快速体验
- 打开 InsCode(快马)平台 https://www.inscode.net
- 输入框内输入如下内容:
开发一个深度检测工具,使用Windows API钩子监控360浏览器的所有进程创建行为。识别包括:1) 服务项启动 2) DLL注入 3) 驱动级hook 4) 计划任务变异体等特殊启动方式。可视化展示启动链关系图,支持生成行为分析报告。 - 点击'项目生成'按钮,等待项目生成完整后预览效果

作为一名经常和软件自启动行为打交道的开发者,最近在研究360浏览器的开机自启机制时发现了一些有趣的细节。这些自启动方式有些是常规的,有些则比较隐蔽。下面分享一下我的发现和分析过程。
-
注册表自启动项 这是最常见的自启动方式之一。360浏览器会在注册表的几个关键位置写入启动项,包括HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run和HKEY_LOCAL_MACHINE对应位置。通过注册表监控工具可以清楚地看到这些写入操作。
-
计划任务 360浏览器会创建多个计划任务来实现定时启动和更新。这些任务有些使用了随机命名,增加了识别难度。查看Windows任务计划程序库可以找到这些任务,但需要仔细分辨哪些是必要的更新任务,哪些是纯粹的自启动任务。
-
服务项启动 360浏览器会注册若干系统服务,其中一些服务设置了自动启动。通过services.msc可以查看这些服务,但要注意有些服务是浏览器正常运行所必需的,不能随意禁用。
-
DLL注入 通过进程监控工具发现,360浏览器会向explorer.exe等系统进程注入DLL模块。这些注入的模块会在系统启动时自动加载,进而启动浏览器进程。这种启动方式比较隐蔽,普通用户很难发现。
-
驱动级hook 360安全卫士安装的驱动程序会hook系统关键API,监控进程创建行为。当检测到特定条件时,会自动启动浏览器进程。这种机制需要专业的逆向分析工具才能完整追踪。
-
云服务同步 360账户云同步功能会在登录后自动恢复浏览器会话,包括重新打开上次未关闭的页面。这个功能虽然方便,但也会造成浏览器在开机后自动启动的现象。
-
插件和扩展机制 一些360浏览器插件会注册自启动回调,在系统启动时自动激活。这些插件的启动行为通常记录在浏览器的扩展配置文件中。
为了更深入地分析这些启动机制,我开发了一个监控工具,主要使用了以下技术:
- 使用Windows API钩子技术监控进程创建和模块加载行为
- 通过ETW(Event Tracing for Windows)收集系统事件日志
- 分析进程内存和句柄表,查找注入的DLL模块
- 监控注册表和文件系统变更
- 解析计划任务和服务的XML配置文件
工具最终会生成可视化的启动链关系图,清晰展示各个启动环节的依赖关系。同时还会生成详细的行为分析报告,包括每个启动点的类型、触发条件和影响评估。
在实际使用中,我发现360浏览器的自启动机制设计得非常复杂,各种启动方式相互配合,形成了一个完整的启动体系。要完全禁止其自启动,需要从多个层面进行设置:
- 清理注册表启动项
- 禁用相关计划任务
- 停止不必要的系统服务
- 管理浏览器插件和扩展
- 调整云同步设置
- 必要时使用专业工具监控和拦截进程创建
通过InsCode(快马)平台可以快速搭建类似的监控工具原型。平台提供了便捷的开发环境和部署功能,让我能够专注于核心逻辑的实现,而不用花费太多时间在环境配置上。特别是对于需要长期运行的服务类程序,平台的一键部署功能非常实用。

这次分析让我深刻认识到现代软件的启动机制已经变得非常复杂,简单的禁用启动项往往不能完全解决问题。需要结合多种技术手段,从不同维度进行监控和拦截,才能实现真正的启动控制。
快速体验
- 打开 InsCode(快马)平台 https://www.inscode.net
- 输入框内输入如下内容:
开发一个深度检测工具,使用Windows API钩子监控360浏览器的所有进程创建行为。识别包括:1) 服务项启动 2) DLL注入 3) 驱动级hook 4) 计划任务变异体等特殊启动方式。可视化展示启动链关系图,支持生成行为分析报告。 - 点击'项目生成'按钮,等待项目生成完整后预览效果
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考
1万+

被折叠的 条评论
为什么被折叠?



