你知道怎么做流氓软件不? 
流氓软件的特征:软件安装之后就不能删除,不能简单的手动,或者从控制面板中删除,删除了之后,文件在重启之后自动重启!
请高手指点一下,最好有代码。嘿嘿,谢谢。

解决方案 »

  1.   

    很多办法
    ..
    多学习 系统 api...最狠的直接修改系统dll exe ...
      

  2.   

    介种代码,CSDN中不会有人放出来的~~~那就是要RMB才能买得到的~~
      

  3.   

    给你简单说个思路:程序运行后,要把自身复制或者MOVE到一个指定的文件夹内,然后再注册表自动启动项内写开机自动运行信息,另外最好再写一个,就是如果用户打开某种文件时(如TXT)便会自动运行程序,同时如果程序已经在运行时结束当前的,然后运行新的!这样有利于版本更新!呵呵~~  偶只是说说,LZ好自为之,不要乱用!
      

  4.   

    劫持系统的关键进程
    通过驱动保护文件不被删除
    采用病毒注入方式修改GINA等可以修改的文件
    编写Native App,确保第一时间获得系统控制权
    更改文件关联
    备份多个COPY
    等手段...
      

  5.   

    公安机关检验样本 流氓软件制造者或将坐牢
       2006-10-26 10:23:27 来源: CNET科技资讯网  
      反流氓软件联盟发言人李佳衡称,若检测报告判定符合病毒,将直接向公安部门相关机构举报,由公安机关对其追究刑事责任。 
    10月25日北京消息,反流氓软件联盟正在积极操作一件事情:将存在病毒特征的流氓软件样本送交国家反计算机入侵和防病毒研究中心进行分析检测。倘若符合病毒条件,这些流氓软件制造者将面临坐牢的危险。反流氓软件联盟发起人董海平表示,目前已经将存在病毒特征的4199、7939等流氓软件样本送交送交国家反计算机入侵和防病毒研究中心进行分析检测。反流氓软件联盟发言人李佳衡称,若检测报告判定符合病毒,将直接向公安部门相关机构举报,由公安机关对其追究刑事责任。据网友称,4199不仅会把用户电脑的浏览器首页篡改为4199.com,而且还会修改用户Hosts文件,强制禁止用户访问一些重点反恶意软件厂商的官方网站,造成用户无法正常访问。就在上周,360安全卫士还针对该程序进行了升级,用来查杀该程序。国家反计算机入侵和防病毒总工程师金波曾解释过什么是计算机病毒。他说:“根据公安部在2002年公布的计算机病毒防治管理办法的第2条,计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,一种能自我复制的指令和代码。计算机病毒有两个主要的特征,第一个是它的自复制性,它能够自我复制的一种计算机指令或者程序代码,第二个是它的破坏性,它有破坏计算机功能,影响计算机的使用。”同时他也表示,现有这些“流氓软件”不具有自我复制性,不具有传染性,所以不能直接定义为计算机病毒,但是不否认有些流氓软件破坏了计算机系统,它对计算机系统的功能进行了删除、修改、增加干扰,造成了计算机信息系统不能正常运行。(张丹)
      

  6.   

    关键性问题。1、你必须有某种能力知道你的软件已经被删除,并且有能力恢复被删除的内容。
       要知道删除,并且对删除做出相应的反应,那么,你必须保证你的监视代码在系统中是活跃的,或者,会被系统事件激发的。
       保证活跃的最简单做法,是维护一个进程,或者借其他进程维护你的代码的活跃性。
       被系统事件激发,你可以在定时到来的时候,运行一个定时任务。或者,变成驱动程序。2、你必须能够隐藏自己,简单做法,就是利用其他进程来保持你的代码活跃。
    具体的做法,通用的,是利用注入的办法在其他进程空间中开辟一个空间,并且运行你的代码。
    特定的,利用其他合法软件的特点,比如,Explorer的命名空间扩展,文件后缀,快捷菜单扩展等等,都可以激发你的代码,又比如IE的插件,工具条的扩展等等。还有一些软件使用第三方的ActiveX插件,这也是可以利用的,你可以注册相同的ClassGUID的插件,比如针对MSN、QQ等一些常用软件的插件,让他们在使用实际插件之前调用你的代码。3、你的代码必须是可激活的。保证激活,比较简陋的方法是在注册表中写入一个启动项目,但是高级一些的会使用Explorer的加载项等等。关键核心在于,你必须让系统启动的合法项目合法并且隐蔽的启动你的代码。具体的做法,相当灵活,具有很强的实践性。很多,广泛使用的第三方软件也可以成为下手目标。系统自带的软件成为下手目标就更好了。但是你必须知道系统本身的软件有哪些机会可以启动其他代码。有大量的空子可以钻。有些高手甚至,把自己的代码包装成系统驱动程序而自动加载。还有些人,包装成系统服务,不过这比较容易被发现。有时候程序的名字也是可以利用的,有些进程名字系统显示会不正常从而实现了隐藏的效果。这都取决于你的想象力了。
      

  7.   

    无非的调用DLL,然后恢复,或是利用特殊的文件名,如加个空格,加一点,或是别的(我不会)
    。今天让我遇上了一个后门程序,杀毒软件搞
      

  8.   

    lz的题目该 改为如何学习 windows 的 delphi编程...
      

  9.   

    1、DLL注入其他线程
    2、EXE是软件
    3、DLL监视EXE线程和注册表,发现EXE线程删除马上恢复但在安全模式下还是可以删除
      

  10.   

    回复人:ahjoe(强哥) ( 一星(中级)) 信誉:106  2006-10-26 1:19:33  得分:0
    ?  写流氓软件的人都是杂种!
    =============
    up
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
    打倒流氓软件万岁!!
      

  11.   

    这个不用DLL就能注入了
    http://www.2ccc.com/article.asp?articleid=3763