男裝一隻鴿子的是什麼牌子
⑴ 看到一個男生的T恤LOGO是一隻像鴿子的圖標,請問是什麼牌子那衣服很清爽。急
佐丹奴的標志是鴨子 可能是吧。
⑵ 各位能人,請問一隻小鴿子似的汽車標志是什麼牌子,謝謝
那是改裝廠的logo吧,是哈曼,HAMANN
是這個吧
⑶ 衣服圖案上有個卡通頭像站著一個鴿子是什麼牌子
????不知道哈哈哈
⑷ 方向盤上的標志是一隻鴿子的汽車品牌是什麼
ROSSION(羅森)
⑸ 這件衣服是什麼牌子的 標價1600多 像是個鴿子 有點像阿瑪尼
就是阿瑪尼,或者浙大校服
⑹ 男裝LOGO 是一隻很想鴿子的側面投影 是什麼品牌 多謝
灰鴿子2005病毒的特點是:1、運行後,病毒進程插入所有當前正在運行的進程中;2、隱藏病毒自身進程;3、隱藏病毒文件;4、將自身注冊為系統服務,實現啟動載入。因此,染毒後很難在WINDOWS下將病毒殺凈。
手工查殺灰鴿子2005的關鍵一步是找到病毒注冊的系統服務名,將其從注冊表HKEY_LOCAL_MACHINE\ SYSTEM \ CURRENTCONTROLSET \ SERVICES分支中刪除。然而,由於黑客配置灰鴿子2005服務端時命名的系統服務名五花八門,沒有一定規律可循,因而使不少人中招後難以下手清除病毒。
其實,灰鴿子2005有一個弱點,可供手工殺毒時利用。這個弱點就是——用HijackThis1.99.1掃系統日誌,O23項可以顯示灰鴿子注冊的系統服務名(例:WindowsPowerServer)和可執行文件名(例: D:\WINDOWS\spoolvs.exe)。(註:NT系統的HiajckThis日誌中才有O23項;WIN98等非NT系統不可能有此項。)
因此,建議因感染灰鴿子2005的發帖求助的網友按以下步驟操作:
1、用HijackThis1.99.1(本帖附件中的一個小工具)掃系統日誌,在O23項中尋找灰鴿子2005注冊的系統服務名(例:WindowsPowerServer)。如果自己看不懂HijackThis日誌,可以將日誌貼在帖子中,請別人幫助辨認。
2、確認灰鴿子2005注冊的系統服務名後,打開注冊表編輯器,定位到HKEY_LOCAL_MACHINE\ SYSTEM \ CURRENTCONTROLSET \ SERVICES分支,刪除左欄中的病毒服務名(例: WindowsPowerServer)。
3、重啟系統,在「文件夾選項」的「查看」面板中勾選「顯示系統文件」、「顯示所有的文件和文件夾」兩項,點擊「確定」按鈕。然後在%windows%下尋找病毒文件名(例: D:\WINDOWS\spoolvs.exe),找到後刪除之。需要注意的是:灰鴿子2005生成的病毒文件為一組,3-4個。病毒文件命名有一定規律,即:X.exe、X.dll、X_hook.dll以及XKey.dll,其中「X」指病毒文件名的可變部分。例如,你的系統感染灰鴿子2005後,在HijackThis1.99.1日誌中看到「O23 - Service: RSVPS (QoS RSVPS) - Unknown owner - D:\WINDOWS\spoolvs.exe」這樣的信息,那麼,這個日誌提示:這個灰鴿子2005服務端注冊的系統服務名是「 RSVPS 」;生成的病毒文件是spoolvs.exe、spoolvs.dll、spoolvs_hook.dll,可能還有一個spoolvsKey.dll。這一組3-4個病毒文件位於D:\WINDOWS\文件夾中。
附:HijackThis日誌中見到的灰鴿子2005注冊的系統服務名與病毒文件名(供手工殺毒參考)
O23 - Service: WINL0G0N - Unknown - C:\WINDOWS\WINL0G0N.EXE
O23 - Service: Windows_Helper - Unknown - C:\WINDOWS\3721.exe
O23 - Service: ray-pigeon-sorver-unknwn-c:/windows/lerver.exe
O23 - Service: Remotee - Unknown - C:\WINNT\explercr.exe
O23 - Service: Gerver - Unknown - C:\WINDOWS\smcsc.exe
O23 - Service: Intelnet - Unknown - C:\WINDOWS\system.exe
O23 - Service: ssvn - Unknown - C:\WINNT\Servers.exe
O23 - Service: Distributed Coordi - Unknown - C:\WINNT\cmmon32.com
O23 - Service: Contact Information - Unknown - C:\WINDOWS\svchost.exe
O23 - Service: DNS Pigeon Server - Unknown - C:\WINDOWS\Rver.exe
O23 - Service: system Management Instrumenta - Unknown - C:\WINDOWS\comines.exe
O23 - Service: Plug and Play . - Unknown - C:\WINDOWS\crsss.exe
023- Service: Pigeon_Server-Unknown-C:\WINDOWS\Server.exe
O23 - Service: Windows Update Servers - Unknown - C:\WINDOWS\winupdate.exe
O23 - Service: Windows Management Player - Unknown - C:\WINNT\system.exe
O23 - Service: Application Performance Explor - Unknown - C:\WINDOWS\svchost.exe
O23 - Service: Windows Management Drivers - Unknown - C:\WINNT\win32help.exe
O23 - Service: WindowsPowerServer - Unknown - C:\WINNT\Server.exe
O23 - Service: RSVPS (QoS RSVPS) - Unknown owner - D:\WINDOWS\spoolvs.exe
灰鴿子(Backdoor.Huigezi)作者現在還沒有停止對灰鴿子的開發,再加上有些人為了避開殺毒軟體的查殺故意給灰鴿子加上各種不同的殼,造成現在網路上不斷有新的灰鴿子變種出現。盡管瑞星公司一直在不遺餘力地收集最新的灰鴿子樣本,但由於變種繁多,還會有一些「漏網之魚」。如果您的機器出現灰鴿子症狀但用瑞星殺毒軟體查不到,那很可能是中了還沒有被截獲的新變種。這個時候,就需要手工殺掉灰鴿子。
手工清除灰鴿子並不難,重要的是我們必須懂得它的運行原理。
灰鴿子的運行原理
灰鴿子木馬分兩部分:客戶端和服務端。黑客(姑且這么稱呼吧)操縱著客戶端,利用客戶端配置生成出一個服務端程序。服務端文件的名字默認為G_Server.exe,然後黑客通過各種渠道傳播這個木馬(俗稱種木馬或者開後門)。種木馬的手段有很多,比如,黑客可以將它與一張圖片綁定,然後假冒成一個羞澀的MM通過QQ把木馬傳給你,誘騙你運行;也可以建立一個個人網頁,誘騙你點擊,利用IE漏洞把木馬下載到你的機器上並運行;還可以將文件上傳到某個軟體下載站點,冒充成一個有趣的軟體誘騙用戶下載……
G_Server.exe運行後將自己拷貝到Windows目錄下(98/xp下為系統盤的windows目錄,2k/NT下為系統盤的Winnt目錄),然後再從體內釋放G_Server.dll和G_Server_Hook.dll到windows目錄下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三個文件相互配合組成了灰鴿子服務端,有些灰鴿子會多釋放出一個名為G_ServerKey.dll的文件用來記錄鍵盤操作。注意,G_Server.exe這個名稱並不固定,它是可以定製的,比如當定製服務端文件名為A.exe時,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目錄下的G_Server.exe文件將自己注冊成服務(9X系統寫注冊表啟動項),每次開機都能自動運行,運行後啟動G_Server.dll和G_Server_Hook.dll並自動退出。G_Server.dll文件實現後門功能,與控制端客戶端進行通信;G_Server_Hook.dll則通過攔截API調用來隱藏病毒。因此,中毒後,我們看不到病毒文件,也看不到病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。
灰鴿子的手工檢測
由於灰鴿子攔截了API調用,在正常模式下木馬程序文件和它注冊的服務項均被隱藏,也就是說你即使設置了「顯示所有隱藏文件」也看不到它們。此外,灰鴿子服務端的文件名也是可以自定義的,這都給手工檢測帶來了一定的困難。
但是,通過仔細觀察我們發現,對於灰鴿子的檢測仍然是有規律可循的。從上面的運行原理分析可以看出,無論自定義的伺服器端文件名是什麼,一般都會在操作系統的安裝目錄下生成一個以「_hook.dll」結尾的文件。通過這一點,我們可以較為准確手工檢測出灰鴿子木馬。
由於正常模式下灰鴿子會隱藏自身,因此檢測灰鴿子的操作一定要在安全模式下進行。進入安全模式的方法是:啟動計算機,在系統進入Windows啟動畫面前,按下F8鍵(或者在啟動計算機時按住Ctrl鍵不放),在出現的啟動選項菜單中,選擇「Safe Mode」或「安全模式」。
1、由於灰鴿子的文件本身具有隱藏屬性,因此要設置Windows顯示所有文件。打開「我的電腦」,選擇菜單「工具」—》「文件夾選項」,點擊「查看」,取消「隱藏受保護的操作系統文件」前的對勾,並在「隱藏文件和文件夾」項中選擇「顯示所有文件和文件夾」,然後點擊「確定」。
2、打開Windows的「搜索文件」,文件名稱輸入「_hook.dll」,搜索位置選擇Windows的安裝目錄(默認98/xp為C:\windows,2k/NT為C:\Winnt)。
3、經過搜索,我們在Windows目錄(不包含子目錄)下發現了一個名為Game_Hook.dll的文件。
4、根據灰鴿子原理分析我們知道,如果Game_Hook.DLL是灰鴿子的文件,則在操作系統安裝目錄下還會有Game.exe和Game.dll文件。打開Windows目錄,果然有這兩個文件,同時還有一個用於記錄鍵盤操作的GameKey.dll文件。
經過這幾步操作我們基本就可以確定這些文件是灰鴿子木馬了,下面就可以進行手動清除。
灰鴿子的手工清除
經過上面的分析,清除灰鴿子就很容易了。清除灰鴿子仍然要在安全模式下操作,主要有兩步:1、清除灰鴿子的服務;2刪除灰鴿子程序文件。
注意:為防止誤操作,清除前一定要做好備份。
一、清除灰鴿子的服務
2000/XP系統:
1、打開注冊表編輯器(點擊「開始」-》「運行」,輸入「Regedit.exe」,確定。),打開 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注冊表項。
2、點擊菜單「編輯」-》「查找」,「查找目標」輸入「game.exe」,點擊確定,我們就可以找到灰鴿子的服務項(此例為Game_Server)。
3、刪除整個Game_Server項。
98/me系統:
在9X下,灰鴿子啟動項只有一個,因此清除更為簡單。運行注冊表編輯器,打開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項,我們立即看到名為Game.exe的一項,將Game.exe項刪除即可。
二、刪除灰鴿子程序文件
刪除灰鴿子程序文件非常簡單,只需要在安全模式下刪除Windows目錄下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然後重新啟動計算機。至此,灰鴿子已經被清除干凈。
小結
本文給出了一個手工檢測和清除灰鴿子的通用方法,適用於我們看到的大部分灰鴿子木馬及其變種,然而仍有極少數變種採用此種方法無法檢測和清除。同時,隨著灰鴿子新版本的不斷推出,作者可能會加入一些新的隱藏方法、防刪除手段,手工檢測和清除它的難度也會越來越大。當你確定機器中了灰鴿子木馬而用本文所述的方法又檢測不到時,最好找有經驗的朋友幫忙解決。
同時隨著瑞星殺毒軟體2005版產品發布,殺毒軟體查殺未知病毒的能力得到了進一步提高。經過瑞星公司研發部門的不斷努力,灰鴿子病毒可以被安全有效地自動清除,需要用戶手動刪除它的機會也將越來越少。
病毒注冊的服務項。隨著灰鴿子服務端文件的設置不同,G_Server_Hook.dll有時候附在Explorer.exe的進程空間中,有時候則是附在所有進程中。
⑺ 運動衣有像兩個鴿子樣的標志是什麼牌子的
蝴蝶日本牌子
⑻ 哪個品牌的logo是一隻鴿子
在哪看到的 國內還是國外 你搜下富貴鳥 不知道是不是你想要的logo!!!
我學問有限,不知是否幫您解決了問題.
如果還有疑問,請繼續「追問」我.
答題不易,互相理解,您的採納是我前進的動力,感謝!
⑼ 衣服上有一隻鴿子是什麼牌子
外國的是Antonelle..在字母前一個e上有鴿子。或者是貴人鳥,它的標志也像鴿子。
⑽ 男裝logo 很象一隻鴿子 那樣的鳥 側面 剪影圖 是什品牌 多謝
貴人鳥