WinOs.vip

网吧技术,我们的认真的!
QQ群:594362448
首页 » 手把手教你去广告 » 维护大师去网吧广告中心规则制作说明

维护大师去网吧广告中心规则制作说明

注意事项

  • 安全中心规则中的“Path”的值支持简单的正则表达式

路径中的反斜杠“\”,用双反斜杠”\\”表示;

通配符用点星号“.*”表示,代表匹配0或任意长度的字符串(换行符除外);

匹配结束用美元”$”表示;

一个字符用点“.”表示,代表匹配任何单独一个字符(换行符除外);

示例:

"C:\Windows\explorer.exe"的正确写法是"\\windows\\explorer.exe",在规则中可以写为".*\\explorer.exe"
".*.exe$"代表所有的exe文件或exe结尾的路径,也可以把exe换为lnk等文件类型,比如".*.lnk"就可以代表任意文件名的图标;
".*\\temp\\.*.exe"代表temp目录下的所有exe文件;
".*\\system32\\.*aaa.exe$"代表system32目录下的所有文件名尾部包含"aaa"的exe文件;
".*\\123\\.*"代表所有包含"123"文件夹的路径;
".*\\system32\\123.exe$"代表system32目录下的"123.exe","$"结尾表示只匹配"123.exe"结尾的路径,如果"123.exe"后面还有内容则不匹配.

扩展学习:

正则表达式语法教程

正则表达式之字符串验证

  • 大小写敏感问题

所有路径(文件、文件夹、注册表),即“Path”,路径内容都不区分大小写。其他固定关键词一般大小写都需要区分,具体参考规则详解中的语法说明。

示例:

".*\\windows\\System32\\RunME.exe"
".*\\Windows\\system32\\runme.exe"
上述两个字符串表达的路径是一样的。

所有路径都不支持盘符,填写路径时请勿带盘符.

  • 调试模式怎么用

【安全中心】客户端怎么看进程树?调试模式怎么用?

  • 借助工具自动生成规则

点击下载:维护大师安全中心规则生成器

///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

进程规则

1.1.1.进程启动拦截 黑名单模式

说明:根据文件路径或文件MD5来对即将启动的进程进行检测,如果路径正则表达匹配或者MD5相同则禁止启动.

语法示例:

// 拦截MD5为"89087ae3187d4c69de54bf0"的进程启动,不关心是谁创建的。
ProcStart[Parent(null)][Self(MD5="89087ae3187d4c69de54bf0")]=Deny

// 拦截进程名为"ter.exe"的进程启动,不关心是谁创建的。
ProcStart[Parent(null)][Self(Path=".*\\ter.exe")]=Deny

// 拦截MD5为"c613e69c3b191bb02c7a191741a1d024"的进程创建路径为"C:\test\ter.exe"的进程。
ProcStart[Parent(MD5="c613e69c3b191bb02c7a191741a1d024")][Self(Path=".*\\test\\ter.exe")]=Deny

// 拦截进程名包含"explorer.exe"的进程创建进程名包含"123.exe"的进程。
ProcStart[Parent(Path=".*explorer.exe")][Self(Path=".*123.exe")]=Deny

// 拦截进程名包含"explorer.exe"的进程创建MD5为"c613e69c3b191bb02c7a191741a1d024"的进程。
ProcStart[Parent(Path=".*explorer.exe")][Self(MD5="c613e69c3b191bb02c7a191741a1d024")]=Deny

// 拦截进程名包含"explorer.exe"的进程创建任何进程。
ProcStart[Parent(Path=".*explorer.exe")][Self(Path=".*.exe")]=Deny

语法说明:

名称 描述 其他
ProcStart 前缀固定关键词,该语句的头部声明,大小写敏感.
Parent 固定关键词, 大小写敏感.用于描述当前启动的进程的父进程信息.如果不关心该进程的父进程,则内部数据填”null”.如果关心该进程的父进程信息,则可选择填入父进程的路径(Path=正则表达)或者父进程的MD5数据(MD5=).路径信息或者MD5的声明信息为Path,MD5,大小写敏感.
Self 固定关键词, 大小写敏感.用于描述当前即将启动的进程信息,可填入路径(正则表达式)或当前进程文件的MD5.
Deny 后缀固定关键词,大小写敏感.

 

1.1.2.进程启动拦截 白名单模式

注意:在Win10系统使用白名单模式时,若父进程为控制台程序,则白名单必须放行“conhost.exe”,否则父进程本身将无法运行。

语法示例:

// 只允许进程"abc.exe"启动进程"2.exe"和"33.exe"
ProcAccess[Parent(Path=".*abc.exe")][Self(Path=".*2.exe;.*33.exe;")]=Access

// 只允许进程"taskhost.exe"启动"44.exe"
ProcAccess[Parent(Path=".*taskhost.exe")][Self(Path=".*44.exe;")]=Access

说明:放行父进程创建的指定的子进程列表,除此之外的全部拦截.

语法说明:

名称 描述 其他
ProcAccess 前缀关键词, 该语句的头部声明,大小写敏感
Parent 父进程路径相关信息Path,表示父进程的路径(正则表达式).  MD5表示父进程MD5值
Self 子进程列表信息Path表示子进程的列表集合,进程与进程之间使用分号分割,每个子进程可使用正则表达式表示.
Access 后缀固定关键词

 

1.2.进程循环查杀

说明:根据文件路径的正则表达式或者文件的MD5,每隔5s对当前活跃进程进行遍历,如果发现匹配,则执行查杀操作.

语法示例:

// 每5秒结束进程名包含"test.exe"的进程
KillProc[Self(Path=".*test.exe")]=Loop

// 每5秒结束MD5为"c613e69c3b191bb02c7a191741a1d024"的进程
KillProc[Self(MD5="c613e69c3b191bb02c7a191741a1d024")]=Loop

语法说明:

名称 描述 其他
KillProc 前缀固定关键词,该语句的头部声明,大小写敏感
Self 固定关键词,要查杀的目标进程的相关信息,如果要对特定路径(正则表达式)的程序执行查杀操作,则使用”Path”进行声明,并填入正则表达数据;如果对特定MD5的进程执行查杀操作,则使用”MD5”进行声明.
Loop 固定后缀关键词,

 

1.3.进程销毁后的操作

说明:对关心的某些进程进行监控,当这些进程退出后进行相应的操作.

语法示例:

// 检测到进程名包含"ecp.exe"的进程退出后,重启系统。
ProcDied[Self(Path=".*ecp.exe")][Action(Restart)][Message(null)]=Access

// 检测到MD5为"c613e69c3b191bb02c7a191741a1d024"的进程退出后,运行"C:\1334\1.exe",不加双反斜线。
ProcDied[Self(MD5="c613e69c3b191bb02c7a191741a1d024")][Action(RunAgain)][Message("C:\1334\1.exe")]=Access

// 检测到进程名包含"ecx.exe"的进程退出后,弹出信息框,提示内容为"FBI warning"。注意:该规则在Win10上无效! ProcDied[Self(Path=".*ecx.exe")][Action(Warning)][Message("FBI warning")]=Access

语法说明:

名称 描述 其他
ProcDied 前缀固定关键词,该语句的头部声明,大小写敏感
Self 固定关键词,表示关心的进程信息,可以使用路径(正则表达式)或者MD5.
Action 操作关键词,表示要执行的动作. Restart:重启计算机,此时不关心Message中的数据. RunAgain:运行Message中填入的路径的程序. Warning:弹出提示,提示内容为Message中提示信息.
Message 数据关键词,为null或者一个程序的绝对路径或者提示的字符串信息.
Access 后缀关键词,大小写敏感.

1.4.进程主动启动

说明:通过安全中心来在开机的时候启动一些用户关心的进程.

语法示例:

// 当客户机在时间段“10:00-23:40”启动系统时,运行"C:\123\to.exe",并且只有95%的概率会执行。
RunProcess[Self(Path="C:\\123\\to.exe")][Probability(95)][TimeQuantum(10:00-23:40)]=Access

// 当客户机在时间段“00:00-23:59”启动系统时,运行"C:\Program Files (x86)\Hintsoft\PubwinClient\Update.exe",有100%的概率会执行。
RunProcess[Self(Path="C:\\Program Files (x86)\\Hintsoft\\PubwinClient\\Update.exe")][Probability(100)][TimeQuantum(00:00-23:59)]=Access

语法说明:

名称 描述 其他
RunProcess 前缀固定关键词,该语句的头部声明,大小写敏感.
Self 固定关键词,要启动的进程信息, Path表示该文件的绝对路径. Probability表示该程序的启动概率,概率范围为1-100. TimeQuantum表示启动该程序的时间段.24小时制.范围为:00:00-23:59.
Probability 执行概率,绝对执行设置为100
TimeQuantum 设置在指定的时间内才会执行.
Access 后缀关键词,大小写敏感.

 

1.5. 进程保护

说明:用于保护指定的进程不被恶意访问或结束.

语法示例:

// 保护MD5为"dfb39214a538e71862577661703d7755"的进程,该进程无法被应用层(比如任务管理器)结束掉。
Protect[Process(MD5="dfb39214a538e71862577661703d7755")]=Deny

// 保护进程名包含"pad.exe"的进程,该进程无法被应用层(比如任务管理器)结束掉。
Protect[Process(Path=".*pad.exe")]=Deny

// 保护进程路径为"C:\\windows\\notepad.exe"的进程,该进程无法被应用层(比如任务管理器)结束掉。
Protect[Process(Path="C:\\windows\\notepad.exe")]=Deny

语法说明:

名称 描述 其他
Protect 前缀关键词, 该语句的头部声明,大小写敏感
Process 表示用于保护的进程信息,可以是进程的路径Path(正则表达式)或者进程文件的MD5信息.
Deny 后缀固定关键词

 

 

模块规则、驱动规则

2.1 dll/sys模块拦截

说明:对于进程即将加载的模块按照文件路径的正则表达式或者hash特征进行拦截;拦截驱动加载。

脚本示例:

// 拦截MD5为"c613e69c3b191bb02c7a191741a1d024"的进程加载路径中包含"ule.dll"的模块 // 注:由于某些原因,这里指定了进程,实际上也是全局拦截,所有进程都将无法加载此模块,请慎用. Module[Host(MD5="c613e69c3b191bb02c7a191741a1d024")][Self(Path=".*ule.dll")]=Deny 

// 拦截进程名包含"load.exe"的进程加载路径中包含"dule.dll"的模块 // 注:由于某些原因,这里指定了进程,实际上也是全局拦截,所有进程都将无法加载此模块,请慎用. Module[Host(Path=".*load.exe")][Self(Path=".*dule.dll")]=Deny 

// 拦截任意进程加载hash值为"699358f7f86bcf9422cb75569d9246a6"的模块或驱动。 
Module[Host(null)][Self(hash="699358f7f86bcf9422cb75569d9246a6")]=Deny 

// 拦截任意进程加载名称尾部包含"sqbdrv.sys"的驱动,包括 System 进程。 
Module[Host(null)][Self(Path=".*sqbdrv.sys")]=Deny

// 拦截系统加载数字签名序列号为"2257bedf4f3e660539e3ae0681d0546c"的驱动。
// 注:同一个名称的数字签名序列号可能相同的,使用时请慎用,以免出现误拦截. Module[Host(null)][Self(sign="2257bedf4f3e660539e3ae0681d0546c")]=Deny

查看驱动序列号:

语法说明:

名称 描述 其他
Module 前缀关键词, 该语句的头部声明,大小写敏感
Host 固定关键词,用于描述模块相关的宿主信息.如果不关心宿主,则内容为”null”.如果关心宿主,则可以使用宿主的路径Path(正则表达式)或者宿主文件的MD5信息.
Self 目标模块路径Path(正则表达式)或者特征信息Hash(数据可从维护大师客户端进行采集),或者驱动数字签名的序号sign. 此处的hash值不是文件的MD5值,hash值需要从维护大师客户端获取。

操作方法:

在维护大师控制台开启调试模式后,客户机重启系统,按下Ctrl+Alt+Shift+F7后输入管理密码,即可查看进程历史记录,其中包含每个模块的hash值,驱动的hash值从system进程中查看。

Deny 后缀固定关键词

 

扩展:通过文件规则拦截指定进程加载指定的DLL模块:

// 用文件黑名单来拦截指定进程对指定DLL文件的 Create 操作来实现拦截指定进程加载指定DLL文件,示例如下:
// 拦截 USB.exe 加载 Info.dll
FileCheck[Self(Path=".*\\Info.dll")][Process(Path=".*\\USB.exe")][AccessMode(Create)]=Deny

 

 

文件规则

3.1.1 文件创建/打开///删除/重命名拦截 黑名单模式

脚本示例:

// 拦截驱动在桌面创建图标(Path中用“system”表示驱动)
FileCheck[Self(Path=".*\\Desktop\\.*.lnk")][Process(Path="system")][AccessMode(Create)]=Deny

// 拦截进程名包含"pad.exe"的进程读取路径中包含"11.txt"的文件或文件夹内容。
FileCheck[Self(Path=".*11.txt")][Process(Path=".*pad.exe")][AccessMode(Read)]=Deny

// 拦截进程名包含"pad.exe"的进程往路径中包含"2222.txt"的文件或文件夹里写入内容。
FileCheck[Self(Path=".*2222.txt")][Process(Path=".*pad.exe")][AccessMode(Write)]=Deny

// 拦截进程名包含"test.exe"的进程创建路径中包含"333.txt"的文件或文件夹。
FileCheck[Self(Path=".*333.txt")][Process(Path=".*test.exe")][AccessMode(Create)]=Deny

// 拦截任意进程在"test"文件夹下创建名称中后缀包含字符"t"的文件或文件夹。
FileCheck[Self(Path=".*test\\.*t")][Process(null)][AccessMode(Create)]=Deny

// 拦截任意进程删除名称中包含字符"333.txt"的文件或文件夹。
FileCheck[Self(Path=".*333.txt")][Process(null)][AccessMode(Delete)]=Deny

// 拦截任意进程重命名名称中包含字符"666.exe"的文件或文件夹。
FileCheck[Self(Path=".*666.exe")][Process(null)][AccessMode(Rename)]=Deny

// 拦截MD5为"6D1B0DFE929C179B99AD57E7C6D2EDA9"的进程创建任何lnk文件。
FileCheck[Self(Path=".*.lnk")][Process(MD5="6D1B0DFE929C179B99AD57E7C6D2EDA9")][AccessMode(Create)]=Deny

// 拦截任何进程在桌面创建名称为“一刀99999.lnk”的桌面图标。
FileCheck[Self(Path=".*\\Desktop\\一刀99999.lnk")][Process(null)][AccessMode(Create)]=Deny

说明:对特定的进程(或者不关心哪个进程)对文件的操作进行拦截,操作的内容包括文件的打开(创建)/读/写/删除/重命名.

语法说明:

名称 描述 其他
FileCheck 前缀关键词, 该语句的头部声明,大小写敏感.
Self 固定关键词,用于描述目标文件路径信息Path(正则表达式).目录的操作与文件相同.
Process 需要关注的进程信息(用“system”表示驱动),如果不关注则设置为”null”.如果关注,则使用进程的路径信息Path(正则表达式),或MD5
AccessMode 需要拦截的访问模式,包括打开/创建(Create),读(Read),写(Write),删除(Delete),重命名(Rename).

支持组合操作,使用半角分号分割多个操作,例如:

AccessMode(Create;Delete)

注意:打开/创建(Create)操作,包含的内容比较多,并不是单纯的指新建文件,请慎用,具体请参考百度百科:Createflie
Deny 固定后缀关键词,大小写敏感

 

3.1.2 文件读/写拦截 白名单 + 黑名单

脚本示例:

// 文件黑名单拦截进程名为"wk.exe"的进程写出所有 exe 文件。
FileCheck[Self(Path=".*.exe")][Process(Path=".*\\wk.exe")][AccessMode(Write)]=Deny
// 文件白名单放行进程名为"wk.exe"的进程在此文件或文件夹列表中写出 exe 文件:".*123.exe;.*1.exe;.*.\\Program Files (x86)\\Thunder Network\\.*;"
FileAccess[Self(Path=".*123.exe;.*1.exe;.*.\\Program Files (x86)\\Thunder Network\\.*;")][Process(Path=".*\\wk.exe")][AccessMode(write)]=Deny

说明:只允许特定的进程(必须指定进程)对指定的文件列表进行读或写,但是要配合文件黑名单来使用,总体来讲就是先用文件黑名单全部拦截,再用文件白名单放行可信任的文件和文件夹。注意:如果不使用文件黑名单,而单独使用文件白名单时,规则将不起任何作用。

语法说明:

名称 描述 其他
FileAccess 前缀关键词, 该语句的头部声明,大小写敏感.
Self 代表文件列表,用半角分号分割,也可只填写一个文件.
Process 不能为空,必须指定一个进程的路径,即Path的值.
AccessMode read(读)或write(写),一起用则用半角分号分割为“read;write”,白名单暂不支持 create(创建或打开).

 

3.1.3 文件操作线程挂起

脚本示例:

// 当 link.exe 准备在桌面创建 lnk 文件时,挂起 link.exe 中执行该创建操作的线程
ThreadFileCheck[Self(Path=".*\\desktop\\.*.lnk")][Process(Path=".*\\link.exe")][AccessMode(Create)]=Deny

// 当 link.exe 准备在桌面创建 exe 文件时,挂起 link.exe 中执行该创建操作的线程
ThreadFileCheck[Self(Path=".*\\desktop\\.*.exe")][Process(Path=".*\\link.exe")][AccessMode(Create)]=Deny

// 当 link.exe 准备读取 temp 文件夹下的 cfg.dat 时,挂起 link.exe 中执行该读取操作的线程
ThreadFileCheck[Self(Path=".*\\temp\\cfg.dat")][Process(Path=".*\\link.exe")][AccessMode(Read)]=Deny

说明:当指定进程对指定文件发起指定的操作时,挂起其执行操作的线程。

语法说明:

名称 描述 其他
ThreadFileCheck 前缀关键词, 该语句的头部声明,大小写敏感.
Self 不能为空,代表文件路径正则表达式,只支持单个路径.
Process 不能为空,必须指定一个进程的路径,即Path的值.
AccessMode read(读)、write(写)或 create(创建或打开),不区分大小写.

 

注册表规则

说明:拦截指定进程(或者不关心进程)对特定注册表的访问,访问的类型包括读/写/删除项/删除键值/重命名

脚本示例:

RegCheck[RegPath(".*version\\run.*")][Process(Path=".*reg.exe")][AccessMode(Read)]=Deny
RegCheck[RegPath(".*001\\run.*")][Process(MD5="c613e69c3b191bb02c7a191741a1d024")][AccessMode(Write)]=Deny
RegCheck[RegPath(".*test\\run.*")][Process(null)][AccessMode(All)]=Deny
RegCheck[RegPath(".*currentversion\\run.*")][Process(null)][AccessMode(Deletekey)]=Deny
RegCheck[RegPath(".*version\\run.*")][Process(null)][AccessMode(Deletevalue)]=Deny

语法说明:

名称 描述 其他
RegCheck 前缀关键词, 该语句的头部声明,大小写敏感.
RegPath 注册表路径信息,信息内容为路径正则表达式.
Process  操作注册表的进程信息.如果不关心,则内容为”null”.或者是进程的路径Path(正则表达式).或者是进程文件的MD5值.
AccessMode 访问模式, 读(Read)/写(Write)/删除项(Deletekey)/删除键值(Deletevalue)/. 创建项(Create),如果需要全部权限的话则直接使用All.

 

 

内核回调规则

说明:该脚本用来移除驱动注册的4类回调,分别是进程回调,镜像回调,线程回调以及注册表回调.

脚本示例:

CallBack[Type(Process)][Feature(Name="test.sys")][Action(Remove)]=Access
CallBack[Type(Image)][Feature(Name="test.sys")][Action(Remove)]=Access
CallBack[Type(Thread)][Feature(Name="test.sys")][Action(Remove)]=Access
CallBack[Type(Reg)][Feature(Name="test.sys")][Action(Remove)]=Access

 

语法说明:

名称 描述 其他
CallBack 前缀关键词, 该语句的头部声明,大小写敏感.
Type 需要进行移除的回调类型, 进程回调(Process),镜像回调(Image),线程回调(Thread)以及注册表回调(Reg).
Name  驱动文件名
Action 执行的动作关键词,大小写不敏感.

移除回调,回调将消失,内容为 Remove

Access 后缀固定关键词

 

文件操作:解锁并重命名

脚本示例:

UnLockFile[Self(Path="\??\c:\lock.dll")][ReName(Name="\??\c:\22lock.dll")]=Access

含义:解锁C盘的lock.dll,并重命名为22lock.dll

说明:用于解除被驱动层锁定的文件.

语法说明:

名称 描述 其他
UnLockFile 前缀关键词, 该语句的头部声明,大小写敏感
Self 用于描述需要进行操作的目标文件,文件信息为文件全路径Path.注意路径之前需要保留DOS路径前缀” \??\”.
ReName  解锁后重命名的后名字Name,也是文件全路径名称.
Access 后缀固定关键词

 

 

基本网络拦截规则

警告:官网最新版本的维护大师客户端才支持网络规则,旧版客户端使用网络规则开机就会蓝屏。

脚本示例:

// 阻止 client.exe 进程与所有非 192.168.X.X 这个C段的IP进行任何通讯,主要目的是让 client.exe 不能连外网,只能与内网IP进行通讯.
NetWork[Protocol(All)][Process(Path=".*\\client.exe$")][Address(".*:.*->^(?!192).(?!168).*:.*")]=Deny

// 阻止任何进程连接 115.239.211.X 这个D段下任何一个IP的 443 端口.
NetWork[Protocol(All)][Process(null)][Address(".*:.*->115.239.211.*:443")]=Deny

// 阻止MD5值为"c613e69c3b191bb02c7a191741a1d024"的进程用TCP的方式连接 126.211.152.32 的 8800 端口.
NetWork[Protocol(TCP)][Process(MD5="c613e69c3b191bb02c7a191741a1d024")][Address(".*:.*->126.211.152.32:8800")]=Deny

// 阻止 360se.exe 进程用TCP的方式连接 122.228.233.208 的任何端口
NetWork[Protocol(TCP)][Process(Path=".*360se.exe")][Address(".*:.*->122.228.233.208:.*")]=Deny

// 阻止 client.exe 进程用UDP的方式与任何IP地址的53端口进行通讯, 一般用于拦截一个进程的DNS解析操作.
NetWork[Protocol(UDP)][Process(Path=".*\\client.exe")][Address(".*:.*->.*:53")]=Deny

// 阻止任何进程用ICMP协议访问 115.236.139.174 ,一般用于拦截ping操作
NetWork[Protocol(ICMP)][Process(null)][Address(".*:.*->115.236.139.174:.*")]=Deny

说明:

根据协议类型(或者不关心协议类型)对特定的进程(或者不关心进程)访问特定的网络地址进行拦截操作.

语法说明:

名称 描述 其他
NetWork 前缀关键词, 该语句的头部声明,大小写敏感.
Protocol 协议类型,包括TCP,UDP,ICMP,如果不关心可以直接使用All表示全部.
Process  关心的进程信息,可以使用路径信息(路径正则表达式),或者MD5信息.如果不关心这个进程的话就直接使用null.
Address 网络的本地与对端地址”本地地址:端口号->远端地址:端口号”.地址与端口可使用正则表达.
Deny 后缀固定关键词

http过滤规则

脚本示例:

// 拦截进程路径结尾包含 rome.exe 的进程向任何地址请求包含 .*m\?rdid=.* 特征的HTTP数据(使用正则表达式).
TCPPkgFilter[Direction(out)][Process(Path=".*rome.exe")][Feature(text=".*m\?rdid=.*")]=Deny

// 拦截 MD5 值为 923fe895b22b22a9ca03c72f3d15ce20 的进程向任何地址请求包含 .*m\?rdid=.* 特征的HTTP数据(使用正则表达式).
TCPPkgFilter[Direction(out)][Process(MD5="923fe895b22b22a9ca03c72f3d15ce20")][Feature(text=".*m\?rdid=.*")]=Deny

说明:用于拦截http接收或发出的包含特征的明文http包,只支持HTTP,不支持https类型.  本规则目前并不完美,可能有时会失效,不推荐使用。

语法说明:

名称 描述 其他
TCPPkgFilter 前缀关键词, 该语句的头部声明,大小写敏感.
Direction 数据发送方向,in:接收.out:发出.
Process http通信的进程信息,可以使路径信息Path(正则表达式),也可以是MD5信息.
Feature http包特征,正则表达式形式的特征数据.
Deny 后缀固定关键词

DNS域名解析规则

脚本示例:

//全局拦截域名 www.xvideo.com 解析,造成该域名解析失败,返回结果:找不到主机.
DNS[Domain("www.xvideo.com")][Process(null)]=Deny

//拦截名称为 ping.exe 的进程解析域名 www.xvideo.com,造成该域名解析失败,返回结果:找不到主机. 其他进程可以正常解析这个域名. //注意:由于某些原因,指定了进程名称实际上也是全局拦截域名! DNS[Domain("www.xvideo.com")][Process(Path=".*\\ping.exe")]=Deny

说明:DNS域名解析规则中的域名不支持任何通配符或正则表达式,您需要填写完整的域名,例如 qq.com 不能代表 www.qq.com .

注意:往往一个软件可能内置多个备用域名,要尽可能多抓包查看实际使用的域名列表;或者当域名解析失败时,软件可能直接使用IP连接,可使用基本网络拦截规则进行拦截.

窗口规则

脚本示例:

WindowCheck[Proc(".*explorer.exe")][Title(null)][Class(".*StatusTips")][Style(8c000000;00000000)][Rect(800x600)][Action(Hide)]=Deny
WindowCheck[Proc(".*.exe")][Title(".*皇家娱乐")][Class(null)][Style(null)][Rect(null)][Action(close)]=Deny

说明:用于对指定的窗体进行关闭或隐藏等操作。

窗口规则可使用维护大师窗口猎手一键生成,维护大师窗口猎手下载

语法说明:


名称 描述 其他
WindowCheck 前缀关键词, 该语句的头部声明,大小写敏感.
Proc 进程的名称,如果忽略,可设置为”.*.exe”
Title 窗口标题,如果忽略,可设置为null
Class 窗口类名,如果忽略,可设置为null
Style 窗口样式,如果忽略,可设置为null. 第一个值代表标准样式,第二个值代表扩展样式.  值必须为8位16进制,若不足8位需要在前面补0,若某个样式缺失或忽略,则设为00000000  

句柄精灵下载

彗星小助手下载

Rect 窗口矩形,如果忽略,可设置为null
Action 对符合条件的窗口执行的操作,不区分大小写.

hide    隐藏窗口

close  关闭窗口

kill       结束窗口所属的进程

mini    最小化窗口

move  将窗口移动到不可见的位置.

Deny 后缀固定关键词

文章如无特别注明均为原创! 作者: admin, 转载或复制请以 超链接形式 并注明出处 Winos.vip
原文地址《 维护大师去网吧广告中心规则制作说明》发布于2020-4-21

评论

游客

切换注册

登录

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册

sitemap