desktop.ini

Desktop.ini文件

文件夹图标

[.ShellClassInfo]
InfoTip=注释
IconFile= 图标文件的路径
IconIndex=选择要使用文件中的第几个图标
自定义 图标文件,其扩展名可以是.exe、.dll、.ico等。

文件夹背景

[ExtShellFolderViews]
{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
Attributes=1
IconArea_Image=11.jpg
[.ShellClassInfo]
ConfirmFileOp=50
其中11.jpg是图片,把以上内容用 记事本保存为 desktop.ini  ,和背景图片一起放在要改变背景的文件夹内。为了防止误删,可以把 desktop.ini和图片设为隐藏属性。

标示特殊文件夹

系统中有一些特殊的文件夹,如 回收站我的电脑我的文档网上邻居等。这些文件夹的标示有两种方法:
1.直接在文件夹名后续上一个"."在加对应的CLSID
例:把一个文件夹命名为
新建文件夹.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
(注意!“ 新建文件夹”后有一个“.”)
这个文件夹的图标会变为“ 我的电脑”图标,双击该文件夹会打开“我的电脑”。
查看CLSID
在注册表中展开 HKEY_CLASSES_ROOT\CLSID\,在CLSID分支下面就可以看到很多的ID,这些ID对应的都是系统里面不同的程序,文件, 系统组件
常见组件类对应的CLSID:
我的文档:450D8FBA-AD25-11D0-98A8-0800361B1103
我的电脑:20D04FE0-3AEA-1069-A2D8-08002B30309D
网上邻居:208D2C60-3AEA-1069-A2D7-08002B30309D
回收站:645FF040-5081-101B-9F08-00AA002F954E
Internet Explorer:871C5380-42A0-1069-A2EA-08002B30309D
控制面板:21EC2020-3AEA-1069-A2DD-08002B30309D
拨号网络/网络连接 :992CFFA0-F557-101A-88EC-00DD010CCC48
任务计划  :D6277990-4C6A-11CF-8D87-00AA0060F5BF
打印机(和传真):2227A280-3AEA-1069-A2DE-08002B30309D
历史文件夹:7BD29E00-76C1-11CF-9DD0-00A0C9034933
ActiveX缓存文件夹: 88C6C381-2E85-11D0-94DE-444553540000
公文包: 85BBD920-42A0-1069-A2E4-08002B30309D
2.第二种是通过一个desktop.ini文件
还以 我的电脑为例:
新建一个文件夹,名字随便,然后在其下边建立 desktop.ini文件,内容如下:
[.ShellClassInfo]
CLSID={相应的ID}
注:有部分病毒会建立这样的文件夹以达到隐藏自身的目的.另外这也是一种我们隐藏小秘密的方法.

标示文件夹所有者

这通常见于 我的文档等如我的文档里就有这样一个文件,内容如下:
[DeleteOnCopy]
Owner=Administrator
Personalized=5
PersonalizedName=My Documents

改变文件夹颜色

关于这项功能的实现需要注册一个.dll文件ColorFolder.dll。具体情况本人由于未曾尝试,故不能提供相应内容,以下是本人在网上搜到的以供参考。
改变文件夹颜色 :
[.ShellClassInfo]
IconFile=ColorFolder.dll
IconIndex=0
保存为 desktop.ini文件,连同ColorFolder.dll文件(Mikebox 网盘里有下载)
同时添加背景图片及改变文件夹内文件名颜色:
[ExtShellFolderViews]
IconArea_Text=0x000000FF
Attributes=1
IconArea_Image=bg04.jpg
[.ShellClassInfo]
ConfirmFileOp=0
把名字为bg04.jpg的图片也放到同一个文件夹里,再在原有代码下再加上以上这些就可以改变文件夹的背景图片了!更换bg04.jpg图片,并修改红色位置的名称(bg04.jpg)为更换后的图片名,就可以设置成为你喜欢的背景图片(建议选用jpg格式的)!修改0x000000FF就可以变文件颜色为你想要的颜色!0x000000FF为红色,0x00008000为绿色,0x0000FF00为草绿色,0x00FF0000为蓝色,0x00FFFFFF为白色!(改变颜色也要有 动态链接库文件的支持)
注册 动态链接库:请在开始〉〉〉运行中输入:"regsvr32 ColorFolder.dll"(不包括引号,regsvr32和ColorFolder.dll之间有空格!)注册动态链接库到系统即可!
修改完 desktop.ini文件后,需要运行(attrib +s 相应文件夹的路径)命令才会生效!

对于此文件的错误认识

由于有部分病毒会在文件夹下创建 desktop.ini文件,目前很多朋友对该文件产生了错误的认识,认为是病毒文件。其实这是错误的, desktop.ini与病毒并没有多深的渊源, 下面介绍desktop.ini的用处:(desktop.ini 还有一个特殊的CLSID,修改后能让文件夹和 快捷方式一样的功能,当然只能指向文件夹。

3Desktop.ini病毒

病毒概述

该病毒为Windows平台下集成 可执行文件感染、网络感染、下载网络 木马或其它病毒的 复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改 注册表项使病毒开机时可以自动运行,同时病毒通过 线程注入技术绕过 防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过 弱口令方式连接感染目标计算机。
运行过程过感染用户机器上的 可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件,给用户安全性构成危害。
病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。

危害文件

1、病毒运行后将自身复制到Windows文件夹下,文件名为:
%SystemRoot%\ rundl132.exe
2、运行被感染的文件后,病毒将病毒体复制到为以下文件:
%SystemRoot%\logo_1.exe
3、同时病毒会在病毒文件夹下生成:
病毒目录\vdll.dll
4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小27kb-10mb的 可执行文件,感染完毕在被感染的文件夹中生成:
_ desktop.ini  ( 文件属性:系统、隐藏。)
5、病毒会尝试修改%SysRoot%\system32\drivers\etc\hosts文件。
6、病毒通过添加如下注册表项实现病毒开机自动运行:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"load"="C:\\WINNT\\rundl132.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
"load"="C:\\WINNT\\rundl132.exe"
7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。
8、枚举以下杀毒软件进程名,查找到后终止其进程:
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe
9、同时病毒尝试利用以下命令终止相关杀病毒软件
net stop "Kingsoft AntiVirus Service"
10、发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,
枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。
11、感染用户机器上的exe文件,但不感染以下文件夹中的文件:
system
system32
windows
Documents and settings
system Volume Information
Recycled
winnt
Program Files
Windows NT
WindowsUpdate
Windows Media Player
Outlook Express
Internet Explorer
ComPlus Applications
NetMeeting
Common Files
Messenger
Microsoft Office
InstallShield Installation Information
MSN
Microsoft Frontpage
Movie Maker
MSN Gaming Zone
12、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:
Explorer
Iexplore
找到符合条件的进程后随机注入以上两个进程中的其中一个。
13、当外网可用时,被注入的dll文件尝试连接一些网站下载并运行相关程序,位置具体为:c:\1.txt、:%SystemRoot%\0Sy.exe、:%SystemRoot%\1Sy.exe、:%SystemRoot%\2Sy.exe
14、病毒会将下载后的"1.txt"的内容添加到以下相关注册表项
[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
"auto"="1"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]
"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\ "
"ver_down1"="[boot loader]
timeout=30
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" "
"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /"

DESKTOP病毒的清除方法

1、释放自身以及感染exe文件后生成
C:\WINDOWS\ rundl132.exe
C:\WINDOWS\logo_1.exe
病毒所在目录\vidll.dll
2、添加注册表信息
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
“load” “C:\WINDOWS\ rundl132.exe
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]
“load” “C:\WINDOWS\ rundl132.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]
“auto”=“1”
3、感染部分exe文件,并在被感染exe文件所在目录释放_desktop.ini
4、修改hosts文件
C:\WINDOWS\system32\drivers\etc\hosts
5、vidll.dll插入到进程explorer.exe或iexplore.exe
6、停掉部分安全软件的进程

解决过程

1、关闭rundl132.exe的进程,并删除
C:\WINDOWS\rundl132.exe
2、搜索找到并删除vidll.dll
可以通过SSM自动启动来禁用vidll.dll,重新启动后删除vidll.dll
或停止其插入的进程,再删除该dll文件,如果它插入了 explorer.exe这个进程,那么
打开 任务管理器(ALT CTRL Delete),结束掉 explorer.exe这个进程,删除vidll.dll文件
然后用 任务管理器上面的标签 文件===新建任务===浏览,找到并运行
C:\WINDOWS\Explorer.exe
3、删除其在注册表中创建的信息及其他病毒文件_desktop.ini、logo_1.exe
4、修复被更改的hosts文件,hosts文件用记事本打开
C:\WINDOWS\system32\drivers\etc\hosts

DESKTOP的清除方式

电脑中了 desktop.ini病毒之后会在硬盘所有的分区内创建若干个诸如desktop_1.ini、desktop_2.ini之类的病毒体,一般在系统下删除这些文件中的任何一个,病毒马上就会新建一个一样的文件。通常遇到这样的病毒体,我们可以一次性在DOS下删除所有分区的病毒体,这个就需要借助 批处理了。具体做法如下:
打开 记事本,然后复制如下代码进去:
再改成bat格式
cd \
c:
del Desktop_*.ini /f /s /q /ah
cd \
d:
del Desktop_*.ini /f /s /q /ah
cd \
e:
del Desktop_*.ini /f /s /q /ah
cd \
f:
del Desktop_*.ini /f /s /q /ah
cd \
g:
del Desktop_*.ini /f /s /q /ah
然后双击运行即可删除所有的病毒体了。

常见疑问

1:管理工具文件夹里面的 desktop.ini中[LocalizedFileNames]这个什么意思?
答:[LocalizedFileNames]是“局限性文件名称”也就是控制文件的标识。
2:一个 desktop.ini里面
[.shellclassinfo]
LocalizedResourceName=@%SystemRoot%\system32\ shell32.dll,-21762
这个起什么作用?
前面 LocalizedResourceName这个又是起什么作用?
后面-21762这个又是起什么作用?根据什么原理?
答: LocalizedResourceName是“局限性资源名称”后面的是名称引用的地址,注意SHELL32.DLL 动态链接库中记录了很多这类的信息,还包括图标ICO的地址,最后的-21762是一个ID,也可以理解成INDEX索引。
3:一个 desktop.ini里面
InfoTip是指向文件夹时的说明,
但是infotip=@Shell32.dll,-12690这个什么意思
答:参考第二个问题就不难理解了,infotip是“信息提示”后边连接还是SHELL32.DLL。后面的-12690也是一个索引编号。
4:一个 desktop.ini里面
IconFile是指图标的文件夹路径
IconFile=%SystemRoot%\system32\SHELL32.dll
ICONINDEX=-238是指图表文件名,
但是-238是哪个图标,这些图标放在哪个文件夹,
怎么可以清楚的看到这些图标的列表,
以及外面引用的数字代表的是哪个图标,比如说-238是代表哪个图标。
答:继续参考前两个问题的答案,ICONFILE是“ICO 图标文件”,后面的我不再多解释了。至于如何找到这个图标,可以通过任意一个 快捷方式的属性中的选择图标选项中查找图片,然后再对照索引来定位所指定的图片。
5:一个 desktop.ini里面
[DeleteOnCopy]
Owner=Jed
Personalized=14
PersonalizedName=My Videos
这些什么意思?
答:这应该是“ 我的文档”中“我的视频”文件夹中的 desktop.ini。“Owner=Jed”的意思是当前文件夹是属于“Jed”这个用户的,“Personalized=14”的意思是私人使用的私有化属性,14是什么意思没弄明白,“PersonalizedName=My Videos”的意思是此私有文档名称为“My Videos”。
6:一个 desktop.ini里面,开头
; ==++==
;
; Copyright (c) Microsoft Corporation. All rights reserved.
;
; ==--==
这些是什么意思?
是不是跟HTML代码的<!-- -->中注释的功能一样呢?
如果是,那具体的格式是什么?
答:这个很简单,是指此段代码的所有权为“Microsoft”。这个很多地方都能看到,比如很多网站下面会写明“Copyright (c) 某某公司 Corporation. All rights reserved.”意思就是所有权归属。
7:一个 desktop.ini里面
[.ShellClassInfo]
CLSID=
ConfirmFileOp=1
InfoTip=Contains application stability information.
这个什么意思?
答:这应该是受系统保护的文件夹中的 desktop.ini,是用来指明ShellClass信息的,“CLSID=”是指class的ID在注册表中的地址是“1D2680C9-0E2A-469d-B787-065558BC7D43”,“InfoTip=Contains application stability information”为信息提示。请参考第3个问题的答案。
8:xp 字体文件夹(c:\windows\fonts\)中的 desktop.ini
[.ShellClassInfo]
UICLSID=
这个什么意思?
答:参考第7个问题不难理解,“UICLSID=”的意思是 字体样式的ID在注册表中的地址为“BD84B380-8CA2-1069-AB1D-08000948F534”。
9:xp中C:\Documents and Settings\Default User\SendTo\ desktop.ini中的
[LocalizedFileNames]
邮件接收者.MAPIMail=@ sendmail.dll,-4
桌面 快捷方式.DeskLink=@ sendmail.dll,-21
什么意思?
答:“LocalizedFileNames”的意思就不说了,前面有。后面的问题直接按英文意思解释就可以了,一个是“邮件接收者”一个是“桌面 快捷方式”,分别使用的 动态链接库都是“ sendmail.dll”只是ID不同,一个是4、一个是21。
10:一个 desktop.ini
-----------------------------------
[.shellclassinfo]
iconindex=mainicon
iconfile=d:\ 千千静听\\ ttplayer.exe
-----------------------------------
中的mainicon改成1或者2的话,外面文件夹的图标会改变,
但是iconfile=*.*是支持什么格式的图标呢?我只知道exe程序图标是支持的,ico格式应该也能支持,
试了BMP。JPG之类的都是不支持的。
答:“iconindex=mainicon ”的意思是ICO图标索引为主图片,也就是默认图标。“iconfile=d:\ 千千静听\\ ttplayer.exe  ”说明 图标文件的位置是“d:\千千静听\\ttplayer.exe ”,这里要解释一下,一般EXE文件中都包含ICO图标文件,还有就是WINDOWS的图标不支持BMP、JPG、GIF等 图片格式,如果想使用的话可以用ICO文件转换工具进行转换,另外在编程 软件中都会提供此类转换功能。
11:ConfirmFileOp=0这句什么意思?
答:确认文件选项为0,至于0代表什么设置个人估计是默认设置,不行你换成1看看有什么变化。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值