微软的矛与盾

智者知已应修善业 2017-10-07 10:26:04
昨晚全盘杀毒,今早发现X号,立即清除,查看信息,居然是微软的自我矛盾:

这个软件是用VS2013 C#编写的本地数据库软件,未涉及任何网络功能,用了很多年了,以前扫描没发现是病毒,今是怎么啦,不明白.
...全文
885 22 打赏 收藏 转发到动态 举报
写回复
用AI写文章
22 条回复
切换为时间正序
请发表友善的回复…
发表回复
  • 打赏
  • 举报
回复
引用 10 楼 xuzuning 的回复:
明显是微软的某个漏洞新近又被利用了 这并不意味着你的机器感染了病毒
非常赞同,因为被报病毒的文件与重新生成的文件大小是一样的,因此根本不存在感染病毒问题; 比如近期发布的<珠珠图案>无论用什么杀毒都不报有毒,同样是用C#写的代码,纯属吴报,挺烦人的.
xuzuning 2017-10-18
  • 打赏
  • 举报
回复
查毒软件一般都使用特征码识别算法,他将病毒特有的一段代码的内存映射作为特征码 凡具有相同特征码的可执行程序,就被认为是染毒了 你可以通过调整程序代码在程序文件中的位置和插入冗余代码的方法来使编译后的可执行程序不具备特定字符组合(特征码) 但如果是调用了系统功能,就很难回避了
  • 打赏
  • 举报
回复
这个软件在搏客中发布关键代码,也是C#写的.
  • 打赏
  • 举报
回复
引用 20 楼 xuzuning 的回复:
查毒软件一般都使用特征码识别算法,他将病毒特有的一段代码的内存映射作为特征码 凡具有相同特征码的可执行程序,就被认为是染毒了 你可以通过调整程序代码在程序文件中的位置和插入冗余代码的方法来使编译后的可执行程序不具备特定字符组合(特征码) 但如果是调用了系统功能,就很难回避了
这方面薄弱可有参考资料供阅读? 我还写了<高山流水>软件就是个历来,微软杀毒不报,但国内金山独霸和瑞星杀毒都报病毒,包括可执行文件和启动中创建的快捷都被清除了,其实根本就没病毒. 烦人的地方就是要加信任设置操作.
健者天行 2017-10-10
  • 打赏
  • 举报
回复
cyg17173 2017-10-10
  • 打赏
  • 举报
回复
exe 可执行文件被感染最正常不过了,有啥奇怪的。
dy00544 2017-10-09
  • 打赏
  • 举报
回复
明显被感染了啊,你真是滑稽。
秋的红果实 2017-10-09
  • 打赏
  • 举报
回复
对病毒感染,想必大家都比较陌生吧 微软的开发工具生成的文件,可能被“添加”了其他东西;也可能是误报,毕竟即使都是ms的东西,也不一定是一个团队开发的,协调工作做得不一定那么完美
xuzuning 2017-10-09
  • 打赏
  • 举报
回复
明显是微软的某个漏洞新近又被利用了 这并不意味着你的机器感染了病毒
  • 打赏
  • 举报
回复
引用 10 楼 xuzuning 的回复:
明显是微软的某个漏洞新近又被利用了 这并不意味着你的机器感染了病毒
引用 11 楼 From_TaiWan 的回复:
对病毒感染,想必大家都比较陌生吧 微软的开发工具生成的文件,可能被“添加”了其他东西;也可能是误报,毕竟即使都是ms的东西,也不一定是一个团队开发的,协调工作做得不一定那么完美
两位可否多说点,科普一下.
  • 打赏
  • 举报
回复
引用 10 楼 xuzuning 的回复:
明显是微软的某个漏洞新近又被利用了 这并不意味着你的机器感染了病毒
https://img-bbs.csdn.net/upload/201710/09/1507550845_238846.png 再说说
  • 打赏
  • 举报
回复
引用 11 楼 From_TaiWan 的回复:
对病毒感染,想必大家都比较陌生吧 微软的开发工具生成的文件,可能被“添加”了其他东西;也可能是误报,毕竟即使都是ms的东西,也不一定是一个团队开发的,协调工作做得不一定那么完美
能说说?
by_封爱 版主 2017-10-09
  • 打赏
  • 举报
回复
难道LZ没听过"感染"这个单词吗....
MYsce 2017-10-09
  • 打赏
  • 举报
回复
可能感染了木马,也可能是误杀
ilikeff8 2017-10-09
  • 打赏
  • 举报
回复
自己用的电脑,就裸奔吧,大不了ghost恢复一下,病毒木马这东西,如果你中了,是杀不干净的
圣殿骑士18 2017-10-09
  • 打赏
  • 举报
回复
引用 5 楼 xianfajushi 的回复:
原工程文件还在,可以重新编译可执行文件,是查不出木马的.
重新编译没问题,不正是说明你之前的exe已经感染木马了吗。
threenewbee 2017-10-08
  • 打赏
  • 举报
回复
不知道你想说明什么问题。微软的杀毒软件遇到微软开发工具编写的程序一律放行?微软的开发工具不能写病毒?
  • 打赏
  • 举报
回复
原工程文件还在,可以重新编译可执行文件,是查不出木马的.
  • 打赏
  • 举报
回复
不明白木马如何跑到我写的程序中,又是谁能远程操作了? 软件有用才开启的,不用也没发现有后台启动!
  • 打赏
  • 举报
回复
程序带有病毒,跟程序原本的开发平台有什么关系?
加载更多回复(1)
软件保护与破解始终在战斗中发展,本资源提供的软件保护程序为.net源代码。破解软件为reflector,收集了所有的插件,大部分为源代码 (软件保护源代码可是找了一年才找到,可是源代码啊,对研究软件保护技术太有帮助了,基本上保护措施都有了,可以参见www.pediy.com网站出的书,我改造了一下在自己产品中使用,对reflector进行了防护,改造的程序不放出也不卖,否则高手知道我怎么防护的就很容易写个reflector插件破解我产品了,大家可以拿代码研究自己改造,最好参考单海波等人写的《微软.net程序加密与解密》这本书,不是为他们书做广告,因为是2008年出版的,想买可能也买不到了,基本上把书里讲到的软件保护技术都实现了,如果不是源代码出自国外牛人,还真认为他们是一伙的) 软件保护支持特性: 1. Name Obfuscation 2.User Strings Encryption 3.Proxy for external/internal 4.constructors/methods 5.Adding Incorrect Metadata 6.Control Flow Obfuscation 7.Compress Output Assembly 反编译reflector软件插件列表: 1.CodeMetrics: Analyses .NET assemblies and shows design quality metrics. 2.Review: Allows editing and managing annotations during code reviews. 3.Diff: This add-in shows differences between two versions of the same assembly. 4.Pex: Use the Pex Wizard directly from Reflector (requires .NET 2.0) 5.Snippy: Snippy is a light weight snippet compiler integrated into .NET Reflector. 6.SilverlightLoader: Allows browsing the structure of a website and loading Silverlight assemblies. 7.FileDisassembler: This add-in can be used to dump the disassembler output to files for any Reflector supported language. 8.Reflexil: Allows to manipulate the IL of a loaded assembly, or inject VB.net/C# code, then write the changes to disk. 9.BamlViewer: Load BAML resources (WPF) and render in XAML format. 10.SilverlightBrowser: Loads and shows the files associated with a Silverlight website. 11.ComLoader: Lists COM components for browsing and converts them into managed interop assemblies. 12.SQL2005Browser: This add-in allows to browse .NET assemblies stored in SQL Server 2005 databases. 13.FileGenerator: This add-in can be used to dump the disassembler output to files for any Reflector supported language. 14.Deblector: This add-in allows to debug processes from within Reflector. 15.Doubler: A code generator for unit tests, stubs and wrappers. 17.Graph: This add-in draws assembly dependency graphs and IL graphs. Please read the install instructions here. 18.BizTalkDisassembler: Allows you to list all BizTalk artifacts contained in an assembly and extract them. 19. DependencyStructureMatrix: Allows you to create and browser dependency structure matrices. 20.CodeSearch: This add-in allows searching for strings and regular expressions in disassembled code. 21.RuleSetEditor: Editor for Windows Workflow Foundation rules. 22.AssemblyListEx:Register a file type association for predefined lists of assemblies to load into Reflector. 23.SequenceViz: This add-in draws sequence diagrams. 24.AutoDiagrammer: This add-in draws class diagrams. 25.Xmi4DotNet: Export an assembly to XMI/UML. 26.AssemblyCollectionSort: Sorts the current assembly list alphabetically. 27.Enums: Conversion of big flags and enum viewer. 28.PowerShellLanguage: Renders output as Windows PowerShell script. 29.DelphiLanguage: The Delphi view that is used inside .NET Reflector provided as a language add-in. 30.CppCliLanguage: This add-in extends Reflector with a C/CLI language rendering module. 31. ReflectionEmitLanguage: This add-in renders C# code necessary to create the given IL body. 32. TestDriven.net: This Visual Studio add-in can navigate to any code element inside Reflector with a single click. 33. Hawkeye: A tool that allows you to debug the UI tree of Windows Forms applications. 35. ClassView: Shows class definitions as plain text with color coding. 36. CodeModelViewer: This add-in shows the underlying code model objects for selected items.

110,538

社区成员

发帖
与我相关
我的任务
社区描述
.NET技术 C#
社区管理员
  • C#
  • Web++
  • by_封爱
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

让您成为最强悍的C#开发者

试试用AI创作助手写篇文章吧