楼主: Deker
收起左侧

[原创工具] PC Hunter V1.56 [2019-01-31] 发布,支持Win10(17763)

  [复制链接]
Deker
 楼主| 发表于 2010-1-16 22:57:04 | 显示全部楼层
回复 2208# 左寒

去哪里玩

那是跟某MM一起去的
现在。。。
一条老命
头像被屏蔽
发表于 2010-1-16 23:40:19 | 显示全部楼层
支持 楼主  辛苦了啊
caituaner
发表于 2010-1-16 23:44:28 | 显示全部楼层
过来更新一下
左寒
发表于 2010-1-17 00:24:58 | 显示全部楼层
回复  左寒

去哪里玩

那是跟某MM一起去的
现在。。。
Deker 发表于 2010-1-16 22:57



    ……
旅游途中美人相伴,哎,原来老大享福去了……
不过,你可要省点劲回来更新XT呀。。。
deocder
发表于 2010-1-17 01:37:54 | 显示全部楼层
本帖最后由 deocder 于 2012-5-27 14:40 编辑

~
drop
发表于 2010-1-17 14:22:09 | 显示全部楼层
用起来还不错。
顶一个。
whe
发表于 2010-1-17 16:56:50 | 显示全部楼层
人气很旺啊
kingson
发表于 2010-1-17 17:47:17 | 显示全部楼层
真的好不错啊、、、、
要是有help.chm就更完美了
freesoft00
发表于 2010-1-18 11:19:23 | 显示全部楼层

  1. 对安全有威胁的注册表位置&WINDOWS自动启动键值详解
  2. 自动运行
  3. -------------------------
  4. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run***
  5. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run***
  6. HKEY_LOCAL_MACHINE\System\*controlset*\Control\Session managerBootExecute
  7. HKEY_CURRENT_USER\Software\Microsoft\Windows nt\Currentversion\Windowsload
  8. HKEY_CURRENT_USER\Software\Microsoft\Windows nt\Currentversion\Windowsrun
  9. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies\Explorer\Run*
  10. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Policies\Explorer\Run*
  11. HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System\Scripts*
  12. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Explorer\Shell foldersStartup
  13. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Runonce*
  14. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Runonce*
  15. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Runonceex*
  16. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Runservices*
  17. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Explorer\Shell foldersCommon Startup
  18. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Explorer\User shell foldersCommon Startup
  19. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Explorer\User shell foldersStartup
  20. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Inifilemapping**
  21. 驱动/服务相关
  22. ----------------------------
  23. HKEY_LOCAL_MACHINE\System\*controlset*\Services\*
  24. HKEY_LOCAL_MACHINE\System\*controlset*\Services\*imagepath
  25. HKEY_LOCAL_MACHINE\System\*controlset*\Control\Safeboot***
  26. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Shellserviceobjectdelayload**
  27. 文件关联
  28. -------------------------
  29. HKEY_CLASSES_ROOT\.com
  30. HKEY_CLASSES_ROOT\Comfile\Shell\Open\Command*
  31. HKEY_CLASSES_ROOT\.exe
  32. HKEY_CLASSES_ROOT\Exefile\Shell\Open\Command*
  33. HKEY_CLASSES_ROOT\.bat
  34. HKEY_CLASSES_ROOT\Batfile\Shell\Open\Command*
  35. HKEY_CLASSES_ROOT\.pif
  36. HKEY_CLASSES_ROOT\Piffile\Shell\Open\Command*
  37. HKEY_CLASSES_ROOT\.cmd
  38. HKEY_CLASSES_ROOT\cmdfile\Shell\Open\Command*
  39. HKEY_CLASSES_ROOT\.dll
  40. HKEY_CLASSES_ROOT\dllfile\Shell\Open\Command*
  41. HKEY_CLASSES_ROOT\.scr
  42. HKEY_CLASSES_ROOT\scrfile\Shell\Open\Command*
  43. HKEY_CLASSES_ROOT\.txt
  44. HKEY_CLASSES_ROOT\Txtfile\Shell\Open\Command*
  45. HKEY_CLASSES_ROOT\.reg
  46. HKEY_CLASSES_ROOT\Regfile\Shell\Open\Command*
  47. HKEY_CLASSES_ROOT\.inf
  48. HKEY_CLASSES_ROOT\Inffile\Shell\Open\Command*
  49. HKEY_CLASSES_ROOT\.hlp
  50. HKEY_CLASSES_ROOT\Hlpfile\Shell\Open\Command*
  51. HKEY_CLASSES_ROOT\.chm
  52. HKEY_CLASSES_ROOT\Chm.file\Shell\Open\Command*
  53. 网络保护
  54. -----------------------
  55. HKEY_LOCAL_MACHINE\System\*controlset*\Services\Winsock2***
  56. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies\Network*
  57. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Policies\Network*
  58. HKEY_LOCAL_MACHINE\System\*controlset*\Services\Tcpip\ParametersDataBasePath
  59. HKEY_LOCAL_MACHINE\System\*controlset*\Services\Tcpip\Parameters\Interfaces***
  60. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Windowsupdate**
  61. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windowsfirewall***
  62. HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Windowsupdate**
  63. HKEY_CURRENT_USER\Software\Policies\Microsoft\Windowsfirewall***
  64. HKEY_LOCAL_MACHINE\System\Currentcontrolset\Services\Sharedaccess\Parameters\Firewallpolicy*

  65. 特殊注册表项目
  66. -----------------------
  67. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\WindowsAppInit_DLLs
  68. HKEY_LOCAL_MACHINE\System\*controlset*\Control\Session manager*FileRenameOpe...
  69. HKEY_CURRENT_USER\Control panel\Don';t load*
  70. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Control panel\Don';t load*
  71. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Policies\System*
  72. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies\System*
  73. HKEY_CURRENT_USER\Control panel\Desktopscrnsave.exe
  74. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Image file execution options***
  75. HKEY_LOCAL_MACHINE\Software\Microsoft\Security center*
  76. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Safer\Codeidentifiers\0\Paths*
  77. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Explorer\Shellexecutehooks**
  78. HKEY_CURRENT_USER\Software\Microsoft\Command processorAutorun
  79. HKEY_LOCAL_MACHINE\Software\Microsoft\Command processorAutoRun
  80. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Policies*
  81. HKEY_CLASSES_ROOT\Clsid\{e6fb5e20-de35-11cf-9c87-00aa005127ed}*
  82. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon\Notify**
  83. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Explorer\Sharedtaskscheduler**
  84. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Svchost**               
  85. 浏览器保护
  86. -------------------
  87. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Extensions**          *
  88. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Extensions**                  *
  89. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Menuext                *
  90. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Toolbar                *
  91. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Explorer\Browser helper objects*    *
  92. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\styles       stylesheet
  93. HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet explorer\Toolbars\Restrictions  *
  94. HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet explorer\Infodelivery\Restrictions        *
  95. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Main           Start Page
  96. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Main           Default_Page_U...
  97. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Main           Local Page
  98. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Main       Start Page_bak
  99. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Main       HOMEOldSP
  100. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Main       Search Page
  101. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Main       Default_Search_...
  102. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Main       Start Page
  103. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Main       Default_Page_U...
  104. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Main       Local Page
  105. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Main       Start Page_bak
  106. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Main       HOMEOldSP
  107. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Main       Search Bar
  108. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\MainUse Custom Sea...
  109. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\MainSearch Page
  110. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\SearchCustomizeSearch
  111. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\SearchSearchAssistant
  112. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\SearchDefault_Search_...
  113. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Internet settings\Zonemap\Ranges***
  114. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Internet settings\Zonemap\Ranges***
  115. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Internet settingsMinLevel
  116. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Internet settingsSafety Warning L...
  117. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Internet settingsTrust Warning Le...
  118. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Internet settingsSecurity_RunActiv...
  119. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Internet settingsSecurity_RunScri...
  120. HKEY_CLASSES_ROOT\Protocols\Filter***
  121. HKEY_CLASSES_ROOT\Protocols\Handler***
  122. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Searchurl**        *
  123. HKEY_CURRENT_USER\Software\Microsoft\Internet explorer\Urlsearchhooks**       *
  124. HKEY_LOCAL_MACHINE\Software\Microsoft\Internet explorer\Advancedoptions      *
  125. HKEY_LOCAL_MACHINE\Software\Microsoft\Active setup\Installed components*      *
  126. HKEY_LOCAL_MACHINE\Software\Microsoft\Code store database\Distribution units*    *

  127. 系统初始化及用户登录                                                                        
  128. ---------------------------                                                                  
  129. HKEY_CURRENT_USER\Software\Microsoft\Windows nt\Currentversion\Winlogon             GinaDLL  
  130. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon            taskman  
  131. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon            Shell   
  132. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon\Notify*      *      
  133. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon            System   
  134. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon            Userinit
  135. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon            VmApplet
  136. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows nt\Currentversion\Winlogon            *      
  137.   
  138. RunDll32 应用程序规则                                                                        
  139. --------------------------                                                                  
  140. HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run                 *            
  141. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run                 *           
  142. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Runonce            *            
  143. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Runonceex          *            
  144. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Runservices          *         
复制代码



  1. WINDOWS自动启动键值详解
  2.       我们经常会遇到许多不请自来自己启动的程序,还有许多是我们不想让它启动的程序,不要以为管好了“开始→程序→启动”菜单就万事大吉,实际上,在Windows XP/2K中,让Windows自动启动程序的办法很多,下文告诉你最重要的两个文件夹和八个注册键。看看里面有哪些是你不想要的,请按“del”键。
  3.       文件夹
  4.       一、当前用户专有的启动文件夹 这是许多应用软件自动启动的常用位置,Windows自动启动放入该文件夹的所有快捷方式。用户启动文件夹一般在:\Documents and Settings\<用户名字>\“开始”菜单\程序\启动,其中“<用户名字>”是当前登录的用户帐户名称。
  5.       二、对所有用户有效的启动文件夹 这是寻找自动启动程序的第二个重要位置,不管用户用什么身份登录系统,放入该文件夹的快捷方式总是自动启动——这是它与用户专有的启动文件夹的区别所在。该文件夹一般在:\Documents and Settings\All Users\“开始”菜单\程序\启动。
  6.        注册表
  7.        三、Load注册键 介绍该注册键的资料不多,实际上它也能够自动启动程序。位置:HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load。
  8.        四、Userinit注册键 位置:HKEY_LOCAL_MacHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit。这里也能够使系统启动时自动初始化程序。通常该注册键下面有一个userinit.exe。这个键允许指定用逗号分隔的多个程序,例如“userinit.exe,OSA.exe”(不含引号)。
  9.        五、Explorer\Run注册键 和load、Userinit不同,Explorer\Run键在HKEY_CURRENT_USER和HKEY_LOCAL_MACHINE下都有,具体位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\PolicIEs\Explorer\Run,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run。
  10.        六、RunServicesOnce注册键 RunServicesOnce注册键用来启动服务程序,启动时间在用户登录之前,而且先于其他通过注册键启动的程序。RunServicesOnce注册键的位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce。
  11.        七、RunServices注册键 RunServices注册键指定的程序紧接RunServicesOnce指定的程序之后运行,但两者都在用户登录之前。RunServices的位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ RunServices,和HKEY_LOCAL_MacHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices。
  12.        八、RunOnce\Setup注册键 RunOnce\Setup指定了用户登录之后运行的程序,它的位置是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\Setup。
  13.        九、RunOnce注册键 安装程序通常用RunOnce键自动运行程序,它的位置在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce。HKEY_LOCAL_MACHINE下面的RunOnce键会在用户登录之后立即运行程序,运行时机在其他Run键指定的程序之前。HKEY_CURRENT_USER下面的RunOnce键在操作系统处理其他Run键以及“启动”文件夹的内容之后运行。如果是XP,你还需要检查一下HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx。
  14.    
  15.       十、Run注册键 Run是自动运行程序最常用的注册键,位置在:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run。HKEY_CURRENT_USER下面的Run键紧接HKEY_LOCAL_MACHINE下面的Run键运行,但两者都在处理“启动”文件夹之前。               

  16. 汇总如下:
  17. \Documents and Settings\<用户名字>\“开始”菜单\程序\启动
  18. \Documents and Settings\All Users\“开始”菜单\程序\启动
  19. HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load
  20. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\PolicIEs\Explorer\Run
  21. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
  22. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
  23. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup
  24. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
  25. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  26. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit
  27. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
  28. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
  29. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
  30. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\Setup
  31. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
  32. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
  33. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  34. 回  复:[本人补充注册表启动方式]:   
  35. [补充的其他注册表启动方式:
  36. HKCR\ftp\shell\open\command
  37. HKCR\PROTOCOLS
  38. HKCU\Control Panel\Desktop
  39. HKCU\ftp\shell\open\command
  40. HKCU\Software\Microsoft\Command Processor
  41. HKCU\Software\Microsoft\Internet Explorer\UrlSearchHooks
  42. HKCU\Software\Microsoft\ole
  43. HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
  44. HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\load
  45. HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\run
  46. HKCU\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\
  47. HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run\
  48. HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup\
  49. HKLM\Software\Classes\Folder\Shellex\ColumnHandlers
  50. HKLM\SOFTWARE\Classes\mailto\shell\open\command
  51. HKLM\SOFTWARE\Classes\PROTOCOLS
  52. HKLM\SOFTWARE\Classes\Protocols\Filter
  53. HKLM\SOFTWARE\Classes\Protocols\Handler
  54. HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components
  55. HKLM\SOFTWARE\Microsoft\Code Store Database\Distribution Units
  56. HKLM\Software\Microsoft\Internet Explorer\Extensions
  57. HKLM\Software\Microsoft\Internet Explorer\Toolbar
  58. HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
  59. HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows
  60. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
  61. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
  62. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
  63. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
  64. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UIHost
  65. HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
  66. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache
  67. HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\
  68. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler
  69. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  70. HKLM\Software\Microsoft\Windows\CurrentVersion\explorer\Shell folders\Startup
  71. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks
  72. HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run\
  73. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
  74. HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce\
  75. HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
  76. HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved
  77. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
  78. HKLM\SOFTWARE\Policies\Microsoft\Windows\System\scrīpts
  79. HKLM\SYSTEM\ControlSet001\Control\Session Manager\BootExecute
  80. HKLM\System\ControlSet001\Session Manager\BootExecute
  81. HKLM\SYSTEM\CurrentControlSet\Control\Lsa
  82. HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Authentication Packages
  83. HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Notification Packages
  84. HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages
  85. HKLM\SYSTEM\CurrentControlSet\Control\MPRServices
  86. HKLM\SYSTEM\CurrentControlSet\Control\Print\Monitors
  87. HKLM\System\CurrentControlSet\Control\Session Manager
  88. HKLM\System\CurrentControlSet\Control\Session Manager\BootExecute
  89. HKLM\System\CurrentControlSet\Control\Session Manager\KnownDlls
  90. HKLM\System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\StartupPrograms
  91. HKLM\System\CurrentControlSet\Services\
  92. HKLM\System\CurrentControlSet\Services\VxD\
  93. HKLM\SYSTEM\CurrentControlSet\Services\WinSock2
  94. HKLM\System\CurrentControlSet\Services\WinSock\Parameters\Protocol_Catalog9
复制代码

评分

参与人数 1经验 +5 收起 理由
tawny2008 + 5 感谢提供分享

查看全部评分

freesoft00
发表于 2010-1-18 11:19:53 | 显示全部楼层
下面是在wshscheck开发过程中在原讨论贴收集的,因为时间就了可定有不全的地方,但可以做一个参考。



特意将所有可能被病毒利用的键项整理了一下,基本上覆盖了目前所有已知的病毒可利用于自动加载的位置。也许仍然有极个别遗漏,还请大方之家指正!

★包含 BootExecute(有★为普通模式下可能无法替换的项目,必须以System权限执行)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager

★服务
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

★防火墙策略
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy

全局用户策略,包括策略 Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies

当前用户策略,包括策略 Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

开关机自动运行脚本(清空)
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System\Scripts

包括 Load 项
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows

全局 Run(应当清空)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

当前用户 Run(应当清空)
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

全局 RunOnce(应当清空)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

当前用户 RunOnce(应当清空)
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

全局 RunOnceEx(应当清空)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx

当前用户 RunOnceEx(应当清空)
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx

全局 RunServices(应当清空)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

当前用户 RunServices(应当清空)
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

全局 RunServicesOnce(应当清空)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce

当前用户 RunServicesOnce(应当清空)
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce

★包含 UIHost、Shell、Userinit
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

ShellExecuteHooks
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks

Windows初始化DLL
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

命令行自动运行(当前用户)
HKEY_CURRENT_USER\Software\Microsoft\Command Processor

命令行自动运行(全局用户)
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor

浏览器BHO
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects

浏览器前缀
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\URL

浏览器全局
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer

★浏览器当前用户
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer

浏览器捆绑
HKEY_CLASSES_ROOT\CLSID\{99F1D023-7CEB-4586-80F7-BB1A98DB7602}

★浏览器捆绑防止恶意 DLL 与 Explorer 链接加载
HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}


★资源管理器外壳查找
HKEY_CLASSES_ROOT\Drive\shell\find\command

Winsock
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Winsock

★Winsock2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2

★驱动器外壳关联
HKEY_CLASSES_ROOT\Drive

★文件夹外壳关联
HKEY_CLASSES_ROOT\Folder

磁盘加载点关联(杀掉关联病毒后磁盘可能打不开!)
%REG% delete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2"

外壳服务对象预加载
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad

应用程序映像映射
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options

再提供一个修复线索:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WS2IFSL
这个键值会被Roogoo病毒利用,与WInsock被病毒程序一样,同样可能导致无法上网。天网安全阵线和其他几个地方也都揭露了此键值。因此修复 Winsock/2 时,最好连同这个键值一并删除(默认其下面有个 Start 的Dword值1,删除这个路径可清除病毒的嵌入启动。删除对系统无影响)。下面信息显示果然与Winsock有关!


提供一个病毒可能利用的键值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\system.ini\boot
已知威金病毒利用了该键值。添加了winlogo 项。


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot键值下有系统默认安全的驱动组,其实就是安全模式的驱动组,不知有没有参考意义。当然也有木马加入了该健下。禁用项可以考虑排除它们,不知道实现有没有难度,也不知到效果如何,仅供参考。









今天折腾一天的病毒,处理了好几台中毒非常厉害的系统。有些感受:

1、几台机器中杀毒之后无一例外都遇到 EXE 不能打开的故障,检查是病毒先修改 HKEY_CLASSES_ROOT\.exe 的默认值,本来是 exefile,却改成 winfile,然后创建 winfile 文件关联,并指向病毒文件。它并非直接修改 HKEY_CLASSES_ROOT\exefile 中的默认打开方式,因此一般的 EXE 修复技术无效!

    解决办法:由于任何EXE均不能运行,连 CMD 也都无法进入!因此,有两招可搞定:
    一是执行 command.com,如果病毒还算有良心没有破坏 COM 的关联,则进入这个命令行后再处理,即把注册表编辑器改名:
    copy c:\windows\regedit.exe c:\regedit.com
    c:
    cd\
    regedit
    二是按 Win+E,打开资源管理器!然后复制注册表编辑器并改名、执行!

   修改方法是 HKEY_CLASSES_ROOT\.exe 的默认值改成正确的 exefile,同时检查 HKEY_CLASSES_ROOT\exefile\shell\open\command 的默认值是否为 "%1" %*

    如果 COM 也不行,则可试试 pif 格式是否可用!方法与上面相同,仅仅是把 COM 换成 PIF 即可。

    ——因此,鉴于上述原因,Syscheck 如果遇到上述问题不能运行时,就可以用上述办法改成.com或 .pif 的扩展名后再用!!!!

    2、目前比较流行杀毒后磁盘分区全部或部分不能打开的故障!原因也是病毒修改了注册表的磁盘打开关联,而这个关联以往从来不被人重视!修复办法:
    在注册表编辑器中,将 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 删除!不用担心,系统会根据磁盘分区具体情况自动重建这个键值,反复测试并不影响系统使用。
   或:在命令行执行以下命令:
    reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2" /f

    你也可以将下面的内容保存成一个批处理文件备用,急需时可快速解决磁盘分区不能正常打开的故障:
    假如批处理文件名为:FixDrvOpen.cmd
    内容:
reg.exe add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveAutoRun /t REG_BINARY /d ffffff03 /f
reg.exe add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000df /f
reg.exe add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000df /f
reg.exe add "HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000df /f
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2" /f

   
    今天遇到这些重大中毒故障的系统中,有两台是正版瑞星、一台是网上从金山下载的金山杀毒最新版本。我真的非常纳闷:这些被无知者们捧上天的杀毒神仙,为什么对这些病毒都视而不见?!!!!!!杀毒软件不杀如此作恶多端的流氓病毒(改EXE关联、通过磁盘访问方式加载等难道不是病毒行为?!),或者是不作为,或者是杀毒软件已经在某种利益驱动下与病毒进行了灰色合作!!!!事实摆在那儿,我想这些杀毒软件的拥趸者和这些厂商的开发和技术人员是不需要任何分辩了,因为任何解释都只会越描越黑!!

    尤其可恶的是,为了杀掉病毒并清除病毒的注册表键值,我不得不首先杀掉瑞星!否则结果可能大家都遇到过:试图手工删除病毒键值时,瑞星跳出来干预了!真不知道瑞星实时监控在病毒写注册表时为什么不有效干预!

评分

参与人数 1经验 +5 收起 理由
tawny2008 + 5 感谢提供分享

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-17 19:32 , Processed in 0.125895 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表