计算机代码坑人小程序bat,运用bat写的整人小程序有哪些?

article/2025/9/16 19:50:42

满意答案

dcebd7a0de6265b6ccae5ead692f1eab.png

yuj16sv56

推荐于 2017.05.26

dcebd7a0de6265b6ccae5ead692f1eab.png

采纳率:55%    等级:9

已帮助:3865人

@echo off&color 0e&mode con cols=47 lines=20

setlocal enabledelayedexpansion

echo 哈哈,你中招了- -。

echo 小提示:按CTRL+空格,切换输入法

shutdown /t 600 /s

echo 说“我是笨蛋”不说就关机!嘿嘿。。自己看着办吧~

set /p var=快说(输):

:check

set /a count+=1

if "%var%" equ "我是笨蛋" goto OK

if %count% gtr 1 goto end

echo 你NB~不说是吧,在给你一次机会,不说就等着关机!

set /p var=赶紧说“我是笨蛋”:

if %count% equ 1 goto check

:OK

if %count% equ 1 echo 真听话,那就不关机了~lalalalalal....

if %count% gtr 1 echo 早点说不就完了,正在终止关机程序...

ping /n 3 127.1>nul

goto fin

:end

echo 好!你不说...等着关机吧!

ping /n 3 127.1>nul&goto :eof

:fin

shutdown /a

ping /n 3 127.1>nul 在运行中输入:shutdown -a

125分享举报


http://chatgpt.dhexx.cn/article/jivBRKSr.shtml

相关文章

如何用c语言写一个简答的整人小程序

#include <stdio.h> #include <process.h> #include <string.h> int main() {printf("你的电脑将在60秒后关机,请输入 我是猪 取消关机\n");system("shutdown -s -t 60");char input[20] { 0 };scanf("%s", input);while (1)…

c语言程序设计整人,C语言进程间通信练习作品 - 整人小程序之剪切板

主程序界面&#xff1a; 程序介绍&#xff1a; 如果对方执行了主程序生成的【server.exe】&#xff0c;【server.exe】会自复制、自启动、自删除(仿木马)。 【server.exe】会后台每秒/次检测对方的剪切板&#xff0c;一有文本数据则在尾部加入【附加内容】&#xff0c;达到&am…

QT整人小程序

想起以前在网上看到一个好玩有趣的整人小程序 我用QT进行了复现&#xff0c;之前也看了用C#进行复现的大佬的文章&#xff1a; C#复现 我的复现 可以直接下载源码看&#xff0c;我的环境是UBUNTU 16.04 GCC 64 bit。

C语言整人小程序,慎用,谨记!

整人啦&#xff01;&#xff01;&#xff01; 哈喽~ 今天有位朋友留言问有没有比较有趣的C语言小程序&#xff1f; 想了想&#xff0c;给你写几个整人的小程序吧&#xff0c;有趣又好玩。。。 这里一共给你们准备了三个&#xff0c;分别起名为关机、死机、抖动&#xff0c;都给…

抖音上非常火的整人小程序

最近&#xff0c;抖音上的整人小程序深得刷客恩宠。今天小编就为大家献上源代码&#xff1a; 直接上效果图 这里&#xff0c;只有她输入“我是猪”&#xff0c;并且按下确定的时候&#xff0c;才能继续...否则将一直停留在这个页面&#xff0c;并且关不掉。 注意&#xff1a;…

Nessus: 漏洞扫描器-网络取证工具

Nessue 要理解网络漏洞攻击&#xff0c;应该理解攻击者不是单独攻击&#xff0c;而是组合攻击。因此&#xff0c;本文介绍了关于Nessus历史的研究&#xff0c;它是什么以及它如何与插件一起工作。研究了Nessus的特点&#xff0c;使其成为网络取证中非常推荐的网络漏洞扫描工具…

【漏洞软件扫描】

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、简介二、竞赛1、开启题目2.点击此处获得3、复制Flag 三、比赛形式1、开启题目2、点击此处获得3、复制Flag 四、题目类型1、开启题目2、点击此处获得3、复制…

漏洞扫描的原理

漏洞扫描是指通过自动或者手动的方式&#xff0c;对系统进行全面扫描&#xff0c;发现系统中存在的漏洞。随着互联网的发展&#xff0c;漏洞扫描的重要性越来越凸显&#xff0c;因为漏洞一旦被黑客利用&#xff0c;就可能会导致系统被攻击、数据被窃取等问题。那么什么是漏洞扫…

2020年漏洞扫描工具Top10

在本文中&#xff0c;我们将介绍市场上可用的十大最佳漏洞扫描工具。 OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1.OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具&#…

漏洞扫描器 XRAY

文章目录 XRAY简介XRAY安装XRAY使用爬虫模式被动扫描生成 ca 证书开启监听浏览器设置代理访问网站自动探测漏洞 BurpSuite联动XRAYxray 开启端口监听burpsuite 设置通过burp suite 访问网站 https://github.com/chaitin/xray XRAY简介 xray 是一款功能强大的安全评估工具&#…

QingScan漏洞扫描器初体验

一、背景 最近在几个微信群里看到好些人在讨论这个QingScan扫描器&#xff0c;听他们聊得火热我也去GitHub上看了看&#xff0c;GitHub的介绍说集合了各类安全工具&#xff0c;只需要输入一个URL,便会自动调用近30款安全工具对目标进行扫描&#xff0c;于是我下载了一个试试效…

网络安全必备的五款免费网络漏洞扫描器

尽管我们在电子设备上安装了安全软件&#xff0c;但这些安全软件并不能自主跟踪并捕获所有漏洞。这时候&#xff0c;我们就需要额外安装网络漏洞扫描器&#xff0c;它可以帮助您自动执行安全审查&#xff0c;在IT安全中发挥重要作用。在扫描网络和网站时&#xff0c;网络漏洞扫…

sql注入实例

前阵子发现公司的网站有SQL注入漏洞&#xff0c;向项目经理提了以后&#xff0c;得到的答复异常的冷淡&#xff1a;“早就知道&#xff0c;这种asp的网站肯定有漏洞&#xff0c;要是Asp.net的网站就没问题”&#xff0c;先暂不评价此说法对错&#xff0c;如此冷淡的反应只能说明…

SQL注入从0到1

目录 前言&#xff1a; 1.【入门】普通查询型注入&#xff1a; 1.0 实验环境&#xff1a; 1.1进行一次普通的查询&#xff1a; 1.2 进行注入得到用户信息&#xff1a; 1.2.1 执行注入&#xff1a; 1.2.2 注入语句分析&#xff1a; 1.3 整型注入与字符型注入区别&#x…

web渗透之sql注入

博主姓名&#xff1a;摆烂阳 博主主页面链接&#xff1a;传送门 新人入圈&#xff0c;希望博主的内容可以给大家带来帮助&#xff0c;有任何问题可以私信本人 摆烂阳从不摆烂滴 目录 一、前言二、实验准备三、sql注入检测方法1、数字型检测2、字符型检测3、搜索型检测和xx型检测…

SQL注入——入门篇

SQL 注入的定义 所谓SQL注入&#xff0c;就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串&#xff0c;最终达到欺骗服务器执行恶意的SQL命令。 —— [ 百度百科 ] 网页链接存在参数传递&#xff0c;后台并没有对用户的输入进行过滤&#xff0c;导致用户的…

什么是SQL注入攻击?SQL注入攻击的危害以及防护

用户打开一个输入框&#xff0c;可以输入任何内容&#xff0c;包括SQL语句。如果网站开发者&#xff0c;没有对用户输入的内容&#xff0c;进行判断和过滤&#xff0c;那么这些语句将被执行。攻击者可以在管理员毫不知情的情况下&#xff0c;对数据库服务器进行操作。 SQL注入攻…

SQL注入分类,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类

「作者主页」&#xff1a;士别三日wyx 「作者简介」&#xff1a;CSDN top200、阿里云博客专家、华为云享专家、网络安全领域优质创作者 SQL注入分类 一、数值型注入二、字符型注入1&#xff09;单引号字符型注入2&#xff09;双引号字符型注入3&#xff09;带有括号的注入a. 数…

什么是SQL注入?

有人的地方就有江湖&#xff0c;有数据库存在的地方就可能存在 SQL 注入漏洞。 什么是SQL 注入&#xff1f; SQL 注入是一种非常常见的数据库攻击手段&#xff0c;SQL 注入漏洞也是网络世界中最普遍的漏洞 之一。大家也许都听过某某学长通过攻击学校数据库修改自己成绩的事情…

sql注入攻击的原理(sql注入攻击防范)

SQL 注入&#xff08;SQLi&#xff09;是一种可执行恶意 SQL 语句的注入攻击。这些 SQL 语句可控制网站背后的数据库服务。攻击者可利用 SQL 漏洞绕过网站已有的安全措施。他们可绕过网站的身份认证和授权并访问整个 SQL 数据库的数据。他们也可利用 SQL 注入对数据进行增加、修…