您好,知我药妆肌肤顾问很高兴帮助您。
知我专家推荐你尝试以下去黑头小妙招,经很多人试验证明方法虽然简单,但是效果十分显著哦。
去黑头独门秘方:小苏打粉
1,在超市就可以买到小苏打粉,几块钱。一袋可以用百次,每次也就几分钱!
2,在干净的容器内倒入少量清水,放入少量小苏打粉搅拌均匀。
3,用棉片(鼻头大小),浸泡在小苏打水里敷在鼻头上或任何有黑头的地方,10分钟。
4,用干净的纸巾轻轻(注意要轻轻的哦)揉鼻头,你会发现,黑头几乎全部出来了!
更多肌肤问题欢迎您到知我药妆肌肤专家平台提问,或者到知我药妆官网进行在线咨询。
vmdetdhcexe,xxxz23ini等木马病毒清除解决方案
病毒名称: TrojanWin32Delfgfw
病毒类型: 木马
文件 MD5: 9C9AD87459DFF7DD3617AB82F2D71930
公开范围: 完全公开
危害等级: 4
文件长度: 145,408 字节
感染系统: Windows98以上版本
加壳类型: UPX 0896 - 102 / 105 - 124 -> Markus & Laszlo
开发工具: Borland Delphi 60 - 70
病毒描述
该病毒为木马类病毒,病毒运行后创建副本病毒vmdetdhcexe、xxxz23ini到%System32%目录下,并将文件属性设置为隐藏、修改%system32%\drivers目录下的Beep服务,创建一个beepsys文件到该目录下覆盖系统的beepsys文件,释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件,添加病毒启动项,创建~vmdetdhcexeUpdate到%temp%目录下,读取xxxz23ini文件内容获取升级地址,该文件可对病毒实时更新、该病毒运行后删除自身文件、连接网络读取列表内容、并按列表内容打开大量恶意链接地址。
行为分析-本地行为
1、文件运行后会释放以下文件
%System32%\vmdetdhcexe
%System32%\xxxz23ini
%System32%\drivers\beepsys
%System32%\xxxz23ini~
%Temp%\~vmdetdhcexeUpdate
2、删除注册表、添加注册表启动项
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService
值: 字符串: "Beep"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService
值: 字符串: "Beep"
描述:删除系统beep相关服务
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\vmdetdhcexe
值: 字符串: "C:\WINDOWS\system32\vmdetdhcexe"
描述:添加病毒开机启动项
3、释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件创建~vmdetdhcexeUpdate到%temp%目录下,用于升级病毒文件,读取xxxz23ini文件内容获取升级地址、该文件可对病毒实时更新,该病毒运行后删除自身文件。
行为分析-网络行为
协议:TCP
端口:80
连接服务器名:http://aa9net:82/down444txt
描述:按照文件列表中更新病毒、并打开大量恶意链接地址
列表内容为:
<Config DelayTimer="180" CheckTimer="10" ExeCount="0" ResetCount="1"></Config>
<UpdateURL Ver="20081125" Sleep="3">http://601731013:8989/vmnattexe</UpdateURL>
<StartPage Lock="2" ReRun="0">http://www9234com</StartPage>
<CountURL Switch="1"></CountURL>
<File4 Run="1" Max="1" Sleep="0" NoExists="" Name="trem2008" ExeVer="4301002" Being="0" UserID="">http://601731013/kole009htm</File4>
<PopURL1 Pop="1" Show="5" Close="0" Sleep="120" Max="2">http://51mysoftcomcn/q3htm</PopURL1>
<PopURL2 Pop="1" Show="5" Close="0" Sleep="500" Max="1">http://1ads555com/q2htm</PopURL2>
<PopURL3 Pop="1" Show="5" Close="0" Sleep="300" Max="1">http://g91ivrcom/click_fullphptid=1&uid=13498&aid=1&sid=&ref=&referer=&v=&t=</PopURL3>
<PopURL4 Pop="1" Show="5" Close="0" Sleep="300" Max="1">http://51mysoftcomcn/q3htm</PopURL4>
注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是%WINDOWS%\System
windowsXP中默认的安装路径是%system32%
--------------------------------------------------------------------------------
清除方案
手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1)使用ATOOL管理工具,“进程管理“,束spoolsvexe进程
(2) 强行删除病毒下载的大量病毒文件
%System32%\vmdetdhcexe
%System32%\xxxz23ini
%System32%\drivers\beepsys
%System32%\xxxz23ini~
%Temp%\~vmdetdhcexeUpdate
(3)删除病毒创建的启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru
1、文件运行后会释放以下文件
%System32%\vmdetdhcexe
%System32% z23ini
%System32%\drivers\beepsys
%System32% z23ini~
%Temp%\~vmdetdhcexeUpdate
2、删除注册表、添加注册表启动项
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService
值: 字符串: Beep
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_BEEP\0000\Control\ActiveService
值: 字符串: Beep
描述:删除系统beep相关服务
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\vmdetdhcexe
值: 字符串: C:\WINDOWS\system32\vmdetdhcexe
描述:添加病毒开机启动项
3、释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件创建~vmdetdhcexeUpdate到%temp%目录下,用于升级病毒文件,读取xxxz23ini文件内容获取升级地址、该文件可对病毒实时更新,该病毒运行后删除自身文件。 协议:TCP
端口:80
连接服务器名:http://aa9net:82/down444txt
描述:按照文件列表中更新病毒、并打开大量恶意链接地址
列表内容为:
<Config DelayTimer=180 CheckTimer=10 ExeCount=0 ResetCount=1></Config>
<UpdateURL Ver=20081125 Sleep=3>http://601731013:8989/vmnattexe</UpdateURL>
<StartPage Lock=2 ReRun=0>http://www9234com</StartPage>
<CountURL Switch=1></CountURL>
<File4 Run=1 Max=1 Sleep=0 NoExists= Name=trem2008 ExeVer=4301002 Being=0 UserID=>http://601731013/kole009htm</File4>
<PopURL1 Pop=1 Show=5 Close=0 Sleep=120 Max=2>http://51mysoftcomcn/q3htm</PopURL1>
<PopURL2 Pop=1 Show=5 Close=0 Sleep=500 Max=1>http://1ads555com/q2htm</PopURL2>
<PopURL3 Pop=1 Show=5 Close=0 Sleep=300 Max=1>http://g91ivrcom/click_fullphptid=1&uid=13498&aid=1&sid=&ref=&referer=&v=&t=</PopURL3>
<PopURL4 Pop=1 Show=5 Close=0 Sleep=300 Max=1>http://51mysoftcomcn/q3htm</PopURL4>
注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings%当前用户文档根目录
%Temp%\Documents and Settings
\当前用户\Local Settings\Temp
%System32%系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是%WINDOWS%\System
windowsXP中默认的安装路径是%system32%
该病毒为木马类病毒,病毒运行后创建副本病毒vmdetdhcexe、xxxz23ini到%System32%目录下,并将文件属性设置为隐藏、修改%system32%\drivers目录下的Beep服务,创建一个beepsys文件到该目录下覆盖系统的beepsys文件,释放的病毒驱动文件恢复SSDT,绕过部分杀毒软件主动防御,调用API函数启动vmdetdhcexe病毒文件,添加病毒启动项,创建~vmdetdhcexeUpdate到%temp%目录下,读取xxxz23ini文件内容获取升级地址,该文件可对病毒实时更新、该病毒运行后删除自身文件、连接网络读取列表内容、并按列表内容打开大量恶意链接地址。
以华数TV播放页地址 http://wwwwasucn/Play/show/id/7882670 为例,说明如何得到视频的真实地址。
打开浏览器的开发者工具查看加载播放页面时的网络请求,经分析发现,从页面加载到视频开始播放,依次出现如下相关请求:
从字面来看,第1个接口请求用来获取播放信息,第2个接口请求用来获取视频地址,第3个请求就是视频的真实地址了。
播放信息获取接口 http://wwwwasucn/Api/getPlayInfoById/id/7882670/datatype/xml 中的7882670即为视频ID,在视频播放页地址中可以提取到。
请求该接口,我们发现返回如下有用信息:
hd0~hd4为视频的清晰度,每个加密的字符串是什么含义,目前我们还无法得出。
接下来看看获取视频地址的接口是如何构造的。
观察接口地址 http://apiontimewasucn/Auth/getVideoUrlid=7882670&key=11ac882a1f434800cf661ae5dbd81ca4&url=aHR0cDovL3ZvZHBjLWFsLndhc3UuY24vcGNzYW4xMi9tYW1zL3ZvZC8yMDE2MTAvMjcvMTcvMjAxNjEwMjcxNzE5MTYwOTQ5NzQ1NmQxNi5tcDQ= 发现:
现在的问题是参数key从哪里得到。实际上,我们可以在播放页源码中找到key
OK,第2个接口的参数搞定了。我们看看这个接口返回的数据是什么样的:
是个XML格式内容,video标签包含的应该就是视频的地址,只不过是个加密后的地址,就看如何解密了。
在浏览器开发者工具中,可以看到第2个请求是Flash播放器发出的。很有可能Flash播放器中对加密视频地址作了解密。经过反编译华数TV的Flash播放器文件WsPlayerswf,找到了相关解密方法,翻译成Python语言如下:
至此,大功告成。
这个WMI是MS的例子 其实objAdapterIPAddress(i)数组里 返回是本机IP地址集合
里面的IP不管是DHCP得的 或 手动指定的都有
你可以从网段区分内外 别的方法就是读注册表
好象这个比较麻烦
得遍例HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces里的所有子项寻找你要找的
如果你的系统是XP可以使用WMI
代码如下
其中的代码是可以返回所有IP配置信息 但你要本机IP部分 所以我就注释掉了
程序取到的IP在objAdapterIPAddress(i)数组里
当然有你要的外网IP和内网IP 你只需按需要做下区分就可以了
Private Sub Command1_Click()
' Returning IP Configuration Data
' WMI script that returns configuration data similar to that returned by IpConfig
strComputer = ""
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set colAdapters = objWMIServiceExecQuery _
("SELECT FROM Win32_NetworkAdapterConfiguration WHERE IPEnabled = True")
n = 1
'WScriptEcho
For Each objAdapter In colAdapters
'WScriptEcho "Network Adapter " & n
' WScriptEcho "================="
' WScriptEcho " Description: " & objAdapterDescription
' WScriptEcho " Physical (MAC) address: " & objAdapterMACAddress
' WScriptEcho " Host name: " & objAdapterDNSHostName
If Not IsNull(objAdapterIPAddress) Then
For i = 0 To UBound(objAdapterIPAddress)
' WScriptEcho " IP address: " & objAdapterIPAddress(i)
DebugPrint objAdapterIPAddress(i)
Next
End If
If Not IsNull(objAdapterIPSubnet) Then
For i = 0 To UBound(objAdapterIPSubnet)
' WScriptEcho " Subnet: " & objAdapterIPSubnet(i)
Next
End If
If Not IsNull(objAdapterDefaultIPGateway) Then
For i = 0 To UBound(objAdapterDefaultIPGateway)
' WScriptEcho " Default gateway: " & objAdapterDefaultIPGateway(i)
Next
End If
'WScriptEcho
'WScriptEcho " DNS"
'WScriptEcho " ---"
'WScriptEcho " DNS servers in search order:"
If Not IsNull(objAdapterDNSServerSearchOrder) Then
For i = 0 To UBound(objAdapterDNSServerSearchOrder)
' WScriptEcho " " & objAdapterDNSServerSearchOrder(i)
Next
End If
' WScriptEcho " DNS domain: " & objAdapterDNSDomain
If Not IsNull(objAdapterDNSDomainSuffixSearchOrder) Then
For i = 0 To UBound(objAdapterDNSDomainSuffixSearchOrder)
WScriptEcho " DNS suffix search list: " & objAdapterDNSDomainSuffixSearchOrder(i)
Next
End If
' WScriptEcho
' WScriptEcho " DHCP"
' WScriptEcho " ----"
' WScriptEcho " DHCP enabled: " & objAdapterDHCPEnabled
' WScriptEcho " DHCP server: " & objAdapterDHCPServer
If Not IsNull(objAdapterDHCPLeaseObtained) Then
utcLeaseObtained = objAdapterDHCPLeaseObtained
strLeaseObtained = WMIDateStringToDate(utcLeaseObtained)
Else
strLeaseObtained = ""
End If
' WScriptEcho " DHCP lease obtained: " & strLeaseObtained
If Not IsNull(objAdapterDHCPLeaseExpires) Then
utcLeaseExpires = objAdapterDHCPLeaseExpires
strLeaseExpires = WMIDateStringToDate(utcLeaseExpires)
Else
strLeaseExpires = ""
End If
' WScriptEcho " DHCP lease expires: " & strLeaseExpires
' WScriptEcho
' WScriptEcho " WINS"
' WScriptEcho " ----"
' WScriptEcho " Primary WINS server: " & objAdapterWINSPrimaryServer
' WScriptEcho " Secondary WINS server: " & objAdapterWINSSecondaryServer
' WScriptEcho
n = n + 1
Next
End Sub
Function WMIDateStringToDate(utcDate)
WMIDateStringToDate = CDate(Mid(utcDate, 5, 2) & "/" & _
Mid(utcDate, 7, 2) & "/" & _
Left(utcDate, 4) & " " & _
Mid(utcDate, 9, 2) & ":" & _
Mid(utcDate, 11, 2) & ":" & _
Mid(utcDate, 13, 2))
End Function
欢迎分享,转载请注明来源:品搜搜测评网