“绿坝”的绿霸式体验报告

说实话……我真是对这软件的使用体验叫好……好得不得了,好得一塌糊涂。就是一塌糊涂的垃圾!

安装程序其实用的是在 2000 年左右使用的,超早的免费打包安装程序软件。这年头,你至少免费的也应该用用 NSIS 嘛。拿了 4000 多万元人民币,换 InstallShield 也是毛毛雨了呀。这图就各位自己看吧……绝对回到 Win98 时代!

snap004615b45d

在安装过程中,Windows Defender 会检测到以下更改:

snap004545b45d1

路径:
C:WINDOWShnceng.exe
检测到的更改:
service:
280D4C48-4FA2-4274-ACEC-1582EFA5DA7D
摘要:
已经更改 服务和驱动程序 项。

作为 Windows 的一部分,此代理监视服务和驱动程序,并通常以高安全权限运行。它确保未经适当许可不会中断或添加任何服务。

路径:
C:WINDOWSsystem32Driversmgtaki.sys

检测到的更改:
driver:
MgTaki

摘要:
已经更改 自动启动 项。

此代理程序监视各种机制,当您登录到 Windows 时,软件可使用这些机制进行自动启动。自动启动的程序可影响到系统性能并在没有您指示的情况下也可启动。

路径:
C:WINDOWSsystem32xnet2.exe

检测到的更改:
regkey:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun\Xnet2

摘要:
已经更改 服务和驱动程序 项。

作为 Windows 的一部分,此代理监视服务和驱动程序,并通常以高安全权限运行。它确保未经适当许可不会中断或添加任何服务。

路径:
C:WINDOWSMPSvcC.exe

检测到的更改:
service:
MsPowerSvc

摘要:
已经更改 系统配置 项。

此代理程序监视对 Windows 所做的与安全性相关的配置更改。

路径:
C:WINDOWSsystem32XDaemon.exe

检测到的更改:
regkey:
HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList\C:WINDOWSsystem32XDaemon.exe

firewallokfile:
HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList\C:WINDOWSsystem32XDaemon.exe

摘要:
已经更改 系统配置 项。

此代理程序监视对 Windows 所做的与安全性相关的配置更改。

路径:
C:WINDOWSsystem32XNet2.exe

检测到的更改:
regkey:
HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList\C:WINDOWSsystem32XNet2.exe

firewallokfile:
HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList\C:WINDOWSsystem32XNet2.exe

摘要:
已经更改 自动启动 项。

此代理程序监视各种机制,当您登录到 Windows 时,软件可使用这些机制进行自动启动。自动启动的程序可影响到系统性能并在没有您指示的情况下也可启动。

路径:
C:WINDOWSsystem32xnet2.exe

检测到的更改:
regkey:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun\Xnet2

runkey:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun\Xnet2

打开“绿坝”界面时,将会总共有 6 个进程运行。

snap004475b45d

并且,同时向一些进程中注入 DLL。当然,这些东西可以通过其他地方轻松地找到相关的数据,所以我在这里也不想多说了。我之所以想装这东西,就只是想看看这东西到底是个怎么样的垃圾而已……

snap004495b135d

在默认情况下,其实这款软件对于图片的检测是不进行的。但是,我对于这软件在我就只是安装完成的几分钟内,就对我的全屏进行了捕捉!

snap00448_thumb[1]

如此的捕捉图片,对于计算机用户来说,是很严重的隐私权的侵犯!我不想多说什么,这个事情反正已经是这样了。但是,我想指出一点的是,捕捉图片所需要的 DLL 是泊来品!

snap00460_thumb[1]

这张图片是其中的一个 DLL 文件。很清楚地显示,此文件是一个 xdp.it 的个人网站的成果!如此赤裸裸地盗用他人技术的“商品”,也能卖!?我还就不说用于获得黑名单的一些盗用美国 Solid Oak Software 公司的 Cybersitter 产品代码(Solid Oak Software CEO Brian Milburn 的说明)。

并且,在启用图片识别之后,我邪恶地搜索了一个带有色情图片的网站再试试这东西。但是我发现,这软件对于 Flash 的画面是根本不存在应对能力,最后是由于单张的 JPEG 的图片出现,才出现这样的画面(其他部分马赛克掉了,包括地址):

 snap004535b95d

如果网站将图片是内建在 SWF 中的话,现在应该可以在 FLASH 的位置能看到大大的马赛克区。不过,这款软件对于 IE8 的“选项卡崩溃后恢复”的功能不太合得来。我原本以为他会杀掉整个 IE 窗口,结果没想到,只是杀掉运营显示当前页相关系的进程,所以接下来的事就很有趣了——IE8 在不断地恢复,绿坝在不断地杀进程。

一般说来,主要的进程就是上面所提到的 Windows Defender 拦截到的内容。通过其他的相关的系统监控软件,如 360 安全卫士等软件,将上述的几项内容清除掉之后,可以将以下内容保存为批处理文件,然后运行吧。当然,你还可以找其他的“专杀工具”去对付这个灰色的“流氓”、“带来安全漏洞”的“绿色使者”。

DEL %SystemRoot%system32RunAfterSetup.exe
DEL %SystemRoot%system32sys.dat
DEL %SystemRoot%system32poppo.dll
DEL %SystemRoot%system32sysEx.dat
DEL
%SystemRoot%system32appface.dll
DEL %SystemRoot%system32xabout.dat
DEL %SystemRoot%system32x100.dat
DEL %SystemRoot%system32x200.dat
DEL %SystemRoot%system32x300.dat
DEL %SystemRoot%system32x400.dat
DEL %SystemRoot%system32xnet2_lang.ini
DEL %SystemRoot%system32bnrfil.dat
DEL %SystemRoot%system32bsnlst.dat
DEL %SystemRoot%system32csnews.dat
DEL %SystemRoot%system32gdwfil.dat
DEL %SystemRoot%system32TrustUrl.dat
DEL %SystemRoot%system32wfileu.dat
DEL %SystemRoot%system32xwordh.dat
DEL %SystemRoot%system32xwordl.dat
DEL %SystemRoot%system32xwordm.dat
DEL %SystemRoot%system32auctfil.dat
DEL %SystemRoot%system32chtfil.dat
DEL %SystemRoot%system32cultfil.dat
DEL %SystemRoot%system32entfil.dat
DEL %SystemRoot%system32finfil.dat
DEL %SystemRoot%system32fmfil.dat
DEL %SystemRoot%system32fshrfil.dat
DEL %SystemRoot%system32gblfil.dat
DEL %SystemRoot%system32gnfil.dat
DEL %SystemRoot%system32hatfil.dat
DEL %SystemRoot%system32iawfil.dat
DEL %SystemRoot%system32imgfil.dat
DEL %SystemRoot%system32jbfil.dat
DEL %SystemRoot%system32lgwfil.dat
DEL %SystemRoot%system32movfil.dat
DEL %SystemRoot%system32mp3fil.dat
DEL %SystemRoot%system32nvgamfil.dat
DEL %SystemRoot%system32perfil.dat
DEL %SystemRoot%system32picsfil.dat
DEL %SystemRoot%system32pkmon.dat
DEL %SystemRoot%system32popfil.dat
DEL %SystemRoot%system32psyfil.dat
DEL %SystemRoot%system32sporfil.dat
DEL %SystemRoot%system32swfil.dat
DEL %SystemRoot%system32tafil.dat
DEL %SystemRoot%system32tapfil.dat
DEL %SystemRoot%system32vgamfil.dat
DEL %SystemRoot%system32viofil.dat
DEL %SystemRoot%system32wrestfil.dat
DEL %SystemRoot%system32wzfil.dat
DEL %SystemRoot%system32adwfil.dat
DEL %SystemRoot%system321.urf
DEL %SystemRoot%system322.urf
DEL %SystemRoot%system323.urf
DEL %SystemRoot%system324.urf
DEL %SystemRoot%system325.urf
DEL %SystemRoot%system326.urf
DEL %SystemRoot%system327.urf
DEL %SystemRoot%system32goldlock.exe
DEL %SystemRoot%system32filtport.dat
DEL %SystemRoot%system32x100.jpg
DEL %SystemRoot%system32x200.jpg
DEL %SystemRoot%system32x300.jpg
DEL %SystemRoot%system32x400.jpg
DEL %SystemRoot%system32x500.jpg
DEL %SystemRoot%system32win2kspi.reg
DEL %SystemRoot%system32winxpSpi.reg
DEL %SystemRoot%system32Win98Spi.reg
DEL %SystemRoot%system32adwapp.dat
DEL %SystemRoot%system32XFimage.xml
DEL %SystemRoot%system32FImage.dll
DEL %SystemRoot%system32Xtool.dll
DEL %SystemRoot%system32Xcv.dll
DEL %SystemRoot%system32xcore.dll
DEL %SystemRoot%system32x600.jpg
DEL %SystemRoot%system32wfile.dat
DEL %SystemRoot%system32winvista.reg
DEL %SystemRoot%system32IPGate.dll
DEL %SystemRoot%system32gn.exe
DEL %SystemRoot%system32looklog.exe
DEL %SystemRoot%system32lookpic.exe
DEL %SystemRoot%system32xconfigs.dat
DEL %SystemRoot%system32XNet2.exe
DEL %SystemRoot%system32XDaemon.exe
DEL %SystemRoot%system32kwdata.exe
DEL %SystemRoot%system32Update.exe
DEL %SystemRoot%logdesktop.ini
DEL %SystemRoot%snapdesktop.ini
DEL %SystemRoot%helpkw.chm
DEL %SystemRoot%HNCLIB+++Word.lib
DEL %SystemRoot%image.dat
DEL %SystemRoot%image1.dat
DEL %SystemRoot%CardLib.dll
DEL %SystemRoot%cximage.dll
DEL %SystemRoot%dbfilter.dll
DEL %SystemRoot%Surfgd.dll
DEL %SystemRoot%dbServ.dll
DEL %SystemRoot%CImage.dll
DEL %SystemRoot%Handler.dll
DEL %SystemRoot%HASrv.dll
DEL %SystemRoot%HncEng.exe
DEL %SystemRoot%HncEngPS.dll
DEL %SystemRoot%InjLib32.dll
DEL %SystemRoot%MPSvcDll.dll
DEL %SystemRoot%MPSvcPS.dll
DEL %SystemRoot%SentenceObj.dll
DEL %SystemRoot%MPSvcC.exe
DEL %SystemRoot%vnew.bmp
DEL %SystemRoot%xstring.s2g
DEL %SystemRoot%kwselectinfopp.dll
DEL %SystemRoot%kwimage.dll

最后,如果在使用“暴力”KILL 法之后,出现网卡无法正确连接,Windows 防火墙无法打开的时候,请卸载一次你的网卡驱动(“设备管理器”中),然后重启后会重新识别并安装,这样就可以正常了。