Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >流氓的Qvod Player v3.0(Build 3.5.0.64)

流氓的Qvod Player v3.0(Build 3.5.0.64)

作者头像
obaby
发布于 2023-02-28 02:45:13
发布于 2023-02-28 02:45:13
44800
代码可运行
举报
文章被收录于专栏:obaby@marsobaby@mars
运行总次数:0
代码可运行

以前没注意,今天打开ie的时候发现那个流氓百毒又出现了如上图所示,我记得清理过一次的。 结果清理了,再次启动ie又出现了,并且指向的链接为:http://www.baidu.com/index.php?tn=utf8kb_oem_dg。通过金山卫士可以看到这么一个插件。

并且安全选项为未知,就是上面看到的效果。

文件路径:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
C:\QvodPlayer\AddIn\QvodAddr.dll

注册表键值:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
HKCR\CLSID\{B25A4004-2C2D-2C2C-99F0-EE41341703A2}
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{B25A4004-2C2D-2C2C-99F0-EE41341703A2}
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{B25A4004-2C2D-2C2C-99F0-EE41341703A2} - [NoExplorer] : (1)
HKCR\CLSID\{B25A4004-2C2D-2C2C-99F0-EE41341703A2}\InprocServer32
HKCR\CLSID\{B25A4004-2C2D-2C2C-99F0-EE41341703A2}\InprocServer32 - [default] : (C:\QvodPlayer\AddIn\QvodAddr.dll)
HKCR\CLSID\{B25A4004-2C2D-2C2C-99F0-EE41341703A2}\InprocServer32 - [ThreadingModel] : (Apartment)

本人一向对各种流氓不手软,如果不想再看到那个讨厌的百毒链接强制删除该模块即可。另外这个烂插件会自动添加一个搜索引擎百毒,如果不想要直接通过金山的插件搜索引擎设置页面删除即可。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2010年10月24日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
干货 | COM劫持实战演示
COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人们可以开发出各种各样的功能专一的组件,然后将它们按照需要组合起来,构成复杂的应用系统。
HACK学习
2021/10/20
2.1K0
TOD赤橙黄绿青蓝紫队系列:COM之恶
渗透测试人员、红队以及恶意软件都在攻击中使用COM对象,遂参考多方资料对COM的恶意应用作一个小总结。
FB客服
2019/07/22
6630
TOD赤橙黄绿青蓝紫队系列:COM之恶
BypassUAC技术总结
用户帐户控制(User Account Control,简写作UAC)是微软公司在其[Windows Vista](https://baike.baidu.com/item/Windows Vista)及更高版本操作系统中采用的一种控制机制,保护系统进行不必要的更改,提升操作系统的稳定性和安全性。 管理员在正常情况下是以低权限运行任务的,这个状态被称为被保护的管理员。但当管理员要执行高风险操作(如安装程序等),就需要提升权限去完成这些任务。这个提升权限的过程通常是这样的,相信各位都眼熟过。
ConsT27
2022/02/11
9400
BypassUAC技术总结
浏览器出现stack overflow at line:0,解决方法
浏览器如果出现”stack overflow at line:0″并且有些图片无法显示的问题,是由于注册表被串改了
全栈程序员站长
2022/09/14
7390
windows中常见后门持久化方法总结
当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法
Power7089
2020/09/28
2.1K0
windows中常见后门持久化方法总结
Windows中常见后门持久化方法总结
当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法
HACK学习
2019/10/09
2.8K0
Windows中常见后门持久化方法总结
Windows下Thumbnail的开发总结
一、引言        Windows Thumbnail Handler是Windows平台下用来为关联的文件类型提供内容预览图的一套COM接口。通过实现Thumbnail相关的COM接口,就可以为
24K纯开源
2018/01/18
2K0
Windows下Thumbnail的开发总结
权限维持方法小结
WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack 之前有一个 Gina 木马主要用来截取 Windows 2000下的密码,WinlogonHack 主要用于截取 Windows XP 以及 Windows 2003 Server
红客突击队
2022/09/29
3.4K0
权限维持方法小结
Win11系统,为了右键菜单返回Win10样式用了StartAllBack在系统更新后导致explorer闪屏
问题:Win11系统,StartAllBack在系统更新后导致explorer闪屏
Windows技术交流
2023/09/14
1.6K0
再谈Win7 x64 Explorer.exe R6025错误
虽然平时不怎么关机,但是每次重启系统之后都会看到这个蛋疼的R6025错误也是一件很蛋疼的事情,以前曾经尝试过解决这个问题,虽然当时是没有什么问题了,但是后来这个问题却又出现了(传送门链接:http://www.h4ck.org.cn/2012/11/win7-x64-explorer-exe-r6025-pure-virtual-function-call/)。
obaby
2023/02/23
1.6K0
科普 | COM组件劫持原理与实践
什么是COM,说白了,就是一堆功能相关的interface,它是某种语言向另一种语言暴露功能的最大单位。
HACK学习
2019/09/04
2.3K0
科普 | COM组件劫持原理与实践
windows权限维持(二)
在一般用户权限下,通常是将要执行的后门程序或脚本路径填写到如下注册表的键值中HKCU\Software\Microsoft\Windows\CurrentVersion\Run,键名任意。普通权限即可运行
鸿鹄实验室
2021/04/15
1.7K0
windows权限维持(二)
Antimalware Scan Interface Provider for Persistence
Windows 反恶意软件扫描接口 (AMSI) 是微软推出一种通用接口标准,允许的应用程序和服务与机器上存在的任何毒软件进行调用。AMSI 为的最终用户及其数据、应用程序和工作负载提供增强的恶意软件保护。
黑白天安全
2021/07/16
8680
自己动手制作纯净版的WinPE_pe软件能自己制作吗
WinPE作为系统维护工具,已经必不可少,WinPE有很多版本,官方介绍的WinPE版本如下:
全栈程序员站长
2022/09/19
1.9K0
安全攻防 | Windows权限维持方法总结!
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2023/02/25
1.5K0
安全攻防 | Windows权限维持方法总结!
win10回收站图标异常?
win10回收站图标异常 win10回收站图标始终显示未清理干净 win10回收站 右键属性 此项目的属性未知问题怎么解决 31873dc2435b8b0477058eb757cc7ed.png 解决办法(建一个文件扩展后缀名为.reg文件写入以下代码) 双击文件,点击执行 Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}] @="回收站" "InfoTip
友儿
2022/09/11
3100
COM学习(三)——COM的跨语言
COM是基于二进制的组件模块,从设计之初就以支持所有语言作为它的一个目标,这篇文章主要探讨COM的跨语言部分。
Masimaro
2019/02/25
1.9K0
渗透测试常规操作记录(下)
Linux 操作系统&内核版本&环境变量 >cat /etc/issue >cat /etc/*-release >cat /etc/lsb-release >cat /etc/redhat-release cat /proc/version >uname -a >uname -mrs >rpm -q kernel >dmesg | grep Linux >ls /boot | grep vmlinuz- >cat /etc/profile >cat /etc/bashrc >cat ~/.bash_pr
天钧
2020/10/23
5.8K0
渗透测试常规操作记录(下)
无招胜有招: 看我如何通过劫持COM服务器绕过AMSI
在Windows 10中,Microsoft的反恶意软件扫描接口(AMSI)被作为新功能被引入,作为标准接口,该功能可以让反病毒引擎将特征规则应用于机器的内存和磁盘上的缓冲区中去。这使的反病毒产品能够
FB客服
2018/03/01
2.8K0
无招胜有招: 看我如何通过劫持COM服务器绕过AMSI
红队技巧-常规横向手法
域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。
Gamma实验室
2021/07/01
2.2K0
相关推荐
干货 | COM劫持实战演示
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验