1、动态链接库函数启动器——Rundll32 经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。
【资料图】
2、 Rundll32.exe和Rundll.exe的区别 所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态链接库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。
3、而Rundll32.exe则用来运行32位DLL文件。
4、Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。
5、 相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。
6、这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。
7、 Rundll.exe是病毒? 无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。
8、在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。
9、我们可以利用进程管理器等软件来查看它具体运行了哪些DLL文件。
10、 有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。
11、另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。
12、所以,要确定所运行的Rundll32.exe是在%systemroot%system32目录下的,注意文件名称也没有变化。
13、 相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。
14、他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。
15、了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。
16、 第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。
17、 第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了。
18、 第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。
19、要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。
20、现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。
21、组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。
22、 现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。
23、自己摸索,你就能了解更多调用DLL文件的参数了。
24、 小资料 常用的rundll32参数 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 显示“控制面板→辅助选项→键盘” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 执行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 执行“控制面板→添加新打印机” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:启动软盘复制窗口 动态链接库函数启动器——Rundll32 经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。
25、 Rundll32.exe和Rundll.exe的区别 所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态链接库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。
26、而Rundll32.exe则用来运行32位DLL文件。
27、Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。
28、 相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。
29、这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。
30、 Rundll.exe是病毒? 无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。
31、在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。
32、我们可以利用进程管理器等软件来查看它具体运行了哪些DLL文件。
33、 有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。
34、另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。
35、所以,要确定所运行的Rundll32.exe是在%systemroot%system32目录下的,注意文件名称也没有变化。
36、 相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。
37、他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。
38、了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。
39、 第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。
40、 第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了。
41、 第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。
42、要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。
43、现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。
44、组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。
45、 现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。
46、自己摸索,你就能了解更多调用DLL文件的参数了。
47、 小资料 常用的rundll32参数 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 显示“控制面板→辅助选项→键盘” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 执行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 执行“控制面板→添加新打印机” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:启动软盘复制窗口 动态链接库函数启动器——Rundll32 经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。
48、 Rundll32.exe和Rundll.exe的区别 所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态链接库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。
49、而Rundll32.exe则用来运行32位DLL文件。
50、Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。
51、 相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。
52、这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。
53、 Rundll.exe是病毒? 无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。
54、在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。
55、我们可以利用进程管理器等软件来查看它具体运行了哪些DLL文件。
56、 有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。
57、另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。
58、所以,要确定所运行的Rundll32.exe是在%systemroot%system32目录下的,注意文件名称也没有变化。
59、 相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。
60、他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。
61、了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。
62、 第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。
63、 第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了。
64、 第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。
65、要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。
66、现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。
67、组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。
68、 现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。
69、自己摸索,你就能了解更多调用DLL文件的参数了。
70、 小资料 常用的rundll32参数 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 显示“控制面板→辅助选项→键盘” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 执行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 执行“控制面板→添加新打印机” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:启动软盘复制窗口 动态链接库函数启动器——Rundll32 经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。
71、 Rundll32.exe和Rundll.exe的区别 所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态链接库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。
72、而Rundll32.exe则用来运行32位DLL文件。
73、Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。
74、 相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。
75、这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。
76、 Rundll.exe是病毒? 无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。
77、在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。
78、我们可以利用进程管理器等软件来查看它具体运行了哪些DLL文件。
79、 有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。
80、另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。
81、所以,要确定所运行的Rundll32.exe是在%systemroot%system32目录下的,注意文件名称也没有变化。
82、 相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。
83、他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。
84、了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。
85、 第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。
86、 第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了。
87、 第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。
88、要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。
89、现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。
90、组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。
91、 现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。
92、自己摸索,你就能了解更多调用DLL文件的参数了。
93、 小资料 常用的rundll32参数 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 显示“控制面板→辅助选项→键盘” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 执行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 执行“控制面板→添加新打印机” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:启动软盘复制窗口 动态链接库函数启动器——Rundll32 经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。
94、 Rundll32.exe和Rundll.exe的区别 所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态链接库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。
95、而Rundll32.exe则用来运行32位DLL文件。
96、Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。
97、 相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。
98、这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。
99、 Rundll.exe是病毒? 无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。
100、在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。
101、我们可以利用进程管理器等软件来查看它具体运行了哪些DLL文件。
102、 有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。
103、另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。
104、所以,要确定所运行的Rundll32.exe是在%systemroot%system32目录下的,注意文件名称也没有变化。
105、 相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。
106、他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。
107、了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。
108、 第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。
109、 第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了。
110、 第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。
111、要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。
112、现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。
113、组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。
114、 现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。
115、自己摸索,你就能了解更多调用DLL文件的参数了。
116、 小资料 常用的rundll32参数 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 显示“控制面板→辅助选项→键盘” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 执行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 执行“控制面板→添加新打印机” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:启动软盘复制窗口 动态链接库函数启动器——Rundll32 经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。
117、 Rundll32.exe和Rundll.exe的区别 所谓Rundll.exe,可以把它分成两部分,Run(运行)和DLL(动态链接库),所以,此程序的功能是运行那些不能作为程序单独运行的DLL文件。
118、而Rundll32.exe则用来运行32位DLL文件。
119、Windows 2000/XP都是NT内核系统,其代码都是纯32位的,所以在这两个系统中,就没有rundll.exe这个程序。
120、 相反,Windows 98代码夹杂着16位和32位,所以同时具有Rundll32.exe和Rundll.exe两个程序。
121、这就是为什么Windows 98的System文件夹为主系统文件夹,而到了Windows 2000/XP时就变成System32为主系统文件夹(这时的System文件夹是为兼容16位代码设立的)。
122、 Rundll.exe是病毒? 无论是Rundll32.exe或Rundll.exe,独立运行都是毫无作用的,要在程序后面指定加载DLL文件。
123、在Windows的任务管理器中,我们只能看到rundll32.exe进程,而其实质是调用的DLL。
124、我们可以利用进程管理器等软件来查看它具体运行了哪些DLL文件。
125、 有些木马是利用Rundll32.exe加载DLL形式运行的,但大多数情况下Rundll32.exe都是加载系统的DLL文件,不用太担心。
126、另外要提起的是,有些病毒木马利用名字与系统常见进程相似或相同特点,瞒骗用户。
127、所以,要确定所运行的Rundll32.exe是在%systemroot%system32目录下的,注意文件名称也没有变化。
128、 相信大家在论坛上很常看见那些高手给出的一些参数来简化操作,如rundll32.exe shell32.dll,Control_RunDLL,取代了冗长的“开始→设置→控制面板”,作为菜鸟的我们心里一定痒痒的。
129、他们是怎么知道答案的?我们如何自己找到答案?分析上面命令可以知道,其实就是运行Rundll32.exe程序,指定它加载shell32.dll文件,而逗号后面的则是这个DLL的参数。
130、了解了其原理,下面就可以自己挖掘出很多平时罕为人知的参数了。
131、 第一步:运行eXeScope软件,打开一个某个DLL文件,例如shell32.dll。
132、 第二步:选择“导出→SHELL32.DLL”,在右边窗口就可以看到此DLL文件的参数了。
133、 第三步:这些参数的作用一般可以从字面上得知,所以不用专业知识。
134、要注意的是,参数是区分大小写的,在运行时一定要正确输入,否则会出错。
135、现在随便找一个参数,例如RestartDialog,从字面上理解应该是重启对话框。
136、组合成一个命令,就是Rundll32.exe shell32.dll,RestartDialog ,运行后可以看见平时熟悉的Windows重启对话框。
137、 现在,我们已经学会了利用反编译软件来获取DLL文件中的参数,所以以后看到别人的一个命令,可以从调用的DLL文件中获取更多的命令。
138、自己摸索,你就能了解更多调用DLL文件的参数了。
139、 小资料 常用的rundll32参数 命令: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令: rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1 功能: 显示“控制面板→辅助选项→键盘” 命令: rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl @1 功能: 执行“控制面板→添加新硬件” 命令: rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter 功能: 执行“控制面板→添加新打印机” 命令:rundll32.exe DISKCOPY.DLL,DiskCopyRunDll 功能:启动软盘复制窗口。
本文到此分享完毕,希望对大家有所帮助。