手工杀毒拾零 - 注册表中的自启动项及其详解.docxVIP

手工杀毒拾零 - 注册表中的自启动项及其详解.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
手工杀毒拾零 - 注册表中的自启动项及其详解 这是手工杀毒知识当中比较重要的一个方面。所以大家要多思考,多实践,多提问,能够举一反三,灵活运用。 先来列举一下注册表中的启动项吧,这是doit软件自启动项这个功能中收集的注册表中的自启动项,现分享于大家: 1、 HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\load 这个,load是指“值”,在注册表中,位于右边窗口的“名称”一列。一般新安装的操作系统,他的数据是空的。病毒可以把自身路径写到他的数据里,这样实现开机自启动。如下 图所示: 其它的注册表中的自启动项都是如此实现开机启动了。后面的教程不再重复。 2、 HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Run 这里\是在左边窗口中找,也就是说它是个“项”。我们的输入法指示器,也就是右下角更改输入法的地方的图标,就是从这里自启动的。启动项名称为“ctfmon.exe”。注意不是ctfmon。要想找ctfmon.exe,请在注册表的窗口的右边找。 3、 HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce 这里\是在左边窗口中找,也就是说它是个“项”。它的启动项请从右侧找。当然可能没有。 4、 HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\Run 这里\是在左边窗口中找,也就是说它是个“项”。它的启动项请从右边找,当然可能没有。这个启动项可能会被很多人包括很多杀毒辅助工具所忽略 5、 HKEY_CURRENT_USER\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\run 这个,run是指“值”,在注册表中,位于右边窗口的“名称”一列。默认的可能没有此run值。病毒会修改run的数据一列的数据。 6、 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Command Processor\\autorun 这个启动项,是随cmd程序一起启动的。也就是说,只有当打开cmd窗口的时候,才会启动相应的项。要想找到“autorun”,请从右侧窗口找。 7、 HKEY_CURRENT_USER\\Software\\Microsoft\\Command Processor\\autorun 这个和上面的一样。 8、 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 这个和前面第2个相同。 9、 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunOnce 这个和前面第3个相同。 10、 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\policies\\Explorer\\Run 这个和前面第4个相同。 11、 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Shell 找到这个项之后,请从右边找到名称为“shell”的一个字符串值。它的默认值是“Explorer.exe”。也就是我们的桌面。而病毒会利用这个项来启动自身,比如病毒路径名是:c:\\windows\\abc.exe,那么病毒会如此修改数据:\c:\\windows\\abc.exe\。注意explorer.exe和后面的部分中间有空格。这样在打开桌面的同时,abc.exe这个病毒也同时启动了。 12、 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Userinit 要找到“userinit”,请从右边窗口找。该值的数据默认是“C:\\WINDOWS\\system32\%

文档评论(0)

软件开发 + 关注
官方认证
服务提供商

十余年的软件行业耕耘,可承接各类需求

认证主体深圳鼎云文化有限公司
IP属地湖南
统一社会信用代码/组织机构代码
91440300MA5G24KH9F

1亿VIP精品文档

相关文档