[转帖]详细讲解六大QQ病毒的特征以及清除方法

 一、“QQ尾巴”病毒

  病毒主要特征

  这种病毒并不是利用QQ本身的漏洞 进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE的漏洞运行一个木马程序进驻用户机器。然后在用户使用QQ向好友发送信息的时候,该木马程序会自动在发送的消息末尾插入一段广告词,通常都是以下几句中的一种。

  QQ收到信息如下:

  1. HoHo~~ http://www.mm**.com刚才朋友给我发来的这个东东。你不看看就后悔哦,嘿嘿。也给你的朋友吧。

  2. 呵呵,其实我觉得这个网站真的不错,你看看http://www.ktv***.com/

  3. 想不想来点摇滚粗口舞曲,中华 DJ 第一站,网址告诉你http://www.qq33**.com.。不要告诉别人 ~ 哈哈,真正算得上是国内最棒的 DJ 站点。

  4. http//www.hao***.com 帮忙看看这个网站打不打的开。

  5. http://ni***.126.com 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样?

  清除方法:

  1.在运行中输入MSconfig,如果启动项中有“Sendmess.exe”和“wwwo.exe”这两个选项,将其禁止。在C:/WINDOWS一个叫qq32.INI的文件,文件里面是附在QQ后的那几句广告词,将其删除。转到DOS下再将“Sendmess.exe”和“wwwo.exe”这两个文件删除。

  2.安装系统漏洞补丁

  由病毒的播方式我们知道,“QQ尾巴”这种木马病毒是利用IE的iFrame传播的,即使不执行病毒文件,病毒依然可以借由漏洞自动执行,达到感染的目的。因此应该敢快下载IE的iFrame漏洞补丁。

  二、QQ“缘”病毒

  病毒特征:

  该病毒用VB语言编写,采用ASPack压缩,利用QQ消息传播。运行后会将IE默认首页改变为:HTTP://WWW.**115.COM/,如果你发现自己的IE首页被修改成以上网址,就是被该病毒感染了。

  病毒会利用QQ发送例如“今天在网上下了本电子书,书名叫《缘》,写得不错,而且书的作者的名字很巧…………点击下面这个地址可以下载这本书”;“1937年12月13日,300000南京人民被侵华日军集体大屠杀!!!所有的中国人都不应忘记这个日子,从始至终日本人都没有改变它们的野心!中华儿女要团结自强牢记历史,我们要时刻警惕日本人的野心,钓鱼岛是中国的领土!!!台湾是中国不可分割的一部份!!!请你将此消息发给你QQ上的好友!”等消息,消息里的链接是病毒网址。

  清除方法:

  使用了下面的办法将其彻底删除。

  找到下列文件:

  C:/windows/system/noteped.exe

  C:/windows/system/Taskmgr.exe

  C:/Windows/noteped.exe

  C:/Windwos/system32/noteped.exe

  删除掉:其中Taskmgr.exe 要先打开"window 任务管理器",选中进程"Taskmgr.exe",杀掉

  注意:有两个名字叫"Taskmgr.exe"进程,一个是QQ病毒,一个是你刚才打开的"Window 认为管理器"

  然后到注册表中找到"/HKey_Local_Machine/software/Microsoft/windows/CurrentVersion/Run"

  找到"Taskmgr" 删除

  如果你还不明白那请你先找到那几个文件,然后再按下面步骤操作:

  1.在任务栏上点击鼠标右键,选择任务管理器

  2.选择进程里的Taskmgr.exe,但我后来又测试也进行名称不一定是大写的,也有可能是小写,一般排在上面的一个是。

  3.点击开始-运行,输入Regedit进入注册表

  4.在注册表中找到 "/HKey_Local_Machine/software/Microsoft/windows/CurrentVersion/Run,将Taskmgr"项删除"。

  删除后重启计算机,《缘》QQ病毒宣布彻底删除。

  另外提醒大家,尽快更新你的IE到IE6 SP1 这样可以减少很多的IE被改机会。

  近来网上出现一种叫做“QQ尾巴”的木马病毒。该病毒会偷偷藏在你的系统中,当你在使用QQ的时候,它会自动寻找QQ窗口,给在线上的QQ好友发送诸如“刚刚朋友给我发来的这个东东。你不看看要后悔哦--”之类的假消息,如果有人信以为真点击该链接的话,将会感染上病毒,并且成为病毒的传播源。

  三、“QQ狩猎者”病毒

  病毒特征:

  1、在进行QQ聊天时会在消息中加入信息"向你介绍一个好看的动画网: http://flash2.533.net "

  2、当浏览带毒网站时,会利用IE漏洞,尝试新增sys文件和tmp文件的执行关联,并下载执行病毒文件 b.sys,如果IE已经打上补丁,则会弹出一个插件对话框,引诱用户安装,安装后会将自己安装到 %Windows%Downloaded Program Files 文件夹中,文件名为"b.exe",如果用户拒绝安装该插件,会不断弹出对话框要求用户安装。

  3、复制文件:

  A、复制病毒体到 %SystemRoot% 文件夹中,文件名为"Rundll32.exe";

  B、复制病毒体为 "C:/cmd.exe";

  C、试图复制病毒体到共享目录中,名为"病毒专杀.exe"和"周杰伦演唱会.exe"。

  4、添加注册表启动项,以随机启动在注册表的主键:HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run添加以下键值"LoadPowerProfile"="%SystemRoot%Rundll32.exe"

  5、修改和新增以下文件关联

  A、修改.exe文件的关联,每当执行exe文件时,即首先执行病毒预先复制的病毒文件。在注册表的主键:HKEY_CLASS_ROOT/exefile/shell/open/command 修改如下键值:默认="C;/cmd.exe %1 &*"

  B、新增.sys文件的执行关联,使得在浏览带毒网站时执行病毒文件 b.sys在注册表的主键: HKEY_CLASS_ROOT/sysfile/shell/open/command修改如下键值:默认="""%1"" %*"

  C、新增.tmp文件的执行关联在注册表的主键:HKEY_CLASS_ROOT/tmpfile/shell/open/command修改如下键值:默认="""%1"" %*"

  6、试图偷传奇游戏的密码,并通过自带的邮件引擎以"mj25257758@263.sina.com"的名义发送到"scmsmj@tom.com"信箱中。

  7、在Win2000、WinXP、Win2003系统中,系统文件"Rundll32.exe"就在系统目录中,因而病毒会尝试将该文件覆盖,但这几个系统都能自动保护并恢复受到破坏的系统文件,因而病毒不能正常加载,但仍可以通过EXE关联被加载.

  清除方法:

  A、关闭Windows Me、Windows XP、Windows 2003的“系统还原”功能;

  B、重新启动到安全模式下;

  C、先将regedit.exe改名为regedit.com,再用资源管理器结束cmd.exe进程,然后运行regedit.com,将EXE关联修改为""%1" %*",再删除以下文件:C:/cmd.exe、%Windows%/Download Program Files/b.exe。对于Win9x系统,还要删除%SystemRoot%/Rundll32.exe,再到共享目录中看有没有"病毒专杀.exe"和"周杰伦演唱会.exe"这两个文件,文件大小为11184字节,如果有,将其删除。

  D、清理注册表:

  打开注册表,删除主键 HKEY_CLASSES_ROOT/sysfile/shell/open、HKEY_CLASSES_ROOT/tmpfile/shell/open 修改 HKEY_CLASSES_ROOT/exefile/shell/open/command 的键值为 "%1" %*

  防范措施:

  不要轻易点击QQ上的不明链接,不要安装来历不明的插件(如该病毒网站上所谓的"动画播放插件2.0")。

  四、“武汉男生”病毒

  病毒特性:

  此病毒是“武汉男生”的一系列新变种,病毒发作后会利用QQ聊天工具进行传播,定时给QQ网友发送包含网址的信息来诱使用户点击,该网页利用了IE的Object Data漏洞下载并运行病毒本身,该漏洞是由HTML中OBJECT的DATA标签引起的。对于DATA所标记的URL,IE会根据服务器返回的HTTP头来处理数据。如果HTTP头中返回的URL类型Content-Type是Application/hta,那么该URL指定的文件就能够执行,无论IE设置的安全级别有多高。

  该变种较明显的特点是,病毒运行后,除定时发给QQ网友同样的网址外还会趁机盗取“传奇”游戏的帐户、密码以及其他信息,并以邮件形式发给盗密码者,还会结束多种反病毒软件,以保护自身不被清除。

  (1)如果点击病毒网页,将会显示美女图片,而同时弹出一个标题为“asp空间”的不可见窗口。此网页利用IE漏洞,下载并运行leoexe.gif和leo.asp文件,其中leoexe.gif并不是图像文件,而是exe类型的病毒体,leo.asp是病毒释放器;

  (2)病毒一旦运行,将结束大部分杀毒软件、防火墙以及某些病毒专杀工具;

  (3)每隔一段时间给QQ网友发送信息

  (4)病毒运行后会复制自身到系统目录下,文件名是updater.exe、Systary.exe、sysnot.exe,并在注册表

  HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunServices中添加:

  “windows update” = “%安装目录%/system/updater.exe” %安装目录% 是Windows 系统的安装目录,在不同系统下该目标表现可能不同,可能的有:c:/windows;c:/winnt 等。

  (5)修改文本文件(*.txt)关联和可执行文件关联,直接指向病毒本身,如果用户运行任意的txt文件和exe文件都会激活病毒。

  (6)病毒会在计算机中搜索传奇游戏的帐户、密码以及其他信息,发送到指定的E-Mail信箱。

  清除病毒

  1、删除病毒在系统目录下释放的病毒文件

  2、删除病毒在注册表下生成的键值

  3、运行杀毒软件,对病毒进行全面清除

 五、“爱情森林”病毒

  (一)病毒特征

  该木马程序原始文件名为hack.exe,用Delphi编写,并用UPX进行了压缩。木马程序被运行后会:

  1、复制自身到Windows操作系统的system目录(通常为windowssystem)下,并改名为Explorer.exe。由于它和Windows目录下的Explorer文件同名,因此会迷惑用户,使用户误认为这是一个正常的系统文件。

  2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值Explorer="%windowssystem%Explorer.exe",使木马程序可以在开机后自动运行。(其中%windowssystem%为Windows的系统目录)

  3、该木马程序还会在站点http://orchid.diy.163.com/下载文件update.exe,

  并执行下载下来的程序,进行其它的破坏活动。

  清除方法

  (1)先打开任务管理器,结束掉位于下面的那个Explorer进程,然后删除系统目录下的木马程序Explorer.exe。或者重新启动到DOS下到system目录直接删除该木马程序。

  (2)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为Explorer的键值。

  (二)变种一病毒特征

  该病毒运行后会:

  1、复制两个自己的拷贝到Windows的系统目录(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下,并分别更名为rundll.exe和sysedit32.exe。

  2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值intarnet="%windowssystem%rundll.exe",使木马程序在开机后自动运行(其中%windowssystem%为Windows的系统目录)。

  3、修改注册表,修改HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为%windowssystem%sysedit32.exe,关联记事本,使用户打开txt文件时木马程序能获得运行机会。

  4、该木马会通过QQ程序向其它的QQ用户发送“http://sckiss.yeah.net,你快去看看”

  的消息,诱导用户浏览含有恶意代码的网页。

  5、该木马还会尝试盗取QQ用户的密码并将其发送至指定的邮箱。有趣的是,由于病毒作者使用了一个组件来发送邮件,因此当木马程序执行发送邮件的操作时,该组件可能会弹出两个对话框,其中一个的内容为“220 welcom to coremail system(With Anti-Spam) 2.1”,另外一个对话框为“Cannot open file .mima.txt”。

  清除方法

  (1)打开任务管理器,结束掉RUNDLL和SYSEDIT32进程。

  (2)删除系统文件夹(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下名为RUNDLL.exe和sysedit32.exe的文件(文件大小为1781752字节)。

  (3)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为intarnet=%windowssystem%rundll.exe/"的键值。恢复HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为Notepad %1。(其中%windowssystem%为Windows的系统文件夹)

  (4)若根目录下存在文件setup.txt或mima.txt,将其删除。

  (三)变种二病毒特征

  该木马程序被包装在一个名为s.eml的邮件中,并且利用了Iframe漏洞。当没有打补丁的用户浏览含有该邮件的网页时,邮件中的木马程序(Hack.exe)就会自动运行。

  木马程序被运行后会:

  1、复制自身到Windows系统目录(通常为windowssystem)下,改名为Explorer.exe。由于它和Windows目录下的Explorer文件同名,因此会使用户误认为这是一个正常的系统文件。

  2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值Intarnet="%windowssystem%Explorer.exe",使木马程序可以在开机后自动运行。(其中%windowssystem%为Windows的系统目录)

  3、该木马程序会通过QQ的“发送消息”窗口给QQ用户的网友发送如下信息“http://ajim.delphibbs.com去看看,很好看的”,

  当用户点击该网址浏览时,木马程序就会被再次激活,从而使该木马通过QQ聊天工具不断地传播自己。

  清除方法:

  (1)打开任务管理器,结束掉位于下面的那个Explorer进程,然后删除系统目录下的木马程序Explorer.exe。或者重新启动到DOS下到system目录直接删除该木马程序。

  (2)打开注册表编辑器,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下名为Explorer的键值。

  (四)变种三病毒特征

  该病毒运行后会:

  1、复制两个自己的拷贝到Windows的系统目录(Win9x通常为Windowssystem,WinNt通常为WinNtsystem32)下,并分别更名为rundll.exe和sysedit32.exe。

  2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值intarnet="%windowssystem%rundll.exe",使木马程序在开机后自动运行(其中%windowssystem%为Windows的系统目录)。

  3、修改注册表,修改HKEY_CLASSES_ROOTtxtfileshellopencommand的默认键值为%windowssystem%sysedit32.exe,关联记事本,使用户打开txt文件时木马程序能获得运行机会。

  4、修改注册表,修改IE浏览器的默认页,开始页,起始页。

  5、该木马会通过QQ程序向其它的QQ用户发送“http://ontimer.spedia.net,你快去看看”

  的消息,诱导用户浏览含有恶意代码的网页。

  6、该木马还会尝试盗取QQ用户的密码并将其发送至指定的邮箱。

  清除方法:

  (1)打开任务管理器,结束掉RUNDLL和SYSEDIT32进程。

  (2)删除系统文件夹(Win9x通常为Windows//system,WinNt通常为WinNt//system32)下名为RUNDLL.exe和sysedit32.exe的文件(文件大小为1781752字节)。

  (3)打开注册表编辑器,删除HKEY_LOCAL_MACHINE//Software//Microsoft//Windows//CurrentVersion//Run下名为intarnet=%windowssystem%//rundll.exe/"的键值。恢复HKEY_CLASSES_ROOT//txtfile//shell//open//command的默认键值为Notepad %1。(其中%windowssystem%为Windows的系统文件夹)

  (4)恢复IE的设置。打开注册表编辑器,恢复HKEY_LOCAL_MACHINE//Software//Microsoft//Internet Explorer//Main//Start Page,HKEY_LOCAL_MACHINE//Software//Microsoft//Internet Explorer//Main//Default_Page_URL,HKEY_LOCAL_MACHINE//Software//Microsoft//Internet Explorer//Main//Local Page的设置为原来的内容。

  (五)变种四病毒特征

  该木马程序用Delphi编写,并用UPX进行了压缩,但该程序需要用户的机器上安装了Delphi的动态库才能运行。该程序具有同“爱情森林”的第一个版本相同的特征,因此极有可能是病毒作者对“爱情森林”的第一个版本重新编译后生成的。木马程序被运行后会:

  1、复制自身到Windows操作系统的system目录(通常为windowssystem)下,并改名为Explorer.exe。由于它和Windows目录下的Explorer文件同名,因此会迷惑用户,使用户误认为这是一个正常的系统文件。

  2、修改注册表,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下添加键值Explorer="%windowssystem%Explorer.exe",使木马程序可以在开机后自动运行。(其中%windowssystem%为Windows的系统目录)

  3、该木马程序还会在站点http://orchid.diy.163.com/下载文件update.exe,

  并执行下载下来的程序,进行其它的破坏活动。

  清除方法

  (1)先打开任务管理器,结束掉位于下面的那个Explorer进程,然后删除系统目录下的木马程序Explorer.exe。或者重新启动到DOS下到system目录直接删除该木马程序。

  (2)打开注册表编辑器,删除HKEY_LOCAL_MACHINE//Software//Microsoft//Windows//CurrentVersion//Run下名为Explorer的键值

  六、“QQ女友”病毒

  病毒特征:

  利用QQ发送诱惑信息,导致用户上当。病毒发送一些诱惑新的文字和链接给在线的好友,致使不明真相的用户上当。

  1.复制自己到系统目录:

  %SYSDIR%/internet.exe

  %SYSDIR%/svch0st.exe

  2.修改如下注册表键值病毒自启动的伎俩>:

  HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Currentversion/Run

  "Network Associates, Inc." = "INTERNET.EXE"

  HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Currentversion/Run

  "S0undMan" = "%SYSDIR%/SVCH0ST.EXE"

  3.病毒运行后将建立一个HTTP服务器,监听TCP端口20808

  该功能将响应远程的下载请求,将本地的病毒文件复制到远程机器。

  4.病毒搜索QQ聊天软件,向在线的好友发送诱惑信息,内容如下:

  “你是那样地美,美得象一首抒情诗。你全身充溢着少女的纯情和青春的风采。

  留给我印象最深的是你那双湖水般清澈的眸子,以及长长的、一闪一闪的睫毛。

  像是探询,像是关切,像是问候。

  这是你需要的东西:

  下载地址1

  http://*.*.*.*::20808//%DRIVE%c://filename.exe

  下载地址2

  http://*.*.*.*::20808//%DRIVE%c://filename.exe”

  上面的内容头部也可能为下列之一:

  其实,我最先认识你是在照片上。照片上的你托腮凝眸,若有所思。那份温柔、那份美感、那份妩媚,使我久久难以忘怀

  远远地,我目送你的背影,你那用一束大红色绸带扎在脑后的黑发,宛如幽静的月夜里从山涧中倾泻下来的一壁瀑布。

  你蹦蹦跳跳地走进来,一件红尼大衣,紧束着腰带,显得那么轻盈,那么矫健,简直就像天边飘来一朵红云。

  你笑起来的样子最为动人,两片薄薄的嘴唇在笑,长长的眼睛在笑

  春花秋月,是诗人们歌颂的情景,可是我对于它,却感到十分平凡。只有你嵌着梨涡的笑容,才是我眼中最美的偶象。

  你其有点像天上的月亮,也像那闪烁的星星,可惜我不是诗人,否则,当写一万首诗来形容你的美丽。

  你是一尊象牙雕刻的女神,大方、端庄、温柔、姻静,无一不使男人深深崇拜。   在风吹干你的散发时,我简直着魔了:在闪闪发光的披肩柔发中,在淡淡入鬓的蛾眉问,在碧水漓漓的眼睛里……你竟是如此美丽可人!

  你是花丛中的蝴蝶,是百合花中的蓓蕾。无论什么衣服穿到你的身上,总是那么端庄、好看。

  你那瓜子形的形(编者注:该字疑为病毒作者笔误),那么白净,弯弯的一双眉毛,那么修长;水汪汪的一对眼睛,那么明亮!

  其中*.*.*.*为本机地址,%filename%为下列之一:

  "c:/setup.exe"

  "c:/hello.exe"

  "c:/flash.com"

  "c:/123456.exe"

  "c:/pass.exe"

  "c:/game.exe"

  "c:/my_photo.exe"

  "c:/update.exe"

  "c:/mp3.exe"

  "c:/666666.exe"

  这些都是病毒本身。

  5.鉴于该病毒的特殊性,尤其是女性的使用QQ的用户,请看到上述信息时请不要上当。

  清除方法

  (1)打开任务管理器查看是否存在进程名为: INTERNET.EXE或SVCH0ST.EXE,终止它

  (2)打开注册表编辑器,删除如下键值<如果存在的话>:

  HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Currentversion/Run

  "Network Associates, Inc." = "INTERNET.EXE"

  HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Currentversion/Run

  "S0undMan" = "%SYSDIR%/SVCH0ST.EXE"

  (3)将%WINSYS%目录下的文件: SVCH0ST.EXE和SVCH0ST.EXE删除

  注:%WINSYS%位Windows系统的安装目录,在win9x,winme,winxp下默认为:C:/WINDOWS/SYSTEM,win2k下默认为:C:/WINNT/SYSTEM32。

[转帖]详细讲解六大QQ病毒的特征以及清除方法相关推荐

  1. 六大QQ病毒的特征以及清除方法

    六大QQ病毒的特征以及清除方法 一."QQ尾巴"病毒 病毒主要特征 这种病毒并不是利用QQ本身的漏洞 进行传播.它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系 ...

  2. Java实现Linux的md5加密,Linux_详细讲解:Linux系统GRUB的MD5加密方法,1、用grub-md5-crypt成生GRUB的md5密 - phpStudy...

    详细讲解:Linux系统GRUB的MD5加密方法 1.用grub-md5-crypt成生GRUB的md5密码: 通过grub-md5-crypt对GRUB的密码进行加密码运算,比如我们想设置grub的 ...

  3. 详解六大QQ病毒特征及清除方法

    作为国内第一的即时通讯工具,QQ现在已经成为越来越多病毒进攻的目标,下面笔者就讲解QQ病毒中较出名的六种病毒的清除方法,希望大家能够喜欢! 内容导航 "QQ尾巴"病毒 QQ&quo ...

  4. 详解六大QQ病毒特征及清除

      作为国内第一的即时通讯工具,QQ现在已经成为越来越多病毒进攻的目标,下面笔者就讲解QQ病毒中较出名的六种病毒的清除方法,希望大家能够喜欢! 内容导航 "QQ尾巴"病毒 QQ&q ...

  5. 警惕!最新勒索病毒incaseformat来袭!清除方法如下!

    该病毒所使用的delphi库中的 DateTimeToTimeStamp 函数中 IMSecsPerDay 变量的值错误,最终导致 DecodeDate 计算转换出的系统当前时间错误. 也因为上述原因 ...

  6. QQ病毒——天眼查询系统

    手机病毒是一种具有传染性.破坏性的手机程序,可用杀毒软件查杀,也可以手动卸载.手机病毒可通过发送短信.彩信.电子邮件,浏览网站,下载铃声,应用蓝牙传输等方式进行传播,会导致用户手机死机.关机,个人资料 ...

  7. mybatis-plus超详细讲解

    (6条消息) mybatis-plus超详细讲解_zdsg45的博客-CSDN博客_mybatis-plushttps://blog.csdn.net/zdsg45/article/details/1 ...

  8. 2023年美赛C题Wordle预测问题一建模及Python代码详细讲解

    相关链接 (1)2023年美赛C题Wordle预测问题一建模及Python代码详细讲解 (2)2023年美赛C题Wordle预测问题二建模及Python代码详细讲解 (3)2023年美赛C题Wordl ...

  9. 无限纷争如何找到以前的服务器,无限纷争远古遗迹及幻境冒险玩法详细讲解

    无限纷争远古遗迹及幻境冒险玩法详细讲解.玩过无限纷争的小伙伴都知道,无限纷争共有六大玩法,勇者之路和暗影裂缝已经和大家讲解过了,几天带来的是无限纷争远古遗迹及幻境冒险玩法详细讲解,希望对大家有所帮助. ...

最新文章

  1. Centos 7 防火墙
  2. pytorch nn.Linear(对输入数据做线性变换:y=Ax+b)(全连接层?)
  3. 数据结构与算法 -- 队列 ADT
  4. linux中挂载系统光盘,在Linux系统下挂载光盘
  5. vue 前端显示图片加token_手摸手,带你用vue撸后台 系列二(登录权限篇)
  6. 使用TA-Lib在vn.trader上开发CTA交易策略
  7. 你好,SegmentFault 新导航 【开发手册】; 再见,侧边导航栏
  8. CVPR学习(二):CVPR2019-行人重识别
  9. python如何使用多线程_python实现多线程教程
  10. Vue引入Froala-Editor富文本编辑器
  11. php怎样转换jpg,php pdf如何转jpg
  12. 一元函数微分学的概念与计算
  13. dns服务器功能作用,最详细的DNS概念及作用介绍
  14. 第五次项目《超市会员管理Plus》
  15. python非线性可分支持向量机模型(实现iris分类)
  16. 设置WINRE的硬盘启动
  17. window10下WSL使用Ubuntu报错: System has not been booted with systemd as init system (PID 1). Can‘t operat
  18. 1343476-41-4,Acid-PEG5-NHS ester亲水性PEG间隔物增加了在水介质中的溶解度
  19. Kubeadm初始化报错
  20. android studio 引入vitamio,Android studio3.0导入vitamio结果报错,求大神看看问题怎么解决...

热门文章

  1. ESP8266 基础篇:内存分布
  2. shell脚本小工具之万能解压和压缩器---实现思路
  3. 你注册过哪些域名?域名注册的一般步骤~
  4. BAT54C代替1n4148的思考
  5. 南方科技大学计算机图灵奖,南方科技大学到底算什么级别啊?
  6. java 动态规划找零钱_动态规划之找零钱问题
  7. 什么是CDN,内容分发网络学习
  8. [解读] Difference-Seeking Generative Adversarial Network - Unseen Sample Generation
  9. linux中替换的方法,linux vi 中s 替换方法
  10. C#通过Windows API捕获窗,获取窗口文本(FindWindow、GetWindowText),附录:Windows窗口消息大全、Windows API大全