没有啊,我看见exe文件变大了!肯定是把自己的代码直接写在了EXE文件中了,如何做的呢?

解决方案 »

  1.   

    系统加载exe文件完毕,然后跳转到到exe文件可执行语句第一句,exe开始执行,病毒感染exe文件时,修改了第一句可执行语句,使得病毒首先得以执行,病毒执行完毕,恢复exe文件的第一句,然后执行跳转,exe文件开始执行。
      

  2.   

    一般是病毒将自身附在文件的尾部,然后将exe文件的第一句改成一句跳转词句,指向自己的代码。当然,干完了好事儿还要跳回去,以免被人发现。
      

  3.   

    AS a Exe virus,it add itself to a exe file tail,then it change first code to jump to it's code.
      

  4.   

    请问netxy如何实现你说的那情况
      

  5.   

    PE文件头中有一项指明程序开始地址,WIN32病毒程序先将自己写入EXE文件可执行段的空白处,然后修改开始地址,使EXE文件加载时先执行病毒程序,然后再执行程序,由于EXE文件中要以4096字节对齐,所有一般会有空白区,病毒感染的EXE文件不一定长度变化,详细情况请看asm.yeah.net上的PE文件格式分析(中文)。