利用系统自带命令杀毒

利用系统自带命令杀毒

ID:24860812

大小:50.50 KB

页数:3页

时间:2018-11-16

利用系统自带命令杀毒_第1页
利用系统自带命令杀毒_第2页
利用系统自带命令杀毒_第3页
资源描述:

《利用系统自带命令杀毒》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、利用系统自带命令杀毒~教育资源库  利用系统自带命令杀毒  一、自己动手前,切记有备无患用TaskList备份系统进程  新型病毒都学会了用进程来隐藏自己,所以我们最好在系统正常的时候,备份一下电脑的进程列表,当然最好在刚进入E-SS.EXE,CSRSS.EXE外的所有进程。  五、断定病毒后,定要斩草除根搜出病毒原文件  对于已经判断是病毒文件的icrosoft  WindosofticrossoftWindows  CurrentVersionRun/f12下一页友情提醒:,特别!3、用regimport恢复注册表。Regde-lete删除是的是整个RUN键值,现在用备份好的reg文件恢复

2、即可,输入下列命令即可迅速还原注册表:  regimportf:hklmrun.reg  上面介绍手动杀毒的几个系统命令,其实只要用好这些命令,我们基本可以KILL掉大部分的病毒,当然平时就一定要做好备份工作。  提示:上述操作也可以在注册表编辑器里手动操作,但是REG命令有个好处,那就是即使注册表编辑器被病毒设置为禁用,也可以通过上述命令导出/删除/导入操作,而且速度更快!  七、捆绑木马克星FIND  上面介绍利用系统命令查杀一般病毒,下面再介绍一个检测捆绑木马的FIND命令。相信很很多网虫都遭遇过捆绑木刀,这些批着羊皮的狼常常躲在图片、FLASH、甚至音乐文件后面。当我们打开这些文件的时

3、候,虽然在当前窗口显示的确实是一幅图片(或是播放的FLASH),但可恶的木马却已经在后台悄悄地运行了。比如近日我就收到一张好友从传来的超女壁纸,但是当我打开图片时却发现:图片已经用图片和传真查看器打开了,硬盘的指示灯却一直在狂闪。显然在我打开图片的同时,有不明的程序在后台运行。现在用FIND命令检测图片是否捆绑木马,在命令提示符输入:  FIND/c/I〝Thisprogram〞g:chaonv.jpe.exe  其中:  g:chaonv.jpe.exe表示需要检测的文件  FIND命令返回的提示是___G:CHAONV.EXE:2,这表明G:、CHAONV.EXE确实捆绑了其它文件。因为F

4、IND命令的检测:如果是EXE文件,正常情况下返回值应该为1;如果是不可执行文件,正常情况下返回值应该为0,其它结果就要注意了。  提示:其实很多捆绑木马是利用Windows默认的隐藏已知类型文件扩展名来迷惑我们,比如本例的chaonv.jpe.exe,由于这个文件采用了JPG文件的图标,才导致上当。打开我的电脑,单击工具→文件夹选项,单击查看,去除隐藏已知类型文件扩展名前的小勾,即可看清狼的真面目。  八、总结  最后我们再来总结一下手动毒的流程:  用TSKLIST备份好进程列表→通过FC比较文件找出病毒→用STAT判断进程→用FIND终止进程&ra

5、rr;搜索找出病毒并删除→用REG命令修复注册表。这样从发现病毒、删除病毒、修复注册表,这完成整个手动查毒、杀毒过程。上一页12友情提醒:,特别!

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。