1. 個人電腦常見垃圾文件類型
讓我來教你清除系統中的垃圾
1.軟體安裝過程中產生的臨時文件
許多軟體在安裝時,首先要把自身的安裝文件解壓縮到一個臨時目錄(一般為 Windows文件夾下的Temp目錄),如WinZip等工具,然後再進行安裝。如果軟體設計有疏忽或者系統有問題,當安裝結束後,這些臨時文件就會變得並不「臨時」,成為硬碟里的一堆垃圾,很多時候它們以*.tmp的面孔出現,如圖1。
在軟體的運行過程中通常也會產生一些臨時交換文件,比如一些程序工作時產生的形如*.old、*.bak這樣的備份文件,殺毒軟體或系統軟體檢查硬碟時生成的備份文件等,如圖2。
一些應用軟體自帶的幫助或教程文件(常以.hlp等作為後綴),操作系統中多餘的字體文件等。大量的字體文件不僅身體肥壯,佔用空間甚大,更會嚴重拖累系統和一些圖形處理軟體的運行速度。另外,「系統還原」文件夾也佔用了大量的磁碟空間。
2.軟體卸載後的遺留文件
由於Windows的多數軟體都使用了動態鏈接庫(DLL),也有一些軟體的設計還不太成熟,導致了很多軟體被卸載後,經常會在硬碟中留下一些文件夾、*.dll文件、*.hlp文件和注冊表鍵值以及形形色色不知名的小東西,成為名副其實的垃圾,如圖3。
3.上網沖浪產生的臨時文件
上網時瀏覽器將部分網頁文件下載到本地機器上,不但佔用了寶貴的磁碟空間,還會把 個人隱私 公之於眾。另外,也會產生歷史記錄、臨時緩存文件、 Cookie 等基本無用的「廢物」,如圖4。
如何刪除垃圾文件
1.刪除系統產生的臨時文件
Windows在安裝和使用過程中產生的垃圾包括臨時文件(如*.tmp、*._mp等)、臨時備份文件(如*.bak、*.old、*.syd等)、臨時幫助文件(*.gid)、磁碟檢查數據文件(*.chk)以及*.dir、*.dmp、*.nch等其他臨時文件。你可以通過系統的「查找」功能,將這些「垃圾」從硬碟中找出來刪除掉,方法:將這些文件全選後擊滑鼠右鍵,選擇刪除即可,如圖5。「C:\Temp」和「C:\WINDOWS\Temp」這兩個臨時文件夾也是「垃圾」滋生地,裡面存放的都是臨時文件,可放心地全部刪除。
2.刪除不常用的文件
在「控制面板」中進入「添加/刪除程序」窗口, 刪除「添加或刪除Windows組件」的選項里不需要的程序組件,如圖6。系統中有些程序文件也是可以刪除的,如Windows 2000的「C:\WINNT\driver cache\i386」目錄下,就有一個大小約50多兆、名為「driver.cab」的壓縮文件,這是系統內置的硬體 設備驅動 程序包。名為「user.dmp」的文件會使電腦經常出錯且用處不大,也可以把它刪掉。這些不常用文件的刪除方法同上一段落。
2. 哪些類型的文件會帶病毒
1、首先可能性最大的就是 .exe .bat .pif .com .scr 這些可執行文件,它們自身可以獨立運行,因此可以達到運行病毒的目的.2、進程插入技術,通過修改注冊表感染系統進程,當系統啟動時會自動載入,從而達到運行目的,它們以 .dll 擴展名.3、黑客也可以通過"WMA插馬器","Office文檔捆綁器"等工具或編寫特殊的宏來感染 office文檔(如:.doc .xls)和大部分的音樂與視頻文件,幫助文件也有可能(如:.mp3 .wma .rm .rmvb).4、通過編寫特殊的圖片或網頁,可以讓用戶的計算機自動下載並運行病毒.
以上方法最常用的是前兩種,平時只要注意 .exe .com .dll 這些文件就可以了.第四種常在瀏覽網頁才會中招。
還有要注意的是,.txt .reg .inf .ini 文件雖然本身不帶毒,但黑客可以通過修改注冊表,讓用戶試圖打開它們時,調用病毒文件解讀,文件是否打開不重要,重要的是病毒運行.有程序試圖更改文件關聯時要注意了!
隨著技術研究的深入,黑客用來運行病毒的方法也越來越多,幾乎所有文件都可能被黑客利用.在平時用電腦時,要警惕來歷不明的文件!
3. 請問一般病毒.木馬都是什麼樣的格式文件夾啊 要詳細啊
您好
1,一般木馬病毒都是擁有隱藏性和偽裝性的。
2,所以後綴名並不一定,也許您看到一個系統文件,就有可能是木馬病毒。
3,建議您最好到騰訊電腦管家官網下載一個電腦管家。
4,電腦管家擁有16層實時防護功能,可以全方位保護電腦安全,提前檢測到病毒運行,通過連接雲病毒庫,秒殺最新的流行木馬病毒。
如果還有其他疑問和問題,歡迎再次來電腦管家企業平台進行提問,我們將盡全力為您解答疑難
4. 危險文件的類型有哪些
一般有危險的文件類型有這些:
exe文件:可執行文件(可能包含危險代碼)
com文件:MS-DOS可執行文件(可能包含危險代碼)
pif文件:指向com文件的快捷方式(可能引發病毒)
bat文件:MS-DOS批處理文件(可能執行對電腦有危害的cmd命令)
scr文件:屏幕保護程序(可能包含惡意腳本)
如果文件關聯被更改了,那麼任何文件幾乎都可以是病毒。
5. 文件上傳漏洞的類型有哪些
1、 前端檢測繞過
有的站點只在前端對文件的類型有所限制,我們只需用bp抓包然後修改文件後綴名就能繞過這種檢測。
2、 文件頭檢測繞過
有的站點使用文件頭來檢測文件的類型,這種檢測可以在shell前加入相應的位元組一繞過檢測,幾種常見的文件類型的頭位元組如下:
3、 後綴檢測繞過
部分伺服器僅根據文件後綴、上傳時的信息或者文件頭來判斷文件類型,此時可以繞過。php由於歷史的原因,部分解釋器可能支持符合正則/ph(p[2-7]?|t(ml)?)/的後綴,如php/php5/pht/phtml/shtml/pwml/phtm等。如果後端對文件名進行了過濾,可以嘗試雙寫文件名,比如1.pphphp。
4、 系統命名繞過
在windows系統中,上傳不符合windwos命名規則的文件名會被windows系統自動去掉不符合規則符號後面的內容,例如:test.asp.、test.asp(空格)、test.php:1.jpg、test.php:: D A T A 、 t e s t . p h p : : DATA、test.php:: DATA、test.php::DATA…這些文件上傳到伺服器端之後都會變成test.php
在linux系統下,可以嘗試上傳文件後綴名為大小寫混用的Php文件。
5、 文件包含繞過
在文件包含的時候,為了靈活包含文件,將被包含文件設置為變數,通過動態變數來引入需要包含的文件,用戶可以對變數的值進行控制,而伺服器端未對變數進行合理的校驗,這樣就導致所包含的文件有可能存在惡意代碼。比如1.php
<?php $file=$_GET[『file』]; include($file); ?>
這個程序就包含了一個文件,我們在1.txt文件中寫入
<?php phpinfo(); ?>
然後將這個文件包含在1.php中1.php?file=1.txt這樣
<?php phpinfo(); ?>就成功寫入1.php這個文件當中,我們訪問1.php這個文件的時候就能出現php信息那個頁面。利用這個漏洞我們就可以進行文件上傳,我們只需包含一個一句話木馬內容的txt就能用菜刀連接,這樣就成功執行了文件上傳。
6、 解析漏洞繞過
目錄解析:在網站中建立名稱為*.asp、.asa格式的文件夾時,其文件夾下面的文件都會被當做asp執行。
文件解析:當文件名為.asp;1.jpg時,也會被當做asp執行
Apache解析漏洞:Apache在解析文件時,是從右往左,如果遇到不認識的擴展名時,就會繼續向左判斷,例如1.php.rar就會被當做
php解析。
IIS 7.0/IIS 7.5/Nginx<0.8.3畸形文件解析漏洞,當訪問http://xxx.com/1.jpg/1.php時,此時1.php不存在,就會將1.jpg當做php文件去執行,所以如果存在該漏洞,將php木馬後綴改成jpg然後訪問1.jpg/1.php然後1.jpg就會被當成1.php來執行。
.htaccess,該文件裡面的代碼如下:
<FilesMatch 「1」>
SetHandler application/x-httpd-php
這段代碼的意思就是文件名包含」1」這個這個字元串就會被當成php文件來處理。但是值得注意的是上傳.htaccess必須是網站根路徑。
7、 文件截斷繞過
00截斷:由於00代表結束符,所以會把00後面的所有字元刪除。
能利用這個漏洞的前提是,php版本要小於5.3.4,magic_quotes_gpc需要為OFF狀態。我們用bp進行攔包之後,需要send to repeater,然後在hex中,在php後面添加00
8、 競爭條件攻擊
一些網站上傳文件邏輯上是允許上傳任意文件的,然後檢查上傳文件的內容是否包含webshell腳本,如果包含則刪除該文件,這里存在的問題是文件上傳成功之後和刪除文件之間存在一個短的時間差,攻擊者就可以利用這個時間差來上傳漏洞攻擊。攻擊者先上傳一個webshell腳本1.php內容如下:
<?php fputs(fopen(『../shell.php』,』w』),』<?php @eval($_POST[a]) ?>』); ?>
代碼內容就是生成一個新的webshell,shell.php,那麼當1.php上傳成功之後,我們快速訪問這個文件,這時就會在伺服器端當前目錄下自動生成shell.php,這時就利用時間差完成了webshell的上傳。
6. 有哪些後綴名的文件可能是電腦生成的病毒
絕大部分的病毒擴展名是exe,有的腳本病毒的擴展名為VBS、VBE、JS、JSE、WSH、WSF。還有word文件(以DOC作為擴展名)也會攜帶病毒。
但其實很多病毒會在它真正的擴展名前添加其他的後綴來迷惑用戶,如.jpg,.txt等,稍不注意就會中招,防範這招的方法就是使文件顯示真正的擴展名,具體方法是:打開任意一個文件夾,選擇「工具--文件夾選項--查看」,把「隱藏已知文件類型的擴展名」前的鉤去掉。
一般的病毒都是exe格式的。有些腳本病毒是寫在網頁等文件里的。。但那些一般都不是最危險的。
一般要防範exe的病毒,他們運行後會產生動態鏈接庫,復制自身,改名字,刪除原文件等。
不過只要平時養成一定習慣就可以很好得防禦:
1。系統一直保持能查看所有隱藏文件,包括系統文件夾內容,可以看到文件擴展名。
2。在剛裝好系統後,
去windows或system32看看有哪幾個是隱藏文件,把他們記錄下來,如果以後有增加就小心了。因為一般很少增加隱藏文件,非隱藏文件的增加一般比較常見。
去C:\program files文件夾下看。記錄那些文件夾名字。以後如果有增加就小心了。(前提是你的軟體不裝在系統盤建議你不要裝在系統盤。)
3。隨時去看看系統文件夾下的文件。有什麼可疑的文件都不要輕視。
4。保證每個文件夾下或盤內都沒autorun.inf或類似exeplorer.exe等文件,注意後綴是exe,但圖標是文件夾的圖標或是文本文檔或圖片的圖標等。這些都是非常可疑的。一般都是病毒來了。
5。准備一些必備工具,比如autorun.exe,icesword等。
不管什麼方法都要裝一個防火牆和一個能在線升級的殺毒軟體(也可以經常手動更新)。
說到底。要養成這種習慣,形成這種防毒意識。
7. 危險的文件有幾種類型呢
我從最近看的那個騰訊安全出的《2014年度互聯網安全報告》就有提到危險文件的類型,而且還分別從電腦、手機兩方面來告訴大家
像我們平時最常見的電腦的危險文件的類型就是彈廣告,盜取QQ號、游戲賬號,篡改、鎖定主頁,流氓軟體等等,移動端的話就是話費消耗、隱私獲取、惡意傳播,系統破壞之類的,這些都是通過整理真實可靠的數據所得到的,所以大家一定要多多小心才是