svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。

  大家对windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe”这个文件呢?细心的朋友会发现windows中存在多个 “svchost”进程(通过“ctrl+alt+del”键打开任务管理器,这里的“进程”标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。

发现

  在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost”进程,用户使用“任务管理器”可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等。

  如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s”命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc”命令。

svchost中可以包含多个服务

深入

  windows系统进程分为独立进程和共享进程两种,“svchost.exe”文件存在于“%systemroot% system32”目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?

  原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。

  从启动参数中可见服务是靠svchost来启动的。

实例

  以windows xp为例,点击“开始”/“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框,可以看到rpcss服务的可执行文件的路径为“c:/windows/system32/svchost -k rpcss”,这说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系统注册表中的。

  在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz”的键“magepath”,其键值为“%systemroot%system32svchost -k rpcss”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“servicedll”的键,其值为“% systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss”服务注册表信息,就能启动该服务了。

解惑

  因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm”)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。

  假设windows xp系统被“w32.welchia.worm”感染了。正常的svchost文件存在于“c:/windows/system32”目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm”病毒存在于“c:/windows/system32wins”目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师”进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。

  由于篇幅的关系,不能对svchost全部功能进行详细介绍,这是一个windows中的一个特殊进程,有兴趣的可参考有关技术资料进一步去了解它。



笔者经常在一些反病毒论坛上浏览时,发现一些朋友对系统中svchost进程不甚了解,看见存在许多svchost进程就以为自己中了病毒,其实不然。
  
  svchost.exe是NT核心系统非常重要的文件,对于Win2000/XP来说,不可或缺。这些svchost进程提供很多系统服务,如:rpcss服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp client)等等。
  
  如果要了解每个svchost进程到底提供了多少系统服务,可以在WinXP的命令提示符窗口中输入“tasklist /svc”命令来查看。
  
   工作原理
  一般来说,Windows系统进程分为独立进程和共享进程两种。svchost.exe文件存在于%systemroot%/system32目录下,属于共享进程。
  
  随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务都做成共享方式,交由svchost进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。
  
  这些服务是如何实现的呢?原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向svchost,由svchost调用相应服务的动态链接库来启动服务。
  
  那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现的。
  
   具体实例
  下面以Remote Registry服务为例,来看看svchost进程是如何调用DLL文件的。在WinXP中,点击“开始→运行”,输入“services.msc”命令,会弹出服务对话框,然后打开“Remote Registry”属性对话框,可以看到Remote Registry服务的可执行文件的路径为“C:/Windows/System32/svchost -k LocalService”(图1),这说明Remote Registry服务是依靠svchost调用“LocalService”参数来实现的,而参数的内容则是存放在系统注册表中的。
  
  在运行对话框中输入“regedit.exe”后回车,打开注册表编辑器,找到“HKEY_LOCAL_MACHINE/System/currentcontrolset/services/Remote Registry”项,再找到类型为“reg_expand_sz”的“Imagepath”项,其键值为“%systemroot%/system32/svchost -k LocalService”(这就是在服务窗口中看到的服务启动命令),另外在“parameters”子项中有个名为“ServiceDll”的键,其值为“% systemroot%/system32/regsvc.dll”,其中“regsvc.dll”就是Remote Registry服务要使用的动态链接库文件。这样svchost进程通过读取“Remote Registry”服务注册表信息,就能启动该服务了。
  
  也正是因为svchost的重要性,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的。那么应该如何判断到底哪个是病毒进程呢?正常的svchost.exe文件应该存在于“C:/Windows/system32”目录下,如果发现该文件出现在其他目录下就要小心了。
  
  提示:svchost.exe文件的调用路径可以通过“系统信息→软件环境→正在运行任务”来查看.

svchost.exe详解相关推荐

  1. Tribon模型数据抽取之sx700.exe详解

    Tribon模型数据抽取之sx700.exe详解 一:简介 网络上关于Tribon模型数据抽取的论文最早流传的是2006哈尔滨工程大学姚竞争的工学硕士学位论文<TRIBON模型的数据抽取及二次开 ...

  2. RunDll32.exe 详解及[Windows批处理]清除IE缓存

    Rundll32命令详解 文件作用:执行32位DLL文件中的内部函数 位置:X:(当前系统分区)\windows\system32 命令语法: Rundll32.exe DLLname,Functio ...

  3. Python 将.py转换为.exe详解

    本文是由@熊猫大哥大的博客修改而来(所以就不能说是"原创"了) 原博客链接:Python学习笔记(15)-Python代码转换为exe可执行程序详解(下面会提到本文与其的一点不同) ...

  4. Svcutil.exe详解

    补充: 以下命令为客户端生成代理 svcutil net.tcp://192.168.0.100:3333/ChatService /language:C# /out:proxy.cs /config ...

  5. Svchost.exe进程详解及Svchost.exe病毒清除方法

    Svchost.exe是什么? svchost.exe是nt核心系统的非常重要的进程,对于2000.xp来说,不可或缺.很多病毒.***也会调用它.所以,深入了解这个程序,是玩电脑的必修课之一.   ...

  6. SVCHOST.EXE进程详解

    svchost.exe是nt核心系统的非常重要的进程,对于2000.xp来说,不可或缺.很多病毒.木马也会调用它.所以,深入了解这个程序,是玩电脑的必修课之一. 大家对windows操作系统一定不陌生 ...

  7. smss.exe是什么进程?详解Windows会话管理器中的smss.exe

    smss.exe是什么进程?详解Windows会话管理器中的smss.exe 进程综述 smss.exe是什么进程?详解Windows会话管理器中的smss.exe-冯金伟博客园smss.exe是什么 ...

  8. java写exe程序实例,java实现可安装的exe程序实例详解

    java实现可安装的exe程序实例详解 通过编写java代码,实现可安装的exe文件的一般思路: 1.在eclipse中创建java项目,然后编写java代码,将编写好的java项目导出一个.jar格 ...

  9. java.exe 安装程序_java实现可安装的exe程序实例详解

    java实现可安装的exe程序实例详解 通过编写Java代码,实现可安装的exe文件的一般思路: 1.在eclipse中创建java项目,然后编写Java代码,将编写好的Java项目导出一个.jar格 ...

最新文章

  1. 【NetApp】NetBoot的使用方法
  2. python画图模块_学习python画图模块plotnine:第一步安装
  3. 大地win11 64位旗舰版系统v2021.08
  4. 处理接口超时_架构设计 | 接口幂等性原则,防重复提交Token管理
  5. ASP.NET开发经验积累(转发)以后会陆续放上新的
  6. python面向过程实践汉诺塔_递归汉诺塔-和递归汉诺塔相关的内容-阿里云开发者社区...
  7. [Erlang 0022] It solves the right problems in the right way at the right time
  8. FishC笔记—01 讲:我和 Python 第一次亲密接触
  9. 触发器引起的删除对象报错ORA-00604 ORA-20001的排查
  10. ESX添加过时的硬件
  11. 【读书笔记】见识——吴军
  12. APP 应用内活动运营,有哪些活动形式?
  13. 3225 十进制到六进制
  14. linux磁盘阵列配置,Linux下配置磁盘阵列
  15. (批处理BAT)批量提取pdf大小
  16. QRCode资料收集
  17. win10搭建Java开发环境(2020年版)
  18. Ubuntu16.04 安装ROS Kinetic 究级详细教程
  19. SpringBoot自动生成接口文档
  20. 从0到1爬虫学习笔记:04Scrapy框架

热门文章

  1. php遍历中记录所有,php遍历目录输出目录及其下的所有文件示例
  2. ssr提示服务器名无效_今日更新干货:服务器扩容缓解排队
  3. 期货市场的免费午餐?期限结构Carry收益模型分享
  4. 大A社群丨全球宽基ETF轮动(GP02)
  5. Problem F: 一天中的第几秒
  6. 伴娘礼服上的年华(九)
  7. 1 行 == 12 磅
  8. 机器学习基础(六):贝叶斯分类(贝叶斯决策论、朴素/半朴素贝叶斯分类器、贝叶斯网、EM算法)
  9. elf中的bss data
  10. 计算机网络交换箱套什么定额,计算机网络实验7:网络交换设备配置.pdf