扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
有网友称:发现一个新病毒,运行这个“病毒”之后无法登录系统,称病毒修改了登录口令。
拿到这个“病毒”之后,虚拟机中试着运行,重启提示“本地交互式登录被禁用”,显然,这不是修改登录口令,而仅仅是在本地安全策略中做了手脚。
恢复这样的系统,有几个办法:
1.系统还原当然最简单,这就不必说了(我说的是windows附件的系统还原,不是ghost或别的什么还原工具)
2.MMC调用组策略编辑器远程管理故障机,在计算机管理->安全设置->用户权限分配中检查右边的“允许本地登录”是不是把用户组给删除了,如果删除,再添加相应的用户组。
使用远程计算机修复的前提是可以远程连接故障机,我在测试中,死活没连上,甚至使用故障恢复控制台登录测试的虚拟机,将telnet服务和远程注册表服务都改成自动,再试还是失败。telnet连接故障机也失败。
无奈尝试了第三种方法,然而这却是最简单的方法。
3.在xp中,windows下的repair目录备份了注册表的关键数据,测试的这个恶作剧程序,显然是修改了安全配置,尝试将security恢复到c:\windows\system32\config目录下,重启就解决了。
只需要使用安装盘引导系统进入故障恢复控制台,再执行
|
再次BS那些自以为NB,写程序害人还到处传播的“病毒”制造者。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者