能力值:
( LV2,RANK:10 )
|
-
-
2 楼
汗,更加不懂,关注学习下
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
??根据截图猜测试windows 系统。所以。。。。
应该是个钩子类的东西吧。既然已经知道被人入侵了。找到那个程序干掉就是了。netstat -an查看开放端口。关掉不想看到的东东。如果程序时自启动的话:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
RunServices RunServicesOnce Run RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下
Run RunOnce RunServices
看有不对的地方没。有就干掉。
查看文件关联项:
HKEY_CLASSES_ROOT下:
exefile\shell\open\command] @="\"%1\" %*"
comfile\shell\open\command] @="\"%1\" %*"
batfile\shell\open\command] @="\"%1\" %*"
htafile\Shell\Open\Command] @="\"%1\" %*"
piffile\shell\open\command] @="\"%1\" %*“
被修改过没。防止文件关联启动。其他的如winstart.bat自己看着办吧
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
如果只想要密码的话 。可以试下winhex 打开对象内存。输入密码后在弹出对话框是查找内存中刚输入的字符串。在附近应该有初始密码。当然这个方法不一定十分有效。
注意字符串选取要特殊点。不然找出来一大堆。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
路过 想说的被楼上的说了 支持楼上的说法(说的有点专业了)
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
遭攻击麻烦哟
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
这个是他替换你系统文件夹[system32]的一个EXE文件了(什么名字忘了!)
记得以前有教程做这个的!!用易语言做的!我也做过!!通过替换文件!
远程登陆按5次SHIFT来弹出被他替换的这个后门文件!!他只要输入正确的密码就会执行设置好的CMD命令!
其实真正要输入密码的地方不在这里!!你把窗口往下拖~看看应该还有其他的编辑框输入帐号密码的!
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
sethc.exe 换回来就是了。。。
顺便看看隐藏账号之类的。。估计也少不了
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
想知道密码的话 也很简单嘛 (没破的情况下)
绑个键盘记录的 等有人连接后门的时候.....
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
去暗组 那里你这个问题应该很好解决
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
建议使用工具防护
比如微点网络版,防漏洞和黑客攻击!
|
能力值:
( LV8,RANK:120 )
|
-
-
12 楼
QQ422534930
麻烦发到我邮箱里去~~~
试试~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
哈哈```有的玩了``
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
不知道诶 我是来学习的 不懂
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
看看大虾是如何解决的 学习
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
应该用冰刃 和 SREng就能搞定它
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
哈哈```有的玩了``
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
有点意思
试试~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
http://down.360safe.com/SuperKiller.exe楼主试下这个
|
|
|