代码搜索:病毒检测

找到约 6,985 项符合「病毒检测」的源代码

代码结果 6,985
www.eeworm.com/read/451697/1659960

txt 模拟病毒.txt

function hassl() { ;alert('警告,我是黑黑病毒,已侵入你的系统!!!') ;alert('我现在已经驻在你家里,你欢迎我么????') ;alert('你的硬盘文件将会被我“吃掉“,哈哈....') ;alert('我是不是很“黑“,现在才知道么?太晚了!!!') ;alert('我要开始工作了,,,,
www.eeworm.com/read/451697/1659968

txt 模拟病毒.txt

模拟病毒 -------------------------------------------------------------------------------- 注释:放在与之间 function hassl() { ;alert('警告,我是黑黑病毒,已侵入你的系统!!!') ;
www.eeworm.com/read/200548/15430989

txt 病毒编写原理.txt

感染主机 ~~~~~~~~~~ 首先染毒文件运行后先要判断主机是否以感染病毒,也就是判断病 毒主体文件是否存在,如果不存在则将病毒主体拷贝到指定位置(如: 将病毒文件拷贝到c:\windows\system\),可用filecopy语句实现;如果 病毒已感染主机则结束判断。 例如,判断C:\windows\system\Killer.exe
www.eeworm.com/read/200548/15430994

txt cih病毒原码.txt

www.eeworm.com/read/113377/15457118

txt 模拟病毒.txt

在 与 之间加入: function hassl() { ;alert('警告,我是黑黑病毒,已侵入你的系统!!!') ;alert('我现在已经驻在你家里,你欢迎我么????') ;alert('你的硬盘文件将会被我“吃掉“,哈哈....') ;alert('我是不是很“黑“,现在才知道么?太
www.eeworm.com/read/111126/15517979

txt 汇编病毒程序.txt

CODE SEGMENT assume cs:code .386 org 100h start: mov cs:oldsp,sp ; 保存原程序的堆栈指针 mov cs:oldss,ss ; mov sp,stack_end mov ax,cs ; 设置新的堆栈指针 mov ss,ax ; push ds ;保存原 ds es push es ; mov ds
www.eeworm.com/read/105943/15652286

url 病毒技术联盟--.url

[DEFAULT] BASEURL=http://www.bingdu.net/ [InternetShortcut] URL=http://www.bingdu.net/ Modified=50DB32289A5EC0013E
www.eeworm.com/read/105943/15653390

url 病毒技术网.url

[InternetShortcut] URL=http://service.tz.zj.cninfo.net/asm/ Modified=807E9B919F2DBF01B6