لیست وبلاگ های سایت هایی مثل بلاگفا و پرشین بلاگ رو می تونید با استفاده از کنترل Web Browser و با کد زیر بدست بیارید:
Private Sub Command1_Click() Dim i As Integer Dim str As String List1.Clear For i = 0 To WebBrowser1.Document.links.length - 1 str = WebBrowser1.Document.links.Item(i) If Left$(LCase(str), 4) = "http" And InStr(1, LCase(str), ".persianblog.ir") > 0 Then List1.AddItem (WebBrowser1.Document.links.Item(i)) End If Next i MsgBox "Process Completed" End Sub
آدرس لیست وبلاگ های سایت پرشین بلاگ:
http://persianblog.ir/weblogs.aspx
در صورتی که صفحه موردنظر از تکنولوژی پویا استفاده کنه روش بالا جواب نمیده
Private Sub Command1_Click() Dim i As Long Dim j As Long With List1 For i = 0 To .ListCount - 1 For j = .ListCount To (i + 1) Step -1 If .List(j) = .List(i) Then .RemoveItem j End If Next Next End With End Sub Private Sub Form_Load() For i = 1 To 10 List1.AddItem "item " & i List1.AddItem "item " & i + 1 Next End Sub
require_once ROOT_DIR.'/engine/init.php';
require_once ROOT_DIR.'/engine/modules/rand_news.php';
$tpl->set('{info}', "<span id='dle-info'>".$tpl->result['info']."</span>");
$tpl-> set ('{rand_news}', $rand_news);
[group=5] <form method="post" name="registration" id="registration" action="?do=register"> Username: <br> <input type="text" name="name" id='name' style="width:108; height:21" class="f_input" /> <BR> <input style="height:18px; font-family:tahoma; font-size:11px; border:1px solid #DFDFDF; background: #FFFFFF" title="Checking Availablity" onclick="CheckLogin(); return false;" type="button" value="Check Name" /><div id='result-registration'></div> <BR> Password: <BR> <input type="password" name="password1" class="f_input" /> <BR> Confirm Password: <BR> <input type="password" name="password2" class="f_input" /> <BR> <BR> E-Mail:<BR> <input type="text" name="email" class="f_input" /> <BR> Safety Code: <BR> <img src="/engine/modules/antibot.php" alt="Please Write This Code in The Box Below" border="0"> <BR> Enter Here: <BR> <input type="text" name="sec_code" style="width:115px" class="f_input" /> <BR> <input type="image" style="width:80px; height:20px" src="/templates/Default/images/dlet_bttn_submit.gif" name="submit" alt="Submit" /> <input name="submit_reg" type="hidden" id="submit_reg" value="submit_reg"> </form> [/group]
$tpl->set('{topnews}',$topnews);
$tpl->set('{dle_img}',$dle_img);
require_once ENGINE_DIR.'/modules/calendar.php';
require_once ENGINE_DIR.'/modules/dle_img.php';
require_once ROOT_DIR.'/engine/init.php';
require_once ROOT_DIR.'/engine/modules/treemenu.php';
$tpl->set('{login}',$login_panel);
$tpl->set('{treemenu}', $treemenu); $tpl->set('{title}', $title_tag);
{pogoda_almaty}
if($titl_e) $metatags['title'] = $titl_e.' » '.$config['home_title'];
include_once ENGINE_DIR."/modules/pogoda_almaty.php";
$tpl->set('{info}',$tpl->result['info']);
$tpl->set('{pogoda_almaty}', $pogoda_almaty);
$text = file_get_contents("http://informer.gismeteo.ru/xml/36870_1.xml");
require_once ROOT_DIR.'/engine/init.php';
require_once ROOT_DIR.'/engine/modules/linklogo.php';
$tpl->load_template('main.tpl');
'editnews' => 'user',
'linklogo' => 'admin',
$options['others'] = array(
array( 'name' => "لوگوی دوستان", 'url' => "$PHP_SELF?mod=linklogo", 'descr' => "اضافه , حذف و ویرایش کردن لوگوی دوستان", 'image' => "linklogo.png", 'access' => "1", ),
خوب در این قسمت می خواهیم موضوع جدیدی رو شروع کنیم یعنی API ها بعد یه مقداری بیشتر وارد جزئیات کدهای اسمبلی میشیم.
(توجه به دلیل اینکه تمام فایلها در persiangig آپلود شدن بعضی مواقع ممکنه قادر به دانلود نباشد در این مواقع چند ساعت بعد دوباره مراجعه نمایید. با تشکر)
خوب طبق معمول برنامه های مورد استفاده :
Ollydbg : لینک دانلودCmdBar plugin : لینک دانلودdiE (اختیاری) : لینک دانلودCarckTools : لینک دانلودلیستی از API های پر کاربرد در کرک : لینک دانلود
Microsoft Win32 Programmer's Reference (اختیاری) : لینک دانلود
هدف :
Crackme 3 : لینک دانلود
خوب میریم سر کار اصلیمون: اول برنامه رو با PEiD یا DiE چک کنید که پک نشده باشه.
حالا برنامه رو اجرا کنید یک کد الکی بدید مثلا من 12121212 دادم بعد Check رو بزنید
خوب چه اتفاقی افتاد!! بله اینبار مثل سری قبل نیست و پیامی ظاهر نشد!! خوب پس چه باید کرد؟
اینجاست که باید با مفهوم API آشنا بشیم.
API چیست: API مخفف Application programming Interface می باشد که شامل یکسری توابع از پیش ساخته شده برای ویندوز است و در فایلهای کتابخانه ای (DLL) قرار گرفته اند. که برنامه نویسان بنا به نیازشان از این API ها در برنامه هاشون استفاده میکنند.
چند نمونه از API ها
Edit boxes :
GetWindowTextA
GetWindowTextW
GetDlgItemTextA
GetDlgItemTextW
GetDlgItemInt
Message boxes :
MessageBoxA
MessageBoxW
Registry:
RegCreateKeyA
RegOpenKeyA
RegQueryValue
RegQueryValueEx
سری اول که Edit boxes هست برای گرفتن یه مقدار از کاربر که در برنامه ما هم یکی از همینا بکار رفته برای گرفتن سریال
سری دوم Message boxes برای نمایش یه پیام مثل پیامهایی که قبلا دیدیم
سری سوم Registry برای کار با رجیستری ویندوز هست
من لیستی از API ها رو تهیه کردم که در اول مقاله هست می تونید دانلود کنید
البته یه راهنما هم توسط ماکروسافت درست شده که تمام API ها رو با جزئیات کاملتر شرح داده اگذ خواستین اون رو هم دانلود کنید.
نکته: اگر توجه کنید بعضی از API ها با A پایان یافته که برای مقادیر ASCII هست و بعضی W که برای مقادیر Unicode و دربعضی مواقع باید هر دو برسی بشه تا ببینیم کدوم بکار رفته
قبل اینکه کار رو شروع کنیم مطمعن بشین که پلاگین CmdBar در ollydbg نصب است. برای فهمیدن این موضوع ollydbg را باز کنید و مطمعن بشین نواری مانند نوار در شکل موجود باشد
نکته : اگر این نوار نبود پلاگین cmdbar که در بالا معرفی شده دانلود و هر چ یتوش بود را در پوشه ollydbg\plugin قرار دهید بعد olly را دوباره اجرا کنید
خوب حالا کمی با API ها آشنا هستیم برنامه رو داخل Ollydbg باز میکنیم و بعد با کلید F9 اجراش میکنیم(اگر نمی دونید چطور با Ollydbg کار کنید به مقاله های قبلی رجوع کنید). ما می دونیم که برای گرفتن سریال برنامه احتمالا از GetWindowTextA یا GetDlgItemTextA استفاده کرده (در بیشتر موارد اینجور هست)
من در نوار پایین این دستور رو تایپ میکنیم و بعد اینتر می زنیم(به بزرگی و کوچیکی حروف توجه کنید)
bp GetWindowTextA
و بعد از آن این دستور
bp GetDlgItemTextA
bp مخفف Breakpoint هست که در قسمتهای قبل توضیح دادیم یعنی چی با این دستور یه نقطه توقف در ابتدای کدهای API ذکر شده قرار می دیم و به محض اینکه برنامه بخواد ازشون استفاده کنه برنامه توسط ollybg متوقف شده اختیار برنامه رو دست ما میده و به این شکل می فهمیم کجا برنامه API رو صدا می زنه خوب حالا پنجره برنامه رو بیارید یه کد بدید دکمه Check رو بزنید خوب برنامه اینجا متوقف شد(نقطه شروع API در کتابخانه user32.dll که در شکل علامت زدم) اگر به گوشه پایین سمت راست توجه کنید مانند شکل میبینیم که GetWindowTextA فراخانی شده نکته : لازم به ذکره به این ناحیه که در کادر مشخص هست Stack گفته می شود خوب ما احتیاجی به این قسمت کد نداریم پس با کلید F8 تا دستور RETN میریم و بعد روی دستور RETN نیز F8 رو می زنیم نکته : یه راه ساده تر برای رسیدن به RETN زدن کلیدهای ترکیبی Ctrl+F9 هست حالا اینجا هستیم اینم بدرد نمی خوره می تونیم با زدم Ctrl+F9 تا به RETN بریم و بعد F8 بزنیم حالا اینجا هستیم اینجا هم بدرد نمی خوره باز باید Ctrl+F9 بزنیم تا به RETN بریم و بعد F8 بزنیم(به جز این 2 بار دیگه این کارو بکنین تا به این کد پایین برسیم) خوب اینجا اونجایی که باید باشیم به اون نوشته ها که علامت زدم دقت کنید "You win" "Good man, You now cracking me" این باید نوشته های یه پیام باشه وقتی ما سریال درست میدیم ظاهر بشه و دستور JNZ که قبلشه اگر سریال اشتباه باشه مارو بعد از پیام می فرسته (به پیکان سفید رنگ در عکس پایین توجه کنید قسمتی که مارو پرتاب میکنه POP ESI هست ) خوب ما می تونیم خیلی راحت دستور JNZ رو طبق مقالات قبلی عوض کنیم. ولی من دراین مقاله تصمیم گرفتم دستوراتی که کد را میسازه با هم برسی کنیم تا یه مقاداری با زبان و دستورات اسمبلی آشنا تر بشیم. پس از اینجا به بعد میل خودتونه چون کار ما تقریبا تمومه برسی کدهای اسمبلی (برای فهم بهتر این قسمت باید کمی با یک زبان برنامه نویسی آشنا باشید) : اگر دقت کرده باشید بعد از خارج شدن از آخرین RETN ما به این دستور رسیدیم خوب پس در این قسمت سریال اصلی ساخته میشه و در این قسمت با کدی که ما دادیم مقایسه می شه CMP EAX, [LOCAL.1] JNZ SHORT Crackme_.0040135F خوب از همون اول شروع میکنیم. دستور MOV مثل = میمونه یعنی وقتی میگیم MOV [LOCAL.1], 0 برابر این هست [LOCAL.1] = 0 [LOCAL.1] هم مثل یه متغییر عمل میکنه و اینجا مقدار 0 رو نگه میداره دستور XOR یک دستور بولی هست زیاد به جزئیات این دستور کار نداریم فقط بدونید هر جا در این دستور دو آرگومان برابر باشد مثل XOR EAX, EAX آرگومان خود را که الان EAX است رو برابر 0 قرار می دهد پس دستورات زیر مقادیر EAX ، EDX و ECX رو برابر صفر قرار می دهد XOR EAX, EAX XOR ECX, ECX XOR EDX, EDX نکته : EAX ، EBX ، ECX ، EDX ثبات نام دارند و مانند یک متغییر مقادیری را در خود نگه میدارند که انداره هر کدام 32 بیت می باشد و محاسبات روی این ثباتها انجام می شود نکته : برای دیدن تغییرات این متغییر ها در Ollydbg در این قسمت olly نشان داده می شود(بالا گوشه سمت راست پنجره CPU – main ) حالا دو تا دستور MOV به این صورت داریم MOV EAX, 0E MOV EDX, 0F که معادل این کدا هست (به تغییرات متغییر ها در Olly هم دقت کنید) EAX = 0E EDX = 0F نکته : در اینجا مقدار 0E و 0F را می بینیم این مقادیر در مبنای 16 می باشد در واقع تمام اعداد نشان داده شده در olly در مبنای شانزده یا Hexadecimal می باشد. برای تبدیل این اعداد می توانید از برنامه CrackTools که در بالا گزاشتم یا ماشین حساب ویندوز استفاده کنید. پس در نتیجه دستورات بالا با در نظر گرفتن اعداد در مبنای 10 به این صورت می شوند EAX = 14 EDX = 15 خوب میرسیم این قسمت IMUL EAX, EDX ADD EAX, 57 INC ECX CMP ECX, 5 JNZ SHORT Crackme_.00401335 که نشون دهنده یک حلقه هست. دستور IMUL مخفف Integer Multiply هست و برای ضرب دو عدد استفاد می شود به این صورت که آرگومان اول را در دومی ضرب و در اولی ذخیره می کند و عبارت زیر IMUL EAX, EDX را می توان به این گونه نوشت EAX = EAX * EDX دستور ADD برای جمع دو عدد هست و این عبارت را ADD EAX, 57 به این صورت می شود(در این حالت نیز 57 در مبنای شانزده است و به به مبنای ده تبدیل میکنیم) EAX = EAX + 87 دستور بعدی INC هسد مخفف کلمه Increase یعنی افزایش و یه واحد به آرگومان خود اضافه می کند و دستور INC ECX را میتوان به این صورت نوشت ECX = ECX + 1 می رسیم به دستور شرطی که حلقه را کنترل میکند CMP ECX, 5 JNZ SHORT Crackme_.00401335 دستور CMP دو مقدار را با هم برسی میکند و اگر برابر بود پرچم Z را به مقدار یک تغییر میدهد نکته : یه ثبات 32 بیتی به نام Eflag وجود دارد که 16 بایت اول آن را ثبات پرچمها گویند و وضیت برخی از فعالیت ها مثل محاسبات یا مقایسه ها رو کتنرل میکند نکته : برای برسی تغییرات پرچمها در Olly این قسمت را ببینید در صورتی که ECX برابر 5 شود پرچم Z برابر یک می شود و دستور JNZ هم که در مقالات قبل توضیح دادیم برسی میکند اگر پرچم Z مخالف یک بود به آدرسی که براش تعریف شده پرش می کنید یعنی ابتدای حلقه و در صورت یک شدن پرچم Z دستور JNZ خیچ پرشی انجام نمی دهد و دستور بعد از آن اجرا میشود خوب ما می بینیم که تمام محاسبات در EAX ذخیره می شن و در دستور بعدی یعنی MOV [LOCAL.1], EAX می بینیم که مقدار EAX در [LOCAL.1] قرار می گیرد. نتیجه می گیریم موقعی که به این دستور رسیده باشیم سریال اصلی نیز در EAX ذخیریه شده که برابر 00EA39C9 هست و اگر به مبنای ده تبدیل کنیم برابر 15350217 می شود. دستور بعدی یعنی MOV EAX, DWORD PTR DS:[ESI+78] سریالی که ما وارد کردیم را در EAX ذخیره میکند. بعد اجرا این دستور ثبات EAX را در olly برسی کنید البته توجه داشته باشید که در مبنای 16 است پس باید تبدیل بشود و در آخر سریال اصلی که در [LOCAL.1] قرار دارد با سریالی که ما دادیم و در EAX هست با دستور CMP مقایسه و در صورت برابری پرچم Z برابر یک می شود و بعد دستور JNZ برسی میکند اگر پرچم Z برابر صفر بود پرش انجام می دهد خوب کار ما تمومه ببخشید دیگه اینبار یکمی طولانی شد.. امیدوارد استفاده برده باشید.امروز هم برنامه مون خیلی ساده هست. اگر دوست داشتین با روشهایی که قبلا گفتیم روش کار کنید ببینین میتونید کرکش کنید. یه عادت خوب اینه که قبل از اینکه برنامه رو بخواین کرکش کنید ازش اطلاعات کسب کنید مثلا با چه زبانی نوشته شده یا با چی پک شده و یکسری جزئیات دیگه که در مقالات بعد میگم شما برای اینکار از PEiD استفاده میکردید امروز برنامه دیگه ای که کارش تقریبا همینه معرفی کردم برای مواقعی که PEiD درست عمل نکرد. این برنامه DiE هست کار باهاش آسونه خودتون تستش کنید.چگونگی پاک کردن برناهایی که در لیست Add/Remove Winddows Components قرار ندارد!!
تاکنون پیش آمده است که بخواهید به تاریخ و زمان دقیق آخرین باری که کامپیوتر Shutdown شده است پی ببرید؟ در این ترفند قصد داریم نحوه پی بردن به این موضوع را از طریق 3 راه مختلف در ویندوزهای XP و ویستا بررسی نماییم.
راه اول
اگر از ویندوز XP استفاده میکنید:
از منوی Start به Run بروید.
عبارت Eventvwr.msc را وارد کرده و Enter بزنید.
در پنجره Event Viewer، از منوی کناری بر روی System کلیک کنید.
در قسمت دیگر پنجره، لیستی را مشاهده میکنید.
در بالای لیست، تیتر یکی از ستونها Event است. بر روی Event کلیک کنید تا جدول بر اساس این لیست مرتب گردد.
اکنون در این ستون عدد 6006 را بیابید.
خواهید دید که تعدادی 6006 وجود دارد. اینها هر کدام تاریخها و زمانهای خاموش شدن کامپیوتر شما هستند.
بالاترین 6006، آخرین زمان خاموش شدن کامپیوتر است. با مشاهده این سطر میتوانید در ستونهای Date و Time به ترتیب تاریخ و ساعت خاموش شدن رایانه را مشاهده کنید.
اما اگر از ویندوز ویستا استفاده میکنید:
بر روی منوی Start کلیک کنید.
عبارت Eventvwr.msc را وارد کرده و Enter بزنید.
در پنجره Event Viewer، از منوی کناری بر روی Windows Logs و سپس کلیک کنید.
در قسمت دیگر پنجره، لیستی را مشاهده میکنید.
در بالای لیست، تیتر یکی از ستونها Event است. بر روی Event کلیک کنید تا جدول بر اساس این لیست مرتب گردد.
اکنون در این ستون عدد 1074 را بیابید.
خواهید دید که تعدادی 1074 وجود دارد. اینها هر کدام تاریخها و زمانهای خاموش شدن کامپیوتر شما هستند.
بالاترین 1074، آخرین زمان خاموش شدن کامپیوتر است. با مشاهده این سطر میتوانید در ستون Date and Time به ترتیب تاریخ و ساعت خاموش شدن رایانه را مشاهده کنید.
راه دوم
این راه از طریق رجیستری ویندوز انجام میپذیرد.
از منوی Start وارد Run شده و عبارت regedit را وارد نموده و Enter بزنید تا ویرایشگر رجیستری باز شود.
به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows
از قسمت دیگر پنجره، ShutdownTime را بیابید و بر روی آن کلیک کنید.
پس از انتخاب ShutdownTime، از منوی File بر روی Export کلیک کنید.
در پنجره Export Registry File، گزینه Save as type را بر روی Text Files تنظیم نمایید.
سپس فایل را با نام دلخواه در محیط مناسبی ذخیره کنید.
اکنون توسط My Computer به محلی که این فایل را ساختهاید بروید.
بر روی فایل دوبار کلیک کنید تا توسط Notepad باز شود.
اکنون در خط سوم این فایل متنی و در جلوی عبارت Last Write Time، میتوانید آخرین تاریخ و ساعت خاموش شدن کامپیوتر را مشاهده کنید.
راه سوم
راه آخر شاید سادهترین راه باشد.
از منوی Start به All Programs و سپس Accessories رفته و بر روی Notepad کلیک کنید.
حال در محیط Notepad کدهای زیر را عینأ Copy و Paste نمایید:
strValueName = "HKLM\SYSTEM\CurrentControlSet\Control\Windows\" _
& "ShutdownTime"
Set oShell = CreateObject("WScript.Shell")
Ar = oShell.RegRead(strValueName)
Term = Ar(7)*(2^56) + Ar(6)*(2^48) + Ar(5)*(2^40) + Ar(4)*(2^32) _
+ Ar(3)*(2^24) + Ar(2)*(2^16) + Ar(1)*(2^8) + Ar(0)
Days = Term/(1E7*86400)
WScript.Echo "Akharin Tarikh va Zamaneh Khamoosh Shodaneh Computer = " & CDate(DateSerial(1601, 1, 1) + Days)
پس از کپی کدهای فوق، از منوی File بر روی Save as کلیک کنید. سپس فایل را با نام دلخواه و پسوند vbs. ذخیره کنید. به عنوان مثال نام آن را File 1.vbs قرار دهید.
حالا به مسیری که فایل را ذخیره کردهاید مراجعه کنید.
پس از دوبار کلیک بر روی فایل، آخرین تاریخ و زمان خاموش شدن کامپیوتر را مشاهده نمایید!
افزایش بازدید از سایت : استفاده از Yahoo Site Explorer و مشاهده Backlink ها
آشنایی کامل با آلوده کردن فایل ها در vbscript توسط ویروس های کامپیوتری
سه نوع آلوده سازی مشهور وجود دارند که عبارتند از:
ا.آلوده سازی به روش overwrite (رونویسی)
2.آلوده سازی به روش prepending (اضافه شدن به ابتدای فایل)
3.آلوده سازی به روش apending (اضافه شدن به انتهای فایل)
این سه نوع آلوده سازی رایح ترین آلوده سازی فایل های vbscript توسط ویروس های vbscript است که پرکاربرد ترین آن ها روش سوم می باشد.
ا.آلوده سازی به روش overwrite (رونویسی)
ویروس ها برای آلوده سازی به این روش از دو راه استفاده می کنند.در روش اول که ویروس های قدیمی از آن استفاده می کردند،ویروس فایلی را که قرار بود آلوده شود را حذف کرده و سپس خودش را به جای آن فایل کپی می کرد.اما در روش دوم فایل از بین نمی رود و فقط اطلاعات فایل نابود می شوند.ویروس کدهای خودش را به جای کدهای فایل قرار می دهد.در این روش بعضی از خصوصیات فایل باقی می مانند.امروزه ویروس های vbscript از روش دوم رونویسی برای آلوده کردن استفاده می کنند.
دانلود ویروس نمونه:
چون کمتر ویروسی از این روش برای آلوده سازی استفاده می کنه مجبور شدم تا یک ویروس ساده برای این مقاله بسازم.
سورس و توضیح کامل این ویروس رو در وبلاگ هم گذاشتم.از لینک زیر ویروس رو دانلود کنید و سپس بر رویش کلیک راست کرده و edit را برای تماشای سورس ویروس بزنید:
دانلود vbscript overwrite virus
2.آلوده سازی به روش prepending (اضافه شدن به ابتدای فایل)
این روش در ابتدای خلقتش بسیار معروف بود.اگر فایل آلوده شده به ویروس اجرا گردد،ابتدا کدهای ویروس فعال می شوند و وقتی عملیات ویروس به پایان رسید،فایل هم اجرا می شود.در روش prepending،کدهای فایل از بین نمی روند و فایل قابلیت disinfect شدن توسط آنتی ویروس ها را هم داراست.ویروس ابتدا کدهای فایلی که می خواهد آلوده کند را خوانده و در حافظه نگه می دارد.سپس کدهای خودش را به جای کدهای فایل قرار می دهد و کدهای فایل از بین می روند و ویروس در ابتدای فایل قرار می گیرد.بعد از آن،ویروس کدهای فایل را که در حافظه نگاه داشته بود را در انتهای فایل قرار می دهد.اگر ویروس یک فایل را چند بار آلوده کند،حجم فایل بسیار بالا می رود و ویروس هم چندین بار اجرا می شود.پس ویروس ها برای اینکه دریابند یک فایلی آلوده شده یا نه یک رمز را درون فایل قرار می دهند که فقط در یک فایل آلوده شده به آن ویروس وجود داشته باشد.ویروس در ابتدای این که یک فایل را آلوده کند،چک می کند که آیا آن رمز درون کدهای فایل قرار دارد یا خیر.اگر وجود ندشته باشد آن فایل را آلوده می کند.
دانلود ویروس نمونه:
این ویروس رو psychologic از اندونزی نوشته و تنها کاری که این ویروس انجام میده،آلوده کردن فایل های vbscript به روش prepending است و هیچ ضرر دیگه ای نداره.
دانلود vbscript prepending virus
3.آلوده سازی به روش apending (اضافه شدن به انتهای فایل)
این روش نیز شباهت زیادی به prepending دارد.در روش apending تنها کاری که ویروس انجام می دهد اضافه کردن کدهای خودش به انتهای فایل است.پس این روش نیز مانند روش قبلی قابلیت disinfect شدن دارد.همچنین ویروس مانند روش قبلی از رمزی برای تشخیص آلوده بودن یا نبودن یک فایل vbscript استفاده می کند.تفاوت بسیار مهمی که بین این دو روش وجود دارد این است که در روش apending ابتدا فایل اجرا می شود و وقتی عملیات فایل به پایان رسید،ویروس هم اجرا می گردد ولی در روش قبلی تا زمانی که کار ویروس پایان نپذیرد،فایل اجرا نخواهد شد.مدت زمانی که طول می کشد تا عملیات ویروس تمام شود به خود ویروس بستگی دارد.به همین دلیل بیشتر ویروس ها از روش سوم برای آلوده سازی فایل ها استفاده می کنند.
دانلود ویروس نمونه:
این ویروس رو خودم نوشتم و سورس ویروس رو هم در وبلاگ گذاشتم.همچنین توضیح خط به خط و کامل ویروس که به سختی میشه ازش باگ پیدا کرد.
سلام
به وسیله این برنامه کوچک و ساده میتونید پسّورد آیدی رو در کمترین زمان عوض کنید.
توضیح خاصی نداره...
سورس این برنامم رو برای دانلود گزاشتم... با یکم تغییرات میتونید یه مالتی پسّورد چنجر درست کنید.
PM sender: برنامه ای برای تبلیغات.
سلام
در این پست سورس یک برنامه ساده پی ام اسپمر میزارم.
کار این برنامه این هست که یک لیست آیدی به برنامه میدهید و پیغام مورد نظر خودتون هم مینویسید. و پیام شما رو به صورت پی ام به تمام آیدیها میرساند.