JSEMTS搜尋引擎
 

W32/SpyBot.AMF. Se copia como "sysmsvc.exe"

Nombre: W32/SpyBot.AMF
Nombre Nod32: Win32/SpyBot.AMF
Tipo: Gusano de Internet Caballo de Troya de acceso remoto
Alias: SpyBot.AMF, Win32/SpyBot.AMF, W32.Spybot.FCD, W32.Spybot.Worm, W32.Spybot.Worm, W32/Sdbot.worm.gen.j, Backdoor.Win32.Rbot.gen
Fecha: 19/oct/04
Plataforma: Windows 32-bit
Tama隳: 124,928 bytes

Gusano que se propaga por recursos compartidos de redes, y que puede actuar como un troyano de acceso remoto controlado v燰 IRC, con capacidad de tomar el control del equipo infectado.

Cuando se ejecuta se copia en la carpeta del sistema de Windows con el siguiente nombre:
c:\windows\system\sysmsvc.exe

NOTA: "c:\windows\system" puede variar de acuerdo al sistema operativo instalado (con ese nombre por defecto en Windows 9x y ME, como "c:\winnt\system32" en Windows NT y 2000 y "c:\windows\system32" en Windows XP y Windows Server 2003).

Crea las siguientes entradas en el registro para ejecutarse en cada reinicio de Windows:

HKCU\SYSTEM\CurrentControlSet\Control\Lsa
MsWindows SysDate = "sysmsvc.exe"

HKCU\Software\Microsoft\OLE
MsWindows SysDate = "sysmsvc.exe"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
MsWindows SysDate = "sysmsvc.exe"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
MsWindows SysDate = "sysmsvc.exe"

El gusano intenta continuamente infectar m嫭uinas remotas, generando direcciones IP al azar para conectarse a trav廥 del puerto 445. Utiliza una extensa lista de usuarios y contrase鎙s predefinidas en su c鏚igo.

Si la conexi鏮 es exitosa, busca los recursos ADMIN$, C$, D$, IPC$ Y PRINT$. Si los encuentra, entonces inicia su rutina de infecci鏮, intentando copiarse en dicho equipo en las siguientes ubicaciones:

admin$\sysmsvc.exe
admin$\system32\sysmsvc.exe
c$\sysmsvc.exe
c$\windows\system32\sysmsvc.exe
c$\winnt\system32\sysmsvc.exe
d$\sysmsvc.exe
ipc$\sysmsvc.exe
print$\sysmsvc.exe

Tambi幯 intenta aprovecharse de otras conocidas vulnerabilidades para propagarse.

Posee un componente de acceso por puerta trasera (backdoor), que intenta conectarse a servidores de IRC y unirse a un canal predeterminado. Acta como un IRC Bot, esperando las instrucciones en dicho canal. Un BOT es la copia de un usuario en un canal de IRC, preparado para responder y ejecutar ciertos comandos en forma autom嫢ica.

Utiliza como servidor el siguiente (por el puerto TCP/8080):

fear.godofthe.net

Algunas acciones posibles:

Auto actualizarse
Capturar im墔enes de webcams
Capturas de pantalla
Conectarse a una URL determinada
Descargar y ejecutar archivos
Enviar archivos
Enviar pulsaciones de teclado a la ventana activa
Escanear puertos de otras computadoras
Iniciar un servidor HTTP
Matar procesos e hilos de ejecuci鏮
Obtener informaci鏮 del sistema
Realizar ataques de denegaci鏮 de servicio (UDP, ICMP y SYN flooding)
Robar el cach de contrase鎙s en Windows 95, 98 y ME
Tambi幯 roba la informaci鏮 de registro (CD-Keys), de los siguientes juegos:

Battlefield 1942
Battlefield 1942 (Road To Rome)
Battlefield 1942 (Secret Weapons of WWII)
Battlefield Vietnam
Black and White
Chrome
Command and Conquer: Generals
Command and Conquer: Generals (Zero Hour)
Command and Conquer: Red Alert
Command and Conquer: Red Alert 2
Command and Conquer: Tiberian Sun
FIFA 2002
FIFA 2003
Hidden & Dangerous 2
IGI 2: Covert Strike
Industry Giant 2
James Bond 007: Nightfire
Legends of Might and Magic
Medal of Honor: Allied Assault
Medal of Honor: Allied Assault: Breakthrough
Medal of Honor: Allied Assault: Spearhead
Microsoft Windows Product ID
Nascar Racing 2002
Nascar Racing 2003
Need For Speed Hot Pursuit 2
Need For Speed: Underground
Neverwinter Nights
Neverwinter Nights (Shadows of Undrentide)
NHL 2002
NHL 2003
NOX
Rainbow Six III RavenShield
Shogun: Total War: Warlord Edition
Soldier of Fortune II - Double Helix
Soldiers Of Anarchy
Unreal Tournament 2003
Unreal Tournament 2004


Reparaci鏮 manual

Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cu嫮 detendr y advertir la conexi鏮 de este y cualquier otro troyano con Internet, as como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), adem嫳 de ser un excelente cortafuegos, tambi幯 impide la ejecuci鏮 de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versi鏮 de un virus).

M嫳 informaci鏮:



Deshabilitar cualquier conexi鏮 a Internet o una red

Es importante desconectar cada computadora de cualquier conexi鏮 a Internet, o red local, antes de proceder a su limpieza.


Antivirus

Actualice sus antivirus con las ltimas definiciones, luego siga estos pasos:

1. Reinicie Windows en modo a prueba de fallos


2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

3. Borre los archivos detectados como infectados.


Borrar manualmente archivos agregados por el virus

* En Windows 95/98/Me/NT/2000

1. Seleccione Inicio, Buscar, Archivos o carpetas

2. Asegrese de tener en "Buscar en:" la unidad "C:", y de tener seleccionada la opci鏮 "Incluir subcarpetas"

3. En "Nombre" ingrese (o corte y pegue), lo siguiente:

SYSMSVC.EXE

4. Haga clic en "Buscar ahora" y borre todos los archivos encontrados

5. Cierre la ventana de bsqueda

6. Pinche con el bot鏮 derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

* En Windows XP

1. Seleccione Inicio, Buscar

2. Seleccione "Todos los archivos y carpetas"

3. En "Todo o parte del nombre de archivo" ingrese (o corte y pegue), lo siguiente:

SYSMSVC.EXE

4. Verifique que en "Buscar en:" est seleccionado "C:"

5. Pinche en "M嫳 opciones avanzadas"

6. Seleccione "Buscar en carpetas del sistema"

7. Seleccione "Buscar en subcarpetas"

8. Haga clic en "Bsqueda" y borre todos los archivos encontrados

9. Cierre la ventana de bsqueda

10. Pinche con el bot鏮 derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

Nota: algunas de las ramas en el registro aqu mencionadas, pueden no estar presentes ya que ello depende de que versi鏮 de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\SYSTEM
\CurrentControlSet
\Control
\Lsa

3. Haga clic en la carpeta "Lsa" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

MsWindows SysDate

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\OLE

5. Haga clic en la carpeta "OLE" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

MsWindows SysDate

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

7. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

MsWindows SysDate

8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\RunServices

9. Haga clic en la carpeta "RunServices" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:

MsWindows SysDate

10. Use "Registro", "Salir" para salir del editor y confirmar los cambios.

11. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Informaci鏮 adicional

Cambio de contrase鎙s

En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, as como toda otra informaci鏮 que comprometa la informaci鏮 relacionada con cualquier clase de transacci鏮 bancaria, incluidas sus tarjetas electr鏮icas y cuentas bancarias.


Activar el cortafuegos de Windows XP (Internet Conexi鏮 Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Pinche con el bot鏮 derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexi鏮 de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengeta "Avanzadas" tilde la opci鏮 "Proteger mi equipo y mi red limitando o impidiendo el acceso a 幨 desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y adem嫳 visualizar aquellos con atributos de "Oculto", proceda as:

1. Ejecute el Explorador de Windows

2. Seleccione el men 'Ver' (Windows 95/98/NT) o el men 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengeta 'Ver'.

4. DESMARQUE la opci鏮 "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opci鏮 "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.







搜尋引擎讓我們程式搜尋結果更加完美
  • 如果您覺得該文件有幫助到您,煩請按下我
  • 如果您覺得該文件是一個一無是處的文件,也煩請按下我

  • 搜尋引擎該文件您看起來是亂碼嗎?您可以切換編碼方式試試看!ISO-8859-1 | latin1 | euc-kr | euc-jp | CP936 | CP950 | UTF-8 | GB2312 | BIG5 |
    搜尋引擎本文件可能涉及色情、暴力,按我申請移除該文件

    搜尋引擎網址長?按我產生分享用短址

    ©2026 JSEMTS

    https://tw.search.yahoo.com/search;_ylt=A8tUwZJ2QE1YaVcAUmFr1gt.;_ylc=X1MDMjExNDcwNTAwMwRfcgMyBGZyA3lmcC10LTkwMC1zLXR3BGdwcmlkAwRuX3JzbHQDMARuX3N1Z2cDMARvcmlnaW4DdHcuc2VhcmNoLnlhaG9vLmNvbQRwb3MDMARwcXN0cgMEcHFzdHJsAwRxc3RybAM4NARxdWVyeQMlRTglQjYlODUlRTUlOEYlQUYlRTYlODQlOUIlRTclOUElODQlRTUlQUYlQjYlRTUlQUYlQjYlMjAlRTglODMlQTElRTUlQUUlODklRTUlQTglOUMEdF9zdG1wAzE0ODE0NTc3OTM-?p=%E8%B6%85%E5%8F%AF%E6%84%9B%E7%9A%84%E5%AF%B6%E5%AF%B6+%E8%83%A1%E5%AE%89%E5%A8%9C&fr2=sb-top-tw.search&fr=yfp-t-900-s-tw&rrjfid=6523979 https://tw.search.yahoo.com/search;_ylt=A8tUwZJ2QE1YaVcAUmFr1gt.;_ylc=X1MDMjExNDcwNTAwMwRfcgMyBGZyA3lmcC10LTkwMC1zLXR3BGdwcmlkAwRuX3JzbHQDMARuX3N1Z2cDMARvcmlnaW4DdHcuc2VhcmNoLnlhaG9vLmNvbQRwb3MDMARwcXN0cgMEcHFzdHJsAwRxc3RybAM4NARxdWVyeQMlRTglQjYlODUlRTUlOEYlQUYlRTYlODQlOUIlRTclOUElODQlRTUlQUYlQjYlRTUlQUYlQjYlMjAlRTglODMlQTElRTUlQUUlODklRTUlQTglOUMEdF9zdG1wAzE0ODE0NTc3OTM-?p=%E8%B6%85%E5%8F%AF%E6%84%9B%E7%9A%84%E5%AF%B6%E5%AF%B6+%E8%83%A1%E5%AE%89%E5%A8%9C&fr2=sb-top-tw.search&fr=yfp-t-900-s-tw&rrjfid=3978407 https://tw.search.yahoo.com/search;_ylt=A8tUwYgkQU1YcXoAUE9r1gt.;_ylc=X1MDMjExNDcwNTAwMwRfcgMyBGZyA3lmcC10LTkwMC10dwRncHJpZAMxWU5tY2FYMVFGQ2ZvUXZGN1N0bzVBBG5fcnNsdAMwBG5fc3VnZwMwBG9yaWdpbgN0dy5zZWFyY2gueWFob28uY29tBHBvcwMwBHBxc3RyAwRwcXN0cmwDBHFzdHJsAzQ4BHF1ZXJ5AyVFNiVBRCVBMSVFNiVBRCU4QyUyMCVFNSVCMCU4OCVFNiU4MyU4NSVFNSU5QyU5OAR0X3N0bXADMTQ4MTQ1Nzk3Ng--?p=%E6%AD%A1%E6%AD%8C+%E5%B0%88%E6%83%85%E5%9C%98&fr2=sb-top-tw.search&fr=yfp-t-900-tw&rrjfid=2752278 https://tw.search.yahoo.com/search;_ylt=A8tUwZJ2QE1YaVcAUmFr1gt.;_ylc=X1MDMjExNDcwNTAwMwRfcgMyBGZyA3lmcC10LTkwMC1zLXR3BGdwcmlkAwRuX3JzbHQDMARuX3N1Z2cDMARvcmlnaW4DdHcuc2VhcmNoLnlhaG9vLmNvbQRwb3MDMARwcXN0cgMEcHFzdHJsAwRxc3RybAM4NARxdWVyeQMlRTglQjYlODUlRTUlOEYlQUYlRTYlODQlOUIlRTclOUElODQlRTUlQUYlQjYlRTUlQUYlQjYlMjAlRTglODMlQTElRTUlQUUlODklRTUlQTglOUMEdF9zdG1wAzE0ODE0NTc3OTM-?p=%E8%B6%85%E5%8F%AF%E6%84%9B%E7%9A%84%E5%AF%B6%E5%AF%B6+%E8%83%A1%E5%AE%89%E5%A8%9C&fr2=sb-top-tw.search&fr=yfp-t-900-s-tw&rrjfid=9512261 https://tw.search.yahoo.com/search;_ylt=A8tUwYgkQU1YcXoAUE9r1gt.;_ylc=X1MDMjExNDcwNTAwMwRfcgMyBGZyA3lmcC10LTkwMC10dwRncHJpZAMxWU5tY2FYMVFGQ2ZvUXZGN1N0bzVBBG5fcnNsdAMwBG5fc3VnZwMwBG9yaWdpbgN0dy5zZWFyY2gueWFob28uY29tBHBvcwMwBHBxc3RyAwRwcXN0cmwDBHFzdHJsAzQ4BHF1ZXJ5AyVFNiVBRCVBMSVFNiVBRCU4QyUyMCVFNSVCMCU4OCVFNiU4MyU4NSVFNSU5QyU5OAR0X3N0bXADMTQ4MTQ1Nzk3Ng--?p=%E6%AD%A1%E6%AD%8C+%E5%B0%88%E6%83%85%E5%9C%98&fr2=sb-top-tw.search&fr=yfp-t-900-tw&rrjfid=4258354 https://tw.search.yahoo.com/search;_ylt=A8tUwYgkQU1YcXoAUE9r1gt.;_ylc=X1MDMjExNDcwNTAwMwRfcgMyBGZyA3lmcC10LTkwMC10dwRncHJpZAMxWU5tY2FYMVFGQ2ZvUXZGN1N0bzVBBG5fcnNsdAMwBG5fc3VnZwMwBG9yaWdpbgN0dy5zZWFyY2gueWFob28uY29tBHBvcwMwBHBxc3RyAwRwcXN0cmwDBHFzdHJsAzQ4BHF1ZXJ5AyVFNiVBRCVBMSVFNiVBRCU4QyUyMCVFNSVCMCU4OCVFNiU4MyU4NSVFNSU5QyU5OAR0X3N0bXADMTQ4MTQ1Nzk3Ng--?p=%E6%AD%A1%E6%AD%8C+%E5%B0%88%E6%83%85%E5%9C%98&fr2=sb-top-tw.search&fr=yfp-t-900-tw&rrjfid=2546115 esb[前往]Crazysdigiwinjzn[前往]DdininderYoutube下載Youtube下載beamsGuzhen0552[前往][教學] Windows 10 Wifi 斷線問題解決[前往]artkaoji[前往]Pinkoi[前往]ksyundyson[前往][前往]edh[前往][分享] 使用Ping來確認網路速度[資訊] 已遭駭客外洩之郵件帳號密碼[前往][前往]reginaBloggermyvideo.nethermes[教學] Arduino ESP32 Web Server 範例程式碼kktv[前往]bytes-the-dust[前往]playstationgsmall[前往]easypsblogolize[前往][前往][前往]308308[前往]fintechspacenewbalanceGoogle Sites3cxiangQoossap[前往]Pusacgn[前往]MurallepontDinglouIdcpf[教學] 吃早餐比吃晚餐好(168斷食法)Xocat[前往]HD.Club[前往][前往]ipcfzoom[分享] C++庫常用函式Aeust[前往]rexkraft[前往]taichunginsidertodaychowsangsang[前往][分享] 悲傷的五個階段New141[前往][前往]shoptoneoz[前往][前往][前往][前往]koboeasymaincarrefour[前往]Ncku1897[前往][教學] CPU AES 加解密效能測試[機密] 機密檔案88(紅)Pchome[前往][前往][前往]5soapcht[前往]ruciwanwetv.viphousethornwikirakuten51wanshua[前往]unipet[技術] 自動安裝常用應用程式[前往][前往]Twstayhttp://archivestar2.byethost11.com/[前往]finet[前往]richitechtroonindexwj10001[資訊] 嘆氣會令幸福跑掉dict.concised.moe[前往]glosbeenlightcorp[前往]銀貂氣血循環機TY510greattree[前往][前往]marketersgo[前往]kings[前往]mjjcnjade-crack[教學] 移除WPS OFFICE教學azerothsentinels[前往]bankchb[教學] 以色列屠殺加薩走廊真相CariJiaoyishopwtb3c-pskkboxbaohaibbs[前往]hoomediaarmello[分享] 資料庫 Index 無法生效的 SQL 寫法cdehttp://hawlhu3.clouds.tw/XiuwushidaidonggoudiStation171NxtcOnlineHosttwitwsTaikwuQupu123N網N網[前往][前往]taitronics[前往][前往][前往]YxhsmYya28[前往]jyd[前往]Yinyue7lotsmallhondacityclub[前往]olivebedding[前往][前往][前往]本文搜尋本文搜尋afnorebeijiufengls[前往]lineKbto70f[前往]fujikong3Xinweiyu[前往]data.tainan[前往]kertzhkejwikibusinesspro[前往][前往]twhowto[前往]gogoro[前往]2022oldPhoenixstoneageTwMinikxb4uyamhttp://samsung.jfa.com.tw/?site=1[前往]myfoneOrangeonline[前往][前往]uwan[前往]leoarc.waca[前往]ofiiibxlm100Subarist[前往]senheyuan[前往]Jingdexian[資訊] Windows RAID1 鏡像修復步驟Airavlovettcreations歸檔星球[前往]hkmaerb[前往]歸檔星球[前往]Jorsindocgmh[前往]tejiegmunixtar[前往][前往]hotelcozziLspandeng[前往]arubanetworksairbnb[前往]Tianranju[教學] 8種真實拐騙去柬埔寨手法[資訊] 台灣2024選舉作票疑雲[前往][前往]convergence-eq03shuoarioWin1wuhudj[前往]sanmin[機密] 100%成功減肥方法zgyhsj[前往]kb.commonhealth[教學] 好用的網站去廣告外掛(AdBlock)Gm6699[教學] Windows ISO下載[前往][技術] Windows服務權限調整[前往][教學] 萬用和弦(鋼琴)[前往]MicroduoBoxDrivelevis[分享] 一些使用AI產生的美女照片[分享] 批次檔模擬VB6框架[教學] 基礎1000單字表god123klms.ntou[前往]churaumi.okinawa[前往][前往]SunlightbulbGulavawIdcpfjyesPandaro[教學] 電腦病毒收集(1997~2023)coco4k[前往]Lawsharehamivideo.hinetthebodyshophcltechswLcdptKy58[前往]044300[前往]FaceBookallwinning[教學] 解決 Windows 安全中心無法打開的問題thenewslensimec.imeifoods[前往]twline5Groups Googlemicrofusion.cloud[前往]qek888[教學] HTML超連接產生器Ruike1Bjyou4122edrvSurface3D[前往]lingyetraining[前往][前往]innovue.ltdzenzhoultdshonm32161forumkeysight[技術] 現代軟體架構的比較與應用:驅動架構的實踐與趨勢wavenetgdyymlnss[教學] 應用程式變服務(RunAsSvc)ana[教學] 吸引力法則weicker0752snywfoundation.wikimediaSumawwunionAMHSeafishzone[教學] TCP 445 Port問題解決[前往]daydreamernpac-weiwuying[教學] Youtube Shorts嵌入網頁[前往]jubo-healthWindsorcn[前往]trends.googleiohtoyotabrother[前往][前往]autodesk[前往][前往][教學] 長生草[前往][前往]microsoft[前往][前往]Lineage2twgodi[前往]mitac[教學] 模擬器、ROMS[前往]http://jplop3.asuscomm.com/web999pipewikiWuxhqi[教學] 台男悲歌2022yxsensing[前往]Boniu123synopsysZzartunewstaiwanmobileNotionNyro[教學] Smart Port Forwardingyannick[前往][前往]twfirst[前往](No Title)ivy[教學] VOIP錯誤代碼表neocitiesRolabanime1.oneMem168newstrongltd[前往]hefeiyechangAsusWebStorage[前往][前往][前往]52day0歸檔星球[教學] 禁用使用者帳號[前往]appleTeafishratcmpishybaositesearch.openfind[前往][前往]line[教學] Excel 在嘗試計算一個或多個公式時資源不足[前往][前往]http://archives.rf.gd/[前往][前往][前往]fundrichglobal不死鳥182天堂[資訊] 詭異的電話號碼銀貂台灣官方網站銀貂台灣官方網站EasyStoreWusoTYC短網址產生器xiaoditech[資料] 各品牌主機板開機選單快捷鍵(BootMenu Key)[前往][前往]Strikinglytopchoicelighting[前往]Fossic[前往]chromewebstore.googlesalesforcePlayno1FC2[前往]021snywIdcpf歸檔星球cheersstorm[前往]haoohttp://freehostia.jplopsoft.idv.tw/[教學] KSWeb Android網站伺服器myproteinsrh.westjrhowhite[前往]TWHKINC[教學] 極地戰嚎3作弊碼[前往]cavachengyang-propertythevesti[前往]wikinews歸檔星球[前往]ontologyacademy[前往][前往]OneDrive[教學] WEBCLM.OCX(OCX迷你應用程式嵌入式網站伺服器)[前往][前往]LineagemG-years[前往][前往]pdmcgap[教學] RJ45線接法教學(顏色)mesocosm[前往]beauty321yslbeautyduluxcieca[技術] 筆電加速開機,Lenovo IdeaPad L340[技術] N網的「神的語言」現象研究:二次元數位社群中的符號實踐與文化認同[前往]wiki.csie.ncku[教學] VeraCrypt 指令laihao[教學] Linux常用指令[前往][前往]UichinIT TOP Blog