瑞星卡卡安全论坛

首页 » 技术交流区 » 反病毒/反流氓软件论坛 » 【原创】图说本版的一些基本操作
sanadayukimura - 2005-7-18 20:23:00
朋友们:  
  大家好!欢迎来到反浏览器劫持论坛,并预祝您旅途愉快!
  如果您想在本版获得帮助,请务必将遇到的问题说明清楚。浏览器劫持的相当部分问题需要通过分析HijackThis日志来解决,所以麻烦您在帖子中能附上最新版的HijackThis扫描日志。谢谢!
  本文将介绍:
  1、本版的基本操作流程;
  2、以www.51115.com劫持为例,介绍Windows搜索功能的妙用(第6楼,不断更新,与www.51115.com俱进,部分资料引自安全中国论坛)。


本大厦楼层索引:
清空IE临时文件:1楼、2楼;
关闭系统还原功能:3楼;
显示隐藏文件和受保护的系统文件(文件夹选项):4楼;
全面搜索文件:5楼、6楼;
注册表的基本操作:7楼、8楼;
系统配置实用程序(禁用服务):9楼、10楼;
进入安全模式:11楼、12楼;
终止进程:13楼;
1.99.1版HijackThis:14楼、15楼;
KillBox:16楼;
商铺出租,欢迎洽谈“反劫”相关业务:17楼以上。
sanadayukimura - 2005-7-18 20:27:00
一、清空IE临时文件。(其实就是删除C:\Documents and Settings\用户名\Local Settings\Temporary Internet Files下的文件)
打开IE,点菜单栏上的“工具”,点击“Internet选项”。
您还可以查看以下链接,了解更多知识:
【整理】瑞星杀毒时提示“请解压”怎么办?
http://forum.ikaka.com/topic.asp?board=28&artid=5216854

附件: 5044992005824111342.JPG
sanadayukimura - 2005-7-18 20:28:00
别忘记勾选“删除所有脱机内容”,按“确定”。

附件: 5044992005824111433.JPG
sanadayukimura - 2005-7-18 20:31:00
二、关闭系统还原功能。(注意:系统还原点都将被清除,实际上是删除System Volume Information下的文件)
请右击“我的电脑”,点击“属性”,并抽出“系统还原”选项卡。

附件: 5044992005824111537.JPG
sanadayukimura - 2005-7-18 20:36:00
三、显示系统文件和隐藏文件。
打开“我的电脑”,菜单栏中选择“工具”,点击“文件夹选项”。

附件: 5044992005824111639.JPG
sanadayukimura - 2005-7-18 20:40:00
四、Windows的搜索功能。
搜索时,别忘记修改“高级选项”。

附件: 5044992005824111738.JPG
sanadayukimura - 2005-7-18 20:54:00
在为网友解决www.51115.com劫持的问题中发现,Windows自带的搜索功能应该好好利用。www.51115.com的劫持手段几乎天天在变,病毒文件从最初的%system%\taskmgr.exe、%system%\spoo1sv.exe,变化到如今的%system%\sym1csvc.exe及%system%\smssm.exe……以上几项借助HijackThis很容易识别,但是光清除以上的文件是不够的,利用病毒文件建立的同时性这一弱点(别急着清楚病毒文件或修复),我们可以搜索与病毒文件创建时间相同的可疑文件,果然有所收获:找到了%system%\win.dll和%system%\windll.dll这对“姐妹花”,不能怜香惜玉,进回收站吧!所以,今后在用HijackThis修复相关项目之前,可以先查看病毒文件的创建时间(如果记得中招时间也行),大侠们也应该在回复中加上“请查看创建时间相同的可疑文件并删除”这句。另外查找时不仅可以以创建时间为条件,对于感染了几天但没清除干净的用户,还可以以文件的大小为条件查找。搜索范围可以仅是系统盘,为了搜索方便,请勿将游戏之类装入系统盘。(什么?多管闲事?)
特别提示——www.51115.com劫持花样翻新,请查找以下文件是否存在:
%system%\taskmgr.exe
%system%\spoo1sv.exe
%system%\sym1csvc.exe
%system%\smssm.exe
%system%\win.dll
%system%\windll.dll
%Windows%\N0TEPAD.EXE(请注意中间是阿拉伯数字“0”而不是英文字母“O”)
%system%\N0TEPAD.EXE(请注意中间是阿拉伯数字“0”而不是英文字母“O”)
%system32%\N0TEPAD.EXE(请注意中间是阿拉伯数字“0”而不是英文字母“O”)
%System%\CTFM00N.EXE(请注意中间两个是阿拉伯数字“0”而不是英文字母“O”)
删除掉启动项(如果有的话):
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"sym1csvc.exe"="%System%\sym1csvc.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFM00N.EXE"="%System%\CTFM00N.EXE"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"taskmgr.exe"="%system%\taskmgr.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"spoo1sv.exe"="%system%\spoo1sv.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"smssm.exe"="%system%\smssm.exe"
最后应该恢复TXT文本文件关联(本文第7楼有介绍)。
也就是说要解决www.51115.com劫持的问题应该参考www.51115.com和QQ尾巴http://www.18hi.com/123.exe两种解决方案(有待进一步证实)。

附件: 5044992005824111832.JPG
sanadayukimura - 2005-7-18 20:57:00
五、清理注册表。
“开始”,“运行”,键入“regedit”。
顺便介绍一下一些注册表的常用操作:
1、恢复TXT文件关联:
打开注册表编辑器,定位HKCR\TXTFILE\SHELL\OPEN\COMMAND,看看右边的数据一项是不是%SystemRoot%\system32\notepad.exe %1,如果不是,请更正。
2、恢复EXE文件关联:
先将Windows目录下的注册表编辑器“Regedit.exe”改为“Regedit.com”(可以使用DOS下的Rename命令,在命令提示符下键入rename C:\Windows\Regedit.exe C:\Windows\Regedit.com;如果嫌麻烦,请去掉文件夹选项中的“隐藏已知类型文件的扩展名”前的对勾,然后直接重命名文件),然后运行它,打开注册表编辑器,定位HKCR\EXEFILE\SHELL\OPEN\COMMAND,将右边的键值修改为"%1" %*。
3、恢复被禁用的任务管理器:
打开注册表编辑器,定位HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System,删除右边的DisableTaskMgr。
4、恢复被隐藏的驱动器:
打开注册表编辑器,定位HKCU\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER,删除右面的NODRIVES。
5、恢复被禁用的注册表编辑器:
打开记事本并复制下面的信息,记得最后一行留几行空余。保存为顾名思义的editreg.reg:
REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"disableRegistrytools"=dword:00000000
保存后运行它,当提示是否导入时按“确定”即可。

附件: 5044992005824111912.JPG
sanadayukimura - 2005-7-18 20:58:00
搜索与病毒相关的项目并删除。
“编辑”,“查找”。
依次查找与病毒文件有关的项目:例如启动项等等。

附件: 5044992005824112015.JPG
sanadayukimura - 2005-7-18 21:00:00
六、系统配置实用程序。
“开始”,“运行”,键入“msconfig”。

附件: 5044992005824112121.JPG
sanadayukimura - 2005-7-18 21:01:00
停用服务项。(示例)
抽出服务选项卡。
示例:该项说明仅是示例,请勿实际操作,下同。
停用服务项另一法:
“开始”,“控制面板”,“性能和维护”,“管理工具”,双击“服务”图标,右击所要停用的服务,点击“停用”。

附件: 5044992005824112204.JPG
sanadayukimura - 2005-7-18 21:03:00
七、安全模式。
感谢“雪山铁骑”朋友在相关帖子中的图片,同时感谢原创者“海色の月”。
在开机界面,按“F8”键。

附件: 5044992005718210315.gif
sanadayukimura - 2005-7-18 21:04:00
启用安全模式。
将高亮条移至“安全模式”一栏并按回车,在弹出对话框时按“确定”。

附件: 5044992005718210413.gif
sanadayukimura - 2005-7-18 21:07:00
八、终止进程。(示例)
右击任务栏的空白处,点选“任务管理器”或按Ctrl+Alt+Del键。

附件: 5044992005824112305.JPG
sanadayukimura - 2005-7-18 21:09:00
九、HijackThis。
关于HijackThis的介绍,请参考:
HijackThis的使用说明之英文教程
http://it.rising.com.cn/newSite/Channels/Safety/SafetyResourse/Safe_Foundation/200408/05-151616263.htm
http://it.rising.com.cn/newSite/Channels/Safety/SafetyResourse/Safe_Foundation/200408/05-151616264.htm
下载链接:
http://forum.ikaka.com/download.asp?id=5188960

附件: 5044992005824112539.JPG
sanadayukimura - 2005-7-18 21:10:00
修复项目。(示例)
请阅读HijackThis专题:
http://it.rising.com.cn/newSite/Channels/anti_virus/Antivirus_Faq/TopicExplorerPagePackage/hijackthis.htm

附件: 5044992005824112413.JPG
sanadayukimura - 2005-7-18 21:11:00
十、KillBox。
详细介绍请看这一帖——原创之转帖--介绍KillBox@Qoo的使用:
http://forum.ikaka.com/topic.asp?board=28&artid=5454397
下载链接:
http://forum.ikaka.com/download.asp?id=5455280


附件: 5044992005824112726.JPG
sanadayukimura - 2005-7-18 21:14:00
如果您还有什么疑问,请击下面这个链接:
【推荐】反浏览器劫持的一些常用操作
http://forum.ikaka.com/topic.asp?board=67&artid=6490491
谢谢关注!本文终了。
魔法学徒 - 2005-7-18 21:54:00
感谢楼主分享!加精,置顶
我无邪 - 2005-7-19 8:18:00
嗯,很直观,且一目了然.
评价,楼主是个好同志!
心言 - 2005-7-19 9:17:00
请问10楼的图片中,windows time 服务去掉? 是否可行?
sanadayukimura - 2005-7-19 9:22:00
【回复“心言”的帖子】
感谢您的关注!第10楼的图片只是示例。
MPZ911 - 2005-7-19 13:09:00
很好的文章,俺是新手,感谢提供这样的文章来学习~
花落花又开 - 2005-7-19 21:21:00
不错的文章,可谓面面俱到,支持!
Harry·Potter - 2005-7-20 10:37:00
经典!
初凡 - 2005-7-20 17:47:00
已阅,谢谢
病毒以删除 - 2005-7-21 5:01:00
不错.对我们这些菜鸟很有事.学习中
艾玛 - 2005-7-21 18:20:00
楼主在AV中国宝号?
sanadayukimura - 2005-7-21 19:11:00
【回复“艾玛”的帖子】
您好!敝人在AV中国中以“天使之剑”自称。
魔法学徒 - 2005-7-21 21:28:00
引用:
【sanadayukimura的贴子】【回复“艾玛”的帖子】
您好!敝人在AV中国中以“天使之剑”自称。
...........................

难怪头像一样的说
1234
查看完整版本: 【原创】图说本版的一些基本操作