无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
楼主: wang6071
打印 上一主题 下一主题

[sysshield]系统安全盾

[复制链接]
2071#
发表于 2006-9-30 22:55:44 | 只看该作者
谢谢WANGSEA提供这么好的软件
我是WIN2000的系统,用了1.36B版本2天
发现用了安全盾,硬盘灯有规律性(上10-20秒)不停闪烁
CPU占用也是5.6秒就挑起一次
读写C盘,上网,开机启动时CPU经常跳到80-100%
我觉得安全盾不停监视或阻止磁盘安装什么(任何)文件
这中防毒思路很好(也可称为防毒最好的方法)
但回不会在安装程序,浏缆网页,写入LOG,
等很多电脑应用中(着些都会和系统程序不停发生关系),长期使用造成
软硬件的损害
我想世界上那么多杀软,大多从病毒名单算起,在内寸中控制
所以杀软监控是很占内寸的
而不采用安全盾着样不停监视或阻止磁盘安装什么(任何)文件
是有这中原因吗?
本文纯属个人想法,不对之处,请见凉

[ 本帖最后由 askai 于 2006-9-30 11:15 PM 编辑 ]
回复

使用道具 举报

2072#
发表于 2006-9-30 23:11:19 | 只看该作者
重觉得WINDOWS系统在运行中,只要你动了电脑
系统就不断改写系统文件里的注册表,LOG文件,配置文件,XX医生
DEBUG WEMB ......等
安全盾这样不停监视阻止硬盘写
长期用很怕系统不稳定,或搞坏硬盘
回复

使用道具 举报

2073#
发表于 2006-9-30 23:14:48 | 只看该作者
不知道大家的硬盘灯,CPU占用是否如此
回复

使用道具 举报

2074#
发表于 2006-10-1 17:05:55 | 只看该作者
国庆后要更新的吗?
回复

使用道具 举报

2075#
发表于 2006-10-1 17:59:05 | 只看该作者
关于互联星空:
前面楼上兄弟的情况值得同情和愤慨!
看来中国的网络环境真的没有多少净化的希望了!
电信流氓到随意修改DNS指向,强行把自己的内容推给用户,其他的我们暂且不讨论,这里只讨论技术问题:
1.既然无论本地采取什么手段都无法阻止它的弹出,应当是电信在DNS服务器等用户 必需的出口位置采取了劫持措施;
2.既然启动后首次启动浏览器时会出现电信的垃圾广告窗口,而随后不会重复出现,则说明其必然有一个判断机制,而这个极可能是利用浏览器的 Cookie!由于Cookie可以设置多种生存期限等参数,因此出现这种首次启动后就会出现垃圾窗口的情况就容易解释了。
对策:
本人这里的电信暂时还没有开始耍流氓。因此我不好具体测试。
请中招的兄弟先把IE及其他窗口全部关闭,再在控制面板的Internet选项中把浏览器缓存和Cookie全部清空,然后立即重启、打开IE,再查看Cookie和浏览器缓存目录。把Cookie目录等内容打包贴上来,会有高手分析其工作原理并采取措施的!
如果它是使用Cookie记录访问信息的,则我们同样可以采用伪造Cookie进行欺骗(做一个假的Cookie,有效生存期限为1万年?!然后使用只读、NTFS权限防止修改?!)

如果是通过注册表保存访问信息的,则可使用 Advanced Registry Tracer来跟踪注册表的修改。

一句话,有中招条件的兄弟做做努力,全国广大可怜的网民就指望你们的测试分析结果了!

请一帮高手关注吧!
回复

使用道具 举报

2076#
发表于 2006-10-1 18:51:49 | 只看该作者
下面这个是我这中招的Cookie,原来是打开霏凡论坛的,一点网址就重定向了互联星空,霏凡论坛没打开,就关闭了IE,打包传上。请高手分析。抵制流氓行为!


从其他网站上反映的情况看,中招的人数都较多,大部分是广西的!

[ 本帖最后由 xdg3669 于 2006-10-1 07:11 PM 编辑 ]

IE_Cookies.rar

869 Bytes, 下载次数: 19, 下载积分: 无忧币 -2

回复

使用道具 举报

2077#
发表于 2006-10-1 19:11:28 | 只看该作者
在 Maxthon 的过滤列表中,分别将 *vnet.cn/* 添加到弹出窗口和内容过滤中。然后把 0.0.0.0 vnet.cn 加入到 HOSTS文件中,试试看!本人无法测试,不知道是否影响浏览。请测试反馈。
回复

使用道具 举报

2078#
发表于 2006-10-1 19:19:04 | 只看该作者
System Repair Engineer (SREng) 2.2 正式发布
        System Repair Engineer (SREng) 是一款系统诊断配置工具,主要用于发现、发掘潜在的计算机故障和大多数由于计算机病毒造成的破坏。该软件是由 KZTechs.COM 网站站长 Smallfrogs 开发的,能够运行在所有主流的 Windows 操作系统上。目前用户量已经超过30万人次。
        System Repair Engineer (SREng) 2.2 在以往版本的基础上,重点增强了危险性检测和扩展功能,集成了高级安全判断性组件,提供了一套全新的系统扫描、配置功能,并提供了对第三方插件支持,并且增加了对 Windows Vista 操作系统的试验性支持。
        在 System Repair Engineer (SREng) 的帮助下,您可以自己诊断您操作系统可能存在的普遍性问题,即使您是计算机的初学者,您也可以使用 System Repair Engineer (SREng)  的智能扫描功能将您系统的概况生成一份简要的日志,然后将该日志传送给对操作系统熟悉的朋友或网友,在他们的帮助下解决您系统可能存在的问题。
        在 System Repair Engineer (SREng) 2.2 里面,主要发生的变化有以下一些方面:

增加数字签名检查功能,对注册表启动项、服务、驱动进行被动式数字签名验证:彻底解决恶意程序伪造厂商版权信息的问题。
增加高级安全性判定:当属于安全项目时以绿色显示
增加 Winsock Provider 重置功能:解决由于 Winsock Provider 被恶意程序破坏导致无法使用 TCP 协议的问题。
增加对服务DLL枚举:解决恶意程序通过运行在 SVCHOST.EXE 进程里面而无法检查到的问题。
增加驱动程序在日志里面的显示
增加文件夹启动项的快捷方式指向的路径内容显示
增加 HOST 文件内容在日志里面的显示
增加 Autorun.INF 文件内容在日志里面的显示
增加智能扫描功能在扫描进程时验证进程模块的数字签名信息
增加知名WinlogonNotify过滤功能
提高软件启动速度,加快20-30%以上
增加插件是否有有效的来自KZTechs.COM的签名检查:防止恶意程序利用插件功能破坏用户系统
增加对Windows Vista的试验性支持
增加直接定位文件路径的功能
改善软件操作易用性
附带 Windows Shell 扩展菜单管理器插件模块
修正一些BUG
其他数十处调整
……


软件下载:http://www.KZTechs.com/sreng/sreng2.zip
发行说明:http://www.kztechs.com/sreng/ReleaseNotes2.htm
在线手册:http://www.kztechs.com/sreng/help2/


这个软件也是手工杀毒的利器。终于发布2.2正式版了。
回复

使用道具 举报

2079#
发表于 2006-10-1 19:24:15 | 只看该作者
在 Maxthon 的过滤列表中,分别将 *vnet.cn/* 添加到弹出窗口和内容过滤中。然后把 0.0.0.0 vnet.cn 加入到 HOSTS文件后,清理了Cookie,重启,打开 Maxthon,仍然打开了互联星空,能打开网页,屏蔽了很多网站的图像和内容。特别是天空软件站。

HOSTS屏蔽都不起作用!太流氓了!

[ 本帖最后由 xdg3669 于 2006-10-1 07:32 PM 编辑 ]

1.JPG (72.27 KB, 下载次数: 129)

1.JPG
回复

使用道具 举报

2080#
发表于 2006-10-1 19:30:24 | 只看该作者
转贴:(希望有用)


程序行为追踪(API TRACING)

对木马类程序处理多了,就渐渐觉得静/动态手工分析过程在很大程度上都是重复劳动。总要先花半个钟头了解程序特性,手工分析时还生怕漏掉某项隐蔽的关键操作,导致最终清除不彻底。其实只要在主动安装木马的时候将API调用序列及相应参数做完整记录,就能极大减轻分析和清除木马的工作量。

  以前曾写过一个利用 API HOOKING 原理记录可疑程序对文件、注册表、服务和网络操作的小工具。API HOOKING 方式的优点在于,当调用 CreateFile 时可将文件名与句柄关联,等调用 WriteFile 对句柄操作时便能轻易取到文件名,对 hKey、socket 等句柄操作亦是如此。但该方式的缺点也显而易见,首先必须为每个感兴趣的 API 函数编写代码,“体力工作”繁重;其次我们不可能 HOOK 所有的 API 函数,由于缺乏完整的 API 调用序列作参考,在分析日志时很可能漏掉某些小动作。
  另一种思路是采用调试技术,在所有被引入的 DLL 的各函数入口处预先设置断点,调试期间再通过堆栈信息获取参数。IDA pro 和 OllyDbg 都可用于动态调试,同时还提供了脚本/插件功能。上周在北京开会的时候,我利用酒醒的时间写了一个简单的 OllyDbg 插件,仅从 CALL 指令处通过 ESP 指针获取8个函数参数,不对函数返回后的 EAX 及堆栈内容进行记录,在对普通(未加壳)程序的测试中效果还算理想。只要先在“Search for -> All intermodular calls”窗口中执行“Set breakpoint on every command”设置断点,再运行插件的“Fast trace”功能即可。日志文件片断如下:

  -------------------------------------------------------------------
  004099EC: CALL DWORD PTR DS:[<&KERNEL32.GetModuleFileNameA>] (kernel32.GetModuleFileNameA)
  -------------------------------------------------------------------
    ESP+00 (0012F704): 00000000
    ESP+04 (0012F708): 0012F824    ""
    ESP+08 (0012F70C): 00000104    00000104 ???
    ESP+0C (0012F710): 0012FA6D    ""
    ESP+10 (0012F714): 00000001    00000001 ???
    ESP+14 (0012F718): 00000000
    ESP+18 (0012F71C): 575C3A43    575C3A43 ???
    ESP+1C (0012F720): 4F444E49    4F444E49 ???
  
  -------------------------------------------------------------------
  00409A00: CALL DWORD PTR DS:[<&KERNEL32.CopyFileA>] (kernel32.CopyFileA)
  -------------------------------------------------------------------
    ESP+00 (0012F704): 0012F824    "E:\trojan.exe"
    ESP+04 (0012F708): 0012F71C    "C:\WINDOWS\system32\trojan.exe"
    ESP+08 (0012F70C): 00000000
    ESP+0C (0012F710): 0012FA6D    ""
    ESP+10 (0012F714): 00000001    00000001 ???
    ESP+14 (0012F718): 00000000
    ESP+18 (0012F71C): 575C3A43    575C3A43 ???
    ESP+1C (0012F720): 4F444E49    4F444E49 ???
  
  -------------------------------------------------------------------
  00409A94: CALL DWORD PTR DS:[<&ADVAPI32.OpenSCManagerA>] (ADVAPI32.OpenSCManagerA)
  -------------------------------------------------------------------
    ESP+00 (0012F704): 00000000
    ESP+04 (0012F708): 00000000
    ESP+08 (0012F70C): 000F003F    000F003F ???
    ESP+0C (0012F710): 0012FA6D    ""
    ESP+10 (0012F714): 00000001    00000001 ???
    ESP+14 (0012F718): 00000000
    ESP+18 (0012F71C): 575C3A43    575C3A43 ???
    ESP+1C (0012F720): 4F444E49    4F444E49 ???
  
  -------------------------------------------------------------------
  00409ACF: CALL DWORD PTR DS:[<&ADVAPI32.CreateServiceA>] (ADVAPI32.CreateServiceA)
  -------------------------------------------------------------------
    ESP+00 (0012F6DC): 0014F9C0
      F8 F9 14 00 98 BA DC FE 00 00 00 00 B4 F9 CC 53   ...............S
      82 6C FC 42 BF 8C 55 14 00 44 14 F4 AB AB AB AB   .l.B..U..D......
      AB AB AB AB EE FE EE FE 00 00 00 00 00 00 00 00   ................
      20 00 07 00 09 07 18 00 58 FA C3 77 EF CD AB 89   .......X..w....
      00 00 01 00 01 00 00 00 00 00 00 00 00 00 00 00   ................
      00 00 00 00 00 00 00 00 05 00 00 00 01 00 00 00   ................
      00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
      06 00 00 00 0A 00 00 00 00 00 00 00 30 FB 14 00   ............0...
    ESP+04 (0012F6E0): 0042008C    "trojan"
    ESP+08 (0012F6E4): 004200C0    "Back door for testing"
    ESP+0C (0012F6E8): 000F01FF    000F01FF ???
    ESP+10 (0012F6EC): 00000120    00000120 ???
    ESP+14 (0012F6F0): 00000002    00000002 ???
    ESP+18 (0012F6F4): 00000001    00000001 ???
    ESP+1C (0012F6F8): 0012F71C    "C:\WINDOWS\system32\trojan.exe -start"
  
    ......

  这种简单粗糙的日志对我来说已经够用了。若希望以更友好的形式显示参数信息,就必须有一些数据文件来描述各 API 函数的调用方式、返回值类型、参数个数等内容。比如这样:

  int LoadLibraryA([in] char *lpLibFileName);
  int LoadLibraryW([in] wchar *lpLibFileName);
  void *GetProcAddress([in] int hModule, [in] char *lpProcName);
  int GetModuleFileNameA([in] int hModule, [out] char *lpFilename, [in] int nSize);
  int GetModuleFileNameW([in] int hModule, [out] wchar *lpFilename, [in] int nSize);

  编写一个简单的词法解析模块直接解析 VC 自带的 .h 文件,对使用者来说就更省事了。经过参数类型解析后的输出信息会好看很多:

  ------------------------------------------------------
  004099F2 -> GetModuleFileNameA(
    int             hModule: 0 (unsigned = 0 / hex = 0),
    char*          lpFilename: [0012F824] = "",
    int              nSize: 260 (unsigned = 260 / hex = 104),
     13 << results
    int             hModule: 0 (unsigned = 0 / hex = 0),
    char*          lpFilename: [0012F824] = "e:\trojan.exe" in stack of Thread,
    int              nSize: 260 (unsigned = 260 / hex = 104)
  );
  ------------------------------------------------------
  00409A06 -> CopyFileA(
    char*      lpExistingFileName: [0012F824] = "e:\trojan.exe" in stack of Thread,
    char*         lpNewFileName: [0012F71C] = "C:\WINDOWS\system32\trojan.exe" in stack of Thread,
    int          bFailIfExists: 0 (unsigned = 0 / hex = 0),
      1 << results
    char*      lpExistingFileName: [0012F824] = "",
    char*         lpNewFileName: [0012F71C] = "",
    int          bFailIfExists: 0 (unsigned = 0 / hex = 0)
  );
  ------------------------------------------------------
  00409A9A -> OpenSCManagerA(
    char*         lpMachineName: [00000000] = (null),
    char*        lpDatabaseName: [00000000] = (null),
    int         dwDesiredAccess: 983103 (unsigned = 983103 / hex = F003F),
   1374656 << results
    char*         lpMachineName: [00000000] = "",
    char*        lpDatabaseName: [00000000] = "",
    int         dwDesiredAccess: 983103 (unsigned = 983103 / hex = F003F)
  );
  ------------------------------------------------------
  00409AD5 -> CreateServiceA(
    int           hSCManager: 1374656 (unsigned = 1374656 / hex = 14F9C0),
    char*         lpServiceName: [0042008C] = "trojan" in main image (.data),
    char*         lpDisplayName: [004200C0] = "Back door for testing" in main image (.data),
    int         dwDesiredAccess: 983551 (unsigned = 983551 / hex = F01FF),
    int          dwServiceType: 288 (unsigned = 288 / hex = 120),
    int           dwStartType: 2 (unsigned = 2 / hex = 2),
    int         dwErrorControl: 1 (unsigned = 1 / hex = 1),
    char*       lpBinaryPathName: [0012F71C] = "C:\WINDOWS\system32\trojan.exe -start" in stack of Thread,
    char*       lpLoadOrderGroup: [00000000] = (null),
    int*           lpdwTagId: 00000000,
    char*        lpDependencies: [004201C4] = "" in main image (.data),
    char*      lpServiceStartName: [00000000] = (null),
    char*          lpPassword: [00000000] = (null),
   1370392 << results
    int           hSCManager: 1374656 (unsigned = 1374656 / hex = 14F9C0),
    char*         lpServiceName: [0042008C] = "",
    char*         lpDisplayName: [004200C0] = "",
    int         dwDesiredAccess: 983551 (unsigned = 983551 / hex = F01FF),
    int          dwServiceType: 288 (unsigned = 288 / hex = 120),
    int           dwStartType: 2 (unsigned = 2 / hex = 2),
    int         dwErrorControl: 1 (unsigned = 1 / hex = 1),
    char*       lpBinaryPathName: [0012F71C] = "",
    char*       lpLoadOrderGroup: [00000000] = "",
    int*           lpdwTagId: 00000000,
    char*        lpDependencies: [004201C4] = "",
    char*      lpServiceStartName: [00000000] = "",
    char*          lpPassword: [00000000] = ""
  );
  ......

  dumbug 是一个开源的 API TRACING 工具,但被设计为仅对 trace 文件中定义的 API 调用进行跟踪。要想通过原始的 dumbug 获得完整 API 调用序列,工作量一点也不比 API HOOKING 方式小。而且就分析木马程序来说,我们并不需要记录 kernel32.dll 等系统链接库内部的 API 调用序列,所以还应根据 EXE 和 DLL 的入口地址、代码段长度进行过滤,最大限度减少冗余信息。在 dumbug 中,只要为 Tracer 对象的 ActivateTraces() 方法添加一些代码,并在其他地方也做相应的小修改,就可以输出上面的结果了。

  附1 - dumbug 的源代码可以从这里获得:

  http://www.phenoelit.de/dumbug/dumbugVegasRelease.zip

  附2 - 简单的 ApiTracing-plugin for OllyDbg 源代码:

  // ApiTracing.c
  
  #define STRICT             // Avoids some type mismatches
  #include <windows.h>
  #include <stdio.h>
  #include <dir.h>
  #include "plugin.h"
  
  #define VERSIONHI    1        // High plugin version
  #define VERSIONLO    0        // Low plugin version
  #define LOG_FILENAME  "TraceApi.log" // Log filename
  
  static HINSTANCE hinst;         // DLL instance
  static BOOL bFastTracing = TRUE;
  static BOOL bStartTrace = FALSE;
  
  int Execute(char *text,char *answer);
  
  
  BOOL WINAPI DllEntryPoint(HINSTANCE hi, DWORD reason, LPVOID reserved)
  {
    FILE *fLog;
    if (reason == DLL_PROCESS_ATTACH) {
      hinst = hi;           // Mark plugin instance
      fLog = fopen(LOG_FILENAME, "w");
      if (fLog) {
        fprintf(fLog, "API tracing plugin v%i.%02i, written by glacier_at_xfocus.org\n",
          VERSIONHI, VERSIONLO);
        fclose(fLog);
      }
  
    }
    return 1;              // Report success
  }
  
  // Report plugin name and return version of plugin interface.
  extc int _export cdecl ODBG_Plugindata(char shortname[32])
  {
    strcpy(shortname, "API tracing");  // Name of command line plugin
    return PLUGIN_VERSION;
  }
  
  extc int _export cdecl ODBG_Plugininit(int ollydbgversion, HWND hw, ulong *features)
  {
    // This plugin uses some newest features,
    // check that version of OllyDbg is correct.
    if (ollydbgversion < PLUGIN_VERSION)
      return -1;
  
    return 0;
  }
  
  extc void _export cdecl ODBG_Pluginmainloop(DEBUG_EVENT *debugevent) {
  }
  
  // Function adds items to main OllyDbg menu (origin=PM_MAIN).
  extc int _export cdecl ODBG_Pluginmenu(int origin, char data[4096], void *item)
  {
    if (origin != PM_MAIN)
      return 0;            // No pop-up menus in OllyDbg's windows
    strcpy(data, "0 &Fast trace,1 &Slow trace|2 &About");
    return 1;
  }
  
  // Receives commands from main menu.
  extc void _export cdecl ODBG_Pluginaction(int origin, int action, void *item)
  {
    char szLine[MAX_PATH] = {0};
    if (origin != PM_MAIN)
      return;
  
    switch (action) {
    case 0:               // Fast tracing
      bFastTracing = TRUE;
      bStartTrace = TRUE;
      Sendshortcut(PM_MAIN, 0, WM_KEYDOWN, 0, 0, VK_F9);
      break;
    case 1:               // Slow tracing
      bFastTracing = FALSE;
      bStartTrace = TRUE;
      Sendshortcut(PM_MAIN, 0, WM_KEYDOWN, 0, 0, VK_F7);
      break;
    case 2:               // "About", displays plugin info
      sprintf(szLine, "API tracing plugin v%i.%02i",
        VERSIONHI, VERSIONLO);
      MessageBox(0, szLine, "API tracing", MB_OK|MB_ICONINFORMATION);
      break;
    default: break;
    }
  }
  
  // User opens new or restarts current application.
  extc void _export cdecl ODBG_Pluginreset(void)
  {
    bStartTrace = FALSE;
  }
  
  extc int _export cdecl ODBG_Pluginclose(void)
  {
    return 0;
  }
  
  extc void _export cdecl ODBG_Plugindestroy(void)
  {
  }
  
  // 记录二进制内容
  void LogBinToFile(char *szFileName, const char *pBuf, int nSize)
  {
    FILE *fLog;
    int i, j;
    unsigned const char *ptr = (unsigned const char *)pBuf;
  
    fLog = fopen(szFileName, "a+");
    if (!fLog) return;
  
    if (nSize == 0)
      nSize = strlen(pBuf);
    for (i=0; i<nSize; i=i+0x10) {
      fprintf(fLog, "\t\t");
      for (j=i; j<i+0x10 && j<nSize; j++)
        fprintf(fLog, "%02X ", ptr[j]);
      fprintf(fLog, "\t");
      for (j=i; j<i+0x10 && j<nSize; j++) {
        if (IsCharAlpha(ptr[j]) || (ptr[j]>=0x20 && ptr[j]<0x7F))
          fprintf(fLog, "%c", ptr[j]);
        else
          fprintf(fLog, "%c", '.');
      }
      fprintf(fLog, "\n");
    }
    fclose(fLog);
  }
  
  // 格式化记录日志
  void LogToFile(char *szFileName, char *szFmt, ...)
  {
    FILE *fLog;
    char buff[1024];
    va_list arglist;
    va_start(arglist, szFmt);
    _vsnprintf(buff, sizeof(buff), szFmt, arglist);
    va_end(arglist);
  
    fLog = fopen(szFileName, "a+");
    if (!fLog) return;
  
    fprintf(fLog, "%s", buff);
    fclose(fLog);
  }
  
  // 检查是否为ASCII字符串
  BOOL CheckCharAlpha(char *szLine)
  {
    int i = 0;
    while (szLine) {
      if (!IsCharAlpha(szLine) && (szLine<0x20 || szLine>=0x7F))
        return FALSE;
      i++;
    }
    return TRUE;
  }
  
  extc int _export cdecl ODBG_Paused(int reason, t_reg *reg)
  {
    char szSrcDec[1024] = {0};
    char szLine[1024] = {0};
    unsigned long uEsp = 0, uAddr = 0, uTemp = 0;
    int nSize = 0, i = 0;
  
    if (!bStartTrace) return 0;
    if (!reg) {
      ShellExecute(0, "open", "notepad.exe", LOG_FILENAME, NULL, SW_SHOW);
      return 0;
    }
    
    // 读取断点处指令
    nSize = Readcommand(reg->ip, szLine);
    if (nSize > 0) {

      t_disasm disasm;
      
      // 反汇编二进制指令
      Disasm(szLine, nSize, reg->ip, szSrcDec, &disasm, DISASM_ALL, 0);
  
      if (strstr(disasm.result, "CALL ")) {  // 若为CALL指令
        LogToFile(LOG_FILENAME, "\n%s\n",
          "------------------------------------------------------");
        LogToFile(LOG_FILENAME, "%08X: %s (%s)", reg->ip, disasm.result, disasm.comment);
        LogToFile(LOG_FILENAME, "\n%s\n",
          "------------------------------------------------------");
  
        uEsp = reg->r[4];
  
        // 由ESP读取8个堆栈参数
        uTemp = uEsp;
        for (i=0; i<8; i++) {
          Readmemory(&uAddr, uTemp, sizeof(uAddr), MM_SILENT);
          LogToFile(LOG_FILENAME, "\tESP+%02X (%08X): %08X", i*4, uTemp, uAddr);
  
          if (uAddr == 0) nSize = 0;
          else nSize = Decodeascii(uAddr, szLine, sizeof(szLine)-1, DASC_ASCII);
          if (nSize > 0 && CheckCharAlpha(szLine)) {
            LogToFile(LOG_FILENAME, "\t\t%s\n", szLine);
          }
          else {
            memset(szLine, 0, sizeof(szLine));
            nSize = Readmemory(szLine, uAddr, 128, MM_SILENT);
            if (nSize > 0) {
              LogToFile(LOG_FILENAME, "\n");
              LogBinToFile(LOG_FILENAME, szLine, nSize);
            }
            else
              LogToFile(LOG_FILENAME, "\n");
          }
          uTemp += 4;
        }
      }

      // 继续执行
      if (bFastTracing)
        Sendshortcut(PM_MAIN, 0, WM_KEYDOWN, 0, 0, VK_F9);
      else {
        if (strstr(disasm.result, ".0")) {
          Go(0, reg->ip, STEP_IN, 1, 0);
        }
        else {
          Go(0, reg->ip, STEP_OVER, 1, 0);
        }
      }
    }
    return 0;
  }
回复

使用道具 举报

2081#
 楼主| 发表于 2006-10-1 20:04:46 | 只看该作者
必须用本地安全策略屏蔽才起作用,用host不行的.

如下在本地安全策略中定制一条规则即可屏蔽(将218.6.197.17换成你要屏蔽的IP)
ipseccmd  -w REG -p "MyBlock1"  -r "DXGuangGao" -f 218.6.197.17+0 -n BLOCK -x
没有ipseccmd,可从红叶工具包中提取
回复

使用道具 举报

2082#
发表于 2006-10-1 21:48:24 | 只看该作者
为了方便大家使用 Wangsea 建议的方法屏蔽流氓网址,这里临时制作专门的互联星空屏蔽工具供大家试用。只需把你当地的互联星空的流氓IP解析出来并输入即可屏蔽它!

互联星空屏蔽工具.rar

154.09 KB, 下载次数: 33, 下载积分: 无忧币 -2

回复

使用道具 举报

2083#
发表于 2006-10-1 22:45:49 | 只看该作者
是的,广西的个人ADLS用户好象是在2多个月前就出现这个现在了!但如果是通过路由上的就没有出现这样的情况,现在电信还在监视如果ADSL是开个人帐户,然后自己加路由它就自动弹出窗口警告的消息!
回复

使用道具 举报

2084#
发表于 2006-10-1 23:16:35 | 只看该作者
原帖由 wang6071 于 2006-10-1 08:04 PM 发表
必须用本地安全策略屏蔽才起作用,用host不行的.

如下在本地安全策略中定制一条规则即可屏蔽(将218.6.197.17换成你要屏蔽的IP)
ipseccmd  -w REG -p "MyBlock1"  -r "DXGuangGao" -f 21 ...



原帖由 emca 于 2006-10-1 09:48 PM 发表
为了方便大家使用 Wangsea 建议的方法屏蔽流氓网址,这里临时制作专门的互联星空屏蔽工具供大家试用。只需把你当地的互联星空的流氓IP解析出来并输入即可屏蔽它!


这个方法网页是打不开了,但服务器仍然生定向到互联星空!定向时间相当长.这样的话,第一次总是无法打开网页,只有重新点击第二次才能打开网页。

[ 本帖最后由 xdg3669 于 2006-10-2 08:49 AM 编辑 ]

1.JPG (27.12 KB, 下载次数: 130)

1.JPG
回复

使用道具 举报

2085#
 楼主| 发表于 2006-10-2 00:03:04 | 只看该作者
没办法,电信要流氓只有这个办法不看它的广告,至于第二次才能打开你要的网址是因为它要将其广告网址加到你的网址之前才肯域名解析,所以要两次.不想要两次才打开可能只有用代理服务器,可又影响速度.

各地的电信标准不一样,我这里允许用户办理取消增值服务(其实就是互联星空服务),取消该服务后就不会出现第二次才能正确解析域名的现象了.
回复

使用道具 举报

2086#
发表于 2006-10-2 00:40:04 | 只看该作者
刚才发错了,发到了红叶兄光盘启动的那个帖了,在这里重发了。


创建一个icesword,ds,纯dos,winpe,任何磁盘工具也无法删除的顽固流氓文件

转自ph4nt0m.org bbs

作者:allyesno

测试目录为 G:\test\test>dir

G:\test\test 的目录

2006-05-30 16:43 <DIR> .
2006-05-30 16:43 <DIR> ..
2006-05-30 19:47 <DIR> ..
2003-03-27 20:00 464,896 bac.exe
1 个文件 464,896 字节
3 个目录 1,498,521,600 可用字节


看步骤

建立隐藏目录
G:\test\test>md ...\

复制文件
G:\test\test>copy bac.exe \\.\g:\test\test\...\con.exe
已复制 1 个文件。

启动文件
G:\test\test>start \\.\g:\test\test\...\con.exe


猥亵的方法,哈哈

我测试了下,winxp sp2下可行
icesword,ds都无法找到该文件和目录

winhex可以通过编辑磁盘看到目录结构,但是也无法操作和进入那个目录
其他磁盘工具也是这样

纯DOS下可以看到那个目录 及进入,但是con.exe无法删除

PCTOOLS在纯DOS下可以进入,也无法删除

呵呵,另外一些用途 可以用在流氓插件上啊 这样流氓插件就更加难卸载了

还可以用在隐藏后门上面 因为这个方法的特殊性 你就算用另外一个系统 或者 光盘引导

也是无法检测出来的 当然自己写程序是可以 我是说现在一般的 卸载后门 以及 流氓软件的手段

对这个方法都是失效的

------------------------------------------------------------------------------------------------------------------------------------------
用这个方法建立一个一个文件夹。
发现用syscheck最新版里面的浏览也是不能看见里面的文件夹。
开始>>运行>>打入你建立的文件夹地址(如:f:\test\test\...\)能容易建立文件。与删去文件,但最大的问题
普通方法浏览根本是看现它,除非你知道它的。
Unlocker软件与用rd命令,可以删去。
---------------------------------------------

只适用于FAT32。
回复

使用道具 举报

2087#
发表于 2006-10-2 08:55:47 | 只看该作者
XP2 的 CMD和Command环境测试,md ...\ 命令无法完成。
回复

使用道具 举报

2088#
发表于 2006-10-2 08:56:56 | 只看该作者
关于互联星空:
如果自己强行设置其他附近地区(没有开始流氓行为)的 DNS 服务器如何?这样本地电信DNS不就失效了么?
回复

使用道具 举报

2089#
发表于 2006-10-2 09:55:44 | 只看该作者
原帖由 emca 于 2006-10-2 08:56 AM 发表
关于互联星空:
如果自己强行设置其他附近地区(没有开始流氓行为)的 DNS 服务器如何?这样本地电信DNS不就失效了么?



没有作用!我的就改成了广东的DNS,可是上网后首次进入的仍然是我们本地的互联星空!

从各大安全网站的网民反映的情况看,已有相当部分省的电信耍流氓!全部的用户都是无可奈何!

互联星空的问题已经成为突出的问题!



【转帖】用电信ADSL的用户注意了--千万不要安装互联星空!!

如果你是电信ADSL的用户,当您拨号上网并打开任何网页都出现如下图内容时,请不要按它所说的做,安装那个“星空极速”拨号软件。
目前为止发现安装后导致问题如下:
1、装了“星空极速”这个软件后,您将不能以共享及代理的方式让多台机子上网,卸载没用,必须重装系统!目前没有解决办法。
2、它会给您的机子里装很多垃圾(这个拨号软件本身就是垃圾),XP以上系统均自带的拨号软件支持ADSL的PPOE协议,不需要它。
3、会出现大量广告,以互联星空为主。
目前还不知道中国电信是否在此软件中嵌入监视或获取用户信息的程序。
其实这不难看出中国电信究竟是何用意,痛恨这样令人发指的行为。
如遇到电信人员以任何借口上门安装此软件,请坚决制止!!!


“星空极速”,它会自动将用户网卡的MAC地址在×电×信×的服务器端绑定了,说是为了保护帐号,同时也限制用户开路由了,同时它还有一些屏蔽词语内置的别的功能(类似于间谍软件):监视用户的上网情况,以及是否又多机连接(局域网),等等。。。。。。

[ 本帖最后由 xdg3669 于 2006-10-2 10:18 AM 编辑 ]
回复

使用道具 举报

2090#
 楼主| 发表于 2006-10-2 11:55:36 | 只看该作者
测试:
  xp sp2 Fat32系统
  md ...\   可以完成
  rd "...\'  能够删除,注意加引号
copy bac.exe \\.\g:\test\test\...\con.exe
rd "..\" /s   无法删除了,用短文件名进入也无法删除con.exe,这是Ms的问题,没办法
看来只有用
http://www.ph4nt0m.org/bbs/showt ... 15&pagenumber=1的方法来删除.
回复

使用道具 举报

2091#
发表于 2006-10-2 12:05:43 | 只看该作者
测试上述命令,果然只能在FAT32文件系统中有效,NTFS中无效。
回复

使用道具 举报

2092#
发表于 2006-10-2 16:10:50 | 只看该作者
Unlocker最新版可以直接删它的上层文件夹。
回复

使用道具 举报

2093#
发表于 2006-10-2 17:22:51 | 只看该作者
顽固文件删除终极武器
作者:网络安全日志( www.nslog.cn )
日期:2006/10/01   ( 转载请保留此申明)

   原谅我用这个比较煽情的题目,但的确它是目前为止,所有删除流氓软件的文件最终极的解决手段,相比之下,那些Unlocker,IceSword,KillBox都可以退休了。对于流氓软件采取越来越多的保护防删除手段,那些删除工具总显得力不从心。

    今天帮朋友清除软件的时候,发觉现在的病毒又在做着不同的升级,手段也越来越高明,
有一个pnp2500.sys驱动,竟然连冰刀(IceSword)都删除不掉,而就在不久前,冰刀还是我力荐的能删除驱动保护文件的唯一工具。看来前不久有人写出的专门来欺骗冰刀的文章已经有人应用了。流氓软件的开发者可真是用心良苦!我曾经发文:
    《如何删除顽固文件之流氓软件篇》
     http://hi.baidu.com/nslog/blog/item/c25b1ddfce78a11362279868.html
不过今天用起来,发觉还是捉襟见肘,感觉不够用。

    正郁闷之时,在朋友的机器上突然发觉有一个工具特别好用:金山反间谍2007,其它功能不做介绍,不是要给它做宣传,主要介绍它里面有一个功能:“文件粉碎器”。

金山官方对于它的说明是:
    大多数情况下,Windows自带的文件删除并不彻底,文件被删除后,他人仍然可以通过一些磁盘工具进行恢复。所以对于一些想彻底删除的文件,可以使用文件粉碎器进行彻底删除。新版本的文件粉碎器采用了基于磁盘物理扇区的粉碎机制,能够彻底清除文件内容、文件名以及分配表等所有文件信息,保证了被粉碎文件无法恢复。同时符合美国国防部标准中对机密文件的粉碎处理方式。

   试验表明,它独有的方式正好可以突破目前所有的流氓软件的自我保护功能。

    经过我的试验,Windows系统下的所有文件,无论是正在运行的程序,正在被使用的DLL,正在被打开的文件,还是采取自我保护的驱动,全部都可以被轻易地删除!从此删除文件,再也无难事!

用       法: 运行金山反间谍2007——文件粉碎器——添加文件或者文件夹——彻底删除——OK,就这么简单!

软件下载:用户可以到金山网站下载最新的金山毒霸2007,或者从这里下载绿色的单独版本:
                 http://www.onegreen.net/Soft_Show.asp?SoftID=1151 (绿色解压缩版,无需安装、注册)

试验过程:在机上上同时安装了CNNIC,彩信通,SPOOLSV、百狗(Baigoo)、3721,百度等多个流氓软件,然后在不关闭任何进程以及使用任何工具的情况下,把所有流氓软件相关的目录、驱动文件、可执行文件,通过文件粉碎器,一次性全部删除!感觉象个奇迹,那种感觉无与伦比!

有了它,删除文件,从此不用愁!如果你有删不掉的文件,请指出来,谢谢
--------------------------------------------------------------------------------------------------


  我倒不会用什么金山银山的。但有这样好的方法,是个借鉴。
回复

使用道具 举报

2094#
发表于 2006-10-2 18:07:35 | 只看该作者
原帖由 freesoft00 于 2006-10-2 05:22 PM 发表
顽固文件删除终极武器
作者:网络安全日志( www.nslog.cn )
日期:2006/10/01   ( 转载请保留此申明)

   原谅我用这个比较煽情的题目,但的确它是目前为止,所有删除流氓软件的文件最终极的解决手段,相比 ...



试用一下,\Documents and Settings\。。。\Local Settings\Temp\下的~DF47FD.tmp文件就删不掉。
回复

使用道具 举报

2095#
 楼主| 发表于 2006-10-2 18:44:54 | 只看该作者
原帖由 freesoft00 于 2006-10-2 05:22 PM 发表
顽固文件删除终极武器
作者:网络安全日志( www.nslog.cn )
日期:2006/10/01   ( 转载请保留此申明)

   原谅我用这个比较煽情的题目,但的确它是目前为止,所有删除流氓软件的文件最终极的解决手段,相比 ...



总的来说效果还是不错,建议各位收藏备用.

以下是我的测试:

1:下载试用,就用它来删除syscheck.exe,syscheck.exe在删除前让它先运行.
2:删除后syscheck.exe不见了,但进程仍在运行.正常,这与win的管理有关.
3:因为syscheck.exe被粉碎了,所以在在原来的syscheck目录下新建一个文件,重命名为syscheck.exe,注意,此时的进程syscheck.exe我仍然没关闭它.也就是说我想执行一个替换运行中的文件的功能.
4:刚重命名完系统立即重启了.想了想,重启也有道理,这还是与win有关.不过可恨的中没有提示重启,重启后要硬盘自检.
5:重启后观察,最后新建的那个syscheck.exe没有成功,原来的syscheck.exe也删除了.所以还是值得一用.不过用之前还是最好先结束要删除文件的进程,以免出现上面的状况.
回复

使用道具 举报

2096#
发表于 2006-10-2 18:55:35 | 只看该作者
电信使用的方法根本不是DNS劫持,而是HTTP劫持,除非不用http协议的东西,这个东东,个人用户真的没有太好的办法解决,只有骂客服或者诉诸于法律途径来解决
回复

使用道具 举报

2097#
发表于 2006-10-2 19:25:02 | 只看该作者
再次揭露中国电信的可耻行径:

这是从中天网站的网友发表的:



http://bbs.366tian.net/viewthrea ... 5%C1%AA%D0%C7%BF%D5

怎么样解决互联星空这个流氓啊

我的机子现在地址栏中输入要查找的词,它就转入了互联星空的114网页,查找的结果和差不多都是照搬的雅虎,但却没有雅虎的功能全,也不知什么时候它给我装上的,我在插件中删了还没用,唉,怎么办啊,请指教一下 ,我不是用的拨号软件,我是路由上网的,是电信网络
强调一下,我不用互联星空拨号上网,我用路由自动上网



经测试在ie地址栏中输入要查找的词,它就转入了互联星空的114网页!



如果是用互联星空拨号,选项里面有个页面推荐,取消就可以了,如果和我一样倒霉,是电信在域名解析服务器上搞鬼……我只能说,难兄难弟啊!鄙视电信在域名解析上的垃圾败类,霸王行为!骂一句粗口:操,因为是在电信的服务器上搞得鬼,我是没办法搞了!附自己的历史记录一个大家自己看,我就郁闷啊!
我的首页出现互联星空不是因为我装了互联星空的拨号软件,谁会装那个垃圾软件,和木马有啥区别啊,可是电信的办法高啊,在服务器的域名解析上搞鬼,所以不管开什么网站,都会转到它的互联星空的网页,大家仔细看我的地址栏的连接是什么!是http://202.100.85.244/?url=http%3A//bbs.366tian.net/index.php,至于http://202.100.85.244大家可以自己打开一下看看!

[ 本帖最后由 xdg3669 于 2006-10-2 08:20 PM 编辑 ]
回复

使用道具 举报

2098#
发表于 2006-10-2 20:20:02 | 只看该作者
原帖由 Phexon 于 2006-10-2 06:55 PM 发表
电信使用的方法根本不是DNS劫持,而是HTTP劫持,除非不用http协议的东西,这个东东,个人用户真的没有太好的办法解决,只有骂客服或者诉诸于法律途径来解决


看来只有到

电信用户申诉受理中心网站
http://www.chinatcc.gov.cn/Tbshome/default.asp

投诉了!
回复

使用道具 举报

2099#
发表于 2006-10-3 14:43:28 | 只看该作者
安全盾规则更新!
本次添加了篮球兄弟的一些黑名单。
注意,由于瑞星给我们添了太多的麻烦,它根本不能有效防毒,但给杀毒带来许多不便,因此本次把瑞星也列入黑名单!
不合格的杀毒软件,管它什么来头,一律就地正法!
瑞星的拥趸者不要用就是,别再叽叽歪歪的了!

Filter.rar

7.86 KB, 下载次数: 51, 下载积分: 无忧币 -2

回复

使用道具 举报

2100#
发表于 2006-10-3 21:14:04 | 只看该作者
今天下了一个盗QQ的木马病毒,想不到该病毒竟注入了syscheck中,用syscheck结束该进程模块时,syscheck开报错,相关图片如下:

qqvirus.JPG (83.94 KB, 下载次数: 132)

qqvirus.JPG

error.JPG (16.63 KB, 下载次数: 126)

error.JPG
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2025-2-28 00:21

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表