找到这二个值:
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main下
和HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Main,
这个右面的【StartPage】,双击它,把数值数据"xxx.com"改成你需要的内容。
但"xxx.com"的这些家伙会把权限改掉,你无法修改。
需右键点左边【main】文件夹,再点【权限】--点【高级】--点【所有者】,
将当前所有者“system”替换为“administrator”或者具有管理员权限的用户,
并把下面【替换子容器和对象的所有者】勾上,点击应用。
然后回到【main的权限】的对话框里,把【完全控制】后面【允许】勾上。
这样就可以编辑【start page】,把内容改成你需要的地址。
重启电脑,打开IE等浏览器,就是你输入的主页了。
DLL劫持利用系统未知DLL的搜索路径方式,使得程序加载当前目录下的系统同名DLL。所以可以告诉系统DLL的位置,改变加载系统DLL的顺序不是当前目录,而是直接到系统目录下查找。这个想法可以通过修改注册表实现。在注册表键值:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\KnownDLLs
是调用系统DLL的首要查找目录。例如里面有RE_SZ类型的ntdll=ntdll.dll项,则系统载入ntdll时会直接从系统目录加载。
由此,添加LPK=LPK.DLL即可防止LPK被劫持,同理可以阻止一些其他DLL被劫持,例如USP10。
在Windows NT系统,XP默认只有少数关键DLL在此键值下,Win7下面此键值已经相当齐全,在Win7系统下发生DLL劫持的概率要比XP小很多。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)