??xml version="1.0" encoding="utf-8" standalone="yes"?>亚洲一区二区三区爽爽爽爽爽,91精品国产色综合久久不卡电影
,亚洲超碰在线http://www.aygfsteel.com/jlin/articles/111033.htmlflyflyMon, 16 Apr 2007 09:42:00 GMThttp://www.aygfsteel.com/jlin/articles/111033.htmlhttp://www.aygfsteel.com/jlin/comments/111033.htmlhttp://www.aygfsteel.com/jlin/articles/111033.html#Feedback0http://www.aygfsteel.com/jlin/comments/commentRss/111033.htmlhttp://www.aygfsteel.com/jlin/services/trackbacks/111033.html在CMD模式下结束某一q程
一:
通过tasklist 可以查找到相兌E的PID?br>
语法:tasklist /svc
例出相关的进E?br>
通过taskkill pid 可以xq程?nbsp;
语法: taskkill /im q程?nbsp;/f
taskkill /pid pid /f
?
ntsd -c q -p PID 可以l束q行q程
?
http://hi.baidu.com/jiuzhegonggu5536/blog/item/845ff21f58abfd0a314e154f.html

]]>- 清除pȝ垃圾文ghttp://www.aygfsteel.com/jlin/articles/107829.htmlflyflySun, 01 Apr 2007 13:34:00 GMThttp://www.aygfsteel.com/jlin/articles/107829.htmlhttp://www.aygfsteel.com/jlin/comments/107829.htmlhttp://www.aygfsteel.com/jlin/articles/107829.html#Feedback0http://www.aygfsteel.com/jlin/comments/commentRss/107829.htmlhttp://www.aygfsteel.com/jlin/services/trackbacks/107829.htmlecho 正在清除pȝ垃圾文gQ请E等......
del /f /s /q %systemdrive%\*.tmp
del /f /s /q %systemdrive%\*._mp
del /f /s /q %systemdrive%\*.log
del /f /s /q %systemdrive%\*.gid
del /f /s /q %systemdrive%\*.chk
del /f /s /q %systemdrive%\*.old
del /f /s /q %systemdrive%\recycled\*.*
del /f /s /q %windir%\*.bak
del /f /s /q %windir%\prefetch\*.*
rd /s /q %windir%\temp & md %windir%\temp
del /f /q %userprofile%\cookies\*.*
del /f /q %userprofile%\recent\*.*
del /f /s /q "%userprofile%\Local Settings\Temporary Internet Files\*.*"
del /f /s /q "%userprofile%\Local Settings\Temp\*.*"
del /f /s /q "%userprofile%\recent\*.*"
echo 清除pȝLJ完成Q?nbsp;
echo. & pause

]]> - 国内最行十大木马查杀(? http://www.aygfsteel.com/jlin/articles/104554.htmlflyflySun, 18 Mar 2007 05:45:00 GMThttp://www.aygfsteel.com/jlin/articles/104554.htmlhttp://www.aygfsteel.com/jlin/comments/104554.htmlhttp://www.aygfsteel.com/jlin/articles/104554.html#Feedback0http://www.aygfsteel.com/jlin/comments/commentRss/104554.htmlhttp://www.aygfsteel.com/jlin/services/trackbacks/104554.html
我们下面所讲木马来_被控制端相当于一台服务器Q控制端则相当于一台客hQ被控制端ؓ控制端提供服务?
控制?
Ҏ务端q行q程控制的一?
服务?
被控制端q程控制的一?
控制端程?
控制端用以远E控制服务端的程?
木马E序
潜入服务端内部,获取其操作权限的E序
木马端口
x制端和服务端之间的数据入口,通过q个入口Q数据可直达控制端程序或木马E序
十大常见木马及其查杀Ҏ
冰河
冰河可以说是最有名的木马了Q就q刚接触电脑的用户也听说q它。虽然许多杀毒Y件可以查杀它,但国内仍有几十万中冰河的电脑存在Q作为木马,冰河创造了最多h使用、最多h中弹的奇q!现在|上又出C许多的冰沛_U程序,我们q里介绍的是其标准版Q掌握了如何清除标准版,再来对付变种冰河很Ҏ了?
冰河的服务器端程序ؓG-server.exeQ客LE序为G-client.exeQ默认连接端口ؓ7626。一旦运行G-serverQ那么该E序׃在C:\Windows\system目录下生成Kernel32.exe和sysexplr.exeQƈ删除自n。Kernel32.exe在系l启动时自动加蝲q行Qsysexplr.exe和TXT文g兌。即使你删除了Kernel32.exeQ但只要你打开TXT文gQsysexplr.exe׃被激z,它将再次生成Kernel32.exeQ于是冰沛_回来了!q就是冰沛_删不止的原因?
清除ҎQ?
1、删除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文g?
2、冰河会在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\
CurrentVersion\Run下扎根,键gؓC:\windows\system\Kernel32.exeQ删除它?
3、在注册表的HKEY_LOCAL_MACHINE\software\microsoft\windows\
CurrentVersion\Runservices下,q有键gؓC:\windows\system\Kernel32.exe的,也要删除?
4、最后,Ҏ册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认|׃木马后的C:\windows\system\Sysexplr.exe %1改ؓ正常情况下的C:\windows\notepad.exe %1Q即可恢复TXT文g兌功能?
q外女生
q外女生是广东外语外贸大学“广外女生”网l小l的处女作,是一U新出现的远E监控工P破坏性很大,q程上传、下载、删除文件、修Ҏ册表{自然不在话下。其可怕之处在于广外女生服务端被执行后Q会自动查进E中是否含有“金山毒霸”、“防火墙”、“iparmor”、“tcmonitor”、“实时监控”、“lockdown”、“kill”、“天|”等字样Q如果发现就该q程l止Q也是说防火墙完全失M用!
该木马程序运行后Q将会在pȝ的SYSTEM目录下生成一份自q拯Q名UCؓDIAGCFG.EXEQƈ兌.EXE文g的打开方式Q如果N然删掉了该文Ӟ会Dpȝ所?EXE文g无法打开的问题?
清除ҎQ?
1、由于该木马E序q行时无法删除该文gQ因此启动到UDOS模式下,扑ֈSystem目录下的DIAGFG.EXEQ删除它Q?
2、由于DIAGCFG.EXE文g已经被删除了Q因此在Windows环境下Q?exe文g都将无法q行。我们找到Windows目录中的注册表编辑器“Regedit.exe”,它改名为“Regedit.com”;
3、回到Windows模式下,q行Windows目录下的Regedit.comE序Q就是我们刚才改名的文gQ;
4、找到HKEY_CLASSES_ROOT\exefile\shell\open\commandQ将光认键值改?%1" %*Q?
5、找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\ RunServicesQ删除其中名UCؓ“Diagnostic Configuration”的键|
6、关掉注册表~辑器,回到Windows目录Q将“Regedit.com”改回“Regedit.exe”?
7、完成?
NetspyQ网l精灵)
Netspy又名|络_Q是国木马Q最新版本ؓ3.0Q默认连接端口ؓ7306。在该版本中新添加了注册表编辑功能和览器监控功能,客户端现在可以不用NetMonitorQ通过IE或Navigate可以进行远E监控了Q其强大之处丝毫不逊色于冰沛_BO2000Q服务端E序被执行后Q会在C:\Windows\system目录下生成netspy.exe文g。同时在注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Run\下徏立键值C:\windows\system\netspy.exeQ用于在pȝ启动时自动加载运行?
清除ҎQ?
1、重新启动机器ƈ在出现Staring windows提示Ӟ按F5键进入命令行状态。在C:\windows\system\目录下输入以下命令:del netspy.exe 回RQ?
2、进入注册表HKEY_LOCAL_MACHINE\Software\microsoft\windows\CurrentVersion\Run\Q删除Netspy的键值即可安全清除Netspy?
SubSeven
SubSeven的功能比起大名鼎鼎的BO2K可以说有q之而无不及。最新版?.2(默认q接端口27374)Q服务端只有54.5kQ很Ҏ被捆l到其它软g而不被发玎ͼ最新版的金山毒霸等杀毒Y件查不到它。服务器端程序server.exeQ客LE序subseven.exe。SubSeven服务端被执行后,变化多端Q每ơ启动的q程名都会发生变化,因此查之很难?
清除ҎQ?
1、打开注册表RegeditQ点击至Q?
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run和RunService下,如果有加载文Ӟ删除右边的目Q加载器="c:\windows\system\***"。注Q加载器和文件名是随意改变的
2、打开win.ini文gQ检查“run=”后有没有加上某个可执行文g名,如有则删除之?
3、打开system.ini文gQ检查“shell=explorer.exe”后有没有跟某个文gQ如有将它删除?
4、重新启动WindowsQ删除相对应的木马程序,一般在c:\windows\system下,在我在本Z做实验时发现该文件名为vqpbk.exe?
黑洞2001
黑洞2001是国产木马程序,默认q接端口2001。黑z的可怕之处在于它有强大的杀q程功能Q也是说控制端可以随意l止被控端的某个q程Q如果这个进E是天网之类的防火墙Q那么你的保护就全无了,黑客可以由此而长q入,在你的系l中肆意U|?
黑洞2001服务端被执行后,会在c:\windows\system下生成两个文Ӟ一个是S_Server.exeQS_Server.exe的是服务端的直接复制Q用的是文g夹的图标Q一定要心哦,q是个可执行文gQ可不是文g夹哦Q另一个是windows.exeQ文件大ؓ255,488字节Q用的是未定义类型的图标。黑z?001是典型的文g兌木马Qwindows.exe文g用来机器开机时立刻q行Qƈ打开默认q接端口2001QS_Server.exe文g用来和TXT文g打开方式qv?卛_?Q当中木马者发现自׃了木马而在DOS下把windows.exe文g删除后,服务端就暂时被关闭,x马暂时删除,当Q何文本文件被q行Ӟ隐蔽的S_Server.exe木马文g又被击zMQ于是它再次生成windows.exe文gQ即木马又被中入Q?
清除ҎQ?
1)、将HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认键值由S_SERVER.EXE %1改ؓC:\WINDOWS\NOTEPAD.EXE %1
2)、将HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下的默认键值由S_SERVER.EXE %1改ؓC:\WINDOWS\NOTEPAD.EXE %1
3)、将HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunServices\下的串值windows删除?
4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES下的Winvxd主键删除?
5、到C:\WINDOWS\SYSTEM下,删除windows.exe和S_Server.exeq两个木马文件。要注意的是如果已经中了黑洞2001Q那么windows.exeq个文g在windows环境下是无法直接删除的,q时我们可以在DOS方式下将它删除,或者用q程理软gl止windows.exeq个q程Q然后再它删除?
x安全的清除黑洞2001了?
WAY2.4Q火凤凰、无赖小子)
WAY2.4又称火凤凰、无赖小子,是国产木马程序,默认q接端口?011。众多木马高手在介绍q个木马旉对其强大的注册表操控功能赞不l口Q也正因为如此它Ҏ们的威胁更大了。从我的试验情况来看QWAY2.4的注册表操作的确有特Ԍ对受控端注册表的dQ就和本地注册表d一h便!q一点可比大家熟悉的冰河强多了,冰河的注册表操作没有q么直观——每ơ我都得一个字W、一个字W的敲击出来QWAY2.4在注册表操控斚w可以说是木马老大?
WAY2.4服务端被q行后在C:\windows\system下生成msgsvc.exe文gQ图标是文本文g的图标,很隐蔽,文g大小235,008字节Q文件修Ҏ?998q??0日,看来它想冒充pȝ文gmsgsvc32.exe。同ӞWAY2.4在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下徏立串值MsgtaskQ其键gؓC:\WINDOWS\SYSTEM\msgsvc.exe。此时如果用q程理工具查看Q你会发现进EC:\windows\system\msgsvc.exe赫然在列Q?
清除ҎQ?
要清除WAYQ只要删除它在注册表中的键|再删除C:\windows\system下的msgsvc.exeq个文g可以了。要注意在Windows下直接删除msgsvc.exe是删不掉的,此时你可以用q程理工具l止它的q程Q然后再删除它。或者到Dos下删除msgsvc.exe也可。如果服务端已经和可执行文g捆绑在一起了Q那只有将那个可执行文件也删除了!
在删除前请做好备份?
初恋情hQSweet HeartQ?
初恋情h是国产木马,又名Sweet HeartQ默认连接端口是8311。自启动E序为C:\WINDOWS\TEMP\Aboutagirl.EXEQ与TXT兌文gc:\windows\system\girl.exe。中了它的用h较多除了有h故意下套外,作者也起了一定的作用。原来,作者故意将服务端和客户端名字搞反了Q在压羃包内的文件gf_cilent.exe不是用户端而是服务端,gf_server.exe不是服务端而是用户端!而且各大黑站站长放上来的时候也没注意,哈哈Q那些想害h的h反ؓ人所宻Iq就是它行的另一个原因了?
清除ҎQ?
1、删除C:\WINDOWS\TEMP下的Aboutagirl.EXE文g
2、然后,HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认键值由girl.exe %1改ؓC:\WINDOWS\NOTEPAD.EXE %1Q?
3、再HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下的默认键值由girl.exe %1改ؓC:\WINDOWS\NOTEPAD.EXE %1
|络偷QNethiefQ?
|络偷又名NethiefQ是W一个反弹端口型木马Q?
什么叫“反弹端口”型木马呢?作者经q分析防火墙的特性后发现Q大多数的防火墙对于由外面连入本机的q接往往会进行非怸格的qoQ但是对于由本机q出的连接却疏于防范Q当然也有的防火墙两斚w都很严格Q。于是,与一般的木马相反Q反弹端口型木马的服务端(被控制端)使用d端口Q客L(控制?使用被动端口Q当要徏立连接时Q由客户端通过FTP主页I间告诉服务端:“现在开始连接我吧!”,q进入监听状态,服务端收到通知后,׃开始连接客L。ؓ了隐蔽v见,客户端的监听端口一般开?0Q这P即用户使用端口扫描软g查自q端口Q发现的也是cM“TCP 服务端的IP地址:1026 客户端的IP地址:80 ESTABLISHED”的情况Q稍微疏忽一点你׃以ؓ是自己在览|页。防火墙也会如此认ؓQ我惛_概没有哪个防火墙会不l用户向外连?0端口吧,
嘿嘿。最新线报:目前国内木马高手正在大规模试?使用)该木马,|络偷已经开始流行!中木马者也日益增多Q大家要心哦!
清除ҎQ?
1、网l神偷会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下徏立键值“internet”,其gؓ"internet.exe /s"Q将键值删除;
2、删除其自启动程序C:\WINDOWS\SYSTEM\INTERNET.EXE?
OKQ神偷完蛋了Q?
|络公牛QNetbullQ?
|络公牛又名NetbullQ是国木马Q默认连接端?34444Q最新版本V1.1。服务端E序newserver.exeq行后,会自动脱xcheckdll.exeQ位于C:\WINDOWS\SYSTEM下,下次开机checkdll.exe自动运行,因此很隐蔽、危宛_大。同Ӟ服务端运行后会自动捆l以下文?
win9x下:捆绑notepad.exeQwrite.exeQregedit.exeQwinmine.exeQwinhelp.exeQ?
winnt/2000下:(?000下会出现文g改动报警,但也不能L以下文g的捆l?notepad.exeQregedit.exeQreged32.exeQdrwtsn32.exeQwinmine.exe?
服务端运行后q会捆绑在开机时自动q行的第三方软g(?realplay.exe、QQ、ICQ{?上。在注册表中|络公牛也悄悄地扎下了根Q如下:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunServices]
"CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe"
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CheckDll.exe"="C:\WINDOWS\SYSTEM\CheckDll.exe"
在我看来Q网l公牛是最讨厌的了。它没有采用文g兌功能Q采用的是文件捆l功能,和上面所列出的文件捆l在一块,要清除非常困难!你可能要问:那么其它木马Z么不用这个功能?哈哈Q其实采用捆l方式的木马q有很多Qƈ且这样做也有个缺点:Ҏ暴露自己Q只要是E微有经验的用户Q就会发现文仉度发生了变化Q从而怀疑自׃了木马?
清除ҎQ?
1、删除网l公牛的自启动程序C:\WINDOWS\SYSTEM\CheckDll.exe?
2、把|络公牛在注册表中所建立的键值全部删除(上面所列出的那些键值全部删除)
3、检查上面列出的文gQ如果发现文仉度发生变化(大约增加?0K左右Q可以通过与其它机子上的正常文件比较而知Q,删除它们!然后点击“开始->附gQ?gt;pȝ工具Q?gt;pȝ信息Q?gt;工具Q?gt;pȝ文g查器”,在弹出的对话框中选中“从安装软盘提取一个文?E)”,在框中填入要提取的文?前面你删除的文g)Q点“确定”按钮,然后按屏q提C将q些文g恢复卛_。如果是开机时自动q行的第三方软g?realplay.exe、QQ、ICQ{被捆绑上了Q那得把这些文件删除,再重新安装?
聪明基因
聪明基因也是国木马Q默认连接端?511。服务端文ggenueserver.exeQ用的是HTM文g图标Q如果你的系l设|ؓ不显C文件扩展名Q那么你׃以ؓq是个HTM文gQ很Ҏ上当哦。客L文ggenueclient.exe 。如果不心q行了服务端文ggenueserver.exeQ它会装模作L启动IEQ让你进一步以是一个HTM文gQƈ且还在运行之后生成GENUESERVER.htm文gQ还是用来迷惑你的!怎么P是不是无所不用其极Q?
哈哈Q木马就是如此,骗你没商量!聪明基因是文件关联木马,服务端运行后会生成三个文Ӟ分别是:C:\WINDOWS\MBBManager.exe和Explore32.exe以及C:\WINDOWS\system\editor.exeQ这三个文g用的都是HTM文g图标Q如果不注意Q还真会以ؓ它们是HTM文g呢!
Explore32.exe用来和HLP文g兌QMBBManager.exe用来在启动时加蝲q行Qeditor.exe用来和TXT文g兌Q如果你发现q删除了MBBManager.exeQƈ不会真正清除了它。一旦你打开HLP文g或文本文ӞExplore32.exe和editor.exepȀz!它再ơ生成守护进EMBBManager.exeQ想清除我?没那么容易!
聪明基因最可怕之处是其永久隐藏远E主机驱动器的功能,如果控制端选择了这个功能,那么受控端可惨了,x回驱动器Q嘿嘿,没那么容易!
清除ҎQ?
1.删除文g。删除C:\WINDOWS下的MBBManager.exe和Explore32.exeQ再删除C:\WINDOWS\system下的editor.exe文g。如果服务端已经q行Q那么就得用q程理软gl止MBBManager.exeq个q程Q然后在windows下将它删除。也可到UDOS下删除MBBManager.exeQeditor.exe在windows下可直接删除?
2. 删除自启动文件。展开注册表到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下,删除键值“MainBroad BackManager”,其gؓC:\WINDOWS\MBBManager.exeQ它每次在开机时p加蝲q行Q因此删之别手YQ?
3.恢复TXT文g兌。聪明基因将注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认键值由C:\WINDOWS\NOTEPAD.EXE %1改ؓC:\WINDOWS\system\editor.exe %1Q因此要恢复成原倹{同理,到注册表的HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command下,此时的默认键值由C:\WINDOWS\system\editor.exe %1改ؓC:\WINDOWS\NOTEPAD.EXE %1Q这样就TXT文g兌恢复q来了?
4.恢复HLP文g兌。聪明基因将注册表HKEY_CLASSES_ROOT\hlpfile\shell\open\command下的默认键值改为C:\WINDOWS\explore32.exe %1Q因此要恢复成原|C:\WINDOWS\WINHLP32.EXE %1。同理,到注册表的HKEY_LOCAL_MACHINE\Software\CLASSES\hlpfile\shell\open\command下,此时的默认键值由C:\WINDOWS\explore32.exe %1改ؓC:\WINDOWS\WINHLP32.EXE %1Q这样就HLP文g兌恢复q来了?
好了Q可以和聪明基因说“再见”了Q?
l语
上面介绍的国内最行十大木马Q都是按默认情况下来讲的Q也是在服务端没有被配|?服务端配|后Q就可以L改名、改q接端口、改兌文g…?的情况下来讲的,但万变不d宗,掌握了上面的ҎQ木马再怎么隐藏也能被发玎ͼ从上面我们所Ԍ不难看出Q木马的隐蔽之所无非是注册表、Win.ini、System.ini、Autoexec.bat、Congfig.sys、Winstart.bat、Wininit.ini、启动组{地方,只要你小心仔l,成ؓ木马查杀高手也不?
?
http://zjss.bbs.us/?act=program&rid=11077
]]>
վ֩ģ壺
|
|
ֹ|
|
˳|
ľ|
˳|
|
ֶ|
|
ƽ|
|
|
żҸ|
ɽ|
|
ľ|
ٲ|
|
|
ػ|
|
|
|
ɽʡ|
|
֦|
ͬ|
|
ʯɽ|
|
ף|
|
|
̨|
ˮ|
DZ|
ػʵ|
|
|
|