当前用户专有的启动文件夹:
这是许多应用软件自动启动的常用位置,Windows自动启动放入该文件夹的所有快捷方式。用户启动文件夹一般在:Documents and Settings<用户名字>「开始」菜单程序启动,其中“<用户名字>”是当前登录的用户帐户名称。
对所有用户有效的启动文件夹:
这是寻找自动启动程序的第二个重要位置,不管用户用什么身份登录系统,放入该文件夹的快捷方式总是自动启动——这是它与用户专有的启动文件夹的区别所在。该文件夹一般在:Documents and SettingsAll Users「开始」菜单程序启动。
Load注册键:
介绍该注册键的资料不多,实际上它也能够自动启动程序。位置:
HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windowsload。
Userinit注册键:
位置:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\
WinlogonUserinit。这里也能够使系统启动时自动初始化程序。通常该注册键下面有一个userinit.exe,如图一,但这个键允许指定用逗号分隔的多个程序,例如“userinit.exe,OSA.exe”(不含引号)。
ExplorerRun注册键:
和load、Userinit不同,ExplorerRun键在HKEY_CURRENT_USER和
HKEY_LOCAL_MACHINE下都有,具体位置是:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
ExplorerRun,和HKEY_LOCAL_MACHINE\SOFTWARE\Microsof\tWindows\
CurrentVersion\Policies\Explorer\Run。
RunServicesOnce注册键:
RunServicesOnce注册键用来启动服务程序,启动时间在用户登录之前,而且先于其他通过注册键启动的程序。RunServicesOnce注册键的位置是:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce,
和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunServicesOnce。
RunServices注册键:
RunServices注册键指定的程序紧接RunServicesOnce指定的程序之后运行,但两者都在用户登录之前。RunServices的位置是:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices,和
HKEY_LOCAL_MACHINE\SOFTWAR\EMicrosoft\Windows\CurrentVersion\RunServices。
RunOnceSetup注册键:
RunOnceSetup指定了用户登录之后运行的程序,它的位置是:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion RunOnceSetup,
和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnceSetup。
RunOnce注册键:
安装程序通常用RunOnce键自动运行程序,它的位置在
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce和
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce。
HKEY_LOCAL_MACHINE下面的RunOnce键会在用户登录之后立即运行程序,运行时机在其他Run键指定的程序之前。HKEY_CURRENT_USER下面的RunOnce键在操作系统处理其他Run键以及“启动”文件夹的内容之后运行。如果是XP,你还需要检查一下
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunOnceEx。
Run注册键:
Run是自动运行程序最常用的注册键,位置在:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun,和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun。
HKEY_CURRENT_USER下面的Run键紧接HKEY_LOCAL_MACHINE下面的Run键运行,但两者都在处理“启动”文件夹之前。
分享到:
相关推荐
在深入探讨Windows系统自启动程序的十大藏身之所前,我们先来理解一下自启动程序的概念。自启动程序,即那些在系统启动时自动运行的程序或服务,...因此,定期清理不必要的自启动项目,对于保持系统健康运行至关重要。
**Msconfig**(系统配置实用程序)是Windows系统中非常重要的工具之一,它可以用于管理系统的多个方面,包括但不限于开机启动项目、系统配置文件等。 1. **System.ini 文件** - 通过“运行”对话框中输入 `...
虽然某些启动项对于系统正常运行至关重要,如安全软件和服务,但还有许多启动项是不必要的,甚至可能是恶意软件的藏身之处。这些不必要的启动项会消耗宝贵的系统资源,导致电脑启动缓慢,影响用户的工作效率。通过...
有些启动项是系统必需的,而有些则可能是恶意软件的藏身之处,因此,有效管理启动项对于提升系统运行效率和保障安全具有重要意义。 AUTORUNS8.7由著名安全软件公司Sysinternals开发,是一款免费且全面的启动项管理...
AutoRuns 软件版本:9.56 汉化版 软件大小:5670KB ...Autoruns可以查看系统中的自启动项目,比如系统文件劫持,浏览器劫持,系统服务劫持,网络劫持等,有了它,木马或病毒所赖以生存的环境将无处藏身。
- 检查关键系统目录,如`windows`, `system`, 和 `system32`,这些地方常常是病毒藏身之处。 8. **重启并测试**: - 重启电脑,联网打开IE浏览器,查看问题是否已解决。 - 如仍有问题,需要进一步排查。 9. **...
TNS注入攻击攻击木马 定制端口 自我销毁 捆绑文件 修改图标 恶意程序破坏网站 捆绑在启动文件中 隐形于启动组中 在驱动程序中藏身 内置到注册表中 伪装在普通文件中 盗取我们的网游账号,威胁我们的虚拟财产的安全...
定期投放和喷洒合适的杀虫药物是必要的,同时,也应定期检查并修复可能成为害虫藏身之处的漏洞和缝隙,以防止其滋生。 当施工现场的作业人员出现法定传染病、食物中毒或急性职业中毒情况时,时间就是生命。根据规定...
"you_work_from_home-main"这个文件名可能是项目的主要目录或者入口文件,通常在这样的结构中,你可能会找到一个启动Jupyter Notebook服务器的命令,项目的README文件,代码文件(.ipynb),数据文件,或者其他支持...
"狡兔二窟"这个标题可能是引用了成语,暗示Qt框架的强大功能和灵活性,因为它可以在多个操作系统上运行,就像狡猾的兔子有多个藏身之处一样。 Qt支持Windows、Linux、macOS、Android、iOS等多种平台,开发者可以...
1. **查看启动项**:检查"开始"菜单->"程序"->"启动"文件夹,以及win.ini和system.ini文件,查找不寻常的启动项目。 2. **进程监控**:使用任务管理器查看运行中的进程,尤其是那些隐藏在任务栏或任务管理器中的...
标题:“永生之梦_csdn”描述:“永生之梦”标签:“课件”部分内容:永生之梦黄孝光组织老化。日本东京一个诊所里的冷冻桑拿房。所谓的“冷冻桑拿”服务是将液氮转化为冷空气云,创造数分钟的零下141度的低温环境,...
在网络安全领域,木马病毒是常见且危害极大的一类恶意软件。它们往往伪装成合法程序,诱导用户下载安装,一旦...通过保持警惕,定期维护,以及适时的专业干预,我们可以有效地降低木马病毒带来的风险,让它们无处藏身。
比如,在例句中提到的逃犯,他就不断地改变自己的藏身之处,总是能够比法律执行者提前一步,从而在一段时间内躲避了法律的制裁。在商业竞争中,“one jump ahead”也常常被应用。例如,汽车经销商为了抢占市场先机,...
在驱动程序中藏身 内置到注册表中 伪装在普通文件中 盗取我们的网游账号,威胁我们的虚拟财产的安全 黑盒测试 白盒测试 开源安全测试方法论 信息系统安全评估框架 开放式Web 应用安全项目 Web 应用安全联合威胁分类 ...
6. **系统服务(System Services)**:检查新创建的服务或者已存在的服务的异常行为,例如自动启动的服务,可能是恶意软件的藏身之处。 7. **内存分析(Memory Analysis)**:某些恶意软件会驻留在内存中,避免被...
copy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件 copy ipadmin$svv.exe c: 或:copyipadmin$*.* 复制...