当您在使用Autorun.inf文件时,如果遇到文件夹名称中包含空格的子文件夹,可能会导致处理失败。为了解决这个问题,您可以尝试以下方法:
以上方法可以帮助您解决Autorun.inf文件处理文件夹名称中包含空格的子文件夹的问题。
用autorun.inf和desktop.ini自定义U盘移动硬盘图标和文件夹图标
我们已经知道可以利用Aurorun.inf来指定光盘自动加载的图标和运行的文件,其实Autorun.inf的用处可大了,下面就向大家详细介绍有关Autorun.inf的应用。
仓库地址:WhitemuTeam/Folder-exe-virus-killer: 文件夹exe专杀器(针对某高中的拉跨系统制作) (github.com)
1.结束注册表中的fun.xls.exe的进程(建议选中fun.xls.exe->右键->转到进程,查找到“algsrvs.exe” 单击它,再选择“结束进程”)
作为老师,我经常需要带着优盘到教室。可是最近一段时间,只要一往教室电脑上拷贝幻灯,优盘立即中毒。
(4)SHA1值:188FC8FC580C0EA4BF8A8900A3D36471823C8923
今天天气不错,早上做完志愿者时也比较顺利,特别是遇到了一些好牛X的老太太/老头,高兴。于是,啃完饭后就直奔B218,准备看看好久之前就说好要看的STL,可是……
对于.ico图像的获取,可以从网上下载,在这里,可以教大家一个从本地获取的方法:打开“我的电脑”,点击工具栏的“搜索”。也可以自己制作一个,百度ico也不错的!
熊猫烧香病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项 这种方式也是绝大部分病毒自启动所采用的方式。
很多人说病毒清除掉后留下很多尸体文件,虽然可以删除,但是他们无处不在,一个个干掉实在是太麻烦了。比如viking留下的_desktop.ini;比如欢乐时光留下的desktop.ini、folder.htt;还比如病毒经常在你的硬盘跟目录下放上属性为系统+隐藏的autorun.inf,以及这个文件里run=字段后面的程序,数不胜数…… 那么如何来干掉这些垃圾?实际上你可以利用搜索功能从“我的电脑”范围内将这些垃圾搜索出来,然后CTRL+A全选,DEL删除!当然要记得搜索时在“更多高级选项”里把“搜索隐藏的文件和文件夹”和“搜索系统文件夹”两这个地方勾上,否则毛也搜不到! 以上是一个方法,但是下面这个方法会让你更爽,因为你不但要干掉这些该死的病毒,还能从中学会一些东西,能感受的到那些该死的文件被喀嚓的快感……那么还等什么,我们开始吧! 你将会看到一个批处理程序,基本上由DEL和FOR两个命令组成。基本框架和原理是很简单的:用FOR来循环所有的驱动器和目录,用DEL来删除目标文件。先看一下代码: FOR %%I IN (c:,d:,e:) DO CD /D %%I & FOR %% J IN (filename1, filename2, filename3) DO DEL %%J /A HS /F /S ECHO 目标文件删除完毕,按任意键退出 PAUSE
近期,深信服安全团队接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经深信服安全团队分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。
昨天晚上发现电脑出了点问题,用一用的系统消耗的内存就上到了1G多,系统报告虚拟内存不足.看了一下任务管理器,发现一个进程WINLOGON.exe可疑.网上找了一下资料,原来是中了木马"落雪",该木马还真强,在安全模式下用administrator登录也会启动,而且无法结束进程,而且江民卡巴都没有报告有病毒.花了点时间,找到了一个专杀工具,火速解决战斗,这个木马是通过电子邮件传播的,大家都看看自己的进程里面是不是有WINLOGON.exe,而且用户是当前用户的,有那就中招了.下面给出他的资料和专杀工具.
前段时间中了N次毒,重装了N次机器,在与病毒的战斗中损失惨重,在此哀悼为之牺牲的脑细胞和时间。
在生活中,你的U盘盘符图像是默认的,你会不会看起来感觉不爽呢?接下来就告诉你如何自定义你的盘符!
今天,朋友叫我帮看看他的电脑,说是中了个比较NB的病毒,我颇感兴趣!因为好久没有遇到有挑战性的病毒了!今天又可以练练手了^_^
娜璋AI安全之家于2020年8月18日开通,将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与大家一起进步。系统安全系列作者将深入研究恶意样本分析、逆向分析、漏洞利用、攻防实战等,通过在线笔记和实践操作的形式分享与博友们学习。
在学校上课的时候,有个老师很潇洒的拿着一个U盘就来教室上课了。然后快上课的时候在电脑上准备播放课件。注意,这一瞬间其妙的事情发生了,课件因为他的U盘中病毒了,打不开了,老师当时笑了。后来又去拷贝一份,回来还是不行,就是不知道怎么回事,我记得以前只要把我的U盘插到学校教室里的电脑上,一定中毒,就知道学校电脑年久失修,病毒太疯狂了。老师当时一点招都没有,后来我默默的贡献出了我的已经被我“动过手脚”的U盘,拷贝回来再使用,一点问题没有,哈哈!当时别提多牛气,他们以为我的U盘比较贵比较好。其实:偷偷告诉你是因为我动手脚的原因,今天我来把这个经验分享给大家~
/sources下的background_cli.bmp(以win8为例)(或是任何带字样background的图片文件)
新书小广告 《Python爬虫开发与项目实战》基础篇 试读章节链接: http://pan.baidu.com/s/1hrWEOYg 这本书包括基础篇,中级篇和深入篇三个部分,不仅适合零基础的朋友入门,也适合有一定基础的爬虫爱好者进阶,如果你不会分布式爬虫,不会千万级数据的去重,不会怎么突破反爬虫,不会分析js的加密,这本书会给你惊喜。 扯犊子 熊猫烧香病毒在当年可是火的一塌糊涂,感染非常迅速,算是病毒史上比较经典的案例。不过已经比较老了,基本上没啥危害,其中的技术也都过时了。
周一的时候,有同事反馈说,HPC 的项目报告路径正在不断产生 *.exe 和 *.pif 文件,怀疑是不是被病毒感染!
最近有一个需求,想给家人的一台笔记本安装一套win 10的操作系统,但是我手头上现在没有对应的启动U盘。 由于工作原因,很多年没用win了,工作电脑也都是MBP,根本没有之前使用win时熟悉的UltraISO工具,那MAC系统有什么好方法制作启动盘吗? 网上查很多方法,行不行众说纷纭,但其中看到一个很简洁的方式,操作就相当于直接cp光盘到U盘,都不用搞三方啥工具,于是想试试看实际上到底ok不?
最近笔者所在学校U盘病毒肆虐,很多U盘都感染了病毒。具体症状为:我的电脑打不开或者提示windows脚本宿主错误;各分区下存在autorun.inf以及随机数字为文件名的vbs文件,无法彻底删除;文件关联被修改;插入U盘自动感染等。经过多次实战,现总结处理方式如下:
INF是Device INFormation File的英文缩写,是Microsoft公司为硬件设备制造商发布其驱动程序推出的一种文件格式,INF文件中包含硬件设备的信息或脚本以控制硬件操作。在INF文件中指明了硬件驱动该如何安装到系统中,源文件在哪里、安装到哪一个文件夹中、怎样在注册表中加入自身相关信息等等。 安装监视器、调制解调器和打印机等设备所需的驱动程序,都是通过INF文件,正是INF的功劳才使得Windows可以找到这些硬件设备的驱动并正确安装。当我们通过“开始→控制面板→添加删除程序→Windows安装程序”来添加系统组件的时候,INF文件将会自动调用。而在其他场合下,则需要在INF文件上点击鼠标右键,然后选择“安装”,你才能顺利安装应用程序。
大家经常用U盘, 也许就和我一样,遇到过这种叫 fun.xls.exe的病毒. fun.xle.exe是一种叫做U盘病毒tel.xls.exe的变种,会在电脑里注入文件,这个病毒目前应该有四个变种.用记事本打开AUTORUN是如下代码: [AutoRun] open=fun.xls.exe shellexecute=fun.xls.exe shell\Auto\command=fun.xls.exe shell=Auto [VVflagRun] aabb=kdkfjdkfk1 这个病毒瑞星暂不能查杀,我试了下用最新的卡巴可以杀掉,网上有人用国产的江民杀好象也能杀掉,笔者没有测试。
USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代的海量设备使用,而我们口中常说的USB其实是指采用USB接口标准的可移动存储介质,那么以下为了叙述方便我们便用USB或U盘指代采用USB接口标准的可移动存储介质来详细介绍常见的三种利用该类型设备的渗透手法。 一、a
最近逛了一下 bilibili ,偶然的一次机会,我在 bilibili 上看到了某个 up 主分享了一个他自己仿照熊猫病毒的原型制作的一个病毒的演示视频,虽然这个病毒的出现距离现在已经十多年之久了,但是它的威胁性仍然不亚于永恒之蓝,出现了很多变种病毒。我觉得蛮有意思的,有必要深究一下,所以我花上几天的时间研究了一下熊猫烧香病毒的源码,仿照熊猫烧香病毒原型,也制作了一个类似的软件,实现的源码我会在文章的末尾给出 GitHub 项目链接,喜欢的朋友不要忘记给我一个 star and follow 呀!
首先,选一个自己喜欢的图片,然后转换为32*32的ico图标。 这里,我推荐一个在线转换的网站:https://www.ico.la 然后将生成后的ico文件重命名为icon.ico; 新建一个autorun.inf文件,输入以下内容: [autorun] icon=icon.ico 保存,完工! 效果图: image.png 其中,图标被我自定义的就是我的移动硬盘 注意:icon.ico和autorun.inf必须放在同一磁盘根目录;icon.ico的名字可自定义。 生效:如果是移动硬盘或者
请注意,本文编写于 896 天前,最后修改于 188 天前,其中某些信息可能已经过时。
XiaoBa勒索病毒,是一种新型电脑病毒,是一款国产化水平极高的勒索病毒,主要以邮件,程序木马,网页挂马的形式进行传播。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。倒计时200秒还不缴赎金,被加密的文件就会被全部销毁。
* FreeBuf专题报道,作者/欧阳洋葱,未经许可禁止转载 在正式开谈USB安全之前,还是照例来分享一个很有意思的案例:2014年年末,来自Reddit的报道,某大公司高管电脑感染了恶意程序。 公司的安全研究人员就调查恶意程序来源,但检查了所有传统可能的感染途经都一无所获。于是他们开始考虑其他突破口,从这位高管的饮食起居入手,翻来覆去地查,最后发现问题居然出在高管的电子烟身上。 “这是一款中国造的电子烟,充电装置部分包含了硬件编码的恶意程序。”而这款电子烟是通过USB口充电的,这名高管为了充电,顺手会将其
1. 全自动安装: a) 在每个.ww里面有一个名为Config.XML的配置文件来实现的。专业增强版本位于光盘根目录下的ProPlus.ww目录下,企业版则位于Enterprise.WW目录下 b) 用记事本打开目录下的Config.xml,我们只需要修改里面的相应行就可以实现免输序列号、自动输入用户名、单位、定制安装组件。 < PIDKEY Value = “有效的安装序列号” / > <USERNAME Value=”用户名” /> <COMPANYNAME Value=”公司名” /> 以上内容禁用中文符号 <OptionState Id=“OptionID”State=”absent” Children=“force”/> 我们只要将不需要安装的项目替换其中的“OptionID”即可。如果需要不安装多个项目,则可以分多行来指定,absent就是不安装的意思 <OptionState Id=“OptionID”State=”Local” Children=“force”/> 我们只要将需要安装的项目替换其中的“OptionID”即可。如果需要安装多个项目,也是分多行来指定,”Local”就是本地安装的意思 下面就是相关的设置例子: <INSTALLLOCATION Value=”%programfiles%\Microsoft Office” /> ;默认安装路径 <OptionState Id=”WORDFiles” State=”Local” Children=”force” /> ;默认安装Word组件 <OptionState Id=”EXCELFiles” State=”Local” Children=”force” /> ;默认安装Excel组件 <OptionState Id=”PPTFiles” State=”Local” Children=”force” /> ;默认安装PowerPoint <OptionState Id=”ACCESSFiles” State=”Local” Children=”force” /> ;默认安装Access
那是一个沙尘暴都能上热搜的清晨,我揉了揉眼睛从床上爬起来,顶着一路的艰难险阻来到了实验室,开机,hello 酷狗,登录PC微信,蓝屏。全剧终。
本文是针对GandCrab V5.0.5样本的详细分析,此样本的主要功能包括:加密数据文件,修改注册表保存RSA公私钥,在本地创建勒索病毒的说明文件。
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/huyuyang6688/article/details/8976530
如果浏览器的缓存已满,服务速度可能会减慢,您可能无法下载和查看附件。一下是在Internet Explorer中清空浏览器缓存的步骤:
U盘图标修改的方法非常简单,我们只需要一串代码,一个ICO格式图标,把这两个文件放在U盘中即可永久修改U盘T图标,修改完之后,记得拔插一下U盘!
近日,攻击者利用Ragnar Locker勒索软件袭击了葡萄牙跨国能源公司EDP(Energias de Portugal),并且索要1580的比特币赎金(折合约1090万美元/990万欧元)。对此,EDP尚未作出回复。
突然想把一些游戏和动画刻录成光碟,以及之后或许可以做一些电子相册和纪念视频,将它们刻盘送给朋友,感觉很有纪念意义。于是兴致冲冲买回来了蓝光刻录机和蓝光光碟,开始尝试刻录。这其中踩了许多坑,浪费了总共有12张25G的盘(枯了真的好浪费),目前刻录成了两个游戏,决定记录下来整个的过程。
病毒名称: 熊猫烧香 文件名称: 40fee2a4be91d9d46cc133328ed41a3bdf9099be5084efbc95c8d0535ecee496 文件格式: EXEx86 文件类型(Magic): MS-DOS executable 文件大小: 29.30KB SHA256: 40fee2a4be91d9d46cc133328ed41a3bdf9099be5084efbc95c8d0535ecee496 SHA1: ca3a1070cff311c0ba40ab60a8fe3266cfefe870 MD5: 512301c535c88255c9a252fdf70b7a03 CRC32: E334747C SSDEEP: 768:Zf4LGjK09Rex9hq4gx9dtdiKosOOOf1G7mV/Wz3ETC7:Zf4LGjDeNA3diKCOOf4oG3N TLSH: T102D2D0E3770A58CDC1811CF0DCB347781994AC79AA0E83B9A911752D0E795FFAF42A35 AuthentiHash: n/a peHashNG: ee0d0b18b39a36cf914131c260b08a27cd71a31b3be9a72d3ef7768cac57aec0 impfuzzy: 3:swBJAEPwS9KTXzW:dBJAEHGDW ImpHash: 87bed5a7cba00c7e1f4015f1bdae2183 ICON SHA256: 0bf3ce8f441c6ef00c8f8406204f5273cad371683c764c5a901ab9ce925999a9 ICON DHash: e89433333333e171 Tags: exe,tls_callback,section_name_exception,lang_chinese,timestamp_exception
本命滑稽 天天滑稽沈滑稽沈的,看着我的电脑里几个本地磁盘的硬盘图标没什么个性,再接着我所有能放滑稽的地方都是滑稽~ 看多了就觉得硬盘图标好丑,看到群里有人发的截图自定义了硬盘的图标,看着挺好看的 如果你也无法容忍这些 Windows 自带硬盘图标的话,下面我就教大家自定义硬盘图标吧 第一步 首先找到以.ico结尾的图标素材,如果没有以.ico结尾的图标素材就找一些.png结尾的透明图片去改成.ico的图标,存放在要更改分区根目录,命名为favicon.ico 图片素材可以去一些素材网或者百度图库找找,比如
注意!!在操作之前,先删除所有分区的autorun.inf和8位随机字符.exe和,不然可能不经意又中了。。
<input onclick="document.all.WebBrowser.ExecWB(1,1)" type="button" value="打开" name="Button1"> <input onclick="document.all.WebBrowser.ExecWB(4,1)" type="button" value="另存为" name="Button2"> <input onclick="document.all.WebBrowser.ExecWB(10,1)" type="button"
版权说明:本文书写过程中参照了红帽的技术文档;本系列文章中的部分测试代码为红帽公司版权所有,因此不能提供源码文件。
无意间获取到一个病毒样本,并且伪装成微信客户端应用程序一模一样。通过火绒病毒查杀软件进行对样本查杀,确认该微信客户端应用程序样本是属于Sality病毒。下面就对该病毒样本,进行相对详细功能解析。
相信很多朋友都遇到过这个问题:电脑的DVD光驱盘符突然变成CD光驱,然而DVD数据光盘可以正常读取的问题。设备管理器里显示的也是DVD,但我的电脑里就是显示CD驱动器。虽然能正常使用,但看着总是不爽吧。我也遇到过几次,到网上查了查都说了一堆废话,没一个能解决问题的,于是自己研究了下,其实很简单啦。以前优化系统的时候总是会优化一下服务,把不用的都关了,让它不自动启动,其实就是这个服务的问题。 解决办法是:开始-运行-msconfig-服务选项卡,找到Shell Hardware Detection 勾选它,让它自动启动就行了。想立即生效的话再运行services.msc 找到这个服务,属性-启动。打开我的电脑看看,DVD回来了吧!
熊猫烧香从2007年1月肆虐网络到现在。已经过了查不多4个年头了。病毒的作者李俊现在也从监狱里被放了出来。在当时熊猫烧香确实给大家一个意外,它采用了一种新的方式对计算机的程序和系统造成了很严重的破坏。
首先为何我要实现Databinding这个小插件,主要是在日常开发中,发现每次通过Android Studio的Layout resource file来创建xml布局文件时,布局文件的格式都没有包含Databinding所要的标签。导致的问题就是每次都要重复手动修改布局文件,添加标签等。
作者前文介绍了PE文件格式,熟悉各种PE编辑查看工具,针对目标EXE程序新增对话框等;这篇文章将介绍Windows PE病毒, 包括PE病毒原理、分类及感染方式详解,并通过案例进行介绍。这些基础性知识不仅和系统安全相关,同样与我们身边的APP、常用软件及操作系统紧密联系,希望这些知识对您有所帮助,更希望大家提高安全意识,安全保障任重道远。本文参考了《软件安全》视频、安全网站和参考文献中的文章,并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。
How to use Virstalbox to share files with Linux and Windows, and to move the mouse in and out Virtualbox freely without click Ctrl key, herewith what I have done to achieve both.
领取专属 10元无门槛券
手把手带您无忧上云