針對偽裝成「熊貓燒香」蠕蟲病毒 的解決方案(成功試驗多次):
1.進入安全模式
2.恢復隱藏檔案:(注:建個記事本,將下面**複製進去,然後將字尾名改為.reg,匯入登錄檔)
windows registry editor version 5.00
[hkey_local_machine/software/microsoft/windows/currentversion/explorer/advanced/folder/hidden
/showall]
"regpath"="software//microsoft//windows//currentversion//explorer//advanced"
"text"="@shell32.dll,-30500"
"type"="radio"
"checkedvalue"=dword:00000001
"valuename"="hidden"
"defaultvalue"=dword:00000002
"hkeyroot"=dword:80000001
"helpid"="shell.hlp#51105"
3.(注意:開啟盤時,按右鍵開啟)手動清理 系統盤,搜尋: spoclsv.exe (圖示也是熊貓燒香)查到
之後,刪除,然後右鍵開啟其它盤,刪除setup.exe (圖示也是熊貓燒香), autorun.inf
4. 刪除病毒建立的啟動項:
[hkey_current_user/software/microsoft/windows/currentversion/run]
"svcshare"="%system%/drivers/spoclsv.exe"
asp偽裝成jsp的方法
一 效果 1.asp的程式,發布在網路的時候以.jsp為字尾名,或多或少可以斷絕一些攻擊者的信心。2.可以沒事耍耍酷 3.不過歸根結底仍然是asp的程式核心,只是好比一條蛇換了乙個馬甲而已 二 方法 1.在iis環境配置並測試成功後,開啟站點屬性 主目錄 配置 對映選項卡 新增 可執行檔案找到c w...
asp偽裝成jsp的方法
一 效果 1.asp的程式,發布在網路的時候以.jsp為字尾名,或多或少可以斷絕一些攻擊者的信心。2.可以沒事耍耍酷 3.不過歸根結底仍然是asp的程式核心,只是好比一條蛇換了乙個馬甲而已 二 方法 1.在iis環境配置並測試成功後,開啟站點屬性 主目錄 配置 對映選項卡 新增 可執行檔案找到c w...
heritrix3 偽裝成GOOGLE進行爬取
偽裝成搜尋引擎蜘蛛google bot訪問需 這樣能防止爬蟲被封 在crawler beans.cxml 中修改metadata成下面 偽裝googlebot。許多 訪問時需要註冊,但用google baidu等搜尋引擎搜尋時卻可以搜尋到全文。這是因為 對訪問者的 user agent進行了判斷,如...