2017年农历十月初七:ntldr.dll 是不是病毒

来源:百度文库 编辑:神马品牌网 时间:2024/05/04 17:43:12
哪个高手能告诉我系统盘下的ntldr.dll 是不是病毒
可是原来系统盘中并没有这个文件,是有一次上网突然出现了几个不知是什么的文件,其它的删掉了可这一个还在就是删不掉,而且d盘下总是产生一个pagefile.pif文件指向 MS-DOS 程序的快捷方式不知道是什么,有没有关系.

1.找到D盘的pagefile.pif文件,看它创建的日期是什么时候。删除之。

2.用系统还原功能,把系统还原到病毒产生之前的日期。这样系统进程里就暂时不会有病毒及其相关联的进程。不过似乎有的人在这时候即使做系统还原也无效(提示是“系统没被修改,无法还原”)。
这时候也可以用另外一种方法:用Windows的搜索功能分别在C盘和D盘查找病毒产生的当天文件,文件大小限制在50K以内,文件名不限。这样大概总共能找到4个左右病毒的MS-DOS相关文件(包括pagefile.pif),日期和大小都差不多的,删除之。

3.开始---运行---cmd(打开命令提示符)
D: dir /a (没有参数A是看不到的,A是显示所有的意思) 此时你会发现D盘有一个autorun.inf文件,如下图:1.找到D盘的pagefile.pif文件,看它创建的日期是什么时候。删除之。

2.用系统还原功能,把系统还原到病毒产生之前的日期。这样系统进程里就暂时不会有病毒及其相关联的进程。不过似乎有的人在这时候即使做系统还原也无效(提示是“系统没被修改,无法还原”)。
这时候也可以用另外一种方法:用Windows的搜索功能分别在C盘和D盘查找病毒产生的当天文件,文件大小限制在50K以内,文件名不限。这样大概总共能找到4个左右病毒的MS-DOS相关文件(包括pagefile.pif),日期和大小都差不多的,删除之。

3.开始---运行---cmd(打开命令提示符)
D: dir /a (没有参数A是看不到的,A是显示所有的意思) 此时你会发现D盘有一个autorun.inf文件,如下图:
http://tk.files.storage.msn.com/x1pXp4iN9CYe7LihNfCmv3fsd9INtys23kwJ_2yLsTEZMKplysV8X64nN5HE134NjqS-LQ1Q-61a9psjqOLVtBZZ4g_PF_xoRJy_Jc7p2zvVYb1JSKLj5EryrmtS46GSr0INAfH6YjdFEIGDUkj3WYe7Q
运行attrib autorun.inf -s -h -r 去掉autorun.inf文件的系统、只读、隐藏属性
最后运行del autorun.inf

4.如果上面一步觉得不理解,那么在"工具-文件夹选项-查看"中选中"显示所有文件及文件夹",并且取消“隐藏受保护的操作系统文件”,如下图:
http://tk.files.storage.msn.com/x1pXp4iN9CYe7LihNfCmv3fsd9INtys23kwJ_2yLsTEZMKnaR5PjfwUoAJozhBJ_EeU53gVJFU64L0nJDmpGWeigdWEPkzjHrFCKxj8dAxAlm5ldtMSCumtNSzSOVMAy6-jF2u9XFKblIl4dKLWIJmGXQ
这样你就会在D盘看到一个隐藏文件autorun.inf
这个文件的产生日期肯定是机器中毒当天(记得把只读属性取消)
将autorun.inf文件删除。

5.开始---运行---regedit(打开注册表)
查找pagefile.pif,并将其整个shell子键删除。
至此,病毒完美删除。
以上,如果有错漏的地方欢迎指正。

启动时引导程序(Ntldr.dll)
它将操作系统内核加载到内存中,然后开始执行内核,创建系统核心进程和线程来完成操作系统内部的初始化

如果你名字没打错的话,那它不是病毒!
Windows2000启动时加载的系统支持进程

该文章讲了一个.exe文件的启动过程,文中提到windows explorer.exe是一
切用户应用程序的创建者。那么读者会想到是谁创建了explorer.exe呢?下面我就就window
s2000平台来说一说。(我用的是Windows2000Server).
Windows2000Server启动时引导程序(Ntldr.dll)将操作系统内核加载到内存中,然后开始
执行内核,创建系统核心进程和线程来完成操作系统内部的初始化。接下来创建的进程就和
我们息息相关了,Windows2000Server提供了一个察看进程之间关系的工具tlist/t命令。下
面我们就看一看这个工具能为我们作什么。
C:\>tlist/t
系统过程(0)
系统(2)
smss.exe(20)
csrss.exe(30)
WINLOGON.exe(34)
SERVICES.exe(40)
//Userinit.exe
explorer.exe(87)
CMD.exe(156)
TLIST.exe(174)
看到了吧,系统启动时创建的大多数支持进程都在这了,下面我就一个一个解释一下他们的
功用。
(1)System Process(0):其实是系统建立的一个idle进程,它的进程id总为0。该进程和下面
的System进程不是真正运行在用户态,所以他的名称因不同的观察程序而不 同,用tlist/t
得到的名称 是System Process,该进程是系统的idle线程的宿主。
(2)System(2):该进程是内核定义的系统线程的宿主,所谓系统线程是具有一般用户线程所
有属性和描述表 (context)的但却只能运行在核心态的一种特殊线程,它不占用用户进程
地址空间,必须从系统的内存堆中分配动态存储区。
(3)smss.exe(session manager,会话管理器)其实是系统建立的第一个用户进程,它由运行在
核心态的核心系统线程ExInitializeSystem创建,它负责执行一些系统的初始化操作,这里
不详述,对我们来说他的最大功劳在于它启动了子系统进程csrss.exe和登录进程WINLOGON.
exe;之后该进程的主线程将无限期等待csrss.exe和
WINLOGON.exe两进程的句柄,如果这两个进程意外终止,smss.exe将使系统崩溃。
(4)csrss.exe(子系统进程)将负责管理windows2000的主子系统---win32子系统。
(5)WINLOGON.exe(系统登录进程):负责处理用户登录和注销的内部活动。其次它负责启动S
ERVICES.exe---系统服务器进程和LSASS.exe---本地安全身份验证服务进程 ,你可以回顾一
下系统的启动过程,当登录界面出现后,用户输入用户名和密码,按"确定"后,通知系统登录
进程,要求登录。WINLOGON.exe截获用户名和密码,将它们发送到本地安全身份验证服务进
程进行验证,如果确认合法,则创建一个Userinit.exe ----用户环境初始化进程,它先执行
用户环境的初始化,然后察看注册表中的shell的值,然后运行该值下的进程(缺省为:expl
orer.exe),然后,该进程退出系统,这也是我在上面的Userinit.exe前面加上//的原因,因
为用tlist/t是不能显示出该进程的。WINLOGON.exe平时是挂起状态的,但当从键盘截取到c
trl+alt+del时,它将被激活。
(6)SERVICES.exe:负责启动/停止windows2000服务(即与服务控制器交互)。
(7)LSASS.exe:接收来自WINLOGON.exe的验证请求并予以验证,若成功,将生成一个包含用户
安全配置文件的访问令牌对象,WINLOGON.exe随后将用这个令牌去初始外壳对象(explorer.
exe)?/span>