当前位置:xp iso文章资讯xp技术教程

ghost winxp sp1 x86 2015.02

作者:xp系统下载  来源:www.2013xp.com  发布时间:2015-03-07
ghost win7 sp1 x86 2015.02
文件名&rdquo 正确的文件名应该是&ldquo explorerexe&rdquo 如果不是&ldquo explorerexe&rdquo 而是&ldquo shell=explorerexe程序名&rdquo 那幺后面跟着的那个程序就是&ldquo 木马&rdquo 程序 就是说你已经中&ldquo 木马&rdquo 了 在注册表中的情况最复杂 通过regedit命令打开注册表编辑器 在点击至 &ldquo HKEYLOCALMACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo 目录下 查看键值中有没有自己不熟悉的自动启动文件 扩展名为EXE 这里切记 有的&ldquo 木马&rdquo 程序生成的文件很像系统自身文件 想通过伪装蒙混过关 如&ldquo AcidBatteryv 木马&rdquo 它将注册表&ldquo HKEYLOCALMACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo 下的Explorer键值改为Explorer=&ldquo C \\Windows\\expiorerexe&rdquo &ldquo 木马&rdquo 程序与真正ghost win7 sp1 x86 2015.02的Explorer之间只有&ldquo i&rdquo 与&ldquo l&rdquo 的差别 当然在注册表中还有很多地方都可以隐藏&ldquo 木马&rdquo 程序 如 &ldquo HKEYCURRENTUSER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo &ldquo HKEYUSERS\\****\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo 的目录下都有可能 最好的办法就是在&ldquo HKEYLOCALMACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run&rdquo 下找到&ldquo 木马该病毒也称为&ldquo CodeRedII红色代码 )&rdquo 病毒 与早先在西方英文系统下流行&ldquo 红色代码&rdquo 病毒有点相反 在国际上被称为VirtualRoot虚拟目录)病毒 该蠕虫病毒利用Microsoft已知的溢出漏洞 通过 端口来传播到其它的Web页服务器上 受感染的机器可由黑客们通过HttpGet的请求运行scriptsrootexe来获得对受感染机器的完全控制权 当感染一台服务器成功了以
[]

栏目导航

本类热门阅览

相关文章