有关病毒方面课程的实验内容实验一PE结构分析及DOS病毒感染与清除一、实验目的1.熟悉PE文件结构2.掌握DOS系统下.EXE文件病毒感染与清除方法二、实验要求1.实验之前认真准备,编写好源程序。
2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。
3.不断积累程序的调试方法。
三、实验内容1)手工或编程从user32.dll中获得MessageBoxA的函数地址;
2)查阅资料,结合第2章内容,根据PE结构编写一个小的工具软件,或者用PEExplorer、PEditor、Stud_PE等工具软件查看、分析PE文件格式。
针对PE文件格式,请思考:Win32病毒感染PE文件,须对该文件作哪些修改;
3)示例病毒exe_v感染原理及其清除实验二Windows病毒分析与防治一、实验目的掌握Windows病毒感染与清除方法二、实验要求1.实验之前认真准备,编写好源程序。
2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。
3.不断积累程序的调试方法。
三、实验内容1)编程实现Immunity病毒;
2)修复被Immunity感染的host_pe.exe3)编程实现脚本病毒或宏病毒,参考相关章节爱虫/梅丽莎病毒;
修复被上述病毒感染的系统实验三蠕虫/木马的分析与防治一、实验目的掌握蠕虫/木马感染与清除方法二、实验要求1.实验之前认真准备,编写好源程序。
2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。
3.不断积累程序的调试方法。
三、实验内容1)实现“冲击着清除者”病毒;
2)实现远程线程动态嵌入技术的木马并验证;
3)实现木马远程监视/控制;
4)修复被上述病毒感染的系统
2024/12/24 19:41:58 322KB 病毒
1
DLL注入工具有很多,但是也有很多无法注入系统进程如explorer.exe,notepad.exe等,特别是Win7以上平台。
此注入工具核心注入部分使用NtCreateThreadEx+LdrLoadDlll方式实现,特色在于比一般的远程线程注入稳定,可以注入系统进程,服务进程等。
工具介绍:http://blog.csdn.net/sunflover454/article/details/50441014开源介绍:http://blog.csdn.net/sunflover454/article/details/50441146
2024/10/5 17:17:52 1.04MB DLL注入工具 LdrLoadDlll
1
VC远程线程注入。




VC远程线程注入。




VC远程线程注入。




2024/6/10 18:55:46 2.24MB VC 源码 远程线程 注入
1
网上似乎找不到,易语言源码根据网上HI白度改编,你值得拥有
2024/4/26 11:45:47 7KB 远程线
1
DLL注入工具有很多,但是也有很多无法注入系统进程如explorer.exe,notepad.exe等,特别是Win7以上平台。
此注入工具核心注入部分使用NtCreateThreadEx+LdrLoadDlll方式实现,特色在于比一般的远程线程注入稳定,可以注入系统进程,服务进程等。
工具介绍:http://blog.csdn.net/sunflover454/article/details/50441014开源介绍:http://blog.csdn.net/sunflover454/article/details/50441146
2024/3/20 6:36:58 909KB DLL注入工具 LdrLoadDlll
1
本文首发在吾爱破解:http://www.52pojie.cn/thread-429548-1-1.htmlDLL注入工具有很多,但是也有很多无法注入系统进程如explorer.exe,notepad.exe等,特别是Win7以上平台。
此注入工具核心注入部分使用NtCreateThreadEx+LdrLoadDlll方式实现,特色在于比一般的远程线程注入稳定,可以注入系统进程,服务进程等。
使用时请保存好手头工作,以免蓝屏(我调试时蓝过很多次)。
更多详情请参考:http://blog.csdn.net/sunflover454/article/details/50441014
2024/1/12 13:57:57 679KB DLL注入工具 dll注入器 LdrLoadDlll
1
特别说明:本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。
multiCCL     byniu-cowinNE365开发调试环境及工具:win2k+sp4dev-cpp4.992Lcc_win32MASM32v9.0Radasmollydbg1.10winHex12.5包含文档:1.multiCCL_f.exe文件特征码专用版2.multiCCL_m.exe内存特征码专用版3.multiCCL_inj.exe注入代码块内存定位专用版4.memtest.exe 用作内存定位时加载dll或运行exe或向目标进程注入的辅助程序         (为了防止主程序被杀毒软件Kill,用了远程线程注入)5.multiCCL_readme.txt本说明文档6.multiCCL原理图示.htm基本原理图示功能:原来已有的文件特征码定位功能(对PE文件和非PE文件)--此功能已较稳定本版新增功能:内存特征码定位(对PE文件)---------此功能测试中因为现在杀毒软件针对特征码定位器设置了某些干扰,最终决定把文件定位和  内存定位做成两个独立的部分。
其实代码基本一样的,只为方便日后的维护和升级。
-----------------------------------......内存定位.重要提示.......1.定位期间不要浏览任何放有病毒样本的文件夹以免被杀毒软件的实时监控删掉2.现在打开杀毒软件的实时检测(保护级别在自定义中设置得严格些)实时检测的执行动作可设置为:a.提示用户操作b.禁止访问并删除推荐选a,千万不要选“仅禁止访问”,“隔离”也不要选3.当然也可以按提示手动扫描内存执行动作设为“仅报告”或“提示用户操作”只要杀毒软件报告检测结果就行了,不需要它删除或禁用什么4.防火墙不要监视远程线程因为multiCCL为了避免主程序被杀毒软件kill,用远程线程加载样本  (另外,正在找有关驱动方面的资料)------------------------------------------------------------------------现在重点测试内存特征码的定位功能。
通过后再添加。
现在的界面也还有点马虎,用cmd界面也是为测试方便,因为随时都可输出中间信息。
((听tankaiha一说还真不想写GUI界面了))需要说明的问题是:    1. 开始定位一个样本时,如果发现样本目录中存在旧的记录文件,          程序会读取并认可旧记录中的特征码。
如果想完全重新开始定位,应该先把旧的记录文件删除或改名,之后再打开multiCCL。
2.输出目录里不要放置任何您想保留的文件,以免给您带来损失。
定位过程中将删除里面的一些文件。
另一个简单的做法是:先手动在样本所在目录下建一个名为             output的子目录,然后在选择目录的对话框点“取消”,这样输出文件就都放到这个output目录下了。
3. 设置保护片段时,如果所保护的片段本身是独立的特征码,就会       导致定位失败,因为所生成的文件会全部被杀,而且一直如此。
        所以在设置前,         先要确认所保护的片段不是独立的特征码。
v0.100beta之后的版本用的是等分法,限制区域的优化效果,对于文件特征码来说是很不明显的,而对于内存特征码的定位还是比较明显的。
;  要注意的是,文件定位每次提醒杀毒时,一定要把识别出的文件全部删除,否则程序会判断错误的。
(内存定位就没关系了)记录文件格式:只要注意以下几个字段和键值就可以了:[Characto
2023/12/7 4:05:36 56KB CCL
1
DLL注入工具有很多,但是也有很多无法注入系统进程如explorer.exe,notepad.exe等,特别是Win7以上平台。
此注入工具核心注入部分使用NtCreateThreadEx+LdrLoadDlll方式实现,特色在于比一般的远程线程注入稳定,可以注入系统进程,服务进程等。
工具介绍:http://blog.csdn.net/sunflover454/article/details/50441014开源介绍:http://blog.csdn.net/sunflover4
2023/9/29 14:25:08 2.1MB DLL注入工
1
StarRat源码不需要解压密码功能和运作大概:1.这款不是远程线程注入,他的运行方式是,将svchost控制端二进制代码经过加密,存放在install代码中,以内存加载方式执行.2.文件管理器3.屏幕监控4.注册表功能5.简单远程桌面端口转发(适用内网环境)6.DOS控制台7.视频查看8.语音监听9.键盘记录10.筛选功能(进程,窗口标题)11.系统功能(进程管理,窗口查看,宽带帐号恢复)
2023/8/19 5:20:24 2.27MB 源码
1
把dll注入到远程线程。
使用的时候创建一个空的工程,然后把代码当做主文件放到工程中,自己写个mian函数调用injectDLL函数就能注入了。
菜鸟级友情提示:64位别忘了编译成x64的可执行文件
2020/11/20 8:14:14 3KB 远程 线程 注入 dll
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡