一段dos代码的分析

简介:
   在机器中发现一段DOS代码,器代码如下:
@echo off
:deleteagain
del /A:H /F explorer.exe
del /F explorer.exe
if exist explorer.exe goto deleteagain
del fbpb.bat
文件名称为:fbpb.bat,位于system32目录下。本人在windowsxp中查找并确认,exporer.exe应该仅在windows目录中,在system32目录下应该是病毒或者木马程序。
@echo off ‘关闭显示
:deleteagain ’标签
del /A:H /F explorer.exe ‘删除explorer.exe,强制删除,即使是属性是隐藏
del /F explorer.exe’再次强制删除
if exist explorer.exe goto deleteagain
del fbpb.bat ‘如果存在就继续删除explorer.exe
代码很简单,从中可以学习到删除文件为隐藏属性的文件,即del /a:h
   本段代码即可用来删除文件,也可以用来保留文件。 


 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/56542
相关文章
|
2月前
|
Windows
【原创】DOS下TSR程序的汇编演示代码2--黑屏保护程序
【原创】DOS下TSR程序的汇编演示代码2--黑屏保护程序
【原创】DOS下TSR程序的汇编演示代码1--自动按键程序
【原创】DOS下TSR程序的汇编演示代码1--自动按键程序
|
安全
【智能电网】智能电网中针对DOS和FDIA的弹性分布式EMA(Matlab代码实现)
【智能电网】智能电网中针对DOS和FDIA的弹性分布式EMA(Matlab代码实现)
|
6月前
|
安全 程序员 开发者
BIOS/DOS功能调用:深入解析与代码实践
BIOS/DOS功能调用:深入解析与代码实践
231 0
|
传感器 算法 网络协议
【弹性分布式EMA】在智能电网中DoS攻击和虚假数据注入攻击(Matlab代码实现)
【弹性分布式EMA】在智能电网中DoS攻击和虚假数据注入攻击(Matlab代码实现)
360 0
|
IDE 开发工具 C++
Python命令行解析:IDE内点击Run运行代码直接得出结果、基于TF flags(或argparse、sys.argv)在Dos内命令行(一条命令)调用代码文件得出结果
Python命令行解析:IDE内点击Run运行代码直接得出结果、基于TF flags(或argparse、sys.argv)在Dos内命令行(一条命令)调用代码文件得出结果