简单病毒编写(c计算机c++篇).pdf

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
光影 简单病毒编写 (C/C++篇) 前言 简介:一些编写计算机病毒和木马功能方法的介绍与实现,阅读需要C 语言基础与windows API 基础。 文章主要讨论病毒与木马的伪装,破坏,隐藏与传播的实现。并附带几个小程序例子作为实 例说明。 约定: 1. 由于本人习惯,不管C/C++都喜欢使用.cpp 文件。使用 C++特性,可以随时候随地定义 和声明变量,这样比较方便,而.c 文件变量的声明和定义都必须放在函数的开始,定义 一些临时变量什么的都需要拉回去开头书写有些麻烦。 2. 使用编译器(IDE)是VS2010 ,默认的编码是Unicode,所以有时涉及字符的API 都加上 A ,表示Ascii 版本。如:MessageBoxA。 3. 文章只是简单介绍,没有涉及高深的内容,病毒模型都是还不成型的病毒程序,请在清 楚程序执行后果后继续。另外。附带的程序不保证在文件传播过程中还是我一开始打包 的程序,有可能被修改后再打包传播。故如果你想要观看程序的运行效果,可以使用虚 拟机 (最好有安装office 系列程序)。附带的这些病毒模型程序,运行请自负责任(否则 请勿使用),传播时需要接受方清楚该程序的作用并愿意自行接受。 本人不承担任何后 果,最终解释权归本人所有 (以上,推卸责任完成)。 4. 为了防止病毒模型被用于恶作剧,我在程序打开的时候都会加入提示:您运行的是一 个病毒模型【XXXXXX 】,可能会对您的系统造成不良影响,您确定要运行?按下【确定】 开始执行。按下【取消】退出程序 (运行提示) 1 / 48 光影 目录 简单病毒编写(C/C++篇) 1 前言 1 一、 伪装 3 1. 伪装性 3 1. 实现方法 4 2. 程序例子:罪恶- 闪烁者 7 3. 资源文件的使用 9 4. NTFS ADS 与流文件 11 5. 远程线程 14 二、 传播 19 1. 病毒传播之复制到系统文件夹。 19 2. PE 文件感染 23 三、 爆发 32 1. 特定时间内爆发 32 2. 全盘文件破坏 34 3. 磁盘盘符破坏 38 4. 禁用鼠标和键盘 40 5. 操作系统类型判断 42 结束? 47 2 / 48 光影 一、伪装 病毒的大致作用就是“引诱用户运行”,“后台操作”,“复制传播”,“爆发”。 对于大部分的破坏性文件病毒来说就是爆发前隐藏自己,爆发的时候进行大肆破坏,爆发后 将造成用户资料的丢失,系统的崩溃等。 对于隐私刺探型病毒,大多会获取用户账号,密码,开启摄像头等(类似于木马)。 对于玩笑型病毒,如女鬼病毒,只有恶作剧的效果,并不会引起较大的破坏。 对于间接型病毒,如下载者,用于下载其他病毒木马等程序,或一些针对杀毒软件的病毒, 破坏系统的安全性,用于下阶段的侵入。 1. 伪装性 常常可以见到病毒绑定在其他exe 中一起运行,同时也可以通过更改图标,文件名的显 示顺序等迷惑用户。 如:罪恶- 闪烁者 程序的文件截图,我们可以看到图标是ppt,文件信息是“文稿.ppt”, 文件后缀名是“.ppt”,咋看一下,是个ppt 文档,但它切切实实是一个exe 可执行程序。文 件名是:“新建 Microsoft PowerPointppt.exe” (罪恶- 闪烁者

文档评论(0)

wx171113 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档