CN102981869B - 一种系统启动项程序的运行处理方法和装置 - Google Patents

一种系统启动项程序的运行处理方法和装置 Download PDF

Info

Publication number
CN102981869B
CN102981869B CN201210436555.1A CN201210436555A CN102981869B CN 102981869 B CN102981869 B CN 102981869B CN 201210436555 A CN201210436555 A CN 201210436555A CN 102981869 B CN102981869 B CN 102981869B
Authority
CN
China
Prior art keywords
file
filename
information
static linkage
import information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210436555.1A
Other languages
English (en)
Other versions
CN102981869A (zh
Inventor
刘智锋
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210436555.1A priority Critical patent/CN102981869B/zh
Publication of CN102981869A publication Critical patent/CN102981869A/zh
Application granted granted Critical
Publication of CN102981869B publication Critical patent/CN102981869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种系统启动项程序的运行处理方法和装置,其中所述方法包括:扫描系统启动项程序,并获取所述系统启动项程序的导入信息;获取所述导入信息的静态链接文件;在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动。本发明能够避免在计算机开启时由于启动项缺少加载文件而弹出提示框给从而用户造成困扰的问题。

Description

一种系统启动项程序的运行处理方法和装置
技术领域
本发明涉及计算机技术领域,具体涉及一种系统启动项程序的运行处理方法,以及一种系统启动项程序的运行处理装置。
背景技术
在系统的启动过程中,系统会自动运行启动项中的程序。在启动项中的程序使用静态链接的方式加载DLL(Dynamic Link Library,动态链接库)时,如果所述DLL不存在,所述启动项的程序便有可能加载失败,此时系统会弹出无法找到组件的错误提示框,提示用户因为没有找到XXX.dll,无法启动所述启动项的程序等信息。例如:TestLoadDll.exe程序静态链接了TestDll.dll文件,当开启系统时运行TestLoadDll.exe程序,无法找到TestDll.dll时,系统便会弹出如图1所示的错误提示框。
然而,系统经常弹出错误提示框,特别是一些不常用的启动项的错误提示框,在一定程度上会给用户造成干扰。
因此,本领域技术人员需要解决的技术问题是提供一种系统启动项程序的运行处理机制,能够避免在计算机开启时由于启动项缺少加载文件而弹出提示框给从而用户造成困扰的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种系统启动项程序的运行处理方法和相应的装置。
依据本发明的一个方面,提供了一种系统启动项程序的运行处理方法,包括:
扫描系统启动项程序,并获取所述系统启动项程序的导入信息;
获取所述导入信息的静态链接文件;
在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动。
可选地,所述获取所述导入信息的静态链接文件的步骤包括:
获取所述导入信息的静态链接文件的文件名;
在系统的预设位置中查找所述导入信息的静态链接文件的文件名。
可选地,所述系统启动项程序的导入信息包括可移植执行体文件,所述获取所述导入信息的静态链接文件的文件名的步骤进一步包括:
获取可移植执行体文件的DOS头文件信息,所述DOS头文件信息包括地址偏移量;
根据所述地址偏移量获取所述可移植执行体文件的头文件信息,所述可移植执行体文件的头文件信息包括头文件的相对虚拟地址;
采用所述头文件的相对虚拟地址计算所述可移植执行体文件的静态链接文件的文件名的位置;
从所述可移植执行体文件的静态链接文件的文件名的位置中获取所述可移植执行体文件的静态链接文件的文件名。
可选地,所述在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动的步骤包括:
在查找不到所述导入信息的静态链接文件的文件名时,禁止所述导入信息对应的系统启动项程序启动。
可选地,所述系统的预设位置包括所述静态链接文件所在目录,Windows目录,系统目录,环境变量路径指定的目录。
根据本发明的另一方面,提供了一种系统启动项程序的运行处理装置,包括:
导入信息获取模块,适于扫描系统启动项程序,并获取所述系统启动项程序的导入信息;
静态链接文件获取模块,适于获取所述导入信息的静态链接文件;
启动项禁止模块,适于在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动。
可选地,所述静态链接文件获取模块包括:
文件名获取子模块,适于获取所述导入信息的静态链接文件的文件名;
文件名查找子模块,适于在系统的预设位置中查找所述导入信息的静态链接文件的文件名。
可选地,所述系统启动项程序的导入信息包括可移植执行体文件,所述文件名获取子模块进一步包括:
DOS头文件获取单元,适于获取可移植执行体文件的DOS头文件信息,所述DOS头文件信息包括地址偏移量;
可移植执行体文件的头文件获取单元,适于根据所述地址偏移量获取所述可移植执行体文件的头文件信息,所述可移植执行体文件的头文件信息包括头文件的相对虚拟地址;
文件名位置获取单元,适于采用所述头文件的相对虚拟地址计算所述可移植执行体文件的静态链接文件的文件名的位置;
文件名获取单元,适于从所述可移植执行体文件的静态链接文件的文件名的位置中获取所述可移植执行体文件的静态链接文件的文件名。
可选地,所述在启动项禁止模块包括:
启动项禁止子模块,适于在查找不到所述导入信息的静态链接文件的文件名时,禁止所述导入信息对应的系统启动项程序启动。
可选地,所述系统的预设位置包括所述静态链接文件所在目录,Windows目录,系统目录,环境变量路径指定的目录。
根据本发明的一种系统启动项程序的运行处理方法和装置可以禁止缺少DLL的系统启动项程序的开启,由此解决了在计算机开启过程中一些自启动程序因为缺少所依赖的DLL而出现程序错误弹框给用户造成干扰的问题取得了避免错误提示框弹出的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种系统启动项程序的运行处理机制的错误提示框图;
图2示出了根据本发明一个实施例的一种系统启动项程序的运行处理方法实施例的步骤流程图;
图3示出了根据本发明一个实施例的DLL缺失系统警告框图;
图4示出了根据本发明一个实施例的一种系统启动项程序的运行处理装置实施例的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例的核心构思之一在于,通过获取系统启动项程序的导入信息来查找导入信息的静态链接文件是否缺失,如果静态链接文件缺失,则禁止导入信息对应的系统启动项程序启动。
参照图2,示出了根据本发明一个实施例的一种系统启动项程序的运行处理方法实施例的步骤流程图,具体可以包括以下步骤:
步骤201:扫描系统启动项程序,并获取所述系统启动项程序的导入信息;
其中,所述系统启动项程序可以包括一个或多个启动项程序,具体而言,当计算机操作系统完成登录过程后,进程表中出现了很多的进程,在操作系统启动的时候会自动加载很多程序,这些计算机操作系统在前台或者后台运行的程序称为启动项程序,系统启动项程序通常可以包括文件夹类启动项程序、注册表键值类启动项程序、子键类启动项程序、加载服务类启动项程序等,其中,
文件夹类启动项程序可以包括“启动”文件夹以及“All Users”中的自启动程序文件夹两种常见的自启动程序文件夹,其分别位于“documentsand Settings-->User-->〔开始〕菜单-->程序”目录和“documentsand Settings-->All User-->〔开始〕菜单-->程序”目录下。
注册表键值类启动项程序可以包括“Load”键值、“Userinit”键值、“Explorer\Run”键值。
子键类启动项程序可以包括“RunServicesOnce”子键、“RunServices”子键、“RunOnce\Setup”子键、“RunOnce”子键以及“Run”子键。
需要说明的是,“Run”子键同时位于HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下,而HKEY_CURRNT_USER和HKEY_LOCAL_MACHINE的区别是前者对于当前用户有效,后者对于所有用户都有效,位于〔HKEY_CURRENT_USER〕根键下的Run键值紧接着〔HKEY_LOCAL_MACHINE〕主键下的Run键值启动,但两个键值都是在“启动”文件夹之前加载。
步骤202:获取所述导入信息的静态链接文件;
在本发明的一种优选实施例中,所述步骤202可以包括如下子步骤:
子步骤S11:获取所述导入信息的静态链接文件的文件名;
作为本实施例的一种优选示例,所述系统启动项程序的导入信息可以包括可移植执行体文件(PE文件),PE文件是Win32平台可执行文件的标准格式,常见的EXE、DLL、OCX、SYS、COM格式的文件都是PE文件。
在具体实现中,程序编写的过程几乎都会导入函数,导入函数就是被程序调用但其执行代码又不在调用程序中的函数,这些函数的代码位于一个或多个DLL中,在调用者程序中只保留一些函数信息,例如函数名及与此函数相关的DLL名等。另一方面,在操作系统中,执行的代码在载入内存之前,是以文件的方式存放在磁盘中。因此,对于存储在磁盘上的PE文件来说,是无法得知导入函数在内存的具体位置,只有PE文件被载入内存的时候,windows loader才会将DLL装入,并将执行导入函数的指令和PE文件真正的地址联系起来。
PE文件载入内存的方式可以从PE文件的结构说起,PE文件的结构参考下表1所示:
表1:PE文件基本结构
DOS MZ HEADER
DOS STUB
PE HEADER
SECTION TABLE
SECTION 1
SECTION 2
SECTION…
SECTION n
为了兼容早期的DOS操作系统,所有的PE文件都是以一个64字节的DOS头开始,DOS头由两个部分组成:MZ文件头(DOS MZ HEADER)和DOS插桩(DOS STUB)程序。其中,MZ文件头占据了PE文件头64字节,DOS插桩程序是一个在MS-DOS中可执行的代码,用以代替原来MS-DOS中MZ文件的主体。
PE文件头(PE HEADER)是PE相关结构IMAGE_NT_HEADERS的简称,其包含了许多PE装载器用到的重要域,具体可以包括PE文件标志(Signature)、映像文件头(FileHeader)以及可选映像头(OptionalHeader)。
紧跟PE文件头的是节表(SECTION TABLE),节表的数量与节的数量是一致的,节紧跟在节表后,节中存在着文件真正的内容,在PE文件中,代码、资源,导入表等信息被按照不同的属性(可读,可读写,可执行等)分类放到了不同的节(SECTION)中,每一个SECTION的属性和位置用IMAGE_SECTION_HEADER结构描述。多个IMAGE_SECTION_HEADER组成一个节表。由于数据是按照属性在节中放置,不同用途的数据可能被放在同一个节中,因此可以用一个IMAGE_DATA_DIRECTORY来指明这些数据的位置。
作为本实施例的一种优选示例,所述获取导入信息的静态链接文件的文件名,实际上,就是对PE文件中的导入表进行解析,获取导入表的静态链接的DLL名,导入表解析相当于静态分析PE文件的结构,主要是读取到PE文件导入的文件名,即每个文件静态链接的文件名(如:某个EXE静态链接了某个DLL)。
因此,在本发明的一种优选实施例中,所述子步骤S11进一步可以包括如下子步骤:
子步骤S111:获取可移植执行体文件的DOS头文件信息,所述DOS头文件信息包括地址偏移量;
具体而言,在DOS头文件中,MZ文件头可以包括e_lfanew域,e_lfanew为PE头的离文件头部的偏移量,指向PE头文件的位置,通过e_lfanew可以跳过DOS插桩程序而直接定位到PE文件头。
子步骤S112:根据所述地址偏移量获取所述可移植执行体文件的头文件信息,所述可移植执行体文件的头文件信息包括头文件的相对虚拟地址;
在具体实现中,PE文件头中的PE文件标志是一个常量,即“PE00”,它标志着PE文件头的开始,同时也是PE文件的一个主要标识,可以通过DOS头中e_lfanew找出PE文件标志的位置,进而确定PE头文件的位置。
PE文件的节表中定义了RVA(Relative Virtual Address,相对虚拟地址),所述RVA是一个相对于PE文件映射到内存的基地址的偏移量,是PE文件中的数据、模块等运行在内存中的实际地址相对PE文件装载到内存的基地址之间的距离,例如,如果PE文件装入虚拟地址(VA)空间的400000h处,且进程从虚址401000h处开始执行,表示进程执行起始地址的RVA是1000h。
子步骤S113:采用所述头文件的相对虚拟地址计算所述可移植执行体文件的静态链接文件的文件名的位置;
由于所述PE文件静态链接文件的文件名在PE文件的导入表中,因此获取导入表在PE文件中的位置就能获取到导入表中的静态链接的DLL名的位置。导入表存在于PE文件的idata节中,通过RVA可以计算出idata节的位置,例如:RVA值为1000H,PE文件被加载到400000H,那么idata节的起始地址为401000H,即导入表的起始地址为401000H。
子步骤S114:从所述可移植执行体文件的静态链接文件的文件名的位置中获取所述可移植执行体文件的静态链接文件的文件名。
实际上,导入表是通过一系列IMAGE_IMPORT_DESCRIPTOR结构组成的,IMAGE_IMPORT_DESCRIPTOR由IMAGE_DATA_DIRECTORY获取,每一个IMAGE_IMPORT_DESCRIPTOR结构描述一个DLL,IMAGE_IMPORT_DESCRIPTOR结构中每一个元素保存着DLL的相关信息,其中Name元素表示DLL名称的RVA,这个RVA指向一个ASCII以空字符结束的字符串,这个字符串就是本结构对应的DLL文件的名字,如:KERNEL32.DLL。
子步骤S12:在系统的预设位置中查找所述导入信息的静态链接文件的文件名。
作为本实施例的一种优选示例,所述系统的预设位置可以包括所述静态链接文件所在目录,Windows目录,系统目录,环境变量路径(path)指定的目录。
步骤203:在获取所述静态链接文件失败时,禁止所述静态链接文件对应的启动项启动。
在本发明的一种优选实施例中,所述步骤203可以包括如下子步骤:
子步骤S21:在查找不到所述导入信息的静态链接文件的文件名时,禁止所述导入信息对应的系统启动项程序启动。
具体而言,分别在所述系统的预设位置中查找所述DLL的名称,如果没有找到,则说明所述DLL缺失,系统就可以禁止所述导入消息对应的启动项启动。实际上,如果某个PE文件在执行过程中在系统的预设位置中找不到其他静态链接的DLL,系统就会报错,例如,运行depends.exe,然后把TestLoadDll.exe拖到depends.exe的窗口中,就可以查看TestLoadDll.exe的导入表中静态依赖的DLL信息,参考图3所示DLL缺失系统警告框图,如果某个DLL文件(如:testdll.dll文件)因改名或者被删除而无法找到,运行TestLoadDll.exe就会报错,接收到系统的报错警告后,可以禁止缺失的DLL的导入消息对应的启动项启动。
在具体实现中,对于注册表键值类启动项程序或子键类启动项程序等注册表类启动项程序,可以通过删除启动项程序对应的注册表值来禁止启动项,例如,需要删除testrun.exe程序的系统启动项,可以在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run目录下查找并删除启动项注册表值的名称为testrun,数据为c:\test\testrun.exe的记录;对于文件夹类启动项程序,可以通过预设的白名单机制排除系统中的同名导入文件,避免出现因为某个静态链接文件丢失引起的多个启动项被禁止的问题,删除所述文件类启动项程序对应的导入文件,从而禁止所述文件类启动项程序的开启。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
参照图4,示出了根据本发明一个实施例的一种系统启动项程序的运行处理装置实施例的结构框图,具体可以包括以下模块:
导入信息获取模块301,适于扫描系统启动项程序,并获取所述系统启动项程序的导入信息;
静态链接文件获取模块302,适于获取所述导入信息的静态链接文件;
在本发明的一种优选实施例中,所述静态链接文件获取模块302可以包括以下子模块:
文件名获取子模块,适于获取所述导入信息的静态链接文件的文件名;
在本发明的一种优选实施例中,所述系统启动项程序的导入信息包括可移植执行体文件,所述文件名获取子模块进一步包括:
DOS头文件获取单元,适于获取可移植执行体文件的DOS头文件信息,所述DOS头文件信息包括地址偏移量;
可移植执行体文件的头文件获取单元,适于根据所述地址偏移量获取所述可移植执行体文件的头文件信息,所述可移植执行体文件的头文件信息包括头文件的相对虚拟地址;
文件名位置获取单元,适于采用所述头文件的相对虚拟地址计算所述可移植执行体文件的静态链接文件的文件名的位置;
文件名获取单元,适于从所述可移植执行体文件的静态链接文件文件名的位置中获取所述可移植执行体文件的静态链接文件的文件名。
文件名查找子模块,适于在系统的预设位置中查找所述导入信息的静态链接文件的文件名。
作为本实施例的一种优选示例,所述系统的预设位置包括所述静态链接文件所在目录,Windows目录,系统目录,环境变量路径指定的目录。
启动项禁止模块303,适于在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动。
在本发明的一种优选实施例中,所述启动项禁止模块303可以包括:
启动项禁止子模块,适于在查找不到所述导入信息的静态链接文件的文件名时,禁止所述导入信息对应的系统启动项程序启动。
对于图4的装置实施例而言,由于其与图2的方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的系统启动项程序的运行处理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (6)

1.一种系统启动项程序的运行处理方法,包括:
扫描系统启动项程序,并获取所述系统启动项程序的导入信息;
获取所述导入信息的静态链接文件;
在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动;
其中,所述获取所述导入信息的静态链接文件的步骤包括:
获取所述导入信息的静态链接文件的文件名;
在系统的预设位置中查找所述导入信息的静态链接文件的文件名;
所述系统的预设位置包括所述静态链接文件所在目录,Windows目录,系统目录,环境变量路径指定的目录。
2.如权利要求1所述的方法,所述系统启动项程序的导入信息包括可移植执行体文件,所述获取所述导入信息的静态链接文件的文件名的步骤进一步包括:
获取可移植执行体文件的DOS头文件信息,所述DOS头文件信息包括地址偏移量;
根据所述地址偏移量获取所述可移植执行体文件的头文件信息,所述可移植执行体文件的头文件信息包括头文件的相对虚拟地址;
采用所述头文件的相对虚拟地址计算所述可移植执行体文件的静态链接文件的文件名的位置;
从所述可移植执行体文件的静态链接文件的文件名的位置中获取所述可移植执行体文件的静态链接文件的文件名。
3.如权利要求1或2所述的方法,所述在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动的步骤包括:
在查找不到所述导入信息的静态链接文件的文件名时,禁止所述导入信息对应的系统启动项程序启动。
4.一种系统启动项程序的运行处理装置,包括:
导入信息获取模块,适于扫描系统启动项程序,并获取所述系统启动项程序的导入信息;
静态链接文件获取模块,适于获取所述导入信息的静态链接文件;
启动项禁止模块,适于在获取所述导入信息的静态链接文件失败时,禁止所述导入信息对应的系统启动项程序启动;
其中,所述静态链接文件获取模块包括:
文件名获取子模块,适于获取所述导入信息的静态链接文件的文件名;
文件名查找子模块,适于在系统的预设位置中查找所述导入信息的静态链接文件的文件名;
所述系统的预设位置包括所述静态链接文件所在目录,Windows目录,系统目录,环境变量路径指定的目录。
5.如权利要求4所述的装置,所述系统启动项程序的导入信息包括可移植执行体文件,所述文件名获取子模块进一步包括:
DOS头文件获取单元,适于获取可移植执行体文件的DOS头文件信息,所述DOS头文件信息包括地址偏移量;
可移植执行体文件的头文件获取单元,适于根据所述地址偏移量获取所述可移植执行体文件的头文件信息,所述可移植执行体文件的头文件信息包括头文件的相对虚拟地址;
文件名位置获取单元,适于采用所述头文件的相对虚拟地址计算所述可移植执行体文件的静态链接文件的文件名的位置;
文件名获取单元,适于从所述可移植执行体文件的静态链接文件的文件名的位置中获取所述可移植执行体文件的静态链接文件的文件名。
6.如权利要求4或5所述的装置,所述启动项禁止模块包括:
启动项禁止子模块,适于在查找不到所述导入信息的静态链接文件的文件名时,禁止所述导入信息对应的系统启动项程序启动。
CN201210436555.1A 2012-11-05 2012-11-05 一种系统启动项程序的运行处理方法和装置 Active CN102981869B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210436555.1A CN102981869B (zh) 2012-11-05 2012-11-05 一种系统启动项程序的运行处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210436555.1A CN102981869B (zh) 2012-11-05 2012-11-05 一种系统启动项程序的运行处理方法和装置

Publications (2)

Publication Number Publication Date
CN102981869A CN102981869A (zh) 2013-03-20
CN102981869B true CN102981869B (zh) 2016-08-31

Family

ID=47855931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210436555.1A Active CN102981869B (zh) 2012-11-05 2012-11-05 一种系统启动项程序的运行处理方法和装置

Country Status (1)

Country Link
CN (1) CN102981869B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102968317B (zh) * 2012-11-05 2017-07-28 北京奇虎科技有限公司 系统启动项程序处理方法和设备
CN108205624B (zh) * 2016-12-20 2021-09-17 安碁资讯股份有限公司 电子装置及检测恶意文件的方法
CN107291513B (zh) * 2017-07-04 2020-07-31 武汉斗鱼网络科技有限公司 文件加载方法及装置、计算机可读存储介质
CN110058876B (zh) * 2019-04-25 2022-12-06 厦门网宿有限公司 扩展wireshark软件兼容性的方法、装置、服务器及存储介质
CN110555307B (zh) * 2019-09-06 2021-09-17 深信服科技股份有限公司 识别和处理伪装型系统动态库的方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102298532A (zh) * 2011-09-15 2011-12-28 奇智软件(北京)有限公司 一种基于启动项的管理方法及装置
CN102707966A (zh) * 2012-04-12 2012-10-03 腾讯科技(深圳)有限公司 加速操作系统启动的方法及装置、预取信息生成方法及装置和终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0992898A1 (en) * 1998-09-21 2000-04-12 Hewlett-Packard Company Using a namespace extension to selectively display files read from a computer readable drive

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102298532A (zh) * 2011-09-15 2011-12-28 奇智软件(北京)有限公司 一种基于启动项的管理方法及装置
CN102707966A (zh) * 2012-04-12 2012-10-03 腾讯科技(深圳)有限公司 加速操作系统启动的方法及装置、预取信息生成方法及装置和终端

Also Published As

Publication number Publication date
CN102981869A (zh) 2013-03-20

Similar Documents

Publication Publication Date Title
CN102981869B (zh) 一种系统启动项程序的运行处理方法和装置
CN104008340B (zh) 病毒查杀方法及装置
CA2727521C (en) Computer application packages with customizations
US7418729B2 (en) Heuristic detection of malicious computer code by page tracking
US8255903B2 (en) Data processing system and method
CN103019778B (zh) 开机启动项的清理方法和装置
US8185884B2 (en) System and method for offline updation of software in virtual machine (VM) images
CN103632100B (zh) 一种网站漏洞检测方法及装置
US7552422B2 (en) Test case inheritance controlled via attributes
US20120011513A1 (en) Implementing a versioned virtualized application runtime environment
CN107808094A (zh) 检测文件中的恶意代码的系统和方法
CN104008060B (zh) 插件与宿主兼容性的检测方法及检测服务器
CN104268475B (zh) 一种运行应用程序的系统
CN104318160B (zh) 查杀恶意程序的方法和装置
CN104318161A (zh) 一种安卓样本的病毒检测方法及装置
US20090187822A1 (en) System auditing for setup applications
CN104268476A (zh) 一种运行应用程序的方法
CN106325927A (zh) 一种应用于Linux系统中动态库API的拦截方法及装置
CN109347882A (zh) 网页木马监测方法、装置、设备及存储介质
JP2006048645A (ja) ドキュメントにコンテキスト情報を埋め込むための方法およびシステム
US20140040874A1 (en) Implementing multiple versions of a plug-in concurrently
US9910662B2 (en) Selectively migrating applications during an operating system upgrade
CN101950339A (zh) 一种电脑安全防护方法和系统
CN102968317B (zh) 系统启动项程序处理方法和设备
CN106681724A (zh) 智能终端系统应用的处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220322

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.

TR01 Transfer of patent right