다음은 desktop.ini 의 사용법에 대해 설명합니다. (desktop.ini 에는 폴더를 수정한 후 바로 가기와 같은 기능을 할 수 있는 특수 CLSID 도 있습니다. 물론 폴더만 가리킬 수 있습니다. 이 세상에 얼마나 많은 사람들이 알고 있는지 모르겠다. 바이두 ID: ziyouzhuiqiu 교환 200 점)
I. 폴더 아이콘
[.셸 클래스 정보]
InfoTip= 주석
IconFile= 아이콘 파일의 경로입니다.
IconIndex= 파일에서 사용할 아이콘을 선택합니다.
확장자가 인 사용자 정의 아이콘 파일입니다. Exe,. Dll,. Ico 등.
둘째, 폴더 배경
[ExtShellFolderViews]
{be098140-a513-11d0-a3a4-00c04 fd706 ees
[{be098140-a513-11d0-a3a4-00c04 fd7d
속성 = 1
Iconarea _ image =11.jpg
[.셸 클래스 정보]
ConfirmFileOp=50
여기서 1 1.jpg 는 그림입니다. 메모장을 사용하여 위 내용을 desktop.ini 로 저장하고 배경 그림을 변경할 폴더에 배치합니다. 실수로 삭제되지 않도록 desktop.ini 및 그림을 숨김 속성으로 설정할 수 있습니다.
셋째, 특수 폴더를 표시합니다
시스템에는 휴지통, 내 컴퓨터, 내 문서, 온라인 이웃 등과 같은 특별한 폴더가 있습니다. 다음 두 가지 방법으로 이러한 폴더에 태그를 지정할 수 있습니다.
1. 폴더 이름 바로 뒤에 "."를 추가하고 해당 CLSID 를 추가합니다.
예를 들어, 폴더 이름을 새 폴더로 지정합니다. {20d04fe0-3aea-1069-a2d8-08002b30309d}
(참고: 새 폴더 뒤에는 반각 마침표가 있습니다.)
그러면 이 폴더의 아이콘이 내 컴퓨터의 아이콘으로 바뀌고 이 폴더를 두 번 클릭하면 내 컴퓨터가 열립니다.
아래 CLSID 를 참조하십시오.
레지스트리에서 HKEY _ 클래스 _ 루트 \CLSID\ 를 확장하면 CLSID 분기 아래에 시스템의 다른 프로그램, 파일, 시스템 구성 요소 등에 해당하는 많은 ID 가 있음을 알 수 있습니다.
공용 구성 요소 클래스에 해당하는 CLSID:
내 문서: 450d8ba-ad25-11d0-98a8-0800 361b1
제 컴퓨터: 20d04fe0-3aea-1069-a2d8-08002b30309d
온라인 이웃: 208d2c60-3aea-1069-a2d7-08002b30309d
휴지통: 645ff040-5081-101b-9f08-00a002f954e
Internet explorer: 871c5380-42a0-1069-a2ea-08002b30309d
제어판: 21ec2020-3aea-1069-a2dd-08002b30309d
전화 접속 네트워크/네트워크 연결: 992 cffa 0-f557-101a-88ec-00dd 010 CCC 48.
작업 계획: d6277990-4c6a-11cf-8d87-00a0060f5bf
프린터 (및 팩스): 2227a280-3aea-1069-a2de-08002b30309d
기록 폴더: 7bd 29e00-76c1-11cf-9dd0-00 a0c9034933.
ActiveX 캐시 폴더: 88c6c381-2e85-11d0-94de-444553540000.
서류 가방: 85bbd 920-42a0-1069-a2e4-08002b30309d
2. 두 번째는 desktop.ini 파일을 통한 것입니다.
제 컴퓨터를 예로 들어보죠.
임의의 이름의 새 폴더를 작성하고 그 아래에 다음과 같이 desktop.ini 파일을 작성합니다.
[.셸 클래스 정보]
CLSID={ 해당 ID}
참고: 일부 바이러스는 자신을 숨기기 위해 이러한 폴더를 만듭니다. 또한, 이것은 우리가 작은 비밀을 숨기는 방법이기도 하다.
넷째, 폴더의 소유자를 표시합니다
이것은 보통 내 문서 등에서 찾을 수 있다. 예를 들어, 내 문서에 다음과 같은 파일이 있습니다.
[사본 삭제]
소유자 = 관리자
개인 설정 =5
PersonalizedName = 내 문서
다섯째, 폴더 색상 변경
이 기능을 구현하려면 ColorFolder.dll 의. dll 파일을 등록해야 합니다. 시도하지 않았기 때문에 해당 콘텐츠를 제공할 수 없습니다. 다음은 내가 인터넷에서 찾은 것이니 참고할 수 있도록 하겠습니다.
폴더 색상 변경
[.셸 클래스 정보]
IconFile=ColorFolder.dll 입니다
IconIndex=0
Mikebox CD 에서 다운로드한 ColorFolder.dll 파일과 함께 deskto.ini 파일로 저장합니다.
배경 그림을 추가하려면 폴더에 있는 파일 이름의 색상도 변경하십시오!
[ExtShellFolderViews]
IconArea_Text=0x000000FF
속성 = 1
IconArea_Image=bg04.jpg
[.셸 클래스 정보]
ConfirmFileOp=0
Bg04.jpg 라는 그림을 같은 폴더에 배치한 다음 원본 코드 아래에 위 내용을 추가하여 폴더의 배경 그림을 변경합니다! Bg04.jpg 의 그림을 변경하고 빨간색 위치 (bg04.jpg) 의 이름을 변경된 그림 이름으로 변경하여 원하는 배경 그림으로 설정할 수 있습니다 (jpg 형식 권장)! 0x000000FF 를 수정하여 파일 색상을 원하는 색상으로 변경하십시오! 0x000000FF 는 빨강, 0x00008000 은 녹색, 0x00FF0000 은 파랑, 0x00FFFFFF 는 흰색! (색상 변경에도 동적 링크 라이브러리 파일 지원이 필요합니다. ) 을 참조하십시오
동적 링크 라이브러리 등록: 시작 부분에 "regsvr32 ColorFolder.dll" (따옴표 제외, regsvr32 와 colorfolder.dll 사이에 공백 하나! ) 시스템에 동적 링크 라이브러리를 등록하십시오!
Desktop.ini 파일을 수정하면 명령 (attrib +s 해당 폴더의 경로) 이 적용됩니다! 이 단락 편집 | Desktop.ini 바이러스 소개로 돌아가기. 이 바이러스는 Windows 플랫폼에서 실행 가능한 파일 감염, 네트워크 감염 및 다운로드 네트워크 트로이 목마 또는 기타 바이러스를 하나로 통합한 복합 바이러스입니다. 바이러스가 실행된 후 시스템의 정상적인 파일로 위장하여 사용자를 현혹시킨다. 레지스트리 항목을 수정하면 전원이 켜질 때 바이러스가 자동으로 실행되는 동시에 스레드 주입 기술을 통해 방화벽 모니터링을 우회할 수 있습니다. 바이러스 작성자가 지정한 웹 사이트에 연결하여 특정 트로이 목마 또는 기타 바이러스를 다운로드하고, 바이러스가 실행 후 인트라넷에서 사용할 수 있는 모든 * * * 공유를 열거하고, 약한 암호를 통해 감염된 대상 컴퓨터에 연결하려고 시도합니다.
사용자 컴퓨터의 실행 파일이 실행 중에 감염되어 사용자 시스템의 실행 속도가 느려지고 사용자 시스템의 실행 파일이 손상되어 사용자 보안이 위태로워집니다.
바이러스는 주로 * * * 공유 디렉터리, 파일 번들, 감염된 프로그램 실행, 바이러스가 있는 메시지 첨부 파일 등을 통해 전파됩니다.
1. 바이러스가 실행되면 파일 이름:
% systemroot% \ rundl132.exe
2. 감염된 파일을 실행하면 바이러스가 바이러스를 다음 파일로 복사합니다.
%SystemRoot%\logo_ 1.exe
3. 또한 바이러스는 바이러스 폴더에 생성됩니다.
바이러스 디렉터리 \vdll.dll
4. 이 바이러스는 z 디스크부터 시작하여 사용 가능한 모든 파티션에서 exe 파일을 검색한 다음 크기가 27kb- 10mb 인 모든 실행 파일을 감염시킨 후 감염된 폴더에 생성됩니다.
_desktop.ini (파일 속성: system, hidden. ) 을 참조하십시오
5. 바이러스는% sysroot% \ system32 \ drivers \ etc \ hosts 파일을 수정하려고 시도합니다.
6, 이 바이러스는 다음 레지스트리 항목을 추가하여 바이러스 부팅을 자동화합니다.
[HKEY _ local _ machine \ software \ Microsoft \ windows \ currentversion \ run]
"load" = "c: \ \ winnt \ \ rundl132.exe"
[HKEY _ 현재 사용자 \ 소프트웨어 \ Microsoft \ Windows NT \ 현재 버전 \Windows]
"load" = "c: \ \ winnt \ \ rundl132.exe"
7. 바이러스가 실행 중일 때' RavMonClass' 라는 프로그램을 찾아 양식을 찾은 후 메시지 닫기 프로그램을 보내려고 합니다.
8. 다음 안티바이러스 소프트웨어 프로세스 이름을 열거하여 해당 프로세스를 찾은 후 종료합니다.
Ravmon.exe
Eghost.exe
Mailmon.exe
KAVPFW.EXE
IPARMOR.EXE
Ravmond.exe
9. 또한 이 바이러스는 다음 명령을 사용하여 관련 안티바이러스 소프트웨어를 종료하려고 합니다.
인터넷은' 금산독패 서비스' 를 중단했다
10. ICMP 프로브 데이터' Hello, World' 를 보내 네트워크 상태를 판단합니다. 네트워크를 사용할 수 있을 때
인트라넷의 모든 * * * 공유 호스트를 열거하고 약한 암호로 \\IPC$, \admin$ 등 * * * 공유 디렉토리에 연결하려고 합니다. 연결에 성공하면 인터넷 감염이 발생할 수 있다.
1 1. 사용자 컴퓨터의 exe 파일을 감염시키지만 다음 폴더의 파일은 감염되지 않습니다.
시스템
시스템 32
창문
문서 및 설정
시스템 볼륨 정보
재사용
Winnt
프로그램 파일
Windows 운영 체제
WindowsUpdate
윈도 미디어 플레이어
Outlook Express
마이크로소프트가 제작한 웹 브라우저
ComPlus 응용 프로그램
웹 회의 시스템
공용 문서
메신저; 통신원
마이크로소프트 오피스
InstallShield 설치 정보
마이크로소프트 네트워크
Microsoft Frontpage
영화 제작자
MSN 게임 영역
12. 시스템 프로세스를 열거하고 바이러스 dll(vdll.dll) 을 다음 프로세스 이름에 해당하는 프로세스에 선택적으로 주입하려고 합니다.
탐험가
마이크로소프트의 인터넷 브라우저 소프트웨어
적합한 프로세스를 찾은 후 위 두 프로세스 중 하나를 무작위로 주입합니다.
13. 외부 네트워크를 사용할 수 있을 때 주입된 dll 파일은 일부 웹 사이트에 연결하여 관련 프로그램을 다운로드하고 실행하려고 시도합니다. 구체적인 위치는 c:\ 1.txt,: %SystemRoot%\0Sy.exe,: %SystemRoot% \/kloc-0 입니다
14. 이 바이러스는 다운로드한' 1.txt' 콘텐츠를 다음과 같은 관련 레지스트리 항목에 추가합니다.
[HKEY _ local _ machine \ software \ soft \ download www]
"자동" = "1"
[HKEY _ local _ machine \ software \ Microsoft \ windows]
"ver _ down 0" = "[boot loader] \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \"
"ver _ down 1" = "[ 부트 로더]
시간 초과 =30
[운영 체제]
디스크 (0)rdisk(0) 파티션 (1) \ \ windows = \ "Microsoft windows XP professional
"ver _ down 2" = "default = multi (0) disk (0) rdisk (0) partition (1) \
[운영 체제]
디스크 (0)rdisk(0) 파티션 (1) \ \ windows = \ "Microsoft windows XP professional
데스크탑 바이러스 제거 방법
1, exe 파일에 감염된 후 생성됩니다.
C:\WINDOWS\rundl 132.exe
C:\WINDOWS\logo_ 1.exe
바이러스가 있는 디렉토리 \ vidll.dll.
2. 레지스트리 정보를 추가합니다
[HKEY _ local _ machine \ software \ Microsoft \ windows \ currentversion \ run]
"c: ₩ windows ₩ rundl132.exe" 를 로드합니다
[HKEY _ 현재 사용자 \ 소프트웨어 \ Microsoft \ Windows NT \ 현재 버전 \Windows]
"c: ₩ windows ₩ rundl132.exe" 를 로드합니다
[HKEY _ local _ machine \ software \ soft \ download www]
"자동" = "1"
3. 일부 exe 파일을 감염시키고 감염된 exe 파일과 같은 디렉토리에 _desktop.ini 를 놓습니다.
4. 호스트 파일을 수정합니다
C: \ windows \ system32 \ drivers \ etc \ hosts
5.vidll.dll 이 explorer.exe 또는 iexplore.exe 의 세션에 삽입됩니다.
일부 보안 소프트웨어 프로세스를 중지하십시오.
해결 프로세스:
1. rundl 132.exe 의 프로세스를 닫고 삭제합니다.
C:\WINDOWS\rundl 132.exe
2. 검색하여 vidll.dll 을 찾아 삭제합니다.
Vidll.dll 은 SSM 자동 시작에 의해 비활성화될 수 있으며, vidll.dll 은 재부팅 후 삭제할 수 있습니다.
또는 삽입 프로세스를 중지하고 dll 파일을 삭제합니다. Explorer.exe 프로세스에 삽입된 경우
작업 관리자 (ALT CTRL Delete) 를 열고 explorer.exe 프로세스를 종료한 다음 vidll.dll 파일을 삭제합니다.
그런 다음 작업 관리자 위의 탭 파일 = = = 새 작업 = = = 찾아보기, 찾기, 실행을 사용합니다.
C:\WINDOWS\Explorer.exe
3. 레지스트리에 작성된 정보와 기타 바이러스 파일 _desktop.ini 및 logo _ 1.exe 를 삭제합니다.
4. 변경된 hosts 파일을 복구하고 메모장을 사용하여 hosts 파일을 엽니다.
C: \ windows \ system32 \ drivers \ etc \ hosts
바탕 화면 정리 방법
컴퓨터가 desktop.ini 바이러스에 감염되면 desktop_ 1.ini, desktop_2.ini 등 여러 바이러스가 하드 드라이브의 모든 파티션에 작성됩니다. 일반적으로 이러한 파일 중 하나가 시스템 아래에서 삭제되고 바이러스는 즉시 새로운 유사 파일을 만듭니다. 보통 우리는 DOS 에서 모든 파티션의 바이러스를 한 번에 삭제할 수 있는 이런 바이러스체를 만나 대량으로 처리해야 한다. 구체적인 방법은 다음과 같습니다.
메모장을 열고 다음 코드를 복사합니다.
Bat 형식으로 변경합니다.
Cd \
C:
Del Desktop_*. Ini /f /s /q /ah
Cd \
D:
Del Desktop_*. Ini /f /s /q /ah
Cd \
E:
Del Desktop_*. Ini /f /s /q /ah
Cd \
여자:
Del Desktop_*. Ini /f /s /q /ah
Cd \
G:
Del Desktop_*. Ini /f /s /q /ah
그런 다음 두 번 클릭하여 모든 바이러스를 제거합니다.