搜索资源列表
GAYBIN
- 关于感染型病毒行为基本原理的源代码。 1、熟悉PE结构,掌握感染过程。 -virus infection on the behavior of the basic tenets of the source code. A familiar with the structure of PE, master infection process.
Virus_Concept
- 病毒原理,介绍的几种病毒类型,感染过程,工作原理,普及类-virus, and introduces several types of the virus, infection process, working principle, universal category
James
- James病毒 Complier: MASM32 Debuged: Under windows2000/XP 使用Mapping来感染,以前是在文件上操作; 使用了SEH。现在还没什么用,以后会利用SEH来ANTI-VM的;使用了简单的xor来加密代码,防止静态分析;加入反跟踪代码; -James virus Complier : MASM32 Debuged : Under windows2000/XP use Mapping to infection,
Bolzano
- W32.Bolzano这种新病毒在Windows 95和Windows NT的系统下复制,感染以EXE或SCR为扩展名的PE(Portable Executable)应用程序 该病毒会在感染过程中,为自己建立一道线绪(thread),而后当它执行主程序主线绪时,就会在背景处复制病毒,如此一来,用户就不容易发现程序有任何延迟的现象-W32.Bolzano this new virus in Windows 95 and Windows NT The system reproduction, EXE
Revise_W32.Looked.P
- 修复W32.Looked.P感染的文件,请一定要先杀毒,然后在安全模式下把被反病毒软件隔离的感染文件恢复,然后使用该软件修复即可。 -repair W32.Looked.P infected file, you must first anti-virus, Then in safe mode to deliver anti-virus software to quarantine infected document resume, and then use the software can
VB_EXE_virus
- VB的一个可以感染EXE的病毒原代码.没找到VB分类,先放到C#下了/-VB one can be infected with the virus EXE original code. VB classification is not found, first put under the C# /
MRT-V1.21
- 该工具将帮助您从受感染的系统中删除各种特定的和流行的恶意软件。由于计算机即使已受感染也似乎仍 能正常运行,所以 Microsoft 建议您即使计算机看起来完全正常,也请运行该工具。除使用该工具外,您 还应使用最新的防病毒产品以帮助保护您的计算机免遭其他恶意软件的侵害-the tool will help you from the infected system to delete specific, prevalent malicious software. The computer h
comVirusrar
- 一次关于病毒课程的试验报告,在这个报告里还有相关的概念病毒等示例程序,主要感染com文件-virus programs on the test report, in this report there is the concept of the virus sample program, com main document infection
cipancaozuoziliao
- 磁盘操作资料 MBR Date 自磁芯大战以来,病毒从DOS时代的病毒发展到WINDOS系统的病毒,从变形、加密到智能化现在的病毒是让人防不胜防,现在网络上病毒大肆泛滥,给人们带来的很大的危害,本人在此仅做抛砖引玉,介绍病毒的原理,希望大家共同研究交流。(本文参考了网络上的部分文章,并引用了部分内容。) 要学DOS下的病毒,首先你必须要学会或掌握汇编语言。DOS下病毒一般分为引导型病毒、文件型病毒、混合型病毒等。大部分病毒是感染COM和EXE文件,因此你必须了解COM文件和EX
enumsharedresource
- 通过缓冲益溢出感染exe文件的病毒。 学习缓冲溢出和exe文件结构。 其中包含一个shellcode模版-interests through a buffer overflow infection exe file virus. Learning buffer overflow and exe file structure. Which contains a shellcode template
xiongmaozhuansha
- 本工具实现检测和清除、修复感染熊猫烧香病毒的文件,对熊猫烧香的未知变种具备侦测和处理能力,可以处理目前所有的熊猫烧香病毒家族-this tool detection and removal, repair infected with the virus panda burning incense paper Panda pair of burning incense and unknown variants have detection and treatment capacity, can h
exefilebackup
- 现在感染所有应用程序的病毒很多,这个小程序可根据用户输入的一个或多个盘符,备分里面所有的应用程序并压缩保存!当应用程序被感染时...可以还原回去-now infected all application procedures lot of the virus, This small program based on the input of one or more drive. inside a breakdown of all applications and compression! Whe
pander_kernel_Src
- 熊猫感染的核心代码,一份不错的开源病毒代码,仅供研究只用。有兴趣者可以自己完善它。使用本代码说产生的一切后果与本人和www.pudn.com 无关。 特别提示:请读懂代码后再运行,最好在虚拟机中运行调试。-panda infection core code, a good revenue virus code, only used for research purposes only. Interested persons can improve its own. Use of thi
exe-DLL
- 感染exe运行DLL 病毒技术-infection exe running DLL virus technology
processforfresher
- 本文档主要讲解系统正常状态下的进程情况和被不同病毒木马感染后的情况,敬请分享 !-this document on the main system under normal circumstances and the process was different Trojan horse virus after infection. Please share!
vbexesafe
- VB修改exe文件,模拟EXE感染-病毒防范实例源码,帮你学习病毒感染原理,知道为什么会被感染,才知道如何去防范。本源码是为了学习防止被病毒感染文件的,包括了多个定义的类文件,比如病毒数据变量.bas,病毒数据处理.bas,导入表操作.bas,感染.bas,修改EXE进度显示等内容-VB modify exe files, simulation EXE infection- virus protection source code examples to help you learn the p
huifuwenjianshuxing
- 本程序消除文件夹被病毒置上的隐藏属性 当U盘感染病毒后,原文件夹被隐藏,在其根目录下生成Administrator Porn.exe和 system .scr文件夹伪装病毒,将病毒清除后,文件夹的隐藏属性不可修改时,可用此程序,消除文件夹被病毒置上的隐藏属性-This procedure is to eliminate folder is hidden attribute on the virus When U disk after infection, the original folder
usbkiller(u盘杀毒专家) v3.2破解版
- 内附注册机免费进行U盘病毒查杀,有效预防电脑感染病毒(Internal registration machine for free U virus detection, effective prevention of computer infection virus)
熊猫烧香病毒源代码
- 最早熊猫烧香源代码 仅供学习参考 部分样本 一下 uses Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry}; const HeaderSize = 82432; //病毒体的大小 IconOffset = $12EB8; //PE文件主图标的偏移量 //在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可
kuzzle
- “Kuzzle”通过篡改电脑系统中的主引导记录(MBR)和卷引导记录(VBR),在不修复主引导区情况下,用户即使重装系统也无法根除。火绒工程师表示,近几年,通过MBR、VBR感染进行深度技术对抗的病毒和流氓软件逐渐增多,流氓软件已完全病毒化,越来越多的使用病毒技术,其手段强劲、性质恶劣,对用户的危害甚至超过传统病毒。("Kuzzle" can tamper with the main boot record (MBR) and volume boot record (VBR)