@Shiraira2 年前

10/29
15:49
技术杂谈

Sandboxie数据防护沙盒正常调用宿主机浏览器打开URL

原理

首先要让沙盒内程序可以访问宿主机文件关联有关的注册表信息,明白使用哪个浏览器打开超链接
其次要让浏览器能够自动在宿主机上运行,而不是在沙盒内运行

缺陷

Firefox需要先手动打开浏览器,由沙盒内程序调用启动会导致浏览器工作不正常,但是平常浏览器都是开着的,影响不大。Chrome未发现此情况。
在上述,Firefox不正常启动的情况,有概率导致Firefox生成大量进程,占满CPU,需要手动在任务管理器中结束所有Firefox进程或者重启

操作

  1. 首先在程序控制-分离程序里添加Firefox的安装位置,以我电脑上为例:C:\Program Files\Mozilla Firefox
    如果其他浏览器可以类推
  2. 资源访问-注册表里增加
仅沙盒内(只写)        HKEY_CURRENT_USER\software\Microsoft\Windows\Shell\
只读                  HKEY_CURRENT_USER\software\Microsoft\Windows\Shell\Associations\UrlAssociations\http\
只读                  HKEY_CURRENT_USER\software\Microsoft\Windows\Shell\Associations\UrlAssociations\https\

Sandboxie数据防护沙盒正常调用宿主机浏览器打开URL

@Shiraira2 年前

10/29
01:41
技术杂谈

Sandboxie Plus增强型隐私隔离沙箱入沙TIM记录

起因

之前隔离TIM一直使用的是VMware+RemoteAPP方案,但不知道是因为虚拟化后图形性能太差还是其他原因,RemoteAPP运行的TIM经常会短暂卡死,故开始重新考虑Sandboxie方案。
曾经我就使用过Sandboxie方案,但是当时Sandboxie只能阻止应用修改系统,系统上所有的文件对于沙箱内的应用仍然是可读的,如果使用资源访问控制功能,只能进行全有或全无式的权限控制,条目的匹配优先级也不明确。并且没有(似乎?记不太清了)只写权限选项。
最近发现Sandboxie Plus提供了隐私隔离沙箱,可以解决上方的大部分问题,遂决定重新尝试

已知缺陷

无法防止沙箱内程序对整个屏幕进行截图

Read More →

Sandboxie Plus增强型隐私隔离沙箱入沙TIM记录