250种型材
http://d01.megashares.com/index.php?d01=TInlX1q
1) 下载文件
2) 提取WINDOWS的文件名。(不要重命名文件夹名称)
3) 然后复制WINDOWS文件夹粘贴D:驱动器
4) 打开AUTOCAD并应用BOR。WINDOWS文件夹中的VLX文件。
5) 然后在命令提示符中键入BOR,选择您的配置文件 你真慷慨。
看起来很有趣,直到您建议应用的部分。vlx文件。
你是否有机会参加另一个论坛?可能是AutoDesk讨论组?奥吉?沼泽?
看起来他在本月15日加入了AutoDesk讨论组,并在22日和23日发布了自定义例程。有趣的
你不是来自印度金奈的30岁男性程序开发者,是吗? .vlx文件?
这些是与AutoCAD相关的文件,还是。。。
如果是这样,它们是如何工作的?它们是否像LISP例程和类似的编码? VLX是一个编译的AutoCAD lisp文件。我相信编译它主要是为了保护源代码不被修改。
使用APPLOAD命令加载程序。
我很确定李·麦克和其他几位lisp大师已经警告用户不要这么快加载一个。fas或。vlx文件,除非你知道谁是幕后黑手。安全总比后悔好。如果我错了,我会删除这句话。 http://d01.megashares.com/index.php?d01=3Jm7FMM
如果这些文件有任何问题,请不要重命名文件粘贴D:DRIVE
邮寄给我:bmkumar07@gmail.com
据我所知,我确实同意这一点,而且当发生损害时,预防措施根本没有用处和帮助。 以下是的内容。vlx。
它只加载一个。DVB文件。有人知道如何结帐吗。没有实际运行dvb文件?
这似乎有点可疑。为什么把这个程序放在这个文件夹里?
我不会运行它(我也不需要它),但我不会运行在可疑文件夹位置运行另一个编译代码的编译代码。。。
http://d01.megashares.com/index.php?d01=3Jm7FMM
博尔。vlx文件下载链接
不要重命名文件夹&文件请粘贴d:驱动器
海评论(你不是来自印度金奈的30岁男性程序开发者,是吗?)
我是一名30岁的男性,我不是一名程序员,我对autolisp和vba中的命令知之甚少,我也是一名来自印度的泰米兰人 穆图库马尔:
我想我会继续运行你的程序,直到我有机会了解更多,看看是否有任何报告的问题。
我完全同意-
以下是我三年前在沼泽的一篇帖子中对这个话题的看法,这篇帖子是为了回答特罗格的一个问题:
一个很好的观点。实际上,我之前在另一个论坛上发布过关于这个主题的帖子,我经常在这个论坛上发布,因为许多用户似乎下载并立即运行一个程序——完全绕过了对他们正在运行的代码的任何检查。
当然,在某些情况下,这是不可避免的(例如对于编译过的应用程序),并且只能依靠作者的信任-我尽量避免这些情况,并且很少运行编译过的程序-你不知道里面可能隐藏着什么。
我认为许多人对LISP的简单性大失所望,他们甚至没有意识到开发人员使用一种相对简单的语言实际上有多大的能力;因此,大多数人可能会盲目地运行程序。
在运行任何程序之前,我总是会扫描源代码,以获得程序试图实现的整体jist以及它是如何进行的,从而从长远来看避免任何意外。
我相信其他人也可以补充,但这将是对需要注意的事情的快速概述:
[列表]
[*]系统变量更改:注意setvar或vla setvariable-这两个函数可用于更改AutoCAD系统变量。在使用这些设置的地方,确保在更改之前存储了以前的设置(使用getvar或vla getvariable),此外,这些设置不仅在代码结束时重置,而且在错误处理程序中重置。
[/列表]
[列表]
[*]注册表修改:在这方面需要注意两件事:首先,setenv/getenv可以在这个位置写入或读取注册表项:
可能值得检查该位置,看看过去写了什么。但更危险的是Visual LISP注册表函数:vl注册表写入、vl注册表读取、vl注册表子代、vl注册表删除。这些函数可以写入注册表中的许多其他位置,删除注册表项,从而造成更大的破坏。
[/列表]
[列表]
[*]阿卡多克。lsp创建:AutoCAD将自动加载第一个acaddoc。它在任何AutoCAD支持路径或工作目录中找到的lsp文件;恶意程序利用这一事实,并可能编写“自复制”阿卡多克。lsp文件(AutoCAD病毒,如果你愿意的话),因此,如果用户运行该程序,一个acaddoc。lsp可以写入包含将检查是否存在acaddoc的表达式。lsp在另一个位置,也可能在那里写自己-当然,这些文件可能包含比自我复制行为更多的惊喜-以上述任何/所有内容为例。
[/列表]
[列表]
[*]伪装代码:这应该立即敲响警钟。毕竟,为什么开发人员需要麻烦地掩盖部分源代码,而不是向毫无戒心的用户隐藏其恶意目的?
我看到的代码伪装最常见的方式是使用组成代码的字符的ASCII代码,然后使用eval/read语句来评估代码。例如:
或使用chr函数连接每个字符代码。
[/列表]
[列表]
[*]文件修改:一些恶意代码可能会试图从用户的计算机上删除或修改文件-注意VL文件删除或VL文件复制等VL功能,我相信你已经猜到了,它们分别是删除和复制文件。
此外,不要忽视使用了多么简单的读取行/写入行/princ/print/prin1,因为所有这些都可以用来写入计算机上的文件。这可能并不总是危险的,但一定要知道写入文件的目的以及写入文件的确切位置。
[/列表]
[列表]
[*]文件下载:这个网站上有几个例子演示了如何将文件从互联网下载到用户的计算机上,有些可能会尝试使用vla getremotefile,或者,如果不成功,可能会像这里灵活演示的那样与WinHttpRequest对象接口。
[/列表]
[列表]
[*]编译程序:如果开发人员希望保护其代码,编译是一种合理的操作,但是,如果您希望运行编译程序,请确保它们来自可信的源。如果没有查看源代码的能力,编译后的程序可能包含上述任何或所有内容,这可能会造成严重损害。
[/列表]
这是我目前能想到的全部,但如果其他人还有更多需要补充的,请插话。
祝你好运
李
</blockquote>要了解更多信息,这篇文章可能也很有趣:“阿卡多克的危险。lsp'
页:
[1]
2