本帖最后由 IT02199 于 2020-10-24 14:37 编辑
最近lz正在学C++,无意间接触到了Python和VBScript,就想用VBScript写一个脚本玩玩
然后。。。。。



最近lz正在学C++,无意间接触到了Python和VBScript,就想用VBScript写一个脚本玩玩
然后。。。。。

艹,老天,不带这么玩的
后来我发现所有的VBS脚本程序都会被360报毒。。。

艹
然后我尝试把VBS脚本的依赖文件Wscript.exe放进信任区(我在系统目录里找这玩意找了好久),运行VBS脚本,依然会报毒
艹!
结果搞了半天,也没办法解决这个问题,也不可能把每一个脚本都放进信任区

这就很尴尬,
我怀疑360可能把所有跟Windows Script Host相关联的文件全给封杀了,也可能把所有.vbs的文件全封杀了(那就太草率了)。。。
这可太艹了
程序猿们记住了,以后运行VBS脚本的时候记得把360关掉。。。

其实说到VBS脚本,我也不奇怪360会封杀这类文件,因为由于VBS语言功能比较强大——能直接调用系统组件与对象,比如注册表之类的,
所以经常有黑客用它来写病毒。
So~
VBS病毒是控制住了,
但是却苦了我们这些正经人

正常,360经常误杀
360自己就是流氓软件