Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для Drongo

Будем жить, Маэстро...


Сообщения: 6694
Благодарности: 1393

Профиль | Сайт | Отправить PM | Цитировать


Цитата xoxmodav:
<imagepath>c:\windows\system32\userinit.exe</imagepath> »
Сначало нужно получить лог, в которой было бы видно, просто для примера, строка с изменённым значением, понимаешь?
Например, будет ли строка отображаться так?
Код: Выделить весь код
c:\windows\system32\userinit.exe,\\?\globalroot\systemroot\system32\PKsfeOk.exe,\\?\globalroot\systemroot\system32\kShNbrh.exe,
Или по другому как-то и как в этих случаях делать распарсивание строки, поиск файлов на диске, получение их контрольной суммы для проверки. А, подзабыл, вроде бы порешили только выводить информацию что ключи изменены. Выведем, а дальше глаза юзера на выкате с перепугу, что делать если он не опытный? Куда обратиться за помощью и т.д. тоесть в этом случае нужно ещё и подсказать ему что в таких случаях делать. Можно конечно, уже дополнять функционал VT Checker до уровня фикса ключей Shell и Userinit...

-------
Правильная постановка вопроса свидетельствует о некотором знакомстве с делом.
3нание бывает двух видов. Мы сами знаем предмет — или же знаем, где найти о нём сведения.
[Quick Killer 3.0 Final [OSZone.net]] | [Quick Killer 3.0 Final [SafeZone.cc]] | [Парсер логов Gmer] | [Парсер логов AVZ]

http://tools.oszone.net/Drongo/Userbar/SafeZone_cc.gif


Отправлено: 18:35, 02-09-2010 | #96