电脑技术学习

深度解析注册表修复不成功的原因

dn001

  道高一尺,魔高一丈,恶意网页的卑鄙手段可谓是“推陈出新”啊。用一些简单的注册表修复方法后,已经不能完全解决问题了。如果你的注册表在恢复后又回到了被修改的老样子,不妨看看是否是以下原因引起的呢?

  1.修改注册表禁止命令形式的修改,目的是不让用户通过注册表修复回去。最通常的修改是锁住注册表,还有破坏关联:比如.reg,.vbs,.inf等。

  关于解锁注册表,在前面已经介绍了方法,至于被修改关联,只要我前面说的注册表修改的方法里的关联还 能用,就可以用其中的任意一个,但如果.reg,.vbs,.inf都被修改了,怎么办啊?,也不用怕,把 .exe 后缀改为.com后缀,我一样可以编辑注册表,.com也被改了,怎么办?没那么狠吧,行,我再改后缀为.scr 。嘿嘿,一样还可以修改。

  最好的最简单的办法,马上重新启动,按F8进入Dos下,敲入SCANREG/RESTORE,选择以前的正常时的注册表 还原就可以,注意了,一定要选择没被修改时的注册表!如果发现连scanreg都被删除了(一些网站就是这么 狠的,用A盘COPY一个scanreg.exe到COMMAN下即可。

  有必要在这里说说常见的文件关联的默认值

  正常的exe关联为[HKEY_CLASSES_ROOTexefileshellopencommand]

  默认的键值为:"%1 %*" 将此关联改回去即可使用exe文件

  2.修改注册表后留后门,目的让你修改注册表好像成功,重新启动后又恢复到被修改的状态。

  这主要是在启动项里留了后门,大家可以打开注册表到(也可以用一些工具比如优化大师等来察看)

  HKCUSoftwareMicrosoftWindowsCurrentVersionRun

  HKCUSoftwareMicrosoftWindowsCurrentVersionRunOnce

  HKCUSoftwareMicrosoftWindowsCurrentVersionRunServices

  HKCUSoftwareMicrosoftWindowsCurrentVersionRun-

  看看有没有可疑的启动项目,这一点最多朋友忽略,哪些启动可疑呢?

  我这里给出几个大家需要注意的,启动项里键值有出现.hml和.htm后缀的,最好都去掉,还有有.vbs后缀的 启动项也去掉,还有一个很重要的,如果有这一个启动项,出现有类似键值的,比如:

  system 键值是regedit -s c:windows……请注意,这个regedit -s 是注册表的一个后门参数,是用来导入注册表的,这样的选项一定要去掉

  还有一类修改会在c:windows产生.vbs后缀的文件,或是.dll文件,其实.dll文件实际是.reg文件(乔装成DLL文件的恶意网页病毒)

  此时你要看看c:windowswin.ini文件,看看load=,run=,这两个选项后面应该是空的,如果有其他程序 修改load=,run=,将=后面程序删除,删除前看看路径和文件名,删除后在到system下删除对应的文件

  还有一种方法,大家如果屡次修改重启又恢复回去,可以搜索C盘下所有的.vbs文件,可能有隐藏的,用记 事本打开,看到里面有关于修改注册表的都把它删除或保险起见把后缀改掉,你可以按中恶意网页的病毒的 时间来搜索文件:)

标签: