[re入门]PE文件小知识(下)

简介: [re入门]PE文件小知识

3.3删除恶意样本

打开注册表 win+r regedit

打开我们在自启动项看到的位置(注册表和文件位置)

取消自启动项,刷新注册表,发现注册表中的自启动项就消失了

然后在cmd中 进入病毒的文件夹中

del /f 文件名

再看文件就发现那个文件被删除了

image.png

3.4删除隐藏文件

cmd


dir /ah


我们可以查看到autorun.inf


autorun.inf是我们比较常见的文件,他的作用是与允许双击磁盘时自动允许指定的某个文件,最近流行用autorun.inf文件来传播木马或者病毒,通过使用者的误操作让目标程序执行,入侵电脑


del /ah /f autorun.inf


attrib -s -r -h setup.exe:消除隐藏、系统、只读属性

image.png

3.5 重启服务

恢复被病毒删除的注册键值,恢复他的杀毒功能,但是不一定有效,最有效的方法是重新安装杀毒软件

重新安装之后进行全盘扫描,把感染的exe程序和网页格式的文件修复

希望大家可以有所收获!!!

相关文章
|
2月前
|
Windows
pe_xscan做了几个改动
pe_xscan做了几个改动
|
存储 安全 数据管理
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头(上)
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头
|
C++ Windows
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头(下)
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头(下)
105 0
|
程序员 Windows
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头(中)
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头(中)
101 0
|
安全 数据安全/隐私保护 Windows
[读书][笔记]WINDOWS PE权威指南《零》PE基础
[读书][笔记]WINDOWS PE权威指南《零》PE基础
|
存储 Windows
驱动开发:内核解析PE结构导出表
在笔者的上一篇文章`《驱动开发:内核特征码扫描PE代码段》`中`LyShark`带大家通过封装好的`LySharkToolsUtilKernelBase`函数实现了动态获取内核模块基址,并通过`ntimage.h`头文件中提供的系列函数解析了指定内核模块的`PE节表`参数,本章将继续延申这个话题,实现对PE文件导出表的解析任务,导出表无法动态获取,解析导出表则必须读入内核模块到内存才可继续解析,所以我们需要分两步走,首先读入内核磁盘文件到内存,然后再通过`ntimage.h`中的系列函数解析即可。
236 0
|
存储 Unix 程序员
PE文件格式
PE文件基本内容
170 0
PE文件格式
|
存储 安全 编译器
PE格式:手写PE结构解析工具
PE格式是 Windows下最常用的可执行文件格式,理解PE文件格式不仅可以了解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,而有些技术必须建立在了解PE文件格式的基础上,如文件加密与解密,病毒分析,外挂技术等,在PE文件中我们最需要关注,PE结构,导入表,导出表,重定位表,下面将具体介绍PE的关键结构,并使用C语言编程获取到这些结构数据.
700 0
PE格式:手写PE结构解析工具
|
存储 安全 算法
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头
WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头
383 0
[读书][笔记]WINDOWS PE权威指南《三》PE的原理和基础 之 第三章 PE文件头