用vbscript清除上网痕迹、cookies

本文涉及的产品
函数计算FC,每月15万CU 3个月
简介:

清除上网痕迹等信息的时候我们一般都用到了相应的软件,以后我们要自己动手丰衣足食,呵呵,下面用vbscript来消除它们:

 

 
  1. on error resume next '设置当程序执行出现问题时直接跳转到下一条指令  
  2.  
  3. set os=createobject("wscript.shell") '把wscript脚本执行外壳特性赋予给 os  
  4. set f=createobject("scripting.filesystemobject") '---把文件系统管理功能特性赋予给 f  
  5.  
  6. sysd=os.ExpandEnvironmentStrings("%systemdrive%") '---获取系统所在分区的盘符  
  7. dim name(4)    '---以下5行分别把系统各固定用户名和当前用户名赋值给 数组 name  
  8. name(0)="all users"  
  9. name(1)="default user"  
  10. name(2)="localservice"  
  11. name(3)="networkservice"  
  12. name(4)=os.ExpandEnvironmentStrings("%username%")  
  13.  
  14. set ffc=f.createtextfile("deltemp.txt") '创建文本文件 deltemp.txt  
  15. for each namex in name   
  16. '此行以及以下6行用于根据数组 name 把系统中用户对应的固定缓存文件夹名称传递给deltemp.txt 文件  
  17. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Local Settings\temp")  
  18. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Cookies")  
  19. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Local Settings\Temporary Internet Files")  
  20. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Recent")  
  21. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Local Settings\History")  
  22. next  
  23. net_temp=os.regread("HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\cache") '---通过读取注册表特殊位置获知系统ie浏览器的缓存文件夹位置,并赋值给变量net_temp  
  24. if trim(net_temp)<>"" then    fc.writeline(net_temp)   
  25. '---用于判断变量 net_temp 所带包的文件夹是否为空,如果不为空就将其内容添加到deltemp.txt中  
  26. fc.writeline(os.ExpandEnvironmentStrings("%temp%"))   
  27. '---将当前用户的临时缓存文件夹位置添加到 deltemp.txt 中  
  28. fc.close '关闭deltemp.txt 文件  
  29.  
  30. r=os.run("cmd /c echo "&os.Environment("system")("temp")&" >>deltemp.txt",0,true)   
  31. '---将system系统级别的临时缓存文件夹位置添加到 deltemp.txt 中  
  32. '---因为os.Environment("system")("temp") 所得出的内容包含只有 cmd.exe 可以识别的 %% ,所以必须‘用 cmd 完成该内容的文件写入。  
  33. '---又因为cmd 属于vbs 外部程序,所以在进行统一文件的写入之前,必须事先在vbs中关闭此文件,这‘里指的就是 deltemp.txt  
  34.  
  35.  
  36. set ffread=f.opentextfile("deltemp.txt",1,false)   
  37. '---以读取方式打开文本文件 deltemp 其中 1 表示 forreading ,2 表示 forwriting ,8 表示addforwriting  
  38. '---同时把文件 deltemp.txt 的特性和指令赋予给 fread  
  39. do until    fread.atendofline '---删除 deltemp.txt 文件中所记载的缓存文件夹  
  40. path=trim(fread.readline) '---从deltemp读取一条信息,并取掉前后空格以后,赋值给变量 path  
  41. set path1=f.getfolder(path) '---将 path 所代表的文件夹特性赋予给 path1  
  42. '---以下循环通过 del_pf 子程序对目标文件夹其下2层子目录进行清理  
  43. for each path2 in path1.subfolders    '---对path1所代表的文件夹中的子目录进行逐一操作  
  44.     for each path3 in path2.subfolders '---对path2所代表的文件夹中的子目录进行逐一操作  
  45.      del_pf(path3) '---调用 子程序 del_pf() 对 path3 所代表的文件夹进行删除操作  
  46.     next  
  47.     del_pf(path2)  
  48. next  
  49. del_pf(path1)  
  50. loop  
  51.  
  52. msg=msgbox("系统缓存清理完毕!"+chr(13)+chr(13)&date()&"    "&time(),0,"缓存清理 v.4")  
  53. '---弹出清理完毕的窗口  
  54. fread.close '---关闭文件 deltemp.txt  
  55. f.deletefile "deltemp.txt",true '---删除文件 deltemp.txt  
  56. wscript.quit '---退出  
  57.  
  58. '----------------------------------  
  59. sub del_pf(pf) '子程序 del_pf 用来删除指定文件夹中的子目录和文件  
  60. on error resume next  
  61. set f=CreateObject("Scripting.FileSystemObject")  
  62. set pfs=f.getFolder(pf)  
  63. for each ff in pfs.files  
  64. del=f.deletefile(ff,true)  
  65. next  
  66. for each pp in pfs.subfolders  
  67. del=f.deletefolder(pp,true)  
  68. next  
  69. end sub 

本文转自sucre03 51CTO博客,原文链接:http://blog.51cto.com/sucre/394560,如需转载请自行联系原作者

相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
相关文章
|
2月前
|
JSON 监控 安全
JSONP 被劫持后会对用户造成哪些危害?
JSONP 被劫持后可能对用户造成严重的危害,涉及信息安全、财产安全和隐私保护等多个方面。因此,在使用 JSONP 进行跨域数据交互时,必须采取有效的安全措施来防止劫持事件的发生。
39 7
|
7月前
|
安全 JavaScript 前端开发
恶意软件警报:BitRAT和Lumma Stealer伪装成假浏览器更新
恶意软件警报:BitRAT和Lumma Stealer伪装成假浏览器更新
|
Web App开发 安全 Windows
浏览器被劫持(hao123)&暴风激活携带病毒浏览器劫持解决方法
浏览器被劫持(hao123)&暴风激活携带病毒浏览器劫持解决方法
514 0
|
缓存 前端开发 JavaScript
网站被劫持跳转的症状与木马清理
先来看一下这个症状是什么样的,这里我找到了一个客户网站的案例,那么当我在通过百度搜索某些关键词的时候,当我点击这个链接的时候,它会给你跳到这种菠菜的页面,那么怎么样判断它是前端还是后端PHP进行了一个劫持,那么我们就把这个链接复制过来,复制好了后,我打开这个调试面板,然后在这里有一个 settings的这个一个设置按钮,把这个disable javascript这个脚本把它禁用,那么禁用之后把刚才这复制过来的这个快照链接把它复制过来,然后敲一下回车,就会发现发现它是不会跳转的,所以对于这一种请求跳转,我们把它称之为叫做前端拦截。要知道前一两年这种形式还是比较少的,但是今年发现的就越来越多,原
795 0
网站被劫持跳转的症状与木马清理
|
Web App开发
清除Chrome浏览器特定网站的Cookie
清除Chrome浏览器特定网站的Cookie
299 0
清除Chrome浏览器特定网站的Cookie