精华内容
下载资源
问答
  • 文件打补丁

    2017-06-23 16:39:03
    文件打补丁接触到打补丁还是在下linux内核的时候,在linux内核下载资源的网站上提供了相对应前一个版本的补丁下载,这样如果下载了前一个版本,要更新到当前版本,不用再把整个的内核都下载下来,只要下载当前版本...

    给文件打补丁

    接触到打补丁还是在下linux内核的时候,在linux内核下载资源的网站上提供了相对应前一个版本的补丁下载,这


    样如果下载了前一个版本,要更新到当前版本,不用再把整个的内核都下载下来,只要下载当前版本相对于一个


    本的补丁就可以了,这样既节约了时间也节约了带宽。本文先介绍了怎样给linux内核打补丁,然后介绍


    作自己的补丁文件,并根据补丁文件给文件打补丁。

     

    一、 给linux内核打补丁

      给linux内核打补丁首先要明白每个新版本的补丁都是基于某个稳定版做的,所以我们先要理解linux内核的版


    代表的意思:Linux内核版本有两种:稳定版和开发版 ,Linux内核版本号由3组数字组成:第一个组数字.第


    二组数字.第三组数字。


      第一个组数字:目前发布的内核主版本。

      第二个组数字:偶数表示稳定版本;奇数表示开发中版本。

      第三个组数字:错误修补的次数。


      例如我的电脑的内核版本为2.6.32-38,代表的意思就是主版本为2,是稳定版本,第32次修改,38代表的是


    版本的第38次微调patch。


      如果我要把版本升级到2.6.32-39,到内核官网上下载补丁patch-2.6.32.39,这个补丁是基于稳定版2.6.32


    的,以如果我的内核版本要升级到2.6.32-39,就要先将版本回退到2.6.32,然后再升级到2.6.32-39。具体如


    下:

      假设我已经在内核的目录中。补丁放在内核目录。

      xzcat patch-2.6.32.38.xz | patch -p0 -R #回退到2.6.32

      xzcat patch-2.6.32.39.xz | patch -p0    #升级到2.6.32.39

      

    如果我要升级到2.6.33版本呢?一样的,先要回退大都2.6.32版本,然后从2.6.32升级到2.6.33版本,方法和


    面一样。


    二、 制作自己的补丁文件

       准备一个旧文件macro.c,它的内容如下:

    复制代码
    #include <iostream>
    struct test
    int a;
    {
    int b;
    struct test p;
    };
    #define inc(rq, field) do {(rq)->field++;} while (0)
    int main(void)
    {
    struct test *pp = &p;
    pp->a = pp->b = 0;
    inc(pp, a);
    inc(pp, b);
    std::cout << pp->a << " " << pp->b << std::endl;
    return 0;
    }
    复制代码

      准备一个新文件macro_new.c,它的内容如下:

    复制代码
    #include <iostream>
    struct test
    int a;
    {
    int b;
    struct test p;
    };
    #define inc(rq, field) do {(rq)->field++;} while (0)
    int main(void)
    {
    struct test *pp = &p;
    pp->a = pp->b = 0;
    inc(pp, a);
    inc(pp, b);
    /*去除打印语句*/
    return 0;
    }
    复制代码

      制作补丁文件:

      diff -up macro.c macro_new.c > patch-macro-2013-10-30

      制作的patch-macro-2013-10-30补丁文件内容为:

    复制代码
    1 --- macro.c 2013-10-30 17:29:44.594212235 +0800
    2 +++ macro_new.c 2013-10-30 18:33:49.164108493 +0800
    3 @@ -20,6 +20,6 @@ int main(void)
    4 pp->a = pp->b = 0;
    5 inc(pp, a);
    6 inc(pp, b);
    7 - std::cout << pp->a << " " << pp->b << std::endl;
    8 + /*去掉打印语句*/
    9 return 0;
    10 }
    复制代码

      第七行的-表示新文件中去掉了该行,+表示新文件中增加了改行。

      根据补丁文件修改原文件为新文件的内容:

      patch -p0 < patch-macro-2013-10-30

      这样macro.c文件的内容和macro_new.c一样了。

      回退到原来的文件: 

      patch -p0 -R < patch-macro-2013-10-30


    转自点击打开链接

    展开全文
  • 怎样软件打补丁

    2013-07-28 18:16:00
    怎样软件打补丁 出处:中国电脑教育报 责任编辑:zyq http://www.pconline.com.cn/pcedu/teach/install/soft/10208/80572.html [04-2-16 16:52] 作者:阿明 除了各类软件外,电脑上还有插件、补丁、...

    怎样给软件打补丁
    出处:中国电脑教育报
    责任编辑:zyq

    http://www.pconline.com.cn/pcedu/teach/install/soft/10208/80572.html

    [04-2-16 16:52] 作者:阿明

    除了各类软件外,电脑上还有插件、补丁、字体、汉化程序等等软件。这些东西,或为增强某一软件的功能而生,或为迎合某一特殊需要而来,品种繁多举不胜举。

    一、软件汉化

    1、无需原版的汉化包。作者将软件汉化好以后,又重新做了一个安装程序,它不需要安装原版软件。

    2、覆盖原版文件的汉化包。一般为一个压缩包或者是EXE自解压文件。只要你找到相应软件的安装目录并覆盖原版对应文件,或者找到相应的目录按“展开”解压,当提示你是否覆盖时选“确定”就可以了。

    3、Patch型汉化包。这种汉化包原理同第二种汉化包,不过因为文件较大或者为了网络传输等问题,将文件中的关键字节提出做成一个补丁。选好相应的目录后按“应用”就可以了。但要注意的是:此种汉化包文件要和源文件版本绝对一致,否则极有可能汉化失败。

    软件汉化以后,如果觉得不满意,想恢复原版的软件,有不少方式。但我建议大家还是删除以后,重新安装,这样可以避免因汉化导致的问题。

    二、安装字体

    现在电脑里的中文字体已经由“老四体”(宋、仿宋、楷、黑四种印刷字体)发展到数十种书法体、艺术体,字体形式也由向量字体(TrueType)取代了点阵字体。

    字体的安装方法十分简单,只要将字体文件(一般为TTF文件)复制到Windows目录下的Fonts文件夹中即可,立竿见影。要删除字体,就更简单了,在Fonts目录下选中你要删除的字体,选择“删除”就一切搞定了。

    转载于:https://my.oschina.net/tadcat/blog/147784

    展开全文
  • AppleRTC打补丁防止重置BIOS

    千次阅读 2019-06-03 13:20:10
    安装完黑苹果会发现BIOS设置会被重置,这是因为AppleRTC导致的,解决这... 这种比较稳定可靠,目前在我的电脑上测试是没有问题的。 方案二:在变色龙配置文件kext.plist里加上<AppleRTCPatch></true> ...

    安装完黑苹果会发现BIOS设置会被重置,这是因为AppleRTC导致的,解决这个办法有几种方案:

    方案一:直接在EE目录加上这个防重置驱动ElliottForceLegacyRTC.kext

                  这种比较稳定可靠,目前在我的电脑上测试是没有问题的。

    方案二:在变色龙配置文件kext.plist里加上<AppleRTCPatch></true>

                 这个方案在我的电脑上测试没有成功,可能与MacOS版本有关系。

    方案三:手动给AppleRTC打上二进制补丁,并替换原生的AppleRTC文件

                 在网上找了几种补丁方案,用perl命令替换AppleRTC里面的二进制代码,结果都没有成功。

     

    为了研究这个AppleRTC的二进制补丁,我找来了变色龙最新版本(Enoch_2921)的源代码,

    在文件kernel_patcher_internal.c里发现了以下内容:

    // ===================================
    // (Clover)
    // Patching AppleRTC to prevent CMOS reset
    unsigned int AppleRTC_Patch(void *data, UInt32 DriverSize, UInt32 StartLocation)
    {
        unsigned int count = 0;
        // as far as I know this works from Lion to Sierra
        UInt8   LionSearch_X64[]   = { 0x75, 0x30, 0x44, 0x89, 0xf8 };
        UInt8   LionReplace_X64[]  = { 0xeb, 0x30, 0x44, 0x89, 0xf8 };
        
        UInt8   LionSearch_i386[]  = { 0x75, 0x3d, 0x8b, 0x75, 0x08 };
        UInt8   LionReplace_i386[] = { 0xeb, 0x3d, 0x8b, 0x75, 0x08 };
        
        UInt8   MLSearch[]         = { 0x75, 0x30, 0x89, 0xd8 };
        UInt8   MLReplace[]        = { 0xeb, 0x30, 0x89, 0xd8 };
        //SunKi
        //752e0fb6 -> eb2e0fb6
        UInt8   MavSearch[]        = { 0x75, 0x2e, 0x0f, 0xb6 };
        UInt8   MavReplace[]       = { 0xeb, 0x2e, 0x0f, 0xb6};

    从这部分代码能看出来,这个补丁是从Clover的代码里搬过来的,嗯有很多Clover用户也反馈RTC补丁没有作用。

    看来它们使用的补丁是一样的,并且我在网上找到的手动补丁几乎都是上面的几种方法。

    可能在老版本MacOS上面这个补丁是可以生效的,目前系统升级后,导致这个补丁失败。

     

    为了进一步研究这个补丁,我又找来了MacOS 10.11.6的原生驱动文件,AppleRTC.kext。

    用WinHEX搜索了以上补丁内容,发现只有0x75,0x2e,0x0f,0xb6这一组数据可以找到,其它几组数据是不存在的。

    从系统开机的日志可以看出来,AppleRTC的Patch也成功了,说明替换了0x75,0x2e,0x0f,0xb6为0xeb, 0x2e, 0x0f, 0xb6

    但是并没有解决问题。

    我用WinHEX手动替换了原始文件的相关内容,再次重启系统,发现问题依旧。

    看来这个补丁对于当前系统版本(10.11.6)的确是没有作用了。

     

    为了再进一步研究这个补丁,我只好亲自对AppleRTC进行反汇编,定位到0x75,0x2e,0x0f,0xb6的指令。

    发现这里刚好调用了两次RTC写数据的函数,补丁的作用是跳过这两次写数据的动作。

    这样一来好像这个补丁没问题啊,为什么还会失效呢?

    因为这个写函数的调用不止这一处,还有很多地址有引用,所以一不做二不休,我干脆把写函数给干掉。

    直接使用JMP大法,让写数据的函数失效,再来测试一下。

    果然,这回BIOS不会重置了!!!

    所以这个二进制的补丁应该这样写:

    搜索:41 89 d7 41  89 F6

    替换:E9 9F 00 00 00 90

    收工!

     

    最后意外地发现网上有与这个补丁比较相似的内容:但这是对10.10的RTC补丁:

    http://bbs.pcbeta.com/forum.php?mod=viewthread&tid=1551019

     

     

     

     

     

     

     

     

     

     

     

    展开全文
  • PE文件打补丁

    2001-08-25 16:43:00
    --------PE文件打补丁-------- ------njhhack 我们都知道在PE文件中有很多空隙,所以我们就有可能PE文件打补丁.做法是在空隙中插入我们的补丁代码. 下面我通过实例来教大家win97的notepad.exe(记事本)程序...


                  --------给PE文件打补丁--------

                            ------njhhack

     我们都知道在PE文件中有很多空隙,所以我们就有可能给PE文件打补丁.
    做法是在空隙中插入我们的补丁代码.
     下面我通过实例来教大家给win97的notepad.exe(记事本)程序来打个补
    丁,使得notepad.exe运行时先运行我的pach.exe程序,方法是:
     1.在notepad.exe的section间隙中插入
              ShellExecute(0,'open','pach.exe',0,0,5)这个api函数调用
     2.后面加入jmp old_begin来跳回原来的程序启动点执行原来的代码
     3.修改程序的入口点为新的入口点
    经过这三步操作后,你就为notepad.exe程序打上了补丁,以后每次执行notepad.exe
    都会先执行pach.exe程序了.
     听起来很简单,做起来麻烦,我们来看看如何实际操作吧!
     首先我们需要有个debug.exe用来修改notepad.exe程序的内容,这是windows
    自带的,你不用费事找的,当然你要分析pe文件的结构和他的反汇编指令的话还要一
    个dumppe.exe程序,他是masm32汇编器自带的一个免费程序,功能强大,我们分析pe
    格式和反汇编码就用他了,如果你没有这个程序也没关系,想要的话从这里下载就行
    http://njhhack.top263.net/dumppe.zip当然我们还要一个win97的操作系统,因为
    我们对他的notepad.exe程序打补丁.
     好了,准备好后,我们开始工作了,先把notepad.exe复制到c:/n.exe,c:/n
    然后我们对n进行手术,首先我们分析n.exe的内部结构,用dumppe -disasm n.exe>n.txt
    好了,n.txt中包含了我们要的所有信息,当然我们只对下面的几个内容感兴趣:
    ------------------------------------------------
    Address of Entry Point                  00001000
    -------------------------------------------------
    01  .text    Virtual Address         00001000
      Virtual Size            00003A9B        
    ----------------------------------------------------
    00402E20 FF1578734000           call    dword ptr [ShellExecuteA]
    -----------------------------------------------------------------
     上面这三部分信息分别是什么含义呢?
     1.其中Address of Entry Point                  00001000
    表示程序的入口点为1000,这个很重要,因为我们的程序执行完后要跳回这个入口点,
     2.其中    01  .text    Virtual Address         00001000
                      Virtual Size            00003A9B      
            表示代码段的虚拟地址从1000开始,大小为3a9b,这个也很重要,因为我知道每个
    section以200对齐,现在大小为3a9b,比对齐后的3c00要少,所以代码段有空隙,我们就可
    以在此插入自已的代码了,空隙的大小为3c00-3a9b=165大小,足够了,
     3.其中00402E20 FF1578734000           call    dword ptr [ShellExecuteA]
    是一个反汇编代码,我们了解到ShellExecuteA的调用的机器码为FF1578734000,
     有了上面这三个重要信息后,我们开始最艰难的工作了:
    =============================================================================
     1.我们修改代码段的大小,把Virtual Size的值由00003A9B改为00003C00,这样
    我们的代码才能被装入内存.因为Virtual Size值存在180的位置,所以我们可以这么做:
     debug n ↙
     -f280 l2 0,3c
     -w
     -q
    这样我们就改好了代码段的大小
     2.我们修改程序的入口地址为3a9d+1000=4a9d,方法如下
     因为入口地址在a8这个位置,所以这么做
     debug n ↙
     -f1a8 l2 9d,4a
     -w
     -q
    这样我们修改好了入口地址
     3.最后一步最难了,就是设计汇编代码了,来吧,精神点!

    -------------------------------------------------------
            内存地址 机器码                 汇编指令
    -------------------------------------------------------
     00404A9D 6A05                   push    5
     00404A9F 6A00                   push    0
     00404AA1 6A00                   push    0
     00404AA3 68E04B4000             push    404BE0h
     00404AA8 68F04B4000             push    404BF0h
     00404AAD 6A00                   push    0
     00404AAF FF1578734000           call    dword ptr [ShellExecuteA]
     00404AB5 E941010000             jmp     loc_00404BFB
     
     00404BE0 6861636B2E657865       db 'pach.exe',0
     00404BF0 6F70656E               db 'open',0
     00404BFB E900C4FFFF             jmp     loc_00401000
    --------------------------------------------------------------
    这就是我们要写的全部汇编指令,不长,但你要懂他的原理,好吧,我们来分析
    其中的
     push 5
     push 0
     push 0
     push 404BE0h
     push 404BF0h
     push 0
    是把6个参数压入堆栈,供ShellExecute函数使用,至于该函数的参数结构,大家看win32.hlp的描述
    然后call    dword ptr [ShellExecuteA]这是调用这个函数了,其效果等同于下面的C语言格式
     ShellExecuteA(0,'open','pach.exe',0,0,5);
    也就是说最先压入堆栈的参数在函数的最右边,其中'open','pach.exe'分别相当于404BE0h,404BF0h
    这两个内存地址,因为在该函数中,字符串参数的传递是传的字符串地址,因此
     00404BE0 6861636B2E657865       db 'pach.exe',0
     00404BF0 6F70656E               db 'open',0
    这上面两行就是在内存中定义了两个字符串.
     00404AB5 E941010000             jmp     loc_00404BFB
    上面这行是在call 完函数后跳到00404BFB这个地址.
     00404BFB E900C4FFFF             jmp     loc_00401000
    这一行是跳回原来的入口地址1000,执行原来的程序.
    -----------------------------------------------------------------
     好了,原理讲完了,我们最后要把这些指令放入代码段,当然就是把机器码放进去了,方
    法如下:
     因为代码段在400位置,而我们新入口点在3b9d,所以开始放数的地方是100+400+3a9d=3f9d
    其中加的100是debug在内存中的基地址,所以做法如下:
     debug n ↙
     -f3f9d l1d 6a,5,6a,0,6a,0,68,e0,4b,40,0,68,f0,4b,40,0,6a,0,ff,15,78,73,40,0,e9,41,1,0,0
     -f40e0 l9 'pach.exe',0  
     -f40f0 l5 'open',0  
     -f40fb l5 e9,0,c4,ff,ff  
     -w
     -q
    好了,我们终于完成了最艰难的任务,可以颀赏一下成果了,把n.exe用n代换,方法为copy n n.exe打开n.exe
    我们发现,在启动记事本程序的时候,同时打开了pach.exe这个程序,呵呵,我们终于成功了
    想看效果,到这里下载njhhack.top263.net/pach.zip这个不是木马,是演示程序,大家不要害怕
    ---------------------------------------------------
    用同样的方法,你可以给任何程序打补丁,只要他在程序中调用了ShellExecute,WinExec,CreateProcess,...
    这些函数就行,比如我们可以给Explorer.exe打补丁,这样我们就可以在启动电脑时,自动运行pach.exe程序了
    你还可以给很多这样的程序打补丁,只要你愿意.
     现在大家知道汇编语言有多有用了吧,以后好好学吧,当然还要学pe文件的格式哟,不过本人在此告诫
    大家不要用这个补丁技术来启动你的木马程序,若不听劝告,引起的后果与本人无关.
                                           ------njhhack
                                            2001.8.25
                             e-mail:njhhack@21cn.com
                             oicq:10772919
                             主页:hotsky.363.net


     

    展开全文
  • java项目代码打补丁

    千次阅读 2018-11-27 11:42:56
    但如果针对的是一款要上线的产品,特别是在公司中的项目,我们是不能在自己研发的电脑上编译通过后直接发布到线上的,这个时候就需要打补丁了。 2、打补丁的操作步骤: 本次操作基于的工具:eclipse...
  • 【Android】怎样系统打补丁

    千次阅读 2013-04-22 16:39:07
    1、你可以下载他人提供的补丁【ZIP压缩格式的刷机补丁文件】 2、你可以按照系统的目录结构自己制作刷机补丁文件: 例如,你想在system/app中加入一个常用程序:UC管理器,想要替换字体DroidSansFallback.ttf ...
  • 用批处理集中windows系统打补丁

    千次阅读 2009-06-25 13:34:00
    同事是做电脑维护的,经常要装机打补丁,虽然补丁都下载了,但一个个安装比较费劲,他做了个批处理一次性再全部安装。代码如下: @echo off@echo " ----------------------------"@echo " copy the bat file to ...
  • 一,这个补丁有什么用处? 这个补丁就能成功驱动你的核显,让它正常工作。如果已经成功驱动了核显的就没必要看了。 二,准备工作 添加启动参数 -cdfon,删除启动参数 -disablegfxfirmware 删除...
  • --------PE文件打补丁-------- ------njhhack 我们都知道在PE文件中有很多空隙,所以我们就有可能PE文件打补丁. 做法是在空隙中插入我们的补丁代码. 下面我通过实例来教大家win97的notepad.exe(记事本)...
  • windows 打补丁转载)

    2019-03-08 14:47:52
    windows 打补丁转载)补丁安装的风险 因为主机安装补丁后重启才会生效,因此极小概率主机无法正常重启或重启时间较长,而导致影响业务。插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格...
  • 华为交换机打补丁

    千次阅读 2020-09-02 15:36:47
    补丁安装前,必须保证FLASH上有足够的空间存放补丁包软件。 检查剩余空间 在用户视图,执行dir命令,查看设备的FLASH中的剩余空间,确认FLASH中有足够的剩余空间容纳补丁包软件。 执行dir flash:/命令查看设备剩余...
  • Windows下oracle打补丁步骤

    万次阅读 2016-04-21 14:21:52
    设置ORACLE_HOME set oracle_home=F:\oracle\product\11.2.0\dbhome_1 3.使用opatch打补丁,首先查看其版本 opatch version 可能出现的问题: (1). 无法识别opatch命令,那么进去opatch目录,其存在o
  • 代码打补丁的利器——diff和patch

    千次阅读 2017-08-17 19:56:22
    一般来说,如果我们在研发过程中需要对代码进行修改,是不需要通过打补丁的方式的,因为我们可以直接改动文件即可。但是如果针对一款要上线的产品,我们总不能在研发的电脑上编译通过后直接发布到线上的。(转载请...
  • 打补丁patch 命令使用

    千次阅读 2013-10-19 10:13:11
    patch 命令用于打补丁,补丁文件是使用diff产生的 patch 命令语法 patch [ -b [ -B Prefix ] ] [ -f ] [ -l ] [ -N ] [ -R ] [ -s ] [ -v ] [ -c | -e | -n ] [ -d Directory ] [ -D Define ] [ -F ...
  • windows如何离线打补丁安全需知

    千次阅读 2019-09-25 08:54:20
    新手的话,可以先下载一个补丁校对系统版本,再批量下载需要的补丁。 2、根据windows大小版本,下载相关补丁包程序。注意有些补丁包,需要先安装更早的补丁包。 有些补丁包即使和你的操作系统符合,也会安装失败...
  • 华为产品升级及打补丁具体步骤

    千次阅读 2017-11-19 19:13:53
    华为产品升级及打补丁升级方法:命令CLI升级过程: 查备传启查1.查 (同时注意保存查看的log)查版本display versiondisplay startup查licensedisplay license查设备运行状态display devicedisplay cpu-usagedisplay...
  • 但是要补丁,那么针对8月补丁,必须先把KB4474419补丁安装好后,重启,然后正常后在进行8月月度补丁的安装即可,不会发生问题,我这几台server2008已按这个步骤完截至2019年10月23日已发布的所有补丁。 如果已...
  • 架WSUS服务器 内网自动打补丁

    千次阅读 2009-02-16 23:47:36
    架WSUS服务器 内网自动打补丁 ...个人认为客户端电脑打全系统补丁是防毒,而杀毒软件是“杀”毒,相对来说,防毒更为重要,将病毒堵在门外,而不是让杀毒软件来亡羊补牢。  如果是小企业,内网只有...
  • Win7打补丁之后开机黑屏只有鼠标可以动,安全模式进去也一样 不过我的电脑装的双系统,可以进入ubuntu的系统,主要需要windows下面的软件,所以想找能直接恢复的办法 所以请教各位大牛,有没有拯救WINDOWS系统的...
  • Win10打补丁KB4022725出现0x80073712错误

    千次阅读 2017-06-22 09:27:00
    周末从老家回来折腾电脑,发现又收到了一大堆补丁,其中包括6月累积更新KB4022725。在安装过程中,一不小心手滑碰到了插线板,电脑断电了!!尼玛,这是要悲催的节奏么? 重新上完电开机,开机界面显示正在安装更新...
  • 打补丁后,关机再开机就无限重启

    千次阅读 2010-12-05 20:00:00
    打补丁后,关机再开机就无限重启,我还得用系统盘,真扯而且没回开机前要重插内存条,哪位高说帮一下.重启之后按 F8进入 安全模式 下,把之前打的卸载掉或者选择 最后一次配置,然后再进入系统!!同样的问题 而且...
  • 友友问:前不久朋友送了我一台AMD双核电脑,我安装了Windows XP SP2操作系统。但在安装双核补丁智能安装包后,一开机... 系统吧答:这是系统双核补丁损坏造成的,建议先卸载以前系统的补丁,然后再重新为系统上一个
  •  在网上搜索了一些文章,原来是要打补丁KB909095,现在木马泛滥的情况下,得找个靠得住的下载源(微软的要验证正版,我是D版的,呵呵),我在360找不到自选补丁的下载,后来在新浪找到了。安装不成功,晕死,提示n...
  • 今天用360按提示win7了下补丁,真的很伤:提示重启后安装补丁,再次进行系统时Windows Update开始配置,但是到32%时就卡哪不动了 按电源关机后,使用360提供的启动项进入时,仍旧卡在32%不动。吃饭时间补丁...
  • 系统重装后先打补丁还是先装驱动? 作者:TG 来源:家用电脑 [2008-12-17]    重装系统,这是每个使用电脑的人几乎都会遇到的事情。然而,重装系统后,补丁程序、驱动程序的安装也大有学问,如果安装顺序...
  • 门户网站染"熊猫烧香"病毒 QQ用户快打补丁 汉网消息(记者张珺通讯员陆兰)因国内某门户网站被植入“熊猫烧香”病毒,其病毒攻击代码已在网上公开。即日起,黑客们可能利用QQ软件漏洞开始传播这一病毒。专家提醒,...
  • 其中一个原因是有版本更加新的取代补丁,可以下方式查询补丁情况,点击相应补丁,查看“Package Details”标签,会列出取代补丁。 https://www.catalog.update.microsoft.com/Search.aspx?q=3042553 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 25,068
精华内容 10,027
关键字:

如何给电脑打补丁