精华内容
下载资源
问答
  • (转)日志对于操作系统来说其重要性时不言而喻的,一个优秀的nt网络的管理员,往往会定期的备份系统日志,以备查询服务器运行状况及系统安全状况。 如果利用系统日志的“另存为”功能手工备份,则比较麻烦,而且输出...
  • 系统日志导出.zip

    2020-02-26 10:41:01
    需要导出windows日志的朋友,不必再费劲吧啦的一通操作,才能导出系统日志了。可以通过脚本,执行以下就都出来了,干净利索。(脚本支持导出当前时间回溯一天的日志)
  • windows中把系统日志导出到文本

    千次阅读 2019-09-28 23:20:23
  • 使用dumpel定期导出windows系统日志

    千次阅读 2010-12-02 16:29:32
    1、windows系统日志的存储: windows的系统日志存储在C:\WINDOWS\system32\config目录,文件后缀为evt。 2、导出工具: 使用dumpel.exe可以导出windows的系统日志。 dumpel.exe可以去微软官网下载,地址:...

     

     

    1、windows系统日志的存储:

    windows的系统日志存储在C:\WINDOWS\system32\config目录,文件后缀为evt。

    2、导出工具:

    使用dumpel.exe可以导出windows的系统日志。

    dumpel.exe可以去微软官网下载,地址:http://support.microsoft.com/kb/927229。

    下载后的dumpel.exe是个安装文件,安装完后可以在安装目录找到一个dumpel.exe,我们需要的是安装后的dumpel.exe。

    3、导出脚本:

    直接使用dumpel.exe不容易实现自动定期导出系统日志。所以需要编写个脚本。脚本内容:

     

    //获得YYYYMMDD格式的当前时间
    function getCurYYYYMMDD()
    {
    	var today = new Date();
    	var year = today.getYear();
    	var month = today.getMonth() + 1;
    	if (month < 10) {
    		month = "0" + month;
    	}
    	var date = today.getDay();
    	if (date < 10)
    	{
    		date = "0" + date;
    	}
    	return year + "" + month + "" + date;
    }
    //补齐目录结尾的'\'
    function makeDir(str)
    {
    	if (str.charAt(str.length - 1) != '\\')
    	{
    		return str + "\\";
    	}
    	else
    	{
    		return str;
    	}
    }
    
    //处理命令行参数
    var args = WScript.Arguments;
    var days = 1;
    var path = "";
    var exepath = "";
    for (i = 0; i < args.length; i++)
    {
    	var a = args(i);
    	if (a.indexOf("-e") == 0)
    	{
    		exepath = a.substring(2, a.length);
    	}
    	if (a.indexOf("-p") == 0)
    	{
    		path = a.substring(2, a.length);
    	}
    	if (a.indexOf("-d") == 0)
    	{
    		days = a.substring(2, a.length);
    	}
    }
    
    //补齐目录结尾的'\'
    exepath = makeDir(exepath);
    path = makeDir(path);
    
    //获取当前时间
    var YYYYMMDD = getCurYYYYMMDD();
    var YYYYMM = YYYYMMDD.substring(0, 6);
    
    //判断按月存放的目录是否存在
    var fso = new ActiveXObject("Scripting.FileSystemObject");
    if (fso.FolderExists(path + YYYYMM) != true)
    {
    	fso.CreateFolder(path + YYYYMM);
    }
    
    //执行程序,导出日志
    var ws = new ActiveXObject("WScript.shell");
    ws.run(exepath + "dumpel.exe /l" + " application" + " /f " + path + YYYYMM + "\\" + YYYYMMDD + "_app.xls /d " + days, 0, true);
    ws.run(exepath + "dumpel.exe /l" + " security" + " /f " + path + YYYYMM + "\\" + YYYYMMDD + "_sec.xls /d " + days, 0, true);
    ws.run(exepath + "dumpel.exe /l" + " system" + " /f " + path + YYYYMM + "\\" + YYYYMMDD + "_sys.xls /d " + days, 0, true);
     

     

    4、执行命令:

    cscript bak_win_log.js -eD:\Desktop -pD:\winlog -d7

    使用windows的任务计划执行该命令就实现了定期导出。

    *dumpel的安装目录里的dumpel_d.htm是使用说明。

     

    展开全文
  • 闲聊Windows系统日志

    万次阅读 2018-07-04 00:26:39
    * 本文作者:TomKing,本文属FreeBuf原创奖励计划,未经许可禁止转载前言最近遇到不少应急都提出一个需求,能不能...不过现在都要求保留至少6个月的日志,因此这种原因会少了很多,然而我对于Windows系统日志不了...

    * 本文作者:TomKing,本文属FreeBuf原创奖励计划,未经许可禁止转载

    前言

    最近遇到不少应急都提出一个需求,能不能溯源啊?这个事还真不好干,你把证据,犯案时间都确定的时候,要求翻看监控(日志)对应犯罪嫌疑人时,突然说监控(日志)没有记录。不过现在都要求保留至少6个月的日志,因此这种原因会少了很多,然而我对于Windows中系统日志不了解,在解读时经常摸不着头脑,所以就认真的分析了evtx格式的系统日志。这篇文章可能记录的不是很全面,师傅们多多指教。

    Windows系统日志简介

    Windows操作系统在其运行的生命周期中会记录其大量的日志信息,这些日志信息包括:Windows事件日志(Event Log),Windows服务器系统的IIS日志,FTP日志,Exchange Server邮件服务,MS SQL Server数据库日志等。处理应急事件时,客户提出需要为其提供溯源,这些日志信息在取证和溯源中扮演着重要的角色。

    Windows事件日志文件实际上是以特定的数据结构的方式存储内容,其中包括有关系统,安全,应用程序的记录。每个记录事件的数据结构中包含了9个元素(可以理解成数据库中的字段):日期/时间、事件类型、用户、计算机、事件ID、来源、类别、描述、数据等信息。应急响应工程师可以根据日志取证,了解计算机上上发生的具体行为。

    查看系统日志方法,Windows系统中自带了一个叫做事件查看器的工具,它可以用来查看分析所有的Windows系统日志。打开事件查看器方法:开始->运行->输入eventvwr->回车的方式快速打开该工具。使用该工具可以看到系统日志被分为了两大类:Windows日志和应用程序和服务日志。早期版本中Windows日志只有,应用程序,安全,系统和Setup,新的版本中增加了设置及转发事件日志(默认禁用)。

    系统内置的三个核心日志文件(System,Security和Application)默认大小均为20480KB(20MB),记录事件数据超过20MB时,默认系统将优先覆盖过期的日志记录。其它应用程序及服务日志默认最大为1024KB,超过最大限制也优先覆盖过期的日志记录。

    image.png

    Windows事件日志中共有五种事件类型,所有的事件必须拥有五种事件类型中的一种,且只可以有一种。五种事件类型分为:

    1.     信息(Information)

    信息事件指应用程序、驱动程序或服务的成功操作的事件。

    2.     警告(Warning)

    警告事件指不是直接的、主要的,但是会导致将来问题发生的问题。例如,当磁盘空间不足或未找到打印机时,都会记录一个“警告”事件。

    3.     错误(Error)

    错误事件指用户应该知道的重要的问题。错误事件通常指功能和数据的丢失。例如,如果一个服务不能作为系统引导被加载,那么它会产生一个错误事件。

    4.     成功审核(Success audit)

    成功的审核安全访问尝试,主要是指安全性日志,这里记录着用户登录/注销、对象访问、特权使用、账户管理、策略更改、详细跟踪、目录服务访问、账户登录等事件,例如所有的成功登录系统都会被记录为“ 成功审核”事件。

    5.     失败审核(Failure audit)

    失败的审核安全登录尝试,例如用户试图访问网络驱动器失败,则该尝试会被作为失败审核事件记录下来。

    事件日志文件存储位置(Vista/Win7/Win8/Win10/Server2008/Server 2012及之后的版本)

    类型事件类型描述文件名
    Windows日志系统包含系统进程,设备磁盘活动等。事件记录了设备驱动无法正常启动或停止,硬件失败,重复IP地址,系统进程的启动,停止及暂停等行为。System.evtx
    安全包含安全性相关的事件,如用户权限变更,登录及注销,文件及文件夹访问,打印等信息。Security.evtx
    应用程序包含操作系统安装的应用程序软件相关的事件。事件包括了错误、警告及任何应用程序需要报告的信息,应用程序开发人员可以决定记录哪些信息。Application.evtx
    应用程序及服务日志MicrosoftMicrosoft文件夹下包含了200多个微软内置的事件日志分类,只有部分类型默认启用记录功能,如远程桌面客户端连接、无线网络、有线网路、设备安装等相关日志。详见日志存储目录对应文件
    Microsoft Office Alerts微软Office应用程序(包括Word/Excel/PowerPoint等)的各种警告信息,其中包含用户对文档操作过程中出现的各种行为,记录有文件名、路径等信息。OAerts.evtx
    Windows PowerShellWindows自带的PowerShell应用的日志信息。Windows PowerShell.evtx
    Internet ExplorerIE浏览器应用程序的日志信息,默认未启用,需要通过组策略进行配置。Internet Explorer.evtx

    表1 事件日志存储位置

    提示:%SystemRoot%为系统环境变量,默认值为C:\WINDOWS。

    image.png

    图 EVTX事件日志文件

    使用事件查看器工具可以将这些EVTX事件日志文件导出为evtx,xml,txt和csv格式的文件。

    常见的Windows事件的分析方法

    Windows事件日志中记录的信息中,关键的要素包含事件级别、记录时间、事件来源、事件ID、事件描述、涉及的用户、计算机、操作代码及任务类别等。其中事件的ID与操作系统的版本有关,以下列举出的事件ID的操纵系统为Vista/Win7/Win8/Win10/Server2008/Server 2012及之后的版本:

    事件ID说明
    1102清理审计日志
    4624账号成功登录
    4625账号登录失败
    4768Kerberos身份验证(TGT请求)
    4769Kerberos服务票证请求
    4776NTLM身份验证
    4672授予特殊权限
    4720创建用户
    4726删除用户
    4728将成员添加到启用安全的全局组中
    4729将成员从安全的全局组中移除
    4732将成员添加到启用安全的本地组中
    4733将成员从启用安全的本地组中移除
    4756将成员添加到启用安全的通用组中
    4757将成员从启用安全的通用组中移除
    4719系统审计策略修改

    表 常见Windows账户及相关shijain 对照表

    五种事件类型中,最为重要的是成功审核(Success Audit),所有系统登录成功都会被标记成为成功审核。每个成功登录的事件都会标记一个登录类型:

    登录类型描述
    2交互式登录(用户从控制台登录)
    3网络(例如:通过net use,访问共享网络)
    4批处理(为批处理程序保留)
    5服务启动(服务登录)
    6不支持
    7解锁(带密码保护的屏幕保护程序的无人值班工作站)
    8网络明文(IIS服务器登录验证)
    10远程交互(终端服务,远程桌面,远程辅助)
    11缓存域证书登录

    表 登录类型

    Windows XML 事件日志格式

    系统事件日志主要保存的类型为:*.evtx,*.xml,*.txt,*.csv。对于后三种文件格式已经比较了解,现在分析下evtx后缀额格式。事件日志(evtx)文件是一种二进制格式的文件。

    image.png

    图 evtx文件类型

    文件头部签名为十六进制45 6C 66 46 69 6C 65 00(ElfFile\x00)。Evtx文件结构包含三部分:文件头,数据块,结尾空值。文件头由4096字节大小组成,具体的结构如下表:

    偏移长度描述
    08“ElFile\x00”签名
    88 第一个数据块
    168 最后一个数据块
    248 下一个记录标识符
    324128头的大小
    3621次版本号
    3823主版本号
    4024096数据块偏移量
    422 数据块的数量
    4476 空值
    1204 文件标志
    1244 校验和
    1283968 空值

     

    表 File Header内容

    Windows XML 事件日志大小

    事件日志文件大小 = (数据块的数量*65536)+4096。

    文件头偏移量为120的数据值为文件标志,该部分的组成如下表:

    标识符描述
    0×0001 已更新
    0×0002 已填充

    image.png

    图 File Header文件格式

    每个数据块大小为65536字节,数据块的头部标签名为45 6C 66 43 68 6E 6B 00(ElfChnk\x00),数据块由数据块头部,事件记录,闲置空间,数据块文件头由512字节大小组成,具体结构如下表:

    偏移长度描述
    08“ElfChnk\x00”签名
    88 第一个事件记录编号
    168 最后一个事件记录编号
    248 第一个事件记录标识符
    328 最后一个事件记录标识符
    404128指针数据偏移量
    444 最后一个事件记录数据偏移量
    484 自由空间偏移
    524 事件记录校验和
    5664 空值
    1204 未知
    1244 校验和

    表 Chunk header

    image.png

    图 Chunk Header文件格式

    数据块包含多个事件记录,一个事件记录对应一条日志信息。事件记录的的大小及组成如下表:

    偏移量长度描述
    04“**\x00\x00”签名
    44 事件记录块的大小
    88 事件记录标识符
    168 事件记录写入时间
    24 事件记录内容
    4 尺寸拷贝

    表 Event Record

    Windows事件日志取证分析注意要点

    Windwos操作系统默认没有提供删除特定日志记录的功能,仅提供了删除所有日志的操作功能。也就意味着日志记录ID(Event Record ID)应该是连续的,默认的排序方式应该是从大到小往下排列。

    通过对Windows事件日志的取证分析,取证人员可以对操纵系统、应用程序、服务、设备等操作行为记录,通过关键的时间点进行回溯。

    事件查看器单条日志记录删除思路

    分析事件记录格式后,了解到Windows系统在解析事件记录日志时,按照Event Record的大小逐条读取日志的内容。假设修改某条日志的长度,使长度覆盖下一条日志,理论上Windows系统解析日志时,就会跳过下一条日志,相当于下一条日志被”删除”。 DanderSpritz中的eventlogedit 就是这个思路,仅仅时修改了程度,实际上并没有删除日志内容。实现思路如下图:

    image.png

    图 删除事件记录思路

    为了确保修改后的日志文件能够被正确识别,还需要修改多个标志位和重新计算校验和。

    image.png

    图 不正确修改事件日志

    为了确保不出现如上图所示的错误,总结一下删除单条日志内容的方法:

    1.     File Header中的Next recordidentifier的值减一(偏移量为24字节)

    2.     重新计算File Header中CheckSum(偏移量为124字节)

    3.     修改Event Record,找到需删除的记录和需删除前一条记录并计算日志的长度,更新Event Record的Event record identifier

    4.     更新ElfChnk,需要修改的内容为:Last event record number,Last event recordidentifier,Last event record data offset,Event recordschecksum,Checksum

    根据以上的方式进行删除单条日志是NAS方程式组织的DanderSpritz中的eventlogedit实现方式。实际上只是将信息进行了隐藏,在此基础上,将指定日志的内容清空,就能够实现真正的日志删除。

    单条日志删除

    准备:测试文件(test.evtx—系统中的Setup.evtx),Winhex,python

    下载地址:https://github.com/ByPupil/delete-windows-log

    该文件中包含了8条日志,下面演示删除第8条记录的实践过程。使用事件查看器打开确认最后一条事件的EventRecordID,该实验中的值为8。

    image.png

    图 test.evtx文件

    1.     File Header中的Next recordidentifier的值减一

    File Header是整个文件最开始的部分,Nextrecord identifier的偏移量为24(0×18),其长度为8字节。实验文件test.evtx内容如下:

    image.png

    图 test.evtx文件内容

    Next record identifier的值为0×09。将该值减一0×08 写入。这儿需要提一下的是,该文件的字节序为小端,因此低位会在前面。

    2.     重新计算File Header中CheckSum

    计算方法:前120字节做CRC32运算,偏移量为124(0x7c),长度为4。修改后的文件内容如下图:

    image.png

    图 修改后的test.evtx

    现在提取前120字节的内容:

    456C6646696C650000000000000000000000000000000000080000000000000080000000010003000010010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

    使用python中binascii模块计算CRC32。代码如下:

    image.png

    图 计算CRC32代码

    输出的结果为:0xfb027480,修改文件内容,修改后如下图:

    image.png

    图 修改checksum

    3.     修改Event Record

    通过find hex values查找2A2A0000,定位到第8条Event Record。该条Event Record的长度为 0×180。如下图:

    image.png

    图 第8条EventRecord

    第7条Event Record的长度为0×170。如下图:

    image.png

    图 第7条EventRecord

    计算需要修改的内容长度。新长度为0×170+0×180=0x2f0。由于是删除最后一条记录,所以不需要更新Event record identifier。修改长度的位置有两个,分别为第7条日志的长度和第 8条日志的最尾部。

    image.png

    图 第7条日志

    image.png

    图 第8条日志

    4.     更新ElfChnk

    搜索ElfChuk关键字,找到对应ElfChuk位置。如下图:

    image.png

    图 Elfchnk

    修改如下内容:

    Last event record number减1,为0×07

    Last event record identifier减1,为0×07

    Last event record data offset,为0x13c8

    Event records checksum,为0xf403d736

    Checksum,为0x7563439c

    Event records checksum的数据计算范围:chunk中的事件记录的偏移量是固定的,是从文件头偏移0×1200个字节,意思就是checksum的数据起始位置为0×1200。事件记录的结束位置的计算方式:chunk的起始块地址+ Free space offset= events records data。

    Checksum的数据计算范围:是固定地址0×1000-0×1078,0×1080-0×1200 。

    修改后的ElfChnk如下图:

    image.png

    图 修改后的ElfChnk

    经过修改后,使用系统自带的事件查看器打开,此时日志文件中最后一条记录被成功删除。

    image.png

    图 成功删除单条日志记录

    此处讲的是删除最后一条记录的详细过曾,删除第一条和中间的记录在实际操作中会有一些不一样的部分,只要对了解evtx文件的格式,删除evtx格式内容中的记录方法并不唯一。只需要删除对应的数据块,并最终使该文件的校验通过即可。

    恢复被删除的记录

    使用以上的方式删除单挑记录,其实被删除的数据并没有真正的被删掉,严格意义上讲就是将部分数据进行了隐藏。恢复原本的数据可以使用fox-it的danderspritz-evtx工具,原因就是用删除数据的思路反向恢复就行。使用该工具,确实可以将被删除的数据提取出来,不过恢复的evtx格式的文件并不能被打开。暂时没有研究该代码的实现过程,所以不能下分析具体原因。

    工具使用如下图:

    image.png

    图 danderspritz-evtx使用

    恢复数据被导出为xml格式文件,如下图:

    image.png

    图 该条为被删除的第8条记录

    恢复的evtx格式文件打开出错,如下图:

    image.png

    如果需要将日志真正的删除,可以使用\x00填充被隐藏的数据部分填充。并重新计算相应的checksum。

    参考链接

    https://blog.fox-it.com/2017/12/08/detection-and-recovery-of-nsas-covered-up-tracks/

    https://github.com/libyal/libevtx/blob/master/documentation/Windows%20XML%20Event%20Log%20(EVTX).asciidoc#2-file-header

    * 本文作者:TomKing,本文属FreeBuf原创奖励计划,未经许可禁止转载

    发表评论

    已有 6 条评论

    展开全文
  • 默认情况下,Windows系统会记录加载程序运行情况。可以通过“事件查看器”来查看这些信息,通过执行命令“eventvwr.msc /s”打开该工具,先可通过在控制面板上打开管理工具,双击“事件查看器”打开,打开后,点击...

    默认情况下,Windows系统会记录加载程序运行情况。可以通过“事件查看器”来查看这些信息,通过执行命令“eventvwr.msc /s”打开该工具,先可通过在控制面板上打开管理工具,双击“事件查看器”打开,打开后,点击windows日志下的“应用程序”即可查看相关系统记录的应用程序执行情况。

    对应64位操作系统,可通过右键“应用程序”选择“筛选当前日志”来打开“筛选当前日志”对话框

    默认情况下 “筛选当前日志”对话框得记录时间为“任何时间”,我们可以根据需要选择"自定义范围.." 打开“自定义范围”对话框

    展开全文
  • 清除所有 Windows 系统日志 - AntiForensics 实用程序 使您能够检索有关事件日志和发布者的信息。 您还可以使用此命令来安装和卸载事件清单、运行查询以及导出、存档和清除日志。 .Net 框架 4.5.1 #Visual Studio ...
  • 导出一周的系统日志

    2013-02-19 16:46:01
    控制台的导出一周的系统日志,打开就行,自动保存到程序目录。
  • 命令行获取windows系统日志

    千次阅读 2010-12-03 16:51:35
    工作中需要查询很多windows系统日志,手动一个个看比较麻烦,于是写了一个通过linux+cygwin ssh windows用命令行获取日志的方式,这样可以执行轮转,定时获取日志用来监控,以便提前发现问题。 命令如下 cd /...
  • #clearlogs清除所有Windows系统日志-AntiForensics---------------------------------------- ----------------------------------#wevtutil使您能够检索有关事件日志和发布者的信息。 您还可以使用此命令来安装和...
  • # clearlogs 清除所有 Windows 系统日志 - AntiForensics -- --------------------------------------- ---------------------------------- # wevtutil 使您能够检索有关事件日志和发布者的信息。 您还可以使用此...
  • Windows2003系统日志查看

    千次阅读 2011-05-30 17:01:00
    2、查看 Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。通过查看服务器中的Windows日志,管理员可以及时找出服务器出现故障的原因。 <br /> 一般...
  • 2018-03-22 神游编译 技术人生之AVID音频通过Avid支持中心寻求支持的时候...本文介绍如何收集系统信息并导出Pro Tools日志如何搜集Windows PC系统信息?点击开始菜单,输入msinfo32,回车出现如图的系统信息窗口点...
  • 一番调研以后,在仅使用java的基础上读取系统日志文件不太可能(就个人调研结果来看),原因如下: 1)系统日志文件(.evtx)是以机器码形式存储的,使用C++等语言(直接与机器打交道),可以直接读取且解析其内容...
  • windows 服务器系统日志分析及安全

    千次阅读 2019-10-01 14:01:50
    一、利用Windows自带的防火墙日志检测入侵 下面是一条防火墙日志记录 2005-01-1300:35:04OPENTCP61.145.129.13364.233.189.104495980 2005-01-1300:35:04:表示记录的日期时间 OPEN:表示打开连接;如果此处为Close...
  • dumplog,导出Windows的事件日志到sqlite3数据库中,替换文件称为Eventlog.db log_audit_web,查询日志的WEB 如何使用 转储日志 dumplog由autoit3编写,需要编译为EXE(有时编译出来的exe会被360误报为病毒), ...
  • 一、应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认文件大小512KB,管理员都会改变这个默认大小。 1、安全日志文件:%systemroot%\system32\config\SecEvent.EVT 2、...
  • 一、利用Windows自带的防火墙日志检测入侵 下面是一条防火墙日志记录 2005-01-1300:35:04OPENTCP61.145.129.13364.233.189.104495980 2005-01-1300:35:04:表示记录的日期时间 OPEN:表示打开连接;如果此处为Close...
  • 如题,用工具把widows的系统日志导出来了,但是我不知道每一列是啥意思,求助各位
  • openwrt日志导出到其他服务器

    千次阅读 2019-12-04 15:44:30
    (1)编辑/etc/config/system文件,在config system下面增加几行(即目的日志服务器地址和端口(一般默认514),发送的协议类型) vim/etc/config/system config system ... option log_ip <destination IP> ...
  • 系统蓝屏日志MEMORY.DMP导出与分析

    万次阅读 2017-09-02 09:30:38
    在上次操作系统发生错误的时候,由操作系统将当时内存(含虚拟内存)中的数据直接写到文件中去,以备以后让系统工程师检查,当电脑出现蓝屏时,Windows系统会自动生成一个蓝屏错误DMP文件。 2、设置MEMORY.DMP文件...
  • Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。 Windows主要有以下三类日志记录系统事件:...
  • 通过调试时添加参数 install 或uninstall 安装或卸载服务, 或通过命令行添加 install 安装 记录日志功能,定时任务处理。实时修改定时器
  • windows2012 日志查看过程

    千次阅读 2019-01-23 10:31:00
    Windows2012界面修改好造成有些人不知道在哪里查找windows日志 我这边截图描述一下 1、 ...4、若需要日志发送给他人可以导出日志 转载于:https://www.cnblogs.com/mobox/p/10307544.html...
  • 导出svn日志

    千次阅读 2015-05-29 15:42:44
    可以看到这个工作拷贝的所有版本的日志,配合shift,选中这些日志,在日志上右键,点击copy to clipboard,剪贴板中就可以得到类似这样的所有日志: 首先我看了看别人介绍的版本控制 如下: 1. 版本控制介绍 ...
  • Windows2008系统安全日志分析

    千次阅读 2014-05-25 19:07:17
    Windows2008系统安全日志分析 1、IPC连接成功后会生成一个事件ID为4624的安全事件,示例如下: 已成功登录帐户。 主题:  安全 ID: NULL SID  帐户名: -  帐户域: -  登录 ID: 0x0 登录...
  • 操作系统Windows2008 R2,64位 SVN Server版本:VisualSVN Server 4.0 仓库目录地址 备份文件目录地址 一、目的 如何将c:\Repositories下的各个库备份到c:\svnbackup? 如何将c:\ svnbackup下各个库的...
  • windows系统下,按照syslog协议,将客户端日志上传到服务器 步骤: 1.准备工作,从syslog-win32网站上下载源代码压缩包(syslog-win32-0.3.tar.bz2)。 解压缩后, 在include目录下得的syslog.h头文件; 下载syslog....
  • powershell命令adb logcat > d:\log1将完整日志导出到文件 从设备插入到当前的日志都会导出.ctrl+c停止. 不会输出到屏幕,直接去看文件 有问题留言评论

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 37,305
精华内容 14,922
关键字:

windows系统日志如何导出