马力 发表于 2009-7-13 22:46

常用辅助工具下载汇总

Anti-Rootkit类

XueTr(支持vista系统)

本工具可以在2000、XP(sp1/sp2/sp3)、2003(sp1/sp2/r2)、Vista(sp1/sp2)和2008(sp2)下使用。
本工具目前初步实现如下功能:
1.进程、线程、进程模块、进程窗口信息查看,杀进程、杀线程、卸载模块等功能
2.内核驱动模块查看,支持内核驱动模块的内存拷贝
3.SSDT、Shadow SSDT、FSD、IDT信息查看,并能检测和恢复ssdt hook和inline hook
4.CreateProcess、CreateThread、LoadImage、Shutdown、Lego等Notify Routine信息查看,并支持对这些Notify Routine的删除
5.端口信息查看,目前不支持2000系统
6.查看消息钩子
7.内核模块的iat、eat、inline hook、patches检测和恢复
8.磁盘、卷、键盘、网络层等过滤驱动检测,并支持删除
9.注册表编辑
10.进程iat、eat、inline hook、patches检测和恢复
11.文件系统查看,支持基本的文件操作
12.查看(编辑)IE插件、SPI、启动项、服务、Host文件、映像劫持
13.ObjectType Hook检测和恢复
14.DPC定时器检测和删除


天琊

“天琊 V1.0(测试版)”是一款集进程管理,文件管理,SSDT服务表管理,SHADOW服务表管理,内核模块察看,Inline Hook扫描,日志导出,保险箱,主动防御(主要针对保险箱功能)于一身的强大的安全反病毒辅助工具。
进程管理:
    提供了丰富的进程相关信息。分别有“状态”(主要是标志是否是隐藏进程和保护的进程,保护的进程主要是针对于保险箱功能的),“映像名”(进程名),“PID”(进程ID,正常情况下此ID是唯一的,是进程的标识符),“父PID”(指创建此进程的进程ID,这方便察看进程的家族,也可以帮助分析病毒所属文件等),“用户名”(进程所属用户,比如System,这个现非常有用,现在很多病毒都会伪装成系统文件一样的进程名导致系统自带的进程管理器误认为他们是系统进程,就算是用户发现了也无法终止其运行,但是此类病毒一般都有个特点就是进程用户名不是System,当然也有病毒能把用户名也隐藏了,这样我们可以继续从进程路径上进行判断),“EPROCESS”(此项对于一般用户没什么用,对于一些搞内核研究的人有点用因为它是指向进程的内核对象可以用一些调试工具察看出丰富的进程信息),“进程路径”(进程对应的文件路径,此项可以排查一些伪装系统进程的程序,也他们能伪装进程名却很难伪装系统进程的文件路径)。
    强大的反进程隐藏功能,分别提供三种级别的进程隐藏检测方式。“枚举进程方式1”是用常规的枚举SessionProcessLinks链表实现,用此方式枚举出来的进程有这样一个优点---枚举出来的进程是按启动顺序排列的,最后启动的进程永远在最后一个,这样可以很容易的察看一些可以进程。“枚举进程方式2”是以枚举系统句柄表方式来枚举进程的。此法可以枚举出脱链的隐藏进程方式的程序。“枚举进程方式3”是一种综合方式可以枚举出目前大部分的隐藏进程(目前还没发现枚举不出来的隐藏进程).
    强大的杀进程功能。本程序提供的杀进程方式主要提供4种方式,分别是:“终止进程”(常规的以NtTerminateProcess方式),“强制终止”(以投递APC方式杀进程,使用此方式查杀进程的时候需要注意一下,此方式查杀强度非常高,在目前测试中没有杀不了的进程,但是有时在查杀一些顽固的进程的时候会显示会隐藏,这样大家不要大惊小怪,其实目标进程已经被终止了,请不要再次使用此方式终止,这样很有可能造成系统蓝屏事件),“特征码终止”(此方式是结合了第一种方式再加上特征码验证,使用此方式结束了的进程将无法再次启动,如果无意中结束错了,可以在“高级操作”里选择特征码管理,在里面把其删除即可,此方式的设计主要是针对一些多进程相互守护的病毒程序,如果用户不能直接判断出病毒文件或者总是终止后又起来就可以选择此方式),“特征码强制终止”(此方式是结合“强制终止”方式和特征码验证,效果和第三种方式一样,只是强度高了很多,注意此方式结束的进程也不能使用再次结束)
    高级操作。除了上面说的两种特征码方式结束进程为还提供以下功能:“强制删除文件”(此功能可以强制删除进程对应的文件,此功能请慎重使用,因为此功能可以把正在运行中的进程对应的文件删除,一旦把系统的重要文件强制删除了就OVER了),“扫描进程钩子”(目前版本还没加入此功能,下个版本提供),“进程内存清零”(此功能主要是为了对付一些变态的进程保护强度已经不能用强制终止进程方式结束的进程,目前还没发现这样的程序。那么我们就可以使用此方式把邪恶的进程内存清零),“添加保护进程”(此功能是为“保险箱”功能设计,我下面再做详细说明),“从文件中添加保护进程”(此功能是为“保险箱”功能设计,我下面再做详细说明),“添加阻止进程”(此功能设计是为了对付一些杀了又起的程序和特征码方式终止是一回事,区别在于是在使用的时候没把进程结束,方便继续分析此进程),“从文件中添加阻止进程”(此功能设计可以把一些病毒或者你讨厌的程序添加进此列表中那么就算你无意中运行起了此程序,那么我的程序也会阻止其运行),“特征码管理”(主要是对保护进程和阻止进程一些在主动防御上永远拒绝的对象的管理,你可以删除其中任何一项)。“高级操作”里的功能主要是为。反病毒设计的,所以在使用的时候请慎重。
    线程相关。本程序提供了两种枚举线程的方式。“枚举线程方式1”此方式是以线程链表方式枚举线程的。“枚举线程方式2”是一个综合的枚举方式,可以对付大部分对线程隐藏的程序(目前还没发现检测不出来的)。
    线程信息,包括有:“线程类型”主要用来区别系统线程和一般线程,此项是用于标识一些恶意程序更改了SystemThread标志来保护进程的程序。“TID”线程的ID,是线程的标识符。“ETHREAD”对一般用户没用,对于内核研究人员可以方便用此值用一些调试软件察看出丰富的线程信息。“Teb”对于一般用户也没用。“Priority” 线程优先级别。“起始地址”线程执行第一条指令的地址,主要是用来取线程所在模块的。“所在模块”线程所在的模块。
    线程的终止。线程的终止也提供了两种方式,一种是常规的NtTerminateThread方式,另一种是高强度的APC方式。
   模块相关。目前模块只提供了浏览功能。卸载功能将在下个版本中提供。分别以两种方式来浏览模块,“枚举模块方式1”是通过PEB的方式来枚举进程模块,此方法的优点是枚举出来的模块是按先后加载顺序排列起来的,最后加载的永远在最后,这样也方便察看了哪些模块可疑了。“枚举模块方式2”是在驱动层下用NtQueryVirtualMemory方式枚举的,此方式效果非常好,一般隐
功能下个版本提供。
    模块查询。此功能可以在整个系统的所有进程中对关键字的模块进行查询,速度非常快。
文件管理:
    文件管理提供了,隐藏文件(API HOOK方式隐藏的文件)的察看,文件强制删除,破坏文件,解锁文件,复制文件(可以复制特殊文件,比如SAM等注册数据库文件)。
    “普通删除”,此功能和“DeleteFile”一样。
    “强制删除”,此功能提供了高强度文件的删除功能,可以删除正在运行中的进程对应文件,和一些使用中的文件。
    “解锁文件”,此功能可以解除一些恶意或者病毒程序为了达到不让别人删除其文件,把自身文件以独占方式打开,这样其他进程就无法访问其文件,此项功能正好可以解除此类方式锁定的文件。
    “破坏文件”,此功能可以把一些正常的文件进程破坏,其实应该说是重新填0,此功能清慎重使用,因为此功能可以把一个正在运行中的程序文件破坏。
    “复制到...”,此功能可以把一个文件或者多个文件复制到一个新目录下。此功能可以过一些进行API进行文件防复制的程序,还可以复制SAM等注册表文件。
    “解锁并强制删除”,此功能结合了解锁和强制删除功能为一体,这样就算程序正在运行并且锁定了也一样可以把其删除。
SSDT服务表管理:
    SSDT服务表管理提供了对SSDT服务表的信息察看和修改,可以察看到什么驱动文件对某些函数进行了挂接,并可以进行恢复。程序提供了两种浏览方式:“显示所有服务函数”此功能会把服务表所有函数信息显示出来,包括已经被挂接了的,如果你觉得此方式不能直观的察看被挂接的函数可以使用“显示HOOK服务函数”,此功能会把所有已经被挂接的函数列出来。“恢复选定服务函数”,此功能可以轻松恢复你选择的函数。
SHADOW服务表管理:
    SHADOW服务表管理提供了对SHADOW服务表的信息察看和修改,可以察看到什么驱动文件对某些函数进行了挂接,并可以进行恢复。程序提供了两种浏览方式:“显示所有服务函数”此功能会把服务表所有函数信息显示出来,包括已经被挂接了的,如果你觉得此方式不能直观的察看被挂接的函数可以使用“显示HOOK服务函数”,此功能会把所有已经被挂接的函数列出来。“恢复选定服务函数”,此功能可以轻松恢复你选择的函数。
内核模块察看:
    可以察看所有内核模块。
Inline Hook扫描:
    此版本只针对Ntosxxxx/ntkxxxx进程扫描,下个版本再添加其他文件的扫描.此功能可以察看在Ntosxxxx/ntkxxxx上挂接的Inline Hook,并且可以对其恢复。
日志导出:
    主要是针对主动防御的日志进行导出备份。
保险箱:
    此功能,可以防止一些木马和盗好程序。程序从窗体,和进程内存以及防止远程注入等手段来达到“保险箱”的功能。
    使用方法。要使用此功能可以以两种方式加载需要保护的程序。第一种从进程功能里选择“高级操作”再在里面选择“添加保护进程”即可。也可以选择“从文件中添加保护进程”,这种方法更灵活,一但被添加的文件在任何时候任何地方以任何文件名,只要我的程序处于启动状态就可以保护被启动的文件,不受文件路径和文件名等限制只以特征码方式判断。而且只要具备此特征码的程序只要一启动都会被保护起来,比如说我们添加了IE程序那么无论你启动多少个IE都会被保护起来(注意这里最好不要保护EXPLORER进程因为你一但保护其他进程就看不到他的窗体信息了)。一但被保护的的进程的窗体信息将会被保护起来,其他进程无法访问它的窗体信息和窗体句柄。这样可以防止一些盗好程序通过键盘钩子特征定位到程序来进行键盘拦截纪录。内存信息也无法被其他进程访问,也无法注入其进程。如果你的程序有什么附加程序需要访问它的内存和窗体信息你当程序弹出询问框的时候你可以“允许”,“信任一次”,“永远信任”等操作。“允许”只是通过当次触发,“信任一次”可以在我的程序退出前都通过,“永远信任”将会把信任的程序也加为保护进程中并且可以永远访问受保护的进程。
主动防御:
    此功能主要是针对保险箱设计的。主要是针对窗体信息的拦截,内存读写,内核空间读写,以及常见后门程序的拦截(比如灰鸽子程序).


冰刃

冰刃是一斩断黑手的利刃, 它适用于Windows 2000/XP/2003 操作系统, 其内部功能是十分强大, 用于查探系统中的幕后黑手-木马后门, 并作出处理. 可能您也用过很多类似功能的软件, 比如一些进程工具、端口工具, 但是现在的系统级后门功能越来越强, 一般都可轻而易举地隐藏进程、端口、注册表、文件信息, 一般的工具根本无法发现这些 "幕后黑手" . IceSword 使用了大量新颖的内核技术, 使得这些后门躲无所躲.

马力 发表于 2009-7-13 23:10

本帖最后由 马力 于 2009-7-14 19:38 编辑

Wsyscheck(支持vista系统)
一款强大的系统检测维护工具,进程和服务驱动检查,SSDT强化检测,文件查询,注册表操作,DOS删除等一应俱全。该作品为wangsea近期的主打作品,深山红叶系出自他。其他比较好的作品还有系统安全盾、syscheck,大家应该不会陌生。特别说明一下,SysCheck现在已经不更新了, WSysCheck可以说是SysCheck的升级版或强化版。



狙剑

“狙剑”是国内最近推出的一款功能强大的安全反黑工具,它提供系统监视、进程管理、磁盘文件管理、注册表检查、内核检查等功能。并且程序自带了很多系统监视功能,可以防止恶意软件对文件及注册表的修改,从而方便地手工查杀木马,是目前少数能与IceSword(冰刃)抗衡的反黑工具之一。
  精简模式操作
  当运行“狙剑”后,程序会自动缩小到系统栏中,双击图标可以展开软件的精简模式。精简模式包括进程管理、自启动程序管理等一些主要的安全功能。对不熟悉系统内部操作的用户来说,只需单击相应的功能按钮就可以完成所需要的操作。比如单击“进程”标签可以查看当前系统的进程信息,包括那些在任务管理器中查看不到的隐藏进程;单击“主动防御”功能可以有效阻止恶意程序的激活。主动防御的相关规则包括程序运行控制、钩子安装控制、程序写入控制、进程注入控制等。恶意程序做任何规则禁止的操作,程序都会进行拦截并提示用户注意。
  专业模式操作
  精简模式操作虽然可以帮助用户解决大部分常见问题,但如果遇到某些棘手问题,专业模式更胜一筹。
  单击精简模式窗口中的“进入专业模式”命令进入专业模式,它的操作模式和冰刃有几分相似。下面就来看看在专业模式中,常用到的相关功能。
  查杀木马
  以下以查杀PcShare木马为例,阐述“狙剑”的使用方法。
  PcShare木马采用反弹连接技术、HTTP隧道技术等,而且还使用了驱动隐藏模块,这样就可以更方便地隐藏和保护服务端程序。
  首先查找PcShare木马的进程,因为无论是木马程序还是流氓病毒,只要查找到启动项和相关进程等信息,就可以清除恶意程序的相关内容。
  在“狙剑”窗口中,单击“内核”下的“进程管理”命令,在进程列表中查看当前系统中的所有进程,包括那些被隐藏的木马服务端程序的进程。
  单击鼠标右键中的“自动搜寻可疑模块”命令,程序自动扫描分析进程中的模块。该程序主要利用数字签名来进行模块好坏分析,因此没有数字签名的模块就会被检查出来,这里检测出一个名为“zbrmhjpa.dll”的可疑模块,而且该模块被插入到svchost.exe这个系统进程中。
  单击“注册表”下的“自启动程序”命令,可以看到利用注册表、系统服务等多种方式启动的所有信息。启动列表里有两个可疑的启动项,其中一个启动项关联的是驱动隐藏模块,而另一个就是利用svchost.exe进程启动的可疑模块。清除起来很简单,在进程列表中找到“zbrmhjpa.dll”模块后,单击鼠标右键中的“卸载并删除”命令即可。另外在自启动列表中找到“zbrmhjpa”这项内容,同样单击鼠标右键中的“清除的时候删除文件”命令,这样就可以彻底清除该木马程序了。
  自动修复
  专业模式中的修复功能更加强大,“狙剑”自带的系统终极修复功能可以将系统还原到初装状态,也就是刚安装完Windows系统后的状态。当修复后第一次重新启动时,硬件驱动还未安装,修复完成后可能会出现桌面空白、较低的屏幕分辨率等状态,此修复并不会删除系统中的任何文件。因为安装的驱动程序其实都还在,只是系统暂时还不能装载而已,在大多数情况下只需要再重启一次,Windows系统就会自动将已经安装的驱动进行重新注册。
  此功能的意义不言而喻,因为无论系统中了何种木马程序,都将在重启后变成一堆废物。它们的各种隐藏与保护手段都将失效,这时只需再用“狙剑”的文件验证功能对可疑文件进行筛选删除即可。但要特别注意,要防止被病毒木马二次感染,系统修复并不会删除文件,在打开磁盘分区时一定要注意里面的 AutoRun.inf文件。如果整个磁盘文件已被全部感染的话,该功能就无能为力了。
  注册表操作
  和其它安全工具一样,“狙剑”中也有一个注册表编辑器,这个编辑器是直接解析HIVE文件来实现注册表数据的读取与修改的,这相对于注册表来说已经是最底层的操作了,可以对最隐蔽的启动项进行查看与清除,同时也可以在恶意程序屏蔽注册表时进行操作。
  文件管理
  文件管理同样是安全检测的重点内容,选择需要查看的磁盘分区,对该分区的文件信息进行安全扫描,扫描结束后显示该分区的文件信息。程序自动统计出该磁盘中的文件数目,包括已有的和已经删除的文件和文件夹数目。通过右键菜单中的复制文件、破坏文件、查找文件命令可以对文件进行管理。
  流数据扫描
  许多用户在安装系统时都采用NTFS格式,而数据流正是NTFS格式下的概念。有人利用数据流来传播恶意程序,很多安全工具也加入了数据流的扫描检测,“ 狙剑”当然也不例外。单击“文件”下面中的“流数据扫描”命令,就可以发现隐藏在文件流中的病毒并清除,从而让系统变得更加的安全稳定。


ATool

ATool是面向高级用户群体设计的专业的系统安全检测及辅助处置工具集,能针对各类常见的主机问题
及有害文件进行分析、诊断和处置,同时系统的共享、帐户、补丁等信息进行检查和修复。

特别提供了分析模块能够实现基于条件加权的未知木马检测,对系统中自启动项、任务、进程、服务、
驱动、端口、SPI、插件、文件系统,注册表等内容进行严格的行为判断和特征分析,形成对每个文件的
受信状态判定,用户使用此工具集全方位保护系统和个人信息安全。

ATool能实现安全重启,全局禁止进程创建,映像劫持,有效检测系统中的克隆帐户等功能。

特别提供了分析模块能够实现基于条件加权的未知木马检测,对系统中自启动项、任务、进程、服务、
驱动、端口、SPI、插件、文件系统,注册表等内容进行严格的行为判断和特征分析,形成对每个文件
的受信状态判定,用户使用此工具集全方位保护系统和个人信息安全。

Yas Anti Rootkit V1.223

YasKit1.223功能
1检测隐藏进程,结束进程, 查看非数字签名的进程,查看进程线程
2检测隐藏DLL,删除运行的DLL,强制卸载DLL,DLL数字签名查看
3检测隐藏文件(支持FAT32,NTFS),强制删除文件,粉碎文件,查看可能被感染的文件.
4检测隐藏注册表,支持简单的修改,隐藏键用红色显示
5系统关键启动项查看
6检测系统钩子,ring3 EAT.IAT,INLINE,MESSAGE检测, ring0shadow/ssdt idt iat
eat fsd irp inline 检测
7检测隐藏的内核模块
8检测notify,几个object hook,过滤驱动等等一些杂项
9系统监控,包括关键注册表操作,进程线程相关等
10一些处理系统的小功能,可以在工具看到


GMER(支持vista系统)

GMER是一款来自波兰的多功能安全监控分析应用软件.它能查看隐藏的进程 服务,驱动, 还能检查rootkikt,启动项目,并且具有内置CMD 和注册表编辑器 ,GMER具有强大监控能,能很好的保护你的系统安装!GMER还具备自己系统安全模式,清理顽固木马病毒很得心应手!


RootkitUnhooker(支持vista系统)

马力 发表于 2009-7-13 23:11

本帖最后由 马力 于 2009-7-14 19:43 编辑

Rootkits扫描类

Avira Rootkit Detection
能扫描出系统内处于活动状态的rootkits


RootkitRevealer

RootkitRevealer 是一种高级 Rootkit 检测实用工具。其输出会列出注册表和文件系统 API 的差异,从而可以指出是否存在用户模式或内核模式 Rootkit


系统扫描查看类
SREng

System Repair Engineer (SREng) 是一款计算机安全辅助和系统维护辅助软件。主要用于发现、发掘潜在的系统故障和大多数由于计算机病毒造成的破坏,并提供一系列的修改建议和自动修复方法。
在 System Repair Engineer (SREng) 的帮助下,您可以自己诊断您操作系统可能存在的普遍性问题,即使您是计算机的初学者,您也可以使用 System Repair Engineer (SREng)的智能扫描功能将您系统的概况生成一份简要的日志,然后将该日志传送给对操作系统熟悉的朋友或网友,在他们的帮助下解决您系统可能存在的问题。


Autoruns

出色的启动项目管理工具,它的功能十分强大,不仅可以对各启动项目进行管理,还能直接控制注册表,此外软件可以直接利用google和MSN进行网上搜索。
它也可以直接管理不同的登陆帐户,随时把操作的记录保存为文件


RunScanner

免费的Windows系统工具,您可以用它轻松地将隐藏在您系统中的Autostart程序,spyware,adware,主页劫持,未经认证的驱动揪出来,并可以导入和导出报告以帮助别人或获取帮助.目前它可以扫描80个容易隐藏恶意软件的地方


ESET SysInspector
ESET SysInspector is a free, state of the art diagnostic tool for Windows systems.It peers into your operating system and captures details such as running processes, registry content, startup items and network connections. Once a snapshot of the system is made, ESET SysInspector applies heuristics to assign a risk level for each object logged. Its intuitive graphical user interface enables the user to easily slice through the large volume of data using a slider to select objects of a particular color coded risk level for closer examination. ESET SysInspector is a convenient utility for the tool box of every IT expert and first responder.



马力 发表于 2009-7-13 23:12

本帖最后由 马力 于 2009-7-14 22:32 编辑

底层文件操作\注册表解析\启动项查看
火流星 Fire




文件删除工具
天琊插件——文件粉碎器



绿鹰文件解锁粉碎器

强制解锁删除顽固文件目录, 辅助粉碎杀除病毒木马文件。
可查看系统中所有打开文件由何进程占用,深层监控。
通过鼠标右键或托放选择文件,轻松便捷。


XdelBox


360文件粉碎器

马力 发表于 2009-7-13 23:25

本帖最后由 马力 于 2009-7-16 10:03 编辑

费尔木马强力清除助手



超级巡警暴力文件删除工具

一、超级巡警暴力文件删除器有三个功能:
1、暴力删除正在运行中的文件
2、粉碎并删除被其他程序占用的文件
3、粉碎后的文件无法使用数据恢复工具恢复
二、超级巡警暴力文件删除器主要解决如下问题:
1、遇到某个文件无法删除时,我们知道无法删除是被某个程序占用/锁定了,却不知道是哪个程序。
在该文件上点击右键,选择Sucop 暴力文件删除,此时会显示当前文件是被哪个程序占用/锁定了,点击解锁按钮,将对文件进行解锁,点击删除,将直接删除文件。
什么?你的右键上没有Sucop 暴力文件删除?启动一下 FileForceKiller.exe ,程序会自动注册鼠标右键。
2、木马/流氓软件删除不掉,删除后又生成。
启动FileForceKiller.exe,将相关文件拖拽到界面上,勾选强力阻止文件再生,然后点击暴力删除。此时被删除的文件无法在重生,本程序会自动生成一个同名文件并锁定该文件。(也可以CTRL+V直接将木马路径粘贴到列表中)
3、重要/机密文档/照片销毁时,直接在文件上点击右键,选择Sucop 暴力文件删除,然后在弹出的窗口中选择删除。删除后的文件无法使用数据恢复工具恢复。
更多功能说明详见下面说明,相信这个小工具会成为您的好帮手:)
本工具采用内核技术删除文件,能删除运行中文件或者被占用文件,可以用来查看文件被哪些程序占用,也可以在病毒分析中对一些顽固病毒木马衍生文件的删除。
本软件产品为免费软件,用户可以非商业性地下载、安装、复制和散发本软件产品。如果需要进行商业性的销售、复制和散发,必须获得DSWLAB的授权和许可,商业公司及团队使用本软件必须获得DSWLAB的授权和许可。
V1.4更新:
1.增强驱动稳定性
2.修正有时右键不能正确解锁的Bug
3.新增对超长路径文件的删除支持
详细功能说明如下:
1.拖拽文件或者点击"添加文件"按钮可添加文件到删除列表。
2.复制要删除的文件列表,粘贴(Ctrl + V)到删除列表。
3.勾选"强力阻止文件再生",可以阻止病毒木马再释放同名文件。
4.勾选"不删除有数字签名的文件",则会忽略对有数字签名文件的删除操作。
5.勾选"解锁后删除",则会在删除文件前尝试对文件进行解锁操作,这样更能确保成功删除文件。
6.勾选"删除前备份(.bak)",可以在删除前把您的文件备份为.bak文件,防止您误操作,以供您恢复用。
7.勾选"窗口置顶",可以使窗口总出现在桌面的最上方。
8.勾选"注册Shell右键菜单",可以注册系统右键菜单(Sucop 暴力文件删除)。
FileForceKiller注册的系统右键菜单详细功能说明如下:
9.对上锁的文件,可以点击"解锁"按钮,强行解锁。
10.勾选"删除前自动解锁",则会在删除文件前尝试对文件进行解锁。
11.勾选"删除前强行卸载模块",如果要删除的文件正处于运行状态,则会强行卸载这个文件对应的模块。
12.点击"删除"按钮,则可对文件和目录进行删除,如果是目录则会连同子目录下的文件也一同删除,在删除文件前,会涂改/擦写文件占用的扇区,文件删除后,将彻底不可恢复。
13.自动检查更新和升级。


Unlock


系统修复\清理\维护类
进程查看




Hash



数字签名验证工具

页: [1]
查看完整版本: 常用辅助工具下载汇总