foshan_lcy 发表于 2009-10-13 23:09:27

更新一下 在下的小软件

点击此处下载 ourdev_491292.zip(文件大小:1.57M) (原文件名:EasyPLC.zip)

顺便发布一下在下写的PLC解析核的完整工程
for ATmega64 and for BCB6.0
for 8051的就不发布了(之前在下发布过一个bin其实就是8051版本的),
这3个其实都是同一个的,最先是有BCB6.0(PC软件,PC上调试方便) 之后移植到8051,再移植到AVR。
有兴趣的朋友,自己移植到8051啦。

写得不好,本难登大雅之堂。哈哈,一开始的时候没有想得那么远,
所以在设计数据结构的时候,没有足够的考虑,造成支持继电器的数量比较少,
也同时只考虑到移植性和运算的快速性,造成了大量的变量空间浪费。

得到的好处是,程序容易理解,用户程序的紧凑。
坏处是,不能支持很多的中间继电器。
也没有使用很高深的技巧,估计到时一定被大家批斗了,哈哈。

个人认为 好的程序 要先想好好的数据结构,再去想算法。
这一点,要向版主同bkkman两位老前辈学习,
两位老前辈总结出来的编码规则,可以说是整个PLC栏目的精粹。

总体上,自己对这个小程序的评价,
基本上可以完成PLC的逻辑运算(指令在下都测试通过了),
但是支持的中间继电器数量不足(就因为这一点,影响其实用性)
指令执行的速度还是比较满意的。所以要做超超小型PLC或者逻辑继电器还是可以的吧,哈哈。

哈哈,本是难登大雅之堂之物,发布出来大家见笑了,
只是希望大家多一个PLC核心参考,哈哈,继版主解析型之后的又一个解析型的出现。

这一套指令同3菱的还是有少许差异的。
指令差异的原因,当然是在下也自己写了
一个简易的梯形图软件,所以在下才可以"为所欲为"啦,哈哈。

bkkman 发表于 2009-10-14 00:44:03

http://cache.amobbs.com/bbs_upload782111/files_20/ourdev_491335.jpg
(原文件名:EASYPLC.jpg)

检查一下DELPHI软件

您现在的位置: IT专家网 > 安全子站 > 病毒/木马/恶意软件 “Delphi梦魇” 新病毒戏耍软件工程师
作者: ,  出处:赛迪网, 责任编辑: 杨骏, 2009-08-26 09:33
  近日国内截获了一个针对计算机程序员、尤其是Delphi使用者的病毒“Delphi梦魇”(Win32.Induc.b.820224 ),简单描述该毒行为,就是:它专门感染Delphi程序员的电脑,一旦成功,程序员今后写出的任何程序,都将带有该毒!
  近日国内截获了一个针对计算机程序员、尤其是Delphi使用者的病毒“Delphi梦魇”(Win32.Induc.b.820224 ),简单描述该毒行为,就是:它专门感染Delphi程序员的电脑,一旦成功,程序员今后写出的任何程序,都将带有该毒!

  传播特性

  1.只会危害安装delphi的电脑,该病毒的潜伏性很强,感染后,不做任何破坏,只是在感染的电脑上编译EXE或DLL程序文件时,将病毒代码植入。

  2.在没有安装delphi的电脑上运行植入病毒代码的EXE或DLL程序时,也不会产生任何危害,如果没有检查到本机安装有delphi,病毒也不会继续繁殖和传播。

  产生过程

  当随着被感染文件进入电脑系统,“Delphi梦魇”就开始检验系统中是否有Delphi环境。它通过循环检测注册表键值的方法查找dephi的安装目录,如果找到dephi这个冤大头,就将恶意代码前排插入SysConst.pas文件,这个文件编译的时候,会生成SysConst.dcu,而这个文件会被添加到每个新的dephi工程中。

  于是,程序员们所编写的程序就全部带毒了,一个个隐秘的“病毒兵工厂”就这样诞生,更可怕的是,通过对受感染文件的分析,该毒在全球网络中已经传播了多月,目前已知受感染最早的系统,在2008年的年末就已中招。

  貌似无威胁,实则危机四伏

  虽说病毒原作者看上去没啥坏心,但在国内广大唯利是图的黑客(病毒作者)眼中,这无疑是一份大大的馅饼。自三月份刑法新条例出台、Z.F.部门对病毒木马编写以及黑客行为加大打击后,不法黑客的生意越来越难做,突然出现这种有助降低犯罪技术门槛的安全事件,他们绝不会愿意放过。目前,“Delphi梦魇”(Win32.Induc.b.820224 )的源代码已经在网络中完全公布流传,无法排除国内病毒作者对其进行改造、进化的可能。如果他们对该毒加入下载木马、盗号等恶意行为指令,很难说会DIY出怎样的猛毒。

  安全方案

  在此提醒习惯手动解决问题的Delphi程序员,这个病毒具有二次感染能力,也就是说原来你编译出来的所有Delphi程序都可以再次感染你机器上的Delphi库文件,如果使用自己编写的查杀工具,请一定要检查你所写出的工具是否也含毒,否则将陷入一个死循环。

  要彻底清除该病毒,需做到以下几点:

  1、使用杀软扫描所有的Delphi编写的可执行文件并清除病毒。(或直接删除所有Delphi编写的可执行文件,包括从网上下载的)

  2、将文件 %DelphiInstallPath%\Lib\SysConst.dcu 删掉,然后执行步骤4 或 步骤5和6。

  3、将文件 %DelphiInstallPath%\Lib\SysConst.bak 改名为 SysConst.dcu,结束。

  4、调用 DCC32.exe 编译出新的 SysConst.dcu ,编译命令如下: %DelphiInstallPath%\bin\DCC32.exe "%DelphiInstallPath%\\Source\Rtl\Sys\SysConst.pas"

  5、将新编译的SysConst.dcu(在%DelphiInstallPath%\\Source\Rtl\Sys\目录下)文件复制到 %DelphiInstallPath%\Lib\ 目录,结束。

http://security.ctocio.com.cn/virus/451/9117451.shtml

billleu 发表于 2009-10-14 08:44:07

用一個無毒環境即可,,網路上到處都是病毒,,防不勝防,,最好方式為上網與工作電腦不同台

wangzujin38 发表于 2009-10-14 08:58:52

KB司机也说有毒!!!

guoj 发表于 2009-10-14 11:33:43

是的,我的诺顿也报告
日期和时间,风险,操作,文件名,风险类型,原始位置,计算机,用户,状态,当前位置,主要操作,次要操作,记录来自,操作说明
2009-10-14 11:32:32,W32.Induc.A,未决分析,EASYPLC IDE V0.1.2.0.exe,文件,C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$DR05.328\EasyPLC\,MS2003,Administrator,受感染,C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$DR05.328\EasyPLC\,清除安全风险,隔离,自动防护扫描,

/////////////////////////////////////////////////////////////////
2009-10-14 11:32:32,W32.Induc.A,未决分析,EASYPLC IDE V0.1.2.0.exe

另外, 楼主是否会对EASYPLC IDE开源? 期待

billleu 发表于 2009-10-14 12:16:55

我看了源螞for simulation.我覺的你應用MAPPING IO方法做,,不要用if ...
以後維護與修改會大亂

foshan_lcy 发表于 2009-10-14 22:17:48

【1楼】 bkkman
多谢!还不知道有这个毒啊,不知道有专杀工具没有。

【5楼】 billleu
也多谢了。
对simulation,我已经打算重新编码了,只是不知道重新编码之后,速度会变成如何,哈哈。

bkkman 发表于 2009-10-15 09:59:04

金山系统急救箱 软件流感(DELPHI梦魇)专杀工具
http://www.ankty.com/soft/10/139/13441.html

软件流感(DELPHI梦魇)专杀工具
http://download.pchome.net/utility/antivirus/kav/detail-12883.html

软件流感(Delphi梦魇)专杀工具 Build 0908213
http://www.crsky.com/soft/18008.html

bkkman 发表于 2009-10-21 11:17:14

安全报告全文:9-10月安全状况综述

● 挂马的秋天?
本月网页挂马数量出现了明显下降。挂马网址的数量从8月的1,507,116个骤降至1,244,572个。 各家杀毒软件的防挂马工具在这一时间段内并没有明显的技术升级和推广活动,挂马团伙难道是平白无故“鸣金收兵”了么?结合大环境,我们不难发现,挂马团伙的“收敛”应该与国庆临近有较大关系:相关部门在国庆期间加大了对网络安全的监查,在这种情况下,国内的黑客组织生怕撞上枪口,自然不敢有什么大动作。

但更担心的,是出现了更为隐蔽、低调的攻击模式。在_十月初,金山毒霸云安全系统的确截获到了一些比较隐蔽的黑客攻击案例,它们相对挂马来说更为“温和” 和“低调”。我们正在研究它们是否有可能替代挂马成为主流的网络攻击手段。在后面的下月安全预警中,我们还会对此进行更详细的介绍。

● Delphi梦魇如期而至
如同我们曾经预测的那样,Delphi梦魇(win32.induc.b.820224系列)成为本月总感染量最高的病毒,全月共拥有超过600万台次的感染量(查看详情)。

该毒的出现,为广大黑客指出了一条非常具有挑战的“前进方向”:Delphi梦魇通过感染程序员的电脑,令软件产品从生产地开始,就染上病毒,并随着软件产 品的发售安装,传播到更多的电脑上。更大担忧,是国内使用破解版软件的网民较多,Delphi梦魇在电脑上反复感染的可能性非常高,因为那些用于制作破解软件的 破解工具,多半已经被Delphi梦魇所感染,用它们制造的破解版软件,自然也就不干净。用户很容易由于下载了某些破解软件,而再次感染该毒。

[解决方案]

金山毒霸云安全系统在Delphi梦魇源代码流出没多久,就从网络中捕获了基于该毒技术的木马下载器。从代码上看,这一下载器很简单,似乎仅仅是为了测试而 制作。我们希望这仅仅是国内黑客出于技术研究而生产的,出于安全方面的考虑,毒霸进行了同步升级,因为很难保证不会有利益熏心的木马团伙利用该毒原理来为 非作歹。

作为目前国内唯一一款可查杀Delphi梦魇、并修复被其感染的delphi环境的杀毒软件,金山毒霸已经在第一时间放出了完全免费的专杀,即便没有安装金山毒霸 的电脑,也可及时清除该毒,恢复系统安全。

免费下载使用【Delphi梦魇专杀工具】 (金山毒霸用户已自动升级本模块 无需单独下载)

● 捆绑型传播渐成主流
借助社会关注热点,将病毒木马与其它文件捆绑到一起,已经是被越来越多的不法黑客采用的传播手段。当网页挂马的难度,由于执法部门加大监察、杀软厂商采用新技术等原因增大后,黑客们重新捡起了这种古老的病毒传播方式。

其中被利用得最多的捆绑目标,就是各类视频播放器。但几乎所有因此中招的用户,都有一个共同点,就是他们所下载的播放器,并非在播放器官方授权的下载 站点下载,而是一些不知名的小站点或不良视频论坛。这一切都是不法黑客搞的鬼。他们将木马捆绑在Qvod等流行的播放器上,到处投放下载链接,甚至不惜专门搭 建一个不良网站吸引用户前去访问,一旦用户下载,就会中招。

[解决方案]

金山毒霸2009已经全面升级了网盾防挂马模块,脚本木马试图通过网页挂马入侵电脑的可能趋于0,因此毒霸用户不必过于担心。

对于非毒霸用户,我们提供完全免费的独立版金山清理专家和金山网盾,安装其中的任何一个,都可获得同样的保护。

bkkman 发表于 2009-10-21 11:21:34

因OURAVR以Delphi为主,故提醒一下.

也没有什么大不了的,注意一下,下载个工具,多留意一下就是了.

yy05341 发表于 2009-11-5 13:52:19

嗯,那去下个好的杀毒软件了

hithyy 发表于 2009-11-11 13:16:06

小心为妙

4758866 发表于 2009-11-11 22:40:08

支持,我的杀毒软件没报有毒啊.能不能让这软件支持组合位元件?

4758866 发表于 2009-11-11 22:42:21

期待能早日完善

liheming 发表于 2009-11-25 23:26:22

一直在关注楼主

4758866 发表于 2009-11-26 22:09:06

一直在关注楼主

jeffryhao 发表于 2009-12-10 23:23:25

关注

4758866 发表于 2009-12-11 18:02:03

关注中

zhangfuhg 发表于 2009-12-18 21:05:27

要是能选择单片机端口就更妙了!
页: [1]
查看完整版本: 更新一下 在下的小软件