第27章 对抗!幻术防火墙! (3/5)
本站域名 【m.64sw.com
如果遇到没有章节内容的情况,请尝试换个浏览器阅读
换源:
节点二二 ↓

”进程,但他敏锐地发现了异常——几个本应正常的系统进程正在消耗着不该有的资源。

    svchost.exe,CPU占用28%。这个数值让弘树皱起了眉头。

    svchost.exe是 Windows系统的核心进程文件,完整名称是 Service Host Process (服务宿主进程)作用是承载多个Windows系统服务。

    他右键点击这个进程,选择“打开文件所在位置”。

    当文件资源管理器窗口弹出时,显示的路径让他心中一凛:C:\\Windows\\Temp\\svchost.exe

    这个位置不对!

    “这不对!真正的svchost.exe应该在System32目录下!”

    弘树虽然不记得自己的这个金手指里有System32,但他隐约记得,自己的系统是没有32位和64位的区别,对应的名称叫System(>^ω^^ω^进程快照.tmp

    ::逐个检查列表中的系统进程

    为%%进程名在(%系统进程列表%)做(

    查找字符串“%%进程名“进程快照.tmp |查找字符串\/V“%合法路径%“>伪装进程.tmp

    如果文件存在伪装进程.tmp (

    ::从伪装进程文件中提取进程ID并结束它

    为\/F“令牌=2“%%进程ID在(伪装进程.tmp)做(

    任务管理器\/强制结束\/进程ID %%进程ID

    记录日志“检测到恶意伪装并已清除:%%进程名“

    )

    )

    )

    ::内存保护模式

    :监控内存

    如果检测到外部写入(视觉缓存)(

    如果来源不等于“弘树_本体系统“(

    拦截写入操作

    记录日志“阻止非法内存写入:视觉缓存区域“

    )

    )

    如果检测到外部写入(听觉缓存)(

    如果来源不等于“弘树_本体系统“(

    拦截写入操作

    记录日志“阻止非法内存写入:听觉缓存区域“

    )

    )

    跳转到:扫描进程

    ——代码——

   &n

本章未完,请点击下一页继续阅读

忍界程序员最新章节 http://m.64sw.com/xiaoshuo/renjiechengxuyuan/read/97/187.html !64书屋,有求必应!