注册自己的可执行程序 2007-08-25 14:45

首先感谢微软,他为我们提供的服务太多了,真不好意思再用它的盗版软件了。先为自己

在病毒,木马疯狂肆虐的今天,我们这些小菜菜们深受其害,当我们把求助的目光投奔到那些牛逼烘烘的杀毒软件时,渴望它能给我们一种安全感,可是他们的表现总难以近人如意。我们这些小菜菜该何去何从?难道就任这些病毒木马在我们的宝贝机器上疯狂肆虐?非也,运用我们的智慧,运用盖茨大叔提供给我们的服务,(再为自己)结合杀毒软件打造自己的安全防火墙。

现在的病毒感染.exe文件,关联.exe文件是最常用的方法,在就是更阴险的方法,就是修改.exe的某些键值,不关是哪一种操作一旦.exe出现了问题,我们就有重装系统的可能。现在我们要杜绝以上行为的发生,该如何处理呢?定义一个自己的类型(我自己定义是文件类型是:.zxt),使自己定义的类型和.exe类型的文件一样都可以直接运行。操作如下:

在“运行”里输入:cmd ,然后回车。在其cmd窗口下输入:assoc .zxt=exefile 即可,这时你就会发现把.exe文件修改为.zxt文件,双击它仍可运行。这样安全了吗?否对付前两种还可以,对付后一种就不行了。该怎么办呢?跟着我来。在cmd窗口下输入:regdit。打开注册表窗口按ctrl + f 在弹出对话框里输入exefile,选项配置:在查看中只选择“项”,并在全字匹配上打上钩。找到exefile这个文件夹,选中。在点击菜单栏中的“注册表”选择导出注册表。保存为*.reg文件。然后编辑这个*.reg文件。这是window 2000 专业版下的键值:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\exefile]
@="应用程序"
"EditFlags"=hex:38,07,00,00
"InfoTip"="prop:FileDescription;Company;FileVersion;Create;Size"
"TileInfo"="prop:FileDescription;Company;FileVersion"

[HKEY_CLASSES_ROOT\exefile\DefaultIcon]
@="%1"

[HKEY_CLASSES_ROOT\exefile\shell]

[HKEY_CLASSES_ROOT\exefile\shell\open]
"EditFlags"=hex:00,00,00,00

[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shell\runas]
"Extended"=""

[HKEY_CLASSES_ROOT\exefile\shell\runas\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shell\View Dependencies]

[HKEY_CLASSES_ROOT\exefile\shell\View Dependencies\command]
@="D:\\PROGRA~1\\MICROS~3\\Common\\Tools\\DEPENDS.EXE /dde"

[HKEY_CLASSES_ROOT\exefile\shell\View Dependencies\ddeexec]
@="[open(\"%1\")]"

[HKEY_CLASSES_ROOT\exefile\shell\View Dependencies\ddeexec\Application]
@="DEPENDS"

[HKEY_CLASSES_ROOT\exefile\shellex]

[HKEY_CLASSES_ROOT\exefile\shellex\DropHandler]
@="{86C86720-42A0-1069-A2E8-08002B30309D}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers]

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\PifProps]
@="{86F19A00-42A0-1069-A2E9-08002B30309D}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\{B41DB860-8EE4-11D2-9906-E49FADC173CA}]
@=""

 然后把他们修改为:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\exefileback]
@="应用程序"
"EditFlags"=hex:38,07,00,00
"InfoTip"="prop:FileDescription;Company;FileVersion;Create;Size"
"TileInfo"="prop:FileDescription;Company;FileVersion"

[HKEY_CLASSES_ROOT\exefileback\DefaultIcon]
@="%1"

[HKEY_CLASSES_ROOT\exefileback\shell]

[HKEY_CLASSES_ROOT\exefileback\shell\open]
"EditFlags"=hex:00,00,00,00

[HKEY_CLASSES_ROOT\exefileback\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefileback\shell\runas]
"Extended"=""

[HKEY_CLASSES_ROOT\exefileback\shell\runas\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefileback\shell\View Dependencies]

[HKEY_CLASSES_ROOT\exefileback\shell\View Dependencies\command]
@="D:\\PROGRA~1\\MICROS~3\\Common\\Tools\\DEPENDS.EXE /dde"

[HKEY_CLASSES_ROOT\exefileback\shell\View Dependencies\ddeexec]
@="[open(\"%1\")]"

[HKEY_CLASSES_ROOT\exefileback\shell\View Dependencies\ddeexec\Application]
@="DEPENDS"

[HKEY_CLASSES_ROOT\exefileback\shellex]

[HKEY_CLASSES_ROOT\exefileback\shellex\DropHandler]
@="{86C86720-42A0-1069-A2E8-08002B30309D}"

[HKEY_CLASSES_ROOT\exefileback\shellex\PropertySheetHandlers]

[HKEY_CLASSES_ROOT\exefileback\shellex\PropertySheetHandlers\PifProps]
@="{86F19A00-42A0-1069-A2E9-08002B30309D}"

[HKEY_CLASSES_ROOT\exefileback\shellex\PropertySheetHandlers\{B41DB860-8EE4-11D2-9906-E49FADC173CA}]
@=""

即把exefile 修改为了exefileback,把这个文件保存并导入,这时你就会发现在注册表的.exefile文件下又多了一个.exefileback这个文件夹。然后在cmd的窗口下输入:assoc .zxt=exefileback。这时所有的.zxt文件和.exe一样了,这时你可以把.exe修改.zxt了。只要系统出现异常。我们就可以把我们的.exe修改.zxt文件。这样保证了我们的杀毒软件,我们的工具都可以使用了。再厉害的病毒也不会感染一个不知道的类型文件吧。哈哈。。。。。

注意我们为什么不在cmd的窗口下输入:.exe=exefileback呢?现在的病毒只要修改文件关联就会轻而易举的修改.exe=病毒文件,所以这中方法不可取。

猜你喜欢

转载自www.cnblogs.com/lu-ping-yin/p/10988616.html
今日推荐