首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

DLL在32位或64位下不会注册。我如何注册它们?

DLL在32位或64位下不会注册。要注册DLL,可以按照以下步骤进行操作:

  1. 确定DLL的位数:首先需要确定DLL是32位还是64位。可以通过查看DLL文件的属性或者使用工具如Dependency Walker来确定。
  2. 打开命令提示符:按下Win + R键,输入"cmd"并按下Enter键,打开命令提示符窗口。
  3. 切换到DLL文件所在的目录:使用"cd"命令切换到DLL文件所在的目录。例如,如果DLL文件位于C:\Windows\System32目录下,可以使用以下命令切换到该目录:
代码语言:txt
复制
cd C:\Windows\System32
  1. 注册32位DLL:如果DLL是32位的,可以使用以下命令注册DLL:
代码语言:txt
复制
regsvr32 <DLL文件名>

例如,如果DLL文件名为example.dll,可以使用以下命令注册:

代码语言:txt
复制
regsvr32 example.dll
  1. 注册64位DLL:如果DLL是64位的,需要使用64位版本的regsvr32命令来注册。64位版本的regsvr32命令位于C:\Windows\System32目录下,而32位版本的位于C:\Windows\SysWOW64目录下。可以使用以下命令注册64位DLL:
代码语言:txt
复制
C:\Windows\System32\regsvr32.exe <DLL文件名>

例如,如果DLL文件名为example.dll,可以使用以下命令注册:

代码语言:txt
复制
C:\Windows\System32\regsvr32.exe example.dll
  1. 确认注册成功:注册完成后,会弹出一个对话框提示注册是否成功。如果注册成功,可以继续使用该DLL。

请注意,注册DLL可能需要管理员权限。如果没有管理员权限,可以尝试以管理员身份运行命令提示符窗口。

腾讯云提供了一系列云计算服务,包括云服务器、云数据库、云存储等。您可以访问腾讯云官方网站(https://cloud.tencent.com/)了解更多相关产品和服务信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

com组件与dll的区别_组件对象模型

比如Dll是使用Visual C++开发的,里面有异常处理的代码,现在Borland C++中使用这个Dll,那么它将无法捕捉到这些异常;再举个例子,如果这个Dll导出了一个类,而这个类新的...其实Dll还有其它许多缺陷的! 根据这些,我们需要更好的重用机制(二进制级别的),Windows,大量用到的非COM所属了。...ActiveX、OLE和 COM/DCOM这些概念不会陌生,但是它们之间究竟是什么样的关系,对许多们还是比较模糊的。...它们的主要区别是: 1)组件可以另一个称为容器(有时也称为承载者宿主)的应用程序中使用,也可以作为独立过程使用; 2)组件可以由一个类构成,也可以由多个类组成,或者是一个完整的应用程序; 3)组件为模块重用...内),最后在要安装ActiveX的机器上双击导入刚才导出的注册表文件即可完成安装。

1.3K40

Scheduled-Task-Tampering

基本介绍 微软最近发表了一篇文章,记录了HAFNIUM威胁参与者如何利用计划任务存储注册表中的缺陷来隐藏它们的存在,这清楚地表明所呈现的漏洞很可能不是影响计划任务组件的唯一缺陷,我们开始研究如何滥用计划任务的注册表结构来实现各种目标...在这篇文章中我们将探讨两种可用于实现方法:创建修改计划任务并执行它,而不生成相关的记录数据,首先我们将探讨如何使用直接注册表操作来创建修改任务,以及这如何不会在事件日志中生成通常的条目,最后将提出基于篡改任务计划程序...的4XXX事件,由于它们包含相似的信息,因此认为它们可以互换使用是正常的,事实上像Sigma这样的开源检测规则存储库会搜索由一个来源生成的事件,但不会同时搜索两者 以下部分将记录用于逃避哪些类型的事件以及现实生活场景中的实用性的所有各种技术...如上所述,我们的研究重点是如何在不通过RPC接口的情况创建篡改任务,而只使用直接的注册表操作,以下部分将探讨如何实现这两个目标及其各自的注意事项,同时了解如何将任务保存在注册表中 任务创建 没有深入研究负责创建任务的...: 可以看出在攻击之前,执行修改任务之后会按预期生成各种事件,但是将恶意DLL注入目标svchost进程后,没有更多事件发送到事件日志 尽管视频显示了使用进程黑客执行DLL注入,但在现实生活场景中

92710
  • 如何查看exedll调用了什么dll

    Windows世界中,有无数块活动的大陆,它们都有一个共同的名字——动态链接库。现在就让我们走进这些神奇的活动大陆,找出它们隐藏已久的秘密吧!...使用“记事本”等程序时,如果要保存文件打开文件,就会弹出通用文件对话框,让我们选择文件位置。你可知道,这就是调用了系统底层DLL中的通用对话框界面。...而有了DLL后,可以让VC程序员写一个DLL,然后VB程序员程序中调用,无需为怎么将它们都编译为一个单独的EXE而发愁了。...③节省内存 如果多个应用程序调用的是同一个动态链接库,那么这个DLL文件不会被重复多次装入内存中,而是由这些应用程序共享同一个已载入内存的DLL。...其实系统中有两种DLL,一种是不需注册即可使用的,另一种则是必须经过系统登录(即注册)才能使用的。就好像一个临时工,和一个记录在员工名单上的长期合同工的区别一样。如何才能区分这两种DLL呢?

    8.7K21

    Windows 权限提升

    如何发现注册表服务项其他用户可写? ....,虽然这里实验失败了,备注以后研究。...简单描述,该服务试图从C:\ MyCustomApp加载此 DLL 注意:服务加载DLL之后,不会被释放,无法删除该文件。...如何防御? 如何完成DLL 劫持?前面已经反复说到,DLL劫持只是一个技术而不是漏洞,我们需要的实际上“弱文件夹权限”“特权文件操作滥用”漏洞。 这里翻译很懵,这里写的是个人的理解,建议看原文。...最初UACWindows Vista上出现的时候只有两个设置: 始终通知:安装软件和更改的计算机更改了Windows设置通知(启用UAC) 从不通知:安装软件和更改的计算机更改了Windows

    3.6K20

    它们的屠城史–木马技术发展趋势与回顾

    执行挂钩技术里,这个注册表键里的数据就代表了申请接受通知的DLL模块的CLSID,当一个新程序执行时,系统会将这个消息通过注册表的执行挂钩入口派发出去,而后系统会载入这些符合COM对象标准的DLL文件以执行它预先定义的线程代码对消息进行处理...由于这个技术的执行逻辑使得木马主体DLL可以每一个程序运行时也随着它执行并随之进入它的内存空间,成为其模块之一,也就是说,这个技术使得做了保护措施的DLL木马变得难以彻底查杀,而且它不会产生任何敏感位置的启动项...而广大用户中,能够理解并找到这个注册表项的人不多。 ? 使用这个技术的木马如何查杀?...工具的选择上推荐Sysinternal的Autoruns,它提供的ShellExecuteHooks清理一体化功能非常不错。...实际上,这一设置的本质是将存在漏洞的控件浏览器里的兼容性标识设置为“不安全”,于是预先设定的浏览器加载逻辑里,这一“不安全”的控件就不会被加载,从而保证浏览器不会携带着这个问题控件运行,其相关漏洞自然也就没有了入口

    1.2K20

    SpoolFool:Windows Print Spooler 权限提升 (CVE-2022-21999)

    SplRegSetValue 设置SpoolDirectory值的情况,localspl.dll!SplSetPrinterDataEx将在更新注册表项之前验证提供的目录是否有效。...如果验证成功,打印提供程序将更新打印机的SpoolDirectory注册表项。但是,重新初始化之前,后台打印程序不会创建后台打印目录。...这意味着我们将需要弄清楚如何重新启动 Spooler 服务(我们将回到这部分),但这也意味着用户只需要能够设置SpoolDirectory注册表项时验证期间创建目录 -而不是实际创建目录时。...第一种情况,我们必须确保 DLL 路径以 开头C:\Windows\System32\spool\drivers\x64\,第二种情况,我们必须确保目录路径不以 开头C:\Windows\System32...默认情况,Spooler 服务将在前两次“崩溃”时重新启动,但不会在后续失败时重新启动。 要终止服务,我们可以使用localspl.dll!

    2K30

    利用 Office 来进行系统权限维持

    如何利用 Office 软件的功能实现权限持久化呢?...如果恶意宏嵌入到基础模板中,用户每次启动 Office 软件时,都执行一恶意的宏代码,可以使用 PowerShell Empire 中的模块生成宏代码: usestager windows/macro...最好的方法是创建一个不会导致应用程序崩溃的自定义 DLL 文件 DLL_PROCESS_ATTACH 可以把 DLL 加载到当前进程的虚拟地址空间(Word、Excel、PowerPoint 等),DLL...Office test 注册表中创建一个注册表项, Office 软件启动时,会自动加载该注册表项中指定的 DLL 文件,创建命令如下: reg add "HKEY_CURRENT_USER\Software...该命令将创建以下注册表结构: ? 当 Microsoft Office 应用程序再次启动时,DLL 被执行: ?

    1.3K40

    白加黑免杀制作(详细)

    前言 最近被微步的一篇文章吸引了,里面讲到银狐通过自解压白 exe + 黑 dll 执行截取主线程添加自启动,发现 dll 与普通的免杀有很大的不同,决定自己尝试一,虽然之前没有做过白加黑免杀,感觉应该不会太难...,但是当我真正尝试的时候才发现很多问题,如: 网上关于如何编写 dll 的资料不全太过片面 dll 的 dllmain 函数中执行 shellcode 导致死锁 如何dll 中截取主线程直接上线...大多数情况我们并不需要知道函数名修饰,程序工具会自动区分他们。...(3)Windows7 和 Windows2003 以上版本 取消了 SafeDllSearchMode 注册表项且默认采用 dll 安全的搜索模式的情况又加入了 KnownDLLs 注册表项: HKEY_LOCAL_MACHINE...把 exe 拖到桌面了,因此添加过滤项 Path begins with C:\Users\Anonymous\Desktop,这里路径换成自己的路径,筛选 dll 加载路径桌面dll: 然后就筛选出了所有在当前路径加载的

    5.2K71

    Activex、OLE、COM、OCX、DLL

    基础 熟悉面向对象编程和网络编程的人一定对ActiveX、OLE和COM/DCOM这些概念不会陌生,但是它们之间究竟是什么样的关系,对许多们还是比较模糊的。...它们的主要区别是: 组件可以另一个称为容器(有时也称为承载者宿主)的应用程序中使用,也可以作为独立过程使用; 组件可以由一个类构成,也可以由多个类组成,或者是一个完整的应用程序; 组件为模块重用...COM对象可以用C++、Java和VB等任意一种语言编写,并可以用DLL作为不同过程工作的执行文件的形式来实现。...3.注册ActiveX控件 使用Windows的人对于ActiveX控制一定不会陌生,它提供了一种类似于DLL动态链接库的调用,不过它与DLL的唯一区别就是ActiveX不注册不能被系统识别并使用。...OCX,DLL是扩展名。 Activex有两种扩展名OCX和DLL。实际上你可以把它们的扩展名字调换。COM作为ActiveX的更新技术,扩展名也有可能是DLL

    2.4K10

    干货 | COM劫持实战演示

    COM构架下,人们可以开发出各种各样的功能专一的组件,然后将它们按照需要组合起来,构成复杂的应用系统。 COM是开发软件组件的一种方法。...并且组件可以在运行时刻,不被重新链接编译应用程序的情况被卸下替换掉。Microsoft的许多技术,如ActiveX, DirectX以及OLE等都是基于COM而建立起来的。...例如,注册表项HKCU \ CLSID \ {xxxx} \ InprocServer32 \ Default,其中{xxxx}是COM对象的相应GUID,您应该找到对文件yyy.dll的引用。...实现com劫持 之前实战的过程中msf上拿到了user权限的shell,但是直接getsystem不能够提到系统权限,用到了bypassuac之后得到了系统权限的dll,那么这里首先看一msf是怎么实现...dll的路径即可 利用缺失的CLSID 这里选择的是对计算器进行com劫持,首先找一缺少的CLSID并在InprocServer32 找到了几个能够劫持的com组件 保存并导出为Logfile.CSV

    1.7K10

    进攻性横向移动

    那里有几种不同的横向移动技术,将尝试从高层次的概述中介绍大的以及它们如何工作,但在介绍这些方法之前,让我们澄清一些术语。 命名管道:一种进程通过 SMB (TCP 445) 相互通信的方式。...以另一种方式,它包含您的身份并说明您可以系统上使用和不能使用的内容。不深入研究 Windows 身份验证的情况,访问令牌引用登录会话,这是用户登录 Windows 时创建的。...它不会DLL 放到磁盘任何东西上,所以从蓝队的角度来看,如果 rundll32.exe 没有参数的情况运行,这是非常可疑的。 SC 服务控制器正是它听起来的样子——它控制服务。...shdocvw.dll:也可以运行 .url 文件 Regsvr32 注册服务器用于注册和注销注册表的 DLL。...这只是记录一些不知道的事情并弄清楚事情是如何运作的。

    2.1K10

    Bypass-UAC(用户帐户控制)的那些事

    一、初识UAC 1.用户帐户控制(UAC)简介 本文中,我们将简要介绍一用户帐户控制,即UAC。我们还将研究它如何潜在地保护免受恶意软件的攻击并忽略UAC提示可能给系统带来的一些问题。...如果管理员不允许更改,则不会执行这些更改,并且Windows系统保持不变。 3.UAC如何运行? UAC通过阻止程序执行任何涉及有关系统更改/特定任务的任务来运行。...一些没有管理员权限无法完成的操作: 注册表修改(如果注册表项HKEY_LOCAL_MACHINE(因为它影响多个用户),它将是只读的) 加载设备驱动程序 DLL注入 修改系统时间(时钟) 修改用户帐户控制设置...注册表项指定的DLL是已经被操作系统加载过后的DLL不会被应用程序搜索并加载。...但这只是dll劫持的其中一种途径,他有这些途径: (1) DLL替换:用恶意的DLL替换掉合法的DLL (2) DLL搜索顺序劫持:当应用程序加载DLL的时候,如果没有带指定DLL的路径,那么程序将会以特定的顺序依次指定的路径搜索待加载的

    1.9K20

    如何保护 Windows RPC 服务器,以及如何不保护。

    如何保护 Windows RPC 服务器,以及如何不保护。 PetitPotam技术人们的脑海 中仍然记忆犹新。...认为最好快速了解 Windows RPC 接口是如何保护的,然后进一步了解为什么可以使用未经身份验证的EFSRPC接口。 ...默认情况,如果 RPC 服务器 Windows 的服务器 SKU 上运行并且客户端 SKU 上经过身份验证,则此设置为无。 ...深入研究 EFSRPC 好的,这涵盖了如何保护 RPC 服务器的基础知识。下面看一 PetitPotam 滥用的 EFSRPC 服务器的具体例子。...奇怪的是,RPC 服务器有两种实现,一种efslsaext.dll中,其接口 UUID 为 c681d488-d850-11d0-8c52-00c04fd90f7e,另一种 efssvc.dll

    3.1K20

    数据库连接字符串的处理方法!加密解密连接字符串。

    连接字符串的内容在这里就不讨论了,这里主要说一他的存放位置和读取方法。 我们要达到的目的:无论连接字符串如何变化,都不需要修改项目! 1.把连接字符串写在程序里面。...缺点:读取注册表需要一定的权限,但是一般的空间是不会开放这个权限的,因为开放了就意味着可以操作注册表,这对服务器就太不安全了。...项目 <——类(DLL文件) <——存放连接字符串的位置 A.对于项目来说呢只需要知道:当我要用连接字符串的时候DLL里面(调用函数)读取就行了,至于连接字符串具体的存放位置、是否加密等都不必关心。...也许你会问:既然是到web.config里面读取连接字符串,那为什么还要加上一个DLL呢,是不是多此一举呀? 这么做是为了达到这个目的:无论连接字符串如何变化,都不需要修改项目!...如果加上了一个DLL的话,那么只需要重新编译一这个DLL就行了。项目可以保持不变。 C.连接字符串的存放位置 这个可以根据项目的要求来做,放在哪里都可以,只需要修改一DLL文件就行了。

    4K80

    werfault.exe出现的原因与解决办法以及werfault.exe 该内存不能为written如何解决?

    大家好,又见面了,是你们的朋友全栈君。 Windows用户总会抱怨WerFault.exe应用程序的保存,本文给您讲解为何会出现这种进行问题以及如何修复? 一、WerFault.exe是什么?...WerFault.exe文件dll库可能已损坏。...如果整理分析之后,提示不需要对改卷进行碎片整理,那么可以排除此问题引起的内存不能读写的错误。 之后不妨使用命令对所有的动态链进行一个重新注册,以纠正系统文件的错误。...开始→运行→输入:CMD 点击确定(按回车键),打开CMD窗口之后,输入如下命令(回车执行 ),重新注册所有的动态链(这个过程可能会很长): for %1 in (%windir%/system32.../*.dll) do regsvr32.exe /s %1 使用同样的方法对组件进行注册,两条分别运行完成后重启机器: for %1 in (%windir%/system32/*.ocx) do regsvr32

    5.5K30

    红队技巧-白加黑

    前言 白就是此文件杀软的白名单中,不会被杀软查杀;黑就是我们的恶意代码,由自己编写。通常白黑共同组成木马的被控端,最大限度的逃避杀软查杀,增强抗杀能力,而且方便免杀处理。...一旦注册了一个类,任何COM客户端都可以像使用COM类一样使用它。安装程序集后,该类仅注册一次。程序集中的类的实例只有实际注册后才能从COM创建。...是没有系统环境变量中,所以需要我们先找到,默认情况Regasm.exe是....: 加载并注册程序集 生成、注册类型库并将其安装到指定的 COM+ 1.0 应用程序中 配置以编程方式添加到类的服务 和前面一样.net目录下 生成dll python3 GreatSCT.py -...第一步找到mshta.exe 以下两个目录下: C:\Windows\System32 C:\Windows\SysWOW64 第二步生成恶意的hta文件 这里用nps_payload生成: ?

    2.3K20

    14种DLL注入技术

    大家好,又见面了,是你们的朋友全栈君。 本文是搜集整理的DLL注入方法,有一些自己实现了,文末的链接里有源码,其余没有实现的也有git链接别的源码链接。...Windows的异步过程调用(APC)可以满足这种要求 APC可以让一个线程它正常的执行路径运行之前执行一些其他的代码。每个线程都有一个附加的APC队列,它们在线程处于可警告的等待状态时被处理。...而由于这个Ime文件本质上只是个存放在C:\WINDOWS\system32目录下的特殊的DLL文件,因此我们可以利用这个特性,Ime文件中使用LoadLibrary()函数待注入的DLL文件。...利用AppCertDlls注册表,将HKLM\System\CurrentControlSet\Control\Session Manager\AppCertDlls写入dll的路径,可以将此注册表项下的...我们还可以使用进程替换技术将一个可执行文件写入一个运行的进程内部,这种技术让恶意代码拥有和被替换进程相同的特权,这个技术关键是:需要以挂起状态创建进程,也就是说,这个进程将会被载入内存,但是主线程过去,在外部程序恢复主线程之前,程序不会工作

    4.1K41

    走进计算机病毒-基础知识「建议收藏」

    函数的可执行代码位于一个DLL中,该DLL包含一个多个已被编译、链接并与使用它们的进程分开存储的函数。...注册注册表指在Windows中使用的中央分层数据库,用于存储一个多个用户、应用程序和硬件设备配置系统所必须的信息。...注册表包含Windows在运行期间不断引用的信息,例如,每个用户的配置文件、计算机上安装的应用程序可以创建的文档类型、正在使用哪些端口以及包含了有关计算机如何运行的信息。...位于这两个键的所有程序每次启动登录时都会按顺序自动执行。...\Run] [HKEY_LOCAL_MACHINE\SOFTWARE\Mircrosoft\Windows\CurrentVersion\Policies\Explorer\Run] 但是看了的win7

    64320
    领券