Windows系统介绍

文章目录

  • 1、Windows启动过程
    • 1.1 启动过程BIOS
    • 1.2 启动过程MBR
    • 1.3 启动过程 GPT
    • 1.4 启动过程BootMgr
    • 1.5 启动过程Winload.exe
    • 1.6 启动过程
    • 1.7 explorer.exe
  • 2、Windows重要进程及组件
    • 2.1 注册表
      • Services注册表
      • 服务管理器Services.msc
      • sc.exe
      • 计划任务taskschd.msc
      • 计划任务schtasks.exe
    • 组策略Gpedit.msc
    • WMI——Windows Management Instrumentation
  • 3、Windows安全机制
    • UAC
    • 虚拟化
    • Session
    • Applocker

参考:参考文献

1、Windows启动过程

在这里插入图片描述

1.1 启动过程BIOS

F2(与主板厂商有关)进入

1.2 启动过程MBR

MBR位于物理硬盘的0柱面,0磁头,1扇区,也就是整个硬盘的第一个扇区(偏移量为0),共占512个字节(即一个扇区)。每个物理硬盘只有一个MBR扇区。

MBR由三部分构成:
1)446字节的引导代码。引导代码主要负责在分区表中寻找活动的分区,找到后,会使用INT 13h将活动分区的引导扇区加载到内存中,加载成功后,将执行权移交过去
2)64字节的DPT(Disk Partition Table,硬盘分区表)。包含4个表项,每个表项16字节,共占用64字节
3)2个字节的结束标志,0x55AA
在这里插入图片描述
在这里插入图片描述

1.3 启动过程 GPT

在这里插入图片描述

1.4 启动过程BootMgr

在C盘目录下会存在一个Boot目录,主要是BCD文件
在注册表中也会存在一个HKEY_LOCAL_MACHINE\BCDXXXX
可使用cmd在c:\windows\system32中执行bcdedit查看windows启动管理器的相关信息

1.5 启动过程Winload.exe

在这里插入图片描述

1.6 启动过程

  • NTOSKRNL.exe (NT Kernel)
  • Smss.exe (Session Manager)
  • Csrss.exe (Windows subsystem process)
  • Wininit.exe (Session 0 initialization)
  • Lsass.exe (Local Security Authority process)
  • Lsm.exe (Local session manager)
  • Service.exe (Service control manager)

使用Promon查看启动过程
在这里插入图片描述

  • Winlogon.exe
  • LogonUI.exe
  • Userinit.exe

在这里插入图片描述

1.7 explorer.exe

  • Desktop
  • Shell Extensions
  • Startup

2、Windows重要进程及组件

2.1 注册表

Regedit.exe
按下“Win+R”,输入regedit回车即可
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Services注册表

计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
在这里插入图片描述

  • 名称
  • 路径
  • 启动类型
  • 服务类型

服务管理器Services.msc

按住“Win+R”,输入services.msc
在这里插入图片描述
在这里插入图片描述

sc.exe

  • sc query
  • sc create
  • sc start
  • sc stop
  • sc config

在这里插入图片描述

计划任务taskschd.msc

按住“Win+R”,输入taskschd.msc
在这里插入图片描述

  • 账户
  • 时机
  • 任务
  • 条件

计划任务schtasks.exe

  • NetScheduleJobAdd
  • NetScheduleJobDel
  • NetScheduleJobEnum
  • NetScheduleJobGetInfo

Win8以上,计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\Configuration
在这里插入图片描述
在这里插入图片描述

组策略Gpedit.msc

打开方式同上
在这里插入图片描述

WMI——Windows Management Instrumentation

wmi explorer工具地址: git clone https://gitcode.com/gh_mirrors/wm/wmie2.git

在这里插入图片描述

  • CPU: SELECT * FROM win32_Processor
  • Displaycard: SELECT * FROM win32_VideoController
  • Harddisk: SELECT * FROM win32_DiskDrive
  • Memory: SELECT * FROM Win32_PhysicalMemory
  • AntiVirusProduct: Select * from AntiVirusProduct

WMI

3、Windows安全机制

UAC

在这里插入图片描述

在这里插入图片描述
在VS中的链接器——Manifest File——UAC Execution Level可设置程序运行权限

虚拟化

在这里插入图片描述

1)启用虚拟化
在这里插入图片描述
UAC虚拟机对应行状态变成已启用

2)确保windows目录下存在1.txt

dir > c:\windows\1.txt
dir c:\windows\1.txt

在这里插入图片描述
3)任务管理器禁用虚拟机后

dir c:\windows\1.txt

资源管理器查看文件c:\windows\1.txt 及%LocalAppdata%\VirtualStore\Windows\1.txt
c:\windows\1.txt 不存在,%localappdata%\VirtualStore\Windows\1.txt存在

4)已管理员身份启动cmd,启用虚拟化,创建文件
文件创建成功但windows目录下不存在

Session

打开procexp64.exe
在这里插入图片描述

Applocker

打开Secpol.msc
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/422098.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

区块链学习笔记1--比特币

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。 从狭义上来说:区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学的方式保证的不可篡改和不可伪造的分布式账本。 意思就是…

第67期 | GPTSecurity周报

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找…

组播 2024 9 11

PIM(Protocol Independent Multicast)是一种常用的组播路由协议,其独立于底层的单播路由协议,能够在多种网络环境中有效地实现多播路由功能。PIM主要有两种模式:PIM Sparse Mode (PIM-SM) 和 PIM Dense Mode (PIM-DM)&…

DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误的情况下,可能已经受到了DDoS攻击,需要尽早采…

Spring面试

一、对Spring的理解 (一)Spring的发展史 (二)Spring的体系结构 (三)Spring相关组件 1.Spring和SpringMVC的关系 2.Spring和SpringBoot的关系 3.Spring和SpringCloud的关系 4.Spring和SpringSecurity的…

C语言基础——⑩③数据结构——②栈和队列

一、栈(Stack) 1、基本概念 栈是一种逻辑结构,是特殊的线性表。特殊在: 只能在固定的一端操作 只要满足上述条件,那么这种特殊的线性表就会呈现一种“后进先出”的逻辑,这种逻辑就被称为栈。栈 在生活中到处可见,比…

为什么企业需要数据目录?

想象一下,如果在没有目录系统的庞大图书馆里寻找一本特定的书,你可能会耗费无数个小时搜索,但最终却一无所获。 同理,企业的数据如果没有一个组织良好、易于搜索的系统,也无法充分发挥其潜力。企业数据目录能够简化这一…

Kafka 基础与架构理解

目录 前言 Kafka 基础概念 消息队列简介:Kafka 与传统消息队列(如 RabbitMQ、ActiveMQ)的对比 Kafka 的组件 Kafka 的工作原理:消息的生产、分发、消费流程 Kafka 系统架构 Kafka 的分布式架构设计 Leader-Follower 机制与…

进击J6:ResNeXt-50实战

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 一、实验目的: 阅读ResNeXt论文,了解作者的构建思路对比之前介绍的ResNet50V2、DenseNet算法使用ResNeXt-50算法完成猴痘病识别 二、实…

jmeter之仅一次控制器

仅一次控制器作用: 不管线程组设置多少次循环,它下面的组件都只会执行一次 Tips:很多情况下需要登录才能访问其他接口,比如:商品列表、添加商品到购物车、购物车列表等,在多场景下,登录只需要…

【EJB】会话Bean(Session Bean)

单例会话****bean在每个应用程序中实例化一次,并存在于应用程序的生命周期中。单例会话bean是为单个企业bean实例在客户端之间共享和并发访问的环境而设计的。 单例会话Bean提供了与无状态会话Bean相似的功能,但与它们不同,因为每个应用程序…

【CanMV K230 AI视觉】人脸关键部位

【CanMV K230 AI视觉】人脸关键部位 人脸关键部位 (动态测试效果可以去下面网站自己看。) B站视频链接:已做成合集 抖音链接:已做成合集 人脸关键部位 人脸关键部位检测,主要检测脸部轮廓、眉毛、眼睛、鼻子和嘴巴&a…

【Kubernetes】K8s 的鉴权管理(二):基于属性 / 节点 / Webhook 的访问控制

K8s 的鉴权管理(二):基于属性 / 节点 / Webhook 的访问控制 1.基于属性的访问控制(ABAC 鉴权)2.基于节点的访问控制(node 鉴权)2.1 读取操作2.2 写入操作 3.基于 Webhook 的访问控制3.1 基于 We…

什么是 Grafana?

什么是 Grafana? Grafana 是一个功能强大的开源平台,用于创建、查看、查询和分析来自多个来源的数据。通过可视化仪表盘(Dashboard),它能够帮助用户监控实时数据、生成历史报告,甚至进行预测分析。Grafana…

深入解读Docker核心原理:Cgroups资源限制机制详解

在容器化技术中,除了资源的隔离,如何有效地控制和分配系统资源同样至关重要。Cgroups(Control Groups) 是Linux内核提供的一个强大机制,允许限制、监控和隔离进程组的系统资源使用情况。Cgroups是Docker实现容器资源限…

ffmpeg实现视频的合成与分割

视频合成与分割程序使用 作者开发了一款软件,可以实现对视频的合成和分割,界面如下: 播放时,可以选择多个视频源;在选中“保存视频”情况下,会将多个视频源合成一个视频。如果只取一个视频源中一段视频…

初识爬虫1

学习路线:爬虫基础知识-requests模块-数据提取-selenium-反爬与反反爬-MongoDB数据库-scrapy-appium。 对应视频链接(百度网盘):正在整理中 爬虫基础知识: 1.爬虫的概念 总结:模拟浏览器,发送请求,获取…

Minimax-秋招正式批-面经(SQL相关)

1. 谈谈对聚簇索引的理解 聚簇索引 InnoDB通过主键聚集数据,如果没有定义主键,InnoDB会选择非空的唯一索引代替。如果没有这样的索引,InnoDB会隐式定义一个主键来作为聚簇索引聚簇索引就是按照每张表的主键构造一颗B树,同时叶子…

挖耳勺可以和别人共用吗?口碑好的可视耳勺!

人体分泌的耳垢会有细菌,如果与别人共用挖耳勺很有可能会交叉感染,所以一般建议自己有专用的挖耳勺。小编可以给大家分享一款超好用又能实现一人一用的挖耳勺--可视挖耳勺,它有着高清内窥镜可以进入耳道实时查看情况,并且耳勺头采…

Unity人工智能开发学习心得

在Unity中进行人工智能研究与应用主要集中在几个关键领域,包括使用Unity ML-Agents插件进行强化学习、利用神经网络技术和深度学习技术训练AI,以及基于行为树技术设计游戏人工智能。 ‌使用Unity ML-Agents插件进行强化学习‌:Unity ML-Agent…