赤影战士女主角:高手快来```````请教一下系统进程问题(跪求)

来源:百度文库 编辑:高考问答 时间:2024/05/03 21:09:48
SVOHOST.EXE”的进程,说明已感染了“QQ通行证(Trojan.PSW.QQPass)”病毒或其变种。
我看进程上面还有好多是 SVCHOST 这个是什么进程啊```~???
一个是O是病毒一个是C是什么东西啊

还有我请问下进程后面
RUNDLL32.EXE 和
RUNDLL32.COM
的区别是什么啊``这2个是什么进程啊``小弟急````
在线===

SVOHOST.EXE是系统的核心 XP系统一般有4 个或5个 2000系统 只有2 个

SVOHOST.EXE不是病毒,有很多也是正常的

svohost 是有病毒会用这些名字的~~我看你还是进安全模式杀毒吧

RUNDLL32.EXE可能为系统电源管理进程,可以不开 ,RUNDLL32.COM 多半是病毒,SVOHOST.EXE是系统进程,如果你打开一个用户,应该只有6个,这个程序不能关闭,关闭了系统就无法运行,但多半病毒为利用这个名字来变成进程的名字来隐藏自己,所以你最好是在安全模式去杀毒。(安全模式进入方法开机一直不停的点击 F8)

仔细辨别正常的第三个字母是C 而病毒是O

描述:
svohost.exe是Trojan-Proxy.Win32.Agent.if木马相关程序,建议立即删除。

出品者: 未知N/A
属于: Trojan-Proxy.Win32.Agent.if

系统进程: 否
后台程序: 否
使用网络: 否
硬件相关: 否
常见错误: 未知N/A
内存使用: 未知N/A

安全等级 (0-5): 2
间谍软件: 否
广告软件: 否
病毒: 是
木马: 是

动态链接库函数启动器——Rundll32

经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对 rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘 DLL参数应用技巧。

Rundll32.exe和Rundll.exe的区别

所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态链接库),所以,此程序的功能是运行那些不能作为程序单独运行的 DLL文件。而Rundll32.exe则用来运行32位DLL文件。Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。

相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。

Rundll.exe是病毒?

无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。我们可以利用进程管理器等软件来查看它具体运行了哪些DLL文件。

有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。所以,要确定所运行的Rundll32.exe是在% systemroot%system32目录下的,注意文件名称也没有变化。

相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个 DLL的参数。了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。

第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。

第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了。

第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。

现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。自己摸索,你就能了解更多调用DLL文件的参数了。

RUNDLL32.COM那个是系统文件。你删除掉一个。它的母程序会再继续造一个。