问题标签 [virus]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
2 回答
2900 浏览

c# - 代码签名证书是否有助于病毒扫描程序的误报

我们在 c# 中有一段代码,AVG 在其启发式行为检测下将其识别为病毒。我们一直在与他们联系以找出原因,但他们没有做出回应。目前,我们所有的 dll 和 exe 都使用我们生成的证书进行签名(不会在受信任的商店中)。有人知道我们是否购买了代码签名证书,这是否有助于防止误报?

0 投票
1 回答
228 浏览

security - 写病毒要注意什么

如果我要为挑战编写病毒,我需要做什么来控制它?

显然,我会先将计算机与互联网断开连接,但我还能做些什么来防止最坏的情况将其连接到互联网。我不是说我聪明到足以让社会堕落,但我不想因为周末项目而入狱。

我的杀毒软件可能会在编译后立即杀死我的病毒程序吗?

0 投票
4 回答
2394 浏览

c - 跳舞娃娃问题:在 GCC linux 上

作为前言,我真的不想要我的问题的确切解决方案,只是指导。我不想让你给我密码。这不是家庭作业,这只是我正在尝试解决的一个练习。

我只是想让你告诉我如何访问 VDU 并在同一屏幕上直接更改字符。

屏幕分为25行80列。屏幕上显示的字符存储在称为 VDU 内存的特殊内存中(不要与普通内存混淆)。屏幕上显示的每个字符在 VDU 内存中占用两个字节。

这些字节中的第一个包含正在显示的字符的 ASCII 值,而第二个字节包含显示字符的颜色。例如,屏幕上第 0 行和第 0 列上出现的字符的 ASCII 值存储在位置 number 处0xB8000000

因此,该字符的颜色将出现在位置编号处0xB8000000 + 1。类似地,第 0 行字符的 ASCII 值,第 1 列将位于位置0xB8000000 + 2,其颜色位于0xB8000000 + 3

我的任务:

有了这些知识,编写一个程序,该程序在执行时会不断将屏幕上的每个大写字母转换为小写字母,并将每个小写字母转换为大写字母。该过程应该在用户从键盘敲击键的那一刻停止。这是一种名为 Dancing Dolls 的猖獗病毒的活动。(对于单色适配器,使用 0xB0000000 而不是 0xB8000000)。

真的,我没有任何想法来构建这段代码。我什至无法开始。

0 投票
6 回答
3972 浏览

php - 清除病毒中的 php 文件

我将在 linux 主机上托管恶意软件站点。现在所有 php 文件都从以下行开始:

我怎样才能用 bash/sed 之类的东西来清理它?

0 投票
1 回答
2546 浏览

vbscript - 批量更改快捷方式目标的脚本?

我的外置硬盘最近在我借给朋友时受到了 recycler.exe 病毒的影响。该病毒仅影响外部驱动器。它通过它创建的 EXE 文件将文件夹更改为这些文件夹的快捷方式。

我正在寻找将所有快捷方式目标更改为K:\{shortcut name}的脚本。但是,我不知道脚本,在过去两天我尝试学习脚本时,我不确定应该使用哪一种。VBScript 似乎是最好的选择,但这只是我的意见。

问题: 例如,之前我有一个名为“Anime”的文件夹。现在我有一个链接到具有以下目标的文件夹的快捷方式:

%windir%\system32\cmd.exe /c "开始 %cd%RECYCLER\894133bf.exe &&%windir%\explorer.exe %cd%动漫

该病毒还会创建一个文件夹(和文件)\RECYCLER\894133bf.exe,并且快捷方式通过该 EXE 文件链接(如上所示)。

我想要一个批处理文件来将目标路径转换为: K:\Anime

这样快捷方式可以直接链接到文件。当我拿回硬盘时,诺顿删除了病毒和文件夹。但是,快捷方式仍然存在,除非我更改目标路径,否则它们不起作用。

由于我的硬盘驱动器上有超过 37 个文件夹已转换为快捷方式,因此我认为脚本可能会对执行以下操作有所帮助:

  1. 从快捷方式中提取文件名
  2. 从文件名中删除 .lnk
  3. 将目标更改为K:\{shortcut name}
  4. 转到下一个文件夹并循环直到最后一个文件夹

我在这里遇到了一个提取文件名的脚本:http: //blogs.technet.com/b/heyscriptingguy/archive/2006/05/30/how-can-i-extract-just-the-file-name-from -the-full-path-to-the-file.aspx

但是,我不知道如何将它放在一个循环中为每个文件夹执行此操作。

任何帮助都感激不尽。非常感谢。

0 投票
2 回答
3877 浏览

c++ - 简单的程序激怒反病毒

为什么像这样我已经使用多年的简单旧程序有时会触发我的防病毒软件?它为这个选择了已编译的 exe,并说它可能是一个 gen/dropper 或类似的东西。

这是代码:

是什么引发了病毒扫描程序,更准确地说,我能做些什么来避免这种情况?

0 投票
1 回答
82 浏览

runtime - 大多数 Windows 病毒使用什么运行时?

大多数使用 Microsoft 开发人员工具创建的应用程序都需要先安装某种运行时。然而,大多数病毒从不需要任何类型的运行时来工作。此外,他们似乎也使用了没有 lib 文件等的未记录的核心/内核 API。

那么大多数病毒/病毒作者使用什么运行时/应用程序呢?

0 投票
1 回答
425 浏览

javascript - 来自 AVG 的网站“Black Hole Exploit”通知

我有一个网站,我运行一个关系,他们的 AVG 上来说“EXPLOIT BLACK HOLE EXPLOIT”或类似的东西。这似乎发生在网站被感染时,我认为它被感染了。我在所有页面上都找到了这行代码,但我没有把它放在那里: http: //pastebin.com/sJXgw8LX(是的,只有一行)。

那个代码有什么作用?

0 投票
1 回答
916 浏览

java - 我的防病毒软件在干净的应用程序中检测到 PDM.Rootshell 行为

我已经构建了一个 Java SWING 应用程序,我的 Kaspersky 防病毒软件检测到它具有类似于 PDM.Rootshell 的行为并向我显示警告。这是什么意思?我该如何解决这个问题?如果他们看到这个,我的客户会不高兴。

0 投票
1 回答
933 浏览

decompiling - 病毒感染文件反编译

我有一个被病毒感染的可执行文件(program.exe)。

有没有可能的方法来反编译或删除病毒?我不需要过多地使用该程序,但我对它的工作原理非常感兴趣。

威胁名称是:Suspicious.Cloud.2。如果我也使用 linux 会不会构成威胁?