¿Qué elementos de inicio hay en Win7?
En primer lugar, la ubicación específica es la opción "Inicio" en el menú "Inicio".
La ubicación en el disco duro es: C: Administrador de Documentos y ConfiguraciónInicio del programa en " Menú "Inicio";
p>
La ubicación en el registro es:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
2. Msconfig
Msconfig es La "utilidad de configuración del sistema" en los sistemas Windows, gestiona una amplia gama de aspectos, incluidos: system.ini, win.ini, proyectos de inicio, etc. Del mismo modo, ¡también es el lugar favorito de los cargadores de arranque!
1.System.ini
Primero, escriba "msconfig" en el cuadro de diálogo "Ejecutar" para iniciar la utilidad de configuración del sistema (la misma a continuación) y busque " shell= ". "shell=..." en la etiqueta system.ini se puede utilizar para cargar programas especiales. Si su shell = no va seguido del explorer.exe predeterminado, ni es el nombre de un programa, tenga cuidado y verifique cuidadosamente si el programa correspondiente es seguro.
2.Win.ini
Si queremos cargar un programa: hack.exe, entonces podemos usar la siguiente declaración en win.ini para lograrlo:
[windows]
load=hack.exe
run=hacke.exe
¡Qué hacer, debes saberlo!
En este punto, utilice la configuración del sistema: configuración de elementos de inicio en el Cubo de Rubik para ver de un vistazo y eliminar y agregar elementos de inicio fácilmente.
3. Elementos de inicio
La pestaña de inicio en la utilidad de configuración del sistema no es lo mismo que la carpeta de inicio de la que hablamos anteriormente. Los elementos de inicio en la Utilidad de configuración del sistema son una colección de elementos de inicio de Windows. Aquí se pueden encontrar casi todos los programas de inicio, aunque, por supuesto, los programas especialmente programados se pueden excluir de otra forma.
Después de abrir la pestaña "Inicio", la pestaña "Elementos de inicio" enumera los nombres de los programas de inicio, la pestaña "Comandos" enumera los comandos adjuntos a un programa específico y la última pestaña, es decir, "Ubicación ", enumera los nombres de los programas iniciados. En "Comandos" puede encontrar los comandos específicos adjuntos al programa y, al final, "Ubicación" es la ubicación correspondiente del programa en el registro. Puede realizar comprobaciones detalladas de rutas y comandos en programas sospechosos y, una vez que se encuentra un error, puede usar "Desactivar" en la parte inferior para desactivar la carga del programa al inicio.
En términos generales, además de los elementos de inicio basados en el hardware y el software del sistema del kernel, se pueden cambiar otros elementos de inicio de manera adecuada, incluidos: software antivirus, programas de firewall específicos, software de reproducción, software de administración de memoria, etc. En otras palabras, el elemento de inicio contiene una lista de todos los programas visibles para nosotros y usted puede administrar completamente sus programas de inicio a través de él.
En tercer lugar, los elementos complementarios de inicio correspondientes en el registro.
¡Los elementos de inicio en el registro son los favoritos de virus y troyanos! Muchos virus y troyanos utilizan el registro para resistir, por lo que generalmente puede descargar un monitor de registro para monitorear los cambios en el registro. Se agregará una serie de características de seguridad a las versiones posteriores del Cubo de Rubik (haga clic aquí para descargar), que se utilizan para monitorear el malware. modificaciones al sistema, etc. Especialmente al instalar software nuevo o ejecutar un programa nuevo, no se deje engañar por la bonita apariencia del programa. ¡Asegúrese de observar la esencia del programa para ver si es un caballo de Troya disfrazado de shell o un programa incluido! Si es necesario, el registro se puede restaurar basándose en la copia de seguridad, por lo que hay muchos programas de registro en línea, por lo que no entraré en detalles aquí.
También podemos verificar manualmente las ubicaciones correspondientes en el registro. Aunque muchas de ellas son duplicados de las ubicaciones anteriores, cuando se trata de seguridad de la red, ¡nunca puedes equivocarte!
Tenga cuidado al comparar los valores de las claves de registro con los valores de las claves en un sistema seguro y limpio. Si encuentra alguna inconsistencia, encuentre el problema. No confíe en nombres como "sistema", "ventanas", "archivos de programa", etc. Todos conocemos el principio de "esconder los oídos y robar la campana". Si después de una comparación detallada, se puede determinar que se trata de un programa desconocido, ¡bórrelo sin dudarlo!
4. Wininit.ini
Sabemos que este programa a menudo se llama en el programa de instalación de Windows para eliminar el programa después de la instalación, así que no lo subestimes si después de alguna manipulación Se hizo en él, ¡se puede decir que está muy escondido y perfecto!
Está en el directorio de Windows del disco del sistema. Ábralo con el Bloc de notas (a veces el archivo wininit.hak) y verá el contenido correspondiente. Obviamente, podemos agregar las declaraciones correspondientes para modificar el programa del sistema o eliminar el programa para lograr el objetivo. Si se trata de un troyano asociado a archivos, puede utilizar winint.ini para eliminar el archivo original después de la infección, ¡para poder esconderse realmente!
5. Batalla en DOS
Finalmente, hablemos de la carga del proyecto de inicio en DOS, autoexec.bat, *.bat y otros archivos que se pueden cargar a través de archivos específicos. El método de programación logra el propósito de cargar el programa. Por lo tanto, no crea que DOS es un anacronismo. Una excelente programación en DOS a menudo puede lograr funciones muy simples pero muy útiles.