Wsyscheck使用教程
NTSYS 使用说明
NTSYS 使用说明最近在做AFLP,因为是一切从头开始,真正体会到其中的艰辛,现在将我的一些经验给大家分亨,共勉.至于详细的步骤我就不写了,在这里只讲一下数据处理的问题.很多文献上只说将条带转换为”0”, ”1”矩阵,讲的很不具体, 其实分子标记只是将条带看作遗传位点, 它认为出现条带的为显性(AA,Aa),无条带为隐性(aa).统计时将位于同一迁移位置的条带认为是同一遗传位点.如下图所示,图中有五个泳道,A,B,C,D,E.根据条带的有无统计数据,第一个箭头处标记为,(1,0,1,0,0);第二个箭头处标记为,(1,1,1,1,1),其它统计方法一样.还有一个分析软件可用于AFLP数据分析--Cross checker.有兴趣的可以用一下,就是需要将胶板扫描为电子版,然后处理,可以自动生成01矩阵,但是也需要人工修正一下.具体使用我就不讲了.得到的01矩阵既可以用excel输入到ntsys,也可以用ntsys自带的ntedit输入.使用ntedit 的方法就不讲了,重点讲一下用excel输入数据,因为刚开始不懂就把数据输入到excel中了,可是导入时发现导不进去,于是在网上一阵狂找,终于找到了解决方法,拿出来与大家分享.(下面的大部分内容来自网络,至于从那里下的还真不知道了,我将里面的内容稍作修改,未得原作者同意就引用,莫怪!!!!!!!!!!!!!)1.先建立一个0,1构成的矩阵:在excel中,按如下规则输入数据,A1=1表示有带记为1,B1=9表示AFLP有9个带型(就是你得到的位点总数,图示有9个条带,所以为9), C1=35表示样本数(你所分析的个体数),D1=0表示无带记为0。
A1,B1,C1,D1输入的内容必须与所示一样,否则不识别.第二行表示的是样本名称。
从第三行开始的A列表示带型名称。
见下图:2. 保存时要保存为Microsoft Excel 5.0/95工作薄(*.xls)格式,一定要保存为这个格式,否则ntsys不识别的.3.假设数据保存文件名为a,打开ntsys,点击file—edit file, 打开文件a,得到一个矩阵图.将这个文件另存为nts格式.下面就可以用得到的矩阵进行遗传多样性分析并构建聚类图.下面步骤为引用打开NTSYS-PC程序,点击similarity出现如下界面:再点击Qualitative data,出现如下界面:点击input file,打开刚才生成的NTS矩阵文件,点击out file起一个文件名(假设叫111),然后点击compute按钮。
checkmarx 使用技巧
checkmarx使用技巧在当今高度信息化的时代,网络安全问题越来越受到人们的关注。
Checkmarx作为一款功能强大的网络安全扫描工具,在许多企业和机构中得到了广泛应用。
本文将介绍Checkmarx的使用技巧,帮助读者更好地掌握这款工具,提高网络安全防护水平。
一、安装与配置1.安装过程:安装Checkmarx需要确保系统满足要求,并按照安装向导进行操作。
对于初次使用者,建议查看官方文档以了解更多细节。
2.配置环境:在安装完成后,需要配置环境变量、安全设置等。
确保Checkmarx能够正确识别和扫描文件类型。
3.导入规则:Checkmarx支持多种规则文件格式,如XML、JSON 等。
根据实际需求,导入相应的规则文件可以提高扫描精度。
二、扫描技巧1.批量扫描:为了提高效率,可以使用Checkmarx的批量扫描功能,一次性扫描多个文件或文件夹。
2.忽略特定文件:有时我们可能需要忽略特定文件类型或文件名,以避免不必要的误报。
可以在扫描设置中添加忽略列表。
3.自定义扫描:根据实际需求,可以自定义扫描规则和选项,以满足特定安全要求。
三、报告分析1.快速浏览:扫描完成后,可以快速浏览报告中的关键信息,如漏洞类型、严重程度、建议等。
2.详细分析:对于关键漏洞,可以查看更详细的报告内容,了解漏洞的具体表现和解决方案。
3.报告导出:可以将报告导出为PDF、Excel等格式,方便存档和分享。
四、常见问题及解决方法1.扫描速度慢:可以尝试优化配置、关闭不必要的插件等方式,提高扫描速度。
2.报告不准确:如果发现报告存在误报或漏报情况,可以尝试忽略特定文件类型、重新导入规则等方式,解决问题。
3.无法连接Checkmarx服务器:检查网络连接、防火墙设置等,确保Checkmarx能够正常访问服务器。
五、与其他工具配合使用1.与安全扫描器结合:可以将Checkmarx与现有安全扫描器配合使用,提高整体安全防护水平。
2.与代码审查工具联动:通过与代码审查工具联动,可以更好地发现潜在安全风险。
IceSword(冰刃)-木马查杀全接触-教程
就会出來对话框,
然后你找到你想“改写”的那个文件,应该就是病毒文件吧
这里一般看不到,你可以自己输入,我现在运行的病毒文件是桌面上的VIRUS.EXE
因为我这的病毒文件是隐藏的,所以大家看不到,我只有手工输入文件名字
然后你点确定?
然后你创建的那个垃圾文件就写入了病毒文件里
写入了病毒文件里会有什么改变呢?
大家可以看看对应的程序名字和位置是否是正常的程序
NEXT,”内核模块”
内核程序是通过系统盘里的(如果系统在C盘下),C:\windows\system32\ntkrnlpa.exe等程序启动,基本上是C:\windows\system32\drivers\下的sys文件,当然也有少部分C:\windows\system32\目录下的sys文件,仅有很少的几个dll文件,我计算机有3个。
当然IceSword中添加注册表编辑并不是为了解决上面的问题,因为已经有了很多很好的工具可以代替Regedit。IceSword中的“注册表”项是为了查找被木马后门隐藏的注册项而写的,它不受目前任何注册表隐藏手法的蒙蔽,真正可靠的让你看到注册表实际内容
再看“文件”项
同样的具备反隐藏、反保护的功能。当然就有一些副作用,文件保护工具(移走文件和文件加密类除外)在它面前就无效,如果你的机器与人共用,那么不希望别人看到的文件就采用加密处理吧,以前的文件保护(防读或隐藏)是没有用的。还有对安全的副作用是本来system32\config\SAM等文件是不能拷贝也不能打开的,但IceSword是可以直接拷贝的。不过只有管理员能运行IceSword。
bitdefender教程
BitDefender Internet securityBitDefender分为三个系列的版本,分别为:BDAV、BDIS、BDTS,我的体验仅仅是从BitDefender Internet security 2010开始,我将从六大方面为大家全面剖析--界面体验篇、功能感受篇、资源占用篇、自我防护篇、病毒检测篇以及网络防护篇。
BitDefender Internet security 2010界面体验篇其实安装一款杀软很简单,主要是理解他的含义,看到“提供全面的防御功能”,我想到360杀毒,因为从本质上讲,360采用的是BitDefender的引擎,但是其他一些防护确实没有的,这一点很重要,杀软的好坏不只是看一个方面:如果选择的试用版,那么在下一步需要填写邮箱才能激活成功,否则会在杀毒软件主界面提示修复:我以一个普通大众的身份,选择典型安装,这也适合普遍情况下进行体验。
其实对于其他选项有可能只是增加了部分对应功能,如选择家长则是增加了家长控制功能(相对于典型安装),游戏玩家则是启用了游戏模式(相对于典型安装)。
根据实际情况,我选择了笔记本,这个还是比较人性化的,也建议其他杀软能够开启这个功能:虽然现在的杀软很普及,人们的意识也在不断地提升,但是作为中国的几亿网民之一,而且还是一款国外的杀软,我想,选择新手模式还是比较符合普通大众的。
在以后的测评中,没有特别说明均在此模式下进行。
如果不勾选“立即升级并执行一次快速扫描系统”,在安装完成后,主界面会提示要修复:右下角的图标,在使用时没有动态效果:桌面快捷方式:在新手模式下,主界面非常简洁,而且没有什么设置选项,真的为普通用户考虑的很全面,普通用户一点都不用操心。
唯一一点感觉就是“点击展开”这个按钮设置太小了,不容易注意到:试用版每次开机启动都会出现,而且必须要点击下继续键:设定选项可以更改相应的模式以及设定。
延续了BitDefender清爽的界面风格:右键扫描与其他杀软相比增加了文件保险箱的功能,这个功能在后面的测试中将会具体说明。
c++ vassistx使用技巧
c++ vassistx使用技巧CVassistX是一款功能强大的代码编辑器,广泛应用于各种软件开发中。
本文将介绍CVassistX的使用技巧,帮助读者更好地掌握这款工具,提高开发效率。
一、界面布局与操作1.启动CVassistX后,默认会打开一个空白的代码编辑窗口。
可以通过菜单栏中的“文件”->“新建”来创建一个新的项目或文件。
可以通过菜单栏中的“工具”->“选项”来调整高亮显示设置。
3.编辑器支持多种代码操作,如复制、粘贴、剪切、撤销等。
可以通过菜单栏中的相应选项进行操作,也可以使用快捷键进行快速操作。
二、代码编辑技巧1.CVassistX支持代码自动补全功能,可以通过键盘上的Tab键或鼠标点击自动补全提示框来快速完成代码编写。
2.编辑器支持代码折叠功能,可以通过菜单栏中的“查看”->“折叠”来折叠代码块,方便查看和管理代码。
3.编辑器支持代码注释和取消注释功能,可以通过菜单栏中的“编辑”->“注释”来进行操作。
4.编辑器支持代码行号显示,可以通过菜单栏中的“查看”->“显示行号”来开启或关闭行号显示。
三、搜索与替换技巧1.CVassistX支持文本搜索和替换功能,可以通过菜单栏中的“编辑”->“查找”来进行搜索,通过“编辑”->“替换”来进行替换。
2.搜索和替换支持正则表达式,可以根据需要使用正则表达式进行精确匹配和替换。
3.搜索和替换结果可以批量操作,如高亮显示、选中并复制等。
可以通过菜单栏中的“编辑”->“批量操作”来进行批量操作。
四、插件与扩展技巧1.CVassistX支持插件和扩展功能,可以通过安装第三方插件来扩展编辑器的功能。
可以在官方网站上下载插件并进行安装。
2.插件和扩展支持自定义配置,可以根据需要调整插件的参数和行为。
可以通过菜单栏中的“工具”->“插件管理器”来进行插件配置和管理。
3.插件和扩展的使用可以参考官方文档和示例代码,了解插件的原理和使用方法。
使用Linux进行网络安全扫描和漏洞检测
使用Linux进行网络安全扫描和漏洞检测在当前信息时代,网络安全已经成为企业和个人的首要任务。
为了保护计算机系统、网络和数据的安全,进行网络安全扫描和漏洞检测是非常重要的。
而使用Linux操作系统提供的工具,可以方便地进行网络安全扫描和漏洞检测,以下将介绍一些常用的工具及其使用方法。
一、NmapNmap是一款功能强大的网络扫描器,可以用于发现网络上的主机和开放的端口。
通过检查目标主机的开放端口,可以评估系统的安全性,并发现潜在的漏洞。
以下是使用Nmap进行网络扫描的步骤:1. 打开终端窗口,输入命令“nmap 目标IP地址”进行扫描。
例如,要扫描IP地址为192.168.0.1的主机,可以输入命令“nmap 192.168.0.1”。
2. Nmap将自动扫描目标主机,并显示开放的端口和服务。
同时,根据端口对应的服务推断出目标主机可能存在的漏洞。
二、OpenVASOpenVAS是一套开源的漏洞评估系统,可以帮助用户发现系统中的漏洞,并提供修复建议。
以下是使用OpenVAS进行漏洞检测的步骤:1. 安装OpenVAS。
在Linux系统中,可以使用命令“sudo apt ins tall openvas”安装OpenVAS软件包。
2. 启动OpenVAS。
在终端窗口中,输入命令“openvas-start”启动OpenVAS服务。
3. 打开Web浏览器,输入“https://localhost:9392”访问OpenVAS控制台。
根据提示进行登录。
4. 在控制台中,创建一个新的目标。
输入目标IP地址或IP地址范围,并选择相应的配置选项。
5. 选择漏洞扫描任务,并启动扫描。
OpenVAS将对目标主机进行全面的漏洞检测,并生成检测报告。
三、MetasploitMetasploit是一款广泛使用的渗透测试工具,可以用于测试系统和应用程序的安全性,并寻找潜在的漏洞。
以下是使用Metasploit进行渗透测试的步骤:1. 安装Metasploit。
服务器安全漏洞扫描工具推荐及使用方法
服务器安全漏洞扫描工具推荐及使用方法随着互联网的快速发展,服务器安全问题变得愈发重要。
服务器安全漏洞可能会导致数据泄露、系统瘫痪等严重后果,因此及时发现和修复服务器安全漏洞至关重要。
为了帮助管理员更好地保护服务器安全,现在市面上有许多优秀的服务器安全漏洞扫描工具,本文将为大家推荐几款常用的服务器安全漏洞扫描工具,并介绍它们的使用方法。
### 1. NessusNessus是一款功能强大的服务器安全漏洞扫描工具,被广泛应用于企业和组织的安全检测中。
Nessus支持对服务器进行全面的漏洞扫描,能够及时发现系统中存在的各种安全漏洞,并提供详细的修复建议。
使用Nessus可以帮助管理员及时了解服务器的安全状况,有效防范潜在的安全威胁。
使用Nessus进行漏洞扫描的方法如下:1. 下载并安装Nessus软件,按照提示完成安装过程;2. 打开Nessus软件,进行账号注册和登录;3. 创建一个新的扫描任务,输入目标服务器的IP地址或域名;4. 选择扫描策略,可以根据需要选择全面扫描或快速扫描等不同策略;5. 启动扫描任务,等待扫描结果生成;6. 查看扫描结果报告,分析存在的安全漏洞,并及时修复。
### 2. OpenVASOpenVAS是一款开源的服务器安全漏洞扫描工具,具有良好的扫描性能和广泛的漏洞库支持。
OpenVAS支持对服务器进行全面的漏洞扫描和安全检测,能够有效发现系统中存在的各种安全风险,并提供详细的修复建议。
OpenVAS的开源特性使其在安全社区中得到广泛应用。
使用OpenVAS进行漏洞扫描的方法如下:1. 下载并安装OpenVAS软件,按照提示完成安装过程;2. 打开OpenVAS软件,进行账号注册和登录;3. 创建一个新的扫描任务,输入目标服务器的IP地址或域名;4. 选择扫描配置,可以根据需要选择全面扫描或定制扫描等不同配置;5. 启动扫描任务,等待扫描结果生成;6. 查看扫描结果报告,分析存在的安全漏洞,并及时修复。
14新手无毒第十一课:wsyscheck全解
新手无毒第十一课:Wsyscheck全解(上)Wsyscheck是一款功能强大且丰富的手动清除木马病毒的工具。
强烈推荐大家在杀毒和远程杀毒时使用。
此软件只有一个文件:Wsyscheck.exe。
Wsyscheck的窗口本身已采取随机字符,如果仍然被木马禁用,请将Wsyscheck改名后运行。
如果你下载的软件包含DOS删除功能,那么就还有一个附加WdosDel.dat文件。
WdosDel.dat不是Wsyscheck运行所必须的,删除后将不再显示Dos删除功能。
一般情况下“重启删除”已经可以删除大多数的木马文件,所以如携带不便也可以删除WdosDel.dat。
OK,打开程序主界面,如图关于Wsyscheck启动后最下面的状态栏有时会提示“警告!程序驱动未加载成功,一些功能无法完成。
”多数情况下是安全软件阻止了Wsyscheck加载所需的驱动,这种情况下Wsyscheck的功能有一定减弱,但它仍能用不需要驱动的方法来完成对系统的修复。
使用之前我们先简单设置一下,单击”软件设置”菜单,有好几个选项熟悉它们很重要,我们来一一介绍:模块、服务简洁显示(默认打开)它会自动过滤掉微软自己的模块文件不显示,剩下的就是可疑模块或不是系统必须的文件模块了,这样方便查找病毒进程、文件和模块。
我们打开该功能,这里选择系统进程,看看下面模块列表里,显示了一个DLL文件和它具体位置及厂商名字,并用红色表示,说明它不是系统自带必需的DLL文件我们取消该功能,这样可以查看进程调用的所有模块,这里红色代表非系统文件,黑色代表系统正常的模块文件不过现在的病毒很狡猾,他们会伪装或覆盖系统自带的模块文件,以此躲过安全工具的检查,所以我们还要通过下一个功能来配合,那就是:校验微软文件签名在使用“软件设置”-“校验微软文件签名”后,紫红色的显示为未通过微软签名的文件。
同时,在各显示栏的"微软文件校验"会显示Pass与no pass,顾名思义就是通过微软签名检验和没通过的意思,可以据此参考是否是假冒微软文件,注意的是如果紫红色显示过多,可能是你的系统是网上常见的Ghost精简版,这些版本可能精简掉了微软签名数据库禁止进程与文件创建:针对木马的反复启动,反复创建文件,反复写注册表的行为进行监视或阻止选择“禁止进程与文件创建”,即禁止了本机任何文件和进程的创建,这时还会自动添加“监控日志”选项页,取消后该页消失。
wsus使用指南
wsus使用指南WSUS (Windows Server Update Services) 是一种微软提供的软件管理工具,可以帮助系统管理员集中管理和分发Windows 操作系统和其他 Microsoft 产品的更新补丁。
通过 WSUS,管理员可以更好地控制网络中的计算机更新,提高系统安全性和稳定性。
本文将为您介绍如何使用 WSUS。
一、安装 WSUS要使用WSUS,首先需要在服务器上安装WSUS 服务。
可以从微软官方网站下载安装程序,并按照步骤进行安装。
安装过程中需要选择数据库类型、更新语言和存储位置等参数。
安装完成后,会自动打开 WSUS 控制台。
二、配置 WSUS1. 配置更新源在 WSUS 控制台中,可以选择从哪个源获取更新。
微软官方提供了一个公共更新源,也可以选择自动批准更新。
通过配置更新源,可以确保服务器能够获取到最新的更新补丁。
2. 配置自动批准规则可以根据需要配置自动批准规则,以便在某些条件下自动批准更新。
例如,可以设置自动批准所有安全更新,以确保计算机的安全性。
3. 配置计划任务可以设置计划任务,定期检查更新并将其分发到客户端计算机。
可以按照实际情况设置计划任务的频率和时间。
4. 配置客户端计算机在客户端计算机上,需要将其配置为使用 WSUS 服务器进行更新。
可以通过组策略或注册表编辑器进行配置。
将客户端计算机连接到WSUS 服务器后,管理员就可以更好地控制更新的分发。
三、使用 WSUS1. 检查更新状态在 WSUS 控制台中,可以查看每个客户端计算机的更新状态。
可以查看哪些计算机需要更新,哪些已经安装了更新,以及更新失败的原因。
2. 分发更新补丁管理员可以选择将特定的更新补丁分发到指定的客户端计算机。
可以根据需要选择分发范围,以确保更新被正确地安装。
3. 监控更新进度管理员可以监控更新的分发进度,以确保更新补丁能够成功安装。
可以查看每个客户端计算机的更新日志,了解更新过程中是否出现错误或警告。
checkversionlib使用方法
Checkversionlib使用方法1.简介C h ec kv er si on li b是一个用于检查软件版本更新的库。
它可以帮助开发者轻松实现版本检查功能,提醒用户更新最新版本的软件。
2.安装在使用C he ck ve rs io n li b之前,需要先进行安装。
可以通过以下步骤进行安装:1.打开终端或命令提示符。
2.输入以下命令来安装Ch ec kv er si onl i b:p i pi ns ta ll ch ec kve r si on li b3.基本用法使用Ch ec kv er si onl i b非常简单,只需按照以下步骤进行操作:1.导入Ch ec kv er sio n li b:i m po rt ch ec kv er sio n li b2.创建一个Ch ec ker对象:c h ec ke r=ch ec kv ers i on li b.Ch ec ke r()3.设置当前软件版本号:c h ec ke r.se t_cu rre n t_ve rs io n("1.0.0")4.设置最新软件版本号:c h ec ke r.se t_la tes t_v er si on("1.2.0")5.检查版本:r e su lt=c he ck er.ch e ck_v er si on()6.根据检查结果进行相应操作:i f re su lt:p r in t("当前版本已经是最新版!")e l se:p r in t("有新的版本可用,请及时更新!")4.高级用法除了基本用法外,Ch e ck ve rs io nl ib还提供了一些高级功能,可以满足更多需求。
4.1自定义检查策略C h ec kv er si on li b允许开发者自定义检查策略。
通过重写`C h ec ke r`类中的`ch ec k_ve rs i on`方法,可以实现自定义的版本检查逻辑。
随意提取exe视频加密和exe的pdf加密文件
随意提取exe视频加密和exe的pdf加密文件(china-drm)前些日子在verycd上下载了几个ccna教学视频,下载完成后我的小红伞就报警了,原来是视频作者用了一个叫“EXE视频专用加密器”的软件给视频加了个壳。
这个壳功有防盗版的功能,比如:它会自动关闭任务管理器,资源管理器,屏蔽复制,粘贴,剪贴版等,还可以自己定义屏蔽的程序来防止翻录视频。
简单分析一下它的执行过程,执行加壳后的程序会出现一个提示框,要求输入授权码(我下的视频作者提供了授权码),这里直接输入正常的授权码后,程序会在C 盘创建一个名为china-drm的目录,在这个目录中释放一个名为chinadrm.exe 的文件并执行它,这个chinadrm.exe用delphi6编写,有一个FORM和一个TIMER 组件,作用是上面提到的防翻录。
然后程序将真正的视频文件解压到china-drm 目录中的一个很深层的目录并命名为exeplay.exe,见下图,这里只要将这个exeplay.exe复制出来就可以了。
复制出来真正的视频的要用到的软件有Process Explorer,Wsyscheck步骤:执行加壳的视频文件,输入授权,视频开始播放,按暂停,按ALT+TAB切到桌面,执行Process Explorer,找到chinadrm.exe后,右键点suspend,让进程挂起,然后右键点chinadrm.exe上面那个没有名字的进程,见下图,同样点suspend,作用就是让壳停止运行。
最后执行wsyscheck.exe,点Explorer 标签,进入C盘的china-drm目录,进入此目录中子目录(大概有12层),最会发会现一个名为exeplay.exe,这时右键点击后选择sendto—》Any Folder,然后在出现的对话框中选择要保存的目标目录,点OK!最后用Process Explorer 把chinadrm.exe和它上面没有名字的进程KILL掉!注意这个文件是隐藏文件,复制出来看不到的话,就去文件夹选项中设置一下查看隐藏文件即可。
网络安全漏洞扫描工具使用教程
网络安全漏洞扫描工具使用教程随着互联网的发展,网络安全问题日益凸显。
攻击者利用各种手段,不断寻找网络系统中存在的漏洞,并加以利用,给信息安全带来了巨大威胁。
为了及时发现并修复这些漏洞,网络安全漏洞扫描工具应运而生。
本文将为大家介绍如何使用这些工具来保障网络的安全。
一、了解网络安全漏洞扫描工具的原理和分类网络安全漏洞扫描工具主要通过自动化的方式,对目标网络系统进行主动扫描,发现其中存在的安全漏洞。
这些工具可以分为两大类:主动扫描工具和被动扫描工具。
主动扫描工具主要通过主动连接、探测目标系统的漏洞、漏洞类型和漏洞等级等信息。
它们利用先进的漏洞库和漏洞检测技术来完成对目标系统的扫描,并生成扫描报告。
被动扫描工具则是监控目标网络流量,检测其中存在的漏洞。
这类工具一般安装在网络中的设备上,对传入和传出的数据进行实时监测和分析,及时发现并报告潜在的漏洞威胁。
二、选择合适的网络安全漏洞扫描工具在选择合适的网络安全漏洞扫描工具之前,我们首先要了解自己的需求和目标。
不同的工具可能具有不同的功能和适用范围,需要根据自己的情况进行选择。
1.确定扫描目标:首先要确定需要扫描的目标,包括主机、网络设备、应用程序等。
不同的扫描工具可能具备对不同目标的扫描能力。
2.了解工具的功能:了解网络安全漏洞扫描工具的功能,包括漏洞库、漏洞检测速度、报告生成等。
根据自己的需求选择适合的工具。
3.考虑工具的易用性:网络安全漏洞扫描工具应该具备简单、直观的用户界面,方便用户进行操作和管理。
同时,工具的稳定性和可靠性也是选择的重要考虑因素。
三、使用网络安全漏洞扫描工具进行扫描在使用网络安全漏洞扫描工具进行扫描之前,我们需要做一些准备工作。
1.准备目标系统的授权:在扫描之前,我们需要确保已经获得目标系统所在网络的授权。
未经授权的扫描行为可能会对目标系统造成影响,甚至触发报警机制。
2.配置扫描工具:根据工具的要求,配置相关的参数和选项。
主要包括目标系统地址、端口范围、漏洞检测等级等。
win10内存诊断工具_电脑win10系统内存诊断工具的使用方法
win10内存诊断工具_电脑win10系统内存诊断工具的使用方法有很多专业工具都可以做内存诊断工作,但微软已经在Window中内置了一个内存诊断工具,用户可以直接在开始菜单中搜索「内存诊断」打开使用。
工具打开之后有两个选项,可选择立即重启执行或在下次重启计算机时执行内存诊断:无论你在两者之间如何选择,重启Window之后就会开始底层的内存检查,该过程可能会持续比较长的时间。
用户可以看到整个执行阶段和进度条,此时大家可以喝杯咖啡休息片刻。
一般来说,按工具的默认选项进行诊断测试即可。
当然你也可以在执行界面按F1来选择「测试组合」:基本:基本测试为MATS+、INVC和SCHCKR(启用缓存)。
标准:标准测试包括所有基本测试,以及LRAND、Stride6(启用缓存)、CHCKR3、WMATS+和WINVC。
扩展:扩展测试包括所有标准测试,外加MATS+(禁用缓存)、Stride38、WSCHCKR、WStride-6、CHCKR4、WCHCKR3、ERAND、Stride6(禁用缓存)和CHCKR8。
执行完成后Window会自动重启回到登录界面。
如果你使用过该工具,很多用户的内存诊断工作就止步于此了。
完事了结果呢为毛连一个诊断结果都木有要查看结果,我们需要在事件查看器(很多ITPro还是喜欢直接叫Eventlog)中进行筛选:1、在「运行」中执行eventvwr打开事件查看器2、导航到「Window日志」-「系统」,点击右侧窗格中的「筛选当前日志」3、在下拉列表中勾选MemoryDiagnotic-Reult即可筛选出所有内存诊断的结果日志。
4、双击任意结果即可查看详细信息。
使用Wsyscheck清理木马
1.软件的主程序界面:双击Wsyscheck.exe后打开软件,可看到标题栏的进程名是随机字符的,等于屏蔽了有些病毒靠窗口标题来关闭应用程序的功能。
进程列表中红色表示非微软进程,紫红色表示虽然进程是微软进程,但其模块中有非微软的文件。
1.木马的清理的简单方法:(本文涉及到的程序和文件并非病毒,仅举例说明方法)1)先禁止进程创建,防止结束了病毒程序后,又被其他互相保护的病毒进程带起的现象。
勾选“软件设置”下的“禁止进程和文件创建”如下图:选择了此项之后,任何进程和文件都不能被创建。
2)勾选上图中“删除文件后锁定”以阻止文件再生。
然后可批量选择多个病毒进程,使用“结束进程并删除文件”。
如下图所示:按住“Ctrl”键,可同时选中多个进程。
1.插入到进程中的模块多不可怕,全局钩子在各进程中通常都是相同的,处理进程的模块即可。
建议采用“直接删除模块文件”本功能执行后看不到变化,但文件其实已经删除。
如下图所示:若保险也可以选择或“添加到重启并删除列表”,然后执行重启后删除,如图所示:不建议使用“卸载模块”功能,原因是卸载系统进程中的模块时有可能造成系统重启而前功尽弃。
4)清理完后切换到文件搜索页,限制文件大小为50K左右,去除“排除微软文件的勾”搜索最近一周的新增的文件,从中选出病毒尸体文件删除。
如图:5)在安全检查中可以修复的修复一下。
比如host文件,应用程序劫持项,winsock等。
如下图所示:6)杀毒后处理问题头疼病毒让你不能显示隐藏文件吧?头疼病毒让你进入安全模式蓝屏吧?头疼病毒让你双击硬盘盘符又马上启动了病毒进程吧?Wsyscheck还有一项“工具”的菜单可以帮助你解决所有这些问题!如下图所示:以上操作不再进行详细讲解,大家一看就可以明了,都是修复病毒破坏后导致的系统问题,彻底还原系统的原状。
charles完整的使用流程
Charls是一款用于调试和分析网络通信的工具,它可以帮助开发人员更好地理解应用程序与服务器之间的交互过程,捕获并分析HTTP和HTTPS通信中的数据,帮助开发人员诊断问题和优化页面加载速度。
下面是Charls的完整使用流程。
一、安装Charls1. 在浏览器中搜索Charls并打开冠方全球信息站。
2. 点击下载按钮,根据操作系统类型选择对应的安装包进行下载。
3. 双击安装包并按照提示完成安装过程。
二、配置Charls1. 打开Charls应用程序。
2. 在菜单栏中,点击“设置”选项,可以对代理、SSL、SSL证书等进行配置。
3. 在“代理”设置中,可以配置代理的位置区域和端口。
在“SSL”设置中,可以配置SSL的相关参数。
在“SSL证书”设置中,可以导入和管理SSL证书。
三、捕获数据1. 在Charls中点击“开始捕获”按钮,即可开始捕获网络通信数据。
2. 打开需要进行调试分析的应用程序或网页,进行相应的操作。
四、分析数据1. 在Charls中可以看到捕获到的HTTP和HTTPS通信数据,包括请求和响应的相关信息。
2. 可以根据需求对数据进行筛选、排序、过滤等操作。
3. 可以查看请求和响应的详细内容,包括请求头、响应头、请求体、响应体等信息。
五、诊断问题1. 通过分析数据,可以发现网络通信中的问题,如请求超时、响应异常、数据丢失等。
2. 可以定位问题出现的具体环节,帮助开发人员快速定位和解决问题。
六、优化性能1. 通过分析数据,可以了解应用程序与服务器之间的通信情况,帮助优化页面加载速度和网络性能。
2. 可以根据数据分析结果对页面进行优化,减少不必要的请求和响应,提高用户体验。
七、结束捕获1. 在Charls中点击“停止捕获”按钮,结束数据捕获过程。
2. 可以保存捕获到的数据,方便后续分析和查看。
在实际应用中,Charls可以帮助开发人员快速定位和解决网络通信中的问题,提高应用程序的稳定性和性能。
Wsyscheck使用教程
这是继IceSword冰刃之后的第二把剑,甲胖自从将Vista更新至SP1之后,IceSword冰刃就无法使用了,总是秀出「初始化失败」的讯息,但是计算机还是须要一个强大又有效的工具来做「危机处理」,甲胖在此推荐Wsyscheck工具,它的功能可比IceSword,且可在Vista SP1上执行操作,甚至更强更好用。
Wsyscheck 是一款手动清理病毒木马的工具,其目的是简化病毒木马的识别与清理工作。
一般来说,对病毒体的判断主要可以采用检查路径、检查文件名、检查档案建立日期、检查档案厂商、微软档案验证、检查启动项目等方法,Wsyschck 在这些方面均尽量简化作业,提供相关的数据供您分析。
最终判断并清理木马取决于您个人的分析,以及对Wsyscheck 基本功能的熟悉程度。
Wsyscheck 基本功能简单介绍:1、软件设定中的模块、服务简洁显示简洁显示会筛选所有的微软档案,但在使用了[验证微软档案签署] 功能后,通不过的微软档案也会显示出来。
SSDT 右键[全部显示] 是预设动作,当取消这个选项后,则仅显示SSDT 表中已修改的项目。
2、关于Wsyscheck 的色彩显示处理序管理:红色表示非微软处理序;紫红色表示虽然是微软处理序,但其模块中带有非微软的档案。
服务管理:红色表示该服务不是微软服务,且该服务非 .sys 驱动。
(最常见的是 .exe 与 .dll 的服务,木马大多使用这种方式)使用[检查机码保护] 后,蓝色显示的是有机码保护的随系统启动的驱动程序。
它们有可能是防毒软件的自我保护,也有可能是木马的机码保护。
在取消了[简洁显示模块和服务] 后,检视第三方服务可以按标题[档案厂商] 排序,结合使用[启动类型]、[修改日期] 排序更容易观察到新增的木马服务。
处理序管理中的检视模块,与服务管理中的检视服务描述,可以使用键盘的上下键控制。
在使用[软件设定→验证微软档案签署] 后,紫红色显示未通过微软签署的档案。
wsyscheck教程
一、主界面先来看一下Wsyscheck的主界面:见图1.1:⒈从标题栏、菜单栏、工具栏从大到小,从整体到局部的顺序来一一介绍,我们先看看Wsyscheck的标题栏,标题栏看似没什么异样,但只要你留心,你就会发现它的特点:随机文件名。
每起动一次,名字就不一样,这样做,我想是防止被病毒映像劫持,目前在修复系统时,Wsyscheck 目前不会被病毒禁用并不是因为它名气不大,而是因为采用了随机文件名的起动机制,我们来看看第一次启动和第二次启动的变化就清楚了:见图1.2、图1.3:⒉下面我们来看看“软件设置”这一栏的功能,在这一栏里一共有几个选项,我们来看下。
见图1.4:模块、服务简洁显示:此项默认选上,自动隐藏了微软服务,这样看起来更简单明了,红色的表示是非微软服务,且不是sys驱动,一般为exe或dll驱动,注意看签名和路径了。
检验微软文件签名:可以通过校验微软文件的签名来看下是否有冒充微软的东东,紫红色显示的都是未通过微软的正式签名的文件(标注为no pass)见图1.5:禁止进程与文件创建:很多病毒会出现删除了又自动生成情况,这个选项就是为了防止这种现象专门设计的,可以很好的抑制病毒文件和进程的再次生成。
强烈建议在删除恶意程序时选中此项。
删除文件前备份文件:如果你对将要删除的文件不太确定是否是正常文件还是病毒,只是觉得可疑,出于安全起见,你可以选上此项进行删除前的备份,以用来误删正常文件的恢复。
删除文件后锁定:这个功能可能了解的朋友不多,其实很简单,选上此项后,在删除文件或程序后,会在Wsyscheck关闭之前,保留文件或程序的尸体,程序清空为0字节,当用户操作完成关闭Wsyscheck后,被删除的文件或程序也就被直接删除了,可以在有病毒程序有自我保护的情况下使用,以确保其删除。
⒊“工具”选项里的功能就不再多加说明了,相信大家一看便明白,注意的是,如果大家在修复能力有限时,可以直接尝试使用“构建安全环境”(但也可能会使一些正常工具出现问题),一看是不是使用上非常的方便?呵呵见图1.6:二、进程管理现在来看工具栏里的选项功能了,Wsyscheck提供了非常方便和强大的修复功能,而且用颜色对正常和非正常的程序加以区分,对进程dll插入也用非常简洁的方式同时显示出来,不得不说,这种设计理念理学的成功,很直观,一目了然!见图2.1:三、内核检查这个可能对于刚刚接触安全方面的朋友来说,可能是点陌生的部分,下面我就个人的一点认识对这几个选项做一个大致的说明3.1SSDT要了解什么是SSDT,就要先了解一下ring0和ring3以及API的含义:SSDT,是一个路标,就是一个把ring3的Win32 API和ring0的内核API联系起来的角色,那么,这里又涉及到两个概念,一个是ring,一个是API。
wvs 使用技巧
wvs 使用技巧WVS使用技巧概述WVS(Web Vulnerability Scanner)是一款专业的网络漏洞扫描工具,可以帮助安全工程师发现并修复网站中可能存在的安全漏洞。
下面将介绍一些WVS的使用技巧,帮助您更加高效地使用这款工具。
安装和初始化1.下载WVS软件包,并解压到您的计算机中。
2.打开终端,进入WVS的安装目录。
3.输入命令./wvs --init来初始化WVS,该命令将自动配置一些基本设置,如语言、代理等。
4.完成初始化后,您可以输入./wvs --version来验证WVS是否成功安装并获取版本号。
配置目标1.打开WVS的配置文件``,文件位于安装目录的config文件夹中。
2.在文件中找到TARGET字段,配置要扫描的目标网址。
3.可以使用正则表达式对目标进行具体的过滤,以提高扫描效率。
使用扫描策略1.在配置文件中找到SCAN_STRATEGY字段,该字段决定了扫描的策略。
2.WVS提供了多种扫描策略,如综合扫描、SQL注入扫描、XSS扫描等。
3.根据您的需求选择适当的扫描策略,可以组合使用多个策略。
定制化扫描1.在配置文件中找到CUSTOM_SCAN字段,该字段决定了是否开启定制化扫描。
2.如果开启了定制化扫描,您可以根据自己的需求配置相关参数。
3.定制化扫描可以提高扫描的效果,尤其是在特定的场景下。
结果分析1.完成扫描后,WVS将生成一个报告文件,文件名为wvs_。
2.打开报告文件,您可以查看扫描结果和相应的漏洞详情。
3.报告文件中会包含漏洞的严重等级、漏洞类型、受影响的URL等信息。
自定义报告1.WVS支持生成自定义格式的报告。
2.打开配置文件,找到REPORT_FORMAT字段。
3.可以选择常见的报告格式,如HTML、XML、CSV等。
其他功能除了上述基本的使用技巧外,WVS还提供了许多其他功能,例如:•漏洞回归扫描:可以对已修复的漏洞进行回归扫描,确保安全问题得到彻底解决。
WSUS服务器报告监视的方法
方法/步骤
步骤1:最新xp系统下载打开WSUS的 控制台,如图1所示,单击左侧的 【报告】按钮。
图1 WSUS控制台
方法/步骤
步骤2:单击 Update Status Summary结点,打开如图2所示的更新 报告。 图2更新报告
这样就可以在后台开启报告监视功能
参考资料:网络安全大全
《络安全大全》是2008年清华大学出版社出版的图书,作者是胡文启、张伍荣。
参考资料:WindowsServer2003高级网络服务实战指南
《WindowsServer2003高级络服务实战指南》是2007-1-1人民邮电出版社出版的图书,作者是刘 晓辉,王淑红
谢谢观看
参考资料:网络服务的配置与管理项目实践教程——基于Windows Server2008平台
《络服务的配置与管理项目实践教程——基于Windows Server2008平台》是2010年11月电子工 业出版社出版的图书,作者是齐跃斗。
参考资料:网管实战宝典:Windows Server2003服务器架设与管理
《管实战宝典:Windows Server2003服务器架设与管理》是2008年8月清华大学出版社出版的图 书,作者是张伍荣。
参考资料:Windows Sever 2003服务器架设实例详解
《Windows008年出版的图书,作者是 IT 同路人。
WSUS服务器报告监视的方法
参考资料:数据中心升级
数据中心升级内存是虚拟化环境中的一种受限资源。服务器很少有完整插满整个主板的内存槽。
内容介绍
WSUS服务器的报告监视功能包括查看更新状态报告、安装情况报告以及査看客户机的状态信息等
方法/步骤
WSUS服务器的报告监视功能包括查看更新状态报告、安装情况报告以及査看客户机的状态信息等, 其具体操作步骤如下:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
这是继IceSword冰刃之后的第二把剑,甲胖自从将Vista更新至SP1之后,IceSword冰刃就无法使用了,总是秀出「初始化失败」的讯息,但是计算机还是须要一个强大又有效的工具来做「危机处理」,甲胖在此推荐Wsyscheck工具,它的功能可比IceSword,且可在Vista SP1上执行操作,甚至更强更好用。
Wsyscheck 是一款手动清理病毒木马的工具,其目的是简化病毒木马的识别与清理工作。
一般来说,对病毒体的判断主要可以采用检查路径、检查文件名、检查档案建立日期、检查档案厂商、微软档案验证、检查启动项目等方法,Wsyschck 在这些方面均尽量简化作业,提供相关的数据供您分析。
最终判断并清理木马取决于您个人的分析,以及对Wsyscheck 基本功能的熟悉程度。
Wsyscheck 基本功能简单介绍:1、软件设定中的模块、服务简洁显示简洁显示会筛选所有的微软档案,但在使用了[验证微软档案签署] 功能后,通不过的微软档案也会显示出来。
SSDT 右键[全部显示] 是预设动作,当取消这个选项后,则仅显示SSDT 表中已修改的项目。
2、关于Wsyscheck 的色彩显示处理序管理:红色表示非微软处理序;紫红色表示虽然是微软处理序,但其模块中带有非微软的档案。
服务管理:红色表示该服务不是微软服务,且该服务非 .sys 驱动。
(最常见的是 .exe 与 .dll 的服务,木马大多使用这种方式)使用[检查机码保护] 后,蓝色显示的是有机码保护的随系统启动的驱动程序。
它们有可能是防毒软件的自我保护,也有可能是木马的机码保护。
在取消了[简洁显示模块和服务] 后,检视第三方服务可以按标题[档案厂商] 排序,结合使用[启动类型]、[修改日期] 排序更容易观察到新增的木马服务。
处理序管理中的检视模块,与服务管理中的检视服务描述,可以使用键盘的上下键控制。
在使用[软件设定→验证微软档案签署] 后,紫红色显示未通过微软签署的档案。
同时,在各显示列的[微软档案验证] 会显示Pass 与no pass。
(可以据此参考是否为假冒的微软档案,注意的是:如果紫红色显示过多,可能是您的系统是网上常见的Ghost 精简版,这些版本可能精简掉了微软签署数据库所以结果并不可信)SSDT 检查:预设显示所有的SSDT 表,红色表示核心被HOOK 的函式。
检视第三方模块,可以双按卷标[映像路径] 排序,则第三方HOOK 的模块会排在一起列在最前面。
也可以取消[全部显示],则仅显示入口改变了的函式。
SSDT 检查的[代码异常] 字段如显示[YES],表示该函式被Inline Hook。
如果一个函式同时存在代码HOOK 与地址HOOK,则对应的模块路径显示的是Inline Hook 的路径,而使用[还原目前函式代码] 功能只还原Inline Hook,路径将显示为地址HOOK 的模块路径,再使用[还原目前函式地址] 功能就还原到预设的函式了。
使用[还原所有函式] 功能则同时还原上述两种HOOK。
发现木马修改了SSDT 表时,请先还原SSDT,再做登录档删除等动作。
活动档案:红色显示的是一般启动项的内容。
3、关于Wsyscheck 启动后状态列的提示[警告:程序的驱动加载失败,一些功能无法完成。
]多数情况下是安全软件阻止了Wsyscheck 加载所需的驱动,这种情况下Wsyscheck 的功能有一定减弱,但它仍能用不需要驱动的方法来完成对系统的修复。
驱动加载成功的情况下,对于木马档案可以直接使用Wsyscheck 中各分页的删除档案功能,本功能带有[直接删除] 执行中的档案的功能。
4、关于卸载模块对HOOK 了系统关键处理序的模块卸载可能导致系统重启,这与该模块的写法有关系,所以卸载不了的模块不要强求卸载,可以先删除该模块的启动项或档案(加载驱动情况下使用删除后重启档案即消失)。
5、关于档案删除驱动加载的情况下,Wsyscheck 的删除功能已经够用了,大多数档案都可以立即删除(处理序模块可以直接使用右键下带删除的各项功能);载入的DLL 档案删除后,虽然档案仍然可见,但事实上已删除,重启后该档案消失。
档案管理分页的[删除] 操作是删除档案到资源回收筒,支持畸形目录下的档案删除。
应注意的是如果档案本身在资源回收筒内,请使用直接删除功能。
或者使用剪下功能将它复制到另一个地方。
否则您可能看到资源回收筒内的档案删除了这个又添加了那个。
Wsyscheck 的或[dos 删除功能] 需要单独下载Wsyscheck 的附加模块档案WDosDel.dat,将此档案与Wsyscheck 放在一起会显示出相关页面,加入待删除档案并重启,启动菜单中将出现[删除顽固档案] 字样,选择后转入Dos 删除档案。
在某些计算机上,若执行[dos删除] 重启后,系统报告档案损坏要修复(此时修复会造成档案系统的真正损坏),此时请不要修复而是立即关闭主机电源,重新开机。
(这种情况是Dos 删除所带的NTFS 支持软件本身的BUG 造成的,并不需要真正的修复,只需关闭电源重新开机即可。
)[重启删除] 与[Dos 删除] 可以同时使用。
其清单都可以手动编辑,一行一个档案路径即可。
关闭程序时,如果上述两者之一存在删除清单,会询问是否执行。
注意,为避免病毒程序守护,Wsyscheck 可以在删除某些档案时,可能会采取0 字节档案占位的方式来确保删除。
这些0 字节档案在Wsyscheck 结束后会被自动清理。
是否采用此方式依赖于[软件设定] 下的[删除档案后锁定] 选项是否勾选。
如果需要对删除的档案备份,先启用软件设定下的[删除档案前备份文件],它将在删除前将档案备份到%SystemDrive%\VirusBackup 目录中,且会将档名加上[.vir] 扩展名以免误执行。
6、关于处理序结束后的反复建立如果确定是木马档案,可选择结束处理序并删除档案,这样的话Wsyscheck 会将其结束并删除档案。
但有时因为木马有关联处理序未同时结束,会重新加载木马档案。
这时我们可以选择[软件设定] 下的[删除档案后锁定]。
这时当结束处理序并删除档案后,Wsyscheck 将建立0 字节的锁定档案防止木马再生。
也可以使用处理序管理分页的[禁止程序执行],这个功能就是流行的IFEO 拦截功能,我们可以使用它来封锁一些结束后又自动重新启动的程序。
透过停用它的执行来清理档案。
解除停用的程序用[安全检查] 分页的[停用程序管理] 功能,所以在木马使用IFEO 拦截后,也可以[停用程序管理] 中还原被拦截的程序。
软件设定下的[禁止处理序与档案建立] 功能是针对木马的反复启动,反复建立档案,反复写入登录档启动项进行监视或阻止,使用本功能后能更轻松地删除木马档案及登录档启动项。
开启禁止[禁止处理序与档案建立] 后会自动加入[监视记录] 分页,取消后该分页消失。
可以观察一下记录情况以便从所阻止的动作中找到比较隐藏的木马档案。
注意的是,如果木马插入系统处理序,则反应的记录是阻止系统处理序的动作,您需要自我分辨该动作是否有害并分析该处理序的模块档案。
要保留记录请在取消前Ctrl+A 全选后复制。
注意,为防止记录过多,满1000 条后会自动删除前400 条记录。
对于反复写入登录档启动项无法修复的情况,可以先用[禁止处理序与档案建立] 找出覆写该登录机码的处理序,针对木马插入的绪程进行暂止,再修复登录档。
懒的查阅分析,不想太麻烦的话,可以先删除档案(直接删除、重启删除),待重启之后再修复登录档。
7、关于批处理各分页中可尝试用Ctrl、Shift 多选再执行相关的功能。
档案搜寻中的[储存档案清单] 汇出搜寻结果清单1,在PE 启动后再执行一次得到结果2,将结果1 与结果2 相比对,可以用来对付某些Wsyscheck 检测不出深度隐藏的RootKit。
8、关于如何清理木马的简单方法:1). 勾选[软件设定] 下的[删除档案后锁定] 以阻止档案再生。
2). 批次选择病毒处理序,使用[中止处理序并删除档案]。
3). 插入到处理序中的模块多不可怕,全域挂钩在各处理序中通常都是相同的,处理处理序的模块即可。
建议采用[直接删除模块档案],本功能执行后看不到变化,但档案其实已经删除。
不建议使用[卸载模块] 功能(为保险也可以与[重启删除] 联用),原因是卸载系统处理序中的模块时,有可能造成系统重启而前功尽弃。
4). 执行[清理临时文件]、[清除Autorun.inf]。
5). 在安全检查中,可以修复的修复一下。
不强求,重启后再执行二次清理。
6). 重新开机,大部份的病毒应该可以搞定了。
此时再次检查,发现还有少数的顽固病毒才使用[停用]、[绪程]、[卸载]、[重启删除]、[Dos 删除] 等方法。
7). 清理完后切换到档案搜寻分页,限制档案大小为50K 左右,去除[排除微软档案] 的勾选,搜寻最近一周的新增档案,从中选出病毒尸体档案删除。
9、Wsyscheck 可以使用的参数说明:‧Wsyscheck 可以带参数执行以提高自身的优先权:Wsyscheck 1 高于标准Wsyscheck 2 高Wsyscheck 3 实时。
例如需要实时启动Wsyscheck,可以编辑一个批次档RunWs.bat,内容为Wsyscheck 3;将RunWs.bat 与Wsyscheck 放在一起,双按RunWs.bat 即可让Wsyscheck 以实时优先权启动。
‧Wsyscheck -f // wsyscheck 将还原部份查询类的SSdt 表中的函式,然后结束。
‧Wsyscheck -s // 在-f 的基础上执行建立安全环境后结束。
如果将Wsyscheck.exe 改名,则Wsyscheck 启动后先还原执行部份查询类的SSdt 表中的函式,其还原结果可以在SSdt 显示分页下面的Auto Restore 中看到。
不改名则不带此功能。
另外,改名后Wsyscheck 将使用随机驱动名称来释放驱动。
10、随手工具说明(指菜单工具下的子菜单功能)一般看其意即识其意,仅对部份子项目说明:‧清除临时文件:删除%TEMP%、%windir%\T emp 及%windir%\Downloaded Program Files 下的所有档案。
‧停用硬盘自动播放:本功能还包括磁盘无法双按开启的故障。
注意:某些故障修复后可能需要注销或重启才能生效。
‧修复安全模式:某些木马会破坏安全模式的机码导致无法进入安全模式;本功能先备份当前安全模式机码再还原预设的安全模式机码。
如果Wsyscheck 的窗口本身已采取随机字符,但仍然被木马关闭,请将Wsyscheck 改名后执行。