- A+
最近不知为何掀起“黑百度”风,360老总不顾颜面微博喊话李彦宏,广大用户纷纷吐槽百度杀毒的静默安装、卸载不了以及软件捆绑安装。这些所谓安全软件的问题也不是一天两天了,之前就有人说某安全软件上传工程源码以完成所谓“云查杀”,又时不时涉嫌各种隐私问题,不一而足。
百度搜索某软件,会有“高速下载”选项,我们使用高速下载来作为测试:
从文件名可以目测出两个问题:
2、高速下载得到的是低版本的。可能捆绑是需要时间的吧。
那我们运行这个高速版看看会发生什么:
首先映入眼帘的是百度下载助手的安装程序,百度的签名:
然后下载助手安装成功,并启动
这里黑得不漂亮啊!不过这个确实也属于欺骗用户的。倒是有时候下载的时候有个选项“安装百度杀毒”,默认是勾选的,如果不取消选择,那铁定是要中招了。我之前确实见过这种情况,不过写这篇文章测试的时候一直没搜出来,只好作罢。另外有一点我觉得是无脑黑,说什么百度搜索
我倒是觉得软件中心挺好,起码点下载就是下载,不至于点下载给你安装个美图秀秀;而且也过滤了一些不良软件。这些进步是应该看到的,大家互相黑的同时也在一定程度上互相促进了,对用户来说是好事。这个小问题解决之后我们看看百度杀毒和百度卫士有多少干货。
下载百度杀毒最新版,安装并监控。我记得上次我装的时候确实什么都没提醒就装上了,这次测试的时候倒是提醒了。安装之后运行了这两个程序,可以看出一个是主防一个是杀毒服务:
PCHunter
有
这个时候出了个意外,蓝屏了,
可以看到 百度杀毒的驱动对 再回头看这个蓝屏: IofCallDriver 看来是 看一下大家比较关心的隐私问题,看看网络链接情况:
83e8b3e9-83e8b3f0 8 bytes - nt!KiFastCallEntry+e9
[ 8b fc 3b 35 1c 07 fb 83:e9 f0 02 01 0b 90 90 90 ]
83eafb5f - nt!SwapContext_PatchXSave+2 (+0x24776)
[ 01:21 ]
83eafdad - nt!EnlightenedSwapContext_PatchXSave+2 (+0x24e)
[ 01:21 ]
83eb7ce0-83eb7ce3 4 bytes - nt!KiServiceTable+5f0 (+0x7f33)
[ e1 42 0d 84:72 97 21 92 ]
84086c93-84086c96 4 bytes - nt!PsOpenThread+20f
[ 88 c3 03 00:59 ae 21 23 ]
840a9b80-840a9b83 4 bytes - nt!NtTerminateProcess+43 (+0x22eed)
[ 81 25 fc ff:cc 87 1f 23 ]
840bc935-840bc938 4 bytes - nt!NtTerminateThread+51 (+0x12db5)
[ cc f7 fa ff:17 5a 1e 23 ]
840c0dfe-840c0e01 4 bytes - nt!PsOpenProcess+22d (+0x44c9)
[ 1d 22 00 00:ee 0c 1e 23 ]
840c411f-840c4122 4 bytes - nt!NtDuplicateObject+5d (+0x3321)
[ e2 7f fa ff:0d dc 1d 23 ]
34 errors : !nt (83e8b3e9-840c4122)
FOLLOWUP_NAME: MachineOwner
MEMORY_CORRUPTOR: PATCH_bd0001
FAILURE_BUCKET_ID: MEMORY_CORRUPTION_PATCH_bd0001
BUCKET_ID: MEMORY_CORRUPTION_PATCH_bd0001
Followup: MachineOwner
---------
34 errors : !nt (83e8b3e9-840c4122)
kd> ln 83e8b3e9
(83e8b300) nt!KiFastCallEntry+0xe9 | (83e8b480) nt!KiServiceExi
nt!KiFastCallEntry+0xe9:
*** ERROR: Module load completed but symbols could not be loaded for bd0001.sys
83e8b3e9 e9f002010b jmp bd0001+0x86de (8ee9b6de)
83e8b3ee 90 nop
83e8b3ef 90 nop
83e8b3f0 90 nop
83e8b3f1 0f832e020000 jae nt!KiSystemCallExit2+0xa5 (83e8b625)
83e8b3f7 f3a5 rep movs dword ptr es:[edi],dword ptr [esi]
83e8b3f9 f6456c01 test byte ptr [ebp+6Ch],1
83e8b3fd 7416 je nt!KiFastCallEntry+0x115 (83e8b415)
ChildEBP RetAddr Args to Child
a39a250c 83f24e71 00000003 2fa590e4 00000065 nt!RtlpBreakWithStatusInstruction
a39a255c 83f2596d 00000003 00003ff8 a5d3adbc nt!KiBugCheckDebugBreak+0x1c
a39a2920 83ecd8e3 00000050 a5d3adbc 00000000 nt!KeBugCheck2+0x68b
a39a29ac 83e8e5f8 00000000 a5d3adbc 00000000 nt!MmAccessFault+0x106
a39a29ac a7280e2f 00000000 a5d3adbc 00000000 nt!KiTrap0E+0xdc
WARNING: Stack unwind information not available. Following frames may be wrong.
a39a2a4c a72825cd a5d3ad90 00200000 052a0020 PCHunter32ag+0x52e2f
a39a2af8 a72828f7 052a0020 00200000 00001000 PCHunter32ag+0x545cd
a39a2b0c a728296e 00000000 000008f1 8744a740 PCHunter32ag+0x548f7
a39a2bfc 83e844bc 9174ae98 889b3930 889b3930 PCHunter32ag+0x5496e
a39a2c14 84085eee 88932038 889b3930 889b39a0 nt!IofCallDriver+0x63
a39a2c34 840a2cd1 9174ae98 88932038 00000000 nt!IopSynchronousServiceTail+0x1f8
a39a2cd0 840a54ac 9174ae98 889b3930 00000000 nt!IopXxxControlFile+0x6aa
a39a2d04 83e8b42a 00000508 00000000 00000000 nt!NtDeviceIoControlFile+0x2a
a39a2d04 76fc64f4 00000508 00000000 00000000 nt!KiFastCallEntry+0x12a
001266d8 76fc4cac 7516a08f 00000508 00000000 ntdll!KiFastSystemCallRet
001266dc 7516a08f 00000508 00000000 00000000 ntdll!NtDeviceIoControlFile+0xc
FASTCALL
IofCallDriver(IN PDEVICE_OBJECT DeviceObject,
IN PIRP Irp)
{
return DriverObject->MajorFunction[StackPtr->MajorFunction](DeviceObject,
Irp);
}
Baidusdsvc.exe
再看看启动项:
这只是可执行文件和服务,看看驱动:
挺多,大部分启动类型都是
好多朋友都问我如何卸载百度杀毒,真有那么难以卸载吗?这里测试一下。卸载过程真是…… 把“不卸载”大写并且突出,“继续卸载”扁平化恨不得凹进去。不过识字的应该都能顺利卸载完成。接着重启。
没了。目测是卸载干净了。
看了看注册表,bd0001
14 errors : nt (83e873e9-83eb3ce3)
kd> ln 83e873e9
(83e87300) nt!KiFastCallEntry+0xe9 | (83e87480) nt!KiServiceExit
kd> u nt!KiFastCallEntry+0xe9
nt!KiFastCallEntry+0xe9:
*** ERROR: Module load completed but symbols could not be loaded for bd0001.sys
83e873e9 e9f0e29215 jmp bd0001+0x86de (997b56de)
83e873ee 90 nop
83e873ef 90 nop
83e873f0 90 nop
83e873f1 0f832e020000 jae nt!KiSystemCallExit2+0xa5 (83e87625)
83e873f7 f3a5 rep movs dword ptr es:[edi],dword ptr [esi]
83e873f9 f6456c01 test byte ptr [ebp+6Ch],1
83e873fd 7416 je nt!KiFastCallEntry+0x115 (83e87415
卧槽,居然还被
看一下
14 errors : nt (83e873e9-83eb3ce3)
kd> ln 83e873e9
(83e87300) nt!KiFastCallEntry+0xe9 | (83e87480) nt!KiServiceExit
kd> u nt!KiFastCallEntry+0xe9
nt!KiFastCallEntry+0xe9:
*** ERROR: Module load completed but symbols could not be loaded for bd0001.sys
83e873e9 e9f0e29215 jmp bd0001+0x86de (997b56de)
83e873ee 90 nop
83e873ef 90 nop
83e873f0 90 nop
83e873f1 0f832e020000 jae nt!KiSystemCallExit2+0xa5 (83e87625)
83e873f7 f3a5 rep movs dword ptr es:[edi],dword ptr [esi]
83e873f9 f6456c01 test byte ptr [ebp+6Ch],1
83e873fd 7416 je nt!KiFastCallEntry+0x115 (83e87415
卧槽,居然还被
试着删除
2 errors : nt (83ebbb5f-83ebbdad)
这次没问题了。
考虑到推广,可能是被绑定软件搞的鬼。我们下载一个合作软件,通过绑定方式安装杀毒,看看卸载情况。不得不说,百度的情况肯定是被水军和职业黑夸大了,我找了好久都没找到绑定的情况,即使安装百度输入法并且一路下一步,都没能被绑定装上杀毒。
Windows 64位对内核采取了一系列保护措施,最经典的就是
官网直接下载某个非常小的下载器。会把最新版杀毒卫士都下载下来然后安装好。这个过程中确实没有任何提醒,没有下一步,直接就装好了,连安装地址都不能选择。PCHunter
驱动也多了几个:
多了一些网络过滤驱动和浏览器防护的,这也是卫士的基本功能。其他的
那么怎么样才能重现卸载不了的问题呢?我查了一下百度流氓行为的一些信息,按照他们说的某个软件,都测试过一次,均没有出现不能卸载这种奇葩现象。
有一种情况是可能的,装百度杀毒和百度卫士,但是只卸载其中一个,另一个使用猥琐的方法(比如在修补漏洞界面非常隐蔽的隐藏一句同时安装杀毒/卫士)骗取用户同意然后重新安装另一个。驱动公用,想装另一个太容易了。
另外我绝对不是托儿,首先我还不够资格;其次也没必要,我只是想亲自看看传说中的流氓行为,只不过搞了半天没有复现,仅此而已。杀软这种东西很大程度上是给小白用户个心理安慰,真正能有多大用呢?当然升级软件方便一些,清理垃圾也方便一些,沙箱针对一般恶意应用也提供了足够防护。各家厂商技术差距肯定存在,但是那些技术的差距落实到每个用户电脑上,又能有多大的体现?大佬们口水仗打得爽,跟用户其实没半毛钱关系,难不成你还真以为公司没事儿干为了情怀做个杀软让你用?
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫