当前位置:C++技术网 > 资讯 > 新式流氓捆绑劫持各种浏览器主页的解决办法

新式流氓捆绑劫持各种浏览器主页的解决办法

更新时间:2017-08-13 11:32:21浏览次数:1+次

        今天打开谷歌浏览器,却发现最开始显示的是一个导航网站!!大家应该很熟悉的那个网站导航。很讨厌。所以我决定不能再容忍了,要研究一番,看看是怎么实现的,然后彻底解决掉这个捆绑。

        首先我输入目标地址,在注册表搜索,没有找到。然后同时也用卫士软件扫描,扫描出来了异常,如下图:

    新式流氓捆绑浏览器主页的解决办法

        这种捆绑主页的方式可以针对所有的浏览器,而注册表针对IE浏览器哦。我不想只是简单的清除一下这个流氓捆绑,而是要研究一下。

        我打开了其中的快捷方式的属性,看看藏了什么,如下图:

    谷歌浏览器主页被劫持

       看到了吧。在目标里面,就看到了被捆绑的网址,恶心的169x.cn,然后会自动跳转到恶心的hao123导航。然后再看看火狐的那个快捷方式,如下图:

    火狐浏览器主页被劫持

        和谷歌浏览器一样的。为了验证效果,我复制了谷歌浏览器的这个快捷方式,然后改为360浏览器。如下图:

    360浏览器主页被劫持

       效果一样的!!也就是说,这样的捆绑方式,可以针对所有的浏览器!!!而且不需要修改注册表,仅仅需要修改快捷方式里的属性。当然,这种方式一样可以捆绑IE咯。

        这种捆绑主页劫持主页的方式,很多杀毒卫士软件可能扫不出来。那么我们就只能手动去分析了。解决的办法就是将后面的网址去掉就行了。

        那么这个捆绑原理在哪里呢?因为这是一个快捷方式,我们一般都是点击快捷方式启动浏览器的。而浏览器安装好之后,会在对应的位置创建好快捷方式,我们很少再手动去创建快捷方式。这样一来,这个快捷方式文件就一直在电脑里。那么流浪软件只需要简单修改一下快捷方式里的属性就可以达到效果了。

        那又是怎么起到效果的呢?在目标属性中,第一个参数当然就是浏览器exe文件的路径,空格后,第二个参数就是网址。当我们点击快捷方式启动浏览器的时候,系统会将后面的网址作为命令行参数传给浏览器,浏览器都会去请求这个网址,就好像是人工输入了网址一样。

        这种捆绑劫持主页利用的是快捷方式命令行的漏洞。流氓之心真是处心积虑呀!而且相对于修改注册表而言,这种手段成本太低了,很容易实现。就算被拦截了,流氓软件还可以给用户在桌面创建一个快捷方式,这个快捷方式是有毒的哦。

        当然,我们的快捷方式可能在很多地方有,分别是:桌面、程序菜单、快速启动栏(任务栏)、浏览器的收藏文件夹、浏览器的书签。为什么会出现这种劫持方式呢?对于注册表的修改,杀毒软件是很容易检测到了,很难有机可乘了。这种方式可算是绞尽脑汁想到的一个幽静,很少有人会想得到。所以,在此也就科普一下。

        因为命令行比主页还要优先,毕竟程序一启动就要执行的。如果没有命令行参数的网址,浏览器才会启动主页。所以这一层优先级很高,我们很多人都没有想到。虽然命令行参数我们都很熟了,谁知道还这么用了。

        城市套路深,我要回农村,哈哈哈。