一种删除注册表启动项的方法、装置及电子设备与流程

文档序号:11949633阅读:257来源:国知局
一种删除注册表启动项的方法、装置及电子设备与流程

本发明涉及计算机软件技术,尤其涉及一种删除注册表启动项的方法、装置及电子设备。



背景技术:

随着互联网技术的发展,病毒、木马等恶意软件层出不穷。

一般程序的注册表启动项存储在:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下,并在其下保存有注册表键值,如“av1”,“acb”等LPCTSTR类型的字符串。在C语言开发中,字符串都是以“\00”字符结束的。如某个注册表键值为“av1\00”,在实际应用中可以“av1”为参数,通过删除函数RegDeleteValue删除恶意程序的启动项。

但是,在具体应用中,为了防止被删除,恶意程序通常会构造特殊的注册表键值,如“\00av1”等。由于该注册表键值是以\00字符开始的,而\00字符又代表注册表键值的结束,所以,在利用RegDeleteValue函数删除启动项时,会认为该启动项对应的注册表键值为空而无法删除该恶意程序的启动项,从而降低了系统的安全性。



技术实现要素:

有鉴于此,本发明实施例提供一种删除注册表启动项的方法、装置及电子设备,能够解决现有技术中由于无法删除恶意程序的启动项所造成的系统安全性低的问题。

第一方面,本发明实施例提供一种删除注册表启动项的方法,包括:

获取系统注册表启动项下的各注册表键值数据,所述各注册表键值数据保存在预设数据结构的指针中,在所述预设数据结构中还包括所述各注册表键值数据对应的数据长度值;

在所述各注册表键值数据中获取以第一字符为起始字符的第一注册表键值数据;

根据所述预设数据结构获取所述第一注册表键值数据的数据长度值;

如果所述第一注册表键值数据的数据长度值大于0,则删除所述第一注册表键值数据对应的第一注册表启动项。

结合第一方面,在第一方面的第一种实施方式中,所述获取系统注册表启动项下的各注册表键值数据包括:

利用ndll模块中的枚举键值函数NtEnumerateValueKey获取系统注册表启动项下的各注册表键值数据。

结合第一方面,在第一方面的第一种实施方式中,所述第一字符为“\00”,所述预设数据结构为_UNICODE_STRING。

结合第一方面,在第一方面的第一种实施方式中,所述删除所述第一注册表键值数据对应的第一注册表启动项包括:获取所述第一注册表启动项的名称;将所述第一注册表启动项的名称存储在链表中;根据所述链表调用ntdll模块中的删除键值函数NtDeleteValueKey删除所述第一注册表启动项。

第二方面,本发明实施例提供一种删除注册表启动项的装置,包括:

第一获取模块,用于获取系统注册表启动项下的各注册表键值数据,所述各注册表键值数据保存在预设数据结构的指针中,在所述预设数据结构中还包括所述各注册表键值数据对应的数据长度值;

第二获取模块,用于在所述各注册表键值数据中获取以第一字符为起始字符的第一注册表键值数据;

第三获取模块,用于根据所述预设数据结构获取所述第一注册表键值数据的数据长度值;

删除模块,用于在所述第一注册表键值数据的数据长度值大于0时,删除所述第一注册表键值数据对应的第一注册表启动项。

结合第二方面,在第二方面的第一种实施方式中,所述第一获取模块具体用于:利用ndll模块中的枚举键值函数NtEnumerateValueKey获取系统注册表启动项下的各注册表键值数据。

结合第二方面,在第二方面的第一种实施方式中,所述第一字符为“\00”,所述预设数据结构为_UNICODE_STRING。

结合第二方面,在第二方面的第一种实施方式中,所述删除模块包括:

获取子模块,用于获取所述第一注册表启动项的名称;

存储子模块,用于将所述第一注册表启动项的名称存储在链表中;

删除子模块,用于根据所述链表调用ntdll模块中的删除键值函数NtDeleteValueKey删除所述所述第一注册表启动项。

第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行如下操作:

获取系统注册表启动项下的各注册表键值数据,所述各注册表键值数据保存在预设数据结构的指针中,在所述预设数据结构中还包括所述各注册表键值数据对应的数据长度值;

在所述各注册表键值数据中获取以第一字符为起始字符的第一注册表键值数据;

根据所述预设数据结构获取所述第一注册表键值数据的数据长度值;

如果所述第一注册表键值数据的数据长度值大于0,则删除所述第一注册表键值数据对应的第一注册表启动项。

第四方面,本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种删除注册表启动项的方法。

第五方面,本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种删除注册表启动项的方法。

本发明实施例提供的一种删除注册表启动项的方法、装置及电子设备,获取各注册表键值数据中以第一字符为起始字符的第一注册表键值数据,并判断第一注册表键值数据的数据长度值是否为0。如果所述第一注册表键值数据的数据长度值大于0,则删除所述第一注册表键值数据对应的第一注册表启动项。因而,利用本发明实施例的方案即使是在恶意程序构造特殊启动项键值的情况下仍能区分出恶意程序的启动项并将其删除,从而能够解决现有技术中由于无法删除恶意程序的启动项所造成的系统安全性低的问题,保证了系统的安全性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1为本发明的实施例一的删除注册表启动项的方法的流程图;

图2为本发明的实施例二的删除注册表启动项的装置的结构示意图;

图3为本发明电子设备一个实施例的结构示意图。

具体实施方式

下面结合附图对本发明实施例进行详细描述。

应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

图1为本发明的实施例一的删除注册表启动项的流程图。如图1所示,本实施例的删除恶意文件的方法可以包括:

步骤101、获取系统注册表启动项下的各注册表键值数据。

本发明实施例可适用于PC等设备。具体的,在此步骤中,利用ndll模块中的枚举键值函数NtEnumerateValueKey获取系统注册表启动项下的各注册表键值数据。具体的,在此通过枚举键值函数枚举HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run注册表启动项下面的所有注册表键值数据。

通过枚举键值函数获取的各注册表键值数据保存在预设数据结构的指针中,在所述预设数据结构中还包括所述各注册表键值数据对应的数据长度值。其中,该预设数据结构可以是_UNICODE_STRING类型结构,该指针是PVOID类型的指针。

步骤102、在所述各注册表键值数据中获取以第一字符为起始字符的第一注册表键值数据。

根据背景技术的描述,字符串都是以“\00”字符结束的。因此,为便于查找,在本实施例中,所述第一字符为“\00”。

步骤103、根据所述预设数据结构获取所述第一注册表键值数据的数据长度值。

根据该预设数据结构,可以获取第一注册表键值数据的数据长度值。

步骤104、如果所述第一注册表键值数据的数据长度值大于0,则删除所述第一注册表键值数据对应的第一注册表启动项。

具体的,在此步骤中,获取所述第一注册表启动项的名称,并将所述第一注册表启动项的名称存储在链表中,然后根据所述链表调用ntdll模块中的删除键值函数NtDeleteValueKey删除所述第一注册表启动项。

由上可以看出,利用本发明实施例的方案即使是在恶意程序构造特殊启动项键值的情况下仍能区分出恶意程序的启动项并将其删除,从而能够解决现有技术中由于无法删除恶意程序的启动项所造成的系统安全性低的问题,保证了系统的安全性。

在具体应用中,在病毒等恶意程序写入注册表启动项数据中是以“\00”开头的,那么常规的删除方式会认为它是空的,所以无法删除。甚至系统的注册表编辑器也无法显示病毒写入的注册表启动项数据。在注册表编辑器要枚举HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下面的数据的时候,会枚举出一个空的注册表键值数据。

Windows api中,常规写注册表键值数据的函数是RegSetValue,且写入的注册表键值是LPCTSTR类型的字符串,所以这函数是无法写入以“\00”开头的启动项键值。那么从RegSetValue函数出发,会经过ndll模块上的一个NtSetValueKey函数,此函数会把注册表键值数据封装,封装成一个_UNICODE_STRING类型的数据结构。这个数据结构中包括注册表键值数据和注册表键值数据长度。这样,恶意程序就可以在该数据结构中保存任意的数据,并不只是字符串,且无需限制长度长度。

所以,恶意程序是使用了ndll模块上的NtSetValueKey函数,并构造一个特殊的_UNICODE_STRING类型的结构而将注册表键值数据写入到启动项,其中注册表键值数据以“\00”开头的注册表键值数据且数据长度不是0。

根据以上的分析,在本发明实施例中针对上述问题,利用ndll模块中的枚举键值函数NtEnumerateValueKey获取系统注册表启动项下的各注册表键值数据。其中,通过NtEnumerateValueKey函数获取的信息存储在_UNICODE_STRING类型结构中,包括PVOID类型的指针和注册表键值数据对应的数据长度值,其中注册表键值数据存储在PVOID类型的指针中。

对于获得的_UNICODE_STRING类型结构,再判断其中的注册表键值数据。如果某个注册表键值数据以“\00”开头且注册表启动项键值长度大于0,则该注册表键值数据对应的注册表启动项需要删除。此时,调用ntdll模块中的删除键值函数NtDeleteValueKey删除该注册表启动项。

图2为本发明实施例三的删除恶意文件的装置的结构示意图。如图2所示,本实施例的装置可以包括:

第一获取模块201,用于获取系统注册表启动项下的各注册表键值数据,所述各注册表键值数据保存在预设数据结构的指针中,在所述预设数据结构中还包括所述各注册表键值数据对应的数据长度值;

第二获取模块202,用于在所述各注册表键值数据中获取以第一字符为起始字符的第一注册表键值数据;

第三获取模块203,用于根据所述预设数据结构获取所述第一注册表键值数据的数据长度值;

删除模块204,用于在所述第一注册表键值数据的数据长度值大于0时,删除所述第一注册表键值数据对应的第一注册表启动项。

其中,所述第一获取模块201具体用于:利用ndll模块中的枚举键值函数NtEnumerateValueKey获取系统注册表启动项下的各注册表键值数据。

具体的,所述第一字符为“\00”,所述预设数据结构为_UNICODE_STRING。

具体的,所述删除模块204包括:

获取子模块,用于获取所述第一注册表启动项的名称;存储子模块,用于将所述第一注册表启动项的名称存储在链表中;删除子模块,用于根据所述链表调用ntdll模块中的删除键值函数NtDeleteValueKey删除所述所述第一注册表启动项。

本实施例的装置可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。

由上可以看出,利用本发明实施例的方案即使是在恶意程序构造特殊启动项键值的情况下仍能区分出恶意程序的启动项并将其删除,从而能够解决现有技术中由于无法删除恶意程序的启动项所造成的系统安全性低的问题,保证了系统的安全性。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。

应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。

本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。

图3为本发明电子设备一个实施例的结构示意图,可以实现本发明图1所示实施例的流程,如图3所示,上述电子设备可以包括:壳体301、处理器302、存储器303、电路板304和电源电路305,其中,电路板304安置在壳体301围成的空间内部,处理器302和存储器303设置在电路板304上;电源电路305,用于为上述电子设备的各个电路或器件供电;存储器303用于存储可执行程序代码;处理器302通过读取存储器303中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。

处理器302对上述步骤的具体执行过程以及处理器302通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。

该电子设备以多种形式存在,包括但不限于:

(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。

(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。

(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。

(3)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。

(5)其他具有数据交互功能的电子设备。

此外,本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种删除注册表启动项的方法。

此外,本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种删除注册表启动项的方法。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。

通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。

由上可以看出,利用本发明实施例的方案即使是在恶意程序构造特殊启动项键值的情况下仍能区分出恶意程序的启动项并将其删除,从而能够解决现有技术中由于无法删除恶意程序的启动项所造成的系统安全性低的问题,保证了系统的安全性。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1