用vbscript清除上网痕迹、cookies

本文涉及的产品
函数计算FC,每月15万CU 3个月
简介:

清除上网痕迹等信息的时候我们一般都用到了相应的软件,以后我们要自己动手丰衣足食,呵呵,下面用vbscript来消除它们:

 

 
  1. on error resume next '设置当程序执行出现问题时直接跳转到下一条指令  
  2.  
  3. set os=createobject("wscript.shell") '把wscript脚本执行外壳特性赋予给 os  
  4. set f=createobject("scripting.filesystemobject") '---把文件系统管理功能特性赋予给 f  
  5.  
  6. sysd=os.ExpandEnvironmentStrings("%systemdrive%") '---获取系统所在分区的盘符  
  7. dim name(4)    '---以下5行分别把系统各固定用户名和当前用户名赋值给 数组 name  
  8. name(0)="all users"  
  9. name(1)="default user"  
  10. name(2)="localservice"  
  11. name(3)="networkservice"  
  12. name(4)=os.ExpandEnvironmentStrings("%username%")  
  13.  
  14. set ffc=f.createtextfile("deltemp.txt") '创建文本文件 deltemp.txt  
  15. for each namex in name   
  16. '此行以及以下6行用于根据数组 name 把系统中用户对应的固定缓存文件夹名称传递给deltemp.txt 文件  
  17. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Local Settings\temp")  
  18. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Cookies")  
  19. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Local Settings\Temporary Internet Files")  
  20. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Recent")  
  21. fc.writeline(sysd&"\Documents and Settings\"&namex&"\Local Settings\History")  
  22. next  
  23. net_temp=os.regread("HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\cache") '---通过读取注册表特殊位置获知系统ie浏览器的缓存文件夹位置,并赋值给变量net_temp  
  24. if trim(net_temp)<>"" then    fc.writeline(net_temp)   
  25. '---用于判断变量 net_temp 所带包的文件夹是否为空,如果不为空就将其内容添加到deltemp.txt中  
  26. fc.writeline(os.ExpandEnvironmentStrings("%temp%"))   
  27. '---将当前用户的临时缓存文件夹位置添加到 deltemp.txt 中  
  28. fc.close '关闭deltemp.txt 文件  
  29.  
  30. r=os.run("cmd /c echo "&os.Environment("system")("temp")&" >>deltemp.txt",0,true)   
  31. '---将system系统级别的临时缓存文件夹位置添加到 deltemp.txt 中  
  32. '---因为os.Environment("system")("temp") 所得出的内容包含只有 cmd.exe 可以识别的 %% ,所以必须‘用 cmd 完成该内容的文件写入。  
  33. '---又因为cmd 属于vbs 外部程序,所以在进行统一文件的写入之前,必须事先在vbs中关闭此文件,这‘里指的就是 deltemp.txt  
  34.  
  35.  
  36. set ffread=f.opentextfile("deltemp.txt",1,false)   
  37. '---以读取方式打开文本文件 deltemp 其中 1 表示 forreading ,2 表示 forwriting ,8 表示addforwriting  
  38. '---同时把文件 deltemp.txt 的特性和指令赋予给 fread  
  39. do until    fread.atendofline '---删除 deltemp.txt 文件中所记载的缓存文件夹  
  40. path=trim(fread.readline) '---从deltemp读取一条信息,并取掉前后空格以后,赋值给变量 path  
  41. set path1=f.getfolder(path) '---将 path 所代表的文件夹特性赋予给 path1  
  42. '---以下循环通过 del_pf 子程序对目标文件夹其下2层子目录进行清理  
  43. for each path2 in path1.subfolders    '---对path1所代表的文件夹中的子目录进行逐一操作  
  44.     for each path3 in path2.subfolders '---对path2所代表的文件夹中的子目录进行逐一操作  
  45.      del_pf(path3) '---调用 子程序 del_pf() 对 path3 所代表的文件夹进行删除操作  
  46.     next  
  47.     del_pf(path2)  
  48. next  
  49. del_pf(path1)  
  50. loop  
  51.  
  52. msg=msgbox("系统缓存清理完毕!"+chr(13)+chr(13)&date()&"    "&time(),0,"缓存清理 v.4")  
  53. '---弹出清理完毕的窗口  
  54. fread.close '---关闭文件 deltemp.txt  
  55. f.deletefile "deltemp.txt",true '---删除文件 deltemp.txt  
  56. wscript.quit '---退出  
  57.  
  58. '----------------------------------  
  59. sub del_pf(pf) '子程序 del_pf 用来删除指定文件夹中的子目录和文件  
  60. on error resume next  
  61. set f=CreateObject("Scripting.FileSystemObject")  
  62. set pfs=f.getFolder(pf)  
  63. for each ff in pfs.files  
  64. del=f.deletefile(ff,true)  
  65. next  
  66. for each pp in pfs.subfolders  
  67. del=f.deletefolder(pp,true)  
  68. next  
  69. end sub 

本文转自sucre03 51CTO博客,原文链接:http://blog.51cto.com/sucre/394560,如需转载请自行联系原作者

相关实践学习
【文生图】一键部署Stable Diffusion基于函数计算
本实验教你如何在函数计算FC上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。函数计算提供一定的免费额度供用户使用。本实验答疑钉钉群:29290019867
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
相关文章
|
前端开发 JavaScript UED
【前端学习】—网站禁止右键、F12防复制、防查看源代码、防图片下载的方法
【前端学习】—网站禁止右键、F12防复制、防查看源代码、防图片下载的方法
|
Web App开发 安全 Windows
浏览器被劫持(hao123)&暴风激活携带病毒浏览器劫持解决方法
浏览器被劫持(hao123)&暴风激活携带病毒浏览器劫持解决方法
538 0
|
安全 Shell 数据安全/隐私保护
测试免杀过卡巴斯基和window defender
测试免杀过卡巴斯基和window defender
|
缓存 前端开发 JavaScript
网站被劫持跳转的症状与木马清理
先来看一下这个症状是什么样的,这里我找到了一个客户网站的案例,那么当我在通过百度搜索某些关键词的时候,当我点击这个链接的时候,它会给你跳到这种菠菜的页面,那么怎么样判断它是前端还是后端PHP进行了一个劫持,那么我们就把这个链接复制过来,复制好了后,我打开这个调试面板,然后在这里有一个 settings的这个一个设置按钮,把这个disable javascript这个脚本把它禁用,那么禁用之后把刚才这复制过来的这个快照链接把它复制过来,然后敲一下回车,就会发现发现它是不会跳转的,所以对于这一种请求跳转,我们把它称之为叫做前端拦截。要知道前一两年这种形式还是比较少的,但是今年发现的就越来越多,原
820 0
网站被劫持跳转的症状与木马清理
|
SQL 监控 安全
网站木马清除对被植入木马 导致被西部数码关闭网站的解决办法
前段时间有一客户的网站打不开了,打开网站被提示什么:抱歉,主机因存在有害信息逾期未处理被关闭 Sorry, the site now can not be accessed. 客户第一时间找到我们SINE安全寻求解决方案,我们根据客户的反馈,进行详细的记录,分析问题,找到了被系统自动阻断拦截的原因,客户网站用的是西部数码主机,再一个主要的原因是,客户网站被篡改并上传了一些有害,违法的内容信息,导致被西部数码的有害信息监测处置系统监控到,立即进行了拦截,阻断处理。关于这个安全问题,我们记录下了整个的处理过程。
256 0
网站木马清除对被植入木马 导致被西部数码关闭网站的解决办法
|
Web App开发
清除Chrome浏览器特定网站的Cookie
清除Chrome浏览器特定网站的Cookie
320 0
清除Chrome浏览器特定网站的Cookie
|
SQL 网络协议 数据库
SQL注入奇淫技巧——利用dnslog获取看不到的信息
对于sql盲注,常用的方法应该是二分法了,为此之前还写过通过二分法猜解的半自动化python脚本,说实话,python甲苯比起手动真的已经是好多了,可是我内心其实还是挺怵写脚本的,而且这种脚本二分法猜解发送的请求频繁麻烦不说,还容易被waf检测到,以至于ip被封。
1945 0