日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

利用Windows系統(tǒng)自帶命令手工搞定病毒( 二 )


六、清除病毒后一定要打掃戰(zhàn)場(chǎng)
手動(dòng)修復(fù)注冊(cè)表雖然把病毒文件刪除了,但病毒都會(huì)在注冊(cè)表留下垃圾鍵值,還需要把這些垃圾清除干凈 。
1、用reg export備份自啟動(dòng) 。
由于自啟動(dòng)鍵值很多,發(fā)現(xiàn)病毒時(shí)手動(dòng)查找很不方便 。
這里用reg export 批處理命令來備份 。
啟動(dòng)記事本輸入下列命令:
reg export HKLMsoftwareMicrosoftWindows
CurrentVersionRun fo:hklmrun.reg
reg export HKCUSoftwareMicrosoftWindows
CurrentVersionPoliciesExplorerRun f:hklcu.reg
reg export HKLMSOFTWAREMicrosoftWindows
CurrentVersionPoliciesExplorerRun hklml.reg
注:這里只列舉幾個(gè)常見鍵值的備份,其它鍵值請(qǐng)參照上述方法制作 。
然后將它保存為ziqidong.bat在命令提示符下運(yùn)行它,即可將所有自啟動(dòng)鍵值備份到相應(yīng)的reg文件中,接著再輸入:
copy f:*.reg ziqidong.txt
命令的作用是將所有備份的reg文件輸出到“ziqidong.txt”中,這樣如果發(fā)現(xiàn)病毒新增自啟動(dòng)項(xiàng),同上次導(dǎo)出自啟動(dòng)值,利用上面介紹的FC命令比較前后兩個(gè)txt文件,即可快速找出新增自啟動(dòng)項(xiàng)目 。
2、用reg delete刪除新增自啟動(dòng)鍵值 。
比如:通過上面的方法在[HKER_CURRENT_USERSOFTWAREMicrosoft
WindowsCurrentVersionRun],找到一個(gè)“Logon”自啟動(dòng)項(xiàng),啟動(dòng)程序?yàn)椤癱:windowswinlogon.exe”,現(xiàn)在輸入下列命令即可刪除病毒自啟動(dòng)鍵值:
reg delete HKLMsoftwareMicrossoftWindows
CurrentVersionRun /f
3、用reg import恢復(fù)注冊(cè)表 。
Reg de-lete刪除是的是整個(gè)RUN鍵值,現(xiàn)在用備份好的reg文件恢復(fù)即可,輸入下列命令即可迅速還原注冊(cè)表:reg import f:hklmrun.reg
上面介紹手動(dòng)殺毒的幾個(gè)系統(tǒng)命令,其實(shí)只要用好這些命令,我們基本可以KILL掉大部分的病毒,當(dāng)然平時(shí)就一定要做好備份工作 。
提示:上述操作也可以在注冊(cè)表編輯器里手動(dòng)操作,但是REG命令有個(gè)好處,那就是即使注冊(cè)表編輯器被病毒設(shè)置為禁用,也可以通過上述命令導(dǎo)出/刪除/導(dǎo)入操作,而且速度更快!
七、捆綁木馬克星——FIND
上面介紹利用系統(tǒng)命令查殺一般病毒,下面再介紹一個(gè)檢測(cè)捆綁木馬的“FIND”命令 。
相信很很多網(wǎng)蟲都遭遇過捆綁木刀,這些“批著羊皮的狼”常常躲在圖片、FLASH、甚至音樂文件后面 。
當(dāng)我們打開這些文件的時(shí)候,雖然在當(dāng)前窗口顯示的確實(shí)是一幅圖片(或是播放的FLASH),但可惡的木馬卻已經(jīng)在后臺(tái)悄悄地運(yùn)行了 。
比如近曰我就收到一張好友從QQ傳來的超女壁紙,但是當(dāng)我打開圖片時(shí)卻發(fā)現(xiàn):圖片已經(jīng)用“圖片和傳真查看器”打開了,硬盤的指示燈卻一直在狂閃 。
顯然在我打開圖片的同時(shí),有不明的程序在后臺(tái)運(yùn)行 。
現(xiàn)在用FIND命令檢測(cè)圖片是否捆綁木馬,在命令提示符輸入:
FIND /c /I〝This program〞g:chaonv.jpe.exe其中:
g:chaonv.jpe.exe表示需要檢測(cè)的文件
FIND命令返回的提示是“___G:CHAONV.EXE: 2”,這表明“G:、CHAONV.EXE”確實(shí)捆綁了其它文件 。
因?yàn)镕IND命令的檢測(cè):如果是EXE文件,正常情況下返回值應(yīng)該為“1”;如果是不可執(zhí)行文件,正常情況下返回值應(yīng)該為“0”,其它結(jié)果就要注意了 。
提示:其實(shí)很多捆綁木馬是利用Windows默認(rèn)的“隱藏已知類型文件擴(kuò)展名”來迷惑我們,比如本例的“chaonv.jpe.exe”,由于這個(gè)文件采用了JPG文件的圖標(biāo),才導(dǎo)致上當(dāng) 。
打開“我的電腦”,單擊“工具→文件夾選項(xiàng)”,“單擊”“查看”,去除“隱藏已知類型文件擴(kuò)展名”前的小勾,即可看清“狼”的真面目 。
八、總結(jié)
最后我們?cè)賮砜偨Y(jié)一下手動(dòng)毒的流程:
用TSKLIST備份好進(jìn)程列表→通過FC比較文件找出病毒→用NETSTAT判斷進(jìn)程→用FIND終止進(jìn)程→搜索找出病毒并刪除→用REG命令修復(fù)注冊(cè)表 。

推薦閱讀