查看: 4274|回复: 35
收起左侧

[病毒样本] 转自吾爱破解的病毒样本

[复制链接]
c/mm
头像被屏蔽
发表于 2018-10-6 13:28:36 | 显示全部楼层 |阅读模式
原贴如下:


网盘下载:蓝奏  解压密码:virus


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
www-tekeze + 1 版区有你更精彩: )

查看全部评分

静影沉璧
发表于 2018-10-6 13:28:56 | 显示全部楼层
本帖最后由 静影沉璧 于 2018-10-6 13:31 编辑

BD扫描miss,实机运行,没有锁机……
静影沉璧
发表于 2018-10-6 13:32:57 | 显示全部楼层
SEP 自动防护杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
天道酬善
发表于 2018-10-6 13:34:52 | 显示全部楼层
EIS V11
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 18168 (20181005)
  4. 日期: 2018-10-06  时间: 13:34:24
  5. 已扫描的磁盘、文件夹和文件: G:\样本测试\铁头娃1.1.4.7 (1)\铁头娃1.1.4.7 (1).exe
  6. 已扫描的对象数: 1
  7. 发现的威胁数: 0
  8. 完成时间: 13:34:24  总扫描时间: 0 秒 (00:00:00)
复制代码
3801187
发表于 2018-10-6 14:29:06 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2018-10-6 14:39:07 | 显示全部楼层
火绒扫描miss
BE_HC
发表于 2018-10-6 14:45:07 | 显示全部楼层
反虚拟机
反沙箱
Emsisoft Anti-Malware Scan MISS
---
以下由PortEX-Master自动生成
  1. StringFileInfo
  2. ---------------
  3. language ID: 0x0804
  4. code page: 0x04B0
  5. FileVersion: 1.4.0.0
  6. FileDescription: 铁头娃1.1.4.7
  7. ProductName: 铁头娃1.1.4.7
  8. ProductVersion: 1.4.0.0
  9. CompanyName: 铁头娃1.1.4.7
  10. LegalCopyright: 铁头娃1.1.4.7
  11. Comments: 本程序使用易语言编写(http://www.dywt.com.cn)

  12. Anomalies
  13. *********

  14. * Deprecated Characteristic in COFF File Header: IMAGE_FILE_LINE_NUMS_STRIPPED
  15. * Deprecated Characteristic in COFF File Header: IMAGE_FILE_LOCAL_SYMS_STRIPPED
  16. * Optional Header: Default File Alignment is 0x200, but actual value is 0x1000
  17. * Optional Header: size of code is too small (0x83000), it should be 0xb6a000
  18. * Optional Header: size of initialized data is too small (0x921000), it should be 0xb7d000
  19. * Section Header 1 with name .text: SIZE_OF_RAW_DATA is 0
  20. * Section Header 2 with name .rdata: SIZE_OF_RAW_DATA is 0
  21. * Section Header 3 with name .data: SIZE_OF_RAW_DATA is 0
  22. * Section Header 4 with name .vmp0: SIZE_OF_RAW_DATA is 0
  23. * Section name .vmp0 is typical for VMProtect packer
  24. * Section name .vmp1 is typical for VMProtect packer
  25. * Section 1 with name .text (range: 0--0) has same physical location as section 2 with name .rdata
  26. * Section 1 with name .text (range: 0--0) has same physical location as section 3 with name .data
  27. * Section 1 with name .text (range: 0--0) has same physical location as section 4 with name .vmp0
  28. * Section 2 with name .rdata (range: 0--0) has same physical location as section 3 with name .data
  29. * Section 2 with name .rdata (range: 0--0) has same physical location as section 4 with name .vmp0
  30. * Section 3 with name .data (range: 0--0) has same physical location as section 4 with name .vmp0
  31. * Section Header 6 with name .reloc should (but doesn't) contain the characteristics: Discardable
  32. * Import function typical for code injection: LoadLibraryA maps module into the address space of the calling process
复制代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
sky101808
发表于 2018-10-6 14:51:36 | 显示全部楼层
小红伞国外版  直接双击  忘记扫描了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
yjwfdc
头像被屏蔽
发表于 2018-10-6 16:18:00 | 显示全部楼层
本帖最后由 yjwfdc 于 2018-10-6 16:22 编辑

进pe,运行 电脑速度卫士,点磁盘信息,可以看到mbr密码了。

重启,输入mbr密码,windows登陆加了密码我没破,所以不知道

重启进pe破解 windows密码,同时找到刚才运行的位置,删除原文件,再把c:\解锁工具.exe  c:\我就是软件.exe 删除。

重启进系统,可以了,应该没毒了,不过还是扫一下毒吧。

以后开着 电脑速度卫士,开启 mbr保护,基本就不会再中mbr毒了。


电脑速度卫士下载
https://bbs.kafan.cn/thread-1514499-1-1.html






评分

参与人数 1人气 +8 收起 理由
luxiao200888 + 8 感谢解答: )

查看全部评分

为你心碎
发表于 2018-10-6 16:52:22 | 显示全部楼层
WD

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-23 15:39 , Processed in 0.129224 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表