成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

破解Svchost.exe進程之謎

安全 漏洞
以下的文章主要是揭開Svchost.exe進程之謎,如果你對其相關的實際操作有興趣的話,你就可以對以下的文章點擊觀看了。

此文主要向大家介紹的是揭開Svchost.exe進程之謎,svchost.exe是nt核心系統的十分重要的進程,對于2000、xp來說,是不可或缺的。很多病毒、木馬也會調用它。所以,深入了解這個程序,是玩電腦的必修課之一。

svchost.exe是nt核心系統的非常重要的進程,對于2000、xp來說,不可或缺。很多病毒、木馬也會調用它。所以,深入了解這個程序,是玩電腦的必修課之一。

 

大家對windows操作系統一定不陌生,但你是否注意到系統中“svchost.exe”這個文件呢?細心的朋友會發現windows中存在多個 “svchost”進程(通過“ctrl+alt+del”鍵打開任務管理器,這里的“進程”標簽中就可看到了),為什么會這樣呢?下面就來揭開它神秘的面紗。

發現

在基于nt內核的windows操作系統家族中,不同版本的windows系統,存在不同數量的“svchost”進程,用戶使用“任務管理器”可查看其進程數目。一般來說,win2000有兩個svchost進程,winxp中則有四個或四個以上的svchost進程(以后看到系統中有多個這種進程,千萬別立即判定系統有病毒了喲),而win2003 server中則更多。這些svchost進程提供很多系統服務,如:rpcss服務(remote procedure call)、dmserver服務(logical disk manager)、dhcp服務(dhcp client)等。

如果要了解每個svchost進程到底提供了多少系統服務,可以在win2000的命令提示符窗口中輸入“tlist -s”命令來查看,該命令是win2000 support tools提供的。在winxp則使用“tasklist /svc”命令。

svchost中可以包含多個服務

深入

windows系統進程分為獨立進程和共享進程兩種,“svchost.exe”文件存在于“%systemroot% system32”目錄下,它屬于共享進程。隨著windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由 svchost.exe進程來啟動。但svchost進程只作為服務宿主,并不能實現任何服務功能,即它只能提供條件讓其他服務在這里被啟動,而它自己卻不能給用戶提供任何服務。那這些服務是如何實現的呢?

原來這些系統服務是以動態鏈接庫(dll)形式實現的,它們把可執行程序指向 svchost,由svchost調用相應服務的動態鏈接庫來啟動服務。那svchost又怎么知道某個系統服務該調用哪個動態鏈接庫呢?這是通過系統服務在注冊表中設置的參數來實現。下面就以rpcss(remote procedure call)服務為例,進行講解。

從啟動參數中可見服務是靠svchost來啟動的

實例

以windows xp為例,點擊“開始”/“運行”,輸入“services.msc”命令,彈出服務對話框,然后打開“remote procedure call”屬性對話框,可以看到rpcss服務的可執行文件的路徑為“c:\windows\system32\svchost -k rpcss”,這說明rpcss服務是依靠svchost調用“rpcss”參數來實現的,而參數的內容則是存放在系統注冊表中的。

在運行對話框中輸入“regedit.exe”后回車,打開注冊表編輯器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]項,找到類型為“reg_expand_sz”的鍵“magepath”,其鍵值為“%systemroot%system32svchost -k rpcss”(這就是在服務窗口中看到的服務啟動命令),另外在“parameters”子項中有個名為“servicedll”的鍵,其值為“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服務要使用的動態鏈接庫文件。這樣 svchost進程通過讀取“rpcss”服務注冊表信息,就能啟動該服務了。

解惑

因為svchost進程啟動各種服務,所以病毒、木馬也想盡辦法來利用它,企圖利用它的特性來迷惑用戶,達到感染、入侵、破壞的目的(如沖擊波變種病毒“w32.welchia.worm”)。但windows系統存在多個svchost進程是很正常的,在受感染的機器中到底哪個是病毒進程呢?這里僅舉一例來說明。

假設windows xp系統被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:\windows\system32”目錄下,如果發現該文件出現在其他目錄下就要小心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目錄中。

因此使用進程管理器查看svchost進程的執行文件路徑就很容易發現系統是否感染了病毒。windows系統自帶的任務管理器不能夠查看進程的路徑,可以使用第三方進程管理軟件,如“windows優化大師”進程管理器,通過這些工具就可很容易地查看到所有的svchost進程的執行文件路徑,一旦發現其執行路徑為不平常的位置就應該馬上進行檢測和處理。

以上的相關內容就是對深入揭開Svchost.exe進程的介紹,望你能有所收獲。

責任編輯:佚名 來源: 中國IT實驗室
相關推薦

2009-02-25 16:06:28

2011-06-20 14:42:45

2009-10-15 09:46:47

2024-02-21 15:30:56

2011-02-14 09:24:07

IE 9 RCWindows 7

2010-09-07 21:25:22

2013-12-18 10:09:12

SVCHOST進程Windows Upd

2010-09-07 09:42:23

2010-03-15 16:06:52

2009-11-10 10:12:55

2023-06-01 19:14:18

2009-12-04 15:05:22

ipcop軟路由

2013-12-17 10:26:14

Windows XPSVCHOST

2020-04-29 15:10:16

Linux命令進程

2016-12-30 14:56:06

Native進程Trace

2015-09-16 10:28:09

2011-08-24 10:45:23

Oracle數據庫進程從屬進程

2024-10-18 15:30:00

2011-08-24 10:31:10

Oracle數據庫進程后臺進程

2019-11-08 14:47:49

TCPIP網絡
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区三区国产视频 | 成人一区二区三区在线 | 99re在线视频 | 亚洲一区中文字幕在线观看 | 欧美精品网 | 婷婷色综合 | 亚洲综合色网站 | 国产精品美女在线观看 | 日韩一区二区在线视频 | 精品国产乱码一区二区三区a | 久久最新网址 | 蜜桃特黄a∨片免费观看 | 久久大| 97超碰人人 | 国产一区二区三区久久久久久久久 | 999久久久 | 99精品欧美一区二区三区 | 精品视频在线播放 | 亚洲精品第一 | 国产又色又爽又黄又免费 | 天天天天天天天干 | 毛片一区二区三区 | 色秀网站 | 麻豆精品一区二区三区在线观看 | 久热伊人 | 成人h电影在线观看 | 国产黄色精品 | 四虎免费视频 | 午夜精品一区二区三区免费视频 | 国产高清视频在线观看 | 国产精品欧美一区二区三区不卡 | av黄在线观看 | 国产日韩av一区二区 | 国产1区2区3区 | 精品久久久一区 | 一呦二呦三呦国产精品 | 福利网址 | 国产精品污www在线观看 | 久久久久久久国产精品影院 | 美日韩免费视频 | 久久精品日产第一区二区三区 |