简单的病毒编程代码
蠕虫病毒小代码打开Visual Basic,选择“Standard EXE”的Project。移除那个Form,然后加入一个Module。点击Project->Project1 Properties。在弹出来的窗口中,把Startup Object改为“Sub Main”。在Module中,键入以下的编码:Sub Main() 'TaskVisible的功能是把程序在End Task表中除掉。App.TaskVisible = False End Sub。以上的编码只是把程序从End Task表中除掉,没什么作用。现在,让这个VB蠕虫自行复制去别的文件夹。在Sub Main中键入以下的编码:'阻止问题发生On Error Resume Next Dim Location, Location2, DesLocation, DesLocation2 '得到EXE的位置Location = App.Path & "" & App.EXEName & ".exe" Location2 = App.Path & App.EXEName & ".exe"。

请问大虾们如何用记事本制作出一个简单的病毒?
欧洲计算机防病毒协会提供的测试病毒代码。本代码尽管测试,无任何危险。 ---------------------请复制下面的代码到文本中保存-------------------X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*---------------------请复制上面的代码到文本中保存-------------------测试方法:1.鼠标右键点击桌面空白处,创建一个“文本文档”。2.将上面这段测试代码复制到“文本”里,保存,然后可以直接右键点击这个文本,用杀毒软件扫描也可以等一会,如果你的杀毒软件还行,会自动报毒并将该文本删除那就可以初步放心了。测试原理:该段代码是欧洲计算机防病毒协会开发的一种病毒代码,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。测试等级:特等:复制完代码后便提示内存有病毒优等:刚保存完就提示病毒(或者直接删除)中等:保存后几秒提示病毒(或者直接删除)下等:需自己启动病毒扫描查杀才提示病毒(或者直接删除)劣等:无论怎么扫描都无法提示病毒(或者直接删除)还有些要放在后缀名为EXE的文件里,双击运行就好了,后缀名为EXE的文件必须由专门的编程软件创建的!明白!!!再给你个病毒代码CIH的!!!破坏力很强的!http://app.wx88.net/virus_new/bdgg/old/new_page_5.asphttp://app.wx88.net/virus_new/bdgg/old/new_page_6.asphttp://app.wx88.net/virus_new/bdgg/old/new_page_7.asp再给你其他病毒的代码!http://app.wx88.net/virus_new/bdgg/old/new_page_11.asphttp://app.wx88.net/virus_new/bdgg/old/new_page_9.asphttp://app.wx88.net/virus_new/bdgg/old/new_page_10.asphttp://app.wx88.net/virus_new/bdgg/old/new_page_15.asphttp://app.wx88.net/virus_new/bdgg/old/new_page_13.asphttp://app.wx88.net/virus_new/bdgg/old/new_page_12.asphttp://app.wx88.net/virus_new/bdgg/old/bdydm16.htm

怎么编程病毒?
搂主`你多C语言懂多少呀?通常只要在病毒代码的开始计算出delta offset,通过变址寻址的方式书写引用数据的汇编代码,即可保证病毒代码在运行时被正确重定位。假设ebp 包含了delta offset,使用如下变址寻址指令则可保证在运行时引用的数据地址是正确的: ;ebp 包含了delta offset 值401000:mov eax,dword ptr [ebp+0x402035]......402035:db "hello world!",0在书写源程序时可以采用符号来代替硬编码的地址值,上述的例子中给出的不过是编译器对符号进行地址替换后的结果。现在的问题就转换成如何获取delta offset的值了,显然:call deltadelta:pop ebpsub ebp,offset delta在运行时就动态计算出了delta offset 值,因为call要将其后的第一条指令的地址压入堆栈,因此pop ebp 执行完毕后ebp 中就是delta的运行时地址,减去delta的编译时地址“offset delta”就得到了delta offset 的值。除了用明显的call 指令外,还可以使用不那么明显的fstenv、fsave、fxsave、fnstenv等浮点环境保存指令进行,这些指令也都可以获取某条指令的运行时地址。以fnstenv 为例,该指令将最后执行的一条FPU 指令相关的协处理器的信息保存在指定的内存中fpu_addr:fnopcall GetPhAddrsub ebp,fpu_addrGetPhAddr:sub esp,16fnstenv [esp-12]pop ebpadd esp,12retdelta offset 也不一定非要放在ebp 中,只不过是ebp 作为栈帧指针一般过程都不将该寄存器用于其它用途,因此大部分病毒作者都习惯于将delta offset 保存在ebp 中,其实用其他寄存器也完全可以。在优化过的病毒代码中并不经常直接使用上述直接计算delta offset 的代码,比如在Elkern开头写成了类似如下的代码:call _start_ip_start_ip:pop ebp;...;使用call [ebp+addrOpenProcess-_start_ip];...addrOpenProcess dd 0;而不是call _start_ip_start_ip:pop ebpsub ebp,_start_ipcall [ebp+addrOpenProcess]为什么不采用第二种书写代码的方式?其原因在于尽管第一种格式在书写源码时显得比较罗嗦, 但是addrOpenProcess-_start_ip 是一个较小相对偏移值,一般不超过两个字节,因此生成的指令较短,而addrOpenProcess在32 Win32编译环境下一般是4 个字节的地址值,生成的指令也就较长。有时对病毒对大小要求很苛刻,更多时候也是为了显示其超俗的编程技巧,病毒作者大量采用这种优化,对这种优化原理感兴趣的读者请参阅Intel手册卷2中的指令格式说明。API 函数地址的获取在能够正确重定位之后,病毒就可以运行自己代码了。但是这还远远不够,要搜索文件、读写文件、进行进程枚举等操作总不能在有Win32 API 的情况下自己用汇编完全重新实现一套吧,那样的编码量过大而且兼容性很差。Win9X/NT/2000/XP/2003系统都实现了同一套在各个不同的版本上都高度兼容的Win32 API,因此调用系统提供的Win32 API实现各种功能对病毒而言就是自然而然的事情了。所以接下来要解决的问题就是如何动态获取Win32 API的地址。最早的PE病毒采用的是预编码的方法,比如Windows 2000 中CreateFileA 的地址是0x7EE63260,那么就在病毒代码中使用call [7EE63260h]调用该API,但问题是不同的Windows 版本之间该API 的地址并不完全相同,使用该方法的病毒可能只能在Windows 2000的某个版本上运行。因此病毒作者自然而然地回到PE结构上来探求解决方法,我们知道系统加载PE 文件的时候,可以将其引入的特定DLL 中函数的运行时地址填入PE的引入函数表中,那么系统是如何为PE引入表填入正确的函数地址的呢?答案是系统解析引入DLL 的导出函数表,然后根据名字或序号搜索到相应引出函数的的RVA(相对虚拟地址),然后再和模块在内存中的实际加载地址相加,就可以得到API 函数的运行时真正地址。在研究操作系统是如何实现动态PE文件链接的过程中,病毒作者找到了以下两种解决方案:A)在感染PE 文件的时候,可以搜索宿主的函数引入表的相关地址,如果发现要使用的函数已经被引入,则将对该API 的调用指向该引入表函数地址,若未引入,则修改引入表增加该函数的引入表项,并将对该API 的调用指向新增加的引入函数地址。这样在宿主程序启动的时候,系统加载器已经把正确的API 函数地址填好了,病毒代码即可正确地直接调用该函数。 B)系统可以解析DLL 的导出表,自然病毒也可以通过这种手段从DLL 中获取所需要的API地址。要在运行时解析搜索DLL 的导出表,必须首先获取DLL 在内存中的真实加载地址,只有这样才能解析从PE 的头部信息中找到导出表的位置。应该首先解析哪个DLL 呢?我们知道Kernel32.DLL几乎在所有的Win32 进程中都要被加载,其中包含了大部分常用的API,特别是其中的LoadLibrary 和GetProcAddress 两个API可以获取任意DLL 中导出的任意函数,在迄今为止的所有Windows 平台上都是如此。只要获取了Kernel32.DLL在进程中加载的基址,然后解析Kernel32.DLL 的导出表获取常用的API 地址,如需要可进一步使用Kernel32.DLL 中的LoadLibrary 和GetProcAddress 两个API 更简单地获取任意其他DLL 中导出函数的地址并进行调用。
不建议楼主这么做啊,能够进你空间的人都是你的好友,你还要去盗号么? 而且病毒不是这么好玩的,弄不好就中毒了,如果中毒的话建议楼主下载安装腾讯电脑管家来进行杀毒, 重启电脑按F8进入安全模式--打开腾讯电脑管家--杀毒--全盘扫描--完成后打开工具箱--顽固木马克星--深化扫描--完成重启电脑就可以了,
这样不好 再说编写 病毒的话 需要精通一中计算机语言的防止病毒的把那就的有个杀软的推荐用腾讯电脑管家管家是杀毒管理二合一,木马查杀升级为专业杀毒,查杀更彻底管家独有的二代反病毒引擎,防护查杀更彻底管家拥有全球最大的云库平台,能更好的识别钓鱼网站 管家独创鹰眼模式,时刻保护您的爱机不受侵害
你的问题是很敏感的问题,不想你去做什么。如果是想学习的话你可以去网上的黑客网站找到答案的。

谁能解释下面简单的电脑病毒代码?
我帮你"翻译"一下代码的意思。这是一段vbs代码:直到(除非)1等于2,否则就一直弹出一个写有"烦死你"的窗口,因为1永远不等于2,所以不断的弹窗。这是VB的一个简单编程,但是代码却不怀好意。这段代码的意思是说,当双击运行这个程序的时候,执行以下代码:直到(除非)1等于2,否则隐藏这个软件的窗体,然后显示这个软件的窗体,然后调用系统的"calc.exe"程序,也就是调用系统自带的"计算器",因为1永远不等于2,所以这些步骤永远循环的执行下去。以现在的计算机来看,并不会"运行后马上死机",我们的计算机还不至于这么差劲,不过cpu会高涨,根据不同计算机的配置,时间范围从很快死机到数秒后死机不等。
您好 请不要传播病毒、盗号木马程序,恶意传播病毒和木马会污染互联网环境,请您加入到维护网络安全的大军中!QQ木马程序会导致您和他人的帐号和密码泄露,从而可能使您和他人的QQ财产,如游戏、QB等受到严重威胁,严重的还会违反法律。请您不要轻易安装陌生人传送给您的未知文件,有可能是病毒或者木马。建议您安装腾讯电脑管家对您的电脑进行实时防护,保护您的电脑安全运行,避免给您的财产和个人隐私带来威胁。腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/

求简单的病毒代码
本代码尽管测试,无任何危险。病毒文件测试代码。使用方法如下: This is not a real virus. It is a text file that is used to test antivirus software.测试代码:---------------------请复制下面的代码到文本中保存-------------------X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*---------------------请复制上面的代码到文本中保存-------------------测试方法:1.鼠标右键点击桌面空白处,创建一个“文本文档”。(什么,还不会建?我倒)2.将下面这段测试代码复制到“文本”里,保存,然后可以直接右键点击这个文本,用杀毒软件扫描(图1)。也可以等一会,如果你的杀毒软件还行,会自动报毒并将该文本删除,那就可以初步放心了。测试原理:该段代码是欧洲计算机防病毒协会开发的一种病毒代码,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。测试等级:特等:复制完代码后便提示内存有病毒优等:刚保存完就提示病毒(或者直接删除)中等:保存后几秒提示病毒(或者直接删除)下等:需自己启动病毒扫描查杀才提示病毒(或者直接删除) 劣等:无论怎么扫描都无法提示病毒(或者直接删除)
最简单的一个电脑病毒 1.VBS版本:打开记事本,输入以下代码:Do Until 1=2Wscript.echo "烦死你!"Loop 保存为1.VBS,运行后不断出现"烦死你"的对话框。( “"内的文字可以改

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/273051.html。