WINDOWS 中常见的后门持久性方法汇总
前言
当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透
了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows
下常见的后门持久化的方法
后门持久化
我的操作环境是:
- 无AV、管理员权限(提权、免杀等是后门持久化的铺垫,当然有的方法也并不是全部需要这些铺垫)
- 操作系统:
win7
,windows server 2008R2
,xp
shift后门
这个是比较老的方式了,这里简单讲一下,在windows中有一些辅助功能,能在用户未登录系统之前可以通过组合键来启动它,类似的辅助功能有:
-
C:\Windows\System32\sethc.exe
粘滞键,启动快捷键:按五次shift键 -
C:\Windows\System32\utilman.exe
设置中心,启动快捷键:Windows+U键
在低版本的windows中,我们可以直接把setch.exe
替换成我们的后门程序,下面我们把setch.exe
替换为cmd.exe
映像劫持
这个和shift后门差不多,只不过在低版本的windows中,我们可以简单地替换程序,但是在高版本的windows版本中替换的文件受到了系统的保护,所以这里我们要使用另外一个知识点:映像劫持。
"映像劫持",也被称为"IFEO"(Image File Execution Options)
就是Image File Execution Options(其实应该称为"image Hijack"。)是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改。
PS:来自百度百科
简单来说就是当目标程序被映像劫持时,当我们启动目标程序时,启动的是劫持后的程序而不是原来的程序
操作也很简单,在注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Option
下添加一个项sethc.exe
,然后在sethc.exe
这个项中添加debugger
键,键值为我们恶意程序的路径,如下图
效果如下
注册表自启动项
MSF
的Persistence
模块利用的就是写注册表自启动项来实现的,一般自启动项是这两个键:Run
和RunOnce
,两者的区别如下
- Run:该项下的键值即为开机启动项,每一次随着开机而启动。
- RunOnce:RunOnce和Run差不多,唯一的区别就是RunOnce的键值只作用一次,执行完毕后就会自动删除
常见注册表启动项键的位置:
用户级
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
系统级
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
修改一下:
执行结果:
定时任务
windows下定时任务的命令有两个分别是:at
和schtasks
,他们两者主要区别是at
命令在win7
、08
等高版本的windows中是不能将任务在前台执行的,也就是只会打开一个后台进程,而schtasks
是将定时的任务在前台执行,下面我们逐个看看
at
的一些参数
AT [\\computername] time [/INTERACTIVE]
[ /EVERY:date[,...] | /NEXT:date[,...]] "command"
at的执行如下:
schtasks
一些参数:
schtasks /create /tn TaskName /tr TaskRun /sc schedule [/mo modifier] [/d day] [/m month[,month...] [/i IdleTime] [/st StartTime] [/sd StartDate] [/ed EndDate] [/s computer [/u [domain\]user /p password]] [/ru {[Domain\]User | "System"} [/rp Password]] /?
schtasks的执行如下:
用户登陆初始化
Userinit
的作用是用户在进行登陆初始化设置时,WinLogon
进程会执行指定的login scripts
,所以我们可以修改它的键值来添加我们要执行的程序
注册表路径为:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
,我们添加一个我们启动的程序,多个程序用逗号隔开
效果如下:
Logon Scripts
Logon Scripts
优先于av先执行,我们可以利用这一点来绕过av的敏感操作拦截
注册表路径为:HKEY_CURRENT_USER\Environment
,创建一个键为:UserInitMprLogonScript
,其键值为我们要启动的程序路径
效果如下:
屏幕保护程序
在对方开启屏幕保护的情况下,我们可以修改屏保程序为我们的恶意程序从而达到后门持久化的目的
其中屏幕保护的配置存储在注册表中,其位置为:HKEY_CURRENT_USER\Control Panel\Desktop
,关键键值如下:
-
SCRNSAVE.EXE
- 默认屏幕保护程序,我们可以把这个键值改为我们的恶意程序 -
ScreenSaveActive
- 1表示屏幕保护是启动状态,0表示表示屏幕保护是关闭状态 -
ScreenSaverTimeout
- 指定屏幕保护程序启动前系统的空闲事件,单位为秒,默认为900(15分钟)
设置如下:
效果图:
自启动服务
自启动服务一般是在电脑启动后在后台加载指定的服务程序,我们可以将exe
文件注册为服务,也可以将dll
文件注册为服务
为了方便起见我们可以直接用Metasploit
来注册一个服务
meterpreter > run metsvc -A
运行之后msf会在%TMP%
目录下创建一个随机名称的文件夹,然后在该文件夹里面生成三个文件:metsvc.dll
、metsvc-server.exe
、metsvc.exe
同时会新建一个服务,其显示名称为Meterpreter
,服务名称为metsvc
,启动类型为"自动",默认绑定在31337端口。
如果想删除服务,可以执行
meterpreter > run metsvc -r
影子用户
影子用户顾名思义就是一个隐藏用户,只能通过注册表查看这个用户,其它方式是找不到这个用户的信息的
在用户名后面加一个$
可以创建一个匿名用户,创建完毕后我们再把这个用户添加到administrator组
net user test$ test /add
net localgroup administrators test$ /add
可以看到net user
是看不到我们创建的用户,但是计算机管理-用户和组中可以看到
所以这时候我们就需要修改一下注册表,其键位置为:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
注意:SAM
键值默认是只能system
权限修改的,所以我们要修改一下SAM
键的权限,给予administrator
完全控制和读取的权限
然后我们将administrator
用户对应的项中的F值复制到test$
对应xiang中的F值,然后保存
然后我们将test$
删除掉
net user test$ /del
然后再双击导出的注册表文件,然后我们再看一下
net user
和计算机管理-用户和组中都查看不到用户了,但是我们可以用net user test$
查看用户信息
这个时候我们再用net user test$ /del
是删除不掉这个用户的,只能通过注册表来删除。
waitfor
关于waitfor
手册中是这么解释的:
在系统上发送或等待信号。waitfor可用于跨网络同步计算机。
waitfor
的语法
waitfor [/s <Computer> [/u [<Domain>\]<User> [/p [<Password>]]]] /si <SignalName>
waitfor [/t <Timeout>] <SignalName>
参数解释:
/s <Computer> 指定远程计算机的名称或IP地址,默认为本地计算机
/u [<Domain>]<user> 使用指定用户帐户的凭据运行脚本。默认是使用当前用户的凭据。
/p <Password> 指定/u参数中指定的用户帐户的密码。
/si 发送指定激活信号。
/t 指定等待信号的秒数。默认为无限期等待。
<SignalName> 指定等待或发送的信号,不区分大小写,长度不能超过225个字符
关于waitfor
更多的信息可以看一下微软提供的手册:链接
我们来测试一下看看
waitfor test && calc 表示接收信号成功后执行计算器
waitfor /s 192.168.163.143 /u qiyou /p qiyou /si test
结果如下
但是这样只能执行一次,这对我们后门持久化很不利,所以我们得想办法让它持久化。
这里就要借用一下三好师傅的powershell
脚本:链接,三好师傅的分析:链接
执行效果如下:
该方法的优点就是能主动激活,但是缺点也明显就是只能在同一网段才能接收和发送激活信号、服务器重启之后就不行了。
CLR
CLR的简述(来自百度百科)
CLR(公共语言运行库,Common Language Runtime)和Java虚拟机一样也是一个运行时环境,是一个可由多种编程语言使用的运行环境。CLR的核心功能包括:内存管理、程序集加载、安全性、异常处理和线程同步,可由面向CLR的所有语言使用。并保证应用和底层操作系统之间必要的分离。CLR是.NET Framework的主要执行引擎。
需要注意的是CLR
能够劫持系统中全部.net
程序,而且系统默认会调用.net
程序,从而导致我们的后门自动触发,这是我们后门持久化的一个好的思路,下面来实现一下
修改一下注册表,注册表路径:HKEY_CURRENT_USER\Software\Classes\CLSID\
,新建子项{11111111-1111-1111-1111-111111111111}
(名字随便,只要不与注册表中存在的名称冲突就行),然后再新建子项InProcServer32
,新建一个键ThreadingModel
,键值为:Apartment
,默认的键值为我们dll
的路径
然后在cmd下设置一下: PS:要注册为全局变量,不然只能在当前cmd窗口劫持.net程序
SETX COR_ENABLE_PROFILING=1 /M
SETX COR_PROFILER={11111111-1111-1111-1111-111111111111} /M
然后执行一波,效果如下,可以看到已经成功劫持了
Hijack CAccPropServicesClass and MMDeviceEnumerator
什么是COM
(来自WIKI
)
组件对象模型(英语:Component Object Model,缩写COM)是微软的一套软件组件的二进制接口标准。这使得跨编程语言的进程间通信、动态对象创建成为可能。COM是多项微软技术与框架的基础,包括OLE、OLE自动化、ActiveX、COM+、DCOM、Windows shell、DirectX、Windows Runtime。
这个和CRL
劫持.NET
程序类似,也是通过修改CLSID
下的注册表键值,实现对CAccPropServicesClass
和MMDeviceEnumerator
的劫持,而系统很多正常程序启动时需要调用这两个实例,所以这个很适合我们的后门持久化。
经测试貌似64位系统下不行(或许是我姿势的问题),但是32位系统下可以,下面说一下32位系统利用方法:
在%APPDATA%\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}\
下放入我们的后门dll
,重命名为test._dl
PS:如果Installer
文件夹不存在,则依次创建Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}
然后就是修改注册表了,在注册表位置为:HKCU\Software\Classes\CLSID\
下创建项{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}
,然后再创建一个子项InprocServer32
,默认为我们的dll
文件路径:C:\Users\qiyou\AppData\Roaming\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}
,再创建一个键ThreadingModel
,其键值为:Apartment
然后就是测试了,打开iexplore.exe
,成功弹框
PS:{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}
对应CAccPropServicesClass
,{BCDE0395-E52F-467C-8E3D-C4579291692E}
对应MMDeviceEnumerator
劫持MruPidlList
在注册表位置为HKCU\Software\Classes\CLSID\
下创建项{42aedc87-2188-41fd-b9a3-0c966feabec1}
,再创建一个子项InprocServer32
,默认的键值为我们的dll路径,再创建一个键ThreadingModel
,其键值:Apartment
该注册表对应COM
对象MruPidlList
,作用于shell32.dll
,而shell32.dll
是Windows的32位外壳动态链接库文件,用于打开网页和文件,建立文件时的默认文件名的设置等大量功能。其中explorer.exe
会调用shell32.dll
,然后会加载COM对象MruPidlList
,从而触发我们的dll
文件
当用户重启时或者重新创建一个explorer.exe
进程时,就会加载我们的恶意dll文件,从而达到后门持久化的效果。这里我们直接结束一个explorer.exe
进程再起一个进程来看一下效果
office系列
Word WLL
把dll文件保存在%APPDATA%\Microsoft\Word\Startup
,然后把后缀名改为wll
PS:Startup
支持启动多个wll
打开word,成功弹框
Excel XLL
Excel dll
的编写可以参考三好师傅这个项目:链接
用三好师傅powershell脚本生成现成的Excel dll
:链接
将生成的DLL文件复制到%appdata%\Microsoft\AddIns
目录下,然后再修改一下注册表,office
版本对应的注册表位置如下:
office2003 — HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\
office2007 — HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\
office2010 — HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\
office2013 — HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\
office2016 — HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\
我这里使用的2010的,所以我们要修改的是HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Options
,添加一个键OPEN
,键值为:/R test.dll
然后打开Excel
,发现成功弹出计算器
PowerPoint VBA add-ins
用三好师傅powershell脚本生成现成的PowerPoint dll
:链接
将生成的DLL文件复制到%appdata%\Microsoft\AddIns
目录下,然后参考前面我给出的office
版本对应的注册表位置,在HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\PowerPoint
下新建一个子项:AddIns
,然后在AddIns
下面新建一个子项test
,新建一个键为Autoload
,类型为DWORD
,键值为:1
;新建一个键为Path
,类型为SZ
,键值为我们dll
文件的路径
打开PowerPoint
成功弹出计算器
文件关联
什么是文件关联
文件关联就是将一种类型的文件与一个可以打开它的程序建立起一种依存关系。一个文件可以与多个应用程序发生关联。可以利用文件的“打开方式”进行关联选择。
举个例子来说,位图文件(BMP文件)在Windows中的默认关联程序是“图片”,如果将其默认关联改为用ACDSee程序来打开,那么ACDSee就成了它的默认关联程序。
PS:来自百度百科
我们可以用assoc
命令显示或修改文件扩展名关联,我们可以看一下.txt
文件的关联
我们可以用ftype
命令显示或修改用在文件扩展名关联中的文件类型
相关注册表
HKEY_CURRENT_USER\Software\Classe //保存了当前用户的类注册和文件扩展名信息
HKEY_LOCAL_MACHINE\Software\Classe //保存了系统所有用户用户的类注册和文件扩展名信息
HKEY_CLASS_ROOT //HKEY_CLASSES_ROOT项提供合并来自上面两个的信息的注册表的视图
我们以.txt
为例,通过文件关联来修改它默认打开的程序。
修改\HKEY_CLASS_ROOT\txtfile\shell\open\command
的默认值为我们要执行的程序
效果如下:
AppInit_DLLs
User32.dll
被加载到进程时,会读取AppInit_DLLs
注册表项,如果有值,调用LoadLibrary() api
加载用户dll。
其注册表位置为:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
,把AppInit_DLLs
的键值设置为我们dll路径,将LoadAppInit_DLLs
设置为1
效果如下:
Netsh helper
netsh
(全称:Network Shell
) 是windows
系统本身提供的功能强大的网络配置命令行工具,它可以添加自定的dll从而拓展其功能,我们可以使用netsh add helper yourdll.dll
来添加拓展功能,添加了之后,在启动netsh
的时候就会加载我们dll文件
添加自定义helper dll
关于helper dll
的编写可以参考这个项目:链接
我们可以使用两种方式来添加helper:
- 通过cmd添加helper
netsh add helper test.dll
- 通过注册表添加helper
其位置为:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NetSh
,创建一个键,名称随便,键值为我们dll的路径
效果如下:
利用BITS
BITS
(后台智能传送服务) 是一个 Windows 组件,它可以在前台或后台异步传输文件,为保证其他网络应用程序获得响应而调整传输速度,并在重新启动计算机或重新建立网络连接之后自动恢复文件传输。
bitsadmin
是一个命令行工具,用于创建下载或上传任务并监视其进度。你可以执行bitsadmin /?
或bitsadmin /HELP
获取帮助列表。
常见的bitsadmin
命令
bitsadmin /create [type] DisplayName //创建一个任务
bitsadmin /cancel <Job> //删除一个任务
bitsadmin /list /allusers /verbose //列出所有任务
bitsadmin /AddFile <Job> <RemoteURL> <LocalName> //给任务test添加一个下载文件
bitsadmin /SetNotifyCmdLine <Job> <ProgramName> [ProgramParameters] //设置在任务完成传输时或任务进入状态时将运行的命令行命令。
bitsadmin /Resume <Job> //激活传输队列中的新任务或挂起的任务。
bitsadmin /cancel <Job> //删除某个任务
bitsadmin /reset /allusers //删除所有任务
bitsadmin /complete <Job> //完成某个任务
下面我们来测试一下:
bitsadmin /create test
bitsadmin /addfile test c:\windows\system32\calc.exe c:\Users\qiyou\Desktop\calc.exe //为了方便起见我们直接复制本地文件
bitsadmin /SetNotifyCmdLine test cmd.exe "cmd.exe /c calc.exe"
bitsadmin /resume test
效果如下:
重启电脑之后任务还是存在
重启电脑之后任务会再一次被激活,大概几分钟之后我们的命令会再次执行(由于时间太长了就不录制gif了)
如果我们想让任务完成,可以执行bitsadmin /complete test
,calc.exe
也会复制到桌面上
利用inf文件实现后门
inf
文件
INF文件或安装信息文件是Microsoft Windows用于安装软件和驱动程序的纯文本文件。INF文件最常用于安装硬件组件的设备驱动程序。Windows包含用于创建基于INF的安装的IExpress工具。INF文件是Windows安装程序API及其后续版本Windows Installer的一部分。
PS:来自WIKI
inf
文件的结构
想了解更多可以看一下微软的手册:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc939869(v=technet.10)#information-inf-file-entries
1. DefaultInstall节(来自WIKI)
INF文件的结构与INI文件的结构非常类似; 它包含用于指定要复制的文件,对注册表的更改等的各个部分。所有INF文件都包含一个[Version]带有Signature 键值对的部分,用于指定INF文件所针对的Windows版本。签名通常是$CHICAGO$(对于Windows 9x)或$WINDOWS NT$(对于Windows NT / 2K / XP)。其余大多数部分是用户定义的,并且包含特定于要安装的组件的信息。
2. DefaultInstall节(来自微软的手册)
RunPreSetupCommands-本节中指定的命令在安装服务配置文件之前运行。
RunPostSetupCommands-本节中指定的命令在安装程序完成服务配置文件后运行。
RunPreUnInstCommands-本节中指定的命令在卸载程序开始之前运行。
RunPostUnInstCommands-本节中指定的命令在卸载程序运行后运行。
下面举一个calc.inf
弹计算器的例子
[Version]
Signature="$CHICAGO$"
AdvancedINF=2.5,"test"
[DefaultInstall]
RunPreSetupCommands=Command1
[Command1]
C:\windows\system32\calc.exe
命令行下执行:
rundll32.exe advpack.dll,LaunchINFSection calc.inf,DefaultInstall
效果如下:
后门实现:
在注册表HKEY_CURRENT_USER\Software\Microsoft\
处依次新建子项\IEAK\GroupPolicy\PendingGPOs
,然后再新建几个键,如下:
- 键:
Count
,类型:REG_DWORD
,键值:1
- 键:
Path1
,类型:REG_SZ
,键值:C:\Users\Administrator\Desktop\test\calc.inf
//这个为我们inf文件的路径,这里以上面那个inf文件例子为例 - 键:
Section1
,类型:REG_SZ
,键值:DefaultInstall
如下图所示:
重启电脑之后成功弹出计算器
但是重启之后PendingGPOs
该项就会被清除,需要我们重新修改注册表
后记
以上就是我所总结后门持久化的所有内容了,当然还有很多方法没有在文章内提及,虽然有的方法都是老生常谈的了,但是还是在一些实战环境中屡试不爽,有一句话说的好(这句话忘记是哪位师傅说的了=。=):知识面宽度决定攻击面广度,知识链深度决定攻击链的长度
下一篇: 经典版 Winlogon 病毒检查程序
推荐阅读
-
WINDOWS 中常见的后门持久性方法汇总
-
Grid++Report 锐浪报表开发常见问题解答集锦-报表设计 问:怎样在设计时打印预览报表? 答:为了及时查看报表的设计效果,Grid++Report 报表设计应用程序提供了四种查看视图:普通视图、页面视图、预览视图与查询视图。通过窗口下边的 Tab 按钮可以在四种视图中任意切换。在预览视图中查看报表的打印预览效果,在查询视图中查看报表的查询显示效果。如果在报表的记录集提供了数据源连接串与查询 SQL,在进入预览视图与查询视图时会利用数据源连接串与查询 SQL 从数据源中自动取数,否则 Grid++Report 将自动生成模拟数据进行模拟打印预览与查询显示。注意:在预览视图与查询视图中看到的报表运行结果有可能与在你程序中的最终运行结果有差异,因为在报表的生成过程中我们可以在程序中对报表的生成行为进行一定的控制。 问:怎样用 Grid++Report 设计交叉表? 答:Grid++Report 没有提供专门实现交叉表的功能,其它的报表构件提供的交叉表功能一般也比较死板和功能有限。利用 Grid++Report 的编程接口可以做出灵活多变,功能丰富的交叉表。示例程序 CrossTab 就是一个实现交叉表的例子程序,认真领会此例子程序,你就可以做出自己想要各种交叉表,并能提取一些共用代码,便于重复使用。 问:怎样设置整个报表的缺省字体? 答:设置报表主对象的字体属性,也就是设置了整个报表的缺省字体。如果改变报表主对象的字体属性,则没有专门的设置字体属性的子对象的字体属性也跟随改变。同样每个报表节与明细网格也有字体属性,他们的字体属性也就是其拥有的子对象的缺省字体。 问:怎样在打印时限制一页的输出行数? 答:设定明细网格的内容行的‘每页行数(RowsPerPage)’属性即可。另外要注意‘调节行高(AdjustRowHeight)’属性值:为真时根据页面的输出高度自动调整行的高度,使整个页面的输出区域充满。为假时按设计时的高度输出行。 问:怎样显示中文大写金额? 答:将对象的“格式(Format)”属性设为 “$$” 及可,可以设置格式的对象有:字段(IGRField)、参数(IGRParameter)、系统变量(IGRSystemVarBox)与综合文字框(IGRMemoBox),其中综合文字框是在报表式上设格式。 问:能否实现自定义纸张与票据打印? 答:Grid++Report 完全支持自定义纸张的打印,只要在报表设定时在页面设置中选定自定义纸张,并指定准确的纸张尺寸。当然要在最终输出时得道合适的打印结果,输出打印机必须支持自定义纸张打印。Windows2000/XP/2003 操作系统上可以在打印机上定义自定义纸张,也可以采用这种方式实现自定义纸张打印。 问:怎样实现 0 值不打印? 答:直接设置格式串就可以,在“数字格式”设置对话框中选定“0 不显示”,就会得到合适的格式串。也可以通过直接录入格式串来指定 0 不显示,但格式串必须符合 Grid++Report 的规定格式。另一种实现办法是在报表获取明细记录数据时,在 BeforePostRecord 事件中将值为零的字段设为空,调用字段的 Clear 方法将字段置为空。 问:怎样实现多栏报表? 答:在明细网格上设‘页栏数(PageColumnCount)’属性值大于 1 即可。通过 Grid++Report 的“页栏输出顺序”还可以指定多栏报表的输出顺序是“先从上到下”还是“先从左到右”。 问:如何实现票据套打? 答:Grid++Report 为实现票据套打做了很多专门的安排:报表设计器提供了页面设计模式,按照设定的纸张尺寸显示设计面板,如果将空白票据的扫描图设为设计背景图,在定位报表内容的输出位置会非常方便。报表部件可以设定打印类别,非套打输出的内容在套打打印模式下就不会输出。 问:Grid++Report 有没有横向分页功能? 答:回答是肯定的,在列的总宽度超过打印页面的输出宽度时,Grid++Report 可以另起新页输出剩余的列,如果左边存在锁定列,锁定列可以在后面的新页中重复输出,这样可以保证关键数据列在每一页都有输出。仔细体会 Grid++Report 提供的多种打印适应策略,选用最合适的方式。Grid++Report 的多种打印适应策略为开发动态报表提供了很好的支持。 问:怎样实现报表本页小计功能? 答:定义一个报表分组,将本分组定义为页分组,在本分组的分组头与分组尾上定义统计。页分组就是在每页产生一个分组项,在每页的上端与下端都会分别显示页分组的分组头与分组尾,页分组不用定义分组依据字段。 报表运行 问:怎样与数据库建立连接? 答:如果在设计报表时指定了数据集的数据源连接串与查询 SQL 语句,Grid++Report 采用拉模式直接从数据源取得报表数据,Grid++Report 利用 OLE DB 从数据源取数,OLE DB 提供了广泛的数据源操作能力。如果 Grid++Report 的数据来源采用推模式,即 Grid++Report 不直接与数据库建立连接,各种编程语言/平台都提供了很好的数据库连接方式,并且易于操作,应用程序在报表主对象(IGridppReport)的 FetchRecord 事件中将数据传入,例子程序提供了各种编程语言填入数据的通用方法,对C++Builder 和 Delphi 还进行了专门的包装,直接关联 TDataSet 对象也可以将 TDataSet 对象中的数据传给报表。 问:打印时能否对打印纸张进行自适应?支持表格的折行打印吗? 答:Grid++Report 在打印时采用多种适应策略,通过设置明细网格(IGRDetailGrid)的‘打印策略(PrintAdaptMethod)’属性指定打印策略。(1)丢弃:按设计时列的宽度输出,超出范围的内容不显示。(2)绕行:按设计时列的宽度输出,如果在当前行不能完整输出,则另起新行进行输出。(3)缩放适应:对所有列的输出宽度进行按比例地缩放,使总宽度等于页面的输出宽度。(4)缩小适应:如果列的总宽度小于页面的输出宽度,对所有列的输出宽度进行按比例地缩小,使总宽度等于页面的输出宽度。(5)横向分页:超范围的列在新页中输出。(6)横向分页并重复锁定列。 问:如何改变缺省打印预览窗口的窗口标题? 答:改变报表主对象的‘标题(Title)’属性即可。 问:利用集合对象的编程接口取子对象的接口引用,但不是自己期望的结果。 答:Grid++Report中所有集合对象的下标索引都是从 1 开始,另按对象的名称查找对象的接口引用时,名称字符是不区分大小写的。 问:怎样在运行时控制报表中各个对象的可见性?即怎样在运行时显示或隐藏对象? 答:在报表主对象(GridppReport)的 SectionFormat 事件中设定相应报表子对象的可见(Visible)属性即可。 问:报表主对象重新载入数据,设计器中为什么没有反映新载入的数据? 答:应调用 IGRDesigner 的 Reload 方法。 问:怎样实现不进入打印预览界面,直接将报表打印出来?