对比文件日期更新(XCOPY) 网吧批处理运用2

一句很小的命令

xcopy /y/e/c/k/i/d \\”更新主机\netgame$\梦幻西游” “f:\netgame\梦幻西游”

可以把一些常用的需要更新的内容放在脚本里(比如start.bat),通过开机加载运行脚本来完成常用内容的更新

再来一段VB加载壳(主要是方便日后改变运行脚本的内容,方便管理)保存下边代码为vbs文件(比如:s.vbs)

DIM objShell
set objShell=wscript.createObject(”wscript.shell”)
WScript.Sleep(10000)
iReturn=objShell.Run(”cmd.exe /C \\server\start$\start.bat”, 0, TRUE)

然后添加到开始运行启动那个目录中,这样就可以在开机可以正常使用的同时后台更新啦(这段代码可以保证运行脚本的时候不显示黑色框框,表面上让使用主机的用户感觉不到在后台更新一些内容)。

关于xcopy的详细参数可以在cmd下使用xcopy /?查看 🙂

另外说说为什么加入开始菜单启动目录而不是使用组策略的开机和用户登录里边:

主要是时间问题,

组策略中的开机脚本在用户登录之前运行,这里可以放一些删除常见病毒文件的脚本(比如删除根目录下的exe文件)要短;(这一道可以理解为攻击病毒)

组策略中的用户登录脚本,可以放一些绑定网卡等需要优先级不是很高的脚本;(这一道可以理解为防御病毒)

这两个过程不能停留时间长(要不会被误认为死机或者什么有问题的假象,虽然你很清楚到底出啦什么问题),所以把一些很常用但不是必须要完成的事情放到开始菜单启动目录中来加载运行。

至于关机注销那里脚本执行也是要有时间限制的,默认10分钟(不过感觉时间会很久呢,老半天不关机也不算很正常吧,除非你改啦默认时间,并且设定同步运行脚本,同时知道自己在做什么,那就再关机这段时间来运行你不得不运行的脚本吧(PS:这段时间也是受病毒干扰很少的时候))

另一个相关的利用脚本的介绍文章网吧批处理运用:http://clin003.com/netbar/netbar-bat-using-354.shtml

相关文章:

快速修改IP,管理面板,网站屏蔽批处理http://clin003.com/netbar/ipconfig-pingbi-url-bat-352.shtml

批处理实现禁止运行指定程序的办法http://clin003.com/technical-analysis/batch-achieve-a-ban-on-operation-procedures-specified-ways-543.shtml

arp欺骗和机器狗病毒简单免疫批处理脚本(bat)http://clin003.com/netbar/arp-deception-and-the-rogue-virus-immune-simple-batch-scripts-bat-422.shtml

使用批处理关联文件格式http://clin003.com/netbar/batch-files-associated-with-the-use-format-381.shtml

混乱的网络

中病毒似乎没人管,我只知道看好自己有能力控制的网络系统没问题,尽量把由于控制内的系统问题导致网络阻塞的可能性降到最低。

对于处在同一局域网下的控制外的网络只好祈祷他能快点正常。 混乱的网络,有疑问不方便去取证。

360截获的arp记录:

2008-01-17 09:43:38    网关欺骗:    192.168.1.154    00-E0-00-AE-25-7B        1162
2008-01-17 11:32:49    网关欺骗:    192.168.1.154    00-E0-00-AE-25-7B        123
2008-01-17 11:49:14    网关欺骗:    192.168.1.154    00-E0-00-AE-25-7B    F12    162
2008-01-17 11:49:14    网关欺骗:    192.168.1.1    00-E0-60-B5-1B-BD        6
2008-01-17 11:56:42    网关欺骗:    192.168.1.154    00-E0-00-AE-25-7B        547
2008-01-17 13:02:38    网关欺骗:    192.168.1.108    00-E0-60-B5-1B-AF    B6    1719
2008-01-17 15:32:21    网关欺骗:    192.168.1.108    00-E0-60-B5-1B-AF    B6    6
2008-01-17 15:33:23    网关欺骗:    192.168.1.127    00-E0-00-AA-20-52    D3    491
2008-01-17 16:29:33    网关欺骗:    192.168.1.111    00-E0-60-B5-1B-B5    A7    573
2008-01-17 17:24:03    网关欺骗:    192.168.1.106    00-E0-BB-00-1B-DE    E1    523
2008-01-17 18:01:37    网关欺骗:    192.168.1.106    00-E0-BB-00-1B-DE    E1    99
2008-01-17 18:09:07    网关欺骗:    192.168.1.106    00-E0-BB-00-1B-DE    E1    24
2008-01-18 08:38:13    DNS欺骗攻击:    192.168.1.1    4C-00-10-E5-C2-20        115
2008-01-18 08:55:57    DNS欺骗攻击:    192.168.1.1    4C-00-10-E5-C2-20        176
2008-01-18 09:26:57    DNS欺骗攻击:    192.168.1.1    4C-00-10-E5-C2-20        388
2008-01-18 10:25:18    DNS欺骗攻击:    192.168.1.1    00-E0-00-AE-25-67        218
2008-01-18 10:58:06    DNS欺骗攻击:    192.168.1.125    00-E0-00-AA-20-51        89
2008-01-18 11:11:46    DNS欺骗攻击:    192.168.1.125    00-E0-00-AA-20-51        6
2008-01-18 11:47:34    DNS欺骗攻击:    192.168.1.180    00-09-6B-E0-17-26        68
2008-01-18 11:47:48    DNS欺骗攻击:    192.168.1.125    00-E0-00-AA-20-51        1
2008-01-18 11:58:15    DNS欺骗攻击:    192.168.1.180    00-09-6B-E0-17-26        60
2008-01-18 12:17:16    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        118
2008-01-18 12:35:26    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        114
2008-01-18 12:35:26    DNS欺骗攻击:    192.168.1.1    00-E0-BB-00-1B-E3        2
2008-01-18 12:53:27    DNS欺骗攻击:    192.168.1.111    00-E0-60-B5-1B-B5        240
2008-01-18 12:53:27    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        49
2008-01-18 13:36:59    DNS欺骗攻击:    192.168.1.1    00-E0-00-AE-25-7E        103
2008-01-18 13:36:59    DNS欺骗攻击:    192.168.1.111    00-E0-BB-00-1B-D5        98
2008-01-18 13:36:59    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        1
2008-01-18 14:16:20    DNS欺骗攻击:    192.168.1.1    00-E0-00-AE-25-7E        274
2008-01-18 14:16:20    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        142
2008-01-18 15:18:53    DNS欺骗攻击:    192.168.1.1    00-E0-00-AE-25-7E        21
2008-01-18 15:18:53    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        32
2008-01-18 15:26:55    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        133
2008-01-18 15:26:55    DNS欺骗攻击:    192.168.1.1    00-E0-00-AE-25-D8        6
2008-01-18 15:47:52    DNS欺骗攻击:    192.168.1.103    00-E0-00-AE-25-D5        59
2008-01-18 15:47:52    DNS欺骗攻击:    192.168.1.1    00-E0-00-AE-25-D8        164
2008-01-18 16:21:30    DNS欺骗攻击:    192.168.1.106    00-E0-BB-00-1B-DE        22
2008-01-18 16:21:30    DNS欺骗攻击:    192.168.1.152    00-14-78-23-B1-EB        44
2008-01-18 16:21:30    DNS欺骗攻击:    192.168.1.108    00-E0-60-B5-1B-AF        18
2008-01-18 16:36:19    DNS欺骗攻击:    192.168.1.108    00-E0-60-B5-1B-AF        7
2008-01-18 16:36:19    DNS欺骗攻击:    192.168.1.106    00-E0-60-B5-1B-AC        7

庆幸的是没有一个是控制内的系统,糟糕的是网络速度不能幸免被阻塞,速度奇慢。

Request timed out.
Reply from 192.168.1.1: bytes=32 time=163ms TTL=64
Reply from 192.168.1.1: bytes=32 time=119ms TTL=64
Reply from 192.168.1.1: bytes=32 time=142ms TTL=64
Reply from 192.168.1.1: bytes=32 time=114ms TTL=64
Reply from 192.168.1.1: bytes=32 time=102ms TTL=64
Reply from 192.168.1.1: bytes=32 time=145ms TTL=64
Reply from 192.168.1.1: bytes=32 time=122ms TTL=64
Reply from 192.168.1.1: bytes=32 time=88ms TTL=64
Reply from 192.168.1.1: bytes=32 time=141ms TTL=64
Reply from 192.168.1.1: bytes=32 time=148ms TTL=64
Reply from 192.168.1.1: bytes=32 time=172ms TTL=64
Request timed out.
Reply from 192.168.1.1: bytes=32 time=182ms TTL=64
Reply from 192.168.1.1: bytes=32 time=105ms TTL=64
Request timed out.
Request timed out.
Reply from 192.168.1.1: bytes=32 time=123ms TTL=64
Reply from 192.168.1.1: bytes=32 time=190ms TTL=64
Reply from 192.168.1.1: bytes=32 time=136ms TTL=64
Reply from 192.168.1.1: bytes=32 time=117ms TTL=64
Request timed out.
Request timed out.
Reply from 192.168.1.1: bytes=32 time=180ms TTL=64

免疫机器狗

增加系统**

当机器狗刚出现时,就有人写出了相应的免疫批处理代码,如下:

md %systemroot%\system32\drivers\pcihdd.sys
cacls %systemroot%\system32\drivers\pcihdd.sys /e /p everyone:n
cacls %systemroot%\system32\userinit.exe /e /p everyone:r
exit
按说,这段代码对于最早的机器狗病毒(10月17日之前)是管用的。机器狗病毒早期的确生成了pcihdd.sys文件.而且还修改了 userinit.exe文件。基于这两点出发,建立一个pcihdd.sys的目录,以及设置userinit.exe的访问权限是管用的。

然而,病毒作者很快发现了这一点。他迅速的在后期的版本中,也加入了批处理的内容。即对以上批处理作了个反向工程,解除设置的权限,删除免疫目录,还是修改userinit.exe文件,达到加载其它病毒木马的目的。
后来,为了防止目录被删掉,有些强人更是出怪招,在pcihdd.sys目录下再建个怪异的目录名,形如”ty…/”的目录。这个目录用批处理是可以建立的,但是不可删除。同样,建了这个目录,pcihdd.sys目录也就不可删除了。
在后期变种中,病毒不再使用pcihdd.sys的这文件为驱动,改成了其他的文件名,比如笔者今天发现的变种,驱动名就是comint32.sys..
这样子看来,基于文件名的防疫方式宣告失败。有人还在不停的建那些怪异目录,以图防疫机器狗病毒。可这样子下去,你的系统里为增添多少**目录?你最后,你自己也没法删除这些**,甚至不得不格式化硬盘。

封域名,封IP
早期机器狗病毒,可以通过简单的反汇编工具,找到相应的下载病毒的网址。后期的机器狗病毒变种,也可通过查看中毒机器的IE临时文件找到下载病毒的网址。
机器狗病毒被各种检测方式很快被找到了,其ip地址和域名也能被发现。于是,在服务器或路由器里封掉这些域名或IP,的确可以有效防治它。然而,恶梦不会因此而结束。据笔者自身封的IP和域名,目前加起来已多达三十多个。还不包括每天都要新的域名或IP被以各种方式发现出来。
ROS里脚本在无限的加长些,路由器里的列表也就无限的增长着。这样的日子,我们看不到尽头在哪儿。

两行批处理,问题看是搞定,但也治标不治本

随着对机器狗病毒研究的深入,大家都一致发现了问题的关键在于userinit.exe和usrinit.exe(后期变种)文件。基于这点出发,可以使用以下两个批处理搞定问题:

wmic process where name=”userinit.exe” call terminate
wmic process where name=”usrinit.exe” call terminate

这是批处理高手写的,果然非同反响。该代码的的意思是:当发现进程里有userinit.exe时,即关闭;当发现进程里有usrinit.exe时,也关闭。因为批处理在winlogon后运行,所以病毒刚启动,就被杀掉了。这样也就失去了下载其它病毒的机会。不过,缺点是它只运行一次。这两代批处理的基础上,加入了每秒检查进程,一发现即终止的vbs脚本:

do while(1)
strComputer = “.”
Set objWMIService = GetObject(“winmgmts:” _
& “{impersonationLevel=impersonate}!\\” & strComputer & “\root\cimv2”)

Set colProcessList1 = objWMIService.ExecQuery _
(“Select * from Win32_Process Where Name = ‘userinit.exe'”)
For Each objProcess1 in colProcessList1
objProcess1.Terminate()
Next

Set colProcessList2 = objWMIService.ExecQuery _
(“Select * from Win32_Process Where Name = ‘usrinit.exe'”)
For Each objProcess2 in colProcessList2
objProcess2.Terminate()
Next

Set colProcessList3 = objWMIService.ExecQuery _
(“Select * from Win32_Process Where Name = ‘conime0.exe'”)
For Each objProcess3 in colProcessList3
objProcess3.Terminate()
Next

Wscript.Sleep(1000)
Loop

这段vbs脚本的机制和以上两段代码有异曲同工之妙。不过,用了无限循环语句,实现了对进程的动态监控,使得被监控进程无法运行。
然而,无论如何,这也依然是治标(userinit.exe)的方法,而非治本(内核驱动被加载,并成功穿透还原软件)的方法。

各大公司,各其奇谋,其中不泛有高手中的高手。给出的方案也是切中要害,一针见血的。

第一节 从底层防病毒-内核也玩驱动过滤

这招首推南京小哨兵公司推出的机器狗防疫补丁。通过安装该补丁侦察得知,该防疫补丁在内核驱动中加入了相关文件,并在进程里进行了监听,便于软件补丁的升级。早期的防疫补丁可能有缺陷,会造成系统死机等现象,以及防不了变种等。由于其不断更新,防疫级别在系统底层,应该是值得信赖的。
小哨兵官方网站:http://www.sentry.com.cn,时常关注,应该能下载到最新的防疫补丁

第二节 从系统引导文件NTLDR下手

NTLDR是xp系统的内核级引导文件,关于它的介绍如下:

深入Win XP之认识神秘的引导文件NTLDR

NTLDR一般存放于C盘根目录下,是一个具有隐藏和只读属性的系统文件。它的主要职责是解析Boot.ini文件。如果你对它的理解还不是很清楚,那么下面我们就以Windows XP为例介绍NTLDR在系统引导过程中的作用。
Windows XP在引导过程中将经历预引导、引导和加载内核三个阶段,这与Windows 9X直接读取引导扇区的方式来启动系统是完全不一样的,NTLDR在这三个阶段的引导过程中将起到至关重要的作用。

1.预引导阶段

在预引导阶段里计算机所做的工作有:运行POST程序,POST将检测系统的总内存以及其他硬件设备的状况,将磁盘第一个物理扇区加载到内存,加载硬盘主引导记录并运行,主引导记录会查找活动分区的起始位置。接着活动分区的引导扇区被加载并执行,最后从引导扇区加载并初始化NTLDR文件。

2.引导阶段

在引导阶段中,Windows XP将会依次经历初始引导加载器阶段、操作系统选择阶段、硬件检测阶段以及配置选择阶段这四个小的阶段。

(1)在初始引导加载器阶段中,NTLDR将把计算机的微处理器从实模式转换为32位平面内存模式,在实模式中,系统会为MS-DOS预留640KB 大小的内存空间,其余的内存都被看做是扩展内存,在32位平面模式中系统将所有内存都视为可用内存,然后NTLDR执行适当的小型文件系统驱动程序,这时 NTLDR可以识别每一个用NTFS或FAT格式的文件系统分区,至此初始引导加载器阶段结束。

(2)当初始引导加载器阶段结束后将会进入操作系统选择阶段,如果计算机上安装了多个操作系统,由于NTLDR加载了正确的Boot.ini文件,那么在启动的时候将会出现要求选择操作系统的菜单,NTLDR正是从boot.ini文件中查找到系统文件的分区位置。如果选择了NT系统,那么NTLDR 将会运行NTDETECT.COM文件,否则NTLDR将加载BOOTSECT.DOS,然后将控制权交给BOOTSECT.DOS。如果 Boot.ini文件中只有一个操作系统或者其中的timeout值为0,那么将不会出现选择操作系统的菜单画面,如果Boot.ini文件非法或不存在,那么NTLDR将会尝试从默认系统卷启动系统。

小提示:NTLDR启动后,如果在系统根目录下发现有Hiberfil.sys文件且该文件有效,那么NTLDR将读取Hiberfil.sys文件里的信息并让系统恢复到休眠以前的状态,这时并不处理Boot.ini文件。

(3)当操作系统选择阶段结束后将会进入硬件检测阶段,这时NTDETECT.COM文件将会收集计算机中硬件信息列表,然后将列表返回到NTLDR,这样NTLDR将把这些硬件信息加载到注册表“HKEY_LOCAL_MACHINE”中的Hardware中。

(4)硬件检测阶段结束后将会进入配置选择阶段,如果有多个硬件配置列表,那么将会出现配置文件选择菜单,如果只有一个则不会显示。

3.加载内核阶段

在加载内核阶段中,NTLDR将加载NTOKRNL.EXE内核程序,然后NTLDR将加载硬件抽象层(HAL.dll),接着系统将加载注册表中的 “HKEY_MACHINESystem”键值,这时NTLDR将读取“HKEY_MACHINESystemselect”键值来决定哪一个 ControlSet将被加载。所加载的ControlSet将包含设备的驱动程序以及需要加载的服务。再接着NTLDR加载注册表 “HKEY_LOCAL_MACHINESystemservice”下的start键值为0的底层设备驱动。当ControlSet的镜像 CurrentControlSet被加载时,NTLDR将把控制权传递给NTOSKRNL.EXE,至此引导过程将结束。

小提示:如果在启动的时候按F8键,那么我们将会在启动菜单中看到多种选择启动模式,这时NTLDR将根据用户的选择来使用启动参数加载NT内核,用户也可以在Boot.ini文件里设置启动参数。
通过修改这一特殊文件,达到防疫机器狗病毒的,首推转转游戏公司。它修改这一文件,并将userinit.exe文件改名为www.ceelsoft.com.userinit文件名,并置入根目录下,达到防疫冰点被穿透的目的。具体细节,得问他们公司的技术人员了。转转最新机器狗补丁下载:
http://www.ceelsoft.com/nb/proxy/www/new0.htm

第三节 系统补丁还必须得都打上

系统漏洞给病毒提供可乘之机的例子,可谓举不胜举。可是,还是有些网吧网管兄弟图个简便,图个懒,做个系统,N年都懒得管他。由于系统补丁未能及时打上,给病毒提供可利用的漏洞,大开方便之门,类似于机器狗病毒泛滥也就不奇怪了。

笔者实测显示,默认安装完windows Xp SP2后,到今天为止,还必须给系统打上多达七十多个补丁。这么多的补丁,哪怕有一个没打好,都有可能给病毒带来机会。

第四节 插件,应用软件漏洞也不得不防

IE插件,各类流氓软件,以及以各种形式安装的控件,都有可能给系统带来新的漏洞。这一点,恐怕我们以前从未意识到。有些兄弟在做完系统后,甚至都懒得清理一下系统里这些**残渣。很多免费软件,都会多少默认安装一些插件或流邙软件,以图一点广告经济利益。而做完系统,又没能很好的清理之,就给系统带来漏洞。百度搜霸就是个很好的例子.

另外,一些应用软件的漏洞,也给病毒提供了可乘之机。诸如本文提到迅雷,realplay,以及通过ppstream(也可以说它是IE插件)这些常用软件等。这些软件的漏洞,往往不会引起注意。然而,他们带来的灾难,不亚于系统漏洞。通过本文先前给出的源码,不难看出这一点.

第五节 全网大检查

现在你可以,也应该对你管理的局域网络进行全面大检查了。检查你的系统是否中了机器狗病毒,是否存有以上提到的那些漏洞,检查你是否都打好了各种防穿透补丁和防疫补丁。

网吧批处理运用

首先  在把如下的复制,保存

DIM objShell
set objShell=wscript.createObject(“wscript.shell”)
WScript.Sleep(10000)
iReturn=objShell.Run(“cmd.exe /C \\server\start$\start.bat”, 0, TRUE)

在客户机建一个VBS文件(这是一个开机延时无黑框后台运行的脚本文件

拖动到启动项里

开始—–程序—启动。OK 。客户机完工。。

在服务器上建立一个文件夹start,最好加上隐藏符。

这个文件夹将用来保存后续我们要用到的文件,

然后在文件夹下建立一个批处理文件start.bat

路径就是  \\server\start$\start.bat

OK,把下面你要用到的保存到start.bat文件中。

用不到的就不要复制了。注意修改适合你的路径。

@echo off
——————-绑定本机IP与MAC
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find “Physical Address” ipconfig.txt >phyaddr.txt
for /f “skip=2 tokens=12” %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find “IP Address” ipconfig.txt >IPAddr.txt
for /f “skip=2 tokens=15” %%I in (IPAddr.txt) do set IP=%%I
arp -s %IP% %Mac%
del ipaddr.txt
del ipconfig.txt
del phyaddr.txt

——————-绑定网关与MAC
arp -s 192.168.0.1 00-0e-a0-00-21-82

——————-禁止非法程序和软件
copy \\server\start$\Netbar.dll C:\WINDOWS\cao
copy \\server\start$\explorer.exe C:\WINDOWS\cao
cd C:\WINDOWS\cao
start explorer.exe

——————-屏蔽非法网站
copy \\server\start$\hosts C:\windows\system32\drivers\etc
——————-同步时间后安装冰点
net time \\server /set /y
start \\server\start$\DeepFreeze.exe /install /pw=*** /freeze=c:,d:,

——————-自动安装程序
start \\server\start$\install.exe /参数

——————-修改主页
@reg delete “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main” /v “Start Page” /f
@reg add “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main” /v “Start Page” /d “你要改的主页地址” /f

——————-修改为真实网关(先在本地连接里填伪网关)
route delete 0.0.0.0
route add 0.0.0.0 mask 0.0.0.0 192.168.0.* metric 1
route change 0.0.0.0 mask 0.0.0.0 192.168.0.* metric 1

——————-加载虚拟光驱
C:\Progra~1\D-Tools\daemon.exe -mount 0,MiniNBALIVE06_2.mds
start /wait /high nbalive06.exe
C:\Progra~1\D-Tools\daemon.exe -unmount 0

——————-修改掩码,网关,DNS(记得开远程注册表服务,有人不会开,下面有。)
netsh interface ip set address name=”本地连接” source=static mask=255.255.0.0 (掩码)gateway=192.168.*.*(网关) gwmetric=1
netsh interface ip set dns name=”本地连接” source=static addr=第1个DNS
netsh interface ip add dns name=”本地连接” addr=第2个DNS index=2

——————–开启服务(要举一反三哦)
net start “remote registry”

——————-删除EXE文件(中LOGO不怕了,注意更改路径)
del E:\网络游戏\*.exe /f/s/q/a

——————-恢复EXE文件
xcopy /s/y/c \\SERVER\网络游戏\*.exe e:\网络游戏

——————-删除指定文件外的一切文件
cacls E:\网络游戏 /e /p everyone:n

rd /s /q E:

cacls E:\网络游戏 /e /r everyone

———————-添加桌面图标快捷方式

copy \\server\start$\客人存盘.lnk c:\docume~1\你的登陆用户名\桌面

exit

如果还有更好的,实用的。我会陆续发出来。

快速修改IP,管理面板,网站屏蔽批处理

1。网刻完 固定准确自动修改 IP 机号 10秒内可以一次姓完成1000台机子

先找个工具 把你网吧所有的 MAC 扫描下来。
然后再 把保存起来 保存文件 mac.txt
然后把 MAC 和 IP 机号 排列好
如: 00-00-00-f2-4d-00 192.168.1.2 abc002
中间有空格
把所有的IP 按这样的排列就可以。
一般会懂一点点批处理的人都会看明白
下面回复看见代码:

回复后可见更多批处理代码

@echo off
@echo 
color 1f
title *****************************************************************
@echo off
@Echo 
@Echo  ^⊙ ^⊙
@Echo  ^§ ^§
@Echo  ^)^≡^( ^)^≡^(
@Echo ^|^|  ^|^|
@Echo ^|^| 全自动配置IP机号 ^|^|
@Echo  ^|^| ^|^|
@Echo ^|^| ^|^|
@Echo ^∨ ^∨
@Echo  
@Echo  
@Echo  
@Echo  

if exist c:\ipconfig.txt del c:\ipconfig.txt
ipconfig /all >c:\ipconfig.txt
if exist c:\phyaddr.txt del c:\phyaddr.txt
find “Physical Address” c:\ipconfig.txt >c:\phyaddr.txt
for /f “skip=2 tokens=12” %%M in (c:\phyaddr.txt) do set Mac=%%M

ECHO 本机MAC为:%Mac%

find “%Mac%” \\xxx003\自动配置IP$\mac.txt >c:\2.txt
for /f “skip=2 tokens=2” %%D in (c:\2.txt) do set IIP=%%D
echo 本机IP为:%IIP%

for /f “skip=2 tokens=3” %%J in (c:\2.txt) do set PCname=%%J

echo 本机机号:%PCname%
Continue reading “快速修改IP,管理面板,网站屏蔽批处理”

2008网吧牌照停放一年又发放啦

2008年网吧牌照的申请将全面放开,政府在禁止一年后,牌照的申请终于解禁了.

新的牌照审批流程将更为简便,政府将提供更多的优惠政策鼓励与扶持网吧产业,特别是对连锁网吧的扶持.目前,国内有些城市已经在开始新牌照的申批工作了.
去年年初文化部等14部委联合颁布了各地不得审批新网吧的通知后,网吧牌照在巨大的市场需求面前逐渐成为稀缺品,“物以稀为贵”,许多地方的网吧牌照价格一度被炒到离谱的高度.