前几天看到论坛有人求助jpg病毒的帖子。
自己心血来潮,制作了一个。
把制作过程发上了,分享一下。
==========================================================
开始
==========================================================
首先,一定要是个exe文件。
把扩展名修改为jpg。
以我的一个分区表恢复工具(exe程序)来举例

原文件

重命名

现在改成了jpg。
制作完成。
===================================================================
如何运行呢?
双击后如下图:

没有预览,显然是不能运行的。
现在运行cmd。
大家看图:

运行 “磁盘分区医生.jpg”
回车后出现这个exe的执行界面。
呵呵,下面省略N个字。大家发挥吧。
=====================================================
用winhex分析下
=====================================================

大家看,exe的头
=====================================================
本人只讨论技术,不对某些人利用这些技术进行的破坏负责!!!!!