社区
进程/线程/DLL
帖子详情
病毒,木马,系统编程的高手近来看看了
Xcoder
2005-11-08 09:56:34
我发现win2000有一种机制,如果你修改了explorer, svchost等系统文件,他会马上就恢复过来。这是一种什么机制阿?通过手工设置能去掉么?通过编程呢?如何突破这种机制?
牛人们......先谢一个......
...全文
262
18
打赏
收藏
病毒,木马,系统编程的高手近来看看了
我发现win2000有一种机制,如果你修改了explorer, svchost等系统文件,他会马上就恢复过来。这是一种什么机制阿?通过手工设置能去掉么?通过编程呢?如何突破这种机制? 牛人们......先谢一个......
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
18 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
xiao_xiao_zi
2005-11-10
打赏
举报
回复
不是删除
比如你要替换某个文件,就要同时替换那几个目录里的程序
就没事了
DrSmart
2005-11-09
打赏
举报
回复
没有的即使删除了dllcache的目录只是不会自动还原,但是系统还是会提示你插入
cd-rom恢复文件,还是我说的那两种方法
xiao_xiao_zi
2005-11-09
打赏
举报
回复
它根本就是有个备份目录,没那么神奇
你要改动的话,先改备份目录里的东东
然后再改程序目录里的
就OK了
BOYGUARD110
2005-11-09
打赏
举报
回复
mark
DrSmart
2005-11-08
打赏
举报
回复
这叫系统文件保护机制 sfc嘛
方法一、
修改注册表禁止系统文件保护,具体
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon
把SFCDisabled的dword型设为2就行了,重启后就不会保护了。
方法二、
禁用系统文件保护这个服务,该服务是隐藏服务,并且由内核管理,需要特殊的驱动服务管理软件禁用
会思考的草
2005-11-08
打赏
举报
回复
就是文件保护功能吧,据说可以禁用。
rageliu
2005-11-08
打赏
举报
回复
判断文件是否被改动容易!可是那个备份在什么地方呢?难道每个会还原的系统文件都哦有个备份?这样会不会太费空间?
bobob
2005-11-08
打赏
举报
回复
一定是在某个地方还有一个备份,然后有一个进程监视这些东西,发现改动就还原
BBirdlyh
2005-11-08
打赏
举报
回复
不明白怎么禁止这一做法,我就知道在每个盘的目录下都有一个隐藏文件里面以看不动的序号为文件名其实是所有可执行程序的备份
rageliu
2005-11-08
打赏
举报
回复
不错的贴!!没研究过!可能是原始文件 备份 缓存 注册表等的中和运用
binjuny
2005-11-08
打赏
举报
回复
系统文件保护,只要被修改,就会恢复,
还有一个技术是像3721那样,有个监视的,一旦被关,立即重启一个
zhenzhihy
2005-11-08
打赏
举报
回复
长知识了,呵呵
WuOu
2005-11-08
打赏
举报
回复
Mark.
idAnts
2005-11-08
打赏
举报
回复
备份的文件在system32\dllcache中
你可以通过控制面版-》管理工具-》本地安全策略里进行设置修改。
oyljerry
2005-11-08
打赏
举报
回复
系统文件保护,保护系统文件等不会被修改,可以通过修改注册表等
mct1025
2005-11-08
打赏
举报
回复
有些文件会从ServicePackFiles目录下恢复
loucai
2005-11-08
打赏
举报
回复
长见识了
fisker0303
2005-11-08
打赏
举报
回复
学习来啦~~
信息安全原理与技术第七次实验:
木马
攻击与防范
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至CSDN中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!1.掌握目前网络中常见的七种
木马
的检测及清除方法; 2.学会使用工具检测并清除
木马
。1.
木马
的概念与发展历史 计算机世界中的特洛伊
木马
病毒
的名字由《荷马史诗》的特洛伊战记得来。故事说的是希腊人围攻特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的
木马
中,然后佯作退兵。当特洛伊人将
木马
作为战利品拖入城内时,高大的
木马
正好卡在城门
病毒
?Or!
木马
?
网络是安全的?是不安全的?医院有医院发的愁,公安有公安发的愁,政府部门也跟着发愁,各个大学也发愁。 这个网址是什么?win10补丁。可是进不去,太恐慌,访问的人太多了。 在这次“大战”中,小编抽取了几个关键词,让你更了解“勒索者”!
病毒
· 蠕虫
病毒
用蠕虫
病毒
是黑客们一个惯用手段,利用网络进行复制,通过电子邮件,下载等方式进行传播。 在全球十大
病毒
中NO.2”梅丽莎(Melissa)
木马
采用的伪装方法
1.修改图标
木马
服务端所用的图标也是有讲究的,
木马
经常故意伪装成了XT.HTML等你可能认为对
系统
没有多少危害的文件图标,这样很容易诱惑你把它打开。
看看
,
木马
是不是很狡猾? 2.捆绑文件 这种伪装手段是将
木马
捆绑到一个安装程序上,当安装程序运行时,
木马
在用户毫无察觉的情况下,偷偷地进入了
系统
。被捆绑的文件一般是可执行文件 (即EXE、COM一类的文件)。 3.出
反
病毒
小知识:
木马
破坏方式及
木马
采用的伪装方法
木马
采用的伪装方法 1.修改图标
木马
服务端所用的图标也是有讲究的,
木马
经常故意伪装成了XT.HTML等你可能认为对
系统
没有多少危害的文件图标,这样很容易诱惑你把它打开。
看看
,
木马
是不是很狡猾? 2.捆绑文件 这种伪装手段是将
木马
捆绑到一个安装程序上,当安装程序运行时,
木马
在用户毫无察觉的情况下,偷偷地进入了
系统
。被捆绑的文件一般是可执行文件 (即EXE、COM一类的文件)。 3.出错显
木马
百科知识总结[概念,种类,基本防范]
====什么是
木马
?=======================Quote:特洛伊
木马
(以下简称
木马
),英文叫做“ Trojan horse” ,其名称取自希腊神话的特洛伊
木马
记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指
木马
的设计者为了防止
木马
被发现,会采用多种手段隐藏
木马
,这样服务端即使发现感染了
木马
,由于不能确定其具体位置,往往只能望“ 马” 兴叹。 所
进程/线程/DLL
15,471
社区成员
49,181
社区内容
发帖
与我相关
我的任务
进程/线程/DLL
VC/MFC 进程/线程/DLL
复制链接
扫一扫
分享
社区描述
VC/MFC 进程/线程/DLL
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章