,已更新所有补丁,如图1. 2000下可以用pwdump7.exe来抓取系统用户的hash,命令格式:pwdump7.exe >2000hash.txt,意思为抓取所有用户hash,并写入2000hash.txt这个文本文件,如图2. 也可以用SAMInside自带的小工具GetHashes.exe,命令格式:GetHashes.exe $local >2000.txt,意思是抓取所有用户hash并写入2000.txt这个文本文件,如图3. 还可以用图形界面的SAMInside,打开SAMInside,点击"File",然后点击"Import local Users via Scheduler",稍等一会就成功抓取到hash了,如图4、图5. 因为这个是利用Windows的计划任务来抓取的,所以Task Scheduler服务必须启动,否则抓不出来.抓到hash之后还要导出,以方便用其它更强大的破解工具进行破解工作.如果要导出所有用户的hash,就点击"File",然后点击"Export Users to PWDUMP File。
",然后保存为txt文本即可.如果只需要其中一个用户的hash,就选"Export Selected Users to PWDUMP File。",同样保存为txt文本即可,如图6. 操作都比较简单吧.SAMInside同时也是一个破解工具,可以对抓取的hash进行简单的破解工作,还自带了一个常用字典,还可以结合彩虹表进行破解,如果密码不是太复杂,在这里就可以得到密码明文了.顺便提一下Windows 2000下的另一个得到管理员密码的方法,用aio.exe(aio是All In One的缩写,是一些小工具的集合)直接读取内存中的密码,Windows 2003 SP1、SP2补丁没有打的话,也可以这样读取出来密码明文.命令格式:aio.exe -findpassword,成功读出了密码,密码为2000,如图7. 2、Windows XP&Windows 2003参照上面抓2000的,步骤都差不多.不过比较推荐用SAMInside抓取,因为pwdump7不太稳定,有时候抓到的hash不一定正确,甚至还有可能抓不出来图开界面下用SAMInside抓取,命令行下用SAMInside自带的那个小工具GetHashes.exe抓取,hash一般保存为txt文件即可.下面再介绍一些上面没提到的工具如何抓取hash,这些工具自己能抓,也能破解,比较强大.聪明的读者可能会发现上面提到的工具只出场了一部分,还有好几个都还没有露面,嘿嘿.下面就来介绍下另外几个强大的工具.LC5如果要用LC5抓取本机的hash,就依次打开"Session"->"Import"->"Local machine"稍等片刻就可以成功抓取到hash了,如果你要导入破解hash,就选"Import from file"->"From PWDUMP file"导入即可进行破解,如图8、图9. 再点击小三角形按钮就可以开始破解了.当然你还可以对破解做一些调整,"Session"->"Session Options。
",在"Btute Force Crack"选项里的"Character Set:"里可以设置字符集,默认选的是alphabet+numbers,字母和数字,如图10、图11. LC5是非常强大的,可以这么说,只要你的hash是正确的,就没有破不出来的密码,前提是你有足够的时间,我曾经试过跑一个密码用了17天(不必惊讶,以写本文之前,我已经找到了比LC5更强大的工具,破解时间大大缩短,后面将会提到^-^)CainCain我相信很多喜欢嗅探的朋友都会知道,但是你知不知道它除了嗅探之外还具备了强大的密码破解功能呢?如何用Cain来抓取hash呢,同样十分简单(试想像一下,你一边开着Cain嗅同网段其它机器的时候,一边破解已控制目标的管理员密码是一件多么酷的事情).安装Cain所需驱动WinPcap,才能启动Cain,不过如果你只是用它来破解密码,而不需要嗅探类操作的话,打开Cain的时候它提示缺少什么文件就在安装目录建一个同名dll文件即可打开(欺骗Cain,让它为我们服务,不过这样做当然不具备嗅探类功能).点选"Cracker"->"LM&NTLM Hashes",然后点下右边空白处,蓝色+号按钮即可激活,然后点击它,弹出"Add NT Hashes from"->"Import Hashes from local system"->勾选"Include Password History Hashes",然后Next,hash就抓出来了,如图12、图13. 右键单击你要破解的用户,"Brute-Force Attack"->"NTLM Hashes"->"Start",就会开始暴力破解了,如果你的密码足够简单,很快就有得出结果,当然你同样可以像LC5一样选择你觉得可能的字符集,以改善破解速度,还可以自定义字符集.Administrator的密码为2009,轻松破解,如图14、图15.。
转载请注明出处windows之家 » win10文件属性显示hash值