几个过主动防御的方法
来源:互联网 发布:codeblocks在mac 编辑:程序博客网 时间:2024/04/30 10:48
提交者: gipsky 日期: 2008年12月13日 21:57:26 阅读: 7
摘要:http://www.gipsky.com/
一般的木马运行添加自启动就会被杀毒软件的主动防御或者360拦截,前几天在网上发现了几个注册表自启动的方法,效果还不错,也算是目前主动防御的一大死角了,连微点竟然也拦截不到.
1.cmd运行前执行的程序(被动启动)
HKEY_CURRENT_USER/Software/Microsoft/Command Processor
AutoRun REG_SZ "xxx.exe"
2.session manager(自启动)
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Control/Session Manager
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Control/Session Manager
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session Manager
BootExecute REG_MULIT_SZ "autocheck autochk * xxx"
瑞星就来了一个bsmain,用来开机查毒
不过xxx.exe必须用Native API,不能用Win32API
3.屏幕保护程序(被动启动)
HKEY_USERS/.DEFAULT/Control Panel/Desktop
SCRNSAVE.EXE REG_SZ "xxx.scr"
其实屏幕保护程序scr文件就是PE文件
4.
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/policies
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/policies/Run
"MSCONFIG"="%SystemRoot%//xxx.exe"
??还有很多注册表项更改后,可以实现自启动,这里先写这几个,其他的去要测试.
另外,还有一个偷换控制面板文件来被动启动的方式,控制面板文件在C:/windows/system32/下
的.cpl文件,这个文件类似与dll文件.方法给大家了,至于怎么利用,大家就各显神通吧!
- 几个过主动防御的方法
- 一个过主动防御的方法
- 一个过主动防御的方法
- 过卡巴斯基主动防御
- 如何过诺顿主动防御
- 过卡巴注册表主动防御
- 过卡巴注册表主动防御
- 免杀跟过主动防御
- 免杀与过主动防御
- 免杀跟过主动防御收藏
- 绕过卡巴斯基主动防御系统方法的讨论
- 主动防御的代码注入方法一点思考 (转载)
- 绕过卡巴斯基主动防御系统方法的讨论
- 主动防御的新型木马
- 2008年过卡巴9.0主动防御的最新技巧
- 主动防御型杀毒软件的技术探讨
- 主动防御型杀毒软件的技术探讨
- 主动防御型杀毒软件的技术探讨
- linux 重新启动网络服务命令
- javascript event for 事件绑定
- vbs(with WMI) 注册表操作
- linux路由配置:在Linux操作系统下修改IP、DNS和路由配置
- Bootloader简介
- 几个过主动防御的方法
- 第三章 PL/SQL数据类型
- 路由器RouterOS3.20架设
- MapX系列-- 使用LayerInfo object 在map中添加栅格图层
- 牛人的博课
- javascript操作excel知识点
- 心情随笔
- 仿Google搜索框
- 在winform里c#验证用户正确后 怎么打开新窗口时关闭登陆窗口