關(guān)于run32dll.exe,rundll32 exe是什么進程這個問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!
1、動態(tài)鏈接庫函數(shù)啟動器--Rundll32 經(jīng)常聽到有些朋友說:呀!系統(tǒng)的注冊表啟動項目有rundll32.exe,系統(tǒng)進程也有rundll32.exe,是不是病毒呀?其實,這是對rundll32.exe接口不了解,它的原理非常簡單,了解并掌握其原理對于我們平時的應(yīng)用非常有用,如果能理解了原理,我們就能活學活用,自己挖掘DLL參數(shù)應(yīng)用技巧。
2、 Rundll32.exe和Rundll.exe的區(qū)別 所謂Rundll.exe,可以把它分成兩部分,Run(運行)和DLL(動態(tài)鏈接庫),所以,此程序的功能是運行那些不能作為程序單獨運行的DLL文件。
3、而Rundll32.exe則用來運行32位DLL文件。
4、Windows 2000/XP都是NT內(nèi)核系統(tǒng),其代碼都是純32位的,所以在這兩個系統(tǒng)中,就沒有rundll.exe這個程序。
5、 相反,Windows 98代碼夾雜著16位和32位,所以同時具有Rundll32.exe和Rundll.exe兩個程序。
6、這就是為什么Windows 98的System文件夾為主系統(tǒng)文件夾,而到了Windows 2000/XP時就變成System32為主系統(tǒng)文件夾(這時的System文件夾是為兼容16位代碼設(shè)立的)。
7、 Rundll.exe是病毒? 無論是Rundll32.exe或Rundll.exe,獨立運行都是毫無作用的,要在程序后面指定加載DLL文件。
8、在Windows的任務(wù)管理器中,我們只能看到rundll32.exe進程,而其實質(zhì)是調(diào)用的DLL。
9、我們可以利用進程管理器等軟件來查看它具體運行了哪些DLL文件。
10、 有些木馬是利用Rundll32.exe加載DLL形式運行的,但大多數(shù)情況下Rundll32.exe都是加載系統(tǒng)的DLL文件,不用太擔心。
11、另外要提起的是,有些病毒木馬利用名字與系統(tǒng)常見進程相似或相同特點,瞞騙用戶。
12、所以,要確定所運行的Rundll32.exe是在%systemroot%system32目錄下的,注意文件名稱也沒有變化。
13、 相信大家在論壇上很??匆娔切└呤纸o出的一些參數(shù)來簡化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗長的“開始→設(shè)置→控制面板”,作為菜鳥的我們心里一定癢癢的。
14、他們是怎么知道答案的?我們?nèi)绾巫约赫业酱鸢?分析上面命令可以知道,其實就是運行Rundll32.exe程序,指定它加載shell32.dll文件,而逗號后面的則是這個DLL的參數(shù)。
15、了解了其原理,下面就可以自己挖掘出很多平時罕為人知的參數(shù)了。
16、 第一步:運行eXeScope軟件,打開一個某個DLL文件,例如shell32.dll。
17、 第二步:選擇“導(dǎo)出→SHELL32.DLL”,在右邊窗口就可以看到此DLL文件的參數(shù)了。
18、 第三步:這些參數(shù)的作用一般可以從字面上得知,所以不用專業(yè)知識。
19、要注意的是,參數(shù)是區(qū)分大小寫的,在運行時一定要正確輸入,否則會出錯。
20、現(xiàn)在隨便找一個參數(shù),例如RestartDialog,從字面上理解應(yīng)該是重啟對話框。
21、組合成一個命令,就是Rundll32.exe shell32.dll,RestartDialog ,運行后可以看見平時熟悉的Windows重啟對話框。
22、 現(xiàn)在,我們已經(jīng)學會了利用反編譯軟件來獲取DLL文件中的參數(shù),所以以后看到別人的一個命令,可以從調(diào)用的DLL文件中獲取更多的命令。
23、自己摸索,你就能了解更多調(diào)用DLL文件的參數(shù)了。
24、 小資料 常用的rundll32參數(shù) 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 顯示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 顯示“控制面板→輔助選項→鍵盤” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 執(zhí)行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 執(zhí)行“控制面板→添加新打印機” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:啟動軟盤復(fù)制窗口 動態(tài)鏈接庫函數(shù)啟動器--Rundll32 經(jīng)常聽到有些朋友說:呀!系統(tǒng)的注冊表啟動項目有rundll32.exe,系統(tǒng)進程也有rundll32.exe,是不是病毒呀?其實,這是對rundll32.exe接口不了解,它的原理非常簡單,了解并掌握其原理對于我們平時的應(yīng)用非常有用,如果能理解了原理,我們就能活學活用,自己挖掘DLL參數(shù)應(yīng)用技巧。
25、 Rundll32.exe和Rundll.exe的區(qū)別 所謂Rundll.exe,可以把它分成兩部分,Run(運行)和DLL(動態(tài)鏈接庫),所以,此程序的功能是運行那些不能作為程序單獨運行的DLL文件。
26、而Rundll32.exe則用來運行32位DLL文件。
27、Windows 2000/XP都是NT內(nèi)核系統(tǒng),其代碼都是純32位的,所以在這兩個系統(tǒng)中,就沒有rundll.exe這個程序。
28、 相反,Windows 98代碼夾雜著16位和32位,所以同時具有Rundll32.exe和Rundll.exe兩個程序。
29、這就是為什么Windows 98的System文件夾為主系統(tǒng)文件夾,而到了Windows 2000/XP時就變成System32為主系統(tǒng)文件夾(這時的System文件夾是為兼容16位代碼設(shè)立的)。
30、 Rundll.exe是病毒? 無論是Rundll32.exe或Rundll.exe,獨立運行都是毫無作用的,要在程序后面指定加載DLL文件。
31、在Windows的任務(wù)管理器中,我們只能看到rundll32.exe進程,而其實質(zhì)是調(diào)用的DLL。
32、我們可以利用進程管理器等軟件來查看它具體運行了哪些DLL文件。
33、 有些木馬是利用Rundll32.exe加載DLL形式運行的,但大多數(shù)情況下Rundll32.exe都是加載系統(tǒng)的DLL文件,不用太擔心。
34、另外要提起的是,有些病毒木馬利用名字與系統(tǒng)常見進程相似或相同特點,瞞騙用戶。
35、所以,要確定所運行的Rundll32.exe是在%systemroot%system32目錄下的,注意文件名稱也沒有變化。
36、 相信大家在論壇上很常看見那些高手給出的一些參數(shù)來簡化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗長的“開始→設(shè)置→控制面板”,作為菜鳥的我們心里一定癢癢的。
37、他們是怎么知道答案的?我們?nèi)绾巫约赫业酱鸢?分析上面命令可以知道,其實就是運行Rundll32.exe程序,指定它加載shell32.dll文件,而逗號后面的則是這個DLL的參數(shù)。
38、了解了其原理,下面就可以自己挖掘出很多平時罕為人知的參數(shù)了。
39、 第一步:運行eXeScope軟件,打開一個某個DLL文件,例如shell32.dll。
40、 第二步:選擇“導(dǎo)出→SHELL32.DLL”,在右邊窗口就可以看到此DLL文件的參數(shù)了。
41、 第三步:這些參數(shù)的作用一般可以從字面上得知,所以不用專業(yè)知識。
42、要注意的是,參數(shù)是區(qū)分大小寫的,在運行時一定要正確輸入,否則會出錯。
43、現(xiàn)在隨便找一個參數(shù),例如RestartDialog,從字面上理解應(yīng)該是重啟對話框。
44、組合成一個命令,就是Rundll32.exe shell32.dll,RestartDialog ,運行后可以看見平時熟悉的Windows重啟對話框。
45、 現(xiàn)在,我們已經(jīng)學會了利用反編譯軟件來獲取DLL文件中的參數(shù),所以以后看到別人的一個命令,可以從調(diào)用的DLL文件中獲取更多的命令。
46、自己摸索,你就能了解更多調(diào)用DLL文件的參數(shù)了。
47、 小資料 常用的rundll32參數(shù) 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 顯示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 顯示“控制面板→輔助選項→鍵盤” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 執(zhí)行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 執(zhí)行“控制面板→添加新打印機” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:啟動軟盤復(fù)制窗口 動態(tài)鏈接庫函數(shù)啟動器--Rundll32 經(jīng)常聽到有些朋友說:呀!系統(tǒng)的注冊表啟動項目有rundll32.exe,系統(tǒng)進程也有rundll32.exe,是不是病毒呀?其實,這是對rundll32.exe接口不了解,它的原理非常簡單,了解并掌握其原理對于我們平時的應(yīng)用非常有用,如果能理解了原理,我們就能活學活用,自己挖掘DLL參數(shù)應(yīng)用技巧。
48、 Rundll32.exe和Rundll.exe的區(qū)別 所謂Rundll.exe,可以把它分成兩部分,Run(運行)和DLL(動態(tài)鏈接庫),所以,此程序的功能是運行那些不能作為程序單獨運行的DLL文件。
49、而Rundll32.exe則用來運行32位DLL文件。
50、Windows 2000/XP都是NT內(nèi)核系統(tǒng),其代碼都是純32位的,所以在這兩個系統(tǒng)中,就沒有rundll.exe這個程序。
51、 相反,Windows 98代碼夾雜著16位和32位,所以同時具有Rundll32.exe和Rundll.exe兩個程序。
52、這就是為什么Windows 98的System文件夾為主系統(tǒng)文件夾,而到了Windows 2000/XP時就變成System32為主系統(tǒng)文件夾(這時的System文件夾是為兼容16位代碼設(shè)立的)。
53、 Rundll.exe是病毒? 無論是Rundll32.exe或Rundll.exe,獨立運行都是毫無作用的,要在程序后面指定加載DLL文件。
54、在Windows的任務(wù)管理器中,我們只能看到rundll32.exe進程,而其實質(zhì)是調(diào)用的DLL。
55、我們可以利用進程管理器等軟件來查看它具體運行了哪些DLL文件。
56、 有些木馬是利用Rundll32.exe加載DLL形式運行的,但大多數(shù)情況下Rundll32.exe都是加載系統(tǒng)的DLL文件,不用太擔心。
57、另外要提起的是,有些病毒木馬利用名字與系統(tǒng)常見進程相似或相同特點,瞞騙用戶。
58、所以,要確定所運行的Rundll32.exe是在%systemroot%system32目錄下的,注意文件名稱也沒有變化。
59、 相信大家在論壇上很??匆娔切└呤纸o出的一些參數(shù)來簡化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗長的“開始→設(shè)置→控制面板”,作為菜鳥的我們心里一定癢癢的。
60、他們是怎么知道答案的?我們?nèi)绾巫约赫业酱鸢?分析上面命令可以知道,其實就是運行Rundll32.exe程序,指定它加載shell32.dll文件,而逗號后面的則是這個DLL的參數(shù)。
61、了解了其原理,下面就可以自己挖掘出很多平時罕為人知的參數(shù)了。
62、 第一步:運行eXeScope軟件,打開一個某個DLL文件,例如shell32.dll。
63、 第二步:選擇“導(dǎo)出→SHELL32.DLL”,在右邊窗口就可以看到此DLL文件的參數(shù)了。
64、 第三步:這些參數(shù)的作用一般可以從字面上得知,所以不用專業(yè)知識。
65、要注意的是,參數(shù)是區(qū)分大小寫的,在運行時一定要正確輸入,否則會出錯。
66、現(xiàn)在隨便找一個參數(shù),例如RestartDialog,從字面上理解應(yīng)該是重啟對話框。
67、組合成一個命令,就是Rundll32.exe shell32.dll,RestartDialog ,運行后可以看見平時熟悉的Windows重啟對話框。
68、 現(xiàn)在,我們已經(jīng)學會了利用反編譯軟件來獲取DLL文件中的參數(shù),所以以后看到別人的一個命令,可以從調(diào)用的DLL文件中獲取更多的命令。
69、自己摸索,你就能了解更多調(diào)用DLL文件的參數(shù)了。
70、 小資料 常用的rundll32參數(shù) 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 顯示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 顯示“控制面板→輔助選項→鍵盤” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 執(zhí)行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 執(zhí)行“控制面板→添加新打印機” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:啟動軟盤復(fù)制窗口 動態(tài)鏈接庫函數(shù)啟動器--Rundll32 經(jīng)常聽到有些朋友說:呀!系統(tǒng)的注冊表啟動項目有rundll32.exe,系統(tǒng)進程也有rundll32.exe,是不是病毒呀?其實,這是對rundll32.exe接口不了解,它的原理非常簡單,了解并掌握其原理對于我們平時的應(yīng)用非常有用,如果能理解了原理,我們就能活學活用,自己挖掘DLL參數(shù)應(yīng)用技巧。
71、 Rundll32.exe和Rundll.exe的區(qū)別 所謂Rundll.exe,可以把它分成兩部分,Run(運行)和DLL(動態(tài)鏈接庫),所以,此程序的功能是運行那些不能作為程序單獨運行的DLL文件。
72、而Rundll32.exe則用來運行32位DLL文件。
73、Windows 2000/XP都是NT內(nèi)核系統(tǒng),其代碼都是純32位的,所以在這兩個系統(tǒng)中,就沒有rundll.exe這個程序。
74、 相反,Windows 98代碼夾雜著16位和32位,所以同時具有Rundll32.exe和Rundll.exe兩個程序。
75、這就是為什么Windows 98的System文件夾為主系統(tǒng)文件夾,而到了Windows 2000/XP時就變成System32為主系統(tǒng)文件夾(這時的System文件夾是為兼容16位代碼設(shè)立的)。
76、 Rundll.exe是病毒? 無論是Rundll32.exe或Rundll.exe,獨立運行都是毫無作用的,要在程序后面指定加載DLL文件。
77、在Windows的任務(wù)管理器中,我們只能看到rundll32.exe進程,而其實質(zhì)是調(diào)用的DLL。
78、我們可以利用進程管理器等軟件來查看它具體運行了哪些DLL文件。
79、 有些木馬是利用Rundll32.exe加載DLL形式運行的,但大多數(shù)情況下Rundll32.exe都是加載系統(tǒng)的DLL文件,不用太擔心。
80、另外要提起的是,有些病毒木馬利用名字與系統(tǒng)常見進程相似或相同特點,瞞騙用戶。
81、所以,要確定所運行的Rundll32.exe是在%systemroot%system32目錄下的,注意文件名稱也沒有變化。
82、 相信大家在論壇上很??匆娔切└呤纸o出的一些參數(shù)來簡化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗長的“開始→設(shè)置→控制面板”,作為菜鳥的我們心里一定癢癢的。
83、他們是怎么知道答案的?我們?nèi)绾巫约赫业酱鸢?分析上面命令可以知道,其實就是運行Rundll32.exe程序,指定它加載shell32.dll文件,而逗號后面的則是這個DLL的參數(shù)。
84、了解了其原理,下面就可以自己挖掘出很多平時罕為人知的參數(shù)了。
85、 第一步:運行eXeScope軟件,打開一個某個DLL文件,例如shell32.dll。
86、 第二步:選擇“導(dǎo)出→SHELL32.DLL”,在右邊窗口就可以看到此DLL文件的參數(shù)了。
87、 第三步:這些參數(shù)的作用一般可以從字面上得知,所以不用專業(yè)知識。
88、要注意的是,參數(shù)是區(qū)分大小寫的,在運行時一定要正確輸入,否則會出錯。
89、現(xiàn)在隨便找一個參數(shù),例如RestartDialog,從字面上理解應(yīng)該是重啟對話框。
90、組合成一個命令,就是Rundll32.exe shell32.dll,RestartDialog ,運行后可以看見平時熟悉的Windows重啟對話框。
91、 現(xiàn)在,我們已經(jīng)學會了利用反編譯軟件來獲取DLL文件中的參數(shù),所以以后看到別人的一個命令,可以從調(diào)用的DLL文件中獲取更多的命令。
92、自己摸索,你就能了解更多調(diào)用DLL文件的參數(shù)了。
93、 小資料 常用的rundll32參數(shù) 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 顯示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 顯示“控制面板→輔助選項→鍵盤” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 執(zhí)行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 執(zhí)行“控制面板→添加新打印機” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:啟動軟盤復(fù)制窗口 動態(tài)鏈接庫函數(shù)啟動器--Rundll32 經(jīng)常聽到有些朋友說:呀!系統(tǒng)的注冊表啟動項目有rundll32.exe,系統(tǒng)進程也有rundll32.exe,是不是病毒呀?其實,這是對rundll32.exe接口不了解,它的原理非常簡單,了解并掌握其原理對于我們平時的應(yīng)用非常有用,如果能理解了原理,我們就能活學活用,自己挖掘DLL參數(shù)應(yīng)用技巧。
94、 Rundll32.exe和Rundll.exe的區(qū)別 所謂Rundll.exe,可以把它分成兩部分,Run(運行)和DLL(動態(tài)鏈接庫),所以,此程序的功能是運行那些不能作為程序單獨運行的DLL文件。
95、而Rundll32.exe則用來運行32位DLL文件。
96、Windows 2000/XP都是NT內(nèi)核系統(tǒng),其代碼都是純32位的,所以在這兩個系統(tǒng)中,就沒有rundll.exe這個程序。
97、 相反,Windows 98代碼夾雜著16位和32位,所以同時具有Rundll32.exe和Rundll.exe兩個程序。
98、這就是為什么Windows 98的System文件夾為主系統(tǒng)文件夾,而到了Windows 2000/XP時就變成System32為主系統(tǒng)文件夾(這時的System文件夾是為兼容16位代碼設(shè)立的)。
99、 Rundll.exe是病毒? 無論是Rundll32.exe或Rundll.exe,獨立運行都是毫無作用的,要在程序后面指定加載DLL文件。
100、在Windows的任務(wù)管理器中,我們只能看到rundll32.exe進程,而其實質(zhì)是調(diào)用的DLL。
101、我們可以利用進程管理器等軟件來查看它具體運行了哪些DLL文件。
102、 有些木馬是利用Rundll32.exe加載DLL形式運行的,但大多數(shù)情況下Rundll32.exe都是加載系統(tǒng)的DLL文件,不用太擔心。
103、另外要提起的是,有些病毒木馬利用名字與系統(tǒng)常見進程相似或相同特點,瞞騙用戶。
104、所以,要確定所運行的Rundll32.exe是在%systemroot%system32目錄下的,注意文件名稱也沒有變化。
105、 相信大家在論壇上很??匆娔切└呤纸o出的一些參數(shù)來簡化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗長的“開始→設(shè)置→控制面板”,作為菜鳥的我們心里一定癢癢的。
106、他們是怎么知道答案的?我們?nèi)绾巫约赫业酱鸢?分析上面命令可以知道,其實就是運行Rundll32.exe程序,指定它加載shell32.dll文件,而逗號后面的則是這個DLL的參數(shù)。
107、了解了其原理,下面就可以自己挖掘出很多平時罕為人知的參數(shù)了。
108、 第一步:運行eXeScope軟件,打開一個某個DLL文件,例如shell32.dll。
109、 第二步:選擇“導(dǎo)出→SHELL32.DLL”,在右邊窗口就可以看到此DLL文件的參數(shù)了。
110、 第三步:這些參數(shù)的作用一般可以從字面上得知,所以不用專業(yè)知識。
111、要注意的是,參數(shù)是區(qū)分大小寫的,在運行時一定要正確輸入,否則會出錯。
112、現(xiàn)在隨便找一個參數(shù),例如RestartDialog,從字面上理解應(yīng)該是重啟對話框。
113、組合成一個命令,就是Rundll32.exe shell32.dll,RestartDialog ,運行后可以看見平時熟悉的Windows重啟對話框。
114、 現(xiàn)在,我們已經(jīng)學會了利用反編譯軟件來獲取DLL文件中的參數(shù),所以以后看到別人的一個命令,可以從調(diào)用的DLL文件中獲取更多的命令。
115、自己摸索,你就能了解更多調(diào)用DLL文件的參數(shù)了。
116、 小資料 常用的rundll32參數(shù) 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 顯示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 顯示“控制面板→輔助選項→鍵盤” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 執(zhí)行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 執(zhí)行“控制面板→添加新打印機” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:啟動軟盤復(fù)制窗口 動態(tài)鏈接庫函數(shù)啟動器--Rundll32 經(jīng)常聽到有些朋友說:呀!系統(tǒng)的注冊表啟動項目有rundll32.exe,系統(tǒng)進程也有rundll32.exe,是不是病毒呀?其實,這是對rundll32.exe接口不了解,它的原理非常簡單,了解并掌握其原理對于我們平時的應(yīng)用非常有用,如果能理解了原理,我們就能活學活用,自己挖掘DLL參數(shù)應(yīng)用技巧。
117、 Rundll32.exe和Rundll.exe的區(qū)別 所謂Rundll.exe,可以把它分成兩部分,Run(運行)和DLL(動態(tài)鏈接庫),所以,此程序的功能是運行那些不能作為程序單獨運行的DLL文件。
118、而Rundll32.exe則用來運行32位DLL文件。
119、Windows 2000/XP都是NT內(nèi)核系統(tǒng),其代碼都是純32位的,所以在這兩個系統(tǒng)中,就沒有rundll.exe這個程序。
120、 相反,Windows 98代碼夾雜著16位和32位,所以同時具有Rundll32.exe和Rundll.exe兩個程序。
121、這就是為什么Windows 98的System文件夾為主系統(tǒng)文件夾,而到了Windows 2000/XP時就變成System32為主系統(tǒng)文件夾(這時的System文件夾是為兼容16位代碼設(shè)立的)。
122、 Rundll.exe是病毒? 無論是Rundll32.exe或Rundll.exe,獨立運行都是毫無作用的,要在程序后面指定加載DLL文件。
123、在Windows的任務(wù)管理器中,我們只能看到rundll32.exe進程,而其實質(zhì)是調(diào)用的DLL。
124、我們可以利用進程管理器等軟件來查看它具體運行了哪些DLL文件。
125、 有些木馬是利用Rundll32.exe加載DLL形式運行的,但大多數(shù)情況下Rundll32.exe都是加載系統(tǒng)的DLL文件,不用太擔心。
126、另外要提起的是,有些病毒木馬利用名字與系統(tǒng)常見進程相似或相同特點,瞞騙用戶。
127、所以,要確定所運行的Rundll32.exe是在%systemroot%system32目錄下的,注意文件名稱也沒有變化。
128、 相信大家在論壇上很常看見那些高手給出的一些參數(shù)來簡化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗長的“開始→設(shè)置→控制面板”,作為菜鳥的我們心里一定癢癢的。
129、他們是怎么知道答案的?我們?nèi)绾巫约赫业酱鸢?分析上面命令可以知道,其實就是運行Rundll32.exe程序,指定它加載shell32.dll文件,而逗號后面的則是這個DLL的參數(shù)。
130、了解了其原理,下面就可以自己挖掘出很多平時罕為人知的參數(shù)了。
131、 第一步:運行eXeScope軟件,打開一個某個DLL文件,例如shell32.dll。
132、 第二步:選擇“導(dǎo)出→SHELL32.DLL”,在右邊窗口就可以看到此DLL文件的參數(shù)了。
133、 第三步:這些參數(shù)的作用一般可以從字面上得知,所以不用專業(yè)知識。
134、要注意的是,參數(shù)是區(qū)分大小寫的,在運行時一定要正確輸入,否則會出錯。
135、現(xiàn)在隨便找一個參數(shù),例如RestartDialog,從字面上理解應(yīng)該是重啟對話框。
136、組合成一個命令,就是Rundll32.exe shell32.dll,RestartDialog ,運行后可以看見平時熟悉的Windows重啟對話框。
137、 現(xiàn)在,我們已經(jīng)學會了利用反編譯軟件來獲取DLL文件中的參數(shù),所以以后看到別人的一個命令,可以從調(diào)用的DLL文件中獲取更多的命令。
138、自己摸索,你就能了解更多調(diào)用DLL文件的參數(shù)了。
139、 小資料 常用的rundll32參數(shù) 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 顯示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 顯示“控制面板→輔助選項→鍵盤” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 執(zhí)行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 執(zhí)行“控制面板→添加新打印機” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:啟動軟盤復(fù)制窗口。
本文分享完畢,希望對大家有所幫助。
標簽:
免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!