蓝色动力网络

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

查看: 2585|回复: 1

全面揪出自启动程序!!!

[复制链接]
发表于 2008-4-1 13:40:47 | 显示全部楼层 |阅读模式
<font face="Verdana">
<div class="c" id="p_tpc"></div>
<div class="tpc_content" id="read_tpc">    有时你会发觉电脑越来越慢了,可能是你装的随windows运行而启动的软件太多了,可能是你中病毒了,这时候你就需要知道电脑启动了一些什么软件。正规的软件,你能很容易的发现它的所在,而那些狡猾或不怀好意的软件就会东躲西藏,让还不十分熟悉电脑的人难以找到。下面就把各种随windows运行而启动的程序可能躲藏的地方,一一给大家指出来: <br/>一、经典的启动——“启动”文件夹<br/>  单击“开始→程序”,你会发现一个“启动”菜单,这就是最经典的Windows启动位置,右击“启动”菜单选择“打开”即可将其打开,其中的程序和快捷方式都会在系统启动时自动运行。<br/>二、有名的启动——注册表启动项<br/>  注册表是启动程序藏身之处最多的地方,主要有以下几项:<br/>  1.Run键<br/>  Run键是病毒最青睐的自启动之所,该键位置是[HKEY_CURRENT_<br/>USER\Software\Microsoft\Windows\CurrentVersion\Run]和[HKEY_<br/>LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run],其下的所有程序在每次启动登录时都会按顺序自动执行。<br/>  还有一个不被注意的Run键,位于注册表[HKEY_CURRENT_<br/>USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\<br/>olicies\Explorer\Run],也要仔细查看。<br/>  2.RunOnce键<br/>  RunOnce位于[HKEY_CURRENT_USER\Software\Microsoft\Windows\<br/>CurrentVersion\RunOnce]和[HKEY_LOCAL_MACHINE\Software\Microsoft\<br/>Windows\CurrentVersion\RunOnce]键,与Run不同的是,RunOnce下的程序仅会被自动执行一次。<br/>  3.RunServicesOnce键<br/>  RunServicesOnce键位于[HKEY_CURRENT_USER\Software\Microsoft\<br/>Windows\CurrentVersion\RunServicesOnce]和[HKEY_LOCAL_MACHINE\<br/>Software\Microsoft\Windows\CurrentVersion\RunServicesOnce]下,其中的程序会在系统加载时自动启动执行一次。<br/>  4.RunServices键<br/>  RunServices继RunServicesOnce之后启动的程序,位于注册表[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\<br/>RunServices]键。<br/>  5.RunOnceEx键<br/>  该键是Windows XP/2003特有的自启动注册表项,位于[HKEY_<br/>CURRENT_USER\\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx]。<br/>  6.load键<br/>  [HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows]下的load键值的程序也可以自启动。<br/>  7.Winlogon键<br/>  该键位于位于注册表[HKEY_CURRENT_USER\SOFTWARE\<br/>Microsoft\Windows NT\CurrentVersion\Winlogon]和[HKEY_LOCAL_MACHINE\<br/>SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon],注意下面的Notify、Userinit、Shell键值也会有自启动的程序,而且其键值可以用逗号分隔,从而实现登录的时候启动多个程序。<br/>  8.其他注册表位置<br/>  还有一些其他键值,经常会有一些程序在这里自动运行,如:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\Shell]<br/>[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]<br/>[HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System\Scripts]<br/>[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System\Scripts] <br/>常用的启动——系统配置文件<br/>  在Windows的配置文件(包括Win.ini、System.ini和wininit.ini文件)也会加载一些自动运行的程序。<br/>  1.Win.ini文件<br/>  使用“记事本”打开Win.ini文件,在[windows]段下的“Run=”和“LOAD=”语句后面就可以直接加可执行程序,只要程序名称及路径写在“=”后面即可。<br/>  小提示<br/>  “load=”后面的程序在自启动后最小化运行,而“run=”后程序则会正常运行。<br/>  2.System.ini文件<br/>  使用“记事本”打开System.ini文件,找到[boot]段下“shell=”语句,该语句默认为“shell=Explorer.exe”,启动的时候运行Windows外壳程序explorer.exe。病毒可不客气,如“妖之吻”病毒干脆把它改成“shell=c:\yzw.exe”,如果你强行删除“妖之吻”病毒程序yzw.exe,Windows就会提示报错,让你重装Windows,吓人不?也有客气一点的病毒,如将该句变成“shell=Explorer.exe 其他程序名”,看到这样的情况,后面的其他程序名一定是病毒程序如图2所示。<br/>  3.wininit.ini<br/>  wininit.ini文件是很容易被许多电脑用户忽视的系统配置文件,因为该文件在Windows启动时自动执后会被自动删除,这就是说该文件中的命令只会自动执行一次。该配置文件主要由软件的安装程序生成,对那些在Windows图形界面启动后就不能进行删除、更新和重命名的文件进行操作。若其被病毒写上危险命令,那么后果与“C盘杀手”无异。<br/>  小提示<br/>  ★如果不知道它们存放的位置,按F3键打开“搜索”对话框进行搜索;<br/>  ★单击“开始→运行”,输入sysedit回车,打开“系统配置编辑程序”,在这里也可以方便的对上述文件进行查看与修改。 <br/>五、智能的启动——开/关机/登录/注销脚本<br/>  在Windows 2000/XP中,单击“开始→运行”,输入gpedit.msc回车可以打开“组策略编辑器”,在左侧窗格展开“本地计算机策略→用户配置→管理模板→系统→登录”,然后在右窗格中双击“在用户登录时运行这些程序”,单击“显示”按钮,在“登录时运行的项目”下就显示了自启动的程序。<br/>六、定时的启动——任务计划<br/>  在默认情况下,“任务计划”程序随Windows一起启动并在后台运行。如果把某个程序添加到计划任务文件夹,并将计划任务设置为“系统启动时”或“登录时”,这样也可以实现程序自启动。通过“计划任务”加载的程序一般会在任务栏系统托盘区里有它们的图标。大家也可以双击“控制面板”中的“计划任务”图标查看其中的项目。<br/>  小提示 <br/>  “任务计划”也是一个特殊的系统文件夹,单击“开始→程序→附件→系统工具→任务计划”即可打开该文件夹,从而方便进行查看和管理</div></font>
发表于 2008-12-2 14:25:21 | 显示全部楼层
学习一下~~~ 支持!!!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

蓝色动力网络微信平台
网站管理,业务合作联系邮箱: admin#lansedongli.com    QQ:13412492 限网站业务问题.
网站帐号、密码、密保找回请使用注册邮箱,发送邮件至 password#lansedongli.com ,否则不予受理.
免责声明:本论坛所有文字和图片仅代表其个人观点.
本站某些资料或文章来自于互联网,不代表本站观点,如果侵犯了您的权益,请来信告知,我们会在三天内删除.
为了给大家一个更好的交流场所,请勿在本论坛发表与中华人民共和国法律相抵触的言论,请合作,谢谢!
Copyright © 2007-2019 Corporation Powered by网吧系统 版权所有    转载请注明!
浙ICP备11043737号-1 程序:Discuz! x3.4

湘公网安备 43018102000145号

手机版|Archiver|蓝色动力网络   

快速回复 返回顶部 返回列表