<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[MaruMagi部落格之拷貝經驗]]></title> 
<link>http://maru.gates.tw/index.php</link> 
<description><![CDATA[別人耶經驗,著是我耶成功啦!!]]></description> 
<language>zh-tw</language> 
<copyright><![CDATA[MaruMagi部落格之拷貝經驗]]></copyright>
<item>
<link>http://maru.gates.tw/read.php/.htm</link>
<title><![CDATA[映像劫持的定义]]></title> 
<author>zuyan &lt;zuyan_chang@yahoo.com.tw&gt;</author>
<category><![CDATA[病毒&amp;解毒]]></category>
<pubDate>Sat, 18 Oct 2008 09:37:58 +0000</pubDate> 
<guid>http://maru.gates.tw/read.php/.htm</guid> 
<description>
<![CDATA[ 
	簡單說.......就是程式導向,有些病毒會用這種手法讓你的防毒軟體不能啟動<br/><div class="quote"><div class="quote-title">引用</div><div class="quote-content">映像劫持的定义<br/><br/>所谓的映像劫持（IFEO）就是Image File Execution Options，位于注册表的<br/><br/>HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options 由于这个项主要是用来调试程序用的，对一般用户意义不大。默认是只有管理员和local system有权读写修改。<br/><br/>通俗一点来说，就是比如我想运行QQ.exe，结果运行的却是FlashGet.exe，也就是说在这种情况下，QQ程序被FLASHGET给劫持了，即你想运行的程序被另外一个程序代替了。<br/><br/>映像劫持病毒<br/><br/>虽然映像劫持是系统自带的功能，对我们一般用户来说根本没什么用的必要，但是就有一些病毒通过映像劫持来做文章，表面上看起来是运行了一个程序，实际上病毒已经在后台运行了。<br/><br/>大部分的病毒和木马都是通过加载系统启动项来运行的，也有一些是注册成为系统服务来启动，他们主要通过修改注册表来实现这个目的，主要有以下几个方面：<br/><br/>HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run <br/><br/>HKLM&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Windows&#92;AppInit_DLLs<br/><br/>HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Winlogon&#92;Notify <br/><br/>HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;RunOnce<br/><br/>HKEY_LOCAL_MACHINE&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;RunServicesOnce<br/><br/>更多启动项请参考：系统启动时所有可能加载启动程序的方式&&&系统加载方式一文。 但是与一般的木马，病毒不同的是，就有一些病毒偏偏不通过这些来加载自己，不随着系统的启动运行，而是等到你运行某个特定的程序的时候运行，这也抓住了一些用户的心理，一般的用户，只要发觉自己的机子中了病毒，首先要察看的就是系统的加载项，很少有人会想到映像劫持，这也是这种病毒高明的地方。<br/><br/>映像劫持病毒主要通过修改注册表中的HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options 项来劫持正常的程序，比如有一个病毒 vires.exe 要劫持 qq 程序，它会在上面注册表的位置新建一个qq.exe项，再这个项下面新建一个字符串的键值　debugger 内容是：C:&#92;WINDOWS&#92;SYSTEM32&#92;VIRES.EXE(这里是病毒藏身的目录)即可。当然如果你把该字符串值改为任意的其他值的话，系统就会提示找不到该文件。<br/><br/>映像胁持的基本原理<br/><br/>windowsNT系统在试图执行一个从命令行调用的可执行文件运行请求时，先会检查运行程序是不是可执行文件，如果是的话，再检查格式的，然后就会检查是否存在。如果不存在的话，它会提示系统找不到文件或者是“指定的路径不正确等等。把这些键删除后，程序就可以运行！<br/><br/>映像劫持的应用<br/><br/>★ 禁止某些程序的运行；<br/><br/>先看一段代码：<br/><br/>====================================================================================<br/><br/>Windows Registry Editor Version 5.00<br/><br/>[HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options&#92;qq.exe]<br/><br/>"Debugger"="123.exe"<br/><br/>====================================================================================<br/><br/>把它保存为 norun_qq.reg，双击导入注册表，打开你的QQ看一下效果咯！ 这段代码的作用是禁止QQ运行，每次双击运行QQ的时候，系统都会弹出一个框提示说找不到QQ，原因就是QQ被重定向了。如果要让QQ继续运行的话，把123.exe改为其安装目录就可以了。<br/><br/>★ 偷梁换柱恶作剧；<br/><br/>每次我们按下CTRL+ALT+DEL键时，都会弹出任务管理器，想不想在我们按下这些键的时候让它弹出命令提示符窗口，下面就教你怎么玩：<br/><br/>====================================================================================<br/><br/>Windows Registry Editor Version 5.00<br/><br/>[HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options&#92;taskmgr.exe]<br/><br/>"Debugger"="C:&#92;&#92;WINDOWS&#92;&#92;pchealth&#92;&#92;helpctr&#92;&#92;binaries&#92;&#92;msconfig.exe"<br/><br/>====================================================================================<br/><br/>将上面的代码另存为 task_cmd.reg，双击导入注册表。按下那三个键看是什么效果，不用我说了吧，是不是很惊讶啊！精彩的还在后头呢？<br/><br/>★ 让病毒迷失自我；<br/><br/>同上面的道理一样，如果我们把病毒程序给重定向了，是不是病毒就不能运行了，答案是肯定的！下面就自己试着玩吧！<br/><br/>====================================================================================<br/><br/>Windows Registry Editor Version 5.00<br/><br/>[HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options&#92;sppoolsv.exe]<br/><br/>"Debugger"="123.exe"<br/><br/>[HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options&#92;logo_1.exe]<br/><br/>"Debugger"="123.exe"<br/><br/>====================================================================================<br/><br/>上面的代码是以金猪报喜病毒和威金病毒为例，这样即使这些病毒在系统启动项里面，即使随系统运行了，但是由于映象劫持的重定向作用，还是会被系统提示无法找到病毒文件（这里是logo_1.exe和sppoolsv.exe）。是不是很过瘾啊，想不到病毒也有今天，嘎嘎～～<br/><br/>当然你也可以把病毒程序重定向到你要启动的程序中去，如果你想让QQ开机自启动，你可以把上面的123.exe改为你QQ的安装路径即可，但是前提是这些病毒必须是随系统的启动而启动的。<br/><br/>映像劫持的应用也讲了不少了，下面就给大家介绍一下如何防止映象劫持吧！ <br/><br/>关于映像劫持的预防，主要通过以下几个方法来实现：<br/><br/>★ 权限限制法；<br/><br/>如果用户无权访问该注册表项了，它也就无法修改这些东西了。打开注册表编辑器，进入HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options ，选中该项，右键——&gt;权限——&gt;高级，将 administrator 和 system 用户的权限调低即可（这里只要把写入操作给取消就行了）。<br/><br/>★ 快刀斩乱麻法<br/><br/>打开注册表编辑器，进入把 HKEY_LOCAL_MACHINE&#92;SOFTWARE&#92;Microsoft&#92;Windows NT&#92;CurrentVersion&#92;Image File Execution Options 项，直接删掉 Image File Execution Options 项即可解决问题。<br/><br/>★ 软件修复法　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　　软件：SREngLog 1.2 特别版<br/><br/>下载完毕之后解压，打开SREngLog 1.2——&gt;修复指令文件——&gt;映像胁持修复！ </div></div><br/>Tags - <a href="http://maru.gates.tw/go.php/tags/windows%25E8%25BB%259F%25E9%25AB%2594/" rel="tag">windows軟體</a> , <a href="http://maru.gates.tw/go.php/tags/%25E8%25B3%2587%25E8%25A8%258A%25E5%25AE%2589%25E5%2585%25A8/" rel="tag">資訊安全</a> , <a href="http://maru.gates.tw/go.php/tags/%25E7%2597%2585%25E6%25AF%2592/" rel="tag">病毒</a>
]]>
</description>
</item><item>
<link>http://maru.gates.tw/read.php/.htm#blogcomment</link>
<title><![CDATA[[評論] 映像劫持的定义]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[評論]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://maru.gates.tw/read.php/.htm#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>