tmp в Windows, например / tmp в Linux [закрыто]

Я создал папку в Windows, C: tmp , и я хочу, чтобы она вела себя как папка/tmp/в Linux, т.е. ее содержимое удаляется каждый раз, когда система загружается.

Я думаю, что команды для запуска могут быть (по крайней мере, в Windows 7):

  RD C:  tmp/S/ QMKDIR C:  tmp  

Способ выполнять эти команды при каждой загрузке? Или есть какой-нибудь лучший способ сделать это?


Я делаю это с помощью сценария выключения, чтобы очистить каталог с именем c: null

Запустите gpedit.msc и см. http://technet.microsoft.com/en-us/library/cc770300.aspx для получения инструкций по настройке сценария для запуска.

Я запустил файл летучей мыши

  @echo off @ rd c:  null /s/q @ md c:  null  

Вы должны использовать переменную среды % TEMP% который указывает на разные места в разных версиях Windows, но является определенным местом для временных данных в Windows.

Windows не очищает их сама по себе, но можно удалить их содержимое при завершении работы (и поскольку многие приложения не очищаются должным образом, рекомендуется делать это время от времени).

Не удаляйте % TEMP% папка, но для ее содержимого используется del% TEMP% */s/f/q , который вместо этого удаляет содержимое, поэтому вам не нужно воссоздавать папку r.

Для настройки сценария выключения используйте ответ, предоставленный @Alex K.

1



Загадочные файлы .tmp, созданные в папке C: Windows System32 при загрузке

После загрузки компьютера я получаю 4-5 файлов .tmp, сгенерированных в C: Windows System32 , обычно с такими именами, как: 3.tmp, 5.tmp, 6.tmp, 7.tmp, 8.tmp

Каждый из этих файлов имеет размер 100 КБ каждый. Я могу удалить их вручную, и, похоже, они ни на что не влияют.

Это началось примерно 2,3 дня назад. Я думаю, что у меня есть вирус, потому что как только моя антивирусная программа выскочила, сообщив, что файл isvchost.exe заражен, а файл iscvhost был сгенерирован одним из этих файлов .tmp. Даже после того, как я удалю файл iscvhost.exe, он будет воссоздан при следующей загрузке снова из этих файлов .tmp. и эти файлы .tmp также повторно генерируются каким-то процессом, которого я не знаю.

Я проверил в своем разделе реестра и поискал программы запуска, о которых я не знаю, но все в моем списке программ запуска чистый и известный.

Так как же программа может регенерировать файлы после перезагрузки без моего ведома?


Так как же программа может регенерировать файлы после перезагрузки без моего ведома?

О, есть множество способов запустить программу при запуске, а также множество способов спрятаться от вас.

Вы можете попробовать запустить HijackThis, чтобы найти еще много хуков запуска, кроме ключа Software-MS-Win-CurVer-Run и средства поиска руткитов, такого как BlackLight, чтобы узнать, есть ли еще скрытые файлы. ты не можешь видеть. Но постоянный самовосстановитель часто очень трудно удалить изнутри самой ОС.

Майкл прав: единственный безопасный способ действий — это уничтожить и проложить (переформатировать и переустановить ОС). Не полагайтесь на свой антивирус для поддержания чистоты, потому что современные антивирусные инструменты почти полностью бесполезны против постоянно растущего и изменяющегося диапазона угроз, устанавливаемых через веб-sploit.


Он находится на машине разработки, что наводит меня на мысль, что это временные файлы (= .tmp) из среды разработки.

Возможно, вы установили новое приложение или изменили конфигурации в некоторых приложениях.


Взгляните на Process Monitor от Sysinternals. Он может регистрировать процессы, реестр, файловую систему и сетевую активность в вашей системе. Он также может вести журнал загрузки, поэтому вы должны иметь возможность отслеживать создание этих временных файлов с самого начала.

Оцените статью
clickpad.ru
Добавить комментарий