Ⅰ AppInit Dlls & Known Dlls 这个开机启动项是什么
这个是个dll文件,系统启动每一个程序之前都要加载的。很少有软件会用到这个键值,如果加载的文件名还比较可疑,那几乎可以肯定是病毒了。
Ⅱ AppInit_DLLS是什么
注册表的系统设置项“AppInit_DLLs”可以为任一个进程调用一个dll列表 早期的进程插入式木马的伎俩,通过修改注册表中的[HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows NT\CurrentVersion\Windows\AppInit_DLLs]来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。如求职信病毒。利用注册表启动,就是让系统执行DllMain来达到启动木马的目的。因为它是kernel调入的,对这个DLL的稳定性有很大要求,稍有错误就会导致系统崩溃,所以很少看到这种木马。 具体清除木马么:帮你找了篇 http://www.zgjrw.com/News/2006118/Net/572557553910.html
Ⅲ AppInit_DLLs是什么
AppInit_DLLs 启动项是初始化动态链接库但是有病毒通过修改AppInit_DLLs来执行通过修改[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]键值来插入病毒
Ⅳ 求会安卓java编程的解释一下安卓运行一个app开始的步骤,比如就是先读那个文件什么的,最好能大概
连接好你的安卓设备(像手机,PAD),或者用java虚拟机,在你的项目上右键–>run as –>android application 就可运行了,而且在bin目录下会产生一个本项目的apk
Ⅳ AppInit_DLL是什么怎么解决如题 谢谢了
菜单–运行–输入regedit,打开注册表,展开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows,找到键AppInit_Dll,双击修改它的键值,其中内数值数据项应该是空容白的,如果有别的可疑的dll文件,那么很可能就是木马或病毒调用的程序,修复完注册表,刷新,为了根除,最好还要搜索一下刚才在AppInit_Dll中那些文件,搜索时要选择高级搜索,若搜索到就按shift+delete把它删了,最后还要用windows清理助手查杀一下,用别的也行吧 满意请采纳
Ⅵ 名称:AppInit_DLLs 路径:kmon*dll
帮你找了几篇,希望能帮到你。 AppInit_DLLs是注册表内的一个键值 不是文件 不能粉碎 只要将其内容清空即可 注册表的系统设置项“AppInit_DLLs”可以为任一个进程调用一个dll列表 早期的进程插入式木马的伎俩,通过修改注册表中的[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。如求职信病毒。利用注册表启动,就是让系统执行DllMain来达到启动木马的目的。因为它是kernel调入的,对这个DLL的稳定性有很大要求,稍有错误就会导致系统崩溃,所以很少看到这种木马。 任何操作系统都会在启动时自动运行一些程序,用以初始化系统环境或额外功能等,这些被允许跟随系统启动而运行的程序被放置在专门的区域里供系统启动时加载运行,这些区域就是“启动项”,不同的系统提供的“启动项”数量也不同,对于Win9x来说,它提供了至少5个“启动项”:DOS环境下的Autoexec.bat、Config.sys,Windows环境下的“启动”程序组、注册表的2个Run项和1个RunServices项,分别是: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 到了2000/XP系统时代,DOS环境被取消,却新增了一种称之为“服务”的启动区域,注册表也在保持原项目不变的基础上增加了2个“启动项”: 项目 键名 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows AppInit_DLLs HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows run 这么多的启动入口,木马自然不会放过,于是我们经常在一些计算机的启动项里发现陌生的程序名,这时候就只能交由你或者病毒防火墙来判断了,毕竟系统自身会在这里放置一些必要的初始化程序,还有一些正常工具,包括病毒防火墙和网络防火墙,它们也必须通过启动项来实现跟随系统启动。 此外还有一种不需要通过启动项也能达到跟随系统启动的卑劣手法,那就是“系统路径遍历优先级欺骗”,Windows系统搜寻一个不带路径信息的文件时遵循一种“从外到里”的规则,它会由系统所在盘符的根目录开始向系统目录深处递进查找,而不是精确定位的,这就意味着,如果有两个同样名称的文件分别放在C:\和C:\Windows下,Windows会执行C:\下的程序,而不是C:\Windows下的。这样的搜寻逻辑就给入侵者提供了一个机会,木马可以把自己改为系统启动时必定会调用的某个文件名,并复制到比原文件要浅一级以上的目录里,Windows就会想当然的执行了木马程序,系统的噩梦就此拉开序幕。这种手法常被用于“internat.exe”,因为无论哪个Windows版本的启动项里,它都是没有设置路径的。 要提防这种占用启动项而做到自动运行的木马,用户必须了解自己机器里所有正常的启动项信息,才能知道木马有没有混进来。至于利用系统路径漏洞的木马,则只能靠用户自己的细心了。 根除木马——文件并联型木马的查杀 某些用户经常会很郁闷,自己明明已经删除了木马文件和相应的启动项,可是不知道什么时候它自己又原封不动的回来了,这还不算,更悲惨的是有时候杀掉某个木马后,系统也出了故障:所有应用程序都打不开了。这时候,如果用户对计算机技术的了解仅限于使用杀毒软件,那可只能哭哭啼啼的重装系统了! 为什么会这样?难道这种木马还恶意修改了系统核心?其实答案很简单,因为这种木马修改了应用程序(EXE文件)的并联方式。 什么是“并联方式”呢?在Windows系统里,文件的打开操作是通过注册表内相应键值指定的应用程序来执行的,这个部分位于注册表的“HKEY_CLASSES_ROOT”主键内,当系统收到一个文件名请求时,会以它的后缀名为依据在这里识别文件类型,进而调用相应的程序打开。而应用程序自身也被视为一个文件,它也属于一种文件类型,同样可以用其他方式开启,只不过Windows设置它的调用程序为“"%1" %*”,让系统内核理解为“可执行请求”,它就会为使用这种打开方式的文件创建进程,最终文件就被加载执行了,如果有另外的程序更改了这个键值,Windows就会调用那个指定的文件来开启它。一些木马程序把EXE后缀名对应的exefile类型的“打开方式”改成了“木马程序 "%1" %*”,运行程序时系统就会先为“木马程序”创建进程,把紧跟着的文件名作为参数传递给它执行,于是在我们看来程序被正常启动了。因为木马程序被作为所有EXE文件的调用程序,使得它可以长期驻留内存,每次都能恢复自身文件,所以在一般用户看来,这个木马就做到了“永生不死”。然而一旦木马程序被删除,Windows就会找不到相应的调用程序,于是正常程序就无法执行了,这就是所谓的“所有程序都无法运行”的情况来源,并不是木马更改了系统核心,更没必要因此重装整个系统。 根除这种木马的最简单方法只需要查看EXE文件的打开方式被指向了什么程序,立即停止这个程序的进程,如果它还产生了其他木马文件的话,也一起停止,然后在保持注册表编辑器开启着的情况下(否则你的所有程序都会打不开了)删除掉所有木马文件,把exefile的“打开方式”项(HKEY_CLASSES_ROOT\exefile\shell\open\command)改回原来的“”%1” %*”即可。 如果删除木马前忘记把并联方式改回来,就会发现程序打不开了,这时候不要着急,如果你是Win9x用户,请使用“外壳替换大法”:重启后按F8进入启动菜单选择MS-DOS模式,把Explorer.exe随便改个名字,再把REGEDIT.EXE改名为Explorer.exe,再次重启后会发现进入Windows只剩下一个注册表编辑器了,赶快把并联方式改回来吧!重启后别忘记恢复以前的Explorer.exe。 对于Win2000/XP用户而言,这个操作更简单了,只要在开机时按F8进入启动菜单,选“命令提示符的安全模式”,系统就会自动调用命令提示符界面作为外壳,直接在里面输入REGEDIT即可打开注册表编辑器!XP用户甚至不需要重启,直接在“打开方式”里浏览到CMD.EXE就能打开“命令提示符”界面运行注册表编辑器REGEDIT.EXE了。 追回被盗的系统文件 除了添加自己到启动项、路径欺骗和更改文件并联以外,一般的木马还有一种伎俩可以使用,那就是替换系统文件。由于如今的操作系统都是由许多文件共同构造的,并不是所有用户都能明白系统文件夹里每个文件的作用,这就给了木马可乘之机,它们盯上了系统里那些不会危害到系统正常运行而又经常会被调用的程序文件,像输入法指示程序internat.exe、让动态链接库可以像程序一样运行的rundll32.exe等。木马先把系统原来的文件改名成只有它们自己知道的一个偏僻文件名,再把自己改名成那个被替换的文件,这样就完成了隐藏极深的感染工作,从此只要系统需要调用那个被替换的程序进行工作,木马就能继续驻留内存了。那么文件被替换会不会导致系统异常呢?只要木马没有被删除,就不会造成系统异常,因为木马在作为原来的程序而被系统启动时,会获得一个由系统传递来的运行参数,这就是系统要求该程序工作的关键所在,木马会直接把这个参数传递给被改名的程序执行,像接力比赛那样完成数据操作,这样在系统看来就是命令被正常执行了,自然不会出现异常。但是也因为这样的特性导致木马被查杀后,系统的某些命令无法传递到本该执行操作的程序中,反而让系统出错了。 要修复它其实很简单,只要记住这个木马的文件名,在删除它之后再从系统光盘复制一个“原配”文件就可以了,如果没有系统光盘,就必须通过工具追踪木马传递参数的目标程序名,再把它改回来。 qhbpri木马(AppInit_DLLs)专杀工具 【qhbpri木马简介】 1.变名,变形,大量自我复制(*pri.dll,前面为变名字母),躲避杀毒软件查杀,普通方式无法彻底清除 2.非法修改Windows注册表AppInit_DLLs达到优先启动的效果。 3.隐蔽插入到其他程序进程,普通方式难以查杀。 4.下载其他木马,与木马指定的服务器通讯,泄露用户隐私,盗窃网络财产帐号。 5. 360安全卫士主程序检测到【qhbpri木马】和【未知启动项AppInit_DLLs正在被装入】C:\WINDOWS\system32\kvdxbma.dll qhbpri木马专杀(9月4日更新版本): HTTP下载:http://dl.360safe.com/killer_qhbpri.exe 手动的方法 1、启动注册表: 开始——运行——键入:REGEDIT——打开注册表 按照360提示的位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows 找到“AppInit_DLLs” 把“AppInit_DLLs”改成“0”(注意:删除没有用,会自动重建。) 2、分别运行“Windows清理助手”和“恶意软件清理助手”清理系统 appinit_dlls是什么? appinit_dlls存在路径在windowsNT/cv/windows/APPInit_DLLs ,appinit_dlls是不是病毒呢? 注册表的系统设置项“AppInit_DLLs”可以为任一个进程调用一个dll列表 早期的进程插入式木马的伎俩,通过修改注册表中的 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]来达 到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。如求职信病毒。利 用注册表启动,就是让系统执行DllMain来达到启动木马的目的。因为它是kernel调入的,对这个DLL的 稳定性有很大要求,稍有错误就会导致系统崩溃,所以很少看到这种木马。 appinit_dlls分析: 最近很多人发现有appinit_dlls这个文件,查查看你的电脑是否安装了木马克星,再查看appinit_dlls 的数值是什么,如果是 APIHookDll.dll ,那你的电脑没有中毒,这个只是木马克星的文件,不用担心 。 如果不是,说明你中毒了,可以参考以下办法清除appinit_dlls病毒。 appinit_dlls病毒清除办法: appinit_dlls病毒DLL型后缀病毒的手工杀毒的方法教程: 这类病毒大多是后门病毒,这类病毒一般不会把自己暴露在进程中的,所以说特别隐蔽,比较不好发现 。启动DLL后门的载体EXE是不可缺少的,也是非常重要的,它被称为:Loader。如果没有Loader,那DLL 后门如何启动呢?因此,一个好的DLL后门会尽力保护自己的Loader不被查杀。Loader的方式有很多,可 以是为我们的DLL后门而专门编写的一个EXE文件;也可以是系统自带的Rundll32.exe和 Svchost.exe, 即使停止了Rundll32.exe和Svchost.exeDLL后门的主体还是存在的。现在大家也许对DLL有了个初步的了 解了,但是不是后缀是DLL就是病毒哦,也不要因为系统有过多的Rundll32.exe和Svchost.exe进程而担 心,因为他们不一定就是病毒,所以说这个病毒比较隐蔽,下边来介绍几种判别办法: 1/Svchost.exe的键值是在“HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\ CurrentVersion\Svchost”每个键值表示一个独立的Svchost.exe组。微软还为我们提供了一种察看系统 正在运行在 Svchost.exe列表中的服务的方法。以Windows XP为例:在“运行”中输入:cmd,然后在命 令行模式中输入:tasklist /svc。如果使用的是Windows 2000系统则把前面的“tasklist /svc”命令 替换为:“tlist -s”即可。如果你怀疑计算机有可能被病毒感染,Svchost.exe的服务出现异常的话通 过搜索 Svchost.exe文件就可以发现异常情况。一般只会找到一个在:“C:\Windows\System32”目录下 的Svchost.exe程序。如果你在其他目录下发现Svchost.exe程序的话,那很可能就是中毒了。 2/还有一种确认Svchost.exe是否中毒的方法是在任务管理器中察看进程的执行路径。但是由于在 Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。比如Windows优 化大师中的Windows 进程管理 2.5。这样,可以发现进程到底饔昧耸裁碊LL文件. 3/普通后门连接需要打开特定的端口,DLL后门也不例外,不管它怎么隐藏,连接的时候都需要打开端口 。我们可以用netstat –an来查看所有TCP/UDP端口的连接,以发现非法连接。大家平时要对自己打开的 端口心中有数,并对netstat –an中的state属性有所了解。当然,也可以使用Fport来显示端口对应的 进程,这样,系统有什么不明的连接和端口,都可以尽收眼底。 4/最关键的方法对比法。安装好系统和所有的应用程序之后,备份system32目录下的EXE和DLL文件:打 开CMD,来到 WINNTsystem32目录下,执行:dir *.exe>exe.txt & dir *.dll>dll.txt,这样,就会把 所有的EXE和DLL文件备份到exe.txt和dll.txt文件中;日后,如发现异常,可以使用相同的命令再次备 份EXE和DLL文件(这里我们假设是exe0.txt和dll0.txt),并使用:fc exe.txt exe0.txt>exedll.txt & fc dll.txt dll0.txt>exedll.txt,其意思为使用FC命令比较两次的EXE文件和DLL文件,并将比较结果 保存到exedll.txt文件中。通过这种方法,我们就可以发现多出来的EXE和DLL文件,并通过文件大小, 创建时间来判断是否是DLL后门。 DLL型病毒的清除方法 1/ 在确定DLL病毒的文件的话请尝试下边方法 移除方法: 1. 开始——运行——输入"Regedit" 2. 搜索"*.dll" 3. 删除搜索到的键值。 4. 重启 5. 转到C:\Windows\System32\ 6. 删除*.dll 2/到注册表下列地方寻找DLL的踪迹 HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ WindowsNT/ Currentversion/ Svchost 3/如果上边的地方都找不到的话建议使用优化大势进程显示工具 对 RUNDLL32.EXE和SVCHOST.EXE里边运 行的DLL程序进行核实找到病毒文件对其进行结束 然后在对他进行删除 建议使用第1种方法是非常有效 的 appinit_dlls病毒清除另外一种方法: 一、须准备的刑具 Windows清理助手 恶意软件清理助手 360安全卫士 二、注册表启动命令:REGEDIT 三、磨刀霍霍卷袖动手——杀!!!! 1、启动注册表: 开始——运行——键入:REGEDIT——打开注册表 按照360提示的位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows 找到“AppInit_DLLs” 把“AppInit_DLLs”改成“0”(注意:删除没有用,会自动重建。) 2、分别运行“Windows清理助手”和“恶意软件清理助手”清理系统 “恶意软件清理助手”清理:“恶意软件清理”、“注册表项清理”、“临时文件清理” 其中“注册表项清理”我没有耐心清理完 因为有几项好像清理不掉 “Windows清理助手”使用了“定制扫描”项 四、清理完毕,重启电脑 一切OK!
Ⅶ 怎么设置软件开机自启动呢
1、同时按下【win】+【R】键
Ⅷ 手机里面的。app是什么文件
app文件格式的文件有俩种“一种是雪鲤鱼的`一中是掌盟的“看起来都是app的文件“但是不通用的“掌盟的目录是zmol 雪鲤鱼的目录是APPlication“你自己把文件拉入其中一个目录“文件要是能显示出来““就可以分出是哪个是掌盟的“哪个是雪鲤鱼的“`还有一点就是 雪鲤鱼 没有QQ“也没有地方下“ 你手机文件夹中有没有app***的文件夹,和**.app的文件!只要有 就支持!你还可看看你的是否支持MINIJ平台,待机下输*#220807# 有反应你就可以下载MRP格式软件,下载后的APP应用需要放到手机的Application目录和zmo*然后打开手机的游戏列表即可运行 以手机功能判断是否支持mrp格式游戏的方法: ①查看手机游戏是否存在一个“更新列表”的功能,如果有,那么就是说你的手机很有可能支持MRP格式; ②查看手机TF卡目录,看看是否存在一个“mulgame”或者是“mythroad”的文件夹,如果有,就应该支持MRP格式; ③按手机键“*#220807#”,看看手机是否有反应(表现为:一直接打开一个游戏列表,二打开网页),如果有反应,那么很有可能就是支持MRP格式; ④支持MRP格式的手机都有游戏下载中心。 。。。。。。 另外,如果你手机里找不到“mulgame”或者是“mythroad”文件夹。那你可以找找其他文件夹中,是否有.MRP格式的文件。只要哪个文件夹中有applist.mrp这个文件。就把你下载的MRP格式的游戏文件与它同放在一个文件夹即可。 如果你找不到你手机里有任何一个文件夹有.mrp格式的文件。那么请你在手机里自建一个MulGame文件夹或者mythroad文件夹。之后 把本帖附件中的 applist.mrp 这个文件下载放到手机你新建的文件夹里。然后下载.MRP格式的游戏文件,放进同一个文件夹内。看看是否可以运行安装。 applist.mrp 这个文件是手机里必须要有的。其他所有的MRP文件要通过这个MRP做入口的。如果,自建MulGame文件夹或者mythroad文件夹,并且放置了 applist.mrp 文件,然后把下载的MRP格式的游戏放进文件夹中还是不能玩,那也许就是你的手机里没有移植这个MRP的游戏平台了,只能是没戏了~~
Ⅸ 什么叫启动项
关于开机启动项: 开始运行msconfig启动或regedit/s (Windows 9X/Me/XP ,Win2000不可用) 在Windows 9X/Me/XP系统中,点开始运行输入Msconfig点确定,在打开的系统配置实用程序窗中选择启动项目。 而在Windows 2000这个功能被禁止了,但可以通过把Windows XP的Msconfig文件借过来。可将C:目录下的Msconfig拷贝至 Windows 2000目录中。 默认的启动项目: 启动项目中,不同系统不同用户不会相同. 1.Windows 9X/Me Internat.exe:这是Windows 98/Me输入法切换程序。可以禁用其自动运行,但关闭其运行后在系统托盘区内便看不到输入法的图标。 ScanRegistry:注册表备份程序。如果注册表被破坏,可利用其自动备份进行修复,因此建议不要禁用。 TaskMonitor:任务检测程序。它可监视软件的使用情况,结果会保存在系统盘windowsapplog文件夹下的applog.ind文件中,建议不要禁用。 SystemTray:管理驻留内存的程序。当内存被占满时会自动释放不再被使用的信息,建议不要禁用。 LoadPowerProfile:电源管理程序。建议不要禁用。 SchelingAgent:系统计划任务程序,对于没有采用计划任务程序的用户(大部分用户没有使用它),可以禁用。 2.Windows XP IMJPMIG:微软输入法编辑程序的一部分,使计算机能够输入亚洲的字符,建议不要禁用。 TINTSETP:微软新注音输入法程序。建议不要禁用。 MsnMsgr:微软即时通信软件MSN Messenger程序。可以禁用。 3.Windows 2000 RUNDLL32:作用是呼叫32位的链接库,使计算机能够执行.dll类文件。建议不要禁用。 Internat:与Windows 9X/Me相同。 在各系统中,除了这些默认启动项外,还有一些硬件的驱动程序也会产生启动项,如果禁止它们便会使相应硬件不能正确使用。 三、设置启动项 我们可对自己想禁用的程序进行禁止。先在启动项中找到要禁止的启动项,再在它前面的方框中单击鼠标左键,使方框中的小钩被去掉,然后单击系统配置实用程序窗下端的“应用”钮就可以了。例如大家在安装QQ后,会发现每次重启计算机进入后都会弹出QQ登录窗,如果想禁止它在系统启动后自动运行,在Msconfig窗口中的“启动”标签下,找到“腾讯QQ”,用鼠标单击“启动项目”栏中的方框,去掉勾选,再按“确定”退出。重启计算机后QQ就不会自动运行了。当然如果以后又需要它在开机时就运行,可再进入启动标签,在它前面的方框勾选即可。 对于相应程序在Msconfig中产生的启动项,一般都与原程序名称相同,同时也可查看启动项目后的命令栏,查看其对应的路径及程序名称来核实要禁止的程序。
Ⅹ 第一启动项是什么意思
第一启动项,即加载操作系统的首选位置。
启动项要在BIOS中设置,不同的BIOS设置不同,但是大同小异,一般在BOOT标签下。如下图所示:
说明:
Leagcy Floppy Drivers: 即软驱启动,设置后表示从软驱运行操作系统,如其名字,这是一种兼容启动模式,现在很少有电脑安装软驱。
Hard Drive: 即硬盘启动,设置后表示从硬盘运行操作系统。
CD-ROM Drive:即光驱启动,设置后表示从光驱运行操作系统。
Network boot from Intel E1000E:即网络启动,设置后表示从网络上的某台服务器加载系统,比如无盘网吧,就是这种情况。
未经允许不得转载:山九号 » app软件第一启动项是什么文件|AppInit|DLL是什么怎么解决如题 谢谢了