高手看看这些进程是病毒吗?
1。
svchost。exe 存在 %windir%\system32\wins 下。
Svchost。exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost。exe文件定位在系统的%systemroot%\system32文件夹下。 在启动的时候,Svchost。exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost。exe在同一时间运行。每个Svchost。exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost。 exe怎样和在那里启动。这样就更加容易控制和查找错误。
Svchost。exe 组是用下面的注册表值来识别...全部
1。
svchost。exe 存在 %windir%\system32\wins 下。
Svchost。exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost。exe文件定位在系统的%systemroot%\system32文件夹下。
在启动的时候,Svchost。exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost。exe在同一时间运行。每个Svchost。exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost。
exe怎样和在那里启动。这样就更加容易控制和查找错误。
Svchost。exe 组是用下面的注册表值来识别。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。
每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service
如果怀疑svchost。exe是病毒可以通过以下方法来证实是不是病毒:1。
可以去 wins 目录找找有无多余,2。可以搜搜windows文件夹中 svchost。exe 看看有几个(应为1个), ist -s察看,4。也可以下载一个可以看带路径名的进程的浏览工具。
问:我的系统进程里有四个svchost。
exe,听说有些木马就是伪装成系统的进程,不知道这个是不是?
答:svchost。exe 存在 %windir%\system32\wins 下。
如果怀疑svchost。exe是病毒可以通过以下方法来证实是不是病毒:1。
可以去 wins 目录找找有无多余,2。可以搜搜windows文件夹中 svchost。exe 看看有几个(应为1个), ist -s察看,4。也可以下载一个可以看带路径名的进程的浏览工具。
问:svchost。
exe是起什么作用的进程?
答:Svchost。exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost。exe文件定位在系统的%systemroot%\system32文件夹下。
在启动的时候,Svchost。exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost。exe在同一时间运行。每个Svchost。exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost。
exe怎样和在那里启动。这样就更加容易控制和查找错误。
Svchost。exe 组是用下面的注册表值来识别。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。
每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Servicef
2。
所谓Rundll。exe,可以把它分成两部分,Run(运行)和DLL(动态数据库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。
而Rundll32。exe则用来运行32位DLL文件。Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll。exe这个程序。
相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32。
exe和Rundll。exe两个程序。这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。
无论是Rundll32。exe或Rundll。exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。在Windows的任务管理器中,我们只能看到rundll32。exe进程,而其实质是调用的DLL。
我们可以利用进程管理器等软件(本刊2004年21期有介绍)来查看它具体运行了哪些DLL文件。
有些木马是利用Rundll32。exe加载DLL形式运行的,但大多数情况下Rundll32。exe都是加载系统的DLL文件,不用太担心。
另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。所以,要确定所运行的Rundll32。exe是在%systemroot%\system32目录下的,注意文件名称也没有变化。
相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32。exe shell32。dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。
他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32。exe程序,指定它加载shell32。dll文件,而逗号后面的则是这个DLL的参数。了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。
第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32。dll。
第二步:选择“导出→SHELL32。DLL”,在右边窗口就可以看到此DLL文件的参数了(见图)。
第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。
组合成一个命令,就是Rundll32。exe shell32。dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。
现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。
自己摸索,你就能了解更多调用DLL文件的参数了。
3。其他正常
祝你好运^_^。收起