欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

病毒专杀VBS模块

程序员文章站 2022-06-23 21:04:55
“病毒专杀vbs模块.vbs”这个文件你可以直接执行,不会有任何破坏^^。 提供专杀模板,你就可以根据你分析出的病毒行为写出自己的病毒专杀工具。 非常的方便,非常的高效!...
“病毒专杀vbs模块.vbs”这个文件你可以直接执行,不会有任何破坏^^。

提供专杀模板,你就可以根据你分析出的病毒行为写出自己的病毒专杀工具。

非常的方便,非常的高效!

作为一个反病毒人士不应该仅仅能分析好病毒日志,还要知道如何分析病毒行为!

进而给出自己的解决方案!

这个解决方案并不一定非得用到网上那些出名的小软件icesword之类的。

因为你也可以自己写专杀,只要你学过vbs就行!

vbs代码很简单,和vb、vbscript是如出一辙的……

自然bat批处理(dos命令)也可以写专杀,只要是编程语言大多数都是可以方便地写出专杀的。

呵~~这次你所要了解的就是如何用vbs来写专杀,我已经给出模板了,不了解的而你又真的有兴趣了解,可以到我的博客http://hi.baidu.com/ycosxhack来和我交流。


祝你好运:)。写专杀绝对是很快乐的事哦,因为你的专杀可以帮助很多朋友。

最后感谢好友小g(http://hi.baidu.com/greysign)与umu()
复制代码 代码如下:

'查看更多关于此病毒专杀模板信息:http://hi.baidu.com/ycosxhack/modify/blog/36569f51dbd0cc8e8c5430d8

'-----------------病毒专杀vbs模板源码开始-----------------
on error resume next
msgbox "本专杀有ycosxhack提供http://hi.baidu.com/ycosxhack!",64,"xxx病毒专杀"
'本专杀模板有ycosxhack(余弦函数)制作,我的博客:http://hi.baidu.com/ycosxhack,欢迎讨论。

'-----------------病毒进程结束模块开始-----------------
set w=getobject("winmgmts:")
set p=w.execquery("select * from win32_process where name='rundll.exe'") 
for each i in p
i.terminate 
next
'-----------------病毒进程结束模块终止-----------------

'-----------------插入型dll病毒释放模块开始-----------------
set wshshell=wscript.createobject("wscript.shell")
wshshell.run("ps /e * hook.dll"),0,true
'请将第三方程序ps.exe与本专杀放在同一目录下
'-----------------插入型dll病毒释放模块终止-----------------

'-----------------病毒文件删除模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set del=wscript.createobject("wscript.shell")
d1=del.expandenvironmentstrings("%temp%\rundll.exe")
d2=del.expandenvironmentstrings("%systemroot%\rundll86.exe")
d3=del.expandenvironmentstrings("%systemroot%\system32\rundll86.exe")
set v1=fso.getfile(d1)
set v2=fso.getfile(d2)
set v3=fso.getfile(d3)
set v4=fso.getfile("d:\virus\virus.exe") '没涉及到环境变量的可以直接这样写。
v1.attributes=0
v2.attributes=0
v3.attributes=0
v4.attributes=0
v1.delete
v2.delete
v3.delete
v4.delete
'-----------------病毒文件删除模块终止-----------------

'-----------------遍历删除各盘符根目录下病毒文件模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set drvs=fso.drives
for each drv in drvs
if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then
set w=fso.getfile(drv.driveletter&":\rundll.exe")
w.attributes=0
w.delete
set u=fso.getfile(drv.driveletter&":\autorun.inf")
u.attributes=0
u.delete
end if
next
'-----------------遍历删除各盘符根目录下病毒文件模块终止-----------------

'-----------------注册表操作模块开始-----------------
set reg=wscript.createobject("wscript.shell")
reg.regwrite "hkey_local_machine\software\microsoft\windows nt\currentversion\winlogon\userinit", fso.getspecialfolder(1)&"\userinit.exe,","reg_sz"
reg.regwrite "hkey_current_user\software\microsoft\windows\currentversion\policies\system\disableregistrytools",0,"reg_dword"
reg.regdelete "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer\nofolderoptions"
'-----------------注册表操作模块终止-----------------

'-----------------系统文件恢复模块开始-----------------
set fso=createobject("scripting.filesystemobject")
fso.getfile("rundll32.exe").copy("c:\windows\system32\rundll32.exe")
fso.getfile("rundll32.exe").copy("c:\windows\system32\dllcache\rundll32.exe")
'-----------------系统文件修复模块终止-----------------

'-----------------host文件修复模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set re=fso.opentextfile("c:\windows\system32\drivers\etc\hosts",2,0)
re.writeline "127.0.0.1       localhost"
re.writeline "127.0.0.1       www.你要屏蔽的恶意网址或ip.com"
re.close
set re=nothing
'-----------------host文件修复模块终止-----------------

'-----------------autorun免疫模块开始-----------------
set fso=createobject("scripting.filesystemobject")
set drvs=fso.drives
for each drv in drvs
if drv.drivetype=1 or drv.drivetype=2 or drv.drivetype=3 or drv.drivetype=4 then
fso.createfolder(drv.driveletter&":\autorun.inf")
fso.createfolder(drv.driveletter&":\autorun.inf\免疫文件夹..\")
set fl=fso.getfolder(drv.driveletter&":\autorun.inf")
fl.attributes=3
end if
next
'-----------------autorun免疫模块终止-----------------

'-----------------arp病毒欺骗--客户端免疫模块开始-----------------
set wshshell=wscript.createobject("wscript.shell")
wshshell.run "arp -d",0
wshshell.run "arp -s 202.4.139.1 00-07-ec-23-f8-0a",0,true
'-----------------arp病毒欺骗--客户端免疫模块终止-----------------

set fso=nothing
msgbox "病毒清除成功,请重启电脑!",64,"xxx病毒专杀"
'-----------------病毒专杀vbs模板源码终止-----------------

打包文件下载