假设希望劫持www.sohu.com
(搜狐网站)到网络网站,方法如下:
进入以下目录:C:\WINDOWS\system32\drivers\etc
;
用记事本打开etc目录下的hosts文件;
在最下面增加一行,内容如下:
211.94.144.109
www.sohu.com
然后,保存(仍然是hosts文件,不能改动文件名和后缀)
其中IP地址是网络的IP地址。
可以使用Ping
www..com
这种形式的命令得到一个网站的IP地址。
需要劫持其他网址时,参考以上方法进行。
不过,有些网站使用这个方法无效。
❷ 急求,劫持系统文件是什么意思啊谁能详细解释一下,然后在告诉我在哪里能看到劫持文件详细信息啊
其实就是映像劫持Image File Execution Options 所谓的映像劫持IFEO
它是位于注册表的
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 当一个可执行程序位于IFEO的控制中时,它的内存分配则根据该程序的参数来设定,而WindowsN T架构的系统能通过这个注册表项使用与可执行程序文件名匹配的项目作为程序载入时的控制依据,最终得以设定一个程序的堆管理机制和一些辅助机制等。出于简化原因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名字没有变化,它就运行出问题。
先看看常规病毒等怎么修改注册表
来达到随机启动吧。
病毒、蠕虫和,木马等仍然使用众所皆知并且过度使用的注册表键值,如下:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
等等。
2.另外一种劫持的方法是:在目标程序目录下建立与系统DLL相同的导出函数,执行内容为
f=LoadLibrary(byref "c:\windows\system32\"+dllname)
f=GetProcAddress(byval f,byref procname)
!jmp f
'(PowerBasic)
,在DLL初始化的时候可以干一些坏事,以此来达到改变原应用程序的目的 具体参阅 http://ke..com/view/1008480.htm