手机黑客的这个代码的话他是没有的,正常情况下,如果你要是找一个黑客的话,找专业的人员帮忙,这样的话才可以,不然的话都没有的。
@echo
off
color
0b
mode
con:
cols=80
lines=20
@title=超级病毒
for
/L
%%a
in
(
3,-1,0
)
do
(
for
/l
%%a
in
(1,1,8)
do
echo\
echo
入侵倒计时
%%a
秒
ping
-n
2
127.1
1nul
2nul
cls
)
cls
color
40
for
/l
%%a
in
(1,1,8)
do
echo\
echo
正在遭受黑客入侵...
ping
127.1
/n
3
nul
echo.
echo
警告!警告!电脑已被入侵!!!
ping
127.1
/n
3
nul
cls
echo.
echo.
echo.
echo
正在删除G盘所有文件...
set
/p
a="============================================================================
=="nul
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=nul
)
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=^nul
ping/n
1
127.1
nul
)
echo
删除完毕
echo.
echo
正在删除E盘所有文件...
set
/p
a="============================================================================
=="nul
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=nul
)
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=^nul
ping/n
1
127.1
nul
)
echo
删除完毕
echo.
echo
正在删除D盘所有文件...
set
/p
a="============================================================================
=="nul
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=nul
)
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=^nul
ping/n
1
127.1
nul
)
echo
删除完毕
echo.
echo
正在删除C盘所有文件...
set
/p
a="============================================================================
=="nul
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=nul
)
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=^nul
ping/n
1
127.1
nul
)
echo
删除完毕
echo.
echo
正在删除分区表...
set
/p
a="============================================================================
=="nul
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=nul
)
for
/l
%%i
in
(1,1,80)
do
(
set
/p
aa=^nul
ping/n
1
127.1
nul
)
echo.
echo
删除完毕
echo.
echo.
echo
正在遭受黑客的炸弹袭击!
echo.
echo
电脑崩溃!准备关闭系统!
ping
127.1
/n
3
nul
shutdown
-s
-t
nulp
/p
一组名为“超级瘾君子”的神秘代码何以让全球陷入恐慌。这部由国际知名的网络安全专家写成的作品,向我们展现了一幅令人恐惧的未来画面,一个如今无法想象、却完全忠实于科技的世界。无论是国家安全还是个人隐私在如今庞大的网络系统中都存在安全隐患。阿拉伯人为了报复以美国为首的西方国家,决定雇用黑客入侵这些国家的计算机,于是一种名为“超级瘾君子”的病毒横扫计算机世界……一架客机的操控装置在大西洋上空失灵;一艘油轮的导航系统突然失控,油轮在日本搁浅;各地医院给病人开出错误用药剂量导致病人死亡,医院被迫放弃使用计算机数据库……这些计算机故障看似是偶然事件,彼此互不关联,实则蛰伏着神秘黑客的惊世阴谋。
BODY
script language="JavaScript"
!--
if (document.all){
Cols=6;
Cl=24;//Space's are included so real length is 48!
Cs=10;
Ts=10;
Tc='#008800';
Tc1='#00ff00';
MnS=20;
MxS=30;
I=Cs;
Sp=new Array();S=new Array();Y=new Array();
C=new Array();M=new Array();B=new Array();
RC=new Array();E=new Array();Tcc=new Array(0,1);
document.write("div id='Container' style='position:absolute;top:0;left:-"+Cs+"'");
document.write("div style='position:relative'");
for(i=0; i Cols; i++){
S[i]=I+=Cs;
document.write("div id='A' style='position:absolute;top:0;font-family:Arial;font-size:"
+Ts+"px;left:"+S[i]+";width:"+Ts+"px;height:0px;color:"+Tc+";visibility:hidden'/div");
}
document.write("/div/div");
for(j=0; j Cols; j++){
RC[j]=1+Math.round(Math.random()*Cl);
Y[j]=0;
Sp[j]=Math.round(MnS+Math.random()*MxS);
for(i=0; i RC[j]; i++){
B[i]='';
C[i]=Math.round(Math.random()*1)+' ';
M[j]=B[0]+=C[i];
}
}
function Cycle(){
Container.style.top=window.document.body.scrollTop;
for (i=0; i Cols; i++){
var r = Math.floor(Math.random()*Tcc.length);
E[i] = 'font color='+Tc1+''+Tcc[r]+'/font';
Y[i]+=Sp[i];
if (Y[i] window.document.body.clientHeight){
for(i2=0; i2 Cols; i2++){
RC[i2]=1+Math.round(Math.random()*Cl);
for(i3=0; i3 RC[i2]; i3++){
B[i3]='';
C[i3]=Math.round(Math.random()*1)+' ';
C[Math.floor(Math.random()*i2)]=' '+' ';
M[i]=B[0]+=C[i3];
Y[i]=-Ts*M[i].length/1.5;
A[i].style.visibility='visible';
}
Sp[i]=Math.round(MnS+Math.random()*MxS);
}
}
A[i].style.top=Y[i];
A[i].innerHTML=M[i]+' '+E[i]+' ';
}
setTimeout('Cycle()',20)
}
Cycle();
}
// --
/script
演示地址:
注:必须要有body标签~
CLL免杀工具 1、年1月,国内黑客界迎来了一次重要的里程碑,当时知名免杀工具开发者tankaiha在杂志上发表了一篇文章,借此推广了他的创新之作——CLL。这款工具的诞生标志着国内黑客们拥有了首个专...
顶级黑客能厉害到什么程度?能在完全没信号的地方上网吗? 黑客没啥厉害的,绝大多数都是跟在大牛的屁股后面捡漏,这很容易理解,要知道IE6在国内都还有很多市场份额。特别是在互联网时代,处处都要用到网络,几...
黑客支付宝综艺叫什么哪一集? 20190203期的《智造将来》。前段时间,一档叫做《智造将来》的节目在浙江卫视热播。现场上演了一场惊心动魄的黑客攻击支付宝账户的演练,其中,“黑客”由来自杭州公安局刑侦...
当黑客需要学什么 为什么想要当黑客呢?首先要端正你的目的,学好电脑知识,学好网络知识,学好编程知识。学好社会工程学知识,才可能当一名好的黑客。小学生入门黑客教程 1. 学习UNIX/LINUXUNIX...
CPU主板被恶意入侵怎么办? 1、立即通过备份恢复被修改的网页。建立被入侵系统当前完整系统快照,或只保存被修改部分的快照,以便事后分析和留作证据。通过分析系统日志文件,或者通过弱点检测工具来了解黑客入...
可以解释一下黑客入侵计算机数据库背后的原理。 第一步信息收集(敏感目录文件、whois信息、旁注、端口开放、iis几、)第二部漏洞挖掘(web应用指纹、漏洞有那些xss、CSRF、XSIO、SQL、任...