docx和doc文档默认打开方式设置为Word,但图标为什么是白色纸张?

word文档是一款十分好用的文字编辑处理软件,使用这款软件用户可以轻松快捷的对文本进行编辑、阅读、排版和制作书本等操作。word文档2019官方下载电脑版是一款使用非常方便的文档办公处理工具,还可以让用户在其他任何地方同步数据进行文档的编辑工具。

1、发现改进的搜索和导航体验

利用word2019官方版,可更加便捷地查找信息。利用新增的改进查找体验,您可以按照图形、表、脚注和注释来查找内容。改进的导航窗格为您提供了文档的直观表示形式,这样就可以对所需内容进行快速浏览、排序和查找。

Word文档2019重新定义了人们一起处理某个文档的方式。利用共同创作功能,您可以编辑论文,同时与他人分享您的思想观点。对于企业和组织来说,与OfficeCommunicator的集成,使用户能够查看与其一起编写文档的某个人是否空闲,并在不离开Word的情况下轻松启动会话。

3、几乎可从在任何地点访问和共享文档

联机发布文档,然后通过您的计算机或基于WindowsMobile的Smartphone在任何地方访问、查看和编辑这些文档。通过Word2019,您可以在多个地点和多种设备上获得一流的文档体验

4、向文本添加视觉效果

利用Word文档2019,您可以向文本应用图像效果(如阴影、凹凸、发光和映像)。也可以向文本应用格式设置,以便与您的图像实现无缝混和。操作起来快速、轻松,只需单击几次鼠标即可。

5、将您的文本转化为引人注目的图表

利用Word文档2019提供的更多选项,您可将视觉效果添加到文档中。您可以从新增的SmartArt图形中选择,以在数分钟内构建令人印象深刻的图表。SmartArt中的图形功能同样也可以将点句列出的文本转换为引人注目的视觉图形,以便更好地展示您的创意。

1、利用分节在同一文档设置两种纸张方向

如果希望在同一个文档中同时包含纵向和横向的页面,就需要通过分节来实现。

2、对文档分节后,为各节设置不同的页眉

在操作过程中,许多用户分节后依然无法设置不同的页眉、页脚效果,这是因为默认情况下,页眉和页脚在文档分节后默认“与上一节相同”,因此需要分别为各节进行简单的设置。

3、删除页眉中多余的横线

在文档中添加页眉后,页眉里面有时会出现一条多余的横线,且无法通过【Delete】键删除,此时可以通过隐藏边框线的方法实现。

4、从第N页开始插入页码

在编辑论文之类的文档时,经常会将第1页作为目录页,第2页作为摘要页,第3页开始编辑正文内容,因此就需要从第3页开始编排页码。像这样的情况,可通过分节来实现。

5、解决编辑页眉、页脚时文档正文自动消失的问题

用户在编辑页眉/页脚时,有时可能会出现文档正文自动消失的情况,为了解决该问题,可进行一个简单的技巧设置。

Ctrl + 鼠标左键单击 = 选中整句话

Ctrl + 鼠标右键单击 = 移动到定位位置

Ctrl + 方向键 = 逐词、逐段移动光标

word文档打不开的解决方法

1、用低版本的 Word 打开高版本的文档

2、Word文档打不开原因四:操作系统升级后导致打不开

操作系统升级前安装有 Word,升级后虽然还保留有 Word,但可能新系统与原来安装的 Word 有不兼容的地方,或者某些路径(如注册表中的路径)更改了,都可能打不开文档。对于这类问题,把 Office 卸载掉,然后重装一遍,能装上,一般问题就可以解决,因为重装后,很多问题就自动修复了。

3、双击Word文档打不开

首先,检查是否安装了 Office,如果没有,双击将打不开Word文档,当然,安装有低版本的 Office 同样打不开高版本的Word文档,这个问题上面已经介绍过。

其次,如果Word文档与Word的关联被破坏,同样双击打不开。可以打开 Word 后,选择“文件”菜单中的“打开”,定位到文档所在目录,选择要打开的文档。现在,这种情况很少出现了,因为病毒比以前少得多,而此种情况大多由病毒造成。

虽然可能还有些情况没有介绍,但基本上就是这些解决方法,实在想不到办法,把 Office 卸载,然后重装;还不行,就重装操作系统,然后再装 Office,只要文档没有被损坏,一定可以打开。

word文档怎么制作表格

在word中表格是很常用的,word已经为我们做好,我们只需要插入即可。word中插入表格非常简单,我们一起来看看具体步骤吧!

步骤:将鼠标光标放在需要插入表格的位置->点击word菜单中的【插入】->在表格选项卡中点击【表格】->在弹出的下拉菜单中点击【插入表格】(也可以点击预定义表格来创建,最多10x8)->输入【列数】和【行数】->点击【确定】即可。

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~

前文分享了Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。这篇文章将分享APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施。希望文章对您有所帮助。基础性文章,希望对您有所帮助~

作者作为网络安全的小白,分享一些自学基础教程给大家,主要是在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!

  • 二.常见APT组织的攻击案例
    • 韩国平昌冬奥会APT攻击事件(攻击组织Hades)
    • VPNFilter:针对乌克兰IOT设备的恶意代码攻击事件(疑似APT28)
    • APT28针对欧洲、北美地区的一系列定向攻击事件
    • 蓝宝菇APT组织针对中国的一系列定向攻击事件
    • 海莲花APT组织针对我国和东南亚地区的定向攻击事件
    • 蔓灵花APT组织针对中国、巴基斯坦的一系列定向攻击事件
    • APT38针对全球范围金融机构的攻击事件
    • 疑似DarkHotel APT组织利用多个IE 0day“双杀”漏洞的定向攻击事件
    • 疑似APT33使用Shamoon V3针对中东地区能源企业的定向攻击事件
    • Slingshot:一个复杂的网络攻击活动

    网络攻击追踪溯源旨在利用各种手段追踪网络攻击的发起者。相关技术提供了定位攻击源和攻击路径,针对性反制或抑制网络攻击,以及网络取证能力,其在网络安全领域具有非常重要的价值。当前,网络空间安全形势日益复杂,入侵者的攻击手段不断提升,其躲避追踪溯源的手段也日益先进,如匿名网络、网络跳板、暗网、网络隐蔽信道、隐写术等方法在网络攻击事件中大量使用,这些都给网络攻击行为的追踪溯源工作带来了巨大的技术挑战。

    传统的恶意代码攻击溯源方法是通过单个组织的技术力量,获取局部的攻击相关信息,无法构建完整的攻击链条,一旦攻击链中断,往往会使得前期大量的溯源工作变得毫无价值。同时,面对可持续、高威胁、高复杂的大规模网络攻击,没有深入分析攻击组织之间的关系,缺乏利用深层次恶意代码的语义知识,后续学术界也提出了一些解决措施。

    为了进一步震慑黑客组织与网络犯罪活动,目前学术界和产业界均展开了恶意代码溯源分析与研究工作。其基本思路是:

    • 同源分析: 利用恶意样本间的同源关系发现溯源痕迹,并根据它们出现的前后关系判定变体来源。恶意代码同源性分析,其目的是判断不同的恶意代码是否源自同一套恶意代码或是否由同一个作者、团队编写,其是否具有内在关联性、相似性。从溯源目标上来看,可分为恶意代码家族溯源及作者溯源。
    • 家族溯源: 家族变体是已有恶意代码在不断的对抗或功能进化中生成的新型恶意代码,针对变体的家族溯源是通过提取其特征数据及代码片段,分析它们与已知样本的同源关系,进而推测可疑恶意样本的家族。例如,Kinable等人提取恶意代码的系统调用图,采用图匹配的方式比较恶意代码的相似性,识别出同源样本,进行家族分类。
    • 恶意代码作者溯源即通过分析和提取恶意代码的相关特征,定位出恶意代码作者特征,揭示出样本间的同源关系,进而溯源到已知的作者或组织。例如,Gostev等通过分析Stuxnet与Duqu所用的驱动文件在编译平台、时间、代码等方面的同源关系,实现了对它们作者的溯源。2015年,针对中国的某APT攻击采用了至少4种不同的程序形态、不同编码风格和不同攻击原理的木马程序,潜伏3年之久,最终360天眼利用多维度的“大数据”分析技术进行同源性分析,进而溯源到“海莲花”黑客组织。

    这里推荐作者的前一篇基础文章 “[系统安全] 三十一.恶意代码检测(1)恶意代码攻击溯源及恶意样本分析”,这篇文章将从案例的角度进行更深入的讲解,也感谢所有参考的安全大厂和大佬,正是因为有他们,我们国家的网络安全才有保障!




    2019年投递的恶意诱饵类型众多,包括白加黑、lnk、doc文档、带有WinRARACE(CVE-)漏洞的压缩包等,之后的攻击中还新增了伪装为word图标的可执行文件、chm文件等。

    • 白加黑诱饵: 病毒伪装成一个DLL文件,伪装为Word图标的可执行文件启动的同时,病毒DLL也会被加载启动(也叫DLL劫持)。使用DLL侧加载(DLL Side-Loading)技术来执行载荷,通俗的讲就是我们常说的白加黑执行。
    • 带有宏的恶意office文档
    • 带有WinRAR ACE(CVE-)漏洞的压缩包。作者之前分享过该CVE漏洞,当我们解压文件时,它会自动加载恶意程序至C盘自启动目录并运行。


    恶意文件植入包括恶意lnk、使用rundll32加载恶意dll、带有宏的doc文档、白加黑、带有WinRAR ACE(CVE-)漏洞的压缩包等。

    该组织会在所有投递的压缩包里存放一个恶意的lnk,但是所有的lnk文件都类似(执行的地址不同,但内容一致),lnk文件的图标伪装成word图标。值得注意的是,该lnk的图标会从网络获取,因此如果远程服务器已经关闭,会导致该lnk无图标的现象。此外,还会造成即便不双击lnk,只要打开lnk所在的目录,就会出现网络连接的现象。

    该现象的原因是:Explorer解析lnk的时候会去解析图标,而这个lnk配置的图标在网络上,因此会自动去下载,但只是下载而不会执行,看一眼不运行lnk文件的话,会泄漏自身IP地址,但不会导致电脑中木马。

    双击运行lnk后,会执行下列命令:

  • ////…B7%E8%A1%/h_/…87%E4%BB%的鱼叉邮件,钓鱼邮件仿冒博鳌亚洲论坛向攻击对象发送了一封邀请函,如下图所示。

    邮件附件被放到163的云附件里,此附件即为攻击者的恶意Payload,这是一个通过RAR打包的快捷方式样本。接下来我们对同一波攻击中的另一个完全相同功能的样本进行详细分析,以梳理整个攻击过程。附件内容如下:

    一旦攻击对象被诱导打开该LNK快捷方式文件,LNK文件便会通过执行文件中附带的PowerShell恶意脚本来收集上传用户电脑中的重要文件,并安装持久化后门程序长期监控用户计算机。



    附件压缩包内包含一个LNK文件,名字为《政法网络舆情》会员申请.lnk,查看LNK文件对应的目标如下:

    可以看到目标中并没有任何可见字符,使用二进制分析工具查看LNK文件可以看到PowerShell相关的字符串,以及很多Unicode不可见字符。

    • 样本中使用该协议不过是添加一些跟服务端协商的请求头,请求头的value是用AWS s3 V4签名算法算出来的,通信流程由函数ul3和ig3完成,最终完成上传文件。ps_start中加载执行DLL后门后会从内置的三个IP地址中选择一个作为C&C,再次下载一段PowerShell,此处称之为ps_loader。

      ps_loader: 首先生成用于请求的对应的us及Cookie字段,具体请求如下所示,可以看到返回的数据是一系列的十进制字符。

      接着对返回数据进行简单的初始化后,通过函数sj8对数据进行解密,可以看到攻击者使用了whatthef**kareyoudoing这个极富外国色彩的调侃俚语作为秘钥。解码后的内容也是一段PowerShell,此处命名为ps_backdoor,ps_backdoor会调用其对应的函数ROAGC。

      该脚本还支持CMD命令功能,除了Windows外,还支持Linux下的命令执行:



      ps_start脚本会使用的DLL文件。该脚本首先解密出程序,会创建工作目录C:\ProgramData\AuthyFiles,然后在工作目录中释放3个文件,分别是和设置的注册表键名authy。

对于电脑中经常会出现的文件格式,如doc、docx、Excel、PPT、AVI、MP4等,我们自然是很熟悉的,但是对于电脑中很少出现的一些文件格式,如PDF等,或许就有很多人是不熟悉的了!那么pdf是什么?pdf到底要怎么打开?接下来,我们就来详细地介绍一下吧!首先来说说pdf是什么?其实pdf和咱们日常的doc、PPT等一样,都是文件格式中的一种,只是因为具体格式的不同,造成它们在打开方式上有所不同,例如咱们的doc格式一般都是用Word程序或者是wps程序打开

我要回帖

更多关于 doc默认打开方式 的文章

 

随机推荐