假設希望劫持www.sohu.com
(搜狐網站)到網路網站,方法如下:
進入以下目錄:C:\WINDOWS\system32\drivers\etc
;
用記事本打開etc目錄下的hosts文件;
在最下面增加一行,內容如下:
211.94.144.109
www.sohu.com
然後,保存(仍然是hosts文件,不能改動文件名和後綴)
其中IP地址是網路的IP地址。
可以使用Ping
www..com
這種形式的命令得到一個網站的IP地址。
需要劫持其他網址時,參考以上方法進行。
不過,有些網站使用這個方法無效。
❷ 急求,劫持系統文件是什麼意思啊誰能詳細解釋一下,然後在告訴我在哪裡能看到劫持文件詳細信息啊
其實就是映像劫持Image File Execution Options 所謂的映像劫持IFEO
它是位於注冊表的
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 當一個可執行程序位於IFEO的控制中時,它的內存分配則根據該程序的參數來設定,而WindowsN T架構的系統能通過這個注冊表項使用與可執行程序文件名匹配的項目作為程序載入時的控制依據,最終得以設定一個程序的堆管理機制和一些輔助機制等。出於簡化原因,IFEO使用忽略路徑的方式來匹配它所要控制的程序文件名,所以程序無論放在哪個路徑,只要名字沒有變化,它就運行出問題。
先看看常規病毒等怎麼修改注冊表
來達到隨機啟動吧。
病毒、蠕蟲和,木馬等仍然使用眾所皆知並且過度使用的注冊表鍵值,如下:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
等等。
2.另外一種劫持的方法是:在目標程序目錄下建立與系統DLL相同的導出函數,執行內容為
f=LoadLibrary(byref "c:\windows\system32\"+dllname)
f=GetProcAddress(byval f,byref procname)
!jmp f
'(PowerBasic)
,在DLL初始化的時候可以干一些壞事,以此來達到改變原應用程序的目的 具體參閱 http://ke..com/view/1008480.htm