首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

VBS: InputBox位置与从WMIC检索到的屏幕大小没有正确关联

VBS是Visual Basic Script的缩写,是一种基于微软的Visual Basic语言的脚本语言。它通常用于Windows操作系统中的自动化任务、系统管理和脚本编写。

InputBox是VBS中的一个函数,用于显示一个对话框,允许用户输入文本。它的语法如下:

代码语言:txt
复制
InputBox(prompt[, title][, default][, xpos][, ypos][, helpfile, context])
  • prompt:要显示给用户的提示信息。
  • title:对话框的标题(可选)。
  • default:输入框的默认值(可选)。
  • xpos:对话框的左上角横坐标(可选)。
  • ypos:对话框的左上角纵坐标(可选)。
  • helpfile:帮助文件的路径(可选)。
  • context:帮助文件中的上下文ID(可选)。

从问题描述中可以看出,问题是InputBox的位置与从WMIC检索到的屏幕大小没有正确关联。WMIC是Windows Management Instrumentation Command-line的缩写,是Windows操作系统中用于管理和监控的命令行工具。

要解决InputBox位置与屏幕大小关联的问题,可以通过以下步骤进行:

  1. 使用WMIC命令获取屏幕的大小信息。可以使用以下命令:
代码语言:txt
复制
wmic desktopmonitor get screenwidth, screenheight

这将返回屏幕的宽度和高度。

  1. 在VBS脚本中,使用CreateObject函数创建一个WScript.Shell对象,然后使用该对象的Exec方法执行WMIC命令,并通过StdOut.ReadLine方法读取命令输出的结果。
  2. 解析WMIC命令输出的结果,获取屏幕的宽度和高度。
  3. 根据屏幕的大小调整InputBox的位置。可以通过计算屏幕中心点的坐标,然后根据InputBox的大小确定左上角的坐标。

以下是一个示例代码,演示如何根据屏幕大小调整InputBox的位置:

代码语言:txt
复制
Set WshShell = CreateObject("WScript.Shell")
Set WshExec = WshShell.Exec("wmic desktopmonitor get screenwidth, screenheight")
Set WshOutput = WshExec.StdOut

' 读取WMIC命令输出的结果
Do While Not WshOutput.AtEndOfStream
    line = WshOutput.ReadLine
    If InStr(line, "ScreenWidth") > 0 Then
        screenWidth = Trim(Split(line, "=")(1))
    ElseIf InStr(line, "ScreenHeight") > 0 Then
        screenHeight = Trim(Split(line, "=")(1))
    End If
Loop

' 计算InputBox的位置
inputBoxWidth = 200
inputBoxHeight = 100
inputBoxLeft = (screenWidth - inputBoxWidth) / 2
inputBoxTop = (screenHeight - inputBoxHeight) / 2

' 显示InputBox
inputValue = InputBox("请输入内容", "输入框标题", "", inputBoxLeft, inputBoxTop)

' 处理用户输入的内容
If inputValue <> "" Then
    ' 执行相应的操作
End If

这样,根据屏幕大小调整InputBox的位置就能够正确关联了。

关于腾讯云相关产品和产品介绍链接地址,由于要求不能提及具体的云计算品牌商,无法给出腾讯云相关产品的链接。但腾讯云提供了丰富的云计算服务,包括云服务器、云数据库、云存储、人工智能等,可以通过腾讯云官方网站或搜索引擎获取相关信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

VBS终极教程(1)

VBS作为一款脚本语言,从古到今一直起着不可替代作用,windowsWHSWINCCvbs脚本,一直伴随着工控人左右,可以说C语言是工控人启蒙老师,那VBS脚本则是工控人领路人。...Single 包含单精度浮点数,负数范围 -3.402823E38 -1.401298E-45,正数范围 1.401298E-45 3.402823E38。...Double 包含双精度浮点数,负数范围 -1.79769313486232E308 -4.94065645841247E-324,正数范围 4.94065645841247E-324 1.79769313486232E308...如果没有 default,则文字方块就是空白。 xpos 数值表达式。成对指定数值表达式,用来指定对话框左缘屏幕左缘水平距离。如果没有 xpos,则对话框会出现在水平方向中间。...ypos 成对指定数值表达式,用来指定对话框上缘屏幕上缘距离。如果没有 ypos,对话框会放置于屏幕垂直方向三分之一位置

78810
  • 导出域内用户hash几种方法

    ),它利用目录复制服务(DRS)NTDS.DIT文件中检索密码哈希值。...但是,渗透测试人员和红队可以滥用它来创建现有ntds.dit文件快照,该文件可以复制位置以进行离线分析和密码哈希提取。...如果另一个路径调用它,脚本将无法正确执行。 diskshadow.exe /s c:\diskshadow.txt ? 直接解释器运行以下命令将列出系统所有可用卷影副本。...Windows命令提示符执行以下操作将创建C:驱动器快照,以便用户通常将无法访问文件将其复制另一个位置(本地文件夹,网络文件夹或可移动介质)。...由于C:驱动器中所有文件都已复制另一个位置(HarddiskVolumeShadowCopy1),因此它们不会被操作系统直接使用,因此可以访问并复制另一个位置

    4.9K40

    windows常用命令

    删除这个链接,对原来文件(或目录)没有影像没有任何影响;而当你删除原文件(或目录)时,再打开链接则会提示“位置不可用”。 (2) 目录联接(junction)  作用基本和符号链接类似。...+H movie // 隐藏movie文件夹 assoc 设置'文件扩展名'关联'文件类型' 例:assoc // 显示所有'文件扩展名'关联 例:assoc .txt // 显示.txt代表'...代表'文件类型',结果显示.exe=exefile 例:assoc .txt=txtfile // 恢复.txt正确关联 ftype 设置'文件类型'关联'执行程序和参数' 例:ftype //...(stderr)以追加方式重定向p2.txt中(注:bin目录不存在时,会输出错误信息) 注:上条命令结果一致 < 文件中获得输入信息,而不是屏幕上,一般用于date time label等需要等待输入命令...,Size /value // 获取C盘剩余空间大小与总大小(单位:Byte) 例:wmic os get Caption,InstallDate,OSArchitecture /value // 获取当前

    2K20

    VBScript详解(一)

    说明之二:inputboxVBS内建函数,可以接受输入内容,其语法格式为: Inputbox(“对话框内容”,”对话框标题”) 第二句意思是接受用户输入,并把输入结果传递给变量name。...用户可以使用Vbs来定义变量、过程和函数,vbs也提供了一些内部函数和对象,但是Vbs没有提供任何命令来访问Windows系统内部部件,但是Vbs虽然不能自己完成这些任务,但是它提供了一条极为方便、功能也相当强命令...最简单——只启动一个程序开始。...说明之二:反是正确引用对象,其本身内置有函数和变量,其引用方法为在变量后加“. ”,后紧跟其实现功能函数就可以了。...在vbs中,任何运行时错误都是致命,此时,脚本将停止运行,并在屏幕上显示一个错误消息。

    3.5K20

    Vbs脚本编程简明教程

    vbs中,任何运行时错误都是致命,此时,脚本将停止运行,并在屏幕上显示一个错误消息。...1、 root-作为所有其他名字占位符; 2、 root/default-注册表操作有关类; 3、 root/security-系统安全有关类; 4、 root/cimv2-CIM派生类..._Process 类定义,以便在您本地计算机上运行进程检索一些属性。...[作者:临汾市外事旅游局薛靖澜,转载请注明出处]剩余 Win32_Process 属性表示您可以在本地或远程计算机上运行进程检索信息。...InStr 函数:返回一个字符串在另一个字符串中首次出现位置。 InStrRev 函数;返回一个字符串在另一个字符串中出现位置,但是字符串尾部算起。 Int 函数:返回数整数部分。

    10.1K52

    伊朗网络攻击事件背后黑手——Indra

    接下来我们会对攻击技术细节进行分析,找到网络攻击事件背后黑客,并将其前几年攻击事件进行关联分析。 主要发现 2021年7月9日和10日,伊朗铁路道路城市发展系统部成为网络攻击目标。...此次对伊朗攻击在战术和技术上叙利亚私营公司遭到攻击类似,攻击活动至少2019年已经开始看,可自称为政权反对派组织Indra联系起来。...所有操作执行完成后,用户无法获得机器访问权限。恶意软件禁用Windows屏幕保护程序,然后将桌面壁纸和锁屏图像更改为自定义图像。...关联分析 和近期伊朗被攻击目标进行关联分析发现,攻击流程几乎相同,文件具有相似的结构、相同名称和相同功能。...根据目前收集信息,需要确定伊朗被攻击目标是否是攻击者第一次使用这些工具。结果发现在叙利亚这些工具被上传到了Virus Total三次,比最近针对伊朗攻击早了一年多。

    1.2K30

    抓取域密码哈希各种工具集合

    这些密码哈希存储在域控制器(NTDS.DIT)中数据库文件中,并包含一些附加信息,如组成员和用户。 NTDS.DIT 文件经常被操作系统使用,因此不能直接复制另一个位置提取信息。...Mimikatz Mimikatz 有一个功能(dcsync),该功能使用目录复制服务(DRS) NTDS.DIT 文件中检索密码散列。...C 盘所有文件都已经复制 HarddiskVolumeShadowCopy1 上,操作系统不直接使用,所以可以访问和复制其上任何文件。...将 NTDS.DIT 和 SYSTEM 文件复制本地名为 ShadowCopy 新文件夹: copy \?...vssown vssadmin 类似,vssown 是一个 vbs 脚本,可以创建和删除卷影副本,使用方式如下: cscript vssown.vbs /start cscript vssown.vbs

    2.2K50

    红队技巧-常规横向手法

    : CLSID -所述类标识符是一个GUID,它充当一个COM类唯一标识符,并且每一个在Windows注册类CLSID相关联(COM对象可以在没有登记使用,但是这超出了本文范围) 。...ProgID不能保证是唯一,并且CLSID不同,并非每个类都与ProgID相关联。 AppID -该应用程序标识符用于指定一个配置或多个COM对象同一可执行相关联。...这包括授予各个组权限,以在本地和远程实例化和访问关联类 为了使DCOM可访问COM对象,必须将AppID该类CLSID关联,并且需要为该AppID提供适当权限。...没有关联AppIDCOM对象不能从远程计算机直接访问。...远程计算机检查是否存在所讨论CLSID关联AppID,并验证客户端权限。

    2.1K20

    批处理bat标准化获取当前系统日期几种方法

    操作系统不同,日期格式也可能不同: 星期二 2008-07-29 2008-07-29 星期二 07/29/2008 Tue Tue 07/29/2008 再考虑中、英之外其它语言操作系统...【方案一】BAT + REG @echo off rem 无法保证在中、英之外其它语言操作系统上得到正确结果 for /f "delims=" %%a in ('reg query "HKEY_CURRENT_USER...off >"%temp%/DateCalculate.vbs" echo dt=date() >>"%temp%/DateCalculate.vbs" echo s=right(year(dt),...=%%a ) echo,%Today% pause 【方案六】BAT + REGEDIT @echo off rem 需要保证注册表编辑器没有处于锁定状态 regedit /e "%temp%...格式: %date:~x,y%以及%time:~x,y% 说明: x是开始位置,y是取得字符数 比如说我要获取完整日期和时间, 格式: %date:~0,4%%date:~5,2%%date

    2.1K30

    “永恒之蓝”勒索软件样本分析及一线案例处置分享

    样本分析 2.1 样本基本分析结果 大部分样本都不容易找到,但可以Hybrid Analysis搜索样本相关信息,已有列表中除去重复和非主程序样本以及无详细信息MD5样本共35条。 ?...2.2 样本关联分析结果 大部分样本都在5月12号集中爆发,但其中有样本最早时间可以追溯4月10号、11号、15号。...用户会看到一个下面的屏幕显示勒索信息。 2:用户桌面会被修改成下面的背景图片: ?....exe”>> m.vbs echo om.Save>> m.vbs cscript.exe //nologo m.vbs del m.vbs del /a %0 M.vbs 内容 SET ow...3.2 针对存在风险电脑及服务器处置方式: 处理方式过程 已感染处置方式 1:针对已感染发现电脑及服务器进行断网隔离处理,防止进一步对内网其他机器进行攻击 2:在各网段网络设备层做隔离处理,针对

    2.6K90

    常见远程执行命令方式整理

    lanmanworkstation 服务未启动或者目标删除了共享; 错误号 1219,提供凭据已存在凭据集冲突:你已经和对方建立了一个 ipc 连接,请删除再连; 错误号 1326,未知用户名或错误密码...onstart /tr "cmd.exe /c whoami /all >> c:\programdata\error.log" /ru "workgroup\administrator" 查看建立计划任务是否正确...“网络访问: 本地帐户共享和安全模式”应设为“经典-本地用户以自己身份验证” wmicexec.vbs 会以管理员权限在远程系统上执行命令 virustotal 显示 wmiexec.vbs 会被...(at、wmic、sc、schtasks)时候可以将命令执行结果重定向文件,然后使用 type 来查看命令执行结果。...经测试,at、schtasks、psexec、wmic、wmiexec 和 sc 均支持 hash 注入后使用,在没有明文密码情况下,可以 hash 注入后运行命令(去除命令中用户名、密码参数)实现远程执行

    6.6K10

    【内网安全】 横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

    是Windows子系统内核部分,是一个内核模式设备驱动程序,它 包含有窗口管理器、后者控制窗口显示和管理屏幕输出等。...如果Windows内核模式驱动程序不正确地处 理内存中对象,则存在一个特权提升漏洞。成功利用此漏洞攻击者可以运行内核模式中任意代 码。...Windows Server 2008 R2 及以下版本 区分135、137、138、139和445端口 TCP135端口 UDP137、138端口 TCP139、445端口 这几个端口都是文件共享和打印机共享有关端口...在Win10中,wmic已经归入C:\Windows\System32\wbem文件夹,而环境变量只设置C:\Windows\System32,因此找不到wmic 只需要添加C:\Windows\System32...\wbem 环境变量——系统变量Path变量 wmic /node:192.168.3.32 /user:administrator /password:admin!

    8010

    Windows上传并执行恶意代码N种姿势

    ,具体分的话就是内存执行、本地缓存、磁盘文件 通过HTTP下载对象本地缓存将是IE本地缓存,在以下位置: C:\Users\AppData\Local\Microsoft...使用wmic创建进程执行程序 wmic process call create calc Links: https://stackoverflow.com/questions/24658745...如果环境配置不正确,使用.MSI文件可能允许攻击者执行特权升级或绕过AppLocker规则。...如果需要的话将应用程序下载到用户AppData中ClickOnce文件夹,然后当前位置(随着每次更新而改变)启动它。...它可以内存、本地磁盘或者URL当中调用文件。.NET程序集最初只是读取权限,为了枚举二进制文件相关联方法和属性,又将权限更改为执行。所以这种方法只能执行C#编译程序。

    5.3K31

    二十四.Web安全学习路线及木马、病毒和防御初探

    案例二:伪基站 伪基站是指移动小型基站,可以定位你GPS位置,再发送欺骗短信或电话。...VBS是微软WSH脚本一种,WSH是Windows脚本宿主,支持vbs、js、wsh三种格式脚本。...脚本语言属于解释语言,编写VBS脚本没有什么特定要求,只要有系统带了WSH环境就可以,WIN98就开始支持了。...它以隐蔽方式进入目标机器,对目标机器中私密信息进行收集和破坏,再通过互联网,把收集私密信息反馈给攻击者,从而实现其目的一种新型病毒。...av60018118 (B站白帽黑客教程) https://www.bilibili.com/video/av63038037 https://www.bilibili.com/video/av68215785 WAF入门

    1.2K41

    利用Winrm.vbs绕过白名单限制执行任意代码

    绕过方法描述 winrm.vbs(一个位于system32目录下具有Windows签名脚本文件)可以被用来调用用户定义XSL文件,从而导致任意没有签名代码执行。...我曾和Casey一起研究利用wmic.exeXSL绕过方法,不久之后,我又开始检查系统自带各种VBS和JScript文件,寻找更多绕过方法。...目前来看,这两个文件只可能当前工作目录中被获取(多数情况下就是cscript.exe所在目录),而不太可能被重定向其他位置。...format:'后面所接内容合法与否将取决于具体公司环境。不过,对xsl文件合法引用更多来源于system32目录下csript.exe和winrm.vbs文件,而不会来源于其他位置。...考虑目前有大量企业并没有开启WDAC,就算winrm.vbs被微软修复,也没有什么措施可以阻止攻击将旧版本winrm.vbs文件放在系统中并加以利用。

    1.6K40

    渗透技巧 | Windows上传并执行恶意代码N种姿势

    Object.ResponseBody);Stream.SaveToFile("E:\\test\\ssss2.exe",2);Stream.Close();} CURL/WGET Windows本身是没有...使用wmic创建进程执行程序 wmic process call create calc Links: https://stackoverflow.com/questions/24658745...如果环境配置不正确,使用.MSI文件可能允许攻击者执行特权升级或绕过AppLocker规则。...如果需要的话将应用程序下载到用户AppData中ClickOnce文件夹,然后当前位置(随着每次更新而改变)启动它。...它可以内存、本地磁盘或者URL当中调用文件。.NET程序集最初只是读取权限,为了枚举二进制文件相关联方法和属性,又将权限更改为执行。所以这种方法只能执行C#编译程序。

    3.8K51
    领券