自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (5)
  • 收藏
  • 关注

空空如也

MakeFile编写规则.doc

详细描述makefile的编写规则,并且介绍了如何通过一个或多个makefile管理项目工程,适用于gnu的gcc或g++,但对于其余平台的编译器所支持的makefile格式基本可以通用;

2013-09-27

AU3入门教程.doc

AU3的入门教程,包括安装,使用和脚本编写的基本规范,可用作自动化运维工具和简单的自动化测试工具,在掌握了au3语法之后,可以根据自己的业务逻辑做更复杂更有意义的事情

2013-09-27

Google Hacks 2nd Edition.chm

全方位了解google的使用方法,帮助你在搜索的时候事半功倍,胸有成竹

2009-10-15

Wsyscheck1216中文版(第二版)

1:软件设置中的模块、服务简洁显示<br><br> 简洁显示会过滤所微软文件,但在使用了“校验微软文件签名”功能后,通不过的微软文件也会显示出来。<br> SSDt右键“全部显示”是默认动作,当取消这个选项后,则仅显示SSDT表中已更改的项目。<br> <br>2:关于Wsyscheck的颜色显示<br><br>进程页:<br><br> 红色表示非微软进程,紫红色表示虽然进程是微软进程,但其模块中有非微软的文件。<br><br>服务页:<br><br> 红色表示该服务不是微软服务,且该服务非.sys驱动。(最常见的是.exe与.dll的服务,木马大多使用这种方式)。<br><br> 使用“检查键值”后,蓝色显示的是有键值保护的随系统启动的驱动程序。它们有可能是杀软的自我保护,也有可能是木马的键值保护。<br><br> 在取消了“模块、服务简洁显示”后,查看第三方服务可以点击标题条”文件厂商”排序,结合使用“启动类型”、“修改日期”排序更容易观察到新增的木马服务。<br><br> 进程页中查看模块与服务页中查看服务描述可以使用键盘的上下键控制。<br><br> 在使用“软件设置”-“校验微软文件签名”后,紫红色显示未通过微软签名的文件。同时,在各显示栏的"微软文件校验"会显示Pass与no pass。(可以据此参考是否是假冒微软文件,注意的是如果紫红色显示过多,可能是你的系统是网上常见的Ghost精简版,这些版本可能精简掉了微软签名数据库所以结果并不可信)<br><br>SSDT管理页:<br><br> 默认显示全部的SSDT表,红色表示内核被HOOK的函数。查看第三方模块,可以点击两次标签“映像路径”排序,则第三方HOOK的模块会排在一起列在最前面。也可以取消“全部显示”,则仅显示入口改变了的函数。<br><br> SSDT页的“代码异常”栏如显示“YES”,表明该函数被Inline Hook。如果一个函数同时存在代码HOOK与地址HOOK,则对应的模块路径显示的是Inline Hook的路径,而使用“恢复当前函数代码”功能只恢复Inline Hook,路径将显示为地址HOOK的模块路径,再使用“恢复当前函数地址”功能就恢复到默认的函数了。<br> <br> 使用“恢复所有函数”功能则同时恢复上述两种HOOK。<br><br> 发现木马修改了SSDT表时请先恢复SSDT,再作注册表删除等操作。<br><br>活动文件页:<br><br> 红色显示的常规启动项的内容。<br><br>3:关于Wsyscheck启动后状态栏的提示“警告!程序驱动未加载成功,一些功能无法完成。”<br><br> 多数情况下是安全软件阻止了Wsyscheck加载所需的驱动,这种情况下Wsyscheck的功能有一定减弱,但它仍能用不需要驱动的方法来完成对系统的修复。<br><br> 驱动加载成功的情况下,对于木马文件可以直接使用Wsyscheck中各页中的删除文件功能,本功能带有“直接删除”运行中的文件的功能。<br><br>4:关于卸载模块<br><br> 对HOOK了系统关键进程的模块卸载可能导致系统重启,这与该模块的写法有关系,所以卸载不了的模块不要强求卸载,可以先删除该模块的启动项或文件(驱动加载情况下使用删除后重启文件即消失)。<br><br>5:关于文件删除<br><br> 驱动加载的情况下,Wsyscheck的删除功能已经够用了,大多数文件都可以立即删除(进程模块可以直接使用右键下带删除的各项功能),加载的DLL文件删除后虽然文件仍然可见,但事实上已删除,重启可观察到文件已消失。<br><br> 文件管理页的“删除”操作是删除文件到回收站,支持畸形目录下的文件删除。应注意的是如果文件本身在回收站内,请使用直接删除功能。或者使用剪切功能将它复制到另一个地方。否则你可能看到回收站内的文件删除了这个又添加了那个(因为右键“删除”是删除到回收站)。<br><br> 对于用以上功能仍删除不了的文件,可以使用Wsyscheck的或“dos删除功能”,使用“dos删除”功能后会在启动菜单中添加一项“删除顽固文件”,执行后自动清理文件并去掉它所添加的启动项。“dos删除”在多系统情况下可能存在一些问题,请慎用。本功能需要将辅件Wdosdel.dat与Wsyscheck放在一起才会显示相关页面。<br><br> “重启删除”仅作为驱动无法加载情况下使用的一种辅助手段,“重启删除”与“Dos删除”可以同时使用。其列表都可以手动编辑,一行一个文件路径即可。关闭程序时如果上述两者之一存在删除列表,会问询是否执行。<br><br> 如果需要对删除的文件备份,先启用软件设置下的“删除文件前备份文件”,它将在删除前将文件备份到%SystemDrive%\VirusBackup目录中,且将文件名添加.vir后缀以免误执行。<br><br> 注意,为避免病毒程序守护,Wsyscheck在删除文件时可能会采取0字节占位文件的方式不确保删除结果,所以当您看到被删文件仍然但字节数为0时就知道删除已成功了。当Wsyscheck退出后这些0字节文件会被自动清理。<br><br>6:关于进程的结束后的反复创建<br><br> 如果确系木马文件,可选择结束进程并删除文件,这样的话Wsyscheck会将其结束并创建0字节文件使其无法再次运行。<br><br> 可以使用进程页的“禁止程序运行”,这个功能就是流行的IFEO劫持功能,我们可以使用它来屏蔽一些结束后又自动重新启动的程序。通过禁用它的执行来清理文件。解除禁用的程序用“安全检查”页的“禁用程序管理”功能,,所以在木马使用IFEO劫持后也可以“禁用程序管理”中恢复被劫持的程序。<br><br> 另外,软件设置下的“禁止进程与文件创建”功能是针对木马的反复启动,反复创建文件,反复写注册表启动项进行监视或阻止,使用本功能后能更清松地删除木马文件及注册表启动项。<br> 开启禁止“禁止进程与文件创建”后会自动添加“监控日志”页,取消后该页消失。可以观察一下日志情况以便从所阻止的动作中找到比较隐藏的木马文件。注意的是,如果木马插入系统进程,则反映的日志是阻止系统进程的动作,你需要自我分辨该动作是否有害并分析该进程的模块文件。<br><br> 如果你有经验,也可以用通过挂起进程或线程的方法来使其无法运行。<br><br> 要保留日志请在取消前Ctrl+A全选后复制。注意,为防止日志过多,满1000条后自动删除前400条日志。<br><br> 针对上面的情况,你还可以使用进程中的“线程信息”功能,从线程与模块对应关系中挂起相应的线程,然后结束守护程序或挂起守护程序,再执行直接删除文件功能。<br><br>7:关于如何清理木马的简单方法:<br><br> 1: 批量选择病毒进程,使用“结束进程并删除文件”。<br> 2: 插入到进程中的模块多不可怕,全局钩子在各进程中通常都是相同的,处理进程的模块即可。建议采用“直接删除模块文件”,本功能执行后看不到变化,但文件其实已经删除。不建议使用“卸载模块”功能,原因是卸载系统进程中的模块时有可能造成系统重启而前功尽弃。<br> 3: 执行“清理临时文件”、“清除Autorun.inf”<br> 4:在安全检查中可以修复的修复一下。<br> 5: 重启机器,大部份的病毒应该可以搞定了。<br> 6:重启后再次检查,发现还有少量的顽固病毒才使用“禁用”“线程”“卸载”“重启删除”“Dos删除”等方法。<br> 7: 清理完后切换到文件搜索页,限制文件大小为50K左右,去除“排除微软文件的勾”搜索最近一周的新增的文件,从中选出病毒尸体文件删除。<br><br><br>8:Wsyscheck可以带参数运行以提高自身的优先级<br><br> Wsyscheck 1 高于标准 Wsyscheck 2 高 Wsyscheck 3 实时<br><br> 例如需要实时启动Wsyscheck,可以编辑一个批处理 RunWs.bat ,内容为 Wsyscheck 3<br> 将RunWs.bat与Wsyscheck放在一起,双击RunWs.bat即可让Wsyscheck以实时优先级启动。<br><br><br>9:随手工具说明(指菜单工具下的子菜单功能)<br><br> 一般看其意即识其意,细节说明如下:<br><br> 清除临时文件:删除%TEMP%,%windir%\Temp及%windir%\Downloaded Program Files下的所有文件。<br><br> 禁用硬盘自动播放:本功能还包括磁盘无法双击打开故障。注意,某些故障修复后可能需要注销或重启才能生效。<br><br> 修复安全模式:某些木马会破坏安全模式的键值导致无法进入安全模式,本功能先备份当前安全模式键值再恢复默认的安全模式键值。<br><br> 如果Wsyscheck的窗口本身已采取随机字符,如果仍然被木马禁用,请将Wsyscheck改名后运行

2008-01-04

sreng2系统修复

System Repair Engineer,简称 SREng,是 KZTechs.COM 网站站长 Smallfrogs 开发的一款计算机安全辅助和系统维护辅助软件。主要用于发现、发掘潜在的系统故障和大多数由于计算机病毒造成的破坏,并提供一系列的修改建议和自动修复方法。<br><br>在 System Repair Engineer (SREng) 的帮助下,可以自己诊断操作系统里面可能存在的普遍性问题,即使是计算机的初学者,也可以使用 System Repair Engineer (SREng) 的智能扫描功能将系统的概况生成一份简要的日志,然后将该日志传送给对操作系统熟悉的朋友或网友,在他们的帮助下解决您系统可能存在的问题。<br><br>

2008-01-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除