本博客日IP超过2000,PV 3000 左右,急需赞助商。
极客时间所有课程通过我的二维码购买后返现24元微信红包,请加博主新的微信号:xttblog2,之前的微信号好友位已满,备注:返现
受密码保护的文章请关注“业余草”公众号,回复关键字“0”获得密码
所有面试题(java、前端、数据库、springboot等)一网打尽,请关注文末小程序
腾讯云】1核2G5M轻量应用服务器50元首年,高性价比,助您轻松上云
LSP劫持介绍
现在由很多软件想在用户访问http请求时重定向数据包到固定网页,在用户层可以通过
LSP实现,它可以截取,访问,修改网络数据包,可以随意添加广告,还可以获取用户的浏览习惯。
因为LSP工作在底层,所以无论你使用什么浏览器,都会需要经过它。
Winsock LSP"浏览器劫持"全程为Windows Socket Layered Service Provider(分层服务提供商)。
在注册表中的位置为HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinSock2\Parameters
\Protocol_Catalog9\Catalog_Entries,默认系统已有LSP,他们的项分别为000000000001和000000000002,
这两个项表示优先权,如果恶意程序想要劫持,只要将自身的项修改为000000000001,将系统项依次推后。
LSP劫持查看及修复
对于xp sp2以上的系统可以使用Netsh命令:
查看LSP列表:
打开cmd命令,输入 netsh winsock show catalog,如果显示内容太多,可以将其写入文件进行查看
netsh winsock show catalog >>e:\1.txt
修复LSP列表:
打开cmd命令,输入netsh winsock reset catalog,可以重置系统的winsock.
版权声明:本文为博主原创文章,未经博主允许不得转载。原文地址:http://www.xttblog.com/?p=403
最后,欢迎关注我的个人微信公众号:业余草(yyucao)!可加作者微信号:xttblog2。备注:“1”,添加博主微信拉你进微信群。备注错误不会同意好友申请。再次感谢您的关注!后续有精彩内容会第一时间发给您!原创文章投稿请发送至532009913@qq.com邮箱。商务合作也可添加作者微信进行联系!