就在前几天,本地一所小学局域网内某台电脑中了病毒,并导致80%的电脑感染,其中有5台被恶意修改了登录密码,并且有十多个U盘被感染。
通常情况下,我会直接进U启,然后用自带的Windows密码清除工具一键搞定。但这次并非这个方法在这里"难产"了,清除Windows登录密码、绕过Windows登录密码都没能解决问题。
之前我在博客发布了一篇不用PE修改Windows密码的教程(详情戳我),但是搞了半天,没进入修复模式。于是我便进入PE,本以为在PE中直接替换文件达到启动CMD的目的,但我并没能如愿以偿,替换后重启PC,刚重启不久,本以为会是熟悉的Windows欢迎界面,谁知道系统开始了修复程序!!无奈,还是进PE将备份文件替换回去。
翻了下度娘,得知Windows登录密码储存在C:WindowsSystem32configSAM中,我试图将这个文件删除,达到无密码效果,结果却狠狠地打了我一巴掌!!
既然已经知道了密码储存路径,那么就会有突破口!
在度娘上搜寻了一番,终于找到了相应的工具(详情戳我)
密码搞定了,接下来解决各位老师U盘中的"病毒"。
说它是病毒,又算不上,仅仅只是隐藏了原文件夹,新建快捷方式到指定文件夹,而且只是根目录下的文件夹被修改,子目录下的文件夹并未修改,如此一来恢复文件也就简单多了。
装了个影子系统,重启进入"完全影子"模式,这样所有磁盘都会得到保护,不会被感染。进入后手动新建文件夹,将文件夹内的文件和子文件夹复制出来,将U盘格式化,再将文件复制回去就基本OK了。
这次这个"病毒",说来也是飞来的横祸,花了一下午的时间,虽说没什么报酬,但自己也"长见识"了,也算是一次学习的机会吧。
杨小杰
四川一般来说,只要能重装解决的事情,我一般都不会担心
COAadmin
四川@杨小杰 但是会丢失数据
QQ98789
广东[鄙视你]
COAadmin
四川@QQ98789 @QQ98789:[瞧不起][瞧不起][瞧不起]