1. 字符串快捷键
1、单行注释
单行注释是 #
Mac的快捷键是 command+/
windows的快捷键是 Ctrl + /
2、多行注释
多行注释是三个单引号 '''注释'''
因为这个字符串没有名字,而且程序对这个字符串不做任何处理,所以它对程序的运行没有任何影响。它相当于一个注释,尽管从严格意义上来讲并不是一个真正的注释。
2. 键盘输入特殊字符 快捷键
特殊符号的打法其实非常的简单,实际上目前市面上的所有输入法程序都支持特殊符号输入功能。
1、智能ABC输入法: 在聊天窗口中,切换到智能ABC输入法后,按下字符V键,再按下1~9之间的任何数字键后将出现特殊字符,在使用键盘上面的+号翻页可以打出更多的特殊字符来;
2、QQ拼音输入法: 同样是切换到QQ拼音输入法中,然后在任务栏右下角找到QQ拼音输入法的图标,右键点击该图标,弹出菜单中选择“拼音工具”,鼠标左键点击“符号&表情”,弹出的“QQ拼音符号输入器”中几乎涵盖了中文字符集中的所有特殊字符;
3、搜狗拼音输入法 在搜狗拼音中,假如您想打出笑脸:)的特殊字符,可以直接输入中文笑脸的拼音“xiaolian”,还比如方框□的特殊字符,可直接输入“fangkuang”,更多的特殊字符请使用Ctrl+Shift+B的快捷键打开“搜狗表情”和“特殊字符”菜单,这其中不仅罗列出几乎所有的特殊字符,同时在搜狗表情中还能直接打出特殊字符组成的的表情图;
4、谷歌拼音输入法 切换到谷歌拼音输入法后,单击任务栏右下角输入法状态栏中的齿轮图标,弹出菜单选择“软键盘”,鼠标单击“特殊符号”后,屏幕上将出现特殊符号输入的软键盘,现在就可以利用软键盘打出特殊符号来了。
3. 文档字符数快捷键
Ctrl+D:打开字体格式对话框
Ctrl+B:加粗
Ctrl+U:下划线
Ctrl+Shift+D:双下划綫
Shift+F3:更改字母大小写
Ctrl+I:倾斜
02 对齐文本、段落快捷键
Ctrl+E:居中对齐
Ctrl+L、Ctrl+J:左对齐、两端对齐
Ctrl+R:右对齐、左对齐
Ctrl+M:左缩进
Ctrl+Shift+M:取消左缩进
Ctrl+T:悬挂缩进
Ctrl+Shift+T:取消悬挂缩进
03 选择数据区域快捷键
Alt+鼠标:选择矩形区域
Ctrl+A:全选
Ctrl+鼠标:选择不连续区域
F8:扩展选取
Ctrl+Shift+Home:选中光标到文档起始位置
Ctrl+Shift+End:选中光标到文档末尾位置
04 移动的快捷键
Home:转到光标所在行起始位置
End:转到标所在行末尾
Ctrl+Home:转到文档起始位置
Ctrl+Home:转到文档末尾
05 实用快捷键
Ctrl+S:保存
Ctrl+N:创建新文档
Ctrl+W:关闭文档
Ctrl+X:剪切
Ctrl+C:复制
Ctrl+V:粘贴
Ctrl+K:插入超链接
Ctrl+Shift+F9快速清除超链接
Ctrl+H:打开查找、替换对话框
Ctrl+F9:插入空域
Shift+Enter:换行符
Ctrl+Enter:分页符
4. 字符串快捷键有哪些
用查找替换可以吗?就是快捷键ctrl+F然后在查找那输入要查找的字符串,在替换栏输入空格,然后点全部替换。
试试看,不知道行不行。
希望能帮到你。
5. 清空前后空字符串快捷键
1.
当计算机打开excel表格时,文本中有许多空字符。
2.
打开excel后,Ctrl h将进入替换页面,单击搜索内容中的空格键,然后单击全部替换。
3.
单击“全部替换”后,系统将提示您完成替换。单击“确定”。
4.
单击“确定”后,将没有空格
6. 字符的快捷键
标注是CAD中必不可少的一个功能,对于任何一张CAD图纸来说,标注都是不可或缺的,今天就简单讲一下CAD标注的快捷键;
打开需要添加标注的CAD图纸,在软件底部的命令输入框中输入【dal】后回车,先设置标注的起点;
然后移动到标注的结束点位置后点击鼠标,移动鼠标到要添加标注的位置,两个点之间的标注就自动添加好了;
在CAD中为两个点添加标注,都可以通过【dal】命令实现,如果要同时标注多个图形或线条,则可以先选中要标注的对象;
在软件底部的命令输入框中输入【qdim】后回车,将鼠标移动到要添加标注的位置即可,这种方法适用于同时标注多个图形。
7. 快捷指令 字符串
Excel中输入单元格公式命令的方法:
双击或单击单元格,然后输入=公式即可。
如果不需要计算,只是输入公式字符串,在=号前加上一个英文单引号'即可。
在Excel的VBA中输入命令的方法:
按下快捷键Alt+F11,再按下快捷键Ctrl+G,即可打开“本地窗口”输入VBA命令。
也可以通过左侧列表框右击添加模块,新建Sub宏命令。
8. 连字符快捷键
方法一:按住键盘上的ALT键不放,然后在小键盘区输入“9745”这几个数字,最后松开 ALT 键,自动变成框框中带勾符号。方法二:在Word文档中输入数字“2611” ,然后按下键盘上的快捷键 ALT + X ,此时,这几个数字就会转换成方框内打钩符号!
9. 字符面板快捷键
按快捷键“ctrl+A”全选word中的文字,然后在段落界面设置首行缩进2个字符。具体操作请参照以下步骤。;
1、在电脑上打开目标word文档,进入主编辑区域。;
2、然后按快捷键“ctrl+A”对word中的文本内容进行全选。;
3、然后点击鼠标右键,在右键菜单中点击“段落”选项。;
4、在段落窗口的“缩放和间距”页面中,设置文本为“首行缩进2字符”,点击确定。;
5、完成以上设置后,即可将word文件内容一次性调整为“每段首行缩进2个字符”。
10. 字段快捷键
这是未设置好导致的,解决办法如下:
1、首先,右键单击桌面上的此计算机,然后选择“属性”。如下图所示,然后进入下一步。
2、其次,进入计算机属性界面,然后单击控制面板的主页,如下图所示,然后进入下一步。
3、接着,在控制面板页面上选择时钟语言和区域,如下图所示,然后进入下一步。
4、然后,在区域语言设置菜单中选择“更改键盘或输入法”,如下图所示,然后进入下一步。
5、随后,在键盘和语言字段中,选择“更改键盘”按钮以输入,如下图所示,然后进入下一步
6、接着,在文本服务和输入投诉选项页面上,选择“切换各种语言”,然后单击“更改键序”,如下图所示,然后进入下一步。
7、然后,在弹出的对话框中,选择快捷键组合以根据习惯切换输入法。选择后,单击确定按钮,如下图所示,然后进入下一步。
8、最后,返回上一页,单击“应用”按钮以完成设置,如下图所示。
11. ida搜索字符串快捷键
首先考虑到的是如何对付IDS,攻击主要采用,一我们如何攻击IDS,二,是我们如何绕过IDS的监视。本文将详细介绍当前的主要NIDS分析。
一。介绍攻击系统NIDS
攻击系统的NIDS主要有两种方式:直接攻击和间接攻击,我们来看:
1。如何直接攻击NIDS
直接对NIDS进行攻击。
因为NIDS是安装在一定的操作系统之上,而且本身也是一个 复杂的TCP/IP操作系统,这意味着NIDS本身可能受到smurf、synflood或jolt2等攻击。如果安装IDS的操作系统本身存在漏洞或IDS自身防御力差,此类攻击很有可能造成IDS的探测器丢包、失效或不能正常工作。
但是随着IDS技术的发展,一些NIDS采用了双网卡的技术,一个网卡绑定IP,用来与console(控制台)通信,另外一个网卡无IP,用来收集网络数据包,其中连在网络中的是无IP的网卡,因为没有IP,所以不能直接攻击,而且新的IDS一般采用了协议分析的技术,提高了IDS捕捉和处理数据包的性能,所以直接攻击NIDS这种方法已经行不通了。
2。如何间接攻击NIDS
一般的NIDS都有入侵响应的功能,如记录日志,发送告警信息给console、发送警告邮件,防火墙互动等,我们可以利用IDS的响应进行间接攻击,使入侵日志迅速增加,塞满硬盘;发送大量的警告信息,使管理员无法发现真正的攻击者,并占用大量的cpu资源;发送大量的告警邮件,占满告警信箱或硬盘,并占用接收警告邮件服务器的系统资源;发送虚假的警告信息,使防火墙错误配置,造成一些正常的IP无法访问等!
在目前来看,攻击NIDS最有效的办法是利用Coretez Giovanni写的Stick程序,Stick使用了很巧妙的办法,它可以在2秒内模拟450次攻击,快速的告警信息的产生会让IDS反应不过来、产生失去反应甚至死机现象。
由于Stick发出多个有攻击特征(按照snort的规则组包)的数据包,所以IDS匹配了这些数据包的信息时,就会频繁发出警告,造成管理者无法分辨哪些警告是针对真正的攻击发出的,从而使IDS失去作用。当有攻击表现的信息包数量超过IDS的处理能力的话,IDS会陷入拒绝服务状态。
Stick对许多IDS有影响,ISS公司的产品也不例外,该公司的产品中曾有"RealSecure Network Sensor 5。0"的Windows NT/2000版受到了影响,后来ISS发布了补丁,好像已经解决了这个问题。但其它一些公司的IDS,如snort,因为Stick发送的是按snort规则组成的包,所以用Stick攻击装有snort的网络时,会产生大量的日志记录。
二。介绍绕过IDS的监视
当黑客在攻击时可以伪装自己,饶过IDS的检测,主要是针对IDS模式匹配所采用的方法来逃避IDS的监视。我们来详细看一下:
1。针对HTTP请求以绕过IDS监视
㈠URL编码问题,将URL进行编码,可以避开一些采用规则匹配的NIDS。
二进制编码中HTTP协议允许在URL中使用任意ASCII字符,把二进制字符表示成形如"%xx" 的十六进制码,有的IDS并不会去解码。 如"cgi-bin"可以表示成"%63%67%69%2d%62%69%6e",有些IDS的规则匹配不出,但web服务器可以正确处理。
不过现在大多数IDS已经是在匹配规则之前解码,目前这个手段已经不适用了,一般的IDS都可以检测到的!# %u编码,是用来代表Unicode/wide特征字符,但微软IIS web服务器支持这种非标准的web请求编码方式由于%u编码不是标准的编码,IDS系统不能解码%u,所以可以绕过IDS的检测。
例如:
我们使用下列的编码方式就可以绕过一些NIDS对"。ida"的攻击的检测。
GET /abc。id%u0061 HTTP/1。0
不过,snort1。8可以检测到这种编码后的攻击,但有一些公司的IDS没注意到这个问题。解决办法主要就是在规则匹配前对URL内容的%u编码进行解码后匹配。
#unicode编码,主要针对IIS,将URL中的一些特定的字符或字符串(主要是针对一些IDS匹配的规则内容)用unicode编码表示,例如:
我们使用下列的编码方式就可以绕过一些NIDS对"。ida"的攻击的检测。
GET /abc。
id%c1%01 HTTP/1。0
snort1。8目前好象不能检测到这种编码后的攻击。采用通配符如"*string*"匹配的很多IDS应该都存在此类问题。解决办法就是在规则匹配前对URL内容的unicode编码进行解码后匹配。
㈡网络中斜线问题即"/"和"\"。
# "/" 问题:如果在HTTP的提交的请求中把'/' 转换成 '//',如"/cgi-bin/test。cgi"转换成"//cgi-bin//test。cgi",虽然两个字符串不匹配,但对许多web服务器的解释是一样的。如果把双斜线换成三斜线或更多效果也是一样的。
目前有些IDS无法检测到这种类型的请求。 # "\"问题:Microsoft用'\'来分隔目录,Unix用'/'来分隔,而HTTP RFC规定用'/', Microsoft的web服务器如IIS 会主动把'/' 转换成 '\'。例如发送"/cgi-bin\test。
cgi"之类的命令,IIS可以正确识别,但这样IDS就不会匹配"/cgi-bin/test。cgi"了,此法可以逃避一些IDS。
㈢增加目录问题:插入一些无用的特殊字符,使其与IDS的检测内容不匹配。 如'。。'意思是父目录,'。'意思是子目录,window下的"c:\tmp\。
\。\。\。\"的意思就是"c:\tmp\";相应的unix下的"/tmp/。/。/。/。/"和"/tmp/"等价。对"/cgi-bin/phf"可以任意变化成"/。/cgi-bin/。/。/phf等形式。 例如:
GET /cgi-bin/blahblah/。
。/test。cgi HTTP/1。0实际和"/cgi-bin/test。cgi"一样
目前一般IDS都能识别。 很多智能的IDS会把请求还原成正常的形式。
㈣不规则方式问题: #用tab替换空格(对IIS不适用):智能的IDS一般在客户端的数据中取出URL请求,截去
变量,然后按照HTTP的语法格式检查请求。
在HTTP RFC 中,http v1。0的请求格式如下:Method URI HTTP/ Version CRLF CRLFHTTP是按照空格来把请求分成三部分的。但是,Apache 1。3。6和其以后的版本(早些时候的版本可能也是)允许用tab去请求:Method URI HTTP/ Version CRLF CRLF这会使那些根据RFC协议格式处理这个请求的程序失败。
但有的IDS为了减少误报会在匹配时用上空格。如"/phf"会很容易在字符串中匹配,但"/phf(空格)"会减少很多误报, 这时对用tab的请求就没法匹配了。 # NULL方式:构造如下的请求: GET%00 /cgi-bin/test。cgi HTTP/1。
0, 由于在C语言中很多字符串处理函数用NULL作为字符串的结尾,如果IDS是利用c函数处理字符串的话,IDS就不可匹配NULL后面的字符串了。这种方式适合IIS,Apache不能处理%00。
㈤命令问题:许多IDS系统检测时缺省认为客户提交的请求是用GET提交的,如GET /cgi-bin/test。
cgi。但是相同的请求用HEAD命令也能实现,如用HEAD发送:HEAD /cgi-bin/test。cgi,则有些依靠get方法匹配的IDS系统就不会检测到这个扫描。
㈥会话组合问题:把请求分开放在不同的包文中发出――注意不是分片,则IDS可能就不会匹配出攻击了。
例如,请求"GET / HTTP/1。0"可以放在不同的包文中("GE", "T ", "/", " H", "T", "TP", "/1", "。0"),但不能逃过一些采用协议分析和会话重组技术的IDS。
㈦长URL(Long URLs)问题:一些原始的IDS为了提高效率往往只检查前xx个字节,通常情况这样很正确,因为请求是在数据的最前面的,但是如果构造一个很长的请求:
GET /rfprfprfprfp/。
。/cgi-bin/test。cgi HTTP/1。0,
超过了IDS检测的长度,这样就会使IDS检测不到后面的CGI。通常可以在请求中包涵1-2K个随机字符,但是有一些IDS会根据某些协议请求的长度来判断是否是缓冲区溢出,这时IDS就会对此类扫描误报为缓冲区溢出!
㈧虚假的请求结束问题:对有些智能的IDS来说,为了提高效率上和减少占有系统资源,对客户端发过来的数据,一般只会处理请求部分。
例如发送如下请求:
GET /%20HTTP/1。0%0d%0aHeader:%20/。。/。。/cgi-bin/test。cgi HTT
P/1。0\r\n\r\n
解码后是这样的:
GET / HTTP/1。0\r\nHeader: /。
。/。。/cgi-bin/test。cgi HTTP/1。0\r\n\r\n
这是一个正确的请求,但对某些智能的IDS只会截取GET的命令行,发现"HTTP/1。0\r\n"后就结束,然后对截取得部分进行操作,所以智能的IDS就不能正确报告基于此cgi的攻击。
㈨大小写敏感问题:DOS/Windows与unix不同,它对大小写不敏感。例如:对IIS来说使用大小写是一样的,对有的老式IDS来说,可能造成不匹配。