黑客24小时接单的黑客网站

黑客接单的网站,黑客网站,黑客技术,破解密码,破解技术

熊猫烧香克星木马病毒的简单介绍

本文目录一览:

熊猫烧香病毒介绍

熊猫烧香病毒介绍:

由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现 蓝屏 、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。[2]

3中毒症状编辑

除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就 可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

4病毒危害编辑

熊猫烧香病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复 操作系统 。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、用户简单密码等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。注:江苏等地区成为“熊猫烧香”重灾区。

5传播 方法 编辑

金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程

1拷贝文件

病毒运行后,会把自己拷贝到

C:\WINDOWS\System32\Drivers\spoclsv.exe

2添加注册表自启动

病毒会添加自启动项

svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

3病毒行为

a:每隔1秒

寻找桌面窗口,并关闭窗口标题中含有以下字符的程序

QQKav

QQAV

防火墙

进程

VirusScan

网镖

杀毒

毒霸

瑞星

江民

黄山IE

超级兔子

优化大师

木马克星

木马清道夫

QQ病毒

注册表编辑器

系统配置实用程序

卡巴斯基反病毒

Symantec AntiVirus

Duba

熊猫烧香esteem proces

绿鹰PC

密码防盗

噬菌体

木马辅助查找器

System Safety Monitor

Wrapped gift Killer

Winsock Expert

游戏木马检测大师

msctls_statusbar32

pjf(ustc)

IceSword

并使用的键盘映射的方法关闭安全软件IceSword

添加注册表使自己自启动

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

并中止系统中以下的进程:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

熊猫烧香KVXP.kxp

kvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundl132.exe

b:每隔18秒

点击病毒作者指定的网页,并用命令行检查系统中是否存在共享

共享存在的话就运行net share命令关闭admin$共享

c:每隔10秒

下载病毒作者指定的文件,并用命令行检查系统中是否存在共享

共享存在的话就运行net share命令关闭admin$共享

d:每隔6秒

删除安全软件在注册表中的键值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates Error Reporting Service

ShStartEXE

YLive.exe

yassistse

并修改以下值不显示隐藏文件

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

CheckedValue - 0x00

删除以下服务:

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

e:感染文件

病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部

并在扩展名为htm,html,asp,php,jsp,aspx的文件中添加一网址,

用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到

增加点击量的目的,但病毒不会感染以下文件夹名中的文件:

熊猫烧香WINDOW

Winnt

System Volume Information

Recycled

Windows NT

WindowsUpdate

Windows Media Player

Outlook Express

Internet Explorer

NetMeeting

Common Files

ComPlus Applications

Messenger

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gamin Zone

g:删除文件

病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件

使用户的系统备份文件丢失.

瑞星病毒分析 报告 :“Nimaya(熊猫烧香)”

熊猫烧香 这种病毒还可怕吗?中此病毒的计算机会有何异常?

【中毒症状】 除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。 【危害】 病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统 的.exe .com. pif.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。 传播方法】 “熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。 金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程 1 拷贝文件 病毒运行后,会把自己拷贝到 C:\WINDOWS\System32\Drivers\spoclsv.exe 2 添加注册表自启动 病毒会添加自启动项 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe 3 病毒行为 a:每隔1秒 寻找桌面窗口,并关闭窗口标题中含有以下字符的程序 QQKav QQAV 防火墙 进程 VirusScan 网镖 杀毒 毒霸 瑞星 江民 黄山IE 超级兔子 优化大师 木马克星 木马清道夫 QQ病毒 注册表编辑器 系统配置实用程序 卡巴斯基反病毒 Symantec AntiVirus Duba esteem proces 绿鹰PC 密码防盗 噬菌体 木马辅助查找器 System Safety Monitor Wrapped gift Killer Winsock Expert 游戏木马检测大师 msctls_statusbar32 pjf(ustc) IceSword 并使用的键盘映射的方法关闭安全软件IceSword 添加注册表使自己自启动 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe 并中止系统中以下的进程: Mcshield.exe VsTskMgr.exe naPrdMgr.exe UpdaterUI.exe TBMon.exe scan32.exe Ravmond.exe CCenter.exe RavTask.exe Rav.exe Ravmon.exe RavmonD.exe RavStub.exe KVXP.kxp kvMonXP.kxp KVCenter.kxp KVSrvXP.exe KRegEx.exe UIHost.exe TrojDie.kxp FrogAgent.exe Logo1_.exe Logo_1.exe Rundl132.exe b:每隔18秒 点击病毒作者指定的网页,并用命令行检查系统中是否存在共享 共存在的话就运行net share命令关闭admin$共享 c:每隔10秒 下载病毒作者指定的文件,并用命令行检查系统中是否存在共享 共存在的话就运行net share命令关闭admin$共享 d:每隔6秒 删除安全软件在注册表中的键值 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run RavTask KvMonXP kav KAVPersonal50 McAfeeUpdaterUI Network Associates Error Reporting Service ShStartEXE YLive.exe yassistse 并修改以下值不显示隐藏文件 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue - 0x00 删除以下服务: navapsvc wscsvc KPfwSvc SNDSrvc ccProxy ccEvtMgr ccSetMgr SPBBCSvc Symantec Core LC NPFMntor MskService FireSvc e:感染文件 病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部 并在扩展名为htm,html, asp,php,jsp,aspx的文件中添加一网址, 用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到 增加点击量的目的,但病毒不会感染以下文件夹名中的文件: WINDOW Winnt System Volume Information Recycled Windows NT WindowsUpdate Windows Media Player Outlook Express Internet Explorer NetMeeting Common Files ComPlus Applications Messenger InstallShield Installation Information MSN Microsoft Frontpage Movie Maker MSN Gamin Zone g:删除文件 病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件 使用户的系统备份文件丢失.

熊猫烧香是什么病毒?当年对计算机产生了多大的危害?

说起熊猫烧香,估计还有不少人对于这个曾经给计算机系统带来破坏性影响的病毒谈之色变,哪怕是放在整个中国互联网历史上,熊猫烧香依旧可以说排的上前三,甚至排在第一都不为过。编写它的人更是在这个事件之后,被网友们称之为毒王。

1982年7月出生于湖北省武汉市新洲区李集街的他,和大部分80后一样成为了第一批互联网的用户,但不同于大部分只是将电脑当成娱乐项目的人,李军对于计算机技术有着过人的天赋,然而可惜的是这一份天赋,是在他误入歧途之后才被众人所发现。

最初的李俊只是一位读过两年中专,连高中都没机会上,整天沉迷网吧的“差学生”,在读了两年中专毕业后,诺大的武汉连一个水泥工的工作都不肯给他,后来在网吧呆的时间久了,他越来越羡慕程序员的工作。为此,他不惜只身南下广州和深圳,为了就是能在那里找到欣赏自己的“伯乐”,但他的低学历限制了老板们对他的想象力,他的求职简历一次次石沉大海。

遭遇到的冷眼多了,他心里反而有一个坚定的决定:弄出一个电脑病毒,让他们认识认识我!没有人能想到,当初年仅24岁的李俊,会掀起一场让中国整个互联网都为之动荡的轩然大波。

时间来到2006年12月,一种被称为“尼姆亚”的新型病毒在互联网上开始爆发,不过在当年电脑病毒或者说电脑中病毒几乎是所有网民们的必经阶段,所以这个时候的尼姆亚还未被网警以及网友们高度重视,以至于留给了“尼姆亚”大规模扩散的时间,而时间仅仅过去两个月,“尼姆亚”便以迅雷不及掩耳之势感染入侵了数百万台电脑,并且还拥有了一个自己的专属外号“熊猫烧香”,与曾经同样风靡一时的灰鸽子病毒相比熊猫烧香更具备杀伤力以及破坏性,一旦被感染对于网民们来说绝对是灾难性打击。

病毒能终止大量的反病毒软件进程,并且会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统,紧接着熊猫烧香会感染感染系统后缀为exe,com,pif,src,html,asp等文件,并在这之中添加病毒网址,导致用户一打开这些网页之时,浏览器就会自动连接到指定的病毒网址中下载病毒,并且还会在系统中生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。

熊猫烧香会持续不断的攻击你的电脑,出现无数弹窗,直到你的电脑出现蓝屏、反复重启、系统瘫痪为止。而在到达这一地步之后,你能做的就是切断电源。

对于一些网站编辑人员来说,熊猫烧香更是噩梦中的噩梦了,它还会在中毒电脑中所有的网页文件尾部添加病毒代码,这也是熊猫烧香一种更强、更快的传播方式,许多网站编辑人员在感染熊猫烧香之后,继续上传网页到网站,那么所有点击此网页的用户都会被感染“熊猫烧香”病毒,多家著名企业也因此而中招。据不完全统计,直到李俊被抓之前,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。

可能有的人要说,我可以用杀毒软件进行杀毒或者重装系统不就好了?当时这么做的人并不少,但熊猫烧香也早就防着你这一手,它对杀毒软件有着很强的抵抗力,能自动搜索桌面窗口并关闭窗口中带有“杀毒”“防火墙”“木马检测”“毒霸”等等字样的程序。至于重装更是连门都没有,在你感染病毒的时候它就已经为自己留好备份等待你进行重装了,除非你格式化硬盘然后再重装,这也是当时唯一可行的解决办法了。但要知道当时可是2007年,那时候别说格式化重装系统这种操作了,估计不少人的杀毒软件都是找别人帮忙下载。对于一些专门用来储存工作文件的电脑来说,这无疑是毁灭性的打击。

熊猫烧香对企业以及个人带来了不可估量的财产以及经济损失,同时也让整个社会不得不开始重视起来。湖北公安厅2007年2月12日宣布,李俊及其团伙已全部落网,2007年9月24日,“熊猫烧香”计算机病毒制造者及主要传播者李俊等4人,被湖北省仙桃市人民法院以破坏计算机信息系统罪判处有期徒刑四年,其余几人被判一年到两年半不等。

纵观整个互联网历史,这样的案件也是首例,其代表意义无需多说,但你以为李俊几人的落网就代表此次案件已经结束了吗?尽管已经无法研究新的病毒或者继续升级熊猫烧香,但各大杀毒软件依旧对熊猫烧香束手无策,并且已经有许多黑客开始接手使用,导致在李俊落网后熊猫烧香非但没有得到抑制,反而还在继续快速的传播开来,而面对这种情况,当下也只有一个办法,那就是解铃还须系铃人,让李俊在狱中亲自指导进行反病毒程序的编写。最后,熊猫烧香得到控制,李俊也因在狱中表现良好得到了一定程度的减刑。

这么多年过去,曾经那个令人闻风丧胆的熊猫烧香,已经成为许多程序员手中的小玩具和茶余饭后的笑谈,就像无数曾经令人束手无策的病毒一样,随着技术的进步,如今也只能沦为过去,但互联网的江湖,并不会因为李俊的离去而产生多大的改变,相反的更多的精彩故事此时正在这一条时间线中不断的酝酿着。

但不论如何发展,安全这一命题的重要性在互联网行业中永远都是位列首位,在这个网络时代中,如何保障数据安全、系统安全、信息安全等等,是我们在发展中首要去考虑的问题。若您需要了解网络安全产品,诸如防火墙、安全审计、安全检测等等,可以关注和私信小编哦,各种大厂任你挑选,优惠力度也绝对出乎您所料!

熊猫烧香是什么病毒?

熊猫烧香病毒变种一:病毒进程为“spoclsv.exe” 这是“熊猫烧香”早期变种之一,特别之处是“杀死杀毒软件”,

GameSetup.exe _Disktop.ini Disktop_ini Autorun.inf logo_1.exe rundl132.exe spoclsv.exe FuckJacks.exe

解决方案:

1. 结束病毒进程:

%System%\drivers\spoclsv.exe

不同的spoclsv.exe变种,此目录可不同。比如12月爆发的变种目录是:C:\WINDOWS\System32\Drivers\spoclsv.exe。但可用此方法清除。

“%System%\system32\spoclsv.exe”是系统文件。(目前看来没有出现插入该系统进程的变种,不排除变种的手法变化。)

查看当前运行spoclsv.exe的路径,可使用超级兔子魔法设置。

2. 删除病毒文件:

%System%\drivers\spoclsv.exe

请注意区分病毒和系统文件。详见步骤1。

3. 删除病毒启动项:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"svcshare"="%System%\drivers\spoclsv.exe"

4. 通过分区盘符右键菜单中的“打开”进入分区根目录,删除根目录下的病毒文件:

X:\setup.exe

X:\autorun.inf

5. 恢复被修改的“显示所有文件和文件夹”设置:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

\Explorer\Advanced\Folder\Hidden\SHOWALL]

"CheckedValue"=dword:00000001

6. 修复或重新安装被破坏的安全软件。

7.修复被感染的程序。可用专杀工具进行修复,收集了四个供读者使用。金山熊猫烧香病毒专杀工具、安天熊猫烧香病毒专杀工具、江民熊猫烧香病毒专杀工具和瑞星熊猫烧香病毒专杀工具。也可用手动方法(见本文末)。

病毒Fuckjacks.exe

病毒Fuckjacks.exe

释放文件

分区根目录下:setup.exe

分区根目录下:autorun.inf

%System%\Fuckjacks.exe

局域网环境下:GameSetup.exe

解决过程

1、确定使用鼠标右键打开盘符

2、结束Fuckjacks.exe进程

3、删除其释放的所有文件(每个分区下)

4、删除其创建的注册表信息

解决办法:

病毒用了进程保护。建议启动计算机进入安全模式下杀毒。操作的时候千万不要双击,选择右键打开。

1、打开任务管理器,结束掉FuckJacks.exe进程。

2、右击每个分区盘符选择“打开”删除分区根目录下面的setup.exe和autorun.inf文件。

3、打开注册表。查找fuckjacks.exe把所有关于这个的全部删除。

4、被病毒覆盖的文件(覆盖后的文件大小为30,465字节)是不可恢复的,直接删除;被修改的文件用16进制编辑器删除00000000到00007700的代码段,在文件末尾找到并删除从“WhBoy”到最后所有的代码段保存即可恢复原貌

1. 断开网络

2. 结束病毒进程

%System%\FuckJacks.exe

3. 删除病毒文件:

%System%\FuckJacks.exe

4. 右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件:

X:\autorun.inf

X:\setup.exe

5. 删除病毒创建的启动项:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"FuckJacks"="%System%\FuckJacks.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"svohost"="%System%\FuckJacks.exe"

6. 修复或重新安装反病毒软件

7. 使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件

清除步骤

==========

1.断开网络。

2.结束病毒进程。

%System%\FuckJacks.exe

3.删除病毒文件:

%System%\FuckJacks.exe

4.右键点击分区盘符,点击右键菜单中的“打开”进入分区根目录,删除根目录下的文件。

X:\autorun.inf

X:\setup.exe

5.删除病毒创建的启动项:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

"FuckJacks"="%System%\FuckJacks.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"svohost"="%System%\FuckJacks.exe"

6.修复或重新安装反病毒软件。

7.使用反病毒软件或专杀工具进行全盘扫描,清除恢复被感染的exe文件。

中毒文件的恢复(仅个人观点,只在自己的虚拟机上测试正常)。

首先在清除病毒文件的同时不要删除%SYSTEM%下面释放FuckJacks.exe的这个文件,(注册表里要清除干净)。

打开运行输入gpedit.msc打开组策略-本地计算机策略-windows设置-安全设置-软件限制策略-其它规则。

在其它规则上右键选择-新散列规则-打开新散列规则窗口。

在文件散列上点击浏览找到-%SYSTEM%下面释放FuckJacks.exe文件……安全级别选择-不允许的确定后重启(一定重启)。

重启后可以双击运行已经被熊猫感染的程序-运行程序后该FuckJacks.exe文件会在注册表里的Run键下建立启动项(不会有问题的)。

双击运行被感染的程序已经恢复原来样子了,全部恢复后用系统诊断恢复工具SRENG2把FuckJacks.exe在注册表里的启动项删除即可!

2.、利用组策略,关闭所有驱动器的自动播放功能。

步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统,在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器,再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略就生效了。

解决办法:

1、拔掉网线断开网络,打开Windows任务管理器,迅速找到spoclsv.exe,结束进程,找到explorer.exe,结束进程,再点击文件,新建任务,输入c:\WINDOWS\explorer.exe,确定。

2、点击开始,运行,输入cmd回车,输入以下命令:

del c:\setup.exe /f /q

del c:\autorun.inf /f /q

如果你的硬盘有多个分区,请逐次将c:改为你实际拥有的盘符(C盘--Z盘)。上述两个木马文件为只读隐藏,会修改Windows属性,使用户无法通过设置文件夹选项显示所有文件及文件夹的功能看到。

3、进入注册表,删除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run下svcshare值。

4、删除C:\windows\system32\drivers\spoclsv.exe

5、修复或重新安装防病毒软件并升级病毒库,彻底全面杀毒,清除恢复被感染的.exe文件。

6、屏蔽熊猫烧香病毒网站pkdown.3322.org和ddos2.sz45.com,具体方法如下:

打开C:\WINDOWS\system32\drivers\etc\host文件,添加修改如下格式:

# Copyright 1993-1999 Microsoft Corp.

#

# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.

#

# This file contains the mappings of IP addresses to host names. Each

# entry should be kept on an individual line. The IP address should

# be placed in the first column followed by the corresponding host name.

# The IP address and the host name should be separated by at least one

# space.

#

# Additionally, comments (such as these) may be inserted on individual

# lines or following the machine name denoted by a '#' symbol.

#

# For example:

#

# 102.54.94.97 rhino.acme.com # source server

# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

127.0.0.1 *.3322.org

127.0.0.1 *.sz45.com

7、修复文件夹选项的“显示所有文件及文件夹”的方法:

A、找到HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL分支,在右边的窗口中双击CheckedValue键值项,该键值应为1.如果值不为1,改为1即可。

如果你设置仍起不了作用,那么接下来看。

有些木马把自己的属性设置成隐藏、系统属性,并且把注册表中“文件夹选项中的隐藏受保护的操作系统文件”项和“显示所有文件和文件夹”选项删除,致使通过procexp可以在进程中看到,但去文件所在目录又找不到源文件,无法进行删除。(正常如图,被修复后看不见图中标注的项)

针对这种情况可以把下面内容存储成ShowALl.reg文件,双击该文件导入注册表即可

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN]

"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"

"Text"="@shell32.dll,-30501"

"Type"="radio"

"CheckedValue"=dword:00000002

"ValueName"="Hidden"

"DefaultValue"=dword:00000002

"HKeyRoot"=dword:80000001

"HelpID"="shell.hlp#51104"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]

"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"

"Text"="@shell32.dll,-30500"

"Type"="radio"

"CheckedValue"=dword:00000001

"ValueName"="Hidden"

"DefaultValue"=dword:00000002

"HKeyRoot"=dword:80000001

"HelpID"="shell.hlp#51105"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden]

"Type"="checkbox"

"Text"="@shell32.dll,-30508"

"WarningIfNotDefault"="@shell32.dll,-28964"

"HKeyRoot"=dword:80000001

"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"

"ValueName"="ShowSuperHidden"

"CheckedValue"=dword:00000000

"UncheckedValue"=dword:00000001

"DefaultValue"=dword:00000000

"HelpID"="shell.hlp#51103"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\Policy\DontShowSuperHidden]

@=""

具体操作方法:

1)通过记事本新建一个文件

2)将以上内容复制到新建的记事本文件中

3)通过记事本文件菜单另存为show.reg

4)双击存储的showall.reg文件,点击弹出的对话框是按钮即可。

注意:以上方法对win2000和XP有效

B、HKEY_LOCAL_MACHINE | Software |Microsoft | windows | CurrentVersion | explorer | Advanced | Folder | Hidden | SHOWALL,将CheckedValue键值修改为1

但可能依然没有用,隐藏文件还是没有显示,这是因为病毒在修改注册表达到隐藏文件目的之后,把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为0!

方法:删除此CheckedValue键值,单击右键 新建Dword值,命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。

  • 评论列表:
  •  莣萳愚季
     发布于 2023-03-21 04:47:00  回复该评论
  • erHidden]"Type"="checkbox""Text"="@shell32.dll,-30508""WarningIfNotDefault"="@shell32.dll,-28964""HKeyRoot"=dword:80000001"RegPath"="Softwa
  •  只影揽月
     发布于 2023-03-21 07:57:11  回复该评论
  • a(熊猫烧香)”熊猫烧香 这种病毒还可怕吗?中此病毒的计算机会有何异常?【中毒症状】 除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.