黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

木马病毒启动一堆命令列(每次杀毒都有木马)

本文目录一览:

木马病毒?????????????

我给你找来一些木马的运行端口

以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:

707端口的关闭:

这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除 *** 如下:

1、停止服务名为WinS Client和Network Connections Sharing的两项服务

2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件

3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值

1999端口的关闭:

这个端口是木马程序BackDoor的默认服务端口,该木马清除 *** 如下:

1、使用进程管理工具将notpa.exe进程结束

2、删除c:Windows目录下的notpa.exe程序

3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run项中包含c:Windows otpa.exe /o=yes的键值

2001端口的关闭:

这个端口是木马程序黑洞2001的默认服务端口,该木马清除 *** 如下:

1、首先使用进程管理软件将进程Windows.exe杀掉

2、删除c:Winntsystem32目录下的Windows.exe和S_Server.exe文件

3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion

RunServices项中名为Windows的键值

4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除

5、修改HKEY_CLASSES_ROOT xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE %1为C:WinNTNOTEPAD.EXE %1

6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand

项中的c:Winntsystem32S_SERVER.EXE %1键值改为

C:WinNTNOTEPAD.EXE %1

2023端口的关闭:

这个端口是木马程序Ripper的默认服务端口,该木马清除 *** 如下:

1、使用进程管理工具结束sysrunt.exe进程

2、删除c:Windows目录下的sysrunt.exe程序文件

3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存

4、重新启动系统

2583端口的关闭:

这个端口是木马程序Wincrash v2的默认服务端口,该木马清除 *** 如下:

1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run项中的WinManager = "c:Windowsserver.exe"键值

2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出

3、重新启动系统后删除C:Windowssystem SERVER.EXE

3389端口的关闭:

首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。

Win2000关闭的 *** :

1、Win2000server 开始--程序--管理工具--服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

2、Win2000pro开始--设置--控制面板--管理工具--服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

Winxp关闭的 *** :

在我的电脑上点右键选属性--远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

4444端口的关闭:

如果发现你的机器开放这个端口,可能表示你感染了m *** last蠕虫,清除该蠕虫的 *** 如下:

1、使用进程管理工具结束m *** last.exe的进程

2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

项中的"Windows auto update"="m *** last.exe"键值

3、删除c:Winntsystem32目录下的m *** last.exe文件

4899端口的关闭:

首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。

关闭4899端口:

1、请在开始--运行中输入cmd(98以下为command),然后 cd C:Winntsystem32(你的系统安装目录),输入r_server.exe /stop后按回车。

然后在输入r_server /uninstall /silence

2、到C:Winntsystem32(系统目录)下删除r_server.exe admdll.dll

raddrv.dll三个文件

5800,5900端口:

首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。

请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭

关闭的 *** :

1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:Winntfontsexplorer.exe)

2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:Winntexplorer.exe)

3、删除C:Winntfonts中的explorer.exe程序。

4、删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRun项中的Explorer键值。

5、重新启动机器。

6129端口的关闭:

首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭

关闭6129端口:

1、选择开始--设置--控制面板--管理工具--服务

找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。

2、到c:Winntsystem32(系统目录)下将DWRCS.EXE程序删除。

3、到注册表内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除

6267端口的关闭:

6267端口是木马程序广外女生的默认服务端口,该木马删除 *** 如下:

1、启动到安全模式下,删除c:Winntsystem32下的DIAGFG.EXE文件

2、到c:Winnt目录下找到regedit.exe文件,将该文件的后缀名改为.com

3、选择开始--运行输入regedit.com进入注册表编辑页面

4、修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为

"%1" %*

5、删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中名字为Diagnostic Configuration的键值

6、将c:Winnt下的regedit.com改回到regedit.exe

6670、6771端口的关闭:

这些端口是木马程序DeepThroat v1.0 - 3.1默认的服务端口,清除该木马的 *** 如下:

1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion

Run项中的‘System32‘=c:Windowssystem32.exe键值(版本1.0)或‘SystemTray‘ = ‘Systray.exe‘ 键值(版本2.0-3.0)键值

3、重新启动机器后删除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0)

6939 端口的关闭:

这个端口是木马程序Indoctrination默认的服务端口,清除该木马的 *** 如下:

1、编辑注册表,删除

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunServices

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunOnce

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunServicesOnce

四项中所有包含Msgsrv16 ="msgserv16.exe"的键值

2、重新启动机器后删除C:Windowssystem目录下的msgserv16.exe文件

6969端口的关闭:

这个端口是木马程序PRIORITY的默认服务端口,清除该木马的 *** 如下:

1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run Services项中的"PServer"= C:WindowsSystemPServer.exe键值

2、重新启动系统后删除C:WindowsSystem目录下的PServer.exe文件

7306端口的关闭:

这个端口是木马程序 *** 精灵的默认服务端口,该木马删除 *** 如下:

1、你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径

2、如果程序名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe /remove来删除木马

3、如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序。

4、编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun项和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中与该程序有关的键值删除

7511端口的关闭:

7511是木马程序聪明基因的默认连接端口,该木马删除 *** 如下:

1、首先使用进程管理工具杀掉MBBManager.exe这个进程

2、删除c:Winnt(系统安装目录)中的MBBManager.exe和Explore32.exe程序文件,删除c:Winntsystem32目录下的editor.exe文件

3、编辑注册表,删除注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run项中内容为C:WinNTMBBManager.exe键名为MainBroad BackManager的项。

4、修改注册表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改为c:WinntNOTEPAD.EXE %1

5、修改注册表HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand

项中的C:WinNTexplore32.exe %1键值改为C:WinNTWinHLP32.EXE %1

7626端口的关闭:

7626是木马冰河的默认开放端口(这个端口可以改变),木马删除 *** 如下:

1、启动机器到安全模式下,编辑注册表,删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun

项中内容为c:Winntsystem32Kernel32.exe的键值

2、删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices项中内容为C:Windowssystem32Kernel32.exe的键值

3、修改HKEY_CLASSES_ROOT xtfileshellopencommand项下的C:Winntsystem32Sysexplr.exe %1为C:Winnt otepad.exe %1

4、到C:Windowssystem32下删除文件Kernel32.exe和Sysexplr.exe

8011端口的关闭:

8011端口是木马程序WAY2.4的默认服务端口,该木马删除 *** 如下:

1、首先使用进程管理工具杀掉msgsvc.exe的进程

2、到C:Windowssystem目录下删除msgsvc.exe文件

3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run项中内容为C:WinDOWSSYSTEMmsgsvc.exe的键值

15=NETSTAT PORTsx!

21=Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, ebEx, WinCrashlA

22=SSH PORTPFXP

23=Tiny Telnet Server:]nT

25=Shtrilitz Stealth, Terminator, WinPC, WinSpy, Kuang2 0.17A-0.30, Antigen, Email Password Sender, Haebu Coceda, Kuang2, ProMail trojan, TapiraswZ{\n

31=Agent 31, Hackers Paradise, Masters ParadiseW

41=DeepThroatAuwc\

53=DOMAIN PORT

58=DMSetupZ^.(a"

63=WHOIS PORTW

79=Firehotckerbi\

80=Executor 110=ProMail trojanK R*EK

90=DNS PORTo

101=HOSTNAME PORT!Dz`6d

110=POP3 PORTk3

121=JammerKillahI

137=NETBIOS Name Service PORTrB

138=NETBIOS Datagram Service PORTcI",

139=NETBIOS Session Service PORTm

194=IRC PORTBj

406=IMSP PORTi]_v

421=TCP Wrappers(L

456=Hackers ParadiseV%RWk

531=Ra *** indH

555=Ini-Killer, Phase Zero, Stealth Spy!7f

666=Attack FTP, Satanz Backdoorl9ulO

911=Dark Shadowp

999=DeepThroat-

1001=Silencer, WebEx+s8K=

1011=Doly Trojan-v*A

1012=Doly TrojanH=y}

1024=NetSpyy)

1045=Ra *** inA'

1090=XtremeS

1095=RatP

1097=Ratq

1098=Rat8,p^#

1099=RatVx_+y

1170=Psyber Stream ServerL

1170=Voicep_

1234=Ultors Trojan=Qn]

1243=BackDoor-G, SubSeven*-pD

1245=VooDoo Doll|m^|q

1349=BO DLLnm?'0

1492=FTP99CMPYdWFu

1600=Shivka-Burka'dL

1807=SpySenderDP6

1080=SOCKS PORT$

1981=Shockrave(oRZR]

1999=BackDoor 1.00-1.03B

2001=Trojan CowKSiq.

2023=RipperHF

2115=Bugs:(k5

2140=Deep ThroatQqM:l

2140=The Invasor(

2565=Striker;{p

2583=WinCrash$

2801=Phineas Phucker}\)*

3024=WinCrash--

3129=Masters ParadiseAq/_Xn

3150=Deep Throat, The Invasor$UDD

3700=Portal of DoomPrd!

4092=WinCrash2c

4567=File Nailj~mR

4590=ICQTrojanz4$;

5000=Bubbel, Back Door Setup, Sockets de Troie$

5001=Back Door Setup, Sockets de TroieB(c

5321=Firehotcker$|

5400=Blade Runnerxg%tf

5401=Blade Runner?{ g

5402=Blade Runner*

5550=JAPAN Trojan-xtcp@AGxs0

5555=ServeMe{SS

5556=BO Facil#]6

5557=BO Facil.

5569=Robo-Hackx#R

5742=WinCrash;+e[6

6400=The ThingqhC

6666=IRC SERVER PORT~FW

6667=IRC CHAT PORToy[0U6

6670=DeepThroath@;

6711=SubSevenK5y~

6771=DeepThroatH6rPCb

6776=BackDoor-G, SubSevenhD^i

6939=Indoctrination =xM}2

6969=GateCrasherzgX

6969=Priority"B

7000=Remote Grab,0

7300=NetMonitorI5X[

7301=NetMonitorJk3

7306=NetMonitorG

7307=NetMonitor[

7308=NetMonitorU

7626=G_Client Wi

7789=Back Door Setup, ICKiller9\Ns{

9872=Portal of Dooma

9873=Portal of Doomvb_kO

9874=Portal of Doom C

9875=Portal of Doom0rO!5u

9989=iNi-Killer7[Kgt

10067=Portal of DoomF'Omq

10167=Portal of DoomX-v2RU

10520=Acid Shivers/

10607=ComaLKs}

11000=Senna Spyf/

11223=Progenic trojanFI{

12223=Hack?9 KeyLogger:b

12345=GabanBus, NetBus, Pie Bill Gates, X-billG%UQP

12346=GabanBus, NetBus, X-bill6:fX

12361=Whack-a-moler{/ho

12362=Whack-a-moleY

12631=WhackJob('\Q

13000=Senna SpyL|

16969=Priority6"

20001=MillenniumCF

20034=NetBus 2 Proo.9

21544=GirlFriendo

22222=ProsiakP_Dv

23456=Evil FTP, Ugly FTPp

26274=Delta Source:

29891=The Unexplained4$sp

30029=AOL Trojan 30100=NetSphere 1.27a, NetSphere 1.31-g%

30101=NetSphere 1.31, NetSphere 1.27a(]C

30102=NetSphere 1.27a, NetSphere 1.3114

30103=NetSphere 1.311Dqf

30303=Sockets de Troie=

31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBOk-

31338=NetSpy DK 31338=Back Orifice, DeepBOO)Ssk

31339=NetSpy DKcr4}|L

31666=BOWhackx

31785=Hack Attacktw8+z

31787=Hack AttackR.A

31789=Hack Attack'3}f

31791=Hack Attacku%"80

33333=Prosiak}

34324=BigGluck, TN4

40412=The SpyF:m

40421=Agent 40421, Masters Paradise+ND

40422=Masters Paradise4:

40423=Masters ParadiseSC0J

40426=Masters Paradiseya

47262=Delta SourceY7C'Lw

50505=Sockets de TroieHec}

50766=Foreb

53001=Remote Windows ShutdownK6

54321=School Bus .69-1.11Z

60000=Deep Throat2s

61466=Telecommando] Y-

65000=DevilqHT8]

69123=ShitHeep rO

木马有几种启动方式?

键盘记录木马

这个特洛伊木马很简单。他们只做一件事,那就是记录受害者的键盘击键,并在LOG文件中找到密码,然后由Windows启动来启动它。他们具有在线和离线记录选项,当您在在线和离线状态下敲击键盘时,可以记录击键,以便您可以按一下按钮,黑客就可以从记录中知道,并且很容易就可以将您从它。有用的信息,例如密码,甚至您的信用卡帐户!当然,对于这种类型的特洛伊木马,许多都具有邮件发送功能,它将自动将密码发送到黑客指定的邮箱。

DoS攻击木马

当黑客入侵计算机并向其发出DoS攻击木马时,此计算机将不会反映在受感染的计算机中,而不是计算机中。受攻击控制的肉鸡数量越多,发起Dos攻击的可能性就越大。黑客使用它来攻击一台计算机,从而对 *** 造成巨大的破坏和损失。

还有一个类似DoS的木马,称为邮件炸弹木马。一旦机器被感染,特洛伊木马程序将随机生成各种主题的信件,并将继续向特定的邮箱发送电子邮件,直到对方感到尴尬并且无法接受邮件为止。

FTP木马

该木马可能是最简单,最古老的木马。它的唯一功能是打开21入口并等待用户连接。现在,新的FTP木马还增加了密码功能,以便只有攻击者才能知道正确的密码并进入另一台计算机。

反弹端口型木马

在分析了防火墙的特征之后,特洛伊木马开发人员发现防火墙通常对连接的链接执行非常严格的过滤,但是撤离了所连接的链接。与典型的Trojan相比,退回端口Trojan的服务器(控制台)使用主动端口,而客户端(控制台)使用被动端口。通常在80时开放,即使用户使用扫描软件检查自己的端口,他们也会发现类似的TCPUserIP:1026控制器IP:80ESTABLISHED的情况,有点疏忽,会认为他们正在浏览Web,因为正在浏览 *** 将打开80。

特洛伊木马

对于黑客而言,在入侵时掩盖自己的足迹非常重要。防止发现其身份非常重要。因此, *** 特洛伊木马程序最重要的任务是为受控肉鸡种下特洛伊木马并将其转变为攻击者。。通过 *** 特洛伊木马,攻击者可以在匿名情况下使用Telnet,ICQ,IRC等隐藏自己的踪迹。

程序杀手木马

尽管以上木马的功能多种多样,但既要在另一台机器上发挥自己的作用,又要防范木马软件。常见的反木马软件是ZoneAlarm,NortonAnti-Virus等。程序杀手Trojan的功能是关闭在另一台计算机上运行的此类程序,以便其他Trojans可以更好地工作。

扩展资料:

检测和寻找木马隐藏的位置

木马侵入系统后,需要找一个安全的地方选择适当时机进行攻击,了解和掌握木马藏匿位置,才能最终清除木马。木马经常会集成到程序中、藏匿在系统中、伪装成普通文件或者添加到计算机操作系统中的注册表中,还有嵌入在启动文件中,一旦计算机启动,这些木马程序也将运行。

安装防火墙

防火墙在计算机系统中起着不可替代的作用,它保障计算机的数据流通,保护着计算机的安全通道,对数据进行管控可以根据用户需要自定义,防止不必要的数据流通。安装防火墙有助于对计算机病毒木马程序的防范与拦截。

俩个程序。被木马病毒 控制.有很多命令

将文件夹选项下的“隐藏系统文件”项去钩,将“显示文件扩展名”项打钩。

到系统的文件夹System32,System,还有Program file文件下查找有关的异常文件(如:怪名字的,怪图标的,乱码的都需要怀疑。特别是Dll文件,一般是啥不干净的,要手动杀。以及莫名其妙的文件夹)

找到后将病毒文件删除。

如果病毒出现再进程里,要坚决结束掉。(如果是杀掉又重新出现的,用冰刃将其相关一起结束){病毒太嚣张,没办法}

结束后不要再打开其他文件,因为有些病毒对文件进行了关联,再打开被关联的文件时,又会重新运行病毒。

用杀毒软件对注册表进行查杀,删除与病毒有关的键值。

用注册表工具修复被病毒损坏的注册表。

重启计算机,整个杀毒过程到此完毕

电脑中了木马病毒 急……

直接装个杀毒软件行么??更好进DOS杀。用用看看。不过记得先在 运行里输入msconfig 把启动项目里的这个给禁止。/这是杀毒绝技之完美版!

首先更好先用杀毒软件试试去下面的网站下载杀毒软件,如果不行在用绝招不迟(下载的杀毒软件要比正版的更新慢很多,所以推荐购买正版,如果想少花点钱可以买以前出的瑞星,因为无论是什么时候出的,只要是没有被盗版:就能升级到最新版本:注意千喜版以前的不行哦)

这个是微点而且是免费的哦

别忘了只可以装一个杀毒软件哦:否则会冲突的!

0,菜鸟必看,如果你找不到病毒文件那么可以试试这个 *** ,开始-我的电脑-工具-文件夹选项-查看-(选中)显示所有文件和文件夹,去掉:隐藏受保护的操作系统文件:上的勾,然后同样把:隐藏已知文件类型的扩展名:上的勾去掉最后点确定OK什么文件都无所遁形了哈哈(玩转Windows 系统小软件大 *** ),

1,问:rundll32这个进程是不是出现了两个就是中木马了?机子比以前慢了

,不一定很多流氓软件也用这个东东加载的,但是也不排除病毒伪装成软件的可能:rundll32本身不是病毒(瑞星的卡卡上网助手是对付流氓软件的利器可以免费下载)

2,用Windows优化大师之类的软件看看什么程序会在开机时启动(注意高级的病毒可以伪装成系统服务启动,所以服务也不可放过),如果有:一次点,开始-搜索-输入可疑进程的名字然后搜索,找到后先把内存中的病毒结束掉, *** 是一次按键,Ctrl+Alt+Delete=任务管理器用它把进程结束然后删除文件

3,如果上面的 *** 不行则可能是由伪装成正常文件再由它释放病毒:所以有时候杀毒软件查不到但是病毒总是出现,如果遇到这种情况你先不要马上删除病毒,用进程管理看什么进程在占用它,如果无法结束与病毒相关的进程就打开任务管理器-查看-选择列,在PID上打勾点确定,下面的 *** 是指DOS命令,点-开始-所有程序-附件-命令提示符

ntsd -c q -p PID”命令,就可以强行将指定PID的病毒进程杀死了。例如,发现某个病毒进程的PID为“444”,那么可以执行“ntsd -c q -p 444”命令

4,XP的无敌替换命令:用来对付同时加载多个进程无法删除的一个病毒或多个病毒,哎与上面的不同哦这个是针对文件的

比如:在C:\下建一个目录,c:\aaa

然后复制一首mp3到c:\aaa并命名为c:\aaa\a.mp3

然后再复制另一首歌到C:\a.mp3

然后用media player 播放c:\aaa\a.mp3

在命令提示符下输入:replace c:\a.mp3 c:\aaa

过一会,是不是播放的歌已变为另一首。

用这个命令来替换系统文件真是太爽了,并且XP的系统文件保护也对它无效。

再也不用到安全模式下去替换文件了

格式

REPLACE [drive1:][path1]filename [drive2:][path2] [/A] [/P] [/R] [/W]

REPLACE [drive1:][path1]filename [drive2:][path2] [/P] [/R] [/S] [/W]

[drive1:][path1]filename 指定源文件。

[drive2:][path2] 指定要替换文件的目录。

/A 把新文件加入目标目录。不能和/S 或 /U 命令行开关搭配使用。

/P 替换文件或加入源文件之前会先提示您进行确认。

/R 替换只读文件以及未受保护的文件。

/S 替换目标目录中所有子目录的文件。不能与 /A 命令选项 搭配使用。

/W 等您插入磁盘以后再运行。

/U 只会替换或更新比源文件日期早的文件。不能与 /A 命令行开关搭配使用

打开记事本-文件菜单-另存为-把文件类型改成所有文件,在文件名处输入与要被替换文件相同的名字,点保存在用上边的 *** 就行了。

5,(注意有的病毒为了对付手动杀毒会同时开两个进程,你关一个它就再开一个所以我们可以编辑一个批处理文件来对付它,

ntsd -c q -p 病毒进程名PID1

ntsd -c q -p 病毒进程名PID2;-----把这两段命令复制到一个文本文件保存为*.BAT双击就OK!)

6,若没有发现可疑进程则该病毒是*.DLL型嵌入式的病毒或木马,一般是svchost.exe 和 explorer.exe发生关联,用Windows进程管理( Windows进程管理 下载页)仔细看svchost.exe 和 explorer.exe加载的*.DLL,注意svchost.exe有很多是系统必须的只有对进程比较了解才能分出svchost.exe上加载的东东,杀explorer.exe和svchost.exe上加载的毒得先退出explorer.exe或svchost.exe然后删除病毒文件,如果杀毒后仍然不稳定说明系统被破坏只须修复安装就OK了

Windows XP 常见的进程列表

最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统

就能正常运行)

*** ss.exe Session Manager

csrss.exe 子系统服务器进程

winlogon.exe 管理用户登录

services.exe 包含很多系统服务

lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。

(系统服务)

产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务)

svchost.exe 包含很多系统服务

svchost.exe

SPOOLSV.EXE 将文件加载到内存中以便迟后打印。(系统服务)

explorer.exe 资源管理器

internat.exe 托盘区的拼音图标

附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减

少)

mstask.exe 允许程序在指定时间运行。(系统服务)

regsvc.exe 允许远程注册表操作。(系统服务)

winmgmt.exe 提供系统管理信息(系统服务)。

inetinfo.exe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务)

tlntsvr.exe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务)

允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务)

tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务

的一部分。(系统服务)

termsrv.exe 提供多会话环境允许客户端设备访问虚拟的 Windows 2000

Professional 桌面会话以及运行在服务器上的基于 Windows 的程序。(系统服务)

dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)

以下服务很少会用到,上面的服务都对安全有害,如果不是必要的应该关掉

tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000

Professional 的能力。(系统服务)

支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及

Quote of the Day。(系统服务)

i *** serv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服

务)

ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务)

wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。

(系统服务)

llssrv.exe License Logging Service(system service)

ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务)

RsSub.exe 控制用来远程储存数据的媒体。(系统服务)

locator.exe 管理 RPC 名称服务数据库。(系统服务)

lserver.exe 注册客户端许可证。(系统服务)

dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务)

clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统

服务)

msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其

它事务保护资源管理器。(系统服务)

faxsvc.exe 帮助您发送和接收传真。(系统服务)

cisvc.exe Indexing Service(system service)

dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务)

mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服

务)

netdde.exe 提供动态数据交换 (DDE) 的 *** 传输和安全特性。(系统服务)

*** logsvc.exe 配置性能日志和警报。(系统服务)

rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供 *** 信号和本地通信控制

安装功能。(系统服务)

RsEng.exe 协调用来储存不常用数据的服务和管理工具。(系统服务)

RsFsa.exe 管理远程储存的文件的操作。(系统服务)

grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存

储点,以节省磁盘空间。(系统服务)

SCardSvr.exe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统

服务)

snmp.exe 包含 *** 程序可以监视 *** 设备的活动并且向 *** 控制台工作站汇报。(系

统服务)

snmptrap.exe 接收由本地或远程 SNMP *** 程序产生的陷阱消息,然后将消息传递

到运行在这台计算机上 SNMP 管理程序。(系统服务)

UtilMan.exe 从一个窗口中启动和配置辅助工具。(系统服务)

msiexec.exe 依据 .MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)

7,请注意:注册表中的相关信息更好也尽量弄干净,一般我是用(开始-运行-输入regedit)注册表编辑器搜索病毒文件名把对应的东东删除:可别删错了哦。

最后我要学唐僧多说一句,有句话叫长治久安所以杀毒软件和防火墙:杀毒软件和病毒就象终结者中的未来战士和钢水关键是看谁捷足先登,

1补丁和一些必要的设置也是必不可少的,

2尽量少用微软的软件因为漏洞太多,

3多用正版

4用广受好评的软件代替微软的软件比如,

腾讯TT=Internet Explorer

*** =MSN

Foxmail=Outlook Express

Kmplayer=Windows Media Player

金山的WPS=Office

木马病毒

操作步骤:

1、通过自动运行机制查木马

转自一说到查找木马,许多人马上就会想到通过木马的启动项来寻找"蛛丝马迹",具体的地方一般有以下几处:

1)注册表启动项:

在"开始/运行"中输入"regedit.exe"打开注册表编辑器,依次展开[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\],查看下面所有以"Run"开头的项,其下是否有新增的和可疑的键值,也可以通过键值所指向的文件路径来判断,是新安装的软件还是木马程序。

另外[HKEY LOCAL MACHINE\Software\classes\exefile\shell\open\command\]键值也可能用来加载木马,比如把键值修改为"X:\windows\system\ABC.exe "%1"%"。

2)系统服务

有些木马是通过添加服务项来实现自启动的,大家可以打开注册表编辑器,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]下查找可疑键值,并在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\]下查看的可疑主键。

然后禁用或删除木马添加的服务项:在"运行"中输入"Services.msc"打开服务设置窗口,里面显示了系统中所有的服务项及其状态、启动类型和登录性质等信息。找到木马所启动的服务,双击打开它,把启动类型改为"已禁用",确定后退出。也可以通过注册表进行修改,依次展开"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\服务显示名称"键,在右边窗格中找到二进制值"Start",修改它的数值数,"2"表示自动,"3"表示手动,而"4"表示已禁用。当然更好直接删除整个主键,平时可以通过注册表导出功能,备份这些键值以便随时对照。

3)开始菜单启动组

现在的木马大多不再通过启动菜单进行随机启动,但是也不可掉以轻心。如果发现在"开始/程序/启动"中有新增的项,可以右击它选择"查找目标"到文件的目录下查看一下,如果文件路径为系统目录就要多加小心了。也可以在注册表中直接查看,它的位置为[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders],键名为Startup。

4)系统INI文件Win.ini和System.ini

系统INI文件Win.ini和System.ini里也是木马喜欢隐蔽的场所。选择"开始/运行",输入"msconfig"调出系统配置实用程序,检查Win.ini的[Windows]小节下的load和run字段后面有没有什么可疑程序,一般情况下"="后面是空白的;还有在System.ini的[boot]小节中的Shell=Explorer.exe后面也要进行检查。

5)批处理文件

如果你使用的是WIN 9X系统,C盘根目录下"AUTOEXEC.BAT"和WINDOWS目录下的"WinStart.ba t"两个批处理文件也要看一下,里面的命令一般由安装的软件自动生成,在系统默认会将它们自动加 载。在批处理文件语句前加上"echo off",启动时就只显示命令的执行结果,而不显示命令的本身;如果再在前面加一个"@"字符就不会出现任何提示,以前的很多木马都通过此 *** 运行。

2、通过文件对比查木马

最近新出现的一种木马。它的主程序成功加载后,会将自身做为线程插入到系统进程SPOOLSV.EXE中,然后删除系统目录中的病毒文件和病毒在注册表中的启动项,以使反病毒软件和用户难以查觉,然后它会监视用户是否在进行关机和重启等操作,如果有,它就在系统关闭之前重新创建病毒文件和注册表启动项。下面的几招可以让它现出原形(下面均以Win XP系统为例):

1)对照备份的常用进程

大家平时可以先备份一份进程列表,以便随时进行对比查找可疑进程。 *** 如下:开机后在进行其他操作之前即开始备份,这样可以防止其他程序加载进程。在运行中输入"cmd",然后输入"tasklist /svc X:\processlist.txt"(提示:不包括引号,参数前要留空格,后面为文件保存路径)回车。这个命令可以显示应用程序和本地或远程系统上运行的相关任务/进程的列表。输入"tasklist /?"可以显示该命令的其它参数。

2)对照备份的系统DLL文件列表 转自:雨后池塘()

对于没有独立进程的DLL木马怎么办吗?既然木马打的是DLL文件的主意,我们可以从这些文件下手,一般系统DLL文件都保存在system32文件夹下,我们可以对该目录下的DLL文件名等信息作一个列表,打开命令行窗口,利用CD命令进入system32目录,然后输入"dir *.dllX:\listdll.txt"敲回车,这样所有的DLL文件名都被记录到listdll.txt文件中。日后如果怀疑有木马侵入,可以再利用上面的 *** 备份一份文件列表"listdll2.txt",然后利用"UltraEdit"等文本编辑工具进行对比;或者在命令行窗口进入文件保存目录,输入"fc listdll.txt listdll2.txt",这样就可以轻松发现那些发生更改和新增的DLL文件,进而判断是否为木马文件。

3)对照已加载模块

频繁安装软件会使system32目录中的文件发生较大变化,这时可以利用对照已加载模块的 *** 来缩小查找范围。在"开始/运行"中输入"msinfo32.exe"打开 "系统信息",展开"软件环境/加载的模块",然后选择"文件/导出"把它备份成文本文件,需要时再备份一个进行对比即可。

4)查看可疑端口

所有的木马只要进行连接,接收/发送数据则必然会打开端口,DLL木马也不例外,这里我们使用netstat命令查看开启的端口。我们在命令行窗口中输入"netstat -an"显示出显示所有的连接和侦听端口。Proto是指连接使用的协议名称,Local Address是本地计算机的IP地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的IP地址和端口号,State则是表明TCP连接的状态。Windows XP所带的netstat命令比以前的版本多了一个-O参数,使用这个参数就可以把端口与进程对应起来。输入"netstat /?"可以显示该命令的其它参数。

接着我们可以通过分析所打开的端口,将范围缩小到具体的进程上,然后使用进程分析软件,例如《Windows优化大师》目录下的WinProcess.exe程序,来查找嵌入其中的木马程序。有些木马会通过端口劫持或者端口重用的 *** 来进行通信的,一般它们会选择139、80等常用端口,所以大家分析时要多加注意。也可以利用 *** 嗅探软件(如:Commview)来了解打开的端口到底在传输些什么数据

以上供参考

c:\windows\system32\msdll.dll这个程序一开机就运行而且显示是木马病毒请问应该怎么删除啊,谢谢回答。

msdll.dll

进程文件: msdll 或 msdll.dll

进程位置: WINDOWS\system32\msdll.dll

程序名称: Troj.Lineage.im或Win32.Troj.WOW.a.43008

程序用途: 木马病毒,用于窃密。

程序作者:

系统进程: 否

后台程序: 是

使用 *** : 是

硬件相关: 否

安全等级:

进程分析: “天堂木马变种im”(Troj.Lineage.im)相关程序,这是一个窃取天堂游戏帐号和密码的木马病毒。

:这个病毒是以偷取天堂游戏账号和密码的病毒,当电脑感染了这种病毒时,系统会要求重启(这是病毒的目的),重启后病毒就开始运行了,一旦在启动里发现“天堂”就立即把帐号和密码发送到指定邮箱。

分析msdll.dll及删除 ***

删除 *** :

首先建议在安全模式下全盘杀毒

开机按F8即可选择进入安全模式!

这是一个盗取魔兽游戏帐号和密码的木马程序.

该病毒能释放病毒文件,修改注册表项,关闭大量安全软件;能自动查找魔兽的窗口,安装消息钩子,截获用户输入的信息,然后通过自带的 *** tp引擎发送到指定邮箱.该病毒还能从指定网地址下载病毒文件,并运行.该病毒有一个特点,必须重新启动机器后才能盗取魔兽密码,而且盗号功能只针对xp以上的系统.

1,释放文件到以下目录:

%system%\msdll.dll

%windows%\

%root%\Program Files\svhost32.exe

2,增加注册表项:

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\

"load" = "%root%\Program Files\svhost32.exe"

达到自启动的目的

3,关闭下列进程:

'RavMon.exe'

'天网防火墙个人版'

'天网防火墙企业版'

'TfLockDownMain'

'ZoneAlarm'

'噬菌体'

'ZAFrameWnd'

'EGHOST.EXE'

'MAILMON.EXE'

'KAVPFW.EXE'

'IPARMOR.EXE'

'Ravmon.EXE'

5,修改wininit.ini文件,把病毒释放的dll以重命名的方式,替换掉一个系统文件.导致每次这个系统文件被掉用的时候,该带病的dll被调用.要利用这种方式,需要重新启动用户机器.

6,病毒释放的%system%\msdll.dll文件,是一个专门盗取魔兽游戏帐号和密码的病毒.该病毒能够安装消息钩子,自动查找魔兽游戏的窗口,记录用户输入的帐号和密码等信息,然后把病毒信息发送到指定的邮箱.

rundll32 - rundll32.exe - 进程信息

进程文件: rundll32 或者 rundll32.exe

进程名称: Microsoft Rundll32

描述:

rundll32.exe用于在内存中运行DLL文件,用于需要调用DLLs的程序。它们会在应用程序中被使用。这个程序对你系统的正常运行是非常重要的。注意:rundll32.exe也可能是W32.Miroot.Worm病毒。该病毒允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。

出品者: Microsoft Corp.

属于:Microsoft Windows Operating System

系统进程: 是

后台程序: 是

使用 *** : 否

硬件相关: 否

常见错误: 未知N/A

内存使用: 未知N/A

安全等级 (0-5): 0

间谍软件: 否

Adware: 否

广告软件: 否

木马: 否

Rundll32.exe是什么?顾名思意,“执行32位的DLL文件”。它的作用是执行DLL文件中的内部

函数,这样在进程当中,只会有Rundll32.exe,而不会有DLL后门的进程,这样,就实现了进程上的隐藏。

如果看到系统中有多个Rundll32.exe,不必惊慌,这证明用Rundll32.exe启动了多少个的DLL文件。当然,

这些Rundll32.exe执行的DLL文件是什么,我们都可以从系统自动加载的地方找到。

现在,我来介绍一下Rundll32.exe这个文件,意思上边已经说过,功能就是以命令行的方式调用动

态链接程序库。系统中还有一个Rundll.exe文件,他的意思是“执行16位的DLL文件”,这里要注意

一下。在来看看Rundll32.exe使用的函数原型:

Void CALLBACK FunctionName (

HWND hwnd,

HINSTANCE hinst,

LPTSTR lpCmdLine,

Int nCmdShow

);

其命令行下的使用 *** 为:Rundll32.exe DLLname,Functionname [Arguments]

DLLname为需要执行的DLL文件名;Functionname为前边需要执行的DLL文件的具体引出函数;

[Arguments]为引出函数的具体参数。

略谈Rundll32.exe的作用 (我是菜鸟)

常用Windows9x的朋友一定对Rundll32.exe和Rundll.exe这两个档案不会陌生吧,不过,由於这两个程式

的功能原先只限於在微软内部使用,因而真正知道如何使用它们的朋友想必不多。那么好,如果你还不

清楚的话,那么就让我来告诉你吧。

首先,请你做个小实验(请事先保存好你正在执行的程式的结果,否则...):点击“开始-程式-Ms

-Dos方式”,进入Dos视窗,然后键入rundll32.exe user.exe,restartwindows,再按下回车键,这时

你将看到,机器被重启了!怎么样,是不是很有趣?

当然,Rundll的功能绝不仅仅是重启你的机器。其实,Rundll者,顾名思义,执行Dll也,它的功能就

是以命令列的方式呼叫Windows的动态链结库,Rundll32.exe与Rundll.exe的区别就在於前者是呼叫32

位的链结库,而后者是运用於16位的链结库,它们的命令格式是:

RUNDLL.EXE ,,

这里要注意三点:1.Dll档案名中不能含有空格,比如该档案位於c:\ProgramFiles\目录,你要把这个

路径改成c:\Progra~1\;2.Dll档案名与Dll入口点间的逗号不能少,否则程式将出错并且不会给出任

何资讯!3.这是最重要的一点:Rundll不能用来呼叫含返回值参数的Dll,例如Win32API中的

GetUserName(),GetTextFace()等。在Visual Basic中,提供了一条执行外部程式的指令Shell,格式为:

Shell “命令列”

如果能配合Rundll32.exe用好Shell指令,会使您的VB程式拥有用其他 *** 难以甚至无法实现的效果:仍

以重启为例,传统的 *** 需要你在VB工程中先建立一个模组,然后写入WinAPI的声明,最后才能在程式

中呼叫。而现在只需一句:

Shell “rundll32.exe user.exe,restartwindows”就搞定了!是不是方便多了?

实际上,Rundll32.exe在呼叫各种Windows控制面板和系统选项方面有著独特的优势。下面,我就将本人

在因特网上收集的有关Rundll的指令列举如下(很有用的,能省去你很多呼叫Windows API的时间!!)

,供大家在程式设计中引用:

命令列: rundll32.exe shell32.dll,Control_RunDLL

功能: 显示控制面板

命令列: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1

功能: 显示“控制面板-辅助选项-键盘”选项视窗

命令列: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,2

功能: 显示“控制面板-辅助选项-声音”选项视窗

命令列: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,3

功能: 显示“控制面板-辅助选项-显示”选项视窗

命令列: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,4

功能: 显示“控制面板-辅助选项-滑鼠”选项视窗

命令列: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,5

功能: 显示“控制面板-辅助选项-传统”选项视窗

命令列: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1

功能: 执行“控制面板-添加新硬体”向导。

命令列: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter

功能: 执行“控制面板-添加新印表机”向导。

命令列: rundll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,1

功能: 显示 “控制面板-添加/删除程式-安装/卸载” 面板。

命令列: rundll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,2

功能: 显示 “控制面板-添加/删除程式-安装Windows” 面板。

命令列: rundll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,3

功能: 显示 “控制面板-添加/删除程式-启动盘” 面板。

命令列: rundll32.exe syncui.dll,Briefcase_Create

功能: 在桌面上建立一个新的“我的公文包”。

命令列: rundll32.exe diskcopy.dll,DiskCopyRunDll

功能: 显示复制软碟视窗

命令列: rundll32.exe apwiz.cpl,NewLinkHere %1

功能: 显示“建立快捷方式”的对话框,所建立的快捷方式的位置由%1参数决定。

命令列: rundll32.exe shell32.dll,Control_RunDLL timedate.cpl,,0

功能: 显示“日期与时间”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL timedate.cpl,,1

功能: 显示“时区”选项视窗。

命令列: rundll32.exe rnaui.dll,RnaDial [某个拨号连接的名称]

功能: 显示某个拨号连接的拨号视窗。如果已经拨号连接,则显示目前的连接状态的视窗。

命令列: rundll32.exe rnaui.dll,RnaWizard

功能: 显示“新建拨号连接”向导的视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,0

功能: 显示“显示属性-背景”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,1

功能: 显示“显示属性-萤屏保护”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,2

功能: 显示“显示属性-外观”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,3

功能: 显示显示“显示属性-属性”选项视窗。

命令列: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL FontsFolder

功能: 显示Windows的“字体”档案夹。

命令列: rundll32.exe shell32.dll,Control_RunDLL main.cpl @3

功能: 同样是显示Windows的“字体”档案夹。

命令列: rundll32.exe shell32.dll,SHformatDrive

功能: 显示格式化软碟对话框。

命令列: rundll32.exe shell32.dll,Control_RunDLL joy.cpl,,0

功能: 显示“控制面板-游戏控制器-一般”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL joy.cpl,,1

功能: 显示“控制面板-游戏控制器-进阶”选项视窗。

命令列: rundll32.exe mshtml.dll,PrintHTML (HTML文档)

功能: 列印HTML文档。

命令列: rundll32.exe shell32.dll,Control_RunDLL mlcfg32.cpl

功能: 显示Microsoft Exchange一般选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL main.cpl @0

功能: 显示“控制面板-滑鼠” 选项 。

命令列: rundll32.exe shell32.dll,Control_RunDLL main.cpl @1

功能: 显示 “控制面板-键盘属性-速度”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL main.cpl @1,,1

功能: 显示 “控制面板-键盘属性-语言”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL main.cpl @2

功能: 显示Windows“印表机”档案夹。

命令列: rundll32.exe shell32.dll,Control_RunDLL main.cpl @3

功能: 显示Windows“字体”档案夹。

命令列: rundll32.exe shell32.dll,Control_RunDLL main.cpl @4

功能: 显示“控制面板-输入法属性-输入法”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL modem.cpl,,add

功能: 执行“添加新调制解调器”向导。

命令列: rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,0

功能: 显示“控制面板-多媒体属性-音频”属性页。

命令列: rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,1

功能: 显示“控制面板-多媒体属性-视频”属性页。

命令列: rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,2

功能: 显示“控制面板-多媒体属性-MIDI”属性页。

命令列: rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,3

功能: 显示“控制面板-多媒体属性-CD音乐”属性页。

命令列: rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,4

功能: 显示“控制面板-多媒体属性-设备”属性页。

命令列: rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl @1

功能: 显示“控制面板-声音”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL netcpl.cpl

功能: 显示“控制面板-网路”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL odbccp32.cpl

功能: 显示ODBC32资料管理选项视窗。

命令列: rundll32.exe shell32.dll,OpenAs_RunDLL {drive:\path\filename}

功能: 显示指定档案(drive:\path\filename)的“打开方式”对话框。

命令列: rundll32.exe shell32.dll,Control_RunDLL password.cpl

功能: 显示“控制面板-密码”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL powercfg.cpl

功能: 显示“控制面板-电源管理属性”选项视窗。

命令列: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL PrintersFolder

功能: 显示Windows“印表机”档案夹。

(同rundll32.exe shell32.dll,Control_RunDLL main.cpl @2)

命令列: rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,0

功能: 显示“控制面板-区域设置属性-区域设置”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,1

功能: 显示“控制面板-区域设置属性-数字”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,2

功能: 显示“控制面板-区域设置属性-货币”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,3

功能: 显示“控制面板-区域设置属性-时间”选项视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,4

功能: 显示“控制面板-区域设置属性-日期”选项视窗。

命令列: rundll32.exe desk.cpl,InstallScreenSaver [萤屏保护档案名]

功能: 将指定的萤屏保护档案设置为Windows的屏保,并显示萤屏保护属性视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,0

功能: 显示“控制面板-系统属性-传统”属性视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,1

功能: 显示“控制面板-系统属性-设备管理器”属性视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,2

功能: 显示“控制面板-系统属性-硬体配置档案”属性视窗。

命令列: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,3

功能: 显示“控制面板-系统属性-性能”属性视窗。

命令列: rundll32.exe user.exe,restartwindows

功能: 强行关闭所有程式并重启机器。

命令列: rundll32.exe user.exe,exitwindows

功能: 强行关闭所有程式并关机。

命令列: rundll32.exe shell32.dll,Control_RunDLL telephon.cpl

功能: 显示“拨号属性”选项视窗

命令列: rundll32.exe shell32.dll,Control_RunDLL themes.cpl

功能: 显示“桌面主旨”选项面板

当然,不止是VisualBasic,象Delphi.VisualC++等其他程式设计语言也可以

通过呼叫外部命令的 *** 来使用Rundll的这些功能,具体 *** 这里就不再详细叙述了。

灵活的使用Rundll,一定会使你的程式设计轻轻松松,达到事半功倍的效果

  • 评论列表:
  •  澄萌北槐
     发布于 2022-07-09 12:52:35  回复该评论
  • cess.cpl,,3 功能: 显示“控制面板-辅助选项-显示”选项视窗 命令列: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,4 功能: 显示“控制面板-辅
  •  冢渊宠臣
     发布于 2022-07-09 10:06:35  回复该评论
  • ProsiakP_Dv 23456=Evil FTP, Ugly FTPp 26274=Delta Source: 29891=The Unexplained4$sp
  •  冢渊掩灼
     发布于 2022-07-09 17:34:05  回复该评论
  • l32.dll,Control_RunDLL intl.cpl,,2 功能: 显示“控制面板-区域设置属性-货币”选项视窗。 命令列: rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,3 功能: 显示“控制面
  •  痴者欢烬
     发布于 2022-07-09 12:45:34  回复该评论
  • etSpy DKcr4}|L 31666=BOWhackx 31785=Hack Attacktw8+z 31787=Hack AttackR.A 31789=Hack Attack'3}f 31791=Hack Attacku
  •  笙沉安娴
     发布于 2022-07-09 15:11:54  回复该评论
  • rs Paradiseya 47262=Delta SourceY7C'Lw 50505=Sockets de TroieHec} 50766=Foreb 53001=Remote Windows Sh

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.