关于谷歌浏览器主页被篡改无法修正的样例分析与解决方案

本文分析了谷歌浏览器主页被篡改的一个具体案例,通过检查快捷方式属性发现并解决了问题。当常规设置更改无效时,检查任务栏快捷方式的参数,删除恶意参数或创建新的干净快捷方式可解决问题。此外,分享了如何应对更复杂情况的资源链接。
摘要由CSDN通过智能技术生成

关于谷歌浏览器主页被篡改无法修正的样例分析与解决方案

       首先写在前面,浏览器被修改主页的情况很多,此次分析的仅为一个样例且给出解决的方法。本文主要提供自身经历和解决的思路,因为水平有限,无法给出专业化的防范建议和解决方案,还请见谅。

        问题产生的原因不用多说,大多是下载时遇上了流氓软件,强行篡改了你浏览器的主页。

        昨天安装软件时遇到了这个问题,现在也来分享一波我的解决方案。

        先看被篡改后的网页


        遇到简单的情况是修改了你的浏览器的主页地址,如果是这种情况改回去也就可以了。

        但是当我点击主页时,页面跳转到的还是google的首页。这就说明它没有对你浏览器的设置动手脚,那么问题可能出在你的快捷方式上。右键打开快捷方式的“属性”,在“目标(T)”中果然发现了目标地址的参数


        简单的删除之后,再次打开,出现的google主页,问题解决...(当时没有多想)

        但是后来又发现的一个问题,我从桌面图标进入google确实没有跳转到垃圾网站,但是在任务栏里打开的图标还是会跳转进入,甚至解除锁定后再添加锁定也还是会出现这个状况。于是我查看了一下那个时间段内的文件修改记录,如下图↓


        它给我创建了4个快捷方式,打开路径文件夹后,发现是在taskbar里,完整路径(C:\Users\Administrator\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar),每一个快捷方式都给目标(T)加上了指定参数,如图二。

        然后删除,重新添加到任务栏即可!

----------------------------------------------------------------------------------------------------------------------------------

另外分享一个网址,如果以上方法不奏效,可以到该网页参考具体的解决方案。

----------------------------------------------------------------------------------------------------------------------------------

延伸出的信安相关内容,由于lnk的丰富调用格式,很多字段可以被恶意利用。下面是lnk的文件格式,转载自http://blog.51cto.com/xcf007/367275



大家知道通过IShellLink接口可以得到快捷方式的各种属性。具体怎么做,网上有很多文章,这里就不介绍了。现在主要是分析一下快捷方式文件的格 式,并且自己写一个解析程序。
为了方便大家理解,解说完每个段后附上一个快捷方式对应部分的事例数据并附内容解说。这里以Windows Media Player在桌面上的快捷方式为例。

一、文件的整体结构
.LNK 文件格式
1. 文件头
2. Shell Item Id List 段
3. 文件位置信息段
4. 描述字符段
5. 相对路径段
6. 工作目录段
7. 命令行段
8. 图标文件段
9. 附加信息段


二、文件头

文件头结构,参照下面表格:
Offset Size/Type Description
0h 1 dword 值常为0000004CH,为字符"L"
4h 16 bytes GUID
14h 1 dword Flags,用来标识快捷方式文件中有哪些可选属性,后面有表单独解释每一位的意义。
18h 1 dword 目标文件属性,后面解释。
1ch 1 qword 文件创建时间
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值