论文部分内容阅读
下载地址轻松识别
我们平时在下载软件的时候,都会发现下载页面经常有各种名目繁多的链接,什么高速下载、点击下载,谁知道一点击却是下载到各种下载器、无关的软件。比如要在http://www.downza.cn/soft/214308.html下载“FlyHotKey 官方免费版v2.3.0.0”,打开上述页面可以看到該页面有“立即下载”、“高速下载”、“电信高速下载”等各种链接(图1)。
那么该怎么找到软件真实的下载地址?现在借助“批量提取网站超链接”可以快速提取真实下载地址。
首先在下载软件的时候,我们要知道下载软件名称、版本、大小这些信息,比如上述软件为“flyhotkey”,大小是1.76MB,了解这些信息后就可以使用“批量提取网站超链接”来提取下载地址。启动软件后粘贴上述网址,点击“获取”,软件会将当前页面所有链接提取。因为下载网站一般是将软件压缩保存,因此可以在提取文本框输入“.zip”(如果没结果则可以输入.rar、。exe),点击“提取”,可以看到所有zip链接全部在右侧窗格提取出来(图2)。
通过链接可以看到文件名为“flyhotkey*****”,可以初步判断文件下载大体没错,在IE中复制上述地址后进行下载,在下载窗口可以看到文件大小为1.76MB,文件名和大小均与页面介绍的相符,这样就可以放心下载了(图3)。
当然这里我们只是以zip为例,在实际下载中我们还要根据实际情况输入.rar、.exe进行下载链接的提取。一般网站的下载器都是类似FlyHotKey_18@214308.exe、XXX@34_283562.exe的名称(名称大多带有@,大小一般在1MB以内),我们在使用.exe进行提取时稍加注意即可避免下载到这类广告下载器。这样不要看下载页面的繁杂链接,通过“批量提取网站超链接”可以快速提取真实下载地址。
一个不漏 使用组策略阻止全家桶
上述方法虽然简单,不过现在很多官方安装程序也会捆绑全家桶。如果要彻底防范全家桶的入侵,对于Windows 10专业版用户,现在还可以借助组策略来阻止常见广告程序的安装。比如笔者经常在华军软件园下载软件,但是该网站很多高速下载链接,下载到的实际上都是一款名为P2P下载器的软件,而且该下载器默认会自动下载很多推广软件(图4)。
无论是下载什么软件,点击高速链接都会下载到不同名称的下载器,但是打开下载器“属性→详细信息”查看,可以看到这些下载器其实是同一个文件,版本一样,公司的名称也是一样的(图5)。
因此要阻止这个下载器在我们的电脑中运行,现在可以借助组策略的软件限制策略。在华军上点击任意高速下载链接,下载一个P2P下载器备用,接着在搜索框输入“gpedit.msc”,启动组策略编辑器后依次展开“计算机配置→Windows设置→安全设置→应用程序控制策略→Applocker→可执行规则”,在右侧窗格右击选择“创建默认规则”,完成默认规则的创建后继续点击“创建新规则”(图6)。
在弹出的创建向导中依次设置“权限(选择“拒绝”)→条件(选择发布者)→浏览→选择上述下载的P2P下载器”,此时规则会自动读取阻止程序的发布者、名称和版本等信息,文件版本选择本版及其以上版本,剩余操作按屏幕提示完成(图7)。
完成上述规则的设置后重启生效,这样以后即使我们在华军不小心下载到了上述P2P下载器,这个下载器在本地也是无法运行,它会被上述创建的规则拦截。同上,我们可以将自己经常接触的下载网站的下载器全部添加到拒绝列表。因为规则是针对软件发布者创建,因此即使软件升级了新的版本也会被规则拒绝运行,自然就避免给本机带来各种全家桶了(图8)。
我们平时在下载软件的时候,都会发现下载页面经常有各种名目繁多的链接,什么高速下载、点击下载,谁知道一点击却是下载到各种下载器、无关的软件。比如要在http://www.downza.cn/soft/214308.html下载“FlyHotKey 官方免费版v2.3.0.0”,打开上述页面可以看到該页面有“立即下载”、“高速下载”、“电信高速下载”等各种链接(图1)。
那么该怎么找到软件真实的下载地址?现在借助“批量提取网站超链接”可以快速提取真实下载地址。
首先在下载软件的时候,我们要知道下载软件名称、版本、大小这些信息,比如上述软件为“flyhotkey”,大小是1.76MB,了解这些信息后就可以使用“批量提取网站超链接”来提取下载地址。启动软件后粘贴上述网址,点击“获取”,软件会将当前页面所有链接提取。因为下载网站一般是将软件压缩保存,因此可以在提取文本框输入“.zip”(如果没结果则可以输入.rar、。exe),点击“提取”,可以看到所有zip链接全部在右侧窗格提取出来(图2)。
通过链接可以看到文件名为“flyhotkey*****”,可以初步判断文件下载大体没错,在IE中复制上述地址后进行下载,在下载窗口可以看到文件大小为1.76MB,文件名和大小均与页面介绍的相符,这样就可以放心下载了(图3)。
当然这里我们只是以zip为例,在实际下载中我们还要根据实际情况输入.rar、.exe进行下载链接的提取。一般网站的下载器都是类似FlyHotKey_18@214308.exe、XXX@34_283562.exe的名称(名称大多带有@,大小一般在1MB以内),我们在使用.exe进行提取时稍加注意即可避免下载到这类广告下载器。这样不要看下载页面的繁杂链接,通过“批量提取网站超链接”可以快速提取真实下载地址。
一个不漏 使用组策略阻止全家桶
上述方法虽然简单,不过现在很多官方安装程序也会捆绑全家桶。如果要彻底防范全家桶的入侵,对于Windows 10专业版用户,现在还可以借助组策略来阻止常见广告程序的安装。比如笔者经常在华军软件园下载软件,但是该网站很多高速下载链接,下载到的实际上都是一款名为P2P下载器的软件,而且该下载器默认会自动下载很多推广软件(图4)。
无论是下载什么软件,点击高速链接都会下载到不同名称的下载器,但是打开下载器“属性→详细信息”查看,可以看到这些下载器其实是同一个文件,版本一样,公司的名称也是一样的(图5)。
因此要阻止这个下载器在我们的电脑中运行,现在可以借助组策略的软件限制策略。在华军上点击任意高速下载链接,下载一个P2P下载器备用,接着在搜索框输入“gpedit.msc”,启动组策略编辑器后依次展开“计算机配置→Windows设置→安全设置→应用程序控制策略→Applocker→可执行规则”,在右侧窗格右击选择“创建默认规则”,完成默认规则的创建后继续点击“创建新规则”(图6)。
在弹出的创建向导中依次设置“权限(选择“拒绝”)→条件(选择发布者)→浏览→选择上述下载的P2P下载器”,此时规则会自动读取阻止程序的发布者、名称和版本等信息,文件版本选择本版及其以上版本,剩余操作按屏幕提示完成(图7)。
完成上述规则的设置后重启生效,这样以后即使我们在华军不小心下载到了上述P2P下载器,这个下载器在本地也是无法运行,它会被上述创建的规则拦截。同上,我们可以将自己经常接触的下载网站的下载器全部添加到拒绝列表。因为规则是针对软件发布者创建,因此即使软件升级了新的版本也会被规则拒绝运行,自然就避免给本机带来各种全家桶了(图8)。