barriers / 阅读 / 详情

请问,木马的工作原理是什么?

2023-08-22 02:14:20
共5条回复
蓓蓓

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!

病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。

病毒 (n.):以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。

与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动。

“木马”全称是“特洛伊木马(TrojanHorse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员(或居心不良的马夫)在其可从网络上下载(Download)的应用程序或游戏外挂、或网页中,包含了可以控制用户的计算机系统或通过邮件盗取用户信息的恶意程序,可能造成用户的系统被破坏、信息丢失甚至令系统瘫痪。

一、木马的特性

特洛伊木马属于客户/服务模式。它分为两大部分,既客户端和服务端。其原理是一台主机提供服务(服务器端),另一台主机接受服务(客户端),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来答应客户机的请求。这个程序被称为进程。

木马一般以寻找后门、窃取密码为主。统计表明,现在木马在病毒中所占的比例已经超过了四分之一,而在近年涌起的病毒潮中,木马类病毒占绝对优势,并将在未来的若干年内愈演愈烈。木马是一类特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被“种”到电脑上,以后上网时,电脑控制权就完全交给了“黑客”,他便能通过跟踪击键输入等方式,窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。

二、木马发作特性

在使用计算机的过程中如果您发现:计算机反应速度发生了明显变化,硬盘在不停地读写,鼠标不听使唤,键盘无效,自己的一些窗口在被关闭,新的窗口被莫名其妙地打开,网络传输指示灯一直在闪烁,没有运行大的程序,而系统却越来越慢,系统资源站用很多,或运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有)或在关闭某个程序时防火墙探测到有邮件发出……这些不正常现象表明:您的计算机中了木马病毒。

三、木马的工作原理以及手动查杀介绍

由于大多玩家对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。(如果成不了高手建议大家用皮筋打斑竹家玻璃,嘿嘿)

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False。ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。

A、启动组类(就是机器启动时运行的文件组)

当然木马也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,(没有人会这么傻吧??)。“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。通过win.ini和system.ini来加载木马。在Windows系统中,win.ini和system.ini这两个系统配置文件都存放在C:windows目录下,你可以直接用记事本打开。可以通过修改win.ini文件中windows节的“load=file.exe,run=file.exe”语句来达到木马自动加载的目的。此外在system.ini中的boot节,正常的情况下是“Shell=Explorer.exe”(Windows系统的图形界面命令解释器)。下面具体谈谈“木马”是怎样自动加载的。

1、在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOLTrojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。

通过c:windowswininit.ini文件。很多木马程序在这里做一些小动作,这种方法往往是在文件的安装过程中被使用,程序安装完成之后文件就立即执行,与此同时安装的原文件被Windows删除干净,因此隐蔽性非常强,例如在wininit.ini中如果Rename节有如下内容:NUL=c:windowspicture.exe,该语句将c:windowspicture.exe发往NUL,这就意味着原来的文件pictrue.exe已经被删除,因此它运行起来就格外隐蔽。

2、在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell=explorer.exe程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

win.ini、system.ini文件可以通过“开始”菜单里的“运行”来查看。只要在“运行”对话框中输入“msconfig”,后点击“确定”按钮就行了。(这里大家一定要注意,如果你对计算机不是很了解,请不要输入此命令或删除里边的文件,否则一切后果和损失自己负责。斑竹和本人不承担任何责任。)

3、对于下面所列的文件也要勤加检查,木马们也可能隐藏在

C:windowswinstart.bat和C:windowswinnint.ini,还有Autoexec.bat

B、注册表(注册表就是注册表,懂电脑的人一看就知道了)

1、从菜单中加载。如果自动加载的文件是直接通过在Windows菜单上自定义添加的,一般都会放在主菜单的“开始->程序->启动”处,在Win98资源管理器里的位置是“C:windowsstartmenuprograms启动”处。通过这种方式使文件自动加载时,一般都会将其存放在注册表中下述4个位置上:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShellFolders

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUserS!hellFolders

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerUserShellFolders

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerShellFolders

2、在注册表中的情况最复杂,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“AcidBatteryv1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer键值改为Explorer=“C:WINDOWSexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索即可。

3、此外在注册表中的HKEY_CLASSES_ROOTexefileshellopencommand=

“1”“*”处,如果其中的“1”被修改为木马,那么每次启动一个该可执行文件时木马就会启动一次,例如著名的冰河木马就是将TXT文件的Notepad.exe改成!了它自己的启动文件,每次打开记事本时就会自动启动冰河木马,做得非常隐蔽。

注册表可以通过在“运行”对话框中输入“regedit”来查看。需要说明的是,对系统注册表进行删除修改操作前一定要将注册表备份,因为对注册表操作有一定的危险性,加上木马的隐藏较隐蔽,可能会有一些误操作,如果发现错误,可以将备份的注册表文件导入到系统中进行恢复。(次命令同样很危险,如不懂计算机请不要尝试。切记)

C、端口(端口,其实就是网络数据通过操作系统进入计算机的入口)

1、万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动。所以平常多注意你的端口。一般的木马默认端口有

BO31337,YAL1999,Deep2140,Throat3150,冰河7636,Sub71243

那么如何查看本机开放哪些端口呢?

在dos里输入以下命令:netstat-an,就能看到自己的端口了,一般网络常用端口有:21,23,25,53,80,110,139,如果你的端口还有其他的,你可要注意了,因为现在有许多木马可以自己设定端口。(上面这些木马的端口是以前的,由于时间和安全的关系现在好多新木马的端口我不知道,也不敢去试,因为技术更新的太快了,我跟不上了。55555555555555)

2、由于木马的运行常通过网络的连接来实现的,因此如果发现可疑的网络连接就可以推测木马的存在,最简单的办法是利用Windows自带的Netstat命令来查看。一般情况下,如果没有进行任何上网操作,在MS-DOS窗口中用Netstat命令将看不到什么信息,此时可以使用“netstat-a”,“-a”选项用以显示计算机中目前所有处于监听状态的端口。如果出现不明端口处于监听状态,而目前又没有进行任何网络服务的操作,那么在监听该端口的很可能是木马。

3、系统进程:

在Win2000/XP中按下“CTL+ALT+DEL”,进入任务管理器,就可看到系统正在运行的全部进程,一一清查即可发现木马的活动进程。

在Win98下,查找进程的方法不那么方便,但有一些查找进程的工具可供使用。通过查看系统进程这种方法来检测木马非常简便易行,但是对系统必须熟悉,因为Windows系统在运行时本身就有一些我们不是很熟悉的进程在运行着,因此这个时候一定要小心操作,木马还是可以通过这种方法被检测出来的。

四、软件查杀木马介绍

上面所介绍的都是以手工方式来检测或者清除木马,但一般情况下木马没有那么容易就能发现,木马是很会隐藏的哦。幸好在已经有了不少的反木马软件。下面介绍几款软件,

1、瑞星杀毒软件。

2、个人版天网防火墙。根据反弹式木马的原理,就算你中了别人的木马,但由于防火墙把你的计算机和外界隔开,木马的客户端也连接不上你。防火墙启动之后,一旦有可疑的网络连接或者木马对电脑进行控制,防火墙就会报警,同时显示出对方的IP地址、接入端口等提示信息,通过手工设置之后即可使对方无法进行攻击。不过对于一些个别机器来说,运行天网会影响机器的运行速度。

3、木马克星。目前具我所知,是只查杀木马的软件,也是能查杀木马种类最多的软件。顾名思义,木马克星不克乾坤无敌槌也不克北冥槌法,专克各种木马。但也不是绝对哦,好象“灰鸽子”能屏蔽掉木马克星。(听说而已没试过哦。“灰鸽子”也是一种木马,和冰河差不多。)(现在木马克星大多是没注册的版本。用木马克星查木马时,要是提示你发现木马只有注册用户才能清除,这只是作者的一个小手段,其实他的意思是如果发现木马,那么只有注册用户才能清楚,要是真的发现了木马,软件会告诉你木马的具体位置和名字是什么。我们用其他的软件和手段清除不就行了)

4。绿鹰PC万能精灵。他会实时监控你的计算机,看着“系统安全”心理舒服多了。

有了类似的这些防护软件,你的计算机基本上是安全了。但道高一尺,魔高一丈。最近又出现了一种可以把木马伪装易容的程序(不知道是哪个高手搞的,很是厉害),就是把木马本体根据排列组合生成多个木马,而杀毒软件只能查杀他们的母体。而后生成的木马就不能查到了,所以手动人工的清除木马我们还是要掌握一些地。

软件查杀其他病毒很有效,对木马的检查也是蛮成功地,但彻底地清除不很理想,因为一般情况下木马在电脑每次启动时都会自动加载,而杀病毒软件却不能完全清除木马文件,总的说来,杀病毒软件作为防止木马的入侵来说更有效。

五、木马的防御

随着网络的普及和网络游戏装备可以换人民币的浪潮,木马的传播越来越快,而且新的变种层出不穷,我们在检测清除它的同时,更要注意采取措施来预防它,下面列举几种预防木马的方法。(大家的意见,我借用而已)

1、不要下载、接收、执行任何来历不明的软件或文件

很多木马病毒都是通过绑定在其他的软件或文件中来实现传播的,一旦运行了这个被绑定的软件或文件就会被感染,因此在下载的时候需要特别注意,一般推荐去一些信誉比较高的站点。在软件安装之前一定要用反病毒软件检查一下,建议用专门查杀木马的软件来进行检查,确定无毒和无马后再使用。

2、不要随意打开邮件的附件,也不要点击邮件中的可疑图片。(后边另外介绍一个关于邮件的例子,大家注意收看。)

3、将资源管理器配置成始终显示扩展名。将Windows资源管理器配置成始终显示扩展名,一些文件扩展名为vbs、shs、pif的文件多为木马病毒的特征文件,如果碰到这些可疑的文件扩展名时就应该引起注意。

4、尽量少用共享文件夹。如果因工作等原因必须将电脑设置成共享,则最好单独开一个共享文!件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。

5、运行反木马实时监控程序。木马防范重要的一点就是在上网时最好运行反木马实时监控程序,PC万用精灵等软件一般都能实时显示当前所有运行程序并有详细的描述信息。此外如加上一些专业的最新杀毒软件、个人防火墙等进行监控基本就可以放心了。

6、经常升级系统。很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种最好的木马防范办法。

六、木马传播的个别范例(给大家介绍一个邮件类的)

1、来自网络的攻击手段越来越多了,一些带木马的恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序、javascript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序、盗取用户数据资料等目的。

目前来自网页的攻击分为两种:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。前者一般会修改IE浏览器的标题栏、默认主页或直接将木马“种”在你的机器里等等;后者是直接锁定你的键盘、鼠标等输入设备然后对系统进行破坏。

(作者插言):还好目前盗取千年用户名和密码的“木马”功能还仅仅是偷盗行为,没有发展成破坏行为。要不然号被盗了,在顺便把硬盘被格式化了。那样想第一时间找回密码就都没可能。希望这种情况不要发生。(啊门我弥佗佛)

下边是正题了,大家看仔细了!

假如您收到的邮件附件中有一个看起来是这样的文件(或者貌似这类文件,总之是特别诱人的文件,而且格式还很安全。):QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。

{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个.txt文件,这个文件实际上等同于QQ靓号放送.txt.html。那么直接打开这个文件为什么有危险呢?请看如果这个文件的内容如下:

您可能以为它会调用记事本来运行,可是如果您双击它,结果它却调用了HTML来运行,并且自动在后台开始通过网页加载木马文件。同时显示“正在打开文件”之类的这样一个对话框来欺骗您。您看随意打开附件中的.txt的危险够大了吧?

欺骗实现原理:当您双击这个伪装起来的.txt时候,由于真正文件扩展名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就会以html文件的形式运行,这是它能运行起来的先决条件。

在某些恶意网页木马中还会调用“WScript”。

WScript全称WindowsScriptingHost,它是Win98新加进的功能,是一种批次语言/自动执行工具——它所对应的程序“WScript.exe”是一个脚本语言解释器,位于c:WINDOWS下,正是它使得脚本可以被执行,就象执行批处理一样。在WindowsScriptingHost脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。

最近听不少玩家反映,许多马夫通过冒充千年官方网站的办法给玩家发名字类似“您的千年密码确认函”、“您的千年资料保护建议”等的邮件,来骗取玩家的信任,来点击运行该木马邮件。希望广大玩家在点击这类邮件时一定要看清邮件是否来自于千年官方网站。如是来自其他什么网站或个人邮箱的,马上删除,记得一定要马上删除,别抱任何侥幸心理。

七、关于“木马”的防御(纯属个人意见,不付法律责任)

防止木马对在家上网来说是很简单的事,无非就是装一大堆杀毒软件,并及时升级。(再新的木马只要传播速度快的话很快就会成为各种杀毒软件的战利品,除非此人专门定做个人木马)在加上天网防火墙(很多黑客就是利用口令和漏洞进行远程控制,该防火墙可以防止口令和漏洞入侵)基本上就可以解决问题啦,除非是自己好奇或是不小心打开了木马服务端,我想这种情况还是占一定的比例!

但是对网吧上网的来说,再好的防御也是白撤。

据我所知,现在的网吧安全系数几乎等于00000000,现在最厉害的应该就是装个还“原精灵吧”,但是......我个人认为那东西用处不是很大,说是保护用户密码还不如说它是网吧保护系统的一种软件。现在的木马一般都是通过邮件方式传送密码的,也就是说,你只要在输入框内输入你的密码之后,木马控制方就已经得到你的ID和密码了(一般不会超过三分钟)!对网吧上网的朋友来说,靠复制方法输入ID和密码算最安全的了,很多木马程序实际上就是一个键盘记录工具,在你不知情的情况下把你的键盘输入情况全部记录了下来,然后通过网络发送出去!(好可怕哦,不过具我所知现在公安部和文化部已经明令禁止网吧安装还原精灵了,说是为了保留历史记录云云。唉~~就这么点防御手段也给封杀了,哭哦)

总之,家庭上网用户记得随时更新自己的病毒库,随时检查计算机进程,发现不明进程马上格杀,不浏览一些不明站点(我通常是靠域名来分析站点的可靠程度,一般一级域名都不会出现恶意代码和网页木马),更别随意接收别人给你发送的文件和邮件!

网吧防盗真的很困难了,什么人都有,复杂了,就算老板花钱去注册一个木马克星,呵呵。。。都没用,想做坏事的人同样能把他干掉~~~~我个人认为,网吧上网除了复制ID密码粘贴到输入框,其他的就得听天由命了~~~~~

八、关于大家都用的醉翁巷1.1G的说明

用了人家的软件,就总要替人家说句公道话。前些时候,有人说醉翁1.1G软件运行后,没什么反映。当关闭软件的一刹那,一些防护类软件提示:此软件正在监视本机键盘!!

其实就是醉翁巷中的hook.dll文件在作怪。下面给大家说说“勾子”的我问题。

什么是勾子

在Windows系统中,勾子(hook)是一种特殊的消息处理机制。勾子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处理。这样,我们就可以在系统中安装自定义的勾子,监视系统中特定事件的发生,完成特定的功能,比如截获键盘、鼠标的输入,屏幕取词,日志监视等等。可见,利用勾子可以实现许多特殊而有用的功能。因此,对于高级编程人员来说,掌握勾子的编程方法是很有必要的。

勾子的类型

按使用范围分类,主要有线程勾子和系统勾子

(1)线程勾子监视指定线程的事件消息。

(2)系统勾子监视系统中的所有线程的事件消息。因为系统勾子会影响系统中所有的应用程序,所以勾子函数必须放在独立的动态链接库(DLL)中。这是系统勾子和线程勾子很大的不同之处。

醉翁巷中的hook.dll就是完成以上功能的程序,由于勾子对程序的特殊性,所以会有部分软件报告发现他在记录键盘动作,不过不会报告说他是木马。(呵呵搞的确实挺吓人的。不过就算它记录键盘动作,只要不发送就没太大危险了)

九、大总结(就是对上边的大总结啦)

大家知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后在根据实际情况进行处理。

下面给大家说一下我机器的防护装备:(一共就5样)

XFILTER个人防火墙:这个防火墙没什么防病毒的功能,它只监视所有未经过我个人许可的程序连接网络。任何程序连接网络它都会通告并询问。比如安装完该软件“第一次”运行千年,它会提示你C:ProgramFiles1000yClient.exe要连接网络,是否放行。它就是这样来防范的。

瑞星杀毒软件:以杀各种恶意病毒和木马为主,2004版专门提供游戏保护。

还原精灵:记录当前硬盘和系统信息。不管以后对硬盘和系统进行什么操作都能还原成初始模样。比如我们2003年11月1日对当前C硬盘和系统进行备份保存,2003年12月1日由于感染木马,对系统进行还原,还原后所有东西都会回到2003年11月1日备份是的样子。不论你在C盘上进行了什么操作,都会变回备份时的样子。这个软件就有一个缺点,会影响机器的启动速度。但不影响机器的运行。最近还有朋友反映新版本和某些游戏有冲突。

木马克星:这个我就不多说了,网络游戏玩家必备的东东。

十六进制编译器:具体名字我就不说了,有兴趣的朋友随便找一个用就行了。主要是对一些可疑程序进行扫描和检测。

贝贝

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!

病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。

病毒 (n.):以自我复制为明确目的编写的代码。病毒附着于宿主程序,然后试图在计算机之间传播。它可能损坏硬件、软件和信息。

与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。必须通过某个人共享文件和发送电子邮件来将它一起移动。

“木马”全称是“特洛伊木马(TrojanHorse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员(或居心不良的马夫)在其可从网络上下载(Download)的应用程序或游戏外挂、或网页中,包含了可以控制用户的计算机系统或通过邮件盗取用户信息的恶意程序,可能造成用户的系统被破坏、信息丢失甚至令系统瘫痪。

一、木马的特性

特洛伊木马属于客户/服务模式。它分为两大部分,既客户端和服务端。其原理是一台主机提供服务(服务器端),另一台主机接受服务(客户端),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来答应客户机的请求。这个程序被称为进程。

木马一般以寻找后门、窃取密码为主。统计表明,现在木马在病毒中所占的比例已经超过了四分之一,而在近年涌起的病毒潮中,木马类病毒占绝对优势,并将在未来的若干年内愈演愈烈。木马是一类特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被“种”到电脑上,以后上网时,电脑控制权就完全交给了“黑客”,他便能通过跟踪击键输入等方式,窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。

二、木马发作特性

在使用计算机的过程中如果您发现:计算机反应速度发生了明显变化,硬盘在不停地读写,鼠标不听使唤,键盘无效,自己的一些窗口在被关闭,新的窗口被莫名其妙地打开,网络传输指示灯一直在闪烁,没有运行大的程序,而系统却越来越慢,系统资源站用很多,或运行了某个程序没有反映(此类程序一般不大,从十几k到几百k都有)或在关闭某个程序时防火墙探测到有邮件发出……这些不正常现象表明:您的计算机中了木马病毒。

三、木马的工作原理以及手动查杀介绍

由于大多玩家对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。(如果成不了高手建议大家用皮筋打斑竹家玻璃,嘿嘿)

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False。ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。

A、启动组类(就是机器启动时运行的文件组)

当然木马也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,(没有人会这么傻吧??)。“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。通过win.ini和system.ini来加载木马。在Windows系统中,win.ini和system.ini这两个系统配置文件都存放在C:windows目录下,你可以直接用记事本打开。可以通过修改win.ini文件中windows节的“load=file.exe,run=file.exe”语句来达到木马自动加载的目的。此外在system.ini中的boot节,正常的情况下是“Shell=Explorer.exe”(Windows系统的图形界面命令解释器)。下面具体谈谈“木马”是怎样自动加载的。

1、在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOLTrojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。

通过c:windowswininit.ini文件。很多木马程序在这里做一些小动作,这种方法往往是在文件的安装过程中被使用,程序安装完成之后文件就立即执行,与此同时安装的原文件被Windows删除干净,因此隐蔽性非常强,例如在wininit.ini中如果Rename节有如下内容:NUL=c:windowspicture.exe,该语句将c:windowspicture.exe发往NUL,这就意味着原来的文件pictrue.exe已经被删除,因此它运行起来就格外隐蔽。

2、在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell=explorer.exe程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

win.ini、system.ini文件可以通过“开始”菜单里的“运行”来查看。只要在“运行”对话框中输入“msconfig”,后点击“确定”按钮就行了。(这里大家一定要注意,如果你对计算机不是很了解,请不要输入此命令或删除里边的文件,否则一切后果和损失自己负责。斑竹和本人不承担任何责任。)

3、对于下面所列的文件也要勤加检查,木马们也可能隐藏在

C:windowswinstart.bat和C:windowswinnint.ini,还有Autoexec.bat

B、注册表(注册表就是注册表,懂电脑的人一看就知道了)

1、从菜单中加载。如果自动加载的文件是直接通过在Windows菜单上自定义添加的,一般都会放在主菜单的“开始->程序->启动”处,在Win98资源管理器里的位置是“C:windowsstartmenuprograms启动”处。通过这种方式使文件自动加载时,一般都会将其存放在注册表中下述4个位置上:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShellFolders

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUserS!hellFolders

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerUserShellFolders

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerShellFolders

2、在注册表中的情况最复杂,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“AcidBatteryv1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer键值改为Explorer=“C:WINDOWSexpior

我不懂运营

木马原理

用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:

(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

二.传播木马

(1)传播方式:

木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

(2)伪装方式:

鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。

(一)修改图标

当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提心吊胆,疑神疑鬼的。

(二)捆绑文件

这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。

(三)出错显示

有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。

(四)定制端口

很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。

(五)自我销毁

这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。

(六)木马更名

安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

三.运行木马

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下图:

(1)由触发条件激活木马

触发条件是指启动木马的条件,大致出现在下面八个地方:

1.注册表:打开HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。

2.WIN.INI:C:WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。

4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。

5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

6.注册表:打开HKEY_CLASSES_ROOT文件类型shellopencommand主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的键值,将“C :WINDOWS NOTEPAD.EXE %1”该为“C:WINDOWSSYSTEMSYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。

7.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。

8.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。

(2)木马运行过程

木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:

其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。

在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:

(1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。

(2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。

(3)4000端口:这是OICQ的通讯端口。

(4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。

四.信息泄露:

一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。

从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

五.建立连接:

这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。

假设A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。

六.远程控制:

木马连接建立后,控制端端口和木马端口之间将会出现一条通道。

控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。

(1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。

(2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。

(3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。

(4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

隐形”木马启动方式揭秘

大家所熟知的木马程序一般的启动方式有:加载到“开始”菜单中的“启动”项、记录到注册表的[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]项和[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]项中,更高级的木马还会注册为系统的“服务”程序,以上这几种启动方式都可以在“系统配置实用程序”(在“开始→运行”中执行“Msconfig”)的“启动”项和“服务”项中找到它的踪迹。

另一种鲜为人知的启动方式,是在“开始→运行”中执行“Gpedit.msc”。打开“组策略”,可看到“本地计算机策略”中有两个选项:“计算机配置”与“用户配置”,展开“用户配置→管理模板→系统→登录”,双击“在用户登录时运行这些程序”子项进行属性设置,选定“设置”项中的“已启用”项并单击“显示”按钮弹出“显示内容”窗口,再单击“添加”按钮,在“添加项目”窗口内的文本框中输入要自启动的程序的路径,如图所示,单击“确定”按钮就完成了。

添加需要启动的文件面

重新启动计算机,系统在登录时就会自动启动你添加的程序,如果刚才添加的是木马程序,那么一个“隐形”木马就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用程序”是找不到的,同样在我们所熟知的注册表项中也是找不到的,所以非常危险。

通过这种方式添加的自启动程序虽然被记录在注册表中,但是不在我们所熟知的注册表的[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]项和[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]项内,而是在册表的[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun]项。如果你怀疑你的电脑被种了“木马”,可是又找不到它在哪儿,建议你到注册表的[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun]项里找找吧,或是进入“组策略”的“在用户登录时运行这些程序”看看有没有启动的程序。

wpBeta

其核心原理:

将木马客端植入被侵入机,通过数据传输通道,将被侵入机数据记录并传输到侵入机主端!

cloud123

楼主你好,可以安装使用腾讯电脑管家系统优化模块华丽升级为清理和加速;系统清理能力提升30%,电脑加速能力提升20%;新增电脑诊所,一键解决电脑问题;新增小黄条提醒,提示轻度危险网站;批量下载文件,列表展现安全状况;危险网站拦截页面优化,提示更精确;下载保护支持直接打开安全的QQ重命名文件。

相关推荐

ro隐藏进程原理

ro隐藏进程原理是通过HOOK路径。根据查询相关资料信息,ro程序通过HOOK函数来实现进程隐藏,修改指定进程环境块中的进程路径HOOK以及命令信息,从而达到进程隐藏的效果。ro隐藏进程是通过应用层和内核层两种模式实现。
2023-08-13 02:05:251

木马会隐藏进程?原理

还有一种,系统进程插入
2023-08-13 02:05:343

隐藏进程的原理是什么?要求隐藏到那种ICesowrd里显示红色那种

拦截API调用,灰鸽子就是这样的!
2023-08-13 02:05:442

什么叫木马的通信隐藏

本地隐藏是指木马为防止被本地用户发现而采取的隐藏手段, 主要包括启动隐藏、文件隐藏、进程隐藏、内核模块隐藏、原始分发隐藏等。基本上如果开启腾讯电脑管家的安全防护,就可以防止病毒木马入侵的推荐你是使用
2023-08-13 02:05:555

vb 在任务管理器-进程隐藏

DNF双开。。。。。。。。。 方法一:第一步:复制DNF游戏目录到另一个盘,文件名换成别的。比如你原来的DNF安装在D盘,那么就要复制到E,F任意一个盘都可以,记住是整个游戏目录,目录名文件名换成别的,乱写都行。 第二步:点“开始”→“控制面板”→“用户账号”,在里面在创建一个用户(PS:要设好管理员权限和密码 ) 第三步:打开控制面板--用户账户--更改用户登陆或注销方式--勾选“使用欢迎屏幕”,“使用快速用户切换”,点击“应用选项”按钮。 第四步:去掉屏保。开启Fast User Switching Compatibility服务 (PS:如果无法开启,请先开启Terminal Services服务) 第五步:全部设好后,先进入在D盘的游戏,连上游戏后。再按“WINDOWS”键就是CTRL和ALT之间的那个有图的按键 +“L”,进行切换用户,进入了另一个用户,在里面也进入游戏,注意不能用原来D盘的,用新复制到E盘的 这样就实现了一机双开了,可以组队,也可以交易(用“WIN”键+“L”切换用户),麻烦,但比虚拟机简单多了。 这样双开游戏,机子垃圾的话就会很卡很卡- -。加大内存吧。。补充: 如果还是不能出现欢迎界面,估计是NetWare协议导致 右键单击“网上邻居”--属性--右键“本地连接”--属性--在“常规”选项卡上,“此连接使用下列项目”中找到“NetWare协议”并用鼠标单击选中,然后点击“卸载”按钮即可 方法二:道理很简单,双用户,双代理.工具有2个,PrProxy(又名专业代理公布器),easy2game.. PrProxy天空有下载. easy2game建议用0.8版,3.0pro对防火墙的穿透不好(kis7.0) 步骤 第一个用户,PrProxy找代理,用e2g代理dnf.exe. 登陆第一个帐号的时候请使用第二个用户- 进入选择人物界面请切换到自己经常使用的用户进行操作, 切换用户(开始菜单->注销->切换用户)到另一个用户上面. RPrProxy找另外一个和前面不同的代理,用e2g再次代理dnf.exe. 经过几次测试,当2个DNF程序关闭时,会造成电脑重启,不知道什么原因.而且每次都是这样 本人电脑配置,AMD速龙3300+,6500GT,1G双通道物理内存over 友情提示: 两次代理的端口尽量不要用相同的.容易造成网络堵塞. 1 o) t! v% t2 B屡次不成功请关闭防火墙和杀毒软件再试一次. 代理IP请选用最适合您的.额,基本就这么多了. P.S,此法请用在正常范围之内,PVP效果非常不好,除非您家为独享光纤.经过测试,已经成功.)原理: IP和进程的两次欺骗.骗过服务器和程序本身的防双开系统. P.S.2,本来想通过hex qqlogin.exe改变程序的指向,达到检测进程的欺骗目的,结果发现DNF每次启动都要检测程序完整性,改变过的程序直接被54,从官网上重新下载.... 不得已,用了双用户这种极度损坏硬盘的方法 方法三: DNF双开好处多多,可以开店挂东西卖的同时,一边又在升级。自己拖自己小号等等。今天要说的是多用户双开法,和双开过程中遇到的特殊情况。双开理论:控制面版 用户帐户 内 创建2个XP用户,每个用户下开启一个游戏,达到一机双开的目的。对电脑的基础要求不是很高 普通配置都能双开多用户双开会遇到的实际情况:1。多用户切换,导致ADSL断线。解决办法是 开始.运行regedit打开注册表.进入[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]新建一个KeepRasConnections的字符串值. 将其数值数据改为1保存重起就OK了2。双用户还是无法双开?情况1 请在分别D盘和 E盘下 分别安装1次游戏,用户A 下开D盘DNF,用户B下开E盘的DNF。情况2 在2个用户2个盘都装了游戏怎么还是不能双开呢?请重起电脑,然后把2个用户全部登入好切换过了,然后再在不同帐户内分别打开游戏。3。如何快速的多用户切换?请使用 按键 WIN徽标键+L ,就可以快速在2个用户内切换了。4。是不是可以3开4开?完全可以,本人2测曾经4开组队升级。5。 我创建了一个用户后?原来的用户消失了,桌面的东西都没了?这是怎么回事?这个很正常,你原来使用的Administrator 登入,XP默认的管理员Administrator权限太高,一旦创建一个用户后默认的XP帐户就会自动隐藏,可以在开机登陆的时间` 到选用户时候, CTRL+ALT+DELETE 二次输入你的用户名Administrator和密码 回车就OK啦,怎么解决这个消失的问题呢?下载一个XP自动登入器,放在C盘呢-,-以后开机自动帮你登入最高权限的默认XP帐户,然后再切换拉。(XP自动登入器百度搜索下载吧,这里就不提供下载了)6。 双开切换后平凡蓝屏怎么解决? 请设置电脑的虚拟内存为你硬件内存的2倍, 详细设置方法,桌面点我的电脑右键,属性,高级,设置,高级,更改, 如果你电脑内存512 请改成1000 1G改2000 2G改4000 这样设置会减少蓝频的几率-,-
2023-08-13 02:06:131

求进程隐藏工具(能在vista下运行)!!

http://www.cngr.cn/dir/softdown.asp?softid=32510
2023-08-13 02:06:212

用VB实现隐藏进程

加油啦 OK!
2023-08-13 02:06:315

求助英语高手帮忙翻译一段话——————谢谢啦!

Just take a look and get 2 points.
2023-08-13 02:06:4715

怎么从进程中找出病毒和木马

   任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。 但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。    一、病毒进程隐藏三法   当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:    1.1 以假乱真   系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现 过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别 了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字 之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个 iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。    1.2 偷梁换柱   如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为 svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件 这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:WINDOWSsystem32”目录下(Windows2000则是 C:WINNTsystem32目录),如果病毒将自身复制到“C:WINDOWS”中,并改名为svchost.exe,运行后,我们在“任务管理器” 中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?    1.3 借尸还魂   除了上文中的两种方法外,病毒还有一招终极********借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件 插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困 难的。    二、系统进程解惑   上文中提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。    2.1 svchost.exe   常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为 了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序 指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook” 服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可 以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。   在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进 程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果 svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进 程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。    2.2 explorer.exe   常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们 经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任 务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理 计算机中的资源。   explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。
2023-08-13 02:07:301

修改神途哪个文件夹可以多开

到不是游戏客户端所在的文件夹里打开。全面分析游戏防止多开的原理,与游戏实现多开的方法。进程隐藏,窗口标题修改,端口隐藏,多个游戏目录,多个操作系统账号,互斥体,内存映射文件,DLL全局共享等方法实现游戏多开。游戏防止多开的方法有时候并不是只用一个方法的,多数游戏都会用多种方法一起来防止多开的,只要大家都懂得这几个游戏多开的原理,灵活运行,一个一个分析排查,基本上都能解决各种游戏多开了其实要实现游戏多开也不是一件很难的事情,只要大家懂得游戏防止多开的原理,然后根据其对应游戏多开的方法便可以做出游戏多开器来了。下面为大家总结一下游戏多开的原理与方法。第一,进程隐藏部分游戏通过探测游戏客户端进程是否已经存在来防止重复打开,如游戏:英雄美人游戏多开的办法为启动一个游戏客户端后,将该游戏的进程隐藏,只保留一个或多个。第二,窗口标题修改(使用FindWindow API函数)部分游戏通过探测游戏客户端的窗口是否已经存在来防止重复打开。游戏多开的办法为将游戏的窗口修改为任意字符。第三,端口隐藏部分游戏通过默认打开TCP或者UDP端口监听,开第二个游戏的时候会打开端口失败从而判断游戏是否多开。游戏多开的方法为此类需要采用netstat _a _n _o 命令查看端口即可实现游戏多开。第四,多个游戏目录部分游戏通过独占文件访问来防止重复打开。游戏多开的方法为复制游戏客户端到另外的文件夹,在另外的文件夹打开即可。第五,多个操作系统账号(仅限XP系统)部分游戏通过限制一个用户只能打开一个游戏来防止重复打开。
2023-08-13 02:07:381

Delphi在windows XP下实现进程隐藏

可以做成服务,这样可以在任务管理器里隐藏。不过,不管用什么办法,只要联网,在防火墙里都能看到。
2023-08-13 02:07:584

为什么有的程序运行的时候在进程里看不到?完了加20

如果做成服务,就看不到了~~
2023-08-13 02:08:052

explorer.exe遇到问题 需要关闭

是不是打开特定的文件夹或是文件,才会出现这种情况,比如说下载的一些较大视频什么的,我以前也有这种情况,把那个文件删掉,或是不碰他就没事了个人感觉最好不在迅雷上下载软件,病毒什么的比较多,还是去口碑比较好的网站吧,比如霏凡、多特什么的
2023-08-13 02:08:1515

你好,你刚才给我的程序,我建立的模块,但是如何执行代码啊,谢谢

在EXCEL窗口中,按“工具-宏-宏”,在弹出的窗口中选择“cz”这个宏,确定即可执行,当然你也可在这个窗口中给此宏指定一个快捷键。 给你做一自定义函数吧,用起来要方便的多Function cz(a As Range, b As String, c As String)If a.Columns.Count <> 3 Then cz = "错误": Exit FunctionFor i = 1 To a.Rows.Count If b = a.Cells(i, 1) And c = a.Cells(i, 2) Then cz = a.Cells(i, 3): Exit Function End IfNextcz = "没找到"End Function在新表的A1与B1输入数据后,在新表的C1输入公式 =cz(Sheet1!A1:C4,Sheet2!A1,Sheet2!B1) 马上就能显示正确结果。
2023-08-13 02:08:402

一个神奇的加载驱动的软件,可以多开dnf,请问是什么原理?

下个 虚拟机 程序即可已实现多开,方法http://dnf.duowan.com/0805/74597838671.html http://www.aipai.com/c16/PzomIyYmJSRqJWQhLg.html
2023-08-13 02:08:483

一开机用冰刃发现一个标记为红色的进程,是IEXPLORE.EXE,但用系统的任务管理器则看不到,如何

iexplore.exe是windows系列的一个进程 一般病毒会改大小写 比如:Iexplore.exe、iexplore.EXE、IEXPLORE.exe…… 怀疑你中的是灰鸽子病毒 灰鸽子的特点是“三个隐藏”——隐藏进程、隐藏服务、隐藏病毒文件。灰鸽子2005感染系统后,将自身注册为系统服务,并在同一目录下生成一组(3个)隐藏的病毒文件;病毒文件名可变,但有一定规律。 清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。 注意:为防止误操作,清除前一定要做好备份。 由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。 1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消 “隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。 2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。 3、经过搜索,我们在Windows目录(不包含子目录)下看是否有一个名为IEXPLORE_Hook.dll(也可能是其他名称,但基本结构都是_hook.dll的)的文件。 4、根据灰鸽子原理分析我们知道,如果IEXPLORE_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有IEXPLORE.exe和 IEXPLORE.dll文件。打开Windows目录,应该还有一个用于记录键盘操作的IEXPLOREKey.dll文件。 经过这几步操作我们基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除 灰鸽子的手工清除 一、清除灰鸽子的服务 2000/XP系统: 1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。 2、点击菜单“编辑”-》“查找”,“查找目标”输入“IEXPLORE.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为IEXPLORE_Server)。 3、删除整个IEXPLORE_Server项。 98/me系统: 在9X 下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run项,我们立即看到名为IEXPLORE.exe的一项,将IEXPLORE.exe项删除即可。 二、删除灰鸽子程序文件 删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的IEXPLORE.exe、IEXPLORE.dll、IEXPLORE_Hook.dll以及IEXPLORE.dll文件,然后重新启动计算机。至此,灰鸽子已经被清除干净。或者请下载ravgpk专杀工具或则冰仞 希望对你有帮助~
2023-08-13 02:08:561

vb隐藏进程

在进程中隐藏的PublicDeclareFunctionGetCurrentProcessIdLib"kernel32"()AsLongPublicDeclareFunctionRegisterServiceProcessLib"kernel32"(ByValdwProcessIDAsLong,ByValdwTypeAsLong)AsLongPublicConstRSP_SIMPLE_SERVICE=1PublicConstRSP_UNREGISTER_SERVICE=0下面代码为隐藏PublicSubMakeMeService()DimpidAsLongDimreservAsLongpid=GetCurrentProcessId()"取的当前运行的程序Idregserv=RegisterServiceProcess(pid,RSP_SIMPLE_SERVICE)对当前的程序传入RSP_SIMPLE_SERVICE消息,使此程序从任务列表中隐藏EndSub"恢复隐藏PublicSubUnMakeMeService()DimpidAsLongDimreservAsLongpid=GetCurrentProcessId()regserv=RegisterServiceProcess(pid,RSP_UNREGISTER_SERVICE)原理同上EndSubPrivateSubCommand1_Click()CallMakeMeServiceEndSubPrivateSubCommand2_Click()CallUnMakeMeServiceEndSubPrivateSubForm_Load()Form1.Left=Screen.Width/2-Form1.Width/2Form1.Top=Screen.Height/2-Form1.Height/2EndSub开机自动启动"使用下面这三个API与两个常数(标记部份为快捷键方式增加到开始下的启动)PrivateDeclareFunctionRegSetValueLib"advapi32.dll"Alias"RegSetValueA"(ByValhKeyAsLong,ByVallpSubKeyAsString,ByValdwTypeAsLong,ByVallpDataAsString,ByValcbDataAsLong)AsLongPrivateDeclareFunctionRegCreateKeyLib"advapi32.dll"Alias"RegCreateKeyA"(ByValhKeyAsLong,ByVallpSubKeyAsString,phkResultAsLong)AsLongPrivateDeclareFunctionRegCloseKeyLib"advapi32.dll"(ByValhKeyAsLong)AsLongConstHKEY_LOCAL_MACHINE=&H80000002ConstREG_SZ=1PrivateSubCommand1_Click()DimRet2AsLong"打开HKEY_LOCAL_MACHINE下的softwaremicrosoftwindowscurrentVersion unRegCreateKeyHKEY_LOCAL_MACHINE,"softwaremicrosoftwindowscurrentVersion un",Ret2"将此主键下的"默认"值改为你的exe全路径"RegSetValueRet2,vbNullString,REG_SZ,"c:windowsabc.exe",4"关闭对主键的操作RegCloseKeyRet2EndSub窗口总是在最前面OptionExplicit"【VB声明】"PrivateDeclareFunctionSetWindowPosLib"user32"(ByValhwndAsLong,ByValhWndInsertAfterAsLong,ByValxAsLong,ByValyAsLong,ByValcxAsLong,ByValcyAsLong,ByValwFlagsAsLong)AsLongPrivateDeclareFunctionSetWindowPosLib"user32"(_ByValhwndAsLong,_ByValhWndInsertAfterAsLong,_ByValxAsLong,ByValyAsLong,_ByValcxAsLong,ByValcyAsLong,_ByValwFlagsAsLong_)AsLongConstHWND_TOPMOST=-1ConstSWP_SHOWWINDOW=&H40PrivateSubForm_load()DimretValueAsLong"将窗体设置为处于所有窗口的顶层,注意在VB中运行时,"可能不行,但编译成EXE后就可以了retValue=SetWindowPos(Me.hwnd,HWND_TOPMOST,Me.CurrentX,Me.CurrentY,300,300,SWP_SHOWWINDOW)EndSub
2023-08-13 02:09:054

病毒进程为什么无法结束?以及相关问题

您好,很高兴为您解答。这种情况很有可能是病毒被隐藏了,这样的情况建议使用腾讯电脑管家进行全盘杀毒。
2023-08-13 02:09:162

rundll32.exe

RUNDLL32.EXE RUNDLL32.EXE是什么程序Rundll32.exe是什么?顾名思意,“执行32位的DLL文件”。它的作用是执行DLL文件中的内部函数,这样在进程当中,只会有Rundll32.exe,而不会有DLL后门的进程,这样,就实现了进程上的隐藏。如果看到系统中有多个Rundll32.exe,不必惊慌,这证明用Rundll32.exe启动了多少个的DLL文件。当然,这些Rundll32.exe执行的DLL文件是什么,我们都可以从系统自动加载的地方找到。现在,我来介绍一下Rundll32.exe这个文件,意思上边已经说过,功能就是以命令行的方式调用动态链接程序库。系统中还有一个Rundll.exe文件,他的意思是“执行16位的DLL文件”,这里要注意一下。在来看看Rundll32.exe使用的函数原型:VoidCALLBACKFunctionName(HWNDhwnd,HINSTANCEhinst,LPTSTRlpCmdLine,IntnCmdShow);其命令行下的使用方法为:Rundll32.exeDLLname,Functionname[Arguments]DLLname为需要执行的DLL文件名;Functionname为前边需要执行的DLL文件的具体引出函数;[Arguments]为引出函数的具体参数。略谈Rundll32.exe的作用(我是菜鸟)常用Windows9x的朋友一定对Rundll32.exe和Rundll.exe这两个档案不会陌生吧,不过,由於这两个程式的功能原先只限於在微软内部使用,因而真正知道如何使用它们的朋友想必不多。那么好,如果你还不清楚的话,那么就让我来告诉你吧。首先,请你做个小实验(请事先保存好你正在执行的程式的结果,否则...):点击“开始-程式-Ms-Dos方式”,进入Dos视窗,然后键入rundll32.exeuser.exe,restartwindows,再按下回车键,这时你将看到,机器被重启了!怎么样,是不是很有趣?当然,Rundll的功能绝不仅仅是重启你的机器。其实,Rundll者,顾名思义,执行Dll也,它的功能就是以命令列的方式呼叫Windows的动态链结库,Rundll32.exe与Rundll.exe的区别就在於前者是呼叫32位的链结库,而后者是运用於16位的链结库,它们的命令格式是:RUNDLL.EXE,,这里要注意三点:1.Dll档案名中不能含有空格,比如该档案位於c:ProgramFiles目录,你要把这个路径改成c:Progra~1;2.Dll档案名与Dll入口点间的逗号不能少,否则程式将出错并且不会给出任何资讯!3.这是最重要的一点:Rundll不能用来呼叫含返回值参数的Dll,例如Win32API中的GetUserName(),GetTextFace()等。在VisualBasic中,提供了一条执行外部程式的指令Shell,格式为:Shell“命令列”如果能配合Rundll32.exe用好Shell指令,会使您的VB程式拥有用其他方法难以甚至无法实现的效果:仍以重启为例,传统的方法需要你在VB工程中先建立一个模组,然后写入WinAPI的声明,最后才能在程式中呼叫。而现在只需一句:Shell“rundll32.exeuser.exe,restartwindows”就搞定了!是不是方便多了?实际上,Rundll32.exe在呼叫各种Windows控制面板和系统选项方面有著独特的优势。下面,我就将本人在因特网上收集的有关Rundll的指令列举如下(很有用的,能省去你很多呼叫WindowsAPI的时间!!),供大家在程式设计中引用:命令列:rundll32.exeshell32.dll,Control_RunDLL功能:显示控制面板命令列:rundll32.exeshell32.dll,Control_RunDLLaccess.cpl,,1功能:显示“控制面板-辅助选项-键盘”选项视窗命令列:rundll32.exeshell32.dll,Control_RunDLLaccess.cpl,,2功能:显示“控制面板-辅助选项-声音”选项视窗命令列:rundll32.exeshell32.dll,Control_RunDLLaccess.cpl,,3功能:显示“控制面板-辅助选项-显示”选项视窗命令列:rundll32.exeshell32.dll,Control_RunDLLaccess.cpl,,4功能:显示“控制面板-辅助选项-滑鼠”选项视窗命令列:rundll32.exeshell32.dll,Control_RunDLLaccess.cpl,,5功能:显示“控制面板-辅助选项-传统”选项视窗命令列:rundll32.exeshell32.dll,Control_RunDLLsysdm.cpl@1功能:执行“控制面板-添加新硬体”向导。命令列:rundll32.exeshell32.dll,SHHelpShortcuts_RunDLLAddPrinter功能:执行“控制面板-添加新印表机”向导。命令列:rundll32.exeshell32.dll,Control_RunDLLappwiz.cpl,,1功能:显示“控制面板-添加/删除程式-安装/卸载”面板。命令列:rundll32.exeshell32.dll,Control_RunDLLappwiz.cpl,,2功能:显示“控制面板-添加/删除程式-安装Windows”面板。命令列:rundll32.exeshell32.dll,Control_RunDLLappwiz.cpl,,3功能:显示“控制面板-添加/删除程式-启动盘”面板。命令列:rundll32.exesyncui.dll,Briefcase_Create功能:在桌面上建立一个新的“我的公文包”。命令列:rundll32.exediskcopy.dll,DiskCopyRunDll功能:显示复制软碟视窗命令列:rundll32.exeapwiz.cpl,NewLinkHere%1功能:显示“建立快捷方式”的对话框,所建立的快捷方式的位置由%1参数决定。命令列:rundll32.exeshell32.dll,Control_RunDLLtimedate.cpl,,0功能:显示“日期与时间”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLtimedate.cpl,,1功能:显示“时区”选项视窗。命令列:rundll32.exernaui.dll,RnaDial[某个拨号连接的名称]功能:显示某个拨号连接的拨号视窗。如果已经拨号连接,则显示目前的连接状态的视窗。命令列:rundll32.exernaui.dll,RnaWizard功能:显示“新建拨号连接”向导的视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLdesk.cpl,,0功能:显示“显示属性-背景”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLdesk.cpl,,1功能:显示“显示属性-萤屏保护”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLdesk.cpl,,2功能:显示“显示属性-外观”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLdesk.cpl,,3功能:显示显示“显示属性-属性”选项视窗。命令列:rundll32.exeshell32.dll,SHHelpShortcuts_RunDLLFontsFolder功能:显示Windows的“字体”档案夹。命令列:rundll32.exeshell32.dll,Control_RunDLLmain.cpl@3功能:同样是显示Windows的“字体”档案夹。命令列:rundll32.exeshell32.dll,SHformatDrive功能:显示格式化软碟对话框。命令列:rundll32.exeshell32.dll,Control_RunDLLjoy.cpl,,0功能:显示“控制面板-游戏控制器-一般”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLjoy.cpl,,1功能:显示“控制面板-游戏控制器-进阶”选项视窗。命令列:rundll32.exemshtml.dll,PrintHTML(HTML文档)功能:列印HTML文档。命令列:rundll32.exeshell32.dll,Control_RunDLLmlcfg32.cpl功能:显示MicrosoftExchange一般选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLmain.cpl@0功能:显示“控制面板-滑鼠”选项。命令列:rundll32.exeshell32.dll,Control_RunDLLmain.cpl@1功能:显示“控制面板-键盘属性-速度”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLmain.cpl@1,,1功能:显示“控制面板-键盘属性-语言”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLmain.cpl@2功能:显示Windows“印表机”档案夹。命令列:rundll32.exeshell32.dll,Control_RunDLLmain.cpl@3功能:显示Windows“字体”档案夹。命令列:rundll32.exeshell32.dll,Control_RunDLLmain.cpl@4功能:显示“控制面板-输入法属性-输入法”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLmodem.cpl,,add功能:执行“添加新调制解调器”向导。命令列:rundll32.exeshell32.dll,Control_RunDLLmmsys.cpl,,0功能:显示“控制面板-多媒体属性-音频”属性页。命令列:rundll32.exeshell32.dll,Control_RunDLLmmsys.cpl,,1功能:显示“控制面板-多媒体属性-视频”属性页。命令列:rundll32.exeshell32.dll,Control_RunDLLmmsys.cpl,,2功能:显示“控制面板-多媒体属性-MIDI”属性页。命令列:rundll32.exeshell32.dll,Control_RunDLLmmsys.cpl,,3功能:显示“控制面板-多媒体属性-CD音乐”属性页。命令列:rundll32.exeshell32.dll,Control_RunDLLmmsys.cpl,,4功能:显示“控制面板-多媒体属性-设备”属性页。命令列:rundll32.exeshell32.dll,Control_RunDLLmmsys.cpl@1功能:显示“控制面板-声音”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLnetcpl.cpl功能:显示“控制面板-网路”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLodb无党派人士32.cpl功能:显示ODBC32资料管理选项视窗。命令列:rundll32.exeshell32.dll,OpenAs_RunDLL{drive:pathfilename}功能:显示指定档案(drive:pathfilename)的“打开方式”对话框。命令列:rundll32.exeshell32.dll,Control_RunDLLpassword.cpl功能:显示“控制面板-密码”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLpowercfg.cpl功能:显示“控制面板-电源管理属性”选项视窗。命令列:rundll32.exeshell32.dll,SHHelpShortcuts_RunDLLPrintersFolder功能:显示Windows“印表机”档案夹。(同rundll32.exeshell32.dll,Control_RunDLLmain.cpl@2)命令列:rundll32.exeshell32.dll,Control_RunDLLintl.cpl,,0功能:显示“控制面板-区域设置属性-区域设置”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLintl.cpl,,1功能:显示“控制面板-区域设置属性-数字”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLintl.cpl,,2功能:显示“控制面板-区域设置属性-货币”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLintl.cpl,,3功能:显示“控制面板-区域设置属性-时间”选项视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLintl.cpl,,4功能:显示“控制面板-区域设置属性-日期”选项视窗。命令列:rundll32.exedesk.cpl,InstallScreenSaver[萤屏保护档案名]功能:将指定的萤屏保护档案设置为Windows的屏保,并显示萤屏保护属性视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLsysdm.cpl,,0功能:显示“控制面板-系统属性-传统”属性视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLsysdm.cpl,,1功能:显示“控制面板-系统属性-设备管理器”属性视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLsysdm.cpl,,2功能:显示“控制面板-系统属性-硬体配置档案”属性视窗。命令列:rundll32.exeshell32.dll,Control_RunDLLsysdm.cpl,,3功能:显示“控制面板-系统属性-性能”属性视窗。命令列:rundll32.exeuser.exe,restartwindows功能:强行关闭所有程式并重启机器。命令列:rundll32.exeuser.exe,exitwindows功能:强行关闭所有程式并关机。命令列:rundll32.exeshell32.dll,Control_RunDLLtelephon.cpl功能:显示“拨号属性”选项视窗命令列:rundll32.exeshell32.dll,Control_RunDLLthemes.cpl功能:显示“桌面主旨”选项面板当然,不止是VisualBasic,象Delphi.VisualC++等其他程式设计语言也可以通过呼叫外部命令的方法来使用Rundll的这些功能,具体方法这里就不再详细叙述了。灵活的使用Rundll,一定会使你的程式设计轻轻松松,达到事半功倍的效果!
2023-08-13 02:09:402

街头篮球如何刷积分?急???

刷AA或者比赛好象没其他办法了吧
2023-08-13 02:10:0215

街头篮球 不能加好友,好友栏里也是空的,这是怎么回事?

这种情况就是天联的网络问题。不要紧。过一段时间就好了。跟你的网络和机器没关系的无兄弟,不篮球
2023-08-13 02:10:3010

怎么把桌面的软件隐藏

如果您使用的是华为手机,建议您可以使用隐藏空间或者子账户功能隐藏应用。操作方法如下:1.开启隐私空间或子用户开启隐私空间:进入设置>隐私>隐私空间>开启,按照提示创建隐私空间。创建子账户:进入设置>用户和账户>多用户,选择添加用户,按照提示信息创建子账户。2.进入隐私空间或子用户中,下载安装需要隐藏的应用。
2023-08-13 02:10:512

病毒进程为什么无法结束?以及相关问题

愿我的答案能够解决您的烦忧因为有守护进程,所以没办法直接结束,你按我说的杀毒,然后重启自然就没了下载腾讯电脑管家“8.9”最新版,对电脑首先进行一个体检,打开所有防火墙避免系统其余文件被感染。打开杀毒页面开始查杀,切记要打开小红伞引擎。如果普通查杀不能解决问题,您可以打开腾讯电脑管家---杀毒——全盘杀毒-进行深度扫描。查杀处理完所有病毒后,立刻重启电脑,再进行一次安全体检,清除多余系统缓存文件,避免二次感染。如果您对我的答案不满意,可以继续追问或者提出宝贵意见,谢谢
2023-08-13 02:11:311

怎样让木马隐藏的更好?

不可能的,现在的杀毒软件对病毒识别率都很高的,尤其是腾讯电脑管家,腾讯电脑管家是一款杀毒软件中国首创,第一款响应国际主流,集杀毒+管理功能为一体的产品。腾讯电脑管家杀毒管理二合一,16层实时防护,自带小红伞、金山等4大病毒搜索引擎,能够及时拦截钓鱼网站及木马病毒。
2023-08-13 02:11:402

按键精灵如何能过检测,网络游戏检测原理是什么?神盾除外,不想花钱,隐藏进程有用吗?如何反tp…

没办法,只能神盾,不然你别用按键精灵,自己写辅助,或者请人写反检测工具(最后你会发现用神盾更简单)
2023-08-13 02:11:491

在进程中怎么可以查看自己中了灰鸽子等远程控制?

分类: 电脑/网络 >> 反病毒 解析: 由于灰鸽子病毒变种繁多,其文件名也很多变,近来发现的以(Backdoor.GPigeon.sgr)类型居多,不易对付,在被感染的系统%Windows%目录下生成三个病毒文件,分别是 G_Server.exe,G_Server.dll,G_Server_Hook.dll。 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。 同时注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。灰鸽子病毒其特点是“三个隐藏”——隐藏进程、隐藏服务、隐藏病毒文件 灰鸽子的手工检测 由于灰鸽子拦截了API调用,在正常模式下木马程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。 但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。 由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键,在出现的启动选项菜单中,选择“安全模式”。 1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。 2、打开Windows的“搜索文件”,文件名称输入“*_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。 3、经过搜索,在Windows目录(不包含子目录)下发现了一个名为G_Server_Hook.dll的文件。 4、根据灰鸽子原理分析我们知道,G_Server_Hook.dll是灰鸽子的文件,则在操作系统安装目录下还会有G_Server.exe和G_Server.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的G_ServerKey.dll文件。 [以上的我试过,但唔知系米我唔识操作,所以根本我都揾唔到,后黎我下咗个WINDOWS木马清道夫,扫描硬盘,咁就揾到晒所有嘅木马文件] 经过这几步操作基本就可以确定这些文件是灰鸽子木马了,下面就可以进行手动清除。灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。 注意:此操作需在安全模式下进行,为防止误操作,清除前一定要做好备份。 一、清除灰鸽子的服务 2000/XP系统: 1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 注册表项。 2、点击菜单“编辑”-》“查找”,“查找目标”输入“G_server.exe”,点击确定,我们就可以找到灰鸽子的服务项. 3、删除整个G_server.exe键值所在的服务项。 [呢个都系,可能真系我唔识操作,所以根本就都揾唔到,于是我用咗一个低B嘅方法,就系照住清道夫搜出黎嘅文件名来查找,竟然俾我揾到.呵呵~~`揾唔到果D即系无注册项,所以直接入去文件删除就得了] 98/me系统: 在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Sofare\Microsoft\Windows\CurrentVersion\Run项,立即可以看到名为G_server.exe的一项,将G_server.exe项删除即可。 二、删除灰鸽子程序文件 删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的G_server.exe、G_server.dll、G_server_Hook.dll以及G_serverkey.dll文件,然后重新启动计算机。至此,灰鸽子已经被清除干净。 附: 其实现在大部分的杀毒软件还是可以帮助查杀灰鸽子病毒的,本人使用的是瑞星杀毒软件并已经更新至最新版本,在正常模式下,瑞星查杀了除G_server.exe文件外的所有文件,其实本人并没有指望瑞星能够全部查杀,但瑞星实际上给我帮了一个大忙,就是帮我确定了所中灰鸽子病毒的类型,我在使用瑞星查杀时查杀了G_server.dll、G_server_Hook.dll和G_serverkey.dll这三个文件以及由前两个文件释放的附在其他进程下的文件,这就让我确定了剩下的那个文件必然是G_server.exe,于是重新启动计算机进入安全模式,首先要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。然后打开Windows的“搜索文件”,因为确定病毒文件为G_server.exe,但同时出于保险起见,在搜索中输入G_server*.*进行搜索,并选择所有分区,在C:\windows目录下发现了G_server.exe,但令我惊讶的是竟然在D盘发现了这个文件的副本,其属性同样的隐藏的,所以建议大家在搜索时搜索所有分区,然后删除即可! 另外还需进入注册表删除服务键值项,本人利用注册表的查找功能搜索G_server,查找到了灰鸽子病毒的服务键值项,并发现其中由一个键值赫然写着".....灰鸽子.....",这令本人愤恨不已,于是删除整个服务键值项.
2023-08-13 02:11:561

电脑里的这个进程怎么变成大小写不一样了呢?是不是中毒了,用杀毒软件查杀不到啊???

你看下该进程的用户名是administration还是system
2023-08-13 02:12:054

什么是一组人为设计的程序 这些程序隐藏在计算机中 通过自我复制来传播 但满

木马,会将自己伪装成普通文件甚至是系统文件,反正就是看起来正常的文件。主要功能就是自我繁殖占用空间,有一些木马还会通过网络自己建立后台秘密的上传用户的隐私,盗QQ密码也可以利用此原理
2023-08-13 02:12:131

dnf双开多开工具d3d

用这个工具试试HideToolz,是一种进程隐藏工具,双开就是利用这一原理。使用方法及其简单,打开工具后在“进程”列表中找到你要双开的程序(也就是你要玩的游戏,先开游戏,在开这个工具),右键点击,弹出两个按钮,点下边的hide,不要点上边的kill,点kill就关闭游戏的进程了
2023-08-13 02:12:201

为什么我按CTRL.ALT.DEL看不到系统进程

你下个冰刃是最好的
2023-08-13 02:12:422

xp系统 出现rundll32.exe无法正常关机

前言 后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道“查端口”“看进程”,以便发现一些“蛛丝马迹”。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说,把后门做成DLL文件,然后由某一个EXE做为载体,或者使用Rundll32.exe来启动,这样就不会有进程,不开端口等特点,也就实现了进程、端口的隐藏。本文以“DLL的原理”“DLL的清除”“DLL的防范”为主题,并展开论述,旨在能让大家对DLL后门“快速上手”,不在恐惧DLL后门。好了,进入我们的主题。 一,DLL的原理 1,动态链接程序库 动态链接程序库,全称:Dynamic Link Library,简称:DLL,作用在于为应用程序提供扩展功能。应用程序想要调用DLL文件,需要跟其进行“动态链接”;从编程的角度,应用程序需要知道DLL文件导出的API函数方可调用。由此可见,DLL文件本身并不可以运行,需要应用程序调用。正因为DLL文件运行时必须插入到应用程序的内存模块当中,这就说明了:DLL文件无法删除。这是由于Windows内部机制造成的:正在运行的程序不能关闭。所以,DLL后门由此而生! 2,DLL后门原理及特点 把一个实现了后门功能的代码写成一个DLL文件,然后插入到一个EXE文件当中,使其可以执行,这样就不需要占用进程,也就没有相对应的PID号,也就可以在任务管理器中隐藏。DLL文件本身和EXE文件相差不大,但必须使用程序(EXE)调用才能执行DLL文件。DLL文件的执行,需要EXE文件加载,但EXE想要加载DLL文件,需要知道一个DLL文件的入口函数(既DLL文件的导出函数),所以,根据DLL文件的编写标准:EXE必须执行DLL文件中的DLLMain()作为加载的条件(如同EXE的mian())。做DLL后门基本分为两种:1)把所有功能都在DLL文件中实现;2)把DLL做成一个启动文件,在需要的时候启动一个普通的EXE后门。 常见的编写方法: (1),只有一个DLL文件 这类后门很简单,只把自己做成一个DLL文件,在注册表Run键值或其他可以被系统自动加载的地方,使用Rundll32.exe来自动启动。Rundll32.exe是什么?顾名思意,“执行32位的DLL文件”。它的作用是执行DLL文件中的内部函数,这样在进程当中,只会有Rundll32.exe,而不会有DLL后门的进程,这样,就实现了进程上的隐藏。如果看到系统中有多个Rundll32.exe,不必惊慌,这证明用Rundll32.exe启动了多少个的DLL文件。当然,这些Rundll32.exe执行的DLL文件是什么,我们都可以从系统自动加载的地方找到。 现在,我来介绍一下Rundll32.exe这个文件,意思上边已经说过,功能就是以命令行的方式调用动态链接程序库。系统中还有一个Rundll.exe文件,他的意思是“执行16位的DLL文件”,这里要注意一下。在来看看Rundll32.exe使用的函数原型: Void CALLBACK FunctionName ( HWND hwnd, HINSTANCE hinst, LPTSTR lpCmdLine, Int nCmdShow ); 其命令行下的使用方法为:Rundll32.exe DLLname,Functionname [Arguments] DLLname为需要执行的DLL文件名;Functionname为前边需要执行的DLL文件的具体引出函数;[Arguments]为引出函数的具体参数。 (2),替换系统中的DLL文件 这类后门就比上边的先进了一些,它把实现了后门功能的代码做成一个和系统匹配的DLL文件,并把原来的DLL文件改名。遇到应用程序请求原来的DLL文件时, DLL后门就启一个转发的作用,把“参数”传递给原来的DLL文件;如果遇到特殊的请求时(比如客户端),DLL后门就开始,启动并运行了。对于这类后门,把所有操作都在DLL文件中实现最为安全,但需要的编程知识也非常多,也非常不容易编写。所以,这类后门一般都是把DLL文件做成一个“启动”文件,在遇到特殊的情况下(比如客户端的请求),就启动一个普通的EXE后门;在客户端结束连接之后,把EXE后门停止,然后DLL文件进入“休息”状态,在下次客户端连接之前,都不会启动。但随着微软的“数字签名”和“文件恢复”的功能出台,这种后门已经逐步衰落。 提示: 在WINNTsystem32目录下,有一个dllcache文件夹,里边存放着众多DLL文件(也包括一些重要的EXE文件),在DLL文件被非法修改之后,系统就从这里来恢复被修改的DLL文件。如果要修改某个DLL文件,首先应该把dllcache目录下的同名DLL文件删除或更名,否则系统会自动恢复。 (3),动态嵌入式 这才是DLL后门最常用的方法。其意义是将DLL文件嵌入到正在运行的系统进程当中。在Windows系统中,每个进程都有自己的私有内存空间,但还是有种种方法来进入其进程的私有内存空间,来实现动态嵌入式。由于系统的关键进程是不能终止的,所以这类后门非常隐蔽,查杀也非常困难。常见的动态嵌入式有:“挂接API”“全局钩子(HOOK)”“远程线程”等。 远程线程技术指的是通过在一个进程中创建远程线程的方法来进入那个进程的内存地址空间。当EXE载体(或Rundll32.exe)在那个被插入的进程里创建了远程线程,并命令它执行某个DLL文件时,我们的DLL后门就挂上去执行了,这里不会产生新的进程,要想让DLL后门停止,只有让这个链接DLL后门的进程终止。但如果和某些系统的关键进程链接,那就不能终止了,如果你终止了系统进程,那Windows也随即被终止!!! 3,DLL后门的启动特性 启动DLL后门的载体EXE是不可缺少的,也是非常重要的,它被称为:Loader。如果没有Loader,那我们的DLL后门如何启动呢?因此,一个好的DLL后门会尽力保护自己的Loader不被查杀。Loader的方式有很多,可以是为我们的DLL后门而专门编写的一个EXE文件;也可以是系统自带的Rundll32.exe,即使停止了Rundll32.exe,DLL后门的主体还是存在的。3721网络实名就是一个例子,虽然它并不是“真正”的后门。 二,DLL的清除 本节以三款比较有名的DLL后门例,分别为“SvchostDLL.dll”“BITS.dll”“QoServer.dll”。详细讲解其手工清除方法。希望大家在看过这三款DLL后门的清除方法之后,能够举一反三,灵活运用,在不惧怕DLL后门。其实,手工清除DLL后门还是比较简单的,无非就是在注册表中做文章。具体怎么做,请看下文。 1,PortLess BackDoor 这是一款功能非常强大的DLL后门程序,除了可以获得Local System权限的Shell之外,还支持如“检测克隆帐户”“安装终端服务”等一系列功能(具体可以参见程序帮助),适用Windows2000/xp/2003等系统。程序使用svchost.exe来启动,平常不开端口,可以进行反向连接(最大的特点哦),对于有防火墙的主机来说,这个功能在好不过了。 在介绍清除方法之前,我们先来简单的介绍一下svchost.exe这个系统的关键服务: Svchost只是做为服务的宿主,本身并不实现什么功能,如果需要使用Svchost来启动服务,则某个服务是以DLL形式实现的,该DLL的载体Loader指向svchost,所以,在启动服务的时候由svchost调用该服务的DLL来实现启动的目的。使用svchost启动某个服务的DLL文件是由注册表中的参数来决定的,在需要启动服务的下边都有一个Parameters子键,其中的ServiceDll表明该服务由哪个DLL文件负责,并且这个DLL文件必须导出一个ServiceMain()函数,为处理服务任务提供支持。 呵呵!看了上边的理论,是不是有点蒙(我都快睡着了),别着急,我们来看看具体的内容)。我们可以看到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRpcSs下的Parameters子键,其键值为%SystemRoot%system32rpcss.dll。这就说明:启动RpcSs服务时。Svchost调用WINNTsystem32目录下的rpcss.dll。 这是注册表的HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost,里边存放着Svchost启动的组和组内的各个服务,其中netsvcs组的服务最多。要使用Svchost启动某个服务,则该服务名就会出现在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost下。这里有四种方法来实现: 1, 添加一个新的组,在组里添加服务名 2, 在现有组里添加服务名 3, 直接使用现有组里的一个服务名,但是本机没有安装的服务 4, 修改现有组里的现有服务,把它的ServiceDll指向自己的DLL后门 我测试的PortLess BackDoor使用的第三种方法。 好了,我想大家看完了上边的原理,一定可以想到我们清除PortLess BackDoor的方法了,对,就是在注册表的Svchost键下做文章。好,我们现在开始。 注:由于本文只是介绍清除方法,使用方法在此略过。 后门的Loader把SvchostDLL.dll插入Svchost进程当中,所以,我们先打开Windows优化大师中的Windows进程管理2.5,查看Svchost进程中的模块信息,SvchostDLL.dll已经插入到Svchost进程中了,在根据“直接使用现有组里的一个服务名,但是本机没有安装的服务”的提示,我们可以断定,在“管理工具”—“服务”中会有一项新的服务。证明了我的说法,此服务名称为:IPRIP,由Svchost启动,-k netsvcs表示此服务包含在netsvcs服务组中。 我们把该服务停掉,然后打开注册表编辑器(开始—运行--regedit),来到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesIPRIP下,查看其Parameters子键)。Program键的键值SvcHostDLL.exe为后门的Loader;ServiceDll的键值C:WINNTsystem32svchostdll.dll为调用的DLL文件,这正是后门的DLL文件。现在我们删除IPRIP子键(或者用SC来删除),然后在来到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSvchost下,编辑netsvcs服务组,把49 00 70 00 72 00 69 00 70 00 00 00删除,这里对应的就是IPRIP的服务名。然后退出,重启。重启之后删除WINNTsystem32目录下的后门文件即可。 2,BITS.dll 这是榕哥的作品,也是DLL后门,和SvchostDLL.dll原理基本一样,不过这里使用的是上边介绍的第四种方法,即“修改现有组里的现有服务,把它的ServiceDll指向自己的DLL后门”。换句话说,该后门修改现有的某一个服务,把其原有服务的DLL指向自己(也就是BITS.dll),这样就达到了自动加载的目的;其次,该后门没有自己的Loader,而是使用系统自带的Rundll32.exe来加载。我们还是用Windows 进程管理2.5来查看,从图7中,我们可以看到bits.dll已经插入到Svchost进程当中。 好,现在我们来看看具体的清除方法,由于该后门是修改现有服务,而我们并不知道具体是修改了哪个服务,所以,在注册表中搜索bits.dll,最后在HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRasAuto下搜索到了bits.dll,查看Parameters子键下的ServiceDll,其键值为C:WINNTsystem32bits.dll(如图8)。原来,该后门把RasAuto服务原来的DLL文件替换为bits.dll了,这样来实现自动加载。知道了原因就好办了,现在我们把ServiceDll的键值修改为RasAuto服务原有的DLL文件,即%SystemRoot%System32rasauto.dll,退出,重启。之后删除WINNTsystem32目录下的bits.dll即可。 3,NOIR--QUEEN NOIR--QUEEN(守护者)是一个DLL后门&木马程序,服务端以DLL文件的形式插入到系统的Lsass.exe进程里,由于Lsass.exe是系统的关键进程,所以不能终止。在来介绍清除方法之前,我先介绍一下Lsass.exe进程: 这是一个本地的安全授权服务,并且它会为使用Winlogon服务的授权用户生成一个进程,如果授权是成功的,Lsass就会产生用户的进入令牌,令牌使用启动初始 的Shell。其他的由用户初始化的进程会继承这个令牌。 从上边的介绍我们就可以看出Lsass对系统的重要性,那具体怎么清除呢?请看下文。 后门在安装成功后,会在服务中添加一个名为QoSserver的服务,并把QoSserver.dll后门文件插入到Lsass进程当中,使其可以隐藏进程并自动启动(如图9)。现在我们打开注册表,来到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesQoSserver,直接删除QoSserver键,然后重启。重启之后,我们在来到服务列表中,会看到QoSserver服务还在,但没有启动,类别是自动,我们把他修改为“已禁用”;然后往上看,会发现一个服务名为AppCPI的服务,其可执行程序指向QoSserver.exe(原因后边我会说到),具体如图11所示。我们再次打开注册表,来到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesAppCPI,删除AppCPI键,重启,再删除QoSserver,最后删除WINNTsystem32目录下的后门文件。 本人和这个后门“搏斗”了3个多小时,重启N次。原因在于即使删除了QoSserver服务,后门还是在运行,而且服务列表中的QoSserver服务又“死灰复燃”。后来才知道原因:在我删除了QoSserver服务并重启之后,插入到Lsass进程当中的QoSserver.dll文件又恢复了QoSserver服务,并且生成了另外一个服务,即AppCPI,所以我们必须在到注册表中删除AppCPI服务才算是把该后门清除。由此可以看出,现在的后门的保护措施,真是一环扣环。 注意:在删除QoSserver服务并重启之后,恢复的QoSserver的启动类别要修改为“已禁用”,否则即便删除了AppCPI服务,QoSserver服务又运行了。 三,DLL的防范 看了上边的例子,我想大家对清除DLL后门的方法有了一定的了解,但在现实中,DLL后门并不会使用默认的文件名,所以你也就不能肯定是否中了DLL后门。对于DLL后门,system32目录下是个好地方,大多数后门也是如此,所以这里要非常注意。下面我来具体介绍一下怎么发现DLL后门,希望对大家有所帮助。 1,安装好系统和所有的应用程序之后,备份system32目录下的EXE和DLL文件:打开CMD,来到WINNTsystem32目录下,执行:dir *.exe>exe.txt & dir *.dll>dll.txt,这样,就会把所有的EXE和DLL文件备份到exe.txt和dll.txt文件中;日后,如发现异常,可以使用相同的命令再次备份EXE和DLL文件(这里我们假设是exe0.txt和dll0.txt),并使用:fc exe.txt exe0.txt>exedll.txt & fc dll.txt dll0.txt>exedll.txt,其意思为使用FC命令比较两次的EXE文件和DLL文件,并将比较结果保存到exedll.txt文件中。通过这种方法,我们就可以发现多出来的EXE和DLL文件,并通过文件大小,创建时间来判断是否是DLL后门。 2,使用内存/模块工具来查看进程调用的DLL文件,比如Windows优化大师中的Windows 进程管理 2.5。这样,可以发现进程到底调用了什么DLL文件,在结合上边用FC命令比较出来的结果,又能进一步来确定是否中了DLL后门。如果没有优化大师,可以使用TaskList,这个小工具也可以显示进程调用的DLL文件,而且还有源代码,方便修改。 3,普通后门连接需要打开特定的端口,DLL后门也不例外,不管它怎么隐藏,连接的时候都需要打开端口。我们可以用netstat –an来查看所有TCP/UDP端口的连接,以发现非法连接。大家平时要对自己打开的端口心中有数,并对netstat –an中的state属性有所了解。当然,也可以使用Fport来显示端口对应的进程,这样,系统有什么不明的连接和端口,都可以尽收眼底。 4,定期检查系统自动加载的地方,比如:注册表,Winstart.bat,Autoexec.bat,win.ini,system.ini,wininit.ini,Autorun.inf,Config.sys等。其次是对服务进行管理,对系统默认的服务要有所了解,在发现有问题的服务时,可以使用Windows 2000 Server Resource Kit中的SC来删除。以上这些地方都可以用来加载DLL后门的Loader,如果我们把DLL后门Loader删除了,试问?DLL后门还怎么运行?! 通过使用上边的方法,我想大多数DLL后门都可以“现形”,如果我们平时多做一些备份,那对查找DLL后门会启到事半功倍的效果。 后记 本文详细的介绍了DLL后门的一些知识。其实,从上文中不难看出,DLL后门并没有想象的这么可怕,清除起来也比较简单参考资料:
2023-08-13 02:12:581

分析一个木马的步骤

很高兴为您解答:木马还分析啥,直接查杀就得了呗你可以下载腾讯电脑管家最新版本使用腾讯电脑管家中的病毒木马查杀打开腾讯电脑管家一杀毒一木马查杀你还可以开启腾讯电脑管家的安全防护腾讯电脑管家含有16层安全防护,时刻保护你的电脑祝楼主工作顺利、生活愉快!!
2023-08-13 02:13:082

我想详细了解3721?

请登陆我们的网站,www.3721.com
2023-08-13 02:13:163

如何查处隐藏在电脑里的病毒和木马?

看进程 查出处 删掉
2023-08-13 02:13:265

如何隐藏一个程序 使它在360的软件管家里面找不到! 我不要复制粘贴!谢谢!

360软件管理和Windows的添加删除程序工作原理都一样,通过扫描注册表的相关项来确定安装了哪些程序。运行regedit,找到项HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall和HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionUninstall,这下面的每个项都对应着一个软件,如下图每个项下,名为DisplayName的字符串值表示这款软件在360软件管家那边显示的名称,找到你想隐藏的,删掉整个项就行
2023-08-13 02:13:561

怎样隐藏应用?

如果您使用的是华为手机,建议您可以使用隐藏空间或者子账户功能隐藏应用。操作方法如下:1.开启隐私空间或子用户开启隐私空间:进入设置>隐私>隐私空间>开启,按照提示创建隐私空间。创建子账户:进入设置>用户和账户>多用户,选择添加用户,按照提示信息创建子账户。2.进入隐私空间或子用户中,下载安装需要隐藏的应用。
2023-08-13 02:14:112

为什么进程隐藏工具没有隐字

我来回答,System Volume Information ●、“System Volume Information”文件夹的分析 System Volume Information 文件夹是一个隐藏的系统文件夹,"系统还原"工具使用该文件夹来存储它的信息和还原点。您的计算机的每个分区上都有一个 System Volume Information 文件夹。“System Volume Information”文件夹,中文名称可以翻译为“系统卷标信息”。这个文件夹里就存储着系统还原的备份信息. ●、“系统还原”及其优点 “系统还原”是Windows XP最实用的功能之一,它采用“快照”的方式记录下系统在特定时间的状态信息,也就是所谓的“还原点”,然后在需要的时候根据这些信息加以还原。还原点分为两种:一种是系统自动创建的,包括系统检查点和安装还原点;另一种是用户自己根据需要创建的,也叫手动还原点。在Windows XP系统中,我们可以利用系统自带的“系统还原”功能,通过对还原点的设置,记录我们对系统所做的更改,当系统出现故障时,使用系统还原功就能将系统恢复到更改之前的状态。 ●、如何使用“系统还原” 1、开启“系统还原” 鼠标右击“我的电脑”,选择“属性”/“系统还原”选项卡,确保“在所有驱动器上关闭系统还原”复选框未选中,再确保“需要还原的分区”处于“监视”状态。 2、创建还原点 这里需要说明的是:在创建系统还原点时要确保有足够的硬盘可用空间,否则可能导致创建失败。设置多个还原点方法同上。 3、恢复还原点 打开“系统还原向导”,选择“恢复我的计算机到一个较早的时间”,点击“下一步”,选择好日期后再跟着向导还原即可。 需要注意的是:由于恢复还原点之后系统会自动重新启动,因此操作之前建议大家退出当前运行的所有程序,以防止重要文件丢失 ●、“System Volume Information”文件夹产生的问题及解决方案 1、空间不足问题:随着用户使用系统时间的增加,还原点会越来越多,导致硬盘空间越来越少,最后还要被警告“磁盘空间不足”. 2、病毒保护伞(安全问题):由于NTFS的分区里该目录只有SYSTEM权限,导致杀毒软件没有权限查杀藏匿于该目录的病毒。 3、病毒保护伞(安全问题)解决方案:阻止“System Volume Information”文件夹的自动生成。(今为止没人能做到) 4、治表不治本的解决方案:可以打开控制面板里的“系统属性”——“系统还原”选项卡上选中“在所有驱动器上关闭系统还原”的复选框。 ●、“System Volume Information”文件夹里的NTFS木马(安全问题) 1、参考原理: 在一个NTFS分区里,把分区权限删到只剩EVERYONE权限,并只设一个“列出文件夹的目录”权限,其他复选框都去钩。在这种情况下,该分区是没有写权限的,照理说不会再自动生成“System Volume Information”文件夹。但是,无论你这么设置,该硬盘的分区在任何一个电脑上插上去后依旧会自动生成“System Volume Information”文件夹。 2、木马原理:利用“System Volume Information”文件夹自动生成的原理,进行线程插入免杀下载器到自动生成“System Volume Information”文件夹的系统进程里面,然后把加壳加密的木马下载到“System Volume Information”文件夹。在“System Volume Information”文件夹的保护下,杀毒软件无权查杀该木马。在设定条件下夺取SYSTEM权限运行木马预运行模块查杀杀软,然后再脱壳解密启动木马,启用保护进程防止该目录被删。此类木马无法手工删除,杀软无权查杀,就算FAT32的分区也由于加密原因无法脱壳。 3、解决方案:阻止“System Volume Information”文件夹的自动生成。(今为止没人能做到) ●、如何获得对“System Volume Information”文件夹的访问 (一)、使用 FAT32 文件系统的 Windows XP Professional 或 Windows XP Home Edition 1. 单击开始,然后单击我的电脑。 2. 在工具菜单上,单击文件夹选项。 3. 在查看选项卡上,单击"显示隐藏文件或文件夹"。 4. 清除"隐藏受保护的操作系统文件(推荐)"复选框。在提示您确定更改时,单击是。 5. 单击确定。 6. 双击以打开根目录中的 System Volume Information 文件夹。 (二)、在域上使用 NTFS 文件系统的 Windows XP Professional 1. 单击开始,然后单击我的电脑。 2. 在工具菜单上,单击文件夹选项。 3. 在查看选项卡上,单击"显示隐藏文件或文件夹"。 4. 清除"隐藏受保护的操作系统文件(推荐)"复选框。在提示您确定更改时,单击是。 5. 单击确定。 6. 右击根文件夹中的 System Volume Information 文件夹,然后单击"共享和安全"。 7. 单击安全性选项卡。 8. 单击添加,然后键入要授予该文件夹访问权限的用户的名称。选择相应的帐户位置(本地帐户或来自域)。通常,这是您登录时使用的帐户。单击确定,然后单击确定。 9. 双击以打开根目录中的 System Volume Information 文件夹。 (三)、在工作组或独立计算机上使用 NTFS 文件系统的 Windows XP Professional 1. 单击开始,然后单击我的电脑。 2. 在工具菜单上,单击文件夹选项。 3. 在查看选项卡上,单击"显示隐藏文件或文件夹"。 4. 清除"隐藏受保护的操作系统文件(推荐)"复选框。在提示您确定更改时,单击是。 5. 清除"使用简单文件共享(推荐)"复选框。 6. 单击确定。 7. 右击根文件夹中的 System Volume Information 文件夹,然后单击属性。 8. 单击安全性选项卡。 9. 单击添加,然后键入要授予该文件夹访问权限的用户的名称。通常,这是您登录时使用的帐户。单击确定,然后单击确定。 10. 双击以打开根目录中的 System Volume Information 文件夹。 (四)、在使用 NTFS 文件系统的 Windows XP Home Edition 中使用 CACLS 在使用 NTFS 文件系统的 Windows XP Home Edition 中还可以使用 Cacls 工具,该工具是一个命令行工具,用来显示或修改文件或文件夹的访问控制列表 (ACL)。有关 Cacls 工具的更多信息(包括用法和命令选项),请在"帮助"和"支持中心"中搜索"cacls"。1. 单击开始,单击运行,键入 cmd,然后单击确定。 2. 确保您位于要获得 System Volume Information 文件访问权的那个分区的根文件夹中。例如,若要获得 C:System Volume Information 文件夹的访问权,确保位于驱动器 C 的根文件夹中(在"C:"提示符处)。 3. 键入下面的行,然后按 ENTER 键: cacls " driveletter :System Volume Information" /E /G username :F 确保键入此处所示的引号。该命令将具有"完全控制"权限的指定用户添加到文件夹。 4. 双击以打开根目录中的 System Volume Information 文件夹。 5. 如果在疑难解答后需要移除权限,请在命令提示处键入下行: cacls " driveletter :System Volume Information" /E /R username 该命令将移除指定用户的所有权限。 (五)、将计算机重新启动到安全模式时,下列步骤同样有效,因为计算机在安全模式下运行时,简单文件共享会自动关闭。1. 打开"我的电脑",右击 System Volume Information 文件夹,然后单击属性。 2. 单击安全性选项卡。 3. 单击添加,然后键入要授予该文件夹访问权限的用户的名称。通常,这是您登录时使用的帐户。 4. 单击确定,然后单击确定。 5. 双击 System Volume Information 文件夹以打开它。 (六)、现在 Windows XP Home Edition 的用户可以在正常模式下访问 System Volume Information 文件夹 ●、如何关闭“系统还原” (一)、用“系统还原选项卡” 1、在“我的电脑”图标上点右键,选择属性 2、选择系统还原选项卡 3、将“在所有驱动器上关闭系统还原”打勾确定后即可 4、关闭“系统还原”后,就可以将该驱动器根目录下的“System Volume Information”文件夹删除。 (二)、用“组策略” 运行输入,gpedit.msc找开组策略->管理模块->系统->系统还原-"关闭系统还原"的属性查看还原功能是否被关闭,如果启动或未设置选择关闭就可以了。 ●、如何删除“System Volume Information”文件夹 1、关闭“系统还原” 2、获得对“System Volume Information”文件夹的访问 3、NTFS的分区里该目录只有SYSTEM权限,需要添加EVERYONE权限并设为安全控制才能删除。 4、删除“System Volume Information”文件夹 如何获得对 System Volume Information 文件夹的访问 概要 本文描述如何获得对 System Volume Information 文件夹的访问。System Volume Information 文件夹是一个隐藏的系统文件夹,"系统还原"工具使用该文件夹来存储它的信息和还原点。您的计算机的每个分区上都有一个 System Volume Information 文件夹。出于疑难解答的目的,您可能需要获得对该文件夹的访问。 更多信息 要获得对 System Volume Information 文件夹的访问,请遵循相应章节中的步骤。 使用 FAT32 文件系统的 Windows XP Professional 或 Windows XP Home Edition 1. 单击开始,然后单击我的电脑。 2. 在工具菜单上,单击文件夹选项。 3. 在查看选项卡上,单击"显示隐藏文件或文件夹"。 4. 清除"隐藏受保护的操作系统文件(推荐)"复选框。在提示您确定更改时,单击是。 5. 单击确定。 6. 双击以打开根目录中的 System Volume Information 文件夹。 在域上使用 NTFS 文件系统的 Windows XP Professional 1. 单击开始,然后单击我的电脑。 2. 在工具菜单上,单击文件夹选项。 3. 在查看选项卡上,单击"显示隐藏文件或文件夹"。 4. 清除"隐藏受保护的操作系统文件(推荐)"复选框。在提示您确定更改时,单击是。 5. 单击确定。 6. 右击根文件夹中的 System Volume Information 文件夹,然后单击"共享和安全"。 7. 单击安全性选项卡。 8. 单击添加,然后键入要授予该文件夹访问权限的用户的名称。选择相应的帐户位置(本地帐户或来自域)。通常,这是您登录时使用的帐户。单击确定,然后单击确定。 9. 双击以打开根目录中的 System Volume Information 文件夹。 在工作组或独立计算机上使用 NTFS 文件系统的 Windows XP Professional 1. 单击开始,然后单击我的电脑。 2. 在工具菜单上,单击文件夹选项。 3. 在查看选项卡上,单击"显示隐藏文件或文件夹"。 4. 清除"隐藏受保护的操作系统文件(推荐)"复选框。在提示您确定更改时,单击是。 5. 清除"使用简单文件共享(推荐)"复选框。 6. 单击确定。 7. 右击根文件夹中的 System Volume Information 文件夹,然后单击属性。 8. 单击安全性选项卡。 9. 单击添加,然后键入要授予该文件夹访问权限的用户的名称。通常,这是您登录时使用的帐户。单击确定,然后单击确定。 10. 双击以打开根目录中的 System Volume Information 文件夹。 备注:现在 Windows XP Home Edition 的用户可以在正常模式下访问 System Volume Information 文件夹。 在使用 NTFS 文件系统的 Windows XP Home Edition 中还可以使用 Cacls 工具,该工具是一个命令行工具,用来显示或修改文件或文件夹的访问控制列表 (ACL)。有关 Cacls 工具的更多信息(包括用法和命令选项),请在"帮助"和"支持中心"中搜索"cacls"。 1. 单击开始,单击运行,键入 cmd,然后单击确定。 2. 确保您位于要获得 System Volume Information 文件访问权的那个分区的根文件夹中。例如,若要获得 C:System Volume Information 文件夹的访问权,确保位于驱动器 C 的根文件夹中(在"C:"提示符处)。 3. 键入下面的行,然后按 ENTER 键: cacls " driveletter :System Volume Information" /E /G username :F 确保键入此处所示的引号。该命令将具有"完全控制"权限的指定用户添加到文件夹。 4. 双击以打开根目录中的 System Volume Information 文件夹。 5. 如果在疑难解答后需要移除权限,请在命令提示处键入下行: cacls " driveletter :System Volume Information" /E /R username 该命令将移除指定用户的所有权限。 将计算机重新启动到安全模式时,下列步骤同样有效,因为计算机在安全模式下运行时,简单文件共享会自动关闭。 1. 打开"我的电脑",右击 System Volume Information 文件夹,然后单击属性。 2. 单击安全性选项卡。 3. 单击添加,然后键入要授予该文件夹访问权限的用户的名称。通常,这是您登录时使用的帐户。 4. 单击确定,然后单击确定。 5. 双击 System Volume Information 文件夹以打开它。 怎样删除System Volume Information文件 1. 我的电脑-工具--文件夹选项--查看-除去使用简单文件共享前的勾。 2.右击System Volume Information文件夹,点击属性,会多出一个安全选项-(中间的)添加--选择用户或组,点高级--立即查找-双击你目前的管理员用户名-确定。 3.返回到选择用户或组 ,点确定--在System Volume Information属性下组或用户名称中就有了你所设定的管理员用户。--点窗口下的高级--在弹出的System Volume Information的高级安全设置窗口中选中过去的用户(不一定是SYSTEM,如果不是要先删除那个,才会出来SYSTEM,再来删除SYSTEM。下面两项如勾选过,把勾去掉)--编辑--全部清除--确定。 4.返回到System Volume Information的高级安全设置窗口,点确定--回到System Volume Information属性,把下面的完全控制勾选上--确定。这就完成了对此文件夹的控制权。 5.删除各分区下的System Volume Information文件夹。 这样就禁用系统还原,为了避免再次出现: 1.在运行,输入"gpedit.msc"/(组策略)程序/ 计算机配置/管理模板/系统/系统还原/右边,关闭系统还原,双击打开它,启用。 2,在运行,输入"gpedit.msc"/(组策略)程序/计算机配置/管理模板/windows组件/终端服务/windows Installer/在右边会有一个"关闭创建系统还原检查点"双击打开它,选择启用。 删完后它还会在C:盘上出现,重复下3.--5.,再删除,一般它就不再出现了,出现了重复前面步骤,很容易删除. 2. System Volume Information”文件夹,中文名称可以翻译为“系统卷标信息”。这个文件夹里就存储着系统还原的备份信息。 “系统还原”是Windows XP最实用的功能之一,它采用“快照”的方式记录下系统在特定时间的状态信息,也就是所谓的“还原点”,然后在需要的时候根据这些信息加以还原。还原点分为两种:一种是系统自动创建的,包括系统检查点和安装还原点;另一种是用户自己根据需要创建的,也叫手动还原点。随着用户使用系统时间的增加,还原点会越来越多,导致硬盘空间越来越少,最后还要被警告“磁盘空间不足” 1、在“我的电脑”图标上点右键,选择属性 2、选择系统还原选项卡 3、将“在所有驱动器上关闭系统还原”打勾确定后即可 4、关闭“系统还原”后,就可以将该驱动器根目录下的“System Volume Information”文件夹删除。 如何获得对 System Volume Information 文件夹的访问 概要 本文描述如何获得对 System Volume Information 文件夹的访问。System Volume Information 文件夹是一个隐藏的系统文件夹,"系统还原"工具使用该文件夹来存储它的信息和还原点。您的计算机的每个分区上都有一个 System Volume Information 文件夹。出于疑难解答的目的,您可能需要获得对该文件夹的访问。 更多信息 要获得对 System Volume Information 文件夹的访问,请遵循相应章节中的步骤。 使用 FAT32 文件系统的 Windows XP Professional 或 Windows XP Home Edition 1. 单击开始,然后单击我的电脑。 2. 在工具菜单上,单击文件夹选项。 3. 在查看选项卡上,单击"显示隐藏文件或文件夹"。 4. 清除"隐藏受保护的操作系统文件(推荐)"复选框。在提示您确定更改时,单击是。 5. 单击确定。 6. 双击以打开根目录中的 System Volume Information 文件夹。 10506希望对你有帮助!
2023-08-13 02:15:171

电脑卡,打开任务管理器一看就发现了这个,求大神们指教~~

这是360浏览器LZ应该知道吧,许多浏览器都是这样的,为了求速度就会占大量的CPU和内存,正常情况。
2023-08-13 02:15:253

怎样判断哪些电脑进程是重要的,是必须开的

A:任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。   病毒进程隐藏三法  当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:  1.以假乱真  系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。  2.偷梁换柱  如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:WINDOWSsystem32”目录下(Windows2000则是C:WINNTsystem32目录),如果病毒将自身复制到“C:WINDOWS”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?  3.借尸还魂  除了上文中的两种方法外,病毒还有一招终极大法——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。  系统进程解惑  上文中提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。  svchost.exe  常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。  在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。  explorer.exe  常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。  explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。  iexplore.exe  常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。  iexplore.exe进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。  rundll32.exe  常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为“C:Windowssystem32”,在别的目录则可以判定是病毒。  spoolsv.exe  常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。  限于篇幅,关于常见进程的介绍就到这里,我们平时在检查进程的时候如果发现有可疑,只要根据两点来判断:1.仔细检查进程的文件名;2.检查其路径。通过这两点,一般的病毒进程肯定会露出马脚。  找个管理进程的好帮手  系统内置的“任务管理器”功能太弱,肯定不适合查杀病毒。因此我们可以使用专业的进程管理工具,例如Procexp。Procexp可以区分系统进程和一般进程,并且以不同的颜色进行区分,让假冒系统进程的病毒进程无处可藏。  运行Procexp后,进程会被分为两大块,“System Idle Process”下属的进程属于系统进程,  explorer.exe”下属的进程属于一般进程。我们介绍过的系统进程svchost.exe、winlogon.exe等都隶属于“System Idle Process”,如果你在“explorer.exe”中发现了svchost.exe,那么不用说,肯定是病毒冒充的。  至于病毒采用的“借尸还魂”大法——dll插入技术,我们曾讲解过破解方法,通过查看其dll文件的签名即可,这点同样可以在Procexp中做到,在此不再阐述。
2023-08-13 02:15:321

阻止了钩子注入就是成功拦截了木马病毒吗

金山毒霸的官方上不是有个梦幻西游木马专杀的工具么,可以用,而且我现在用的就是金山啊.没中过.
2023-08-13 02:15:415

请问这个进程是病毒吗

d
2023-08-13 02:15:577

这样显示隐藏文件夹(注册表方法)

regeidt
2023-08-13 02:16:133

我的任务管理器打开后为什么只出现用户信息

在任务管理器的边框处双击就出来了(鼠标双击).
2023-08-13 02:16:212

如何隐藏程序让360软件管家搜不到

360软件管理和Windows的添加删除程序工作原理都一样,通过扫描注册表的相关项来确定安装了哪些程序。运行regedit,找到项HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall和HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionUninstall,这下面的每个项都对应着一个软件,每个项下,名为DisplayName的字符串值表示这款软件在360软件管家那边显示的名称,找到你想隐藏的,删掉整个项就行。
2023-08-13 02:16:291

是不是可以这样认为,只要进程里有两个相同名称的东西,就是中毒了?

不一定
2023-08-13 02:16:494

IEXPLORE.EXE是什么进程?

如果排除病毒伪装,应该是IE浏览器的进程
2023-08-13 02:17:016

VU.exe是个什么进程 是病毒么?

任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。病毒进程隐藏三法当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:1.以假乱真系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。2.偷梁换柱如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:WINDOWSsystem32”目录下(Windows2000则是C:WINNTsystem32目录),如果病毒将自身复制到“C:WINDOWS”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?3.借尸还魂除了上文中的两种方法外,病毒还有一招终极——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。系统进程解惑上文中提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。svchost.exe常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。explorer.exe常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。iexplore.exe常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。iexplore.exe进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。rundll32.exe常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为“C:Windowssystem32”,在别的目录则可以判定是病毒。spoolsv.exe常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。限于篇幅,关于常见进程的介绍就到这里,我们平时在检查进程的时候如果发现有可疑,只要根据两点来判断:1.仔细检查进程的文件名;2.检查其路径。通过这两点,一般的病毒进程肯定会露出马脚。找个管理进程的好帮手系统内置的“任务管理器”功能太弱,肯定不适合查杀病毒。因此我们可以使用专业的进程管理工具,例如Procexp。Procexp可以区分系统进程和一般进程,并且以不同的颜色进行区分,让假冒系统进程的病毒进程无处可藏。运行Procexp后,进程会被分为两大块,“System Idle Process”下属的进程属于系统进程,explorer.exe”下属的进程属于一般进程。我们介绍过的系统进程svchost.exe、winlogon.exe等都隶属于“System Idle Process”,如果你在“explorer.exe”中发现了svchost.exe,那么不用说,肯定是病毒冒充的。至于病毒采用的“借尸还魂”——dll插入技术,我们曾讲解过破解方法,通过查看其dll文件的签名即可,这点同样可以在Procexp中做到,在此不再阐述。小贴士:在软件的主界面我们可能看不到进程名和进程所对应的可执行文件,我们可以点击其“查看”菜单→“选择列”,勾选“进程名称”和“映像路径”,确定保存即可。
2023-08-13 02:17:231

后门怎么清除

告诉你个软件,木马清道夫.是可以查杀木马的
2023-08-13 02:17:343

VU.exe是个什么进程 是病毒么?

任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。病毒进程隐藏三法当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:1.以假乱真系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。2.偷梁换柱如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:WINDOWSsystem32”目录下(Windows2000则是C:WINNTsystem32目录),如果病毒将自身复制到“C:WINDOWS”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗?3.借尸还魂除了上文中的两种方法外,病毒还有一招终极——借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。系统进程解惑上文中提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。svchost.exe常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DLL)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。explorer.exe常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。iexplore.exe常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。iexplore.exe进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。rundll32.exe常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为“C:Windowssystem32”,在别的目录则可以判定是病毒。spoolsv.exe常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。限于篇幅,关于常见进程的介绍就到这里,我们平时在检查进程的时候如果发现有可疑,只要根据两点来判断:1.仔细检查进程的文件名;2.检查其路径。通过这两点,一般的病毒进程肯定会露出马脚。找个管理进程的好帮手系统内置的“任务管理器”功能太弱,肯定不适合查杀病毒。因此我们可以使用专业的进程管理工具,例如Procexp。Procexp可以区分系统进程和一般进程,并且以不同的颜色进行区分,让假冒系统进程的病毒进程无处可藏。运行Procexp后,进程会被分为两大块,“System Idle Process”下属的进程属于系统进程,explorer.exe”下属的进程属于一般进程。我们介绍过的系统进程svchost.exe、winlogon.exe等都隶属于“System Idle Process”,如果你在“explorer.exe”中发现了svchost.exe,那么不用说,肯定是病毒冒充的。至于病毒采用的“借尸还魂”——dll插入技术,我们曾讲解过破解方法,通过查看其dll文件的签名即可,这点同样可以在Procexp中做到,在此不再阐述。小贴士:在软件的主界面我们可能看不到进程名和进程所对应的可执行文件,我们可以点击其“查看”菜单→“选择列”,勾选“进程名称”和“映像路径”,确定保存即可。
2023-08-13 02:17:421

3721除了阻止弹出窗口还有什么用?

还有中文域名以及IE修复等功能不过有时候也是很烦人的我一般都让它们回老家了!
2023-08-13 02:17:492