首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
微软采用Winlogon和GINA—Graphical Identification and Authentication提供交互式登录支持。首先介绍一下Winlogon。Windows 2000/NT有三种系统状态:没有用户登录状态、用户成功登录状态以及工作站锁定状态。Winlogon是Windows 2000/NT操作系统提供交互式登录支持的组件。Winlogon有三个组成部分:可执行文件winlogon.exe,提供图形界面认证功能的动态库Gina.DII,以及一些网络服务提供动态库Network Provider DII。参考模型如下:winlogon.exe处理一些下层导出的接口函数,而认证策略是在Gina.DII中是独立设计的。在系统启动时,Gina.DII被winlogon.exe装载。  相似文献   

2.
《计算机与网络》2010,(18):32-32
“砸波”变种kxt TrojanSpy.Zbot.kxt TrojanSpy.Zbot.kxt“砸波”变种kxt运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下。重新命名为“sdra4.exe”。其会将恶意代码插入到“winlogon.exe”等进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。“砸波”变种kxt属于反向连接的木马程序,其会在被感染系统的后台连接骇客指定的远程站点“77.221..102”,获取客户端的IP地址,然后侦听骇客的指令,从而达到被骇客远程控制的目的。  相似文献   

3.
Chkdsk工具的使用 我使用的是Windows XP裸作系统,最近开机在任务栏上总是出现提示说“Windogon.exe损坏文件,文件或目录\Winodws\Debug\User-Mode\userenv.log已损坏且无击读取.请运行chkdsk工具”,请问这是什么原因引起的.应该如何处理?  相似文献   

4.
《计算机与网络》2011,(3):74-74
“邪恶基因”变种心fkj Trojan/Genome.fkj “邪恶基因”变种的运行后,会在被感染系统的“%SystemRoot%\system32\config\”文件夹下释放恶意程序“sy.exe”。“sy.exe”是个恶意代理程序.其会通过命令行“C:\WINDOWS\system32\cortfig\sy.exe—install”来安装相应的功能,并且通过“C:\WINDOWS\systern32\cortfig\sy.exe—config port 520”配置代理程序所用的端口,  相似文献   

5.
我们为了方便,常常将QQ的登录方式设置为“记住密码”,可这样只能登录一个QQ号,如果有多个QQ需要登录,必须在登录QQ后依次找到“菜单/系统设置/基本设置/窗口设置”,去掉“自动登录”的钩才行,有没有什么好办法让其它QQ也能记住密码自动登录昵?找到QQ的安装目录,然后把整个QQ文件夹复制粘贴到其它文件夹中(如D:\ProgramFiles\QQ中),然后将其中的“QQ.exe”文件发送到桌面快捷方式并重命名(如图),最后双击刚生成的QQ快捷方式,用记  相似文献   

6.
智可 《个人电脑》2005,11(6):220-221
巧解XP无法找到Rundll32.exe Windwos XP虽说是比较稳定的操作系统,可有时也会出现系统错误.有时候我们可能会遇到这样的情况,在打开控制面板时系统提示“Windows无法找到C:\Windows\Rundll32.exe”的错误对话窗口,这是怎么回事,从大体上来看可能是你的电脑感染了病毒或Rund132.exe已经遭受破坏,那么我们如何来解决呢?  相似文献   

7.
《计算机与网络》2012,(3):70-71
1.封装文件 windows server 2008操作系统中内置了sysprep,sysprep可以在c:\windows\system32\sysprep下找到。其中只有sysprep.exe这一个文件,而windows server 2003中的sysprep是由3个文件构成:sysprep.exesetupmgr.exe和setupcl.exe,可以在windows server安装光盘suppot目录下找到。  相似文献   

8.
打开记事本.建一个自动关机的批处理文件,比如“关机bat”,其内容是:“c:\Windows\System32\shutdown.exe -S”(如果是Windows98就输入:SHELL”c:\WINDOWS\RUNDLL32.EXEuser.exe Exit Windows”).其中C:代表笔者Windows XP的安装分区。  相似文献   

9.
系统问答     
1 加载文件出错 Q 我的操作系统是Windaws XP SP2.系统在启动时 报错:“加载C:\WINDOWS\system32\drivers\Pupw. sys时出错找不到指定的模块”,请问该如何解决? A 这是《家庭医生》等软件中捆绑的名叫“henbang” 的广告软件导致的,可以这样解决:打开控制面 板中的添加删除程序,卸载名为“HAP”的程序(如果有 的话);运行“Regedit”打开注册表编辑器,分别搜索 “Pupw.sys”和“henbang”,把找到的键都删除;重启 系统到安全模式,删除System32目录下的Winup.exe、 henbangkiller.exehap.dll1,winhtp.dll、uninstall.exe、 以及C:\WINDOWS\SoftwareDistribution\Download\XXX\ update\spcustom.dll还有C:\Program Files\henbang 文件夹(“XXX”是文件夹名)。  相似文献   

10.
《计算机与网络》2011,(8):36-36
“木马注入器”变种apm TrojanDownloader.1njecter.apm “木马注入器”变种apm运行后,会将自身代码注入到地址00400000处。在被感染系统盘的“\RECYCLER\R-1—5—21—1482476501—1644491937—682003330—1013\”和“\RECIYCLER\S-1—5—21—0243556031—888888379—781863308—1413\”文件夹下释放恶意文件“vcleaner.exe”和“svitⅡ1.exe”。在“%SystemRoot%\”文件夹下释放恶意文件“ghdrive32.exe”。  相似文献   

11.
《计算机与网络》2011,(24):40-40
“代理木马”变种edhxTrojan/Agent.edhx 代理木马”变种edhx运行后,会自我复制到被感染系统的“%USEPRLOFILE%\Local SettingskApplicationData\Start\”文件夹下,重新命名为“update.exe”。  相似文献   

12.
《计算机与网络》2010,(16):35-35
TrojanDownloader.BaoFa.ut“爆发者”变种ut是“爆发者”家族中的最新成员之一,采用“BorlandDelphi6.0—7.0”编写,经过加壳保护处理。“爆发者”变种ut运行后,会自我复制到被感染系统的“%SystemRoot%\system32\GroupPolicy\User\Scripts\Logon\”文件夹下,重新命名为“winlogo.exe”。  相似文献   

13.
《计算机与网络》2011,(12):30-30
“克隆先生”变种gxrPacked.Klone.gxr “克隆先生”变种gxr运行时,会自我复制到被感染系统的“%USER.PROFILE%\LocalSettings\Temp\”文件夹下,重新命名为“doscp.exe”;还会在该文件夹下释放恶意DLL组件“doscpO.dll”。以上文件的属性会被设置为“系统、隐藏、只读”。将恶意代码插入到“explorer.exe”等进程中隐秘运行。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,  相似文献   

14.
《计算机与网络》2011,(14):32-32
“通犯”变种gwhc Trojan/Generic.gwhc “通犯”变种gwhc运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tgrau.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。  相似文献   

15.
《计算机与网络》2011,(6):34-34
“冰之心”变种aj “冰之心”变种aj运行后,会自我复制到被感染系统的“%SystemlLoot%\sys-tern32\”文件夹下,重新命名为“system.CXC”。在被感染系统的“%SystemRoot%\sys-tem32\”文件夹下释放恶意程序“iavsl.exe”,并在后台调用命令执行。  相似文献   

16.
《计算机与网络》2004,(19):51-52
网络公牛又名Netbull,是国产木马,默认连接端口23444,最新版本V1.1。服务端程序newserver.exe运行后,会自动脱壳成checkdll.exe,位于C:\WINDOWS\SYSTEM下,下次开机checkdll.exe将自动运行,因此很隐蔽、危害很大。同时,服务端运行后会自动捆绑以F文件:  相似文献   

17.
解决安装Office XP后输入法图标问题 《电脑爱好者》前几期的文章中曾经提到安装OFFICE XP后输入法图标会变了.用修改注册表的方法改回Windows 98原来的样子,方法是注册表中主键[HKEY-USERS\DEFAULT\Software\Micorsoft\Windows\currentVersicn\Run]中有一键名为ctfmon.exe,值为ctfmon.exe。把这个键名改为internat.exe.值改为internat.exe,然后重启电脑。  相似文献   

18.
《计算机与网络》2011,(2):34-34
“广告徒”变种ooiTrojanlSwisyn.ooi “广告徒”变种ooi运行后,会在被感染系统的“%Systemtkoot%\”文件夹下释放恶意程序“Udat.exe”并自动调用运行。  相似文献   

19.
系统问答     
1Ntoskrnl.exe文件错误,系统无法启动我的电脑使用Windows XP操作系统,最近在启动时提示ntoskrnl.exe文件损坏,要我重新安装该文件的副本,请问该如何解决?发生这种问题可能有以下主要原因:Boot.ini文件的[Boot Loader]部分中的Default值丢失或无效、Ntoskrnl.exe文件丢失或损坏  相似文献   

20.
《计算机与网络》2010,(14):24-24
“危鬼”变种hql Trojan/Vilsel.hql Trojan/Vilsel.hql“危鬼”变种hql是“危鬼”家族中的最新成员之一,采用“Microsoft Visual C++6.0”编写。“危鬼”变种hql运行后,会在被感染系统的“%USEFRPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“--59085b.map”,并在后台调用命令将其注册。“危鬼”变种hql运行时。会将“--59085b.tmp”插入到被感染系统的“svchost.exe”进程中隐秘运行。删除“%Sys-temRoot%\system32\”文件夹下的系统文件“rpcss.dll”,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号