- 浏览: 2031016 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (651)
- ACE (35)
- BAT (9)
- C/C++ (116)
- fast-cgi (14)
- COM (27)
- python (59)
- CGI (4)
- C# (2)
- VC (84)
- DataBase (29)
- Linux (96)
- P2P (6)
- PHP (15)
- Web (6)
- Memcached (7)
- IME输入法 (11)
- 设计模式 (2)
- 搜索引擎 (1)
- 个人情感 (4)
- 笔试/面试 (3)
- 一亩三分地 (33)
- 历史 (2)
- 地理 (1)
- 人物 (3)
- 经济 (0)
- 不仅仅是笑哦 (43)
- 小故事大道理 (2)
- http://www.bjdsmyysjk120.com/ (0)
- http://www.bjdsmyy120.com/ (0)
- 它山之石可以攻玉 (15)
- 大学生你关注些什么 (28)
- 数据恢复 (1)
最新评论
-
luokaichuang:
这个规范里还是没有让我明白当浏览器上传文件时,STDIN的消息 ...
FastCGI规范 -
effort_fan:
好文章!学习了,谢谢分享!
com技术简介 -
vcell:
有错误os.walk(strPath)返回的已经是全部的文件和 ...
通过python获取目录的大小 -
feifeigd:
feifeigd 写道注意:文章中的CPP示例第二行 #inc ...
ATL入门:利用ATL编写简单的COM组件 -
feifeigd:
注意:文章中的CPP示例第二行 #include " ...
ATL入门:利用ATL编写简单的COM组件
镜像劫持和映像劫持的含义
作者:YesHack
镜像劫持
什么是镜像劫持(autorun.inf 和oobtwtr.exe手动去除法)2007-06-12 10:26镜像劫持
在针对杀毒软件方面,OSO病毒还采用了一种新技术,这种技术被成为镜像劫持,通过这种技术也能够将杀毒软件置于死地。
所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以杀毒软件主程序命名的项,例如Rav.exe。然后再创建一个子键“Debugger="C:\\WINDOWS\\ system32\\drivers\\ceffen.com”。以后只要用户双击 Rav.exe就会运行OSO的病毒文件ceffen.com,类似文件关联的效果。by deyu260 QQ272873373
autorun.inf 和oobtwtr.exe手动去除法:
1.首先下载autoruns;(http://www.greendown.cn/soft/2151.html)
2.然后打开运行 镜像劫持;
3.接下来单击开始|运行|输入cmd,回车|x:回车(x是你的盘符)
4.输入attrib autorun.inf -s -h -r
attrib oobtwtr.exe -s -h -r (去隐藏属性);
5.输入del autorun.inf
del oobtwtr.exe(删除).
映像劫持
windows映像劫持技术(IFEO)
基本症状:可能有朋友遇到过这样的情况,一个正常的程序,无论把他放在哪个位置或者是重新用安装盘修复过的程序,都无法运行或者是比如运行A却成了执行B的程序了,而改名后却可以正常运行。。
既然我们是介绍IFEO技术相关,那我们就先介绍下:
一,什么是映像胁持(IFEO)?
所谓的IFEO就是Image File Execution Options
在是位于注册表的
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
由于这个项主要是用来调试程序用的,对一般用户意义不大。默认是只有管理员和local system有权读写修改
先看看常规病毒等怎么修改注册表吧。。
那些病毒、蠕虫和,木马等仍然使用众所皆知并且过度使用的注册表键值,如下:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
等等。。。。。。。。。。。。。。。
二,具体使用资料:
QUOTE:
下面是蓝色寒冰的一段介绍:
@echo off //关闭命令回显
echo 此批处理只作技巧介绍,请勿用于非法活动!//显示echo后的文字
pause //停止
echo Windows Registry Editor Version 5.00>>ssm.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\syssafe.EXE] >>ssm.reg
echo "Debugger"="syssafe.EXE" >>ssm.reg //把echo后的文字导出到SSM.reg中
regedit /s ssm.reg &del /q ssm.reg //导入ssm.reg并删除
使SSM失效HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\svchost.exe项下的"Debugger"="abc.exe" 意思是不执行svchost.exe而执行abc.exe
QUOTE:
可能说了上面那么多,大家还弄不懂是什么意思,没关系,我们大家一起来看网络上另一个朋友做得试验:
开始-运行-regedit,展开到:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
然后选上Image File Execution Options,新建个项,然后,把这个项(默认在最后面)然后改成123.exe
选上123.exe这个项,然后默认右边是空白的,我们点右键,新建个“字串符”,然后改名为“Debugger"
这一步要做好,然后回车,就可以。。。再双击该键,修改数据数值(其实就是路径)。。
把它改为 C:\windows\system32\CMD.exe
(PS:C:是系统盘,如果你系统安装在D则改为D:如果是NT或2K的系统的话,把Windows改成Winnt,下面如有再T起,类推。。。)
好了,实验下。~ .
然后找个扩展名为EXE的,(我这里拿IcesWord.exe做实验),改名为123.exe。。。
然后运行之。。。嘿嘿。。出现了DOS操作框,不知情的看着一闪闪的光标,肯定觉得特鬼异~^_^。。
一次简单的恶作剧就成咧。。。
同理,病毒等也可以利用这样的方法,把杀软、安全工具等名字再进行重定向,指向病毒路径
SO..如果你把病毒清理掉后,重定向项没有清理的话,由于IFEO的作用,没被损坏的程序一样运行不了!
三,映像胁持的基本原理:
QUOTE:
NT系统在试图执行一个从命令行调用的可执行文件运行请求时,先会检查运行程序是不是可执行文件,如果是的话,再检查格式的,然后就会检查是否存在。。如果不存在的话,它会提示系统找不到文件或者是“指定的路径不正确等等。。
当然,把这些键删除后,程序就可以运行!
四,映像胁持的具体案例:
引用JM的jzb770325001版主的一个分析案例:
QUOTE:
蔚为壮观的IFEO,稍微有些名气的都挂了:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
从这个案例,我们可以看到这个技术的强大之处!很多的杀软进程和一些辅助杀软或工具,全部被胁持,导致你遇到的所有杀软都无法运行!
试想如果更多病毒,利用于此,将是多么可怕的事情!
五:如何解决并预防IFEO?
方法一: 限制法(转自网络搜索)
它要修改Image File Execution Options,所先要有权限,才可读,于是。。一条思路就成了。。
开始-运行-regedt32 (这个是系统的32位注册表,和注册表操作方法差不多)
然后还是展开到: )
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
方法二:
把[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]项删除即可
发表评论
-
内存卡读不出来怎么办
2015-05-21 17:04 1382内存卡在生活中使用广泛,应用于手机作为扩展内存很普遍 ... -
对UTF8编码的初步认识
2011-06-07 15:10 1710在网络中有很多地方都有采用UTF8编码,由于要编写与邮件服务端 ... -
怎样煮小米粥?
2011-03-22 08:14 1807小米粥是健康食品,可单独煮熬,亦可添加大枣、红豆、红薯 ... -
如何清除svn保存的username用户名和paasword密码(windows和linux)
2010-12-23 15:33 2428windows下 方法1:对于TortoiseSVN软件 ... -
svn命令
2010-12-23 13:48 4747The Subversion Command-Line Cl ... -
Google Chrome 的内核引擎 WebKit 介绍
2010-06-28 10:22 2784Google Chrome 的内核引擎 WebKit ... -
I love you
2010-06-25 22:23 916让电脑替你说"I IOVE YOU":新建一个记事本,在里面输 ... -
for test zip file
2010-04-28 11:09 948for test zip file load -
FastCGI中文参考手册
2010-04-09 11:14 1149FastCGI中文参考手册 主题 FastCGI中文参考 ... -
详细设计说明书
2010-03-30 10:13 1256详细设计说明书 http://www.chinauni ... -
概要设计文档编写规范
2010-03-22 11:16 3352概要设计文档编写规 ... -
概要设计说明书
2010-03-22 11:13 2556概要设计说明书 一. 引言 1. ... -
Chrome的进程间通信(五)
2010-03-15 14:43 2969Chrome的进程间通信(五) 1. NPAPI ... -
Chrome的进程间通信(四)
2010-03-15 14:41 2055Chrome的进程间通信(四) 1. Chrome的窗口 ... -
Chrome的进程间通信(三)
2010-03-15 14:39 2211Chrome的进程间通信(三) 1. 基本的进程结构 ... -
Chrome的进程间通信(二)
2010-03-15 14:36 1991Chrome的进程间通信(二) 1. Chrome进程通 ... -
Chrome的多线程模型 (一)
2010-03-15 14:29 2805Chrome的多线程模型(一) ... -
Chrome源码剖析 序
2010-03-15 14:27 1882Chrome源码剖析 序 开源是口好东西,它让这个充斥 ... -
编码人员的误区
2009-09-10 16:22 962编码人员的误区 误区一:因为任务紧迫,所以没有时 ... -
软件军军规
2009-09-09 11:37 1029编码人员的误区 误区一:因为任务紧迫,所以没有时间想 有些人认 ...
相关推荐
总的来说,"针对病毒镜像劫持的修复工具"是网络安全领域的一个重要工具,它帮助普通用户和专业技术人员应对日益复杂的恶意软件威胁,保护系统不受侵害,确保杀毒软件的效能。通过了解这种工具的工作原理和使用方法,...
4. **ihtool.exe、saferunadmin.exe、saferun.exe**:这些可能是用于检测和修复镜像劫持问题的工具。`ihtool.exe`可能是一个扫描工具,帮助识别被篡改的DLL;`saferunadmin.exe`和`saferun.exe`可能是在管理员权限下...
《sethc.exe的新镜像劫持技术与安全防御解析》 在Windows操作系统中,sethc.exe是一个用于辅助访问工具,它允许用户在没有鼠标的情况下通过键盘操作计算机。然而,这个实用程序有时会被恶意攻击者利用,成为入侵...
镜像劫持是一种恶意技术,通常用于替换或篡改目标程序的内存映像,以达到控制程序行为的目的。它可能涉及修改系统路径、注册表项或利用系统漏洞来实现。在本例中,OKHY工具似乎使用了这种技术来阻止特定的EXE文件...
创建新镜像,挂载映像、解开WIM映像 向WIM文件追加新的映像卷等基本操作 分割 合并 WIM文件 删除卷 及编辑信息 (分割文件 大小单位 单击可在KB\MB\GB之间切换) 全部功能支持通过拖放操作指定源/目标路径 ...
综上所述,UltraISO是一款全面的镜像映像文件处理工具,无论是在创建、编辑ISO文件,还是进行刻录和系统部署等方面,都能提供高效且便捷的服务。对于经常处理系统文件或需要刻录光盘的用户来说,它是不可或缺的工具...
标题中的“金士顿和闪迪16G TF卡的镜像文件”指的是来自金士顿和闪迪品牌的16GB容量的MicroSD(通常称为TF卡)的镜像文件。这些镜像文件是这两款存储卡的完整数据副本,它们可以用来恢复或克隆TF卡,以解决特定问题...
opencv镜像.zip
系统镜像
它基于Microsoft的Deployment Image Servicing and Management (DISM) 工具进行扩展,提供了更友好的用户界面和更多的高级功能,使得普通用户也能轻松地生成、管理和修复系统镜像。 一、Dism++生成系统镜像文件的...
总之,“华为enspCE交换机镜像包”是华为ENSP平台上不可或缺的一部分,它提供了在虚拟环境中操作和测试CE交换机的可能性,为网络规划、设计、实施和维护带来了极大的便利。无论是对企业网络的日常运维,还是对网络...
给玩过DOS的朋友一个怀旧的机会,这里包含有DOS6.22、Win95、Win98三个系统启动软盘的镜像文件,上传给大家有空玩玩。相信现在基本上都不用了,但偶尔有时也需要,建议在虚拟机上玩。
iOS 16.0 镜像包 入Xcode即可调试,路径/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport 若不行,请重启电脑
TIA博途V17面板映像文件_链接地址
标题 "Cisco路由器镜像文件" 指的是Cisco公司为其路由器设备提供的操作系统软件,...在学习和操作过程中,理解并掌握不同路由器型号的功能特性,以及如何正确安装和配置IOS镜像,是成为合格的网络工程师的关键步骤。
【UltraISO.exe】是一个强大的光盘映像处理软件,它可以用来读取、编辑、创建、转换和烧录各种光盘映像文件。在这个场景中,UltraISO被用作工具来处理Win98.IMA文件,例如将它写入软盘或制作成可启动的USB驱动器。...
Java Development Kit (JDK) 镜像是一个包含所有必需组件的软件包,用于在计算机上安装和运行Java开发环境。这个镜像文件通常是一个压缩包,如ZIP或TAR.GZ格式,其中包含了Java虚拟机(JVM)、Java编译器、Java类库...
虚拟机win10iso镜像文件下载.zip,虚拟机win10iso镜像文件下载.zip,虚拟机win10iso镜像文件下载.zip,虚拟机win10iso镜像文件下载.zip,虚拟机win10iso镜像文件下载.zip,虚拟机win10iso镜像文件下载.zip,虚拟机...
镜像可能包括各种版本的Android,例如KitKat、Lollipop、Marshmallow、Nougat、Oreo、Pie、Q、R、S等,每个版本都有其特定的特性、性能优化和安全更新。 在下载“安卓系统安装镜像大全”后,用户可能会遇到以下步骤...
"Cisco镜像ISO大全"通常指的是包含各种版本和类型的Cisco IOS镜像文件的集合,这些镜像文件是用于模拟或配置Cisco设备的重要资源。GNS3(Generic Network Simulation 3)是一款强大的网络模拟软件,它允许用户在无需...