本站提供最佳工商注册 源码服务,欢迎转载和分享。

【荒野pc穿墙源码】【boll变色源码】【dos 系统源码】delphi传奇3源码_delphi传奇源码优化

2024-11-15 14:02:26 来源:rift 源码 分类:休闲

1.delphi����3Դ��
2.学习DelPhi入门应该选择哪些书籍和资料

delphi传奇3源码_delphi传奇源码优化

delphi����3Դ��

       朋友,传奇传奇如果你已经得到了你想要的源码源码优化答案,希望不要关闭问题或说没有你想要的传奇传奇答案,有些问题是源码源码优化没有正确答案或者很难回答的,希望珍惜大家的传奇传奇帮助!谢谢 (^_^)

       这个是源码源码优化荒野pc穿墙源码我平时存放在电脑的,拿出来分享,传奇传奇省得你找了,源码源码优化虽然不全,传奇传奇但是源码源码优化如果你要什么病毒得资料,知道名字,传奇传奇去搜索吧!源码源码优化呵呵,传奇传奇我们互相学习。源码源码优化希望对你有用。传奇传奇

       十大病毒手工查杀方法

       一、“灰鸽子”

       病毒名称:Backdoor/Huigezi

       病毒中文名:“灰鸽子”

       病毒类型:后门

       影响平台:Win9X/ME/NT//XP

       描述:Backdoor/Huigezi.**“灰鸽子”是一个未经授权远程访问用户计算机的后门。以“灰鸽子”变种cm为例,该变种运行后,会自我复制到系统目录下。修改注册表,实现开机自启。侦听黑客指令,记录键击,**用户机密信息,例如用户拨号上网口令,URL密码等。利用挂钩API函数隐藏自我,防止被查杀。另外,“灰鸽子”变种cm可下载并执行特定文件,发送用户机密信息给黑客等。

       手工清除方法:

       对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子木马。

       由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的boll变色源码操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“SafeMode”或“安全模式”。

       1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,然后点击“确定”。

       2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认/xp为C:\windows,2k/NT为C:\Winnt)。

       3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为*****_Hook.dll的文件。

       4、根据灰鸽子原理分析我们知道,如果*****_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有*****.exe和*****.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的*****Key.dll文件。

       5、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。

       6、点击菜单“编辑”-》“查找”,“查找目标”输入“*****.exe”,dos 系统源码点击确定,我们就可以找到灰鸽子的服务项(此例为*****_Server)。

       7、删除整个*****_Server项。

       二、“传奇窃贼”

       病毒名称:Trojan/PSW.LMir

       病毒中文名:“传奇窃贼”

       病毒类型:木马

       危险级别:★

       影响平台:Win9x//XP/NT/Me

       描述:传奇窃贼是专门窃取网络游戏“传奇2”登录帐号密码的木马程序。该木马运行后,主程序文件自己复制到系统目录下。修改注册表,实现开机自启。终止某些防火墙、杀毒软件进程。病毒进程被终止后,会自动重启。窃取“传奇2”帐号密码,并将**的信息发送给黑客。

       手动清除方法:

       它会在%WinDir%目录下生成的explorer.com文件也很迷惑人,与explorer.exe就差一个扩展名(如图2)。病毒经过UPX加壳处理,脱掉后可以看出是用VisualC++6.0编写的。

       1、先再任务管理器中结束explorer.com进程,注意:是explorer.com而不是explorer.exe。

       2再将每个硬盘分区根目录下bbs.exe和web.exe两个文件删除掉,注意:删除后就不要再打开这个分区了,否则会再次感染。

       3删除%WinDir%\explorer.com文件(注:WindowsXP系统在C:\windows\explorer.com,Windows/NT系统在C:\WINNT\explorer.com。)

       4最后在注册表中删除

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

       "Net"=%WinDir%\services.exe

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows]

       "Load"=%WinDir%\assistse.exe

       这两个键值,这样病毒就不会随这机器开机运行了。

       三,高波和瑞波

       高波: Backdoor/Agobot.** “高波”主要利用网络弱密码共享进行传播的后门程序。该后门程序还可利用微软DCOM RPC漏洞提升权限,允许黑客利用IRC通道远程进入用户计算机。该程序运行后,程序文件自我复制到系统目录下,并修改注册表,以实现程序的html源码标识开机自启。开启黑客指定的TCP端口。连接黑客指定的IRC通道,侦听黑客指令。

       瑞波:该病毒经过多层压缩加密壳处理,可以利用多种系统漏洞进行传播,感染能力很强。中毒计算机将被黑客完全控制,成为"僵尸电脑"。由于此病毒会扫描感染目标,因此可以造成局域网拥堵。

       高波:

       第一种

       1、自动清除:断开网络,升级杀毒软件对电脑进行全盘扫描。

       2、高波手工清除:打好微软MS-、MS-、MS-、MS-补丁,在系统目录下找到病毒文件名为Medman.exe,并将其删除。

       第二种

       1、进入任务管理器,结束winaii.exe和netlink.exe进程,然后打开资源管理器,进入c:\windows\system目录,查找winaii.exe和netlink.exe两文件,将其删除。在系统启动项目(开始>运行>msconfig进入)中去掉其相应的加载启动项。然后安装杀毒软件,升级病毒库后进行杀毒。接着安装相应windowsXP或windows的补丁程序,重启系统。

       2、如果按如上的方法不能清除病毒,可以从安全模式下进行处理,方法如下:在安全模式下,打开注册表,在“编辑”中“查找”“winaii.exe”和“netlink.exe”,ava源码教程删除找到的“winaii.exe”和“netlink.exe”项目。查看windows\system目录下是否有winaii.exe和netlink.exe这两个文件,有则删除。最后杀毒、打补丁并重启计算机。

       3、该病毒具有密码库,能够破解机子的一些较简单的密码(密码仅包含数字或个字母称为简单密码),尤其是对于windows系统,往往刚杀完病毒后又染上该病毒了。所以建议在杀毒的过程中最好断开网络连接,确定杀完病毒和打好补丁(MS-、MS-、MS-、MS-补丁)后,为机子重设一个复杂的密码(密码包含问号,点号等特殊符号)。

       瑞波:

       手工清除:在系统目录下找到病毒文件msxml.exe,在注册表中找到键值msxml.exe,将其删除。打上微软MS-、MS-、MS-、MS-四个漏洞补丁

       四、“CHM木马”

       病毒名称:Exploit.MhtRedir

       病毒中文名:“CHM木马”

       病毒类型:木马、脚本

       危险级别:★★

       影响平台:Windows/ME/NT//XP/

       描述:

       利用IE浏览器MHTML跨安全区脚本执行漏洞(MS-)的恶意网页脚本,

       自从年以来,一直是国内最为流行的种植网页木马的恶意代码类型,

       年下半年,泛滥趋势稍有减弱,年上半年的感染数量仍然很大,

       没有短期内消亡的迹象。

       手工清除方法:

       打上微软MS-和MS-系统漏洞补丁,找到以下病毒和配置文件并将其删除:

       %SystemDir%\dllcache\pk.bin,字节,病毒配置文件

       %SystemDir%\dllcache\phantom.exe,字节,病毒程序

       %SystemDir%\dllcache\kw.dat,字节,病毒配置文件

       %SystemDir%\dllcache\phantomhk.dll,字节,病毒模块

       %SystemDir%\dllcache\phantomi.dll,字节,病毒模块

       %SystemDir%\dllcache\phantomwb.dll,字节,病毒模块

       在注册表中定位到键值,并将该键值删除:

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Phantom"=%SystemDir%\dllcache\phantom.exe

       五、“QQ大盗”

       病毒名称:Trojan/QQPass

       病毒中文名:“QQ大盗”

       病毒类型:木马

       危险级别:★

       影响平台:Win9X//XP/NT/Me

       描述:Trojan/QQPass.ak是用Delphi编写并经过压缩的木马,用来窃取游戏"传奇"信息。

       传播过程及特征:

       1.创建下列文件:

       %System%\winsocks.dll,字节

       %Windir%\intren0t.exe,字节

       2.修改注册表:

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

       "Intren0t"=%Windir%\intren0t.exe

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]"Intren0t"=%Windir%\intren0t.exe

       这样,在Windows启动时,病毒就可以自动执行。

       注:%Windir%为变量,一般为C:\Windows或C:\Winnt;%System%为变量,一般为C:\Windows\System(Windows//Me),C:\Winnt\System(WindowsNT/),或C:\Windows\System(WindowsXP)。

       手工清除:

       在系统目录找到病毒文件winsocks.dll和intren0t.exe,并将其删除。打开注册表并定位到以下键值,将键值删除:

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

       "Intren0t"=%Windir%\intren0t.exe

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]

       "Intren0t"=%Windir%\intren0t.exe

       六、“工行钓鱼木马”

       病毒名称:TrojanSpy.Banker.**

       病毒中文名:“工行钓鱼木马”

       病毒类型:木马

       危险级别:★★★

       影响平台:Windows/ME/NT//XP/

       描述:这是一个十分狡猾的**网上银行密码的木马病毒。病毒运行后,在系统目录下生成svchost.exe文件,然后修改注册表启动项以使病毒文件随操作系统同时运行。

       病毒运行后,会监视微软IE浏览器正在访问的网页,如果发现用户在工行网上银行个人银行登录页面上输入了帐号、密码,并进行了提交,就会弹出伪造的IE窗,内容如下:“为了给您提供更加优良的电子银行服务,6月日我行对电子银行系统进行了升级。请您务必修改以上信息!”

       病毒以此诱骗用户重新输入密码,并将窃取到的密码通过邮件发送到一个指定的信箱。该病毒同时还会下载灰鸽子后门病毒,感染灰鸽子的用户系统将被黑客远程完全控制。

       手工清除:在系统目录下找到svchost.exe病毒文件,并将其删除,打开注册表找到svchost.exe的关联键值,并将其删除。

       七、“敲诈者”

       病毒名称:Trojan/Agent.**

       病毒中文名:“敲诈者”

       病毒类型:木马

       危险级别:★★★

       影响平台:Win9X/ME/NT//XP/

       描述:毒在本地磁盘根目录下建立一个属性为系统、隐藏和只读的备份文件夹,名为“控制面板.{ EC-3AEA--A2DD-BD}”,同时搜索本地磁盘上的用户常用格式文档(包括.xls、.doc、.mdb、.ppt、wps、.zip、.rar),把搜索到的文件移动到上述备份文件夹中,造成用户常用文档丢失的假象

       手工清除方法:

       1、打开工具选项—〉文件夹选项—〉选择显示所有文件和文件夹并且将隐藏受保护的操作系统把文件前的√去掉。

       2、将根目录下的名为“控制面板”隐藏文件夹用WinRAR压缩,然后启动WinRAR,切换到该文件夹的上级文件夹,右键单击该文件夹,在弹出菜单中选择"重命名"。

       3、去掉文件夹名“控制面板”后面的ID号,即可变为普通文件夹了;也可直接进入该文件夹找回丢失的文件。

       八、维京

       该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网上疯狂下载多个木马、QQ尾巴等安装在中毒的电脑中,窃取用户的网络游戏密码,严重时造成系统完全崩溃。

       手工清除方法:

       在下列系统目录中找到相应病毒文件并删除:

       %SystemRoot%\rundl.exe

       %SystemRoot%\logo_1.exe

       病毒目录\vdll.dll

       定位到以下注册表键值并将其删除:

       [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\current\Version\Run]

       "load"="C:\\Windows\\rundl.exe"

       [HKEY_CURRENT_USER\Softwre\Microsoft\Windows NT\CurrentVersion\Windows]

       "load"="C:\\Windows\\rundl.exe"

       九,爱情后门

       一、感染后的症状

       在每个盘里自动生成几个压缩包,install.ZIP pass.ZIP setup.ZIP bak.RAR

       pass.RAR

       二、方法

       第一种

       结束进程: hxdef.exe iexplore.exe NetMeeting.exe

       (如果结束不了,进安全模式(开机,按F8)在杀毒。或者先删注册表中的各项,重启后再删文件)

       删掉%systemroot%system下(systemroot,即安装系统的分区,一般为 C:\ )的:

       hxdef.exe

       ravmond.exe

       iexplore.exe

       kernel.dll

       odbc.dll

       msjdbc.dll

       MSSIGN.DLL

       spollsv.exe

       NetMeeting.exe

       (注意,有的文件是隐藏文件)

       删掉%systemroot%目录下的systra.exe

       删掉各个磁盘跟目录下的autorun.inf和command.exe(都是隐藏文件)

       删掉各个磁盘跟目录下的rar和zip文件(大小k)

       关闭系统还原(此病毒可能感染系统还原目录内的文件)

       搜索各磁盘中的.zmx文件,把相应目录中的exe文件删掉(如果是abc.zmx,就删掉abc.exe,注意,此文件是k。)然后把zmx文件改回exe(如abc.zmx改成abc.exe)。文件属性被修改,通过下面这条命令改回属性:attrib -s -h *.zmx /s(在发现zmx文件的磁盘跟目录下运行,如:F:>attrib -s -h *.zmx /s

       删掉注册表中下面各项:

       HKEY_LOCAL_MACHINESOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run

       "Hardware Profile"="%Windir%\System\hxdef.exe"

       "VFW Encoder/Decoder Settings"="

       RUNDLL.EXE MSSIGN.DLL ondll_reg"

       "Microsoft NetMeeting Associates, Inc."="NetMeeting.exe"

       "Program In Windows"="%Windir%\System\IEXPLORE.EXE"

       "Shell Extension"="%Windir%\System\spollsv.exe"

       "Protected Storage"="RUNDLL.EXE MSSIGN.DLL ondll_reg"

       HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

       unServices

       "SystemTra"="%Windir%\SysTra.EXE"

       HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices_reg

       HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWindows

       Management Protocol v.0 (experimental)

       进入注册表的方法: "开始" \ "运行" \ 输入"regedit" \ 回车

       第二种

       手工杀毒步骤为:

       1.删除了以上列出的病毒文件,有些文件只能在安全模式下删除。

       2.然后修改注册表,删除[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

       Windows\CurrentVersion\Run]中的相应条目。

       3.删除服务,可以使用resource kit中的delsrv命令,也可以到注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services中删除。

       做了以上工作后,计算机暂时恢复正常。但是过了一段时间以后,发现计算机重新感染病毒,原来的所有现象重新出现。再做一遍仍然如此。使用任务管理器查看进程,未发现其它可疑进程。后来使用瑞星最新版本杀毒,可以看到winnt\explorer.exe感染病毒,但无法杀掉。所以把注意力转到这个文件上,经检查文件尺寸为kb,到别的正常机器上一看,结果是kb,原来如此。由于操作系统运行过程中无法替换该explorer.exe文件,所以使用win安装光盘启动,进入恢复控制台。使用软盘把从正常计算机上拷贝来的文件替换上。并且使用上面的三个步骤手工杀毒。

       十、工行钓鱼木马:

       这是一个十分狡猾的**网上银行密码的木马病毒。病毒运行后,在系统目录下生成svchost.exe文件,然后修改注册表启动项以使病毒文件随操作系统同时运行。

       病毒运行后,会监视微软IE浏览器正在访问的网页,如果发现用户在工行网上银行个人银行登录页面上输入了帐号、密码,并进行了提交,就会弹出伪造的IE窗,内容如下: “为了给您提供更加优良的电子银行服务,6月日我行对电子银行系统进行了升级。请您务必修改以上信息!”

       病毒以此诱骗用户重新输入密码,并将窃取到的密码通过邮件发送到一个指定的信箱。该病毒同时还会下载灰鸽子后门病毒,感染灰鸽子的用户系统将被黑客远程完全控制。

       1、自动清除:断开网络,升级杀毒软件对电脑进行全盘扫描。

       2、手工清除:在系统目录下找到svchost.exe病毒文件,并将其删除,打开注册表找到svchost.exe的关联键值,并将其删除

学习DelPhi入门应该选择哪些书籍和资料

       Delphi的经典书籍:

       1、《Delphi 技术手册》 Ray Liscbner著 页 元 中国电力出版社

       2、《Delphi 5 开发人员指南》 Steve Teixeira & Xavier Pacheco著 页 元 机械工业出版社

       3、《Delphi COM 深入编程》 Eric Harmon著 页 元 机械工业出版社

       4、《Delphi DirectX图形与游戏程序设计》 John Ayres著 页 元 电子科技大学出版社

       5、《Delphi 4 编程技术内幕》 Charlie Calvert著 页 元 机械工业出版社

       6、《Delphi/Klyix 数据库开发》 Eric Harmon著 页 元 机械工业出版社

       7、《Delphi 5.x 分布式多层应用》(三个系列) 李维著 机械工业出版社 (三本全买的话至少要元)

       8、《Delphi 6/Klyix 2 Soap/Web Service 程序设计篇》 李维著 页 元 机械工业出版社

       9、《Delphi 深度探索》 陈省著 页 .8元 华中科技大学出版社

       、《Delphi 深度历险》 陈宽达著 页 元 科学出版社

       、《Delphi 5.X ADO/MTS/COM+高级程序设计篇》 李维著 页 机械工业出版社(RMB)

       、《DELPHI 5 企业级解决方案及应用剖析》

       、《Advanced Delphi Developer's Guide to ADO》 Federov, Alex, Natalia Elmanova

       《Delphi5从入门到精通》,Marco Cantu著,电子工业出版社。在Delphi世界中,Marco Cantu 作为书

       籍作者可说是人人皆知,Delphi从入门到精通系列更是绝对的经典。这本书虽然并不面向高端用户,但它全

       面地论述了Delphi编程中的各个方面,象组件开发、多线程、图象处理、报表打印、I/O、数据库、Inter-

       net应用等等,是亟待提高的初学者的不二之选。

       《Delphi4编程技术内幕》,Charlie Calvert著,机械工业出版社。作者是一位经验极其丰富的高级程

       序员,用深入浅出的语言,将Delphi中的许多复杂问题一一道来,令人豁然开朗。丰富的内容和独特的风格

       让这本书的读者不但有技术上的收获,而且有阅读上的快乐。很多人吐血推荐的东东,高手案头必备之物。

       《Delphi3开发使用手册》,机械工业出版社。由Delphi的内部开发人员所著,权威性可见一斑。 虽然

       它的可读性并不是很好,但其全面、深入、权威的介绍,使得本书可以当作Delphi的使用手册来读。哪怕在

       Delphi5已经发布的今天,这本书仍然有其不可替代的位置。

       国外经典:

       1. Mastering Delphi X Marco Cantu

       2. Delphi X Developer's Guide Steve Teixeira,Xavier Pacheco

       3. Charlie Calvert's Delphi 4 Unleashed Charlie Calvert

       4. Delphi in a Nutshell Ray Lischner

       5. Delphi com programming Eric Harmon

       6. Delphi/Kylix Database Development Eric Harmon

       7. Building Delphi 6 Applications Paul Kimmel

       8. Delphi Developer's Guide to XML Keith Wood

       国内好书:

       1. 李维系列

       2. Delphi深度历险 陈宽达 科学出版社

       3. 参透Delphi/Kylix 乔林 铁道版

       4. Delphi深度探索 陈省 华中科技大学出版社

       入门好书:

       不可否人,台湾的入门书往往质量要高些

       1.Delphi 6 彻底研究 陈灿煌 铁道出版社

       2.Delphi6实务经典 林金霖 中国铁道出版社

       3.Delphi进销存程序设计 陈惟彬

       4.Delphi深度编程及其项目应用开发 李存斌 汪兵 水利水电出版社

       5.Delphi 高手突破 申旻 清华大学出版社

【本文网址:http://581.net.cn/html/26b322296751.html 欢迎转载】

copyright © 2016 powered by 皮皮网   sitemap