在Word和其他微软Office系列办公软件中,宏分为两种。 内建宏 位于文档中,对该文档有效,如文档打开(AutoOpen)、保存、打印、关闭等。 全局宏 位于Office模板中,为所有文档所共用,如打开Word程序(AutoExec)。 宏病毒的传播路线: 单机:单个Office文档->Offi ...
转载 2021-04-23 23:20:00
1251阅读
2评论
病毒特征,也算是老掉牙的东西了,本不该拿出来,但作为病毒专区,我想这样的文章还是贴一些为妙,至少能让人看出自己是不是中毒了。 这种特殊程序有以下几种特征: 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透 明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒
转载 2010-01-09 16:28:39
359阅读
作者:许本新 新近学院机房的老师老是跟我说,他们机房的计算机中毒了,并且穿透了还原精灵(机房为了管理方便都安装的还原精灵),我听说后倒是觉得蛮有意思的,就过去看了一下,不看不知道,一看吓(he合肥话读这个音)一跳,机房里面的计算机病毒真是多如牛毛啊! 其中有一种病毒引起了我的兴趣,就是下面图标显示的东东,这不是传说中的机器狗吗?只听说这东西很是厉害,正是因为厉害所以我经常关注它。所以称今天有时
推荐 原创 2008-06-25 08:24:43
3585阅读
4评论
初步分析  引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。   传染部分的作用是将病毒代码复制到传染目标上去   表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部
原创 2012-11-17 09:38:01
773阅读
1、刻意编写、人为破坏  美国服务器病毒绝非偶然发生,它是人为编写的严谨、精巧的程序段,同时也是严格按照指定顺序组织的程序代码,与所在环境相互适应并紧密配合。  2、破坏性  美国服务器遭受病毒入侵后,可能会导致正常的程序无法运行,病毒将会按照内置的指令对美国服务器内的文件或磁盘进行删除或格式化,甚至造成系统瘫痪。  3、传染性  美国服务器病毒不但本身具有破坏性,但可怕的是它具有传染性。传染性是
原创 2022-08-15 11:35:57
298阅读
<?xml version="1.0"?> <!DOCTYPE module PUBLIC "-//Puppy Crawl//DTD Check Configuration 1.2//EN" "http://www.puppycrawl.com/dtds/configuration_1_2.dtd"> <module name="Ch
六大QQ病毒特征以及清除方法一、“QQ尾巴”病毒   病毒主要特征  这种病毒并不是利用QQ本身的漏洞 进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE
转载 精选 2006-12-20 19:00:53
1207阅读
    今天上午的时候,有位同事来用电脑。之后发现本机的EXE文件都没有了,太意外了!   意外的原因是我的瑞星居然没有报警,被人家就这样给做了!   我自己的电脑在用金山还不错没有什么问题。是不是金山比瑞星灵?
原创 2006-12-08 16:13:27
1222阅读
创建自己的第一个selenium2脚本
原创 2015-12-15 10:20:00
568阅读
逆向分析杀毒软件的病毒特征码是指通过逆向工程的手段,解析杀毒软件中的病毒特征码,从而了解其如何识别病毒和恶意软件。这种分析可以帮助研究人员理解杀毒软件的工作原理,并且在某些情况下,可能会揭示杀毒软件检测机制的不足之处。以下是逐步的逆向分析过程:1. 理解病毒特征码的本质病毒特征码通常是指杀毒软件用来检测恶意软件的特征信息。这些特征码可能包括文件的特定二进制模式、哈希值、字符串或行为模式。杀毒软件通
原创 15天前
30阅读
杀毒软件能都查杀已知的病毒,但是对于未知的病毒有点无能为例,具有一定的滞后性。虽然杀软不断的改进和增强对注册表的监控和hips技术,通过了解常见病毒的常采用的伎俩对于大家手动查杀病毒非常的有帮助。下面重点介绍病毒常见的破坏形式。 1.自启动 木马病毒为了达到不可告人的目的,经常会采用随着windows操作系统系统而自动加载病毒程序,常见的在注册表中的自启动位置: HKEY_LOCAL_MAC
转载 2008-11-05 01:19:50
562阅读
病毒
原创 2008-12-13 17:32:59
675阅读
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?   其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
转载 精选 2007-05-31 19:24:58
755阅读
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?     其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒
转载 2007-05-31 21:42:55
584阅读
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?     其实只要我们掌握一些病毒的命
转载 2008-10-14 09:10:05
590阅读
一、病毒简述 之前分析了一下,分析的较为简单,这次又详细分析了一下。 文件名称 00fbfaf36114d3ff9e2c43885341f1c02fade82b49d1cf451bc756d992c84b06 文件格式 RAR 文件类型(Magic) RAR archive data, v5 文件大小 157.74KB SHA256 00fbfaf36114d3ff9e2c43885341f1c0
bc
2d
f5
原创 2023-07-07 17:02:50
1081阅读
【问题描述】 有一天,小y突然发现自己的计算机感染了一种病毒!还好,小y发现这种病毒很弱,只是会把文档中的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。 现在怎么恢复原来的文档呢!小y很聪明,他在其他没有感染病毒的机器上,生成了一个由若干单词构成的字典,字典中的单词是按照字母顺序排列
原创 2021-06-04 20:28:38
416阅读
病毒代码:&ldquo;冰 河&rdquo; [NEWFUN 专版] 如要下载,请勿用迅雷等工具,选择目标另存为!
原创 2010-11-13 13:21:44
536阅读
1点赞
1评论
作者丨黑蛋 一、基本信息 文件名称 880753802c3e6f4b5269062d4e76200c66e3a71e2118702e24d2b32c19dddfd2 文件类型(Magic) PE32 executable (GUI) Intel 80386, for MS Windows 文件大小 479.50KB SHA256 880753802c3e6f4b5269062d4e76200c66
2d
bc
5e
原创 2023-05-19 13:42:41
233阅读
病毒是一段程序,不同种类的病毒,它们的代码千差万别,任何人都不可能预测明天将会出现什么新病毒。但有一点可以肯定,只要出现了一项新的计算机技术,充分利用这项新技术编制的新病毒就一定离我们不远了。而由于软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。所以,虽然有些人利用病毒某些共有的操作(如驻内存,改中断)这种共性,制作了声称可查所有病毒的程序,但这种方法对病毒进行检测
原创 2011-08-19 15:17:00
579阅读
  • 1
  • 2
  • 3
  • 4
  • 5