影响无敌6圣堂加点:RUNDLL是什么意思啊

来源:百度文库 编辑:高校问答 时间:2024/05/03 05:47:53
我的电脑一打开就提示说加载c;\windows\~1\cnsmin.dll时出错,拒绝访问.这是什么意思.应怎么只啊

跟着这个做就好

通过手工修改注册表彻底删除卸载3721上网助手/网络实名解决办法

3721安装后,写了几个dll在 Winnt\Download program files下。并且在windows下是看不见的(显示所有文件,不隐藏系统文件也看不见,连搜索文件也找不到)。然后在注册的Run键值下写入了CnsMin.dll,这样每次开机CnsMin.dll自动驻留在内存里,因此这个时候清注册表是没用的,它马上又会往注册表里写。所以只能先把CnsMin.dll改名,然后重起,再清除注册表就没问题了。(象不象病毒?呵呵)。
在MS-DOS方式下dir 一看。嘿嘿!那个Download program iles下面有n多3721的文件。
把CnsMin.dll改名(如果直接输入del *.* 结果是拒绝删除,不行!)
然后重起。系统会显示CnsMin.dll不存在(要的就是这个效果!)。
现在好了可以到注册表里把3721,CnsMin,网络实名搜索一遍,统统杀了,具体步骤如下。

问:有时即使卸载了网络实名,但注册表和硬盘中仍然可能存在许多垃圾信息和垃圾文件。如何手工完全删除3721网络实名相关文件和注册表信息?

答:手工清除的方法如下:

1.清除注册表中的垃圾键值。

(1)〔HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run\〕下,要删除的键值项是“CnsMin”。其键值为“Rundll32.exe C:\WINNT\DOWNLO~1\CnsMin.dll,Rundll32”(如果是Windows 98,这里的 C:\WINNT\DOWNLO~1\ 为 C:\WINDOWS\DOWNLO~1\)。

(2)〔HKEY_LOCAL_MACHINE\Software\Microsoft\ Internet Explorer\AdvancedOptions\〕下,要删除的是“!CNS”整个键值项。该项目在Internet 选项的“高级”选项卡中加入了3721网络实名的选项。

(3)〔HKEY_LOCAL_MACHINE\Software\3721\ 以及 HKEY_CURRENT_USER\Software\3721\〕下,要删除的键值项为“3721”。如果安装了3721的其他软件,如极品飞猫等,则应删除〔HKEY_LOCAL_MACHINE\Software\3721\CnsMin〕以及〔HKEY_CURRENT _USER\Software\3721\CnsMin〕。

(4)〔HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\〕下,要删除的键值是CNSEnable(其键值为:a2c39d5f)、CNSHint(其键值为:a2c39d5f)和CNSList(其键值为:a2c39d5f)。

2.删除网络实名的垃圾文件。

在C:\WINDOWS\Downloaded Program Files文件夹中,3721及子目录、cnsio.dll、CnsMin.dll、CnsMin.ini、CnsMinEx.cab、CnsMinEx.dll、CnsMinEx.ini、CnsMinIO.cab、CnsMinIO.dll、CnsMinUp.cab文件均需要被删除。一定要在卸载网络实名并采取了前述防范措施后才能完全删除这些文件,否则仍然会有一些文件不能被删除。

现在,终于把3721全部手动清除了,然后打开IE浏览器,选择菜单:

工具-->Internet选项-->安全-->受限制的站点-->点击“站点”按钮,然后把“3721.com”加入,这样以后拒绝访问 3721 的一切网页,以免再被装上他们的网络实名

经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。

Rundll32.exe和Rundll.exe的区别

所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态数据库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。而Rundll32.exe则用来运行32位DLL文件。Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。

相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。

Rundll.exe是病毒?

无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。我们可以利用进程管理器等软件(本刊2004年21期有介绍)来查看它具体运行了哪些DLL文件。

有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。所以,要确定所运行的Rundll32.exe是在%systemroot%\system32目录下的,注意文件名称也没有变化。

高手是如何获得参数的?

相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。

第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。

第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了(见图)。

第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。

现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。自己摸索,你就能了解更多调用DLL文件的参数了。

小资料

常用的rundll32参数

命令: rundll32.exe shell32.dll,Control_RunDLL

功能: 显示控制面板

命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1

功能: 显示“控制面板→辅助选项→键盘”

命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1

功能: 执行“控制面板→添加新硬件”

命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter

功能: 执行“控制面板→添加新打印机”

命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll

功能:启动软盘复制窗口
参考资料:http://tech.163.com/05/0426/14/1I990B0R00091589.html

经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。

Rundll32.exe和Rundll.exe的区别

所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态数据库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。而Rundll32.exe则用来运行32位DLL文件。Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。

相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。

Rundll.exe是病毒?

无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。我们可以利用进程管理器等软件(本刊2004年21期有介绍)来查看它具体运行了哪些DLL文件。

有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。所以,要确定所运行的Rundll32.exe是在%systemroot%\system32目录下的,注意文件名称也没有变化。

高手是如何获得参数的?

相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。

第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。

第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了(见图)。

第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。

现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。自己摸索,你就能了解更多调用DLL文件的参数了。

小资料

常用的rundll32参数

命令: rundll32.exe shell32.dll,Control_RunDLL

功能: 显示控制面板

命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1

功能: 显示“控制面板→辅助选项→键盘”

命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1

功能: 执行“控制面板→添加新硬件”

命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter

功能: 执行“控制面板→添加新打印机”

命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll

功能:启动软盘复制窗口