windows cmd文件批量前缀

windows cmd文件批量前缀,第1张

::此批处理命令用来批量重命令文件

::当无匹配的文件时会显示“找不到文件”

@echo off

for /f "delims=" %%f in ('dir/b/s/a-d 需要添加的文件后缀') do (if not "%%~nxf"=="%0" ren "%%f" "需要添加的字符串%%~nxf")

pause

1、木马病毒。

木马病毒其前缀是:Trojan,其共有特性以**用户信息为目的。

2、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。3、蠕虫病毒。

蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播

4、脚本病毒。

脚本病毒的前缀是:Script。其特点是采用脚本语言编写。5、后门病毒。

后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。

8、玩笑病毒。

玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。9.捆绑机病毒

捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。

Prefix Component

Cc Cache manager

Cm Configuration manager

Ex Executive support routines

FsRtl File system driver run-time library

Hal Hardware abstraction layer

Io I/O manager

Ke Kernel

Lpc Local Procedure Call

Lsa Local security authentication

Mm Memory manager

Nt Windows 2000 system services (most of which are exported as Win32 functions)

Ob Object manager

Po Power manager

Pp PnP manager

Ps Process support

Rtl Run-time library

Se Security

Wmi Windows Management Instrumentation

Zw Mirror entry point for system services (beginning with Nt) that sets previous access mode to kernel, which eliminates parameter validation, since Nt system services validate parameters only if previous access mode is user

see Inside Microsoft Windows 2000

在ring3环境中,Zw系列函数和Nt系列函数无区别。

文件名或文件夹名可以由1~256个西文字符或128个汉字(包括空格)组成,不能多于256个字符,文件名可以有扩展名,也可以没有,有些情况下系统会为文件自动添加扩展名,一般情况下,文件名与扩展名中间用符号“”分隔。

文件命名规则是前缀名+后缀名,中间加一个点前缀名可以任意命名,而后缀名则表示了文件的格式类型,组成文件名或文件夹的字符可以是空格,但不能使用下列字符:+、、/、、“、<、>、|。在同一文件夹中不能有同名文件,文件名不可使用回车或空格开头,文件名不区分大小写。

一般情况下,所有的汉字和英文字母都可以作为文件和文件夹的名字或是其中的一部分,有少数特殊的符号和被保留的字母组合不能被用作文件和文件夹名字或是其中一部分。不能将文件和文件夹命名为“”或“”。

分类: 电脑/网络 >> 反病毒

问题描述:

如果被病毒篡改会有什么后果?

解析:

注册表的内部组织结构及相互关系

计算机配置和缺省用户设置的注册表数据在Windows NT中被保存在下面这五个文件中:DEFAULT,SAM,SECURITY,SOFTWARE,SYSTEM,NTUSERDAT。而 Windows9x/Me/2000将所有注册表文件存入2个文件中:Systemdat和Userdat。它们是二进制文件,不能用文本编辑器查看。它们存在于Windows目录下,具有隐含、系统、只读属性。 Systemdat包含了计算机特定的配置数据,Userdat包含了用户特定的数据。Userdat文件的位置在以某个用户名登录时,其位于C:\Windows\profiles\用户名目录下,系统同时在C:\Windows目录下保留了一个缺省的Userdat文件,以备新用户使用。内部组织结构是一个类似于目录管理的树状分层的结构。

WINDOWS的注册表有六大根键,相当于一个硬盘被分成了六个分区。

在“运行”对话框中输入RegEdit,然后单击“确定”按钮,则可以运行注册表编辑器。

左窗格显示的是注册表的根键,这样的根键共六个。这些根键都是大写的,并以HKEY_为前缀,这种命令约定是以Win32 API的Registry函数的关键字的符号变量为基础的。

虽然在注册表中,六个根键看上去处于一种并列的地位,彼此毫无关系。但事实上,HKEY_CLASSES_ROOT和HKEY_CURRENT_CONFIG中存放的信息都是HKEY_LOCAL_MACHINE中存放的信息的一部分,而HKEY_CURRENT_USER中存放的信息只是HKEY_USERS存放的信息的一部分。HKEY_LOCAL_MACHINE包括HKEY_CLASSES_ROOT和HKEY_CURRENT_USER中所有的信息。在每次系统启动后,系统就映射出HKEY_CURRENT_USER中的信息,使得用户可以查看和编辑其中的信息。

实际上,HKEY_LOCAL_MACHINE\SOFTWARE\Classes就是HKEY_CLASSES_ROOT,为了用户便于查看和编辑,系统专门把它作为一个根键。同理,HKEY_CURRENT_CONFIG\SY-STEM\Current Control就是HKEY_LOCAL_MACHINE\SYSTEM\Current Control。

HKEY_USERS中保存了默认用户和当前登录用户的用户信息。HKEY_CURRENT_USER中保存了当前登录用户的用户信息。

HKEY_DYN_DATA保存了系统运行时的动态数据,它反映出系统的当前状态,在每次运行时都是不一样的,即便是在同一台机器上。

根据上面的分析,注册表中的信息可以分为HKEY_LOCAL_MACHINE和HKEY_USERS两大类,这两大类的详细内容请看后面的介绍。

六大根键的作用

注册表采用“关键字”及其“键值”来描述登录项及其数据。所有的关键字都是以“HKEY”作为前缀开头。打个比喻来说,关键字更象Windows9X下的浏览器里的目录下的文件,每个文件都会有自己特有的内容和属性。我们可以在注册表编辑器下很方便地添加、修改、查询和删除注册表的每一个关键字。关键字可以分为两类:一类是由系统定义,一般叫做“预定义关键字”;另一类是由应用程序定义的,根据应用软件的不同,登录项也就不同。在注册表中,所有的数据都是通过一种树状结构以键和子键的方式组织起来,十分类似于目录结构。每个键都包含了一组特定的信息,每个键的键名都是 和它所包含的信息相关的。如果这个键包含子键,则在注册表编辑器窗口中代表这个键的文件夹的左边将有“+”符号,以表示在这个文件夹中有更多的内容。如果这个文件夹被用户打开了,那么这个“+”就会变成“-”。 下面我们对系统预定义的六大根键简单地介绍一下。

1HKEY_USERS

该根键保存了存放在本地计算机口令列表中的用户标识和密码列表,即用户设置。每个用户的预配置信息都存储在HKEY_USERS根键中。HKEY_USERS是远程计算机中访问的根键之一。其内容取决于计算机是否激活了用户配置文件,若未激活用户配置文件,则可以看到称为DEFAULT的单一子键,该子键包括和所有用户相关的各种设置,并且和\Windows下的USERDAT文件相配合。若激活了用户配置文件并且正确地执行了登录,则还有一个“用户名”的子键,该用户名为用户登录的名称。

2HKEY_CURRENT_USER

该根键包含本地工作站中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码(注:此密码在输入时是隐藏的)。用户登录Windows 98时,其信息从HKEY_USERS中相应的项拷贝到HKEY_CURRENT_USER中。HKEY_CURRENT_USER下面有7个子关键字。其中除RemoteAccess”外,其余6个都为系统预定义。

AppEvents 这个子键里登记已注册的各种应用事件。

ControlPanel 它里面涉及到控制面板设置有关的内容。

InstallLocationsMRU windows安装路径的有关信息。

Keyboardlayout 关于键盘设置的信息。

Neork 有关网络设置的信息。

RemoteAccess 安装IE 时建立的子关键字,包含该应用程序的有关信息。

Sofare 软件的有关信息。

3HKEY_CURRENT_CONFIG

该根键存放着定义当前用户桌面配置(如显示器等)的数据,最后使用的文档列表(MRU)和其他有关当前用户的Windows 98中文版的安装的信息。

4HKEY_CLASSES_ROOT

该键由多个子键组成,具体可分为两种:一种是已经注册的各类文件的扩展名,另一种是各种文件类型的有关信息。左栏中的子键就是各种已经注册的文件扩展名。 注册表内己经登记的文件扩展名中,有系统默认和应用程序自定义的扩展名。应用程序只有把自定义的扩展名在注册表中登记,系统才能识别和关联使用有关的文档,但只有经过注册的扩展名,系统才能自动关联。根据在Windows 98中文版中安装的应用程序的扩展名,该根键指明其文件类型的名称。

在第一次安装Windows 98中文版时,RTF(Rich Text Format)文件与写字板(WordPad)联系起来,但在以后安装了中文Word 60后,双击一个RTF文件时,将自动激活Word。存放在SYSTEMDAT中的HKEY_CLASSES_ROOT,将替代WININI文件中的[Extensions]小节中的设置项,它把应用程序与文件扩展名联系起来,它也替代了Windows 3x中的Regdat文件中的相似的设置项。

5HKEY_LOCAL_MACHINE

注册表的核心,计算机的各种硬件和软件的配置均存在于此。它包括以下八个部分:Config配置、Driver驱动程序、Enum即插即用、Hardware硬件、Neork网络、Security安全、Sofare软件、System系统。每部分中又包括许多子键。该根键存放本地计算机硬件数据,此根键下的子关键字包括在SYSTEMDAT中,用来提供HKEY_LOCAL_MACHINE所需的信息,或者在远程计算机中可访问的一组键中。该根键中的许多子键与Systemini文件中设置项类似。

6HKEY_DYN_DATA

该根键存放了系统在运行时动态数据,此数据在每次显示时都是变化的,因此,此根键下的信息没有放在注册表中。

如何恢复注册表?

注册表中存放着计算机软硬件的配置信息,病毒、网页恶意代码往往要修改注册表,平时安装、 *** 作软件也会使注册表内容发生变化。当计算机工作不正常时,往往可以通过恢复注册表来修复。所以,平时我们应经常备份注册表(运行regedit,导出注册表文件)。这样,需要时就可以导入过去某个备份,使电脑恢复正常。

如果平时没有导出注册表,则只好通过运行 scanreg /restore来恢复注册表,或运行scanreg

/fix来修复注册表。不过该命令应该在DOS下执行。对于win98系统,开机时按F8,选择Command Prompt

Only进入DOS;对于WinMe系统,则可以运行Command进入DOS。当然,也可以用软盘引导系统,进入C:\windows\mand子目录,然后执行上述修复注册表的命令。

目前网页恶意代码最可恶的破坏行为之一是在注册表中禁止了程序运行。此时因IE无法运行,不能使用在线自动修复;且“微机数据维护”等修复软件也不能运行;同样也不能导入注册表文件来修复注册表。此时唯一的办法就是在DOS下运行C:\windows

scanreg /restore来修复注册表。

以上就是关于windows cmd文件批量前缀全部的内容,包括:windows cmd文件批量前缀、请问木马病毒前缀是win32.的能感染win10 64 *** 作系统的电脑吗、Windows API中,Zw前缀是什么单词的缩写等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/9801397.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-02
下一篇 2023-05-02

发表评论

登录后才能评论

评论列表(0条)

保存