Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/c/64.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/http/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
C++ 如何读取资源管理器文件夹地址?_C++_C_Directory_Explorer_Antivirus - Fatal编程技术网

C++ 如何读取资源管理器文件夹地址?

C++ 如何读取资源管理器文件夹地址?,c++,c,directory,explorer,antivirus,C++,C,Directory,Explorer,Antivirus,我使用AVG,它最近检测到一个病毒。以前有过;)但这是我第一次注意到这一点 当我进入包含病毒的文件夹时,AVG立即自动检测到病毒,我甚至没有点击应用程序。所以我想,即使我没有点击它,它怎么会知道那里有病毒呢 唯一可能的答案是,它会持续检查所有窗口的资源管理器文件夹位置,并扫描文件夹中的所有文件。但是它如何看到我正在查看的文件夹呢 请解释(如果可能的话)与C程序,做什么曾经AVG做 另外:如果有帮助的话,我会使用Windows。大多数病毒扫描程序的工作原理是/过滤器。每当windows需要处理命令

我使用AVG,它最近检测到一个病毒。以前有过;)但这是我第一次注意到这一点

当我进入包含病毒的文件夹时,AVG立即自动检测到病毒,我甚至没有点击应用程序。所以我想,即使我没有点击它,它怎么会知道那里有病毒呢

唯一可能的答案是,它会持续检查所有窗口的资源管理器文件夹位置,并扫描文件夹中的所有文件。但是它如何看到我正在查看的文件夹呢

请解释(如果可能的话)与C程序,做什么曾经AVG做


另外:如果有帮助的话,我会使用Windows。

大多数病毒扫描程序的工作原理是/过滤器。每当windows需要处理命令时,如打开文件夹、单击窗口、执行文件等,它都会生成一个api调用以及一些信息,如单击的窗口坐标或表示文件的字符串。其他程序可以向一个或多个函数请求一个钩子,这个钩子的基本意思是“不要执行这个函数,先把它发送给我,然后我再把它发送回去”。这是(防止你删除它们,或复制你的击键),有多少游戏/应用程序工作(键盘,操纵杆,拖放),以及恶意软件探测器和防火墙


后一组钩住命令,检查任何传入的命令,看它们是否在同一级别,然后允许它们继续或阻止它们。在本例中,打开文件夹可能触发一个系统调用来解析目录,扫描程序也解析了它(例如“实时保护”)。要查看所有可挂接函数以及它们的使用情况,请使用谷歌搜索一个名为“”的免费程序(以前称为“rootkit hook analyzer”)。大多数红色条目将来自windows防火墙或avg,因此不要太担心您会发现什么。

大多数病毒扫描程序都是基于/filters的原理运行的。每当windows需要处理命令时,如打开文件夹、单击窗口、执行文件等,它都会生成一个api调用以及一些信息,如单击的窗口坐标或表示文件的字符串。其他程序可以向一个或多个函数请求一个钩子,这个钩子的基本意思是“不要执行这个函数,先把它发送给我,然后我再把它发送回去”。这是(防止你删除它们,或复制你的击键),有多少游戏/应用程序工作(键盘,操纵杆,拖放),以及恶意软件探测器和防火墙


后一组钩住命令,检查任何传入的命令,看它们是否在同一级别,然后允许它们继续或阻止它们。在本例中,打开文件夹可能触发一个系统调用来解析目录,扫描程序也解析了它(例如“实时保护”)。要查看所有可挂接函数以及它们的使用情况,请使用谷歌搜索一个名为“”的免费程序(以前称为“rootkit hook analyzer”)。大多数红色条目将来自windows firewall或avg,因此不要太担心您会发现什么。

当您打开文件夹时,会执行一系列文件系统操作(您可以使用
FileMon
ProcMon
等工具查看此操作)。您的AV软件监视文件访问。 有多种方法可以进行此监控,例如-您可以在

因此,当你打开文件夹时,AV软件注意到你打开了一个目录,查阅了它自己的数据,并通知你病毒


我说“查阅了它自己的数据”,因为AV工具通常不会在访问时扫描文件——它们会在文件写入时进行扫描,因为如果文件自上次扫描以来没有更改,则扫描标记为干净的文件是没有意义的。

打开文件夹时,会执行一系列文件系统操作(您可以使用诸如
FileMon
ProcMon
之类的工具来了解这一点)。您的AV软件监控文件访问。 有多种方法可以进行此监控,例如-您可以在

因此,当你打开文件夹时,AV软件注意到你打开了一个目录,查阅了它自己的数据,并通知你病毒


我说“查阅了自己的数据”,因为AV工具通常不会在访问时扫描文件,而是在文件写入时扫描,因为如果文件自上次扫描以来没有更改,则扫描标记为干净的文件是没有意义的。

病毒检查器会钩住Windows用于读取文件和文件夹的系统调用。因此,当Windows检测到ts您正在查看病毒检查器运行的文件或文件夹。请您用代码解释一下好吗?代码如何连接到操作系统?这就是病毒和蠕虫以及rootkit和病毒检查器所做的。病毒检查器连接到Windows用于读取文件和文件夹的系统调用。因此,当Windows检测到您正在查看时g病毒检查器运行的文件或文件夹。你能用代码解释一下吗?代码如何连接到操作系统?这就是病毒、蠕虫、rootkit和病毒检查器所做的。是的。它位于这里:是的。它位于这里:所以,出于好奇,一个AV会检测另一个AV作为病毒吗?不,因为尽管它已连接,但它不会hey仍然可以判断这是一个已知的AV。除了查看API挂钩外,AV还将检查正在运行的程序、库、服务、系统目录等,以查看其他正在运行的程序。因此,出于好奇,AV是否会检测到另一个AV作为病毒?不,因为尽管它已挂钩,他们仍然可以判断这是一个已知的AV。除了查看在API挂钩处,AV还将检查正在运行的程序、库、服务、系统目录等,以查看还有哪些正在运行。