當前位置:遊戲中心平台 - 熱門遊戲 - Desktop.ini到底是什麽文件?

Desktop.ini到底是什麽文件?

由於有部分病毒會在文件夾下創建desktop.ini文件,目前很多朋友對該文件產生了錯誤的認識,認為是病毒文件。其實這是錯誤的,desktop.ini與病毒並沒有多深的淵源,desktop.ini是系統可識別的壹個文件,作用是存儲用戶對文件夾的個性設置;而病毒所創建的desktop.ini則不同(這麽說也並不完全正確,見後文。),病毒所創建的文件內容依病毒的不同而異,可以是感染日期或其它的有意無意字符(串)。

下面介紹desktop.ini的用處:(desktop.ini 還有壹個特殊的CLSID,修改後能讓文件夾和快捷方式壹樣的功能,當然只能指向文件夾。)

壹、文件夾圖標

[.ShellClassInfo]

InfoTip=註釋

IconFile=圖標文件的路徑

IconIndex=選擇要使用文件中的第幾個圖標

自定義圖標文件,其擴展名可以是.exe、.dll、.ico等。

二、文件夾背景

[ExtShellFolderViews]

{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}

[{BE098140-A513-11D0-A3A4-00C04FD706EC}]

Attributes=1

IconArea_Image=11.jpg

[.ShellClassInfo]

ConfirmFileOp=0

其中11.jpg是圖片,把以上內容用記事本保存為desktop.ini ,和背景圖片壹起放在要改變背景的文件夾內。為了防止誤刪,可以把desktop.ini和圖片設為隱藏屬性。

三、標示特殊文件夾

系統中有壹些特殊的文件夾,如回收站、我的電腦、我的文檔、網上鄰居等。這些文件夾的標示有兩種方法:

1.直接在文件夾名後續上壹個"."在加對應的CLSID

如:把壹個文件夾取名為:新建文件夾.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

(註意:新建文件夾後面有壹個半角的句號)

那麽這個文件夾的圖標將變為我的電腦的圖標,並且在雙擊該文件夾時將打開我的電腦。

在下面查看CLSID

在註冊表中展開HKEY_CLASSES_ROOT\CLSID\,在CLSID分支下面就可以看到很多的ID,這些ID對應的都是系統裏面不同的程序,文件,系統組件等

常見組件類對應的CLSID:

我的文檔:450D8FBA-AD25-11D0-98A8-0800361B1103

我的電腦:20D04FE0-3AEA-1069-A2D8-08002B30309D

網上鄰居:208D2C60-3AEA-1069-A2D7-08002B30309D

回收站:645FF040-5081-101B-9F08-00AA002F954E

Internet Explorer:871C5380-42A0-1069-A2EA-08002B30309D

控制面板:21EC2020-3AEA-1069-A2DD-08002B30309D

撥號網絡/網絡連接 :992CFFA0-F557-101A-88EC-00DD010CCC48

任務計劃 :D6277990-4C6A-11CF-8D87-00AA0060F5BF

打印機(和傳真):2227A280-3AEA-1069-A2DE-08002B30309D

歷史文件夾:7BD29E00-76C1-11CF-9DD0-00A0C9034933

ActiveX緩存文件夾: 88C6C381-2E85-11D0-94DE-444553540000

公文包: 85BBD920-42A0-1069-A2E4-08002B30309D

2.第二種是通過壹個desktop.ini文件

還以我的電腦為例:

新建壹個文件夾,名字隨便,然後在其下邊建立desktop.ini文件,內容如下:

[.ShellClassInfo]

CLSID={相應的ID}

註:有部分病毒會建立這樣的文件夾以達到隱藏自身的目的.另外這也是壹種我們隱藏小秘密的方法.

四、標示文件夾所有者

這通常見於我的文檔等如我的文檔裏就有這樣壹個文件,內容如下:

[DeleteOnCopy]

Owner=Administrator

Personalized=5

PersonalizedName=My Documents

五、改變文件夾顏色

關於這項功能的實現需要註冊壹個.dll文件ColorFolder.dll。具體情況本人由於未曾嘗試,故不能提供相應內容,以下是本人在網上搜到的以供參考。

改變文件夾顏色

[.ShellClassInfo]

IconFile=ColorFolder.dll

IconIndex=0

保存為deskto.ini文件,連同ColorFolder.dll文件(Mikebox網盤裏有下載)

如果想同時添加背景圖片及改變文件夾內文件名顏色!

[ExtShellFolderViews]

IconArea_Text=0x000000FF

Attributes=1

IconArea_Image=bg04.jpg

[.ShellClassInfo]

ConfirmFileOp=0

把名字為bg04.jpg的圖片也放到同壹個文件夾裏,再在原有代碼下再加上以上這些就可以改變文件夾的背景圖片了!更換bg04.jpg圖片,並修改紅色位置的名稱(bg04.jpg)為更換後的圖片名,就可以設置成為妳喜歡的背景圖片(建議選用jpg格式的)!修改0x000000FF就可以變文件顏色為妳想要的顏色!0x000000FF為紅色,0x00008000為綠色,0x00FF0000為藍色,0x00FFFFFF為白色!(改變顏色也要有動態鏈接庫文件的支持)

註冊動態鏈接庫:請在開始〉〉〉運行中輸入:"regsvr32 ColorFolder.dll"(不包括引號,regsvr32和ColorFolder.dll之間有空格!)註冊動態鏈接庫到系統即可!

修改完desktop.ini文件後,須要運行(attrib +s 相應文件夾的路徑)命令才會生效! [編輯本段]Desktop.ini病毒的介紹  該病毒為Windows平臺下集成可執行文件感染、網絡感染、下載網絡木馬或其它病毒的復合型病毒,病毒運行後將自身偽裝成系統正常文件,以迷惑用戶,通過修改註冊表項使病毒開機時可以自動運行,同時病毒通過線程註入技術繞過防火墻的監視,連接到病毒作者指定的網站下載特定的木馬或其它病毒,同時病毒運行後枚舉內網的所有可用***享,並嘗試通過弱口令方式連接感染目標計算機。

運行過程過感染用戶機器上的可執行文件,造成用戶機器運行速度變慢,破壞用戶機器的可執行文件,給用戶安全性構成危害。

病毒主要通過***享目錄、文件捆綁、運行被感染病毒的程序、可帶病毒的郵件附件等方式進行傳播。

1、病毒運行後將自身復制到Windows文件夾下,文件名為:

%SystemRoot%\rundl132.exe

2、運行被感染的文件後,病毒將病毒體復制到為以下文件:

%SystemRoot%\logo_1.exe

3、同時病毒會在病毒文件夾下生成:

病毒目錄\vdll.dll

4、病毒從Z盤開始向前搜索所有可用分區中的exe文件,然後感染所有大小27kb-10mb的可執行文件,感染完畢在被感染的文件夾中生成:

_desktop.ini (文件屬性:系統、隱藏。)

5、病毒會嘗試修改%SysRoot%\system32\drivers\etc\hosts文件。

6、病毒通過添加如下註冊表項實現病毒開機自動運行:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"load"="C:\\WINNT\\rundl132.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]

"load"="C:\\WINNT\\rundl132.exe"

7、病毒運行時嘗試查找窗體名為:"RavMonClass"的程序,查找到窗體後發送消息關閉該程序。

8、枚舉以下殺毒軟件進程名,查找到後終止其進程:

Ravmon.exe

Eghost.exe

Mailmon.exe

KAVPFW.EXE

IPARMOR.EXE

Ravmond.exe

9、同時病毒嘗試利用以下命令終止相關殺病毒軟件:

net stop "Kingsoft AntiVirus Service"

10、發送ICMP探測數據"Hello,World",判斷網絡狀態,網絡可用時,

枚舉內網所有***享主機,並嘗試用弱口令連接\\IPC$、\admin$等***享目錄,連接成功後進行網絡感染。

11、感染用戶機器上的exe文件,但不感染以下文件夾中的文件:

system

system32

windows

Documents and settings

system Volume Information

Recycled

winnt

Program Files

Windows NT

WindowsUpdate

Windows Media Player

Outlook Express

Internet Explorer

ComPlus Applications

NetMeeting

Common Files

Messenger

Microsoft Office

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gaming Zone

12、枚舉系統進程,嘗試將病毒dll(vdll.dll)選擇性註入以下進程名對應的進程:

Explorer

Iexplore

找到符合條件的進程後隨機註入以上兩個進程中的其中壹個。

13、當外網可用時,被註入的dll文件嘗試連接壹些網站下載並運行相關程序,位置具體為:c:\1.txt、:%SystemRoot%\0Sy.exe、:%SystemRoot%\1Sy.exe、:%SystemRoot%\2Sy.exe

14、病毒會將下載後的"1.txt"的內容添加到以下相關註冊表項:

[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]

"auto"="1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows]

"ver_down0"="[boot loader]\\\\\\\\\\\\\\\\ "

"ver_down1"="[boot loader]

timeout=30

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" ////"

"ver_down2"="default=multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\\WINDOWS=\"Microsoft Windows XP Professional\" /////"

DESKTOP病毒的清除方法

1、釋放自身以及感染exe文件後生成

C:\WINDOWS\rundl132.exe

C:\WINDOWS\logo_1.exe

病毒所在目錄\vidll.dll

2、添加註冊表信息

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

“load” “C:\WINDOWS\rundl132.exe”

[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]

“load” “C:\WINDOWS\rundl132.exe”

[HKEY_LOCAL_MACHINE\SOFTWARE\Soft\DownloadWWW]

“auto”=“1”

3、感染部分exe文件,並在被感染exe文件所在目錄釋放_desktop.ini

4、修改hosts文件

C:\WINDOWS\system32\drivers\etc\hosts

5、vidll.dll插入到進程explorer.exe或iexplore.exe

6、停掉部分安全軟件的進程

解決過程:

1、關閉rundl132.exe的進程,並刪除

C:\WINDOWS\rundl132.exe

2、搜索找到並刪除vidll.dll

可以通過SSM自動啟動來禁用vidll.dll,重新啟動後刪除vidll.dll

或停止其插入的進程,再刪除該dll文件,如果它插入了explorer.exe這個進程,那麽

打開任務管理器(ALT CTRL Delete),結束掉explorer.exe這個進程,刪除vidll.dll文件

然後用任務管理器上面的標簽 文件===新建任務===瀏覽,找到並運行

C:\WINDOWS\Explorer.exe

3、刪除其在註冊表中創建的信息及其他病毒文件_desktop.ini、logo_1.exe

4、修復被更改的hosts文件,hosts文件用記事本打開

C:\WINDOWS\system32\drivers\etc\hosts

DESKTOP的清除方式

電腦中了desktop.ini病毒之後會在硬盤所有的分區內創建若幹個諸如desktop_1.ini、desktop_2.ini之類的病毒體,壹般在系統下刪除這些文件中的任何壹個,病毒馬上就會新建壹個壹樣的文件。通常遇到這樣的病毒體,我們可以壹次性在DOS下刪除所有分區的病毒體,這個就需要借助批處理了。具體做法如下:

打開記事本,然後復制如下代碼進去:

再改成bat格式

cd \

c:

del Desktop_*.ini /f /s /q /ah

cd \

d:

del Desktop_*.ini /f /s /q /ah

cd \

e:

del Desktop_*.ini /f /s /q /ah

cd \

f:

del Desktop_*.ini /f /s /q /ah

cd \

g:

del Desktop_*.ini /f /s /q /ah

然後雙擊運行即可刪除所有的病毒體了。

壹些常見疑問:

1:管理工具文件夾裏面的desktop.ini中[LocalizedFileNames]這個什麽意思?

答:[LocalizedFileNames]是“局限性文件名稱”也就是控制文件的標識。

2:壹個desktop.ini裏面

[.shellclassinfo]

LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21762

這個起什麽作用?

前面LocalizedResourceName這個又是起什麽作用?

後面-21762這個又是起什麽作用?根據什麽原理?

答:LocalizedResourceName是“局限性資源名稱”後面的是名稱引用的地址,註意SHELL32.DLL動態鏈接庫中記錄了很多這類的信息,還包括圖標ICO的地址,最後的-21762是壹個ID,也可以理解成INDEX索引。

3:壹個desktop.ini裏面

InfoTip是指向文件夾時的說明,

但是infotip=@Shell32.dll,-12690這個什麽意思

答:參考第二個問題就不難理解了,infotip是“信息提示”後邊連接還是SHELL32.DLL。後面的-12690也是壹個索引編號。

4:壹個desktop.ini裏面

IconFile是指圖標的文件夾路徑

IconFile=%SystemRoot%\system32\SHELL32.dll

ICONINDEX=-238是指圖表文件名,

但是-238是哪個圖標,這些圖標放在哪個文件夾,

怎麽可以清楚的看到這些圖標的列表,

以及外面引用的數字代表的是哪個圖標,比如說-238是代表哪個圖標。

答:繼續參考前兩個問題的答案,ICONFILE是“ICO圖標文件”,後面的我不再多解釋了。至於如何找到這個圖標,可以通過任意壹個快捷方式的屬性中的選擇圖標選項中查找圖片,然後再對照索引來定位所指定的圖片。

5:壹個desktop.ini裏面

[DeleteOnCopy]

Owner=Jed

Personalized=14

PersonalizedName=My Videos

這些什麽意思?

答:這應該是“我的文檔”中“我的視頻”文件夾中的desktop.ini。“Owner=Jed”的意思是當前文件夾是屬於“Jed”這個用戶的,“Personalized=14”的意思是私人使用的私有化屬性,14是什麽意思沒弄明白,“PersonalizedName=My Videos”的意思是此私有文檔名稱為“My Videos”。

6:壹個desktop.ini裏面,開頭

; ==++==

;

; Copyright (c) Microsoft Corporation. All rights reserved.

;

; ==--==

這些是什麽意思?

是不是跟HTML代碼的<!-- -->中註釋的功能壹樣呢?

如果是,那具體的格式是什麽?

答:這個很簡單,是指此段代碼的所有權為“Microsoft”。這個很多地方都能看到,比如很多網站下面會寫明“Copyright (c) 某某公司 Corporation. All rights reserved.”意思就是所有權歸屬。

7:壹個desktop.ini裏面

[.ShellClassInfo]

CLSID=

ConfirmFileOp=1

InfoTip=Contains application stability information.

這個什麽意思?

答:這應該是受系統保護的文件夾中的desktop.ini,是用來指明ShellClass信息的,“CLSID=”是指class的ID在註冊表中的地址是“1D2680C9-0E2A-469d-B787-065558BC7D43”,“InfoTip=Contains application stability information”為信息提示。請參考第3個問題的答案。

8:xp字體文件夾(c:\windows\fonts\)中的desktop.ini

[.ShellClassInfo]

UICLSID=

這個什麽意思?

答:參考第7個問題不難理解,“UICLSID=”的意思是字體樣式的ID在註冊表中的地址為“BD84B380-8CA2-1069-AB1D-08000948F534”。

9:xp中C:\Documents and Settings\Default User\SendTo\desktop.ini中的

[LocalizedFileNames]

郵件接收者.MAPIMail=@sendmail.dll,-4

桌面快捷方式.DeskLink=@sendmail.dll,-21

什麽意思?

答:“LocalizedFileNames”的意思就不說了,前面有。後面的問題直接按英文意思解釋就可以了,壹個是“郵件接收者”壹個是“桌面快捷方式”,分別使用的動態鏈接庫都是“sendmail.dll”只是ID不同,壹個是4、壹個是21。

10:壹個desktop.ini

-----------------------------------

[.shellclassinfo]

iconindex=mainicon

iconfile=d:\千千靜聽\\ttplayer.exe

-----------------------------------

中的mainicon改成1或者2的話,外面文件夾的圖標會改變,

但是iconfile=*.*是支持什麽格式的圖標呢?我只知道exe程序圖標是支持的,ico格式應該也能支持,

試了BMP。JPG之類的都是不支持的。

答:“iconindex=mainicon ”的意思是ICO圖標索引為主圖片,也就是默認圖標。“iconfile=d:\千千靜聽\\ttplayer.exe ”說明圖標文件的位置是“d:\千千靜聽\\ttplayer.exe ”,這裏要解釋壹下,壹般EXE文件中都包含ICO圖標文件,還有就是WINDOWS的圖標不支持BMP、JPG、GIF等圖片格式,如果想使用的話可以用ICO文件轉換工具進行轉換,另外在編程軟件中都會提供此類轉換功能。

11:ConfirmFileOp=0這句什麽意思?

答:確認文件選項為0,至於0代表什麽設置個人估計是默認設置,不行妳換成1看看有什麽變化。 ]

  • 上一篇:鈴鹿山最強的妖怪是誰
  • 下一篇:從花果山公園到機場東地鐵站怎麽坐公交車,最快需要
  • copyright 2024遊戲中心平台