針對偽裝成「熊貓燒香」蠕蟲病毒 的解決方案

2021-04-12 17:19:57 字數 859 閱讀 1765

針對偽裝成「熊貓燒香」蠕蟲病毒 的解決方案(成功試驗多次):

1.進入安全模式

2.恢復隱藏檔案:(注:建個記事本,將下面**複製進去,然後將字尾名改為.reg,匯入登錄檔)

windows registry editor version 5.00

[hkey_local_machine/software/microsoft/windows/currentversion/explorer/advanced/folder/hidden

/showall]

"regpath"="software//microsoft//windows//currentversion//explorer//advanced"

"text"="@shell32.dll,-30500"

"type"="radio"

"checkedvalue"=dword:00000001

"valuename"="hidden"

"defaultvalue"=dword:00000002

"hkeyroot"=dword:80000001

"helpid"="shell.hlp#51105"

3.(注意:開啟盤時,按右鍵開啟)手動清理 系統盤,搜尋: spoclsv.exe (圖示也是熊貓燒香)查到

之後,刪除,然後右鍵開啟其它盤,刪除setup.exe (圖示也是熊貓燒香), autorun.inf

4. 刪除病毒建立的啟動項:

[hkey_current_user/software/microsoft/windows/currentversion/run]

"svcshare"="%system%/drivers/spoclsv.exe"

asp偽裝成jsp的方法

一 效果 1.asp的程式,發布在網路的時候以.jsp為字尾名,或多或少可以斷絕一些攻擊者的信心。2.可以沒事耍耍酷 3.不過歸根結底仍然是asp的程式核心,只是好比一條蛇換了乙個馬甲而已 二 方法 1.在iis環境配置並測試成功後,開啟站點屬性 主目錄 配置 對映選項卡 新增 可執行檔案找到c w...

asp偽裝成jsp的方法

一 效果 1.asp的程式,發布在網路的時候以.jsp為字尾名,或多或少可以斷絕一些攻擊者的信心。2.可以沒事耍耍酷 3.不過歸根結底仍然是asp的程式核心,只是好比一條蛇換了乙個馬甲而已 二 方法 1.在iis環境配置並測試成功後,開啟站點屬性 主目錄 配置 對映選項卡 新增 可執行檔案找到c w...

heritrix3 偽裝成GOOGLE進行爬取

偽裝成搜尋引擎蜘蛛google bot訪問需 這樣能防止爬蟲被封 在crawler beans.cxml 中修改metadata成下面 偽裝googlebot。許多 訪問時需要註冊,但用google baidu等搜尋引擎搜尋時卻可以搜尋到全文。這是因為 對訪問者的 user agent進行了判斷,如...