注册表危险项
1.映像劫持
简单来说就是当目标程序被映像劫持的时候,当我们启动目标程序时,启动的是劫持后的程序而不是原来的程序,操作如下:
在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CueeentVersion\Image File Execution Option添加一个项sethc.exe然后在这个项重中添加一个debugger键,键值为我们恶意程序的路径如图:
此时连续按5次Shift键的粘滞键被替换成了CDM
2.注册表自启动项
注册表是启动程序藏身之处最多的地方,主要有以下几项:
A.Run键
Run键是病毒最青睐的自启动之所,该键位置是[HKEY_CURRENT_
USER\Software\Microsoft\Windows\CurrentVersion\Run]和[HKEY_
LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run],其下的所有程序在每次启动登录时都会按顺序自动执行。
还有一个不被注意的Run键,位于注册表[HKEY_CURRENT_
USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run] 和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Policies\Explorer\Run],也要仔细查看。
B.RunOnce键
RunOnce位于[HKEY_CURRENT_USER\Software\Microsoft\Windows
CurrentVersion\RunOnce]和[HKEY_LOCAL_MACHINE\Software\Microsoft
Windows\CurrentVersion\RunOnce]键,与Run不同的是,RunOnce下的程序仅会被自动执行一次。
3.用户登录初始化
Userinit的作用是用户在进行登录初始化设置时,WinLogon进程会执行指定的login scripts,所以我们可以修改它的键值来添加要执行的程序,注册路径为:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Useri
注册表的危险操作项目,安全配置
最新推荐文章于 2023-10-07 15:49:36 发布