精彩回顾:
我是一个explorer的线程
我是一个杀毒软件线程
我是一个IE浏览器线程
比特宇宙-TCP/IP的诞生
产品vs程序员:你知道www是怎么来的吗?
Hello, World!
我是一个流氓软件线程,我不像那些病毒和木马,我只是通过人类的电脑赚一点小钱,并不会偷信息破坏电脑,但即便如此,那些安全软件还是不肯放过我。
我是第一次来到这片土地,这是一个实行Windows*的国家。我的目标是篡改IE浏览器的主页,变成一个导航网站:hao235.com。只要IE访问它一次,回头我就能去hao235公司领到一分钱。只要我后面慢慢发展更多地盘,加起来也是一笔不少的费用了!
什么?你想问我hao235公司怎么知道是我而不是别人带来的流量?hao235公司给我分配了一个叫tn的标识码: 1345。我让IE访问hao235的时候带上这个号码,hao235公司就知道这是我的贡献了,就像这样:
http://www.hao235.com/index.htm?tn=1345
这是干我们这行心照不宣的秘密。
———————————————————————————
我趁人不注意,悄悄的给explorer公司桌面部门管理的IE快捷方式加了一个参数:
这样一来,后面每次IE浏览器启动,就能自动打开hao235,为我赚一分钱了,开心
过了好几天,我还是没收到hao235让我领钱的通知。难道我的快捷方式被别人改了?我扫了一眼,没改啊,还是我的!
我想不通到底问题出在哪里,抓紧时间又望了一眼,这次我看清楚了,完整的写着:
http://www.hao235.com/index.htm?tn=9527
我的编号居然变了!!!
难怪hao235公司没让我领钱,合着这钱让9527这小子给领了啊!
看来这台电脑上的流氓软件不止我一个,遇到竞争对手了!
—————————————— ——————————————
我翻开《IE浏览器首页劫持手册》第二页:函数HOOK大法。
这一页的内容就丰富了,上面罗列了IE浏览器从双击图标到最后打开网页中途的详细流程函数调用,只要我能去中间某个函数把URL参数给改了,就能做到偷梁换柱,人不知鬼不觉,妙哉!
我决定潜入IE公司,实施这一计划!
天黑了,我偷偷溜到IE公司,IE公司内部特别大,很多线程员工都在紧张有序的工作着。
我溜到代码区,选取了一个最容易下手的函数,准备安装一个HOOK,写入我的代码。按照手册,我得写入一条JMP指令。正当我准备下手时,猛然发现,目标函数和手册上描述的不一样啊,已经有一条JMP指令在这里了,难道有人捷足先登了?
顺着JMP跳转的地方,我走了过去,这是一个DLL所在的空间,我看了一下数字签名,居然是361杀毒公司的!难道道貌岸然的361杀毒公司也干这种买卖?我都不敢相信自己的眼睛。
我继续翻开手册,去后面环节的函数再看看,就算361把这里改了,我在后面流程还有机会改回我的URL。
我来到IE公司的网络部门,这里是要发起网络请求的地方,找到目标函数后准备执行HOOK。没想到同样的剧情再次上演,这里居然也被盯上了,数字签名是:QB电脑管家。另外一家安全软件公司,这年头日子太难过了,不仅要躲避安全软件追杀,还要和安全软件抢生意,我太难了~~~
—————————————— ———————————————
我继续翻开《IE浏览器首页劫持手册》第三页:地址栏发消息大法。
这一招我还没用过,之前用前两招基本就能搞定了。我仔细的瞧了一下操作说明:
监控浏览器地址栏窗口的出现,抢在第一时间设置地址栏URL,并发送一个回车键消息,模拟人类手动打开网页。
原来如此,这一招可真够损的!趁人类不注意就偷天换日,管你前面谁在HOOK,最后我才是笑道最后的赢家!
我按照手册实施了计划,这一次我终于成功了。
不过好景不长,没过几天,发现收入又断了,我赶紧去查看到底出了什么问题,难道这一招也被发现了?
我一路排查过去,最后发现,回车键消息居然发送失败了!原来361杀毒公司做了新的保护:在浏览器启动短时间内,地址栏拒绝接受消息!
—————————————— —————————————
生活真是太难了!
我又翻开《IE浏览器首页劫持手册》第四页:内核网络数据包篡改大法。
这一招好像很复杂,手册密密麻麻写了好几页。逼上绝路的我决定行动,为了生活,再难再险都要克服。
第一步:通过系统内核漏洞,获得驱动加载权限。手册上记录了好些个系统内核漏洞,我随便挑了一个,试了一下,
突然!!!
我的身体动不了了,361杀毒公司亮起了红灯,我就要被消灭了。
临死之前,361杀毒公司来了一位墨镜男,笑着对我说:你这个手册太老了,这上面的漏洞早被我们修补了,就等你们这些坏蛋自投罗网呢!
Goodbye, World!
未完待续·······
/*
彩蛋: 浏览器市场油水真多,没过多久,Windows帝国上迎来了几个抢地盘的,361浏览器,QB浏览器,猎狗浏览器,千度浏览器······ 一时之间,硝烟四起。
欲知后事如何,请关注后续精彩:《默认浏览器争霸传奇》
*/
浏览器主页锁定之战——IE:我太难了的更多相关文章
-
win7系统IE浏览器主页被搜狗篡改问题的解决方法
IE浏览器使用一段时间后可能大家就会遇到主页被篡改的问题,篡改之后主页就变成了搜狗页面,我们常用的百度搜索也变成了搜狗搜索,这不仅使得我们操作起 来不习惯,使用起来也会感觉非常别扭.那如果在使用IE浏 ...
-
浏览器主页被hao123贱贱的篡改的一种方式
今天打开一个PDF文件(正经文件,不要想歪了),误点了一个“编辑”按钮,出来发现浏览器主页被篡改了,包括chrome和IE.通过一个网址"www.qquuu8.com"跳转到hao ...
-
解决Chrome浏览器主页被hao123、360和2345篡改简单有效方法
转自:https://blog.csdn.net/qq_32635971/article/details/72793115?locationNum=10&fps=1 当你打开浏览器看到各种首页 ...
-
最简单的解决Chrome浏览器主页被hao123、360和2345篡改的方法是什么
最简单的解决Chrome浏览器主页被hao123.360和2345篡改的方法是什么 一.总结 一句话总结:打开chrome的安装目录,将chrome.exe改成chrome1.exe即可,然后发送一个 ...
-
arithmetic-slices-ii-subsequence(太难了)
https://leetcode.com/problems/arithmetic-slices-ii-subsequence/ 太难了... package com.company; import j ...
-
曹工说Spring Boot源码(26)-- 学习字节码也太难了,实在不能忍受了,写了个小小的字节码执行引擎
曹工说Spring Boot源码(26)-- 学习字节码也太难了,实在不能忍受了,写了个小小的字节码执行引擎 写在前面的话 相关背景及资源: 曹工说Spring Boot源码(1)-- Bean De ...
-
";人机";对战:电脑太简单了,我是射手 skr~skr~skr
9月17日,2018 世界人工智能大会在上海拉开帷幕.在 SAIL 榜单入围项目中,我看到了小爱同学.小马智行.微软小冰.腾讯觅影等等,这不仅让我大开了眼界,也不禁让我感慨 AI 的发展神速.犹记得去 ...
-
Chrome浏览器被hao123劫持,浏览器主页会被篡改为 hao123等
先放一个知乎帖子: https://www.zhihu.com/question/21883209 我就只放几个有效解决办法了,具体的可以看上边那个帖子 方案一: 删掉桌面上的chrome图标 ...
-
浏览器主页在不知情的情况下设置为duba.com和newduba.cn
原来是安装了“驱动精灵”. 真是个垃圾! 不通知用户的情况下,自动给锁定主页. 真TMD恶心 离倒闭不远了,现在只能通过这种方式来获取流量.
随机推荐
-
centos 查看是32位还是64位
查看linux机器是32位还是64位的方法: file /sbin/init 或者 file /bin/ls/sbin/init: ELF 64-bit LSB executable, x86-64, ...
-
git 笔记- 概念
本文参考书中内容 http://cnpmjs.org/ 镜像文件 下载插件的镜像 可参考fis 对于任何一个文件,在Git 内都只有三 种状态:已提交(committed),已修改(modified) ...
-
Js 实现五级联动
js实现多级联动的方法很多,这里给出⼀种5级联动的例子,其实可以扩展成N级联动,在做项目的时候碰到了这样⼀个问题但是有不能从数据库中动态的加载这些选项,所以只有想办法从单个的页面着手来处理了,应为项目 ...
-
下拉框的选择跳转事件(jqure)
<select id="coupontype"> <option value="@CouponType.全部" href="@Url ...
-
jQuery plugin
SidebarJS http://makotot.github.io/sidebar/
-
报错: App Transport Security has blocked a cleartext HTTP (http://) resource load since it is ins
环境:Xcode7.1.1 + iOS9.1 详细错误: App Transport Security has blocked a cleartext HTTP (http://) resource ...
-
IOS 获取手机各种信息
/手机序列号 NSString* identifierNumber = [[UIDevice currentDevice] uniqueIdentifier]; NSLog(@&qu ...
-
firefox 自写扩展改版,总结
自己写的扩展,油猴功能,进一步改进,增加了许多操作.原来只是在13以下版本下面能用,主要是在13版本下面chrome代码和page下面代码能够直接互调,13版本以后就不可以了,最近考虑到新版Firef ...
-
Ambari安装之Ambari安装前准备(CentOS6.5)(一)
优秀博客 <Ambari--大数据平台的搭建利器> Ambari安装前准备 (一)机器准备 192.168.80.144 ambari01 (部署Ambari-server和Mirro ...
-
vue2路由
我们在前面的学习过程中不管是在学习angular还是vue1,都会遇到二级路由,我们现在先来看一下vue2中的一级路由. 首先要引入的是vue2与路由文件. js代码: <script> ...