启动项

开机没有deepin启动项的解决办法

让人想犯罪 __ 提交于 2019-11-29 14:11:37
增加 efi/deepin/grubx64.efi 的启动项 问题描述 打开电脑,进入bios没有deepin启动项 解决办法 进入 bios setup ,选择 boot sourquense ,选择 uefi ,增加启动项,名字写Linux,地址填 efi/deepin/grubx64.efi 博客园 sogeisetsu 原创作品,转载请注明来源 sogeisetsu.cnblogs.com 来源: https://www.cnblogs.com/sogeisetsu/p/11519227.html

Vue项目中,Cannot find module 'node-sass' 报错找不到解决方法!!!!!

元气小坏坏 提交于 2019-11-29 12:32:44
** Vue启动项目,找不到Cannot find module ‘node-sass’ 模块!!!(解决方法)。** 问题点:刚开始启动项目 npm run serve 启动项目报错“Cannot find module ‘node-sass’ “, 报了5个错误,搞了一上午,原来是网络的原因导致下载安装的no-model报的缺失,导致了项目的不完整,所以导致不能重启; 运行命令:cnpm install node-sass@latest 即可解决,( 网络差的同学可以选择重新下载no-modules )!!!!!!! 来源: https://blog.csdn.net/weixin_45114701/article/details/100811980

【权限维持】window服务端常见后门技术

假如想象 提交于 2019-11-28 07:10:54
0x00 前言   未知攻焉知防,攻击者在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者如入无人之境。这里整理一些window服务端常见的后门技术,了解攻击者的常见后门技术,有助于更好去发现服务器安全问题。 常见的后门技术列表: 1、隐藏、克隆账户 2、shift后门 3、启动项、计划任务 4、劫持技术 5、Powershell后门 6、远控软件 7、嗅探技术 0x01 隐藏、克隆账号 window 隐藏系统用户制作: 1、CMD命令行下,建立了一个用户名为“test$”,密码为“abc123!”的简单隐藏账户,并且把该隐藏账户提升为了管理员权限。 PS:CMD命令行使用"net user",看不到"test$"这个账号,但在控制面板和本地用户和组是可以显示此用户的。 2、“开始”→“运行”,输入“regedt32.exe”后回车,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”,单机右建权限,把名叫:administrator的用户给予:完全控制以及读取的权限,在后面打勾就行,然后关闭注册表编辑器,再次打开即可。 3、来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,点击test$用户,得到在右边显示的键值中的“类型”一项显示为0x3ec

Idea 启动项目 很慢,总会到某个点进行延迟卡顿。

99封情书 提交于 2019-11-28 02:47:06
我的情况是这样的, 修改代码后重启项目,会变得很慢,到底某个点之后就会出现卡顿,很久都启动不起来。 最开始的我解决的方式 clean 项目 这方式稍微有点麻烦,不过也能解决这个问题... 这种方式我也用了很长一段时间,一个星期吧,主要前段时间太忙,没时间搜索问题的原因。 忙完后,闲暇时间想起这个问题,然后进行 面向百度,发现了问题所在 参考文档: https://blog.csdn.net/fanrenxiang/article/details/795852 他虽然说 debug 启动项目很慢,实际上我普通启动也很慢。 原来不指导什么时候,我勾选了 Java Method Breakpoints 取消勾选之后,发现 启动项目的卡顿没有了。 来源: https://www.cnblogs.com/zhangzhonghui/p/11386911.html

VMware异常关闭后再次启动提示“以独占方式锁定此配置文件失败”!!!

偶尔善良 提交于 2019-11-27 23:46:20
VMware异常关闭后再次启动提示“ 以独占方式锁定此配置文件失败 ”!!! 前几日在使用VMware虚拟机的时候,虚拟机突然出现了卡顿,然后就把电脑关机了重启,结果再次打开虚拟机的时候提示异常“以独占方式锁定此配置文件失败”,查阅网上的多种说法,是之前虚拟机未被正常关机,有进程仍然在后台运行占用了配置文件,导致再次开启机器时提示异常: 网友给出的解决方法1:通过任务管理器杀死所有VMware的进程后可以再次启动: https://blog.csdn.net/weixin_40612082/article/details/80862939 但是结束进程的时候提示“拒绝访问”,包括使用cmd命令行强制杀死进程都无法结束这几个进程,此法失败!! 解决方法2:通过删除虚拟机安装目录内的临时文件恢复正常启动: https://blog.csdn.net/tonghuawanli/article/details/51462087  尝试此法之后,虽然临时文件被删除,但是仍然不能正常启动,此法失败!! 又找到了解决办法3:通过禁用启动项的方式结束旧的进程占用,最终解决!!   1、按“win +R”组合键,进入“运行”。   2、写入“msconfig”(不包括引号,可直接复制),按回车键。     3、进入“系统配置”,选中“服务”,勾选左下角“隐藏所有Microsoft服务”,再打开

centos7 设置 查看 开机 启动项

倖福魔咒の 提交于 2019-11-27 15:23:41
1.查看开机自启项 centos7自启项已不用chkconfig改为: systemctl list-unit-files 左边是服务名称,右边是状态,enabled是开机启动,disabled是开机不启动。 当然还可以过滤一下 比如:查看启动项 systemctl list-unit-files | grep enable 2.设置开机自启项 systemctl enable redis systemctl enable nginx.service 启动nginx systemctl start nginx.service 结束nginx systemctl stop nginx.service 重启nginx systemctl restart nginx.service 来源: https://www.cnblogs.com/coffee_cn/p/11368293.html

Win10怎么添加开机启动项?Win10添加开机自动运行软件三种方法

橙三吉。 提交于 2019-11-27 13:30:44
Win10管理开机启动项的方法相信大家已经非常熟悉,msconfig命令各系统都通用,那么很多用户发觉Win10和Win7 XP等系统不同,没有启动文件夹,那么我们怎么添加开机启动项呢?如晨软件或程序没有开机启动设置的话,是的,在Win10中添加开机启动项虽然麻烦了些,但是还是可以设置的,下面小编就分享几种方法。 方法一:开机启动文件夹 1、我们打开文件夹:C:\Users(用户)\Administrator(当前用户名)\AppData\Roaming\Microsoft\Windows\Start Menu\Programs(「开始」菜单)\Programs(程序)\Startup(启动 )即可找到启动文件夹,如图: PS:也可以在运行中粘贴以下路径回车打开 %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 来源: https://www.cnblogs.com/dj1232090/p/11365804.html

设置某个exe文件为启动项

末鹿安然 提交于 2019-11-27 05:08:18
如果是win10 打开这个文件夹 C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp 然后把需要开机自启的exe快捷方式拷贝进去即可 如果上面文件夹打不开,可以win+r 输入 shell:startup就可以打开启动文件夹了 来源: https://www.cnblogs.com/rdchen/p/11345780.html

专杀工具-熊猫烧香

寵の児 提交于 2019-11-26 20:05:22
转载自看雪论坛大神-江湖百晓生 https://bbs.pediy.com/thread-250115.htm 复现熊猫烧香 熊猫烧香的介绍 熊猫烧香是一个感染性的蠕虫病毒,它能感染系统中的 exe ,com ,pif,src,html,asp 等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为 gho 的文件,该文件是一系统备份工具 GHOST 的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有的.exe可执行文件图标全部被改成熊猫烧香的图标,如下图所示: 病毒结构分析 从上述的流程图中我们可以看到,含有病毒体的文件被运行后,病毒将自身拷贝至系统目录,同时修改注册表,将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录,增加一个 autorun.inf 文件,使得用户打开该盘符时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接网站下载 DDoS 程序发起恶意攻击。 具体行为分析 病毒的主要行为分为以下三部分: 自我保护与自我复制 感染 病毒自我保护 自我保护与自我复制行为就是复制自身到系统目录、双击被感染程序可以检测判断 spcolsv.exe 是否存在,从被感染的文件分裂出病毒程序重新执行。 感染的行为主要是感染全盘(本地)、定时器感染全盘(本地)、局域网感染(联网) 病毒自我保护行为主要是设置注册表、停止杀软

CentOS 7 破解root密码

和自甴很熟 提交于 2019-11-26 12:48:25
CentOS 7与之前的版本6变化还是比较大的,以进入单用户模式修改root密码为例,CentOS 7的步骤如下: 1)在启动菜单中,按e编辑所选启动项 2)一页内容,感觉挺陌生的,不要紧,找到linux 16 /vmlinuz 这一行,找到 ro 字符,将ro改为rw init=/sysroot/bin/ 3)按Ctrl+X,启动单用户模式 4)进入后输入命令: 4.1)改变程序根目录: chroot /sysroot 4.2)重置密码: passwd root 4.3)更新系统信息: touch /.autorelabel 4.4)退出chroot: exit 4.5)重启系统: reboot 搞定! 来源: https://www.cnblogs.com/huangyanqi/p/11320707.html