關(guān)于rundll32是什么啟動項(xiàng),rundll32是什么進(jìn)程這個問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!
1、動態(tài)鏈接庫函數(shù)啟動器——Rundll32 經(jīng)常聽到有些朋友說:呀!系統(tǒng)的注冊表啟動項(xiàng)目有rundll32.exe,系統(tǒng)進(jìn)程也有rundll32.exe,是不是病毒呀?其實(shí),這是對 rundll32.exe接口不了解,它的原理非常簡單,了解并掌握其原理對于我們平時的應(yīng)用非常有用,如果能理解了原理,我們就能活學(xué)活用,自己挖掘 DLL參數(shù)應(yīng)用技巧。
2、 Rundll32.exe和Rundll.exe的區(qū)別 所謂Rundll.exe,可以把它分成兩部分,Run(運(yùn)行)和DLL(動態(tài)鏈接庫),所以,此程序的功能是運(yùn)行那些不能作為程序單獨(dú)運(yùn)行的 DLL文件。
3、而Rundll32.exe則用來運(yùn)行32位DLL文件。
4、Windows 2000/XP都是NT內(nèi)核系統(tǒng),其代碼都是純32位的,所以在這兩個系統(tǒng)中,就沒有rundll.exe這個程序。
5、 相反,Windows 98代碼夾雜著16位和32位,所以同時具有Rundll32.exe和Rundll.exe兩個程序。
6、這就是為什么Windows 98的System文件夾為主系統(tǒng)文件夾,而到了Windows 2000/XP時就變成System32為主系統(tǒng)文件夾(這時的System文件夾是為兼容16位代碼設(shè)立的)。
7、 Rundll.exe是病毒? 無論是Rundll32.exe或Rundll.exe,獨(dú)立運(yùn)行都是毫無作用的,要在程序后面指定加載DLL文件。
8、在Windows的任務(wù)管理器中,我們只能看到rundll32.exe進(jìn)程,而其實(shí)質(zhì)是調(diào)用的DLL。
9、我們可以利用進(jìn)程管理器等軟件來查看它具體運(yùn)行了哪些DLL文件。
10、 有些木馬是利用Rundll32.exe加載DLL形式運(yùn)行的,但大多數(shù)情況下Rundll32.exe都是加載系統(tǒng)的DLL文件,不用太擔(dān)心。
11、另外要提起的是,有些病毒木馬利用名字與系統(tǒng)常見進(jìn)程相似或相同特點(diǎn),瞞騙用戶。
12、所以,要確定所運(yùn)行的Rundll32.exe是在% systemroot%system32目錄下的,注意文件名稱也沒有變化。
13、 相信大家在論壇上很??匆娔切└呤纸o出的一些參數(shù)來簡化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗長的“開始→設(shè)置→控制面板”,作為菜鳥的我們心里一定癢癢的。
14、他們是怎么知道答案的?我們?nèi)绾巫约赫业酱鸢??分析上面命令可以知道,其?shí)就是運(yùn)行Rundll32.exe程序,指定它加載shell32.dll文件,而逗號后面的則是這個 DLL的參數(shù)。
15、了解了其原理,下面就可以自己挖掘出很多平時罕為人知的參數(shù)了。
16、 第一步:運(yùn)行eXeScope軟件,打開一個某個DLL文件,例如shell32.dll。
17、 第二步:選擇“導(dǎo)出→SHELL32.DLL”,在右邊窗口就可以看到此DLL文件的參數(shù)了。
18、 第三步:這些參數(shù)的作用一般可以從字面上得知,所以不用專業(yè)知識。
19、要注意的是,參數(shù)是區(qū)分大小寫的,在運(yùn)行時一定要正確輸入,否則會出錯。
20、現(xiàn)在隨便找一個參數(shù),例如RestartDialog,從字面上理解應(yīng)該是重啟對話框。
21、組合成一個命令,就是Rundll32.exe shell32.dll,RestartDialog ,運(yùn)行后可以看見平時熟悉的Windows重啟對話框。
22、 現(xiàn)在,我們已經(jīng)學(xué)會了利用反編譯軟件來獲取DLL文件中的參數(shù),所以以后看到別人的一個命令,可以從調(diào)用的DLL文件中獲取更多的命令。
23、自己摸索,你就能了解更多調(diào)用DLL文件的參數(shù)了。
本文分享完畢,希望對大家有所幫助。
標(biāo)簽:
免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!