我的推广主页被劫持了求助

我的推广主页被劫持了求助,第1张

几种解决方法:1、编辑hosts文件HOSTS文件存在于Windows目录下的System32DriversEtc目录中

如果恶意网页将正常的域名映射到恶意网页的IP地址,则输入正常网址便会连接到恶意程序指定的网页上

当输入正常的网址却被打开一个不知名的网站,则很有可能是因为HOSTS文件被修改了

用记事本打开这个文件,手工删除被恶意程序添加的项目并保存文件,就可以正常访问你要浏览的网站了(如果你从未使用过该文件,则直接删除所有内容后保存也可)

2、修改注册表项目IE浏览器的主页地址、浏览器标题、默认搜索页地址等信息都是记录在系统注册表当中的,恶意程序通过对注册表的修改就可以控制这些项目的内容

可以使用各大杀毒软件附带的注册表修复工具对注册表进行修复

3、通过浏览器加载项方式及木马进行劫持:一些恶意程序作为IE加载项(Plugins)的方式启动自己,每次IE浏览器后都会自动运行恶意程序

通常恶意程序用来定时d出广告,在IE的右键菜单中添加恶意网站链接以及动态修改注册表等

另外木马方式运行的浏览器劫持程序,目的与浏览器加载项方式类似,只是自启动方式不同

这种木马方式的劫持程序运行更隐蔽,清除更复杂,可以自动更新程序,并且可能同时具备上面的几种劫持方式

4、对于单一的d出网站(网页),可以试试下面的方法:找到(复制)它的地址

然后在IE里通过:工具--Internet选项--安全,点击“请为不同区域的Web内容指定安全设置”下的“受限站点”,然后点击下面的“站点”按钮,然后在“将该网站添加到区域”中将这个网站复制进去,点击“确定”即可

DLL当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。

由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行,如图184。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。

184gif

利用这种方法取得控制权后,可以对主程序进行补丁。此种方法只对除kernel32dll, ntdlldll等核心系统库以外的DLL有效,如网络应用程序的ws2_32dll,游戏程序中的d3d8dll,还有大部分应用程序都调用的lpkdll,这些DLL都可被劫持。

利用562章提供的CrackMeNetexe来演示一下如何利用劫持技术制作补丁,目标文件用Themida v1920加壳保护。

1.补丁地址

去除这个CrackMe网络验证方法参考第5章,将相关补丁代码存放到函数PatchProcess( )里。例如将401496h改成:

代码:00401496 EB 29 jmp short 004014C1

补丁编程实现就是:

代码:

unsigned char p401496[2] = {0xEB, 0x29};

WriteProcessMemory(hProcess,(LPVOID)0x401496, p401496, 2, NULL);

p401496这个数组的数据格式,可以用OllyDBG插件获得,或十六进制工具转换。例如Hex Workshop打开文件,执行菜单Edit/Copy As/Source即可得到相应的代码格式。

2.构建输出函数

查看实例CrackMeNetexe输入表,会发现名称为ws2_32dll的DLL,因此构造一个同名的DLL来完成补丁任务。伪造的ws2_32dll有着真实ws2_32dll一样的输出函数,完整源码见光盘。实现时,可以利用DLL模块中的函数转发器来实现这个目标,其会将对一个函数的调用转至另一个DLL中的另一个函数。可以这样使用一个pragma指令:

代码:#pragma comment(linker, "/EXPORT:SomeFunc=DllWorksomeOtherFunc")

这个pragma告诉链接程序,被编译的DLL应该输出一个名叫SomeFunc的函数。但是SomeFunc函数的实现实际上位于另一个名叫SomeOtherFunc的函数中,该函数包含在称为DllWork dll的模块中。

如要达到劫持DLL的目的,生成的DLl输出函数必须与目标DLL输出函数名一样,本例可以这样构造pragma指令:

代码:#pragma comment(linker, "/EXPORT:WSAStartup=_MemCode_WSAStartup,@115")

编译后的DLL,会有与ws2_32dll同名的一个输出函数WSAStartup,实际 *** 作时,必须为想要转发的每个函数创建一个单独的pragma代码行,读者可以写一个工具或用其他办法,将ws2_32dll输出函数转换成相应的pragma指令。

当应用程序调用伪装ws2_32dll的输出函数时,必须将其转到系统ws2_32dl中去,这部分的代码自己实现。例如WSAStartup输出函数如下构造:

代码:

ALCDECL MemCode_WSAStartup(void)

{

GetAddress("WSAStartup");

__asm JMP EAX;//转到系统ws2_32dll的WSAStartup输出函数

}

其中GetAddress()函数的代码如下:

代码:

// MemCode 命名空间

namespace MemCode

{

HMODULE m_hModule = NULL; //原始模块句柄

DWORD m_dwReturn[500] = {0}; //原始函数返回地址

// 加载原始模块

inline BOOL WINAPI Load()

{

TCHAR tzPath[MAX_PATH]={0};

TCHAR tzTemp[MAX_PATH]={0};

GetSystemDirectory(tzPath, sizeof(tzPath));

strcat(tzPath,"\\ws2_32dll");

m_hModule = LoadLibrary(tzPath);//加载系统系统目录下ws2_32dll

if (m_hModule == NULL)

{

wsprintf(tzTemp, TEXT("无法加载 %s,程序无法正常运行。"), tzPath);

MessageBox(NULL, tzTemp, TEXT("MemCode"), MB_ICONSTOP);

}

return (m_hModule != NULL);

}

// 释放原始模块

inline VOID WINAPI Free()

{

if (m_hModule)

FreeLibrary(m_hModule);

}

// 获取原始函数地址

FARPROC WINAPI GetAddress(PCSTR pszProcName)

{

FARPROC fpAddress;

TCHAR szProcName[16]={0};

TCHAR tzTemp[MAX_PATH]={0};

if (m_hModule == NULL)

{

if (Load() == FALSE)

ExitProcess(-1);

}

fpAddress = GetProcAddress(m_hModule, pszProcName);

if (fpAddress == NULL)

{

if (HIWORD(pszProcName) == 0)

{

wsprintf(szProcName, "%d", pszProcName);

pszProcName = szProcName;

}

wsprintf(tzTemp, TEXT("无法找到函数 %hs,程序无法正常运行。"), pszProcName);

MessageBox(NULL, tzTemp, TEXT("MemCode"), MB_ICONSTOP);

ExitProcess(-2);

}

return fpAddress;

}

}

using namespace MemCode;

编译后,用LordPE查看伪造的ws2_32dll输出函数,和真实ws2_32dll完全一样,如图185所示。

185gif

查看伪造的ws2_32dll中任意一个输出函数,例如WSACleanup:

代码:

text:10001CC0 ; int __stdcall WSACleanup()

text:10001CC0 WSACleanup proc near

text:10001CC0 push offset aWsacleanup ;"WSACleanup"

text:10001CC5 call sub_10001000 ;GetAddress(WSACleanup)

text:10001CCA jmp eax

text:10001CCA WSACleanup endp

会发现输出函数WSACleanup()首先调用GetAddress(WSACleanup),获得真实ws2_32dll中WSACleanup的地址,然后跳过去执行,也就是说ws2_32dll各输出函数被HOOK了。

3.劫持输出函数

ws2_32dll有许多输出函数,经分析,程序发包或接包时,WSAStartup输出函数调用的比较早,因此在这个输出函数放上补丁的代码。代码如下:

代码:

ALCDECL MemCode_WSAStartup(void)

{

hijack();

GetAddress("WSAStartup");

__asm JMP EAX;

}

hijack()函数主要是判断是不是目标程序,如是就调用PatchProcess()进行补丁。

void hijack()

{

if (isTarget(GetCurrentProcess())) //判断主程序是不是目标程序,是则补丁之

{

PatchProcess(GetCurrentProcess());

}

}

伪造的ws2_32dll制作好后,放到程序当前目录下,这样当原程序调用WSASTartup函数时就调用了伪造的ws2_32dll的WSASTartup函数,此时hijack()函数负责核对目标程序校验,并将相关数据补丁好,处理完毕后,转到系统目录下的ws2_32dll执行。

这种补丁技术,对加壳保护的软件很有效,选择挂接的函数最好是在壳中没有被调用,当挂接函数被执行时,相关的代码己被解压,可以直接补丁了。有些情况下,必须用计数器统计挂接的函数的调用次数来接近OEP。此方法巧妙地绕过了壳的复杂检测,很适合加壳程序的补丁制作。

一些木马或病毒也会利用DLL劫持技术搞破坏,因此当在应用程序目录下发现系统一些DLL文件存在时,应引起注意。

解决方法:

第一种方法:

1、查看桌面快捷方式属性,目标栏尾部是否被添加其他链接地址,如果有,删除被添加的地址。

2、清理并修改注册表相关信息。但是这一次明显耍流氓的手段高明了很多。查快捷方式,注册表,都未发现相关流氓链接。

第二种方法:首先,打开360安全卫士,在360安全卫士主界面找到功能大全,然后点击打开系统急救箱。然后,直接点击“开始急救”按钮,不要勾选强力模式和全盘扫描。

最后等待登录器劫持驱动服务处理成功,选择立即重启,重启之后直接打开登录器直接进入游戏即可。

问题一:电脑网页被劫持怎么办 IE首页被篡改的解决办法 病情诊断 IE首页被强行“篡改”、“挟持”,这是上网用户经常碰到的问题。其背后的罪魁祸首是电脑病毒和流氓软件。 IE是电脑用户最常使用的网页浏览器,但正因为普及率高,其也成为了最容易受到黑客、病毒以及流氓软件攻击的对象。最常见的IE首页被篡改的现象是默认页被修改成了自己不熟悉的主页网址,每当用户开启IE浏览器时,这个主页就会主动跳出来。 三大处方 方法一:修改IE工具栏 在正常情况下,IE首页的修改可以通过IE工具栏里的“工具”-“Internet选项”-“常规”-“主页”功能模块来实现。 在d出的窗口里,用户只要在“可更改主页”的地址栏中输入自己经常使用的网址然后再点击下面的“使用当前页”按钮就可以将其设为自己的IE首页了;如果是点击了“使用默认页”则一般会使IE首页调整为微软中国公司的主页;至于“使用空白页”选项则是让IE首页显示为“blank”字样的空白页,便于用户输入网址。 方法二:修改注册表 但是,很多情况下,由于受了恶意程序的控制,进入“IE工具栏”也无法再把其改回来。有时候,“可更改主页”的地址栏也变成了灰色,无法再进行调整;有时候,即使你把网址改回来了,再开启IE浏览器,那个恶意网址又跑回来了。 这种情况下我们应该怎么办呢?最通常的办法是找到相应的注册表文件,把它改回来。 以IE首页的注册表文件修改为例,我们首先要启动Windows的注册表编辑器,具体方法是点击Windows界面左下角的“开始”按钮,再选择“运行”,在d出的对话框中输入“regedit”就可以进入注册表编辑器了。 IE首页的注册表文件是放在HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page下的,而这个子键的键值就是IE首页的网址。

问题二:电脑ie主页浏览器被劫持怎么办 1修改IE工具栏 11 IE首页的修改可以通过IE工具栏里的“工具”-“Internet选项”-“常规”-“主页”功能模块来实现。 12 在d出的窗口里,用户只要在“可更改主页”的地址栏中输入自己经常使用的网址然后再点击下面的“使用当前页”按钮就可以将其设为

问题三:电脑打开某些域名的时候老是被劫持到另外一个网站!求高手解释,在此跪拜了!! 50分 hosts文件 被修改了,1、搜索一下hosts文件

2、用记事本打开hosts文件,删除含有以上网址的那一项

问题四:电脑网页被劫持怎么解决 10分 360卫士里有个功能,你可以直接在360右上角搜 网页被劫持,然后打开搜索到的那个选项,就会自动处理好,你可以试试看,有的网页劫持太顽固了,网上的办法都比较繁琐

问题五:win7系统ie浏览器被劫持怎么办? 解决方法

1、首先我们必须先修改 Windows 系统注册表,先按下键盘上的「Windows +「R」,开启「运行」窗口后请输入「regedit」再按「确定」按钮,即可开启注册表编辑器。

2、开启注册表编辑程序的窗口之后,请从左边的树形路径中找到下面两个注册表项目,在「StartPage」上按两下并删除方框中的数值,或者直接把「StartPage」这个项目删除。

3、完成后,IE 的首页应该就不会再被其他怪怪的网页占据了。不过如果修改完、重开机之后问题还在,可以再依照下面的方式处理。

问题六:我的浏览器被劫持怎么办 你的浏览器防御能力太差了。你还是直接卸载了重新安装一个吧,我一直用的是QQ浏览器,它的稳定性和兼容性,都比较好哦。它还可以拦截带病毒的网站,过滤恶意小广告等等,有这些保护措施,可以放心的浏览网页或者是看视频,它还对下载的文件进行安全检测,这样就避免了有携带病毒的文件危害电脑了。

问题七:网页被篡改了怎么办 网页被劫持怎么修复 方案一:手动修改DNS服务器地址

1

打开开始菜单 找到控制面板

2

在控制面板中找到网络 并打开

3

在打开页面打开网络和共享中心

4

在当前页面找到本地连接 双击打开

5

打开本地连接后点击属性栏

6

在属性页面找到协议版本4 并点击属性

7

在协议版本4属性页面选择输入以下地址,首选DNS服务器:114114114114;

备用 DNS 服务器:114114115115点击确认

END

方案二 使用腾讯电脑管家进行DNS选优

1

打开腾讯电脑管家工具箱

2

在工具箱中找到DNS选优功能

3

打开DNS选优进行检测

4

受到DNS攻击或威胁,选择一键修复或者还原最初DNS

问题八:网页被劫持,怎么办 问题描述与原因分析:

这可能是被恶意网站劫持导致的,可以使用急救箱来修复尝试

简易步骤:

点击360安全卫士―功能大全(右侧“更多\”)―360急救箱―系统设置修复区―全选―开始修复。

解决步骤:

1 打开360安全卫士点击右侧功能大全(更多),然后找到360系统急救箱进行点击。

如图:

2 点击打开360系统急救箱后会出现如图窗口,然后在右方有个“系统设置修复区\” 点击此按钮。

如图:

3 点击“系统设置修复区\”后会再d出一个窗口,然后点击左下方的“全选\”,进行扫描修复。

如图:

4全部扫描修复后此问题即可解决。

问题九:电脑的IE被自动跳转到其他页面怎么处理 1、重新注册IE项,修复IE注册。在开始->运行

输入命令 regsvr32 actxprxydll 确定

输入命令 regsvr32 shdocvwdll 确定

重新启动,下载反间谍专家查有没有ADWARE,spyware,木马等并用其IE修复功能修复IE和注册表,

2、部分网站的恶意插件会加载在C:\Program Files\Internet Explorer\目录下,建立LIB、lip等目录或Supdatelog,如果有把他们删除。

3、部分网站跳窗网址可能保存在HOSTS,一经点击IE要求连接网络时就先触发HOSTS,导致即访问该网址为默认,就会自动打开网站。检查HOSTS:

用记事本在C:\WINDOWS\system32\drivers\etc\处目录下打开HOSTS

在里面检查有没有网址,有则删除。

或在前面加 127001

保存后屏蔽掉。

4、一部分网站通过木马把其触发网站的文件添加到启动项,造成一登陆桌面即运行打开网址。

从开始->运行,输入:

msconfig

在启动项把不必启动的第三方应用程序禁用。

5、电脑的IE上单击右键,选属性--删除文件--删除所有脱机文件。然后删除cookies,确定之后就搞定了。

问题十:电脑网络可能被劫持,如何解决 20分 其实针对电脑dns被劫持或者是篡改解决办法由很多种,下面我给大家先一一罗列一下,然后,在给大家一一介绍:

1修改路由器的默认账号和密码

2修改路由器登陆ip地址

3修改电脑dns

4借助于电脑安全软件

可以通过查看网站收录来判断是否被劫持,如果网站被泛域名劫持或者跳转劫持,网站一定会出现一些垃圾收录。

可以通过百度站长工具的抓取诊断来判断首页是否存在劫持程序

可以通过搜索引擎蜘蛛模拟抓取来判断首页是否存在恶意内容。

可以通过网站导出链接查询网站是否寻在黑链。

百度站长后台网站体检,检查网站是否存在问题。

处理方法:

1、如果网站域名被泛解析

我们可以通过删除域名解析中“解析”来解决这个问题,然后再把已经收录的垃圾信息收集起来,提交到百度站长平台死链处理就可以了。

2、如果被黑客渗透劫持

如果是这类劫持,我们就要在程序中排查恶意代码,在把网站泄露信息的漏洞修补上,并安装相应的防御软件,网站中所有账号密码都要加强难度,以防暴力破解。另外网站要经常备份,以免被黑客删除文件而导致网站废掉。

总结:

根本原因还是空间账号安全已经网站程序漏洞的问题,建议采用Saas化平台架构,像搜外6系统,就可以解决网站被劫持的问题。

解决方法:

第一种方法:

1、查看桌面快捷方式属性,目标栏尾部是否被添加其他链接地址,如果有,删除被添加的地址。

2、清理并修改注册表相关信息。但是这一次明显耍流氓的手段高明了很多。查快捷方式,注册表,都未发现相关流氓链接。

第二种方法:首先,打开360安全卫士,在360安全卫士主界面找到功能大全,然后点击打开系统急救箱。然后,直接点击“开始急救”按钮,不要勾选强力模式和全盘扫描。

最后等待登录器劫持驱动服务处理成功,选择立即重启,重启之后直接打开登录器直接进入游戏即可。

1、

explorerexe

桌面程序没有运行的话、

你可以用CTRL+ALT+DELTE

组合键打开“任务管理器”-文件-新任务-输入

explorerexe

确定、运行explorerexe

桌面程序

2、

explorerexe

桌面程序被你当病毒杀掉了,找杀毒软件的“备份”里还原

或者用移动盘复制一个相同版本的桌面程序

explorerexe

文件过来n,按

CTRL+ALT+DELTE

组合键打开“任务管理器”-文件-新任务-浏览-找到复制来的explorerexe

文件

把它放到C:\WINDOWS\目录下

重起电脑即可

打开“任务管理器”-文件-新任务-输入

Iexploreexe

确定

打开IE浏览器上网去下载该文件放到相应目录下重起电脑即可

同样方法输入

QQEXE

确定

打开

QQ

让Q友复制传给你也可

1、

explorerexe

桌面程序没有运行的话、

你可以用CTRL+ALT+DELTE

组合键打开“任务管理器”-----文件-----新任务----输入

explorerexe

确定、运行explorerexe

桌面程序、

2、

explorerexe

桌面程序被你当病毒杀掉了、找杀毒软件的“备份”里还原、

或者用移动盘复制一个相同版本的桌面程序

explorer。exe

文件过来、按

CTRL+ALT+DELTE

组合键打开“任务管理器”-----文件-----新任务-----浏览-----找到复制来的explorer。exe

文件、把它放到C:\WINDOWS\目录下、重起电脑即可、

用CTRL+ALT+DELTE

组合键打开“任务管理器”-----文件-----新任务----输入

Iexploreexe

确定、打开IE浏览器上网去下载该文件放到相应目录下重起电脑即可、

同样方法输入

QQ。EXE

确定、打开

QQ

让Q友复制传给你也可、、

以上就是关于我的推广主页被劫持了求助全部的内容,包括:我的推广主页被劫持了求助、DLL文件劫持应该怎么办、电脑网页被劫持怎么解决等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/9796223.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-02
下一篇 2023-05-02

发表评论

登录后才能评论

评论列表(0条)

保存