C语言整人小程序,慎用,谨记!

article/2025/9/16 20:29:11

整人啦!!!

哈喽~

      今天有位朋友留言问有没有比较有趣的C语言小程序

      想了想,给你写几个整人的小程序吧,有趣又好玩。。。

      这里一共给你们准备了三个,分别起名为关机、死机、抖动,都给出了代码,整人指数也是不断增大的,这几个小程序大家仅仅用来娱乐,不要乱来哦。。。

       注意:大家慎用!!!

 

1、关机小程序

      关机小程序,原理前面有推送讲过,比较简单,只有输入“我是猪”才能避免被整。

      为了增加整人指数,还调用symstem函数关闭了explorer.exe文件,所以你的电脑桌面上的图标都不见了! 任务栏也不见了!因为Windows图形壳关掉了。

       当然除了输入“我是猪”之外,你也可以 打开Windows任务管理器,点应用程序,点击新任务,在打开的创建新任务里点击浏览,选择C:\WINDOWS\explorer.exe,确定,然后就可恢复了。

 

2、死机小程序

       这个可以简称死机整人小程序,为了让大家看的更清楚,我把它最简化了,原理是建立无限循环,每次都分配内存,直到内存用完死机,各位可以在程序运行时打开任务管理器,观察内存使用情况。

       这里给大家提醒一下,最好把malloc里面的数设置的小一些,你懂的。。。

 

3、抖动小程序

       听到这个名字大家是不是感觉很有意思,也可能还不太理解,没事,你试一试就知道了。这个的原理就是随机数,当然用了一个鼠标定位,也比较简单。再次提醒一下:这个大家慎用哦,你懂的!!!

       怎么样,各位,这几个整人的程度还满意不?其实还可以再复杂一点,把这几个结合起来用,也可以封装为可执行程序,把程序图标换成比较吸引人的来引导别人去点等等很多,大家有兴趣的可以自己去尝试一下。 但要注意,整人要有度哦,过了就不好了,尺寸大家自己把握。

       对于热爱计算机编程的人来说,有一群一起学习的小伙伴很重要!如果你感兴趣或者有需求的话,笔者有一个编程零基础入门学习交流俱乐部,还有学习视频文件,欢迎初学者和正在进阶中的小伙伴们!


http://chatgpt.dhexx.cn/article/lYyvgtoA.shtml

相关文章

抖音上非常火的整人小程序

最近,抖音上的整人小程序深得刷客恩宠。今天小编就为大家献上源代码: 直接上效果图 这里,只有她输入“我是猪”,并且按下确定的时候,才能继续...否则将一直停留在这个页面,并且关不掉。 注意:…

Nessus: 漏洞扫描器-网络取证工具

Nessue 要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具…

【漏洞软件扫描】

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、简介二、竞赛1、开启题目2.点击此处获得3、复制Flag 三、比赛形式1、开启题目2、点击此处获得3、复制Flag 四、题目类型1、开启题目2、点击此处获得3、复制…

漏洞扫描的原理

漏洞扫描是指通过自动或者手动的方式,对系统进行全面扫描,发现系统中存在的漏洞。随着互联网的发展,漏洞扫描的重要性越来越凸显,因为漏洞一旦被黑客利用,就可能会导致系统被攻击、数据被窃取等问题。那么什么是漏洞扫…

2020年漏洞扫描工具Top10

在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。 OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community Vulnerability Manager Plus Nikto Wireshark Aircrack-ng Retina 1.OpenVAS OpenVAS漏洞扫描器是一种漏洞分析工具&#…

漏洞扫描器 XRAY

文章目录 XRAY简介XRAY安装XRAY使用爬虫模式被动扫描生成 ca 证书开启监听浏览器设置代理访问网站自动探测漏洞 BurpSuite联动XRAYxray 开启端口监听burpsuite 设置通过burp suite 访问网站 https://github.com/chaitin/xray XRAY简介 xray 是一款功能强大的安全评估工具&#…

QingScan漏洞扫描器初体验

一、背景 最近在几个微信群里看到好些人在讨论这个QingScan扫描器,听他们聊得火热我也去GitHub上看了看,GitHub的介绍说集合了各类安全工具,只需要输入一个URL,便会自动调用近30款安全工具对目标进行扫描,于是我下载了一个试试效…

网络安全必备的五款免费网络漏洞扫描器

尽管我们在电子设备上安装了安全软件,但这些安全软件并不能自主跟踪并捕获所有漏洞。这时候,我们就需要额外安装网络漏洞扫描器,它可以帮助您自动执行安全审查,在IT安全中发挥重要作用。在扫描网络和网站时,网络漏洞扫…

sql注入实例

前阵子发现公司的网站有SQL注入漏洞,向项目经理提了以后,得到的答复异常的冷淡:“早就知道,这种asp的网站肯定有漏洞,要是Asp.net的网站就没问题”,先暂不评价此说法对错,如此冷淡的反应只能说明…

SQL注入从0到1

目录 前言: 1.【入门】普通查询型注入: 1.0 实验环境: 1.1进行一次普通的查询: 1.2 进行注入得到用户信息: 1.2.1 执行注入: 1.2.2 注入语句分析: 1.3 整型注入与字符型注入区别&#x…

web渗透之sql注入

博主姓名:摆烂阳 博主主页面链接:传送门 新人入圈,希望博主的内容可以给大家带来帮助,有任何问题可以私信本人 摆烂阳从不摆烂滴 目录 一、前言二、实验准备三、sql注入检测方法1、数字型检测2、字符型检测3、搜索型检测和xx型检测…

SQL注入——入门篇

SQL 注入的定义 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 —— [ 百度百科 ] 网页链接存在参数传递,后台并没有对用户的输入进行过滤,导致用户的…

什么是SQL注入攻击?SQL注入攻击的危害以及防护

用户打开一个输入框,可以输入任何内容,包括SQL语句。如果网站开发者,没有对用户输入的内容,进行判断和过滤,那么这些语句将被执行。攻击者可以在管理员毫不知情的情况下,对数据库服务器进行操作。 SQL注入攻…

SQL注入分类,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类

「作者主页」:士别三日wyx 「作者简介」:CSDN top200、阿里云博客专家、华为云享专家、网络安全领域优质创作者 SQL注入分类 一、数值型注入二、字符型注入1)单引号字符型注入2)双引号字符型注入3)带有括号的注入a. 数…

什么是SQL注入?

有人的地方就有江湖,有数据库存在的地方就可能存在 SQL 注入漏洞。 什么是SQL 注入? SQL 注入是一种非常常见的数据库攻击手段,SQL 注入漏洞也是网络世界中最普遍的漏洞 之一。大家也许都听过某某学长通过攻击学校数据库修改自己成绩的事情…

sql注入攻击的原理(sql注入攻击防范)

SQL 注入(SQLi)是一种可执行恶意 SQL 语句的注入攻击。这些 SQL 语句可控制网站背后的数据库服务。攻击者可利用 SQL 漏洞绕过网站已有的安全措施。他们可绕过网站的身份认证和授权并访问整个 SQL 数据库的数据。他们也可利用 SQL 注入对数据进行增加、修…

SQL注入的一般过程

SQL注入的一般过程 概述SQL注入的步骤一道例题总结 概述 SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以…

细说——SQL注入

目录 SQL是什么?什么是SQL注入漏洞原理漏洞原因为什么会有SQL注入注⼊点可能存在的位置漏洞危害提交方法判断注入点判断字符型还是数字型sql注入绕过获取网站路径SQL 注入读写文件1. 数据库支持文件读写2. 当前用户具有文件权限3. 知道文件绝对路径 查询方式及报错盲…

什么是SQL注入

什么是sql注入? 既然你会来看这篇文章,说明你和写这篇文章时的我一样,是个安全小白。不管你是以何种原因想要了解“什么是sql注入”,我都希望这篇文章尽可能地会给你一点收获。 两个通俗的概念 SQL 注入就是指 web应用程序对用户…

SQL注入(一)—— sql手动注入实操

SQL SQL注入sql 注入的核心 SQL 手注的一般流程判断注入点 —— 第一步判断字段数 —— 第二步判断回显点 —— 第三步查询相关内容 —— 第四步判断库名判断表名判断列名查询具体信息 总结 SQL注入 SQL注入攻击是目前web应用网络攻击中最常见的手段之一,曾被冠以 “…