首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows程序自启动原理

Windows操作系统下,主要有2个文件夹和8个注册表键项控制程序自启动,下面主要介绍这2个文件夹和8 个注册表项: 1.用户专用启动文件夹-——最常见自启动程序文件夹,它位于系统分区盘下,路径为...3.LOAD注册键: 位于:[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load] 描述:一般埋藏比较深注册表项...] 描述:一般情况下其默认为“userinit.exe”,由于该子键可用使用逗号分隔开多个程序,所以 在键值数值可以加入其它程序,系统启动时加载程序。...\CurrentVersion\RunOnce] 描述:位于[HKEY_LOCAL_MACHINE]根键下“RunOnce”子键在用户登录后及其它注册表Run键值加载程序前加 载相关联程序...位于[HKEY_CURRENT_USER]根键下“RunOnce”子键在操作系统处理完其它注册表Run子键及自启动文件 夹内程序后再加载 系统为Windows

2.8K50

CC++ 实现Windows注册表操作

Windows注册表(Registry)是Windows操作系统中用于存储系统配置信息、用户设置和应用程序数据一个集中式数据库。...以下是注册表一些基本概念: 键(Key): 注册表数据结构,类似于文件夹,用于组织和存储相关信息。每个键可以包含子键和/或。...子键(Subkey): 位于注册表层次结构更深一层键。子键可以包含其他子键或(Value): 存储在注册表数据单元,通常与键相关联。可以包含配置信息、用户设置等数据。...Windows注册表作用包括: 存储系统配置信息: 注册表存储了操作系统配置信息,包括系统启动时需要加载驱动程序、系统服务、文件关联等。...它可以用来遍历注册表所有,以便你可以获取键包含信息。

31210
您找到你想要的搜索结果了吗?
是的
没有找到

WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)

1 Windows 注册表是什么 简单来说,注册表是一个存储操作系统配置设置数据库:内核、设备驱动程序、服务、SAM、用户界面和第三方应用程序都使用注册表,这使得注册表成为攻击者非常关注一个点。...检查 regedit.exe 注册表后,它们排列方式似乎与文件系统类似,每个 hive 都有许多键,键可以有多个子键,键或子键用来存储注册表项由名称和组成,成一对。...例如,如果将上述命令路径 software\microsoft\windows nt\currentversion\schedule 替换为 software,则输出将列出 HKEY_LOCAL_MACHINE...读取值 现在让我们尝试读取子键,对于示例,将读取 Drivers32 子键 (定义应用程序 Windows NT DLL) 。...@(2147483650, "software\microsoft\windows\currentversion\run", 32) 上图中 bGranted 属性告诉我们是否可以访问注册表特定项目

1K20

走进计算机病毒-基础知识「建议收藏」

注册表包含Windows在运行期间不断引用信息,例如,每个用户配置文件、计算机上安装应用程序可以创建文档类型、正在使用哪些端口以及包含了有关计算机如何运行信息。...病毒对注册表利用 (注:最好在虚拟机实验)打开注册表,点开如下路径,右键->新建字符串,可以自由取名,然后双击编辑,在数值数据填入记事本程序所在路径。...\SOFTWARE\Mircrosoft\Windows\CurrentVersion\RunOnceEx] 该键是windows xp/2003 特有的自启动注册表项 2.Run相关以外自启动项 (...NT\CurrentVersion\Windows\load] 这个win7也没有找到 查看注册表自启动项工具 Autoruns.exe 该工具可列举所有能够实现程序自启动注册表项,并且进行分类,...还可以修改各个启动项使其直接在注册表中生效,同时可以通过右键菜单jump to功能定位到注册表相应位置 利用注册表改变文本文件所关联程序 各种类型文件都要关联一个程序,从而使其可以被直接打开

57720

Windows注册表介绍与使用安全

早期图形操作系统,如Win3.x对软硬件工作环境配置是通过对扩展名为.ini文件进行修改来完成,但INI文件管理起来很不方便,因为每种设备或应用程序都得有自己INI文件,并且在网络上难以实现远程访问...注册表包含了每个计算机用户配置文件,以及有关系统硬件、已安装程序和属性设置信息。 可以使用注册表编辑器检查并修改注册表。...所有的数据都是通过一种树状结构以键和子键方式组织起来,就象我们磁盘文件系统目录结构一样。 每个键都包含了一组特定信息,每个键名都是和它所包含信息相关联。...在这个根键中保存了存放在本地计算机口令列表用户标识和密码列表。同时每个用户预配置信息都存储在HKEY_USERS根键。HKEY_USERS是远程计算机访问根键之一。...在“数值数据”框,键入该新数据,然后单击“确定”。 1.4.3.5 删除注册表项或 单击要删除注册表项或项。 在“编辑”菜单上,单击“删除”。 注意:可以从注册表删除注册表项和

1.4K20

C#实现软件开机自启动原理与代码

1、软件自启动原理     软件自启动原理要从Windows注册表聊起,在Windows操作系统下,主要有2个文件夹和8个注册表键项控制程序自启动,这部分详细介绍可以参看博客http://www.cnblogs.com...它位置在[HKEY_CURRENT_USER\Softvvare\Microsoft\Windows\CurrentVersion\Run]和[HKEY_LOCAL_MACHINE\SOFTWARE\...Microsoft\WindowsCurrentVersion\Run]。...设置指定名称/对;RegistryKey.DeleteValue 方法 (String, Boolean)是从此项删除指定。    ...在3编程实践,对checkbox控件Checkedchanged事件进行设置,在设置开机自启动,启动软件JK信息写入“Run”键值;取消开机自启动,删除软件JK信息“Run”键值

2.2K90

SharPersist:一款渗透测试实现Windows系统常驻套件

SharPersist 概述 SharPersist创建是为了帮助使用多种不同技术在Windows操作系统上建立持久性。...Service 创建新 Windows 服务 service Yes Yes No Registry 注册表键/创建/修改 reg No Yes No Scheduled Task Backdoor...注册表持久性 SharPersist中支持注册表完整列表如下表所示。 注册表项代码 (-k) 注册表注册表 是否需要管理权限? 支持 Env 可选附加组件(-o env)?...下图中显示示例在“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”注册表创建名为“Test”注册表,其为“cmd.exe/c calc.exe...我们正在删除先前创建“Test”注册表,然后我们列出了“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”所有注册表,以验证其是否已被成功删除

1.7K00

Windows注册表介绍与使用安全

早期图形操作系统,如Win3.x对软硬件工作环境配置是通过对扩展名为.ini文件进行修改来完成,但INI文件管理起来很不方便,因为每种设备或应用程序都得有自己INI文件,并且在网络上难以实现远程访问...注册表包含了每个计算机用户配置文件,以及有关系统硬件、已安装程序和属性设置信息。 可以使用注册表编辑器检查并修改注册表。...所有的数据都是通过一种树状结构以键和子键方式组织起来,就象我们磁盘文件系统目录结构一样。 每个键都包含了一组特定信息,每个键名都是和它所包含信息相关联。...在这个根键中保存了存放在本地计算机口令列表用户标识和密码列表。同时每个用户预配置信息都存储在HKEY_USERS根键。HKEY_USERS是远程计算机访问根键之一。...在“数值数据”框,键入该新数据,然后单击“确定”。 1.4.3.5 删除注册表项或 单击要删除注册表项或项。 在“编辑”菜单上,单击“删除”。 注意:可以从注册表删除注册表项和

1.7K53

常规安全检查阶段 | Windows 应急响应

每个计划任务都有一个唯一 ID,用于标识和区分不同任务。 Index:这个指示任务在计划任务树索引位置。它表示任务在树相对位置,可以用来确定任务顺序或层次关系。...创建 svchost.exe 进程:根据注册表配置信息,操作系统创建一个或多个 svchost.exe 进程,并为每个进程分配一个唯一服务组标识。...它是一个注册表键值,AppInit_DLLs 注册表作用是指示操作系统每个用户登录时加载指定 DLL 文件 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows...NT\CurrentVersion\Windows Appinit_Dlls Windows Server 2016 】默认情况 AppInit_DLLs键是空 3....在该注册表每个子项对应一个已知DLL文件,并且以DLL文件名称作为子项名称。

36610

windows7 共享 无法访问其他电脑

首先,已经很明确知道对方Win7电脑存在默认共享,已经“启用文件和打印机共享”功能,而且有访问账号(该账号可以正常登陆操作系统): image.png image.png 访问默认共享时提示...这就需要更改注册表,具体步骤如下: 编辑注册表 image.png HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies...右键新建键值类型为 DWORD (32-bit) 键名为 LocalAccountTokenFilterPolicy 设置为1 已经测试:在不影响UAC功能情况下,可以成功激活默认共享。...===把以下文本保存成reg文件双击直接导入注册表=============== Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE...\Microsoft\Windows\CurrentVersion\Policies\System] "LocalAccountTokenFilterPolicy"=dword:00000001

2K00

windows DLL注入之注册表注入

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows 对应,并且调用 Loadlibrary 来载入这个字符串中指定每个...DLL时候,会调用每个DLLDLLMain函数,并将参数 fdwReason 设置为 DLl_PROCESSS_ATTACH,这样每一个DLL就能对自己进行初始化。...由于注册表DLL 在进程创建早期就被User32.dll加载到了进程,User32.dll不会检测每个DLL载入是否成功,所以调用这些DLL函数可能会出问题。...注入32位进程,应该修改注册表键为: # 将下面注册表键对应设置为 1 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion...CurrentVersion\Windows\LoadAppInit_DLLs 注入64位进程,应该修改注册表键为: # 将下面注册表键对应设置为 1 HKEY_LOCAL_MACHINE\SOFTWARE

2.3K41

权限维持之打造不一样映像劫持后门

事实上在该过程Windows还会在注册表上述路径查询所有的映像劫持子键,如果存在和该程序名称完全相同子键,就查询对应子健包含”dubugger”键值名,并用其指定程序路径来代替原始程序...大家一定都知道映像劫持后门,在以下注册表sethc.exe项添加一个Debugger字符(REG_SZ),并且赋值为cmd.exe执行路径为C:\windows\system32\cmd.exe...,如图: IFEO注册表项: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution...根据微软官方介绍,从Windows7开始,可以在Silent Process Exit选项卡,可以启用和配置对进程静默退出监视操作。在此选项卡设定配置都将保存在注册表。...两个项,如图: 那么,我们只需要需改对应注册表即可: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution

1.8K10

Windows 7安装软件时无法将注册写入注册表处理方法

我们来确认一下,有没有安装什么软件把注册表给封了。如杀毒软件,防火墙等。把这些软件关了之后,再安装软件试试;如果不行,就把杀毒软件卸载了,再安装软件试试。 2....我们可以看到窗口右侧有很多选项,在“组策略”选项中找到:“阻止访问注册表编辑工具”,左键双击:“阻止访问注册表编辑工具”; ? 6....在弹出“阻止访问注册表编辑工具”窗口中,选择:“已禁用”并点“确定”,退出“本地组策略编辑器”,则已经为注册表解锁。  image.png 7....第三步:通过上述操作后,如果还不能正常安装软件,可能是系统中毒了,我们可以使用专用杀毒软件进行全盘杀毒,并把隔离区病毒文件删除,防止二次病毒感染。

1.8K30

线上Electron应用具备哪些特征?

] 该目录下内容与子目录结构与 Windows 操作系统类似,不再赘述。...app.getPath("userData"); 注册表键值 如果开发者使用 Electron 提供开机自启动 API,为应用程序设置了开机自启动功能,那么在 Windows 操作系统下,用户注册表如下路径下会增加一个键值对...,有安装包势必就有卸载程序,操作系统一般会在注册表如下三个路径下记录系统卸载程序路径: 计算机\HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion...这三部分联合起来最终构成了下载地址,每个部分都有其默认,也有对应重写该部分值环境变量。 镜像部分环境变量:ELECTRON_MIRROR。...和 Mac 操作系统缓存目录,这两个操作系统缓存目录作用是相同、之后我们介绍了一个 Electron 应用会在 Windows 操作系统下留下哪些注册表信息、之后我们还介绍 Electron

1.1K50

Windows注册表操作命令

[TOC] reg 命令 描述:reg命令是WindowsXP提供,它可以添加、更改和显示注册表注册表子项信息和,以及导入导出注册表项....以相应子目录树开始路径.有效子目录树为HKCR、HKCU、HKLM、HKU以及HKCC WeiyiGeek.KeyName /v EntryName #指定操作指定子项下项名称 /ve #指定操作注册表项为空...基础示例: #查看 IEXPLORE.EXE 路径(返回各个层所有子项和项) reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\...、项和文件复制到本地计算机注册表; 语法: reg import FileName 参数: FileName 指定将复制到本地计算机注册表文件名称和路径,必须预先使用reg export...、项和注册表副本保存到指定文件 语法: reg save KeyName FileName 参数: FileName:指定所创建文件名称和路径导入名称xxx.hiv 。

1.3K10

windows权限维持大结局

“启动”选项,打开“启动属性”窗口: 操作系统启动时自动运行该脚本,使用net user命令查看未发现hacker用户,但通过net user hacker查看该用户时发现它确实存在: 但在本地安全策略可看到...: 需通过在注册表中进行类似账号克隆操作,分别将如下图所示项分别导出为item1.reg和item2.reg: 在item1.reg编辑F参数,通过复制Administrator在注册表...在注册表添加启动自动运行后门 下图所示为注册表启动自动运行目标目录: 通过reg add "HKEY_CURRENT_USER\software\microsoft\windows\CurrentVersion...\Microsoft\Windows\CurrentVersion\RunServerOnce 只 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion...:恶意文件路径

2.3K40

Windows 64位操作系统和32位操作系统注册表有一点不一样

Windows 64位操作系统为提供对32位应用程序兼容,在“C:\Windows\SysWOW64”目录下保留了很多32位工具(如CMD.exe是32位)。...在Windows 64位操作系统上跑三十二位应用程序,操作注册表,搜素目录时,微软通过反射(Reflector),会将“\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion...\\Uninstall”替换为"\\SOFTWARE\\Wow6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall",即在SOFTWARE后面补上...所以如果是64位脚本程序,在64位操作系统上,通过注册表操作32位应用程序,得手动通过代码补上“Wow6432Node”,否则会找不到。...separate view of HKEY_LOCAL_MACHINE\SOFTWARE for 32-bit applications that run on a 64-bit version of Windows

72110
领券