代码搜索:病毒检测
找到约 6,985 项符合「病毒检测」的源代码
代码结果 6,985
www.eeworm.com/read/451697/1659960
txt 模拟病毒.txt
function hassl() {
;alert('警告,我是黑黑病毒,已侵入你的系统!!!')
;alert('我现在已经驻在你家里,你欢迎我么????')
;alert('你的硬盘文件将会被我“吃掉“,哈哈....')
;alert('我是不是很“黑“,现在才知道么?太晚了!!!')
;alert('我要开始工作了,,,,
www.eeworm.com/read/451697/1659968
txt 模拟病毒.txt
模拟病毒
--------------------------------------------------------------------------------
注释:放在与之间
function hassl() {
;alert('警告,我是黑黑病毒,已侵入你的系统!!!')
;
www.eeworm.com/read/200548/15430989
txt 病毒编写原理.txt
感染主机
~~~~~~~~~~
首先染毒文件运行后先要判断主机是否以感染病毒,也就是判断病
毒主体文件是否存在,如果不存在则将病毒主体拷贝到指定位置(如:
将病毒文件拷贝到c:\windows\system\),可用filecopy语句实现;如果
病毒已感染主机则结束判断。
例如,判断C:\windows\system\Killer.exe
www.eeworm.com/read/200548/15430994
txt cih病毒原码.txt
www.eeworm.com/read/113377/15457118
txt 模拟病毒.txt
在 与 之间加入:
function hassl() {
;alert('警告,我是黑黑病毒,已侵入你的系统!!!')
;alert('我现在已经驻在你家里,你欢迎我么????')
;alert('你的硬盘文件将会被我“吃掉“,哈哈....')
;alert('我是不是很“黑“,现在才知道么?太
www.eeworm.com/read/111126/15517979
txt 汇编病毒程序.txt
CODE SEGMENT
assume cs:code
.386
org 100h
start:
mov cs:oldsp,sp ; 保存原程序的堆栈指针
mov cs:oldss,ss ;
mov sp,stack_end
mov ax,cs ; 设置新的堆栈指针
mov ss,ax ;
push ds ;保存原 ds es
push es ;
mov ds
www.eeworm.com/read/105943/15652286
url 病毒技术联盟--.url
[DEFAULT]
BASEURL=http://www.bingdu.net/
[InternetShortcut]
URL=http://www.bingdu.net/
Modified=50DB32289A5EC0013E
www.eeworm.com/read/105943/15653390
url 病毒技术网.url
[InternetShortcut]
URL=http://service.tz.zj.cninfo.net/asm/
Modified=807E9B919F2DBF01B6
www.eeworm.com/read/146100/12671394
pdf 一种计算机病毒的检测方法.pdf
www.eeworm.com/read/393892/8255818