遭遇HBKernel32.sys,53u1ttMe.2ys,HBTL.dll,HBSO2.dll,bcejnmfd.dll等2

遭遇HBKernel32.sys,53u1ttMe.2ys,HBTL.dll,HBSO2.dll,bcejnmfd.dll等2

 

endurer 原创
2008-10-17 第1

 

部分文件信息:

 

文件说明符 : C:/WINDOWS/system32/Drivers/Beep.sys
属性 : A---
数字签名:Microsoft Corporation
PE文件:是
语言 : 英语(美国)
文件版本 : 5.1.2600.0 (XPClient.010817-1148)
说明 : BEEP Driver
版权 : ? Microsoft Corporation. All rights reserved.
产品版本 : 5.1.2600.0
产品名称 : Microsoft? Windows? Operating System
公司名称 : Microsoft Corporation
内部名称 : beep.sys
源文件名 : beep.sys
创建时间 : 2004-8-17 12:0:0
修改时间 : 2008-10-13 13:12:45
大小 : 4224 字节 4.128 KB
MD5 : da1f27d85e0d1525f6621372e7b685e9
SHA1: E3D2DC5EB273FA701DE8AF13B60D6BAAC7629260
CRC32: 697c40f2

 

文件说明符 : C:/WINDOWS/system32/drivers/HBKernel32.sys
属性 : A---
数字签名:否
PE文件:否
创建时间 : 2008-10-13 13:12:50
修改时间 : 2008-10-13 13:14:38
大小 : 16915 字节 16.531 KB
MD5 : 122048997c7333b81a0a12d5727de928
SHA1: 0DCB35B1EA2B8E85287D2FECAADB0F25C6D3FB61
CRC32: 574670e9

 

文件说明符 : C:/WINDOWS/system32/ozmazluz.dll
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:18:21
修改时间 : 2008-10-13 13:18:22
大小 : 2558100 字节 2.450 MB
MD5 : 68fe68afcbbe7566238f06b92cecd887
SHA1: 654670CA51525B951BFBF0DF8458F535ACDAF5A7
CRC32: 59afabbd

 

文件 ozmazluz.dll 接收于 2008.10.16 03:47:22 (CET)

反病毒引擎版本最后更新扫描结果
AhnLab-V32008.10.16.02008.10.15Win-Trojan/OnlineGameHack
AntiVir7.9.0.42008.10.15TR/Agent.553108
Authentium5.1.0.42008.10.15W32/Onlinegames.4!Generic
Avast4.8.1248.02008.10.15Win32:OnLineGames-FAG
AVG8.0.0.1612008.10.16PSW.Generic6.AIOJ
BitDefender7.22008.10.16-
CAT-QuickHeal9.502008.10.14-
ClamAV0.93.12008.10.15-
DrWeb4.44.0.091702008.10.16Trojan.PWS.Wsgame.7678
eSafe7.0.17.02008.10.15-
eTrust-Vet31.6.61502008.10.16Win32/GameStealer!generic
Ewido4.02008.10.15-
F-Prot4.4.4.562008.10.15W32/Onlinegames.4!Generic
F-Secure8.0.14332.02008.10.16Trojan-GameThief.Win32.OnLineGames.tnoi
Fortinet3.113.0.02008.10.15-
GData192008.10.16Win32:OnLineGames-FAG
IkarusT3.1.1.34.02008.10.16Virus.Trojan.GameThief.Win32.OnLineGames.tnoi
K7AntiVirus7.10.4962008.10.15-
Kaspersky7.0.0.1252008.10.16Trojan-GameThief.Win32.OnLineGames.tnoi
McAfee54062008.10.16PWS-OnlineGames.ck
Microsoft1.40052008.10.16PWS:Win32/OnLineGames.GA
NOD3235252008.10.15probably a variant of Win32/PSW.OnLineGames.NQM
Norman5.80.022008.10.15W32/OnLineGames.CACO
Panda9.0.0.42008.10.15-
PCTools4.4.2.02008.10.15-
Prevx1V22008.10.16-
Rising20.66.22.002008.10.15Trojan.PSW.Win32.GameOL.qxh
SecureWeb-Gateway6.7.62008.10.16-
Sophos4.34.02008.10.16-
Sunbelt3.1.1725.12008.10.15-
Symantec102008.10.16-
TheHacker6.3.1.0.1142008.10.15-
TrendMicro8.700.0.10042008.10.16-
VBA323.12.8.72008.10.16Trojan-GameThief.Win32.OnLineGames.tnob
ViRobot2008.10.15.14212008.10.15-
VirusBuster4.5.11.02008.10.15Trojan.DL.OnlineGames.Gen.90

附加信息
File size: 2558100 bytes
MD5...: 68fe68afcbbe7566238f06b92cecd887
SHA1..: 654670ca51525b951bfbf0df8458f535acdaf5a7
SHA256: 01e859f37e7c80c16ec5b7deb2f32508e2da937f3cb09b7af9723df6ff9d2d4b
SHA512: 76e51b66a7ec52d4adf39f9bd69427776e182ea10d630bdc47b4c95e8badee8e
0c7a9e4f90e85d45a2aedc8dac9d58bbeb2eefa6234c22543f02cc4ff0dac6d1
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x10003a6a
timedatestamp.....: 0x48edb4ad (Thu Oct 09 07:37:17 2008)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2b10 0x2c00 6.13 b58785f208f677d8f9ca9dbbcb654dc4
.rdata 0x4000 0x538 0x600 4.52 230653060299590fe4d05f00713e62a0
.data 0x5000 0x1cc0 0x200 0.42 559cf8e288db86ec5be262b445ef7986
.rsrc 0x7000 0x10 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.reloc 0x8000 0x52c 0x600 4.56 b64bb50181a1afe8f88ce1fe265b921a

( 3 imports )
> KERNEL32.dll: GetCurrentProcess, Sleep, GetModuleFileNameA, CloseHandle, SetEvent, ExitProcess, GetProcAddress, GetPrivateProfileStringA, GetTickCount, IsBadReadPtr, GetFileSize, ReadFile, SetFilePointer, CreateFileA, HeapAlloc, GetProcessHeap, VirtualProtect, TerminateProcess, GetModuleHandleA, LoadLibraryW, MultiByteToWideChar, LoadLibraryA, OpenEventA, CreateEventA, CreateThread
> USER32.dll: SetWindowsHookExA, CallNextHookEx, wvsprintfA, wsprintfA, BroadcastSystemMessageA
> MSVCRT.dll: strncat, _strcmpi, _adjust_fdiv, strcpy, strcat, strlen, free, sprintf, strncpy, strchr, abs, memset, strstr, strcmp, malloc, memcpy, _except_handler3, strrchr, realloc, _strlwr, _initterm

( 0 exports )

文件说明符 : C:/WINDOWS/system32/bcejnmfd.dll
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:18:1
修改时间 : 2008-10-13 13:18:3
大小 : 2491820 字节 2.385 MB
MD5 : a352a857716edbca027db31e1f311905
SHA1: 6432E7CBC818FEDB534B138EA96707F9C08B0E7A
CRC32: edabb306

 

文件 bcejnmfd.dll 接收于 2008.10.16 03:41:14 (CET)

反病毒引擎版本最后更新扫描结果
AhnLab-V32008.10.16.02008.10.15Win-Trojan/OnlineGameHack
AntiVir7.9.0.42008.10.15BDS/Agent.D.95
Authentium5.1.0.42008.10.15W32/Onlinegames.4!Generic
Avast4.8.1248.02008.10.15Win32:OnLineGames-FAG
AVG8.0.0.1612008.10.16PSW.Generic6.AIKJ
BitDefender7.22008.10.16-
CAT-QuickHeal9.502008.10.14-
ClamAV0.93.12008.10.15-
DrWeb4.44.0.091702008.10.16Trojan.PWS.Wsgame.7679
eSafe7.0.17.02008.10.15-
eTrust-Vet31.6.61502008.10.16Win32/GameStealer!generic
Ewido4.02008.10.15-
F-Prot4.4.4.562008.10.15W32/Onlinegames.4!Generic
F-Secure8.0.14332.02008.10.16Trojan-GameThief.Win32.OnLineGames.tnoj
Fortinet3.113.0.02008.10.15-
GData192008.10.16Win32:OnLineGames-FAG
IkarusT3.1.1.34.02008.10.16Virus.Trojan.GameThief.Win32.OnLineGames.tnoj
K7AntiVirus7.10.4962008.10.15-
Kaspersky7.0.0.1252008.10.16Trojan-GameThief.Win32.OnLineGames.tnoj
McAfee54062008.10.16PWS-OnlineGames.ck
Microsoft1.40052008.10.16PWS:Win32/OnLineGames.GA
NOD3235252008.10.15probably a variant of Win32/PSW.OnLineGames.NQM
Norman5.80.022008.10.15W32/OnLineGames.CACP
Panda9.0.0.42008.10.15-
PCTools4.4.2.02008.10.15-
Prevx1V22008.10.16-
Rising20.66.22.002008.10.15Trojan.PSW.Win32.GameOL.qxh
SecureWeb-Gateway6.7.62008.10.15-
Sophos4.34.02008.10.16-
Sunbelt3.1.1725.12008.10.15-
Symantec102008.10.16Infostealer.Gampass
TheHacker6.3.1.0.1142008.10.15-
TrendMicro8.700.0.10042008.10.16-
VBA323.12.8.72008.10.16Trojan-GameThief.Win32.OnLineGames.tnoo
ViRobot2008.10.15.14212008.10.15-
VirusBuster4.5.11.02008.10.15Trojan.DL.OnlineGames.Gen.90

附加信息
File size: 2491820 bytes
MD5...: a352a857716edbca027db31e1f311905
SHA1..: 6432e7cbc818fedb534b138ea96707f9c08b0e7a
SHA256: 7391d8d770e86832f90f2a5e034164b8f9bb55a61eb7c9cfd63a1f1d2ff0805f
SHA512: c7091d99fc4578b09c1ec52c96fb39bea828b140a7d13975452e7f2866db5d4e
798d14a3a8b6d5cbccfb06bbef7db17688e7991e7b31972208b92fb519c17004
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1000366a
timedatestamp.....: 0x48edb552 (Thu Oct 09 07:40:02 2008)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2710 0x2800 5.99 0c5be6ac67ddf8463d9a597bf37d2d32
.rdata 0x4000 0x516 0x600 4.40 78eb095c400c84723f845acdf8c6fcaa
.data 0x5000 0x688 0x200 0.56 27859577459aee8263d88987c23c415d
.rsrc 0x6000 0x10 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.reloc 0x7000 0x466 0x600 3.80 7550d78428e9ea2e7fa357b284466045

( 3 imports )
> KERNEL32.dll: GetCurrentProcess, Sleep, GetModuleFileNameA, CloseHandle, SetEvent, ExitProcess, GetPrivateProfileStringA, IsBadReadPtr, GetFileSize, ReadFile, SetFilePointer, CreateFileA, HeapAlloc, GetProcessHeap, VirtualProtect, TerminateProcess, GetProcAddress, GetModuleHandleA, LoadLibraryW, MultiByteToWideChar, LoadLibraryA, OpenEventA, CreateEventA, CreateThread
> USER32.dll: SetWindowsHookExA, CallNextHookEx, wvsprintfA, wsprintfA, BroadcastSystemMessageA
> MSVCRT.dll: strrchr, _strcmpi, _adjust_fdiv, strcpy, strcat, strlen, free, sprintf, strncpy, strstr, strchr, memset, _strnicmp, malloc, memcpy, _except_handler3, realloc, _strlwr, _initterm

( 0 exports )

文件说明符 : C:/WINDOWS/system32/uhtcnwqw.dll
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:17:19
修改时间 : 2008-10-13 13:17:19
大小 : 2427680 字节 2.322 MB
MD5 : 425c648650869c711438851a8bb35718
SHA1: 7BE598C9508D84DA1F196E6EC57D0AA3A755488A
CRC32: 9aef7868

 

文件 uhtcnwqw.dll 接收于 2008.10.16 03:57:48 (CET)

反病毒引擎版本最后更新扫描结果
AhnLab-V32008.10.16.02008.10.15Win-Trojan/OnlineGameHack
AntiVir7.9.0.42008.10.15TR/PSW.Online.tdy
Authentium5.1.0.42008.10.15W32/OnlineGames.B.gen!GSA
Avast4.8.1248.02008.10.15Win32:OnLineGames-FAG
AVG8.0.0.1612008.10.16PSW.OnlineGames.BCLZ
BitDefender7.22008.10.16-
CAT-QuickHeal9.502008.10.14-
ClamAV0.93.12008.10.15-
DrWeb4.44.0.091702008.10.16Trojan.PWS.Wsgame.7694
eSafe7.0.17.02008.10.15-
eTrust-Vet31.6.61502008.10.16Win32/GameStealer!generic
Ewido4.02008.10.15-
F-Prot4.4.4.562008.10.15W32/OnlineGames.B.gen!GSA
F-Secure8.0.14332.02008.10.16Trojan-GameThief.Win32.OnLineGames.tnvk
Fortinet3.113.0.02008.10.15-
GData192008.10.16Win32:OnLineGames-FAG
IkarusT3.1.1.34.02008.10.16Virus.Trojan.GameThief.Win32.OnLineGames.tnvk
K7AntiVirus7.10.4962008.10.15-
Kaspersky7.0.0.1252008.10.16Trojan-GameThief.Win32.OnLineGames.tnvk
McAfee54062008.10.16-
Microsoft1.40052008.10.16PWS:Win32/OnLineGames.GA
NOD3235252008.10.15probably a variant of Win32/PSW.OnLineGames.NQM
Norman5.80.022008.10.15W32/OnLineGames.CAIX
Panda9.0.0.42008.10.15-
PCTools4.4.2.02008.10.15-
Prevx1V22008.10.16-
Rising20.66.22.002008.10.15Trojan.PSW.Win32.GameOL.qua
SecureWeb-Gateway6.7.62008.10.16-
Sophos4.34.02008.10.16-
Sunbelt3.1.1725.12008.10.15-
Symantec102008.10.16-
TheHacker6.3.1.0.1142008.10.15-
TrendMicro8.700.0.10042008.10.16-
VBA323.12.8.72008.10.16-
ViRobot2008.10.15.14212008.10.15-
VirusBuster4.5.11.02008.10.15-

附加信息
File size: 2427680 bytes
MD5...: 425c648650869c711438851a8bb35718
SHA1..: 7be598c9508d84da1f196e6ec57d0aa3a755488a
SHA256: 490a8e2b42e8b2b3d864e56fe83f68f0b1a9e7af08511c05c4602b3ff3822e88
SHA512: 63da2c77b8a6cbcf863cbcac34f4acadda2728a53ea07500e214976e8447b53f
e9de6b047fb35034458520ab8fb8202f0de967def0510236fc3ec531b531d98b
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1000381a
timedatestamp.....: 0x48ef593c (Fri Oct 10 13:31:40 2008)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x28c0 0x2a00 6.05 0fb2d9db108cc26915075eafa393b63f
.rdata 0x4000 0x55c 0x600 4.61 6a8f3fe13a3315db842dac4a460e74db
.data 0x5000 0x7a0 0x200 0.66 cb4d7a7edba5f53b698fe462d493fed3
.rsrc 0x6000 0x10 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.reloc 0x7000 0x480 0x600 3.88 040c03c5d18932f4894f33ec52f51c63

( 3 imports )
> KERNEL32.dll: GetCurrentProcess, Sleep, GetModuleFileNameA, CloseHandle, SetEvent, GetPrivateProfileIntA, GetPrivateProfileStringA, GetTempPathA, DeleteFileA, IsBadReadPtr, GetFileSize, ReadFile, SetFilePointer, CreateFileA, WriteFile, HeapAlloc, GetProcessHeap, VirtualProtect, TerminateProcess, GetProcAddress, GetModuleHandleA, LoadLibraryW, MultiByteToWideChar, LoadLibraryA, OpenEventA, CreateEventA, CreateThread
> USER32.dll: SetWindowsHookExA, CallNextHookEx, wvsprintfA, wsprintfA, BroadcastSystemMessageA
> MSVCRT.dll: malloc, _strcmpi, _adjust_fdiv, strcpy, strcat, strlen, memset, strncpy, strrchr, atoi, strncmp, free, _strnicmp, memcpy, _except_handler3, realloc, strstr, _strlwr, _initterm

( 0 exports )

文件说明符 : C:/WINDOWS/system32/tpphbrik.dll
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:15:59
修改时间 : 2008-10-13 13:15:59
大小 : 2485164 字节 2.378 MB
MD5 : f41f60d133f9fe579e4cdfa0392f5516
SHA1: F5CAF3CC41A73AD123EA04C6EBF2BC5661AEFEC4
CRC32: 2052eafd

文件 tpphbrik.dll 接收于 2008.10.16 03:52:30 (CET)

反病毒引擎版本最后更新扫描结果
AhnLab-V32008.10.16.02008.10.15Win-Trojan/OnlineGameHack
AntiVir7.9.0.42008.10.15TR/PSW.Online.aklr
Authentium5.1.0.42008.10.15W32/Onlinegames.4!Generic
Avast4.8.1248.02008.10.15Win32:OnLineGames-FAG
AVG8.0.0.1612008.10.16PSW.OnlineGames.BCHO
BitDefender7.22008.10.16-
CAT-QuickHeal9.502008.10.14-
ClamAV0.93.12008.10.15Trojan.Spy-53858
DrWeb4.44.0.091702008.10.16Trojan.PWS.Wsgame.7693
eSafe7.0.17.02008.10.15-
eTrust-Vet31.6.61502008.10.16Win32/GameStealer!generic
Ewido4.02008.10.15-
F-Prot4.4.4.562008.10.15W32/Onlinegames.4!Generic
F-Secure8.0.14332.02008.10.16Trojan-GameThief.Win32.OnLineGames.tntv
Fortinet3.113.0.02008.10.15-
GData192008.10.16Win32:OnLineGames-FAG
IkarusT3.1.1.34.02008.10.16Virus.Trojan.GameThief.Win32.OnLineGames.tntv
K7AntiVirus7.10.4962008.10.15-
Kaspersky7.0.0.1252008.10.16Trojan-GameThief.Win32.OnLineGames.tntv
McAfee54062008.10.16-
Microsoft1.40052008.10.16PWS:Win32/Lmir.S
NOD3235252008.10.15probably a variant of Win32/PSW.OnLineGames.NQM
Norman5.80.022008.10.15W32/OnLineGames.CAGI
Panda9.0.0.42008.10.15-
PCTools4.4.2.02008.10.15-
Prevx1V22008.10.16-
Rising20.66.22.002008.10.15Trojan.PSW.Win32.GameOL.qtn
SecureWeb-Gateway6.7.62008.10.16-
Sophos4.34.02008.10.16-
Sunbelt3.1.1725.12008.10.15-
Symantec102008.10.16Infostealer.Gampass
TheHacker6.3.1.0.1142008.10.15-
TrendMicro8.700.0.10042008.10.16-
VBA323.12.8.72008.10.16Trojan-GameThief.Win32.OnLineGames.tntu
ViRobot2008.10.15.14212008.10.15-
VirusBuster4.5.11.02008.10.15-

附加信息
File size: 2485164 bytes
MD5...: f41f60d133f9fe579e4cdfa0392f5516
SHA1..: f5caf3cc41a73ad123ea04c6ebf2bc5661aefec4
SHA256: 20e1efaf70d24ffbca1d24b56a6284e13bd71dfd0cd908f9197a0977b14e373c
SHA512: 0834b4a002c13211377975e128b3ac1e749e00f9168ee236cf7f81fd65266bc8
290aefa10446fd20154d42676e86480e32f2ccf1f67faadd65339dc5fd2f6441
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x100037da
timedatestamp.....: 0x48ef0be7 (Fri Oct 10 08:01:43 2008)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2880 0x2a00 6.09 ebe0f5925e0cd4240139a323cd09eeb8
.rdata 0x4000 0x4d8 0x600 4.20 5d12515fdb43a5e0cc33dc505034607e
.data 0x5000 0x1710 0x200 0.81 e1a4caf2559929cceff518b2d00bafe9
.rsrc 0x7000 0x10 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.reloc 0x8000 0x4e8 0x600 4.37 a28844c4424a133d623e2c7dc782578b

( 3 imports )
> KERNEL32.dll: ReadFile, GetFileSize, CreateFileA, GetProcAddress, CreateEventA, OpenEventA, TerminateProcess, GetCurrentProcess, GetModuleFileNameA, SetEvent, SetFilePointer, HeapAlloc, GetProcessHeap, VirtualProtect, CloseHandle, GetModuleHandleA, LoadLibraryW, MultiByteToWideChar, LoadLibraryA, CreateThread, Sleep, ExitProcess
> USER32.dll: SetWindowsHookExA, CallNextHookEx, wvsprintfA, wsprintfA, BroadcastSystemMessageA
> MSVCRT.dll: strrchr, _strcmpi, _adjust_fdiv, free, sprintf, strlen, strcpy, strcat, strncpy, strchr, strstr, memset, malloc, strcmp, memcpy, _except_handler3, realloc, _strlwr, _initterm

( 0 exports )

文件说明符 : C:/WINDOWS/system32/flirxttw.dll
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:15:39
修改时间 : 2008-10-13 13:15:39
大小 : 2180524 字节 2.81 MB
MD5 : 47930b9bcfa41c59819e89b9d64b5074
SHA1: E470F87D053D6D7C42DCF70654F8D0B6C299179E
CRC32: 267b5698

文件 flirxttw.dll 接收于 2008.10.16 03:34:46 (CET)

反病毒引擎版本最后更新扫描结果
AhnLab-V32008.10.16.02008.10.15Win-Trojan/OnlineGameHack
AntiVir7.9.0.42008.10.15TR/PSW.Online.aklr
Authentium5.1.0.42008.10.15W32/OnlineGames.B.gen!GSA
Avast4.8.1248.02008.10.15Win32:OnLineGames-FAG
AVG8.0.0.1612008.10.16PSW.Generic6.AIKH
BitDefender7.22008.10.16-
CAT-QuickHeal9.502008.10.14-
ClamAV0.93.12008.10.15-
DrWeb4.44.0.091702008.10.16Trojan.PWS.Wsgame.7678
eSafe7.0.17.02008.10.15-
eTrust-Vet31.6.61502008.10.16Win32/GameStealer!generic
Ewido4.02008.10.15-
F-Prot4.4.4.562008.10.15W32/OnlineGames.B.gen!GSA
F-Secure8.0.14332.02008.10.16Trojan-GameThief.Win32.OnLineGames.tnmj
Fortinet3.113.0.02008.10.15-
GData192008.10.16Win32:OnLineGames-FAG
IkarusT3.1.1.34.02008.10.16Virus.Trojan.GameThief.Win32.OnLineGames.tnmj
K7AntiVirus7.10.4962008.10.15-
Kaspersky7.0.0.1252008.10.16Trojan-GameThief.Win32.OnLineGames.tnmj
McAfee54062008.10.16PWS-OnlineGames.ck
Microsoft1.40052008.10.16PWS:Win32/OnLineGames.GA
NOD3235252008.10.15probably a variant of Win32/PSW.OnLineGames.NQM
Norman5.80.022008.10.15W32/OnLineGames.CACG
Panda9.0.0.42008.10.15-
PCTools4.4.2.02008.10.15-
Prevx1V22008.10.16-
Rising20.66.22.002008.10.15Trojan.PSW.Win32.GameOL.qxh
SecureWeb-Gateway6.7.62008.10.15-
Sophos4.34.02008.10.16-
Sunbelt3.1.1725.12008.10.15-
Symantec102008.10.16-
TheHacker6.3.1.0.1142008.10.15-
TrendMicro8.700.0.10042008.10.16-
VBA323.12.8.72008.10.16Trojan-GameThief.Win32.OnLineGames.tnlo
ViRobot2008.10.15.14212008.10.15-
VirusBuster4.5.11.02008.10.15Trojan.DL.OnlineGames.Gen.90

附加信息
File size: 2180524 bytes
MD5...: 47930b9bcfa41c59819e89b9d64b5074
SHA1..: e470f87d053d6d7c42dcf70654f8d0b6c299179e
SHA256: 24efc3483fe6800cc246341e7b5e84983131317e1d6f97b395cebb9ba306f471
SHA512: 43dff472d04eae9f86c038d5e39b76e3c07436f1d90a8acfe0d5db951c73bc7f
f8e03c79777144d7f35c245b3ea161ceffc61f16d96d1320e0268c8b6cbd2560
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification
Win32 Executable Generic (42.3%)
Win32 Dynamic Link Library (generic) (37.6%)
Generic Win/DOS Executable (9.9%)
DOS Executable Generic (9.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x100036ba
timedatestamp.....: 0x48ecb7a2 (Wed Oct 08 13:37:38 2008)
machinetype.......: 0x14c (I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2760 0x2800 6.11 aff661ddff4f786bdfdce566f5e5113d
.rdata 0x4000 0x560 0x600 4.61 7d2e08a4c5b86486751f1cfe598570bc
.data 0x5000 0x8b0 0x200 0.42 c7d57133016c8b68b8f48ccbe0d2119e
.rsrc 0x6000 0x10 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
.reloc 0x7000 0x48c 0x600 3.90 db0e74022b724a7f271bafb3a057ac4d

( 3 imports )
> KERNEL32.dll: GetCurrentProcess, Sleep, GetModuleFileNameA, CloseHandle, SetEvent, ExitProcess, ReadFile, GetFileSize, CreateFileA, GetCommandLineW, GetProcAddress, GetModuleHandleA, IsBadReadPtr, SetFilePointer, HeapAlloc, GetProcessHeap, VirtualProtect, TerminateProcess, LoadLibraryW, MultiByteToWideChar, WideCharToMultiByte, LoadLibraryA, OpenEventA, CreateEventA, CreateThread
> USER32.dll: BroadcastSystemMessageA, SetWindowsHookExA, CallNextHookEx, ToAscii, wsprintfA, wvsprintfA, GetKeyboardState, MapVirtualKeyA
> MSVCRT.dll: strstr, _strcmpi, _adjust_fdiv, _initterm, _strlwr, realloc, strcpy, strcat, strlen, free, sprintf, strchr, strncpy, isdigit, memset, malloc, memcpy, _except_handler3, strrchr

( 0 exports )

文件说明符 : c:/program files/internet explorer/53u1ttme.2ys
属性 : ASH-
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:22:48
修改时间 : 2008-10-13 13:22:48
大小 : 46205 字节 45.125 KB
MD5 : b155a5df2942200ab083ef7124f1daf1
SHA1: 1389158DB1DE4635FF20A9CEE9AA1F83BD505C8A
CRC32: a4ec314b

 

卡巴斯基报为:Worm.Win32.AutoRun.qnt,瑞星报为:Worm.Win32.PaBug.ir


文件说明符 : c:/windows/system32/hbso2.dll
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:13:56
修改时间 : 2008-10-13 13:13:56
大小 : 24576 字节 24.0 KB
MD5 : 4de3e578ae1d52947873e3a773a252ec
SHA1: 4BEFC98684939EA360A5052E065C69221D1428E6
CRC32: f0b143da

 

卡巴斯基报为:Trojan-GameThief.Win32.Soulwork.j,瑞星报为:Trojan.PSW.Win32.XYOnline.ahs

 

文件说明符 : c:/windows/system32/hbtl.dll
属性 : A---
数字签名:否
PE文件:是
获取文件版本信息大小失败!
创建时间 : 2008-10-13 13:14:38
修改时间 : 2008-10-13 13:14:38
大小 : 16896 字节 16.512 KB
MD5 : d71cd3044e83f2a965e74af7b20d03d0
SHA1: 1E1E545B0639703964D23A0D6119A7840E280CE5
CRC32: 753ce0d8

 

卡巴斯基报为:Trojan-GameThief.Win32.OnLineGames.tojg,瑞星报为:Trojan.PSW.Win32.GameOL.qxr

解话机锁:*2767*2878#/*2767*7377# - V6 f9 M# H, X1 N, r+ j  三星码片复位:*2767*3855# 也可用于解机锁或卡锁 " r% p. z9 b0 \" e. X( q   三星显温度、电池容量:*#0228# 2 x ]) ~$ A2 H Y/ J$ @5 e% g9 N   三星调显示屏对比度:*#0523# / O2 w3 X) c/ y) m! ^  三星软件版本:*#9999# 8 _2 n3 j; |: V0 j1 S' ?  三星A100-A188看版本:*#0837# $ [9 I* e2 `' Q9 T) j2 s6 F7 s# H; J  摩托罗拉T2688解所有锁:19980722 1 J& {! V1 N6 T- Y% J  T2688/2988/988d没有中文:*#0000# OK(插卡) , {2 h% c3 Q3 A A  摩托罗拉所有机锁:按MENU+5+1/2 / g" M4 `3 ? x- a7 @   西门子恢复出厂设置:*#9999# ) m5 J. H* [/ G2 ~/ G t0 Z  西门子乱文回中文:*#0000#/*#0086# . Q) N- L+ V4 g/ X4 c   西门子软件版本:*#06# 左键 . i" ~, T' v9 ]8 s K# T   爱立信老机回英语:*#0000# : k& J( h$ U% ?" P/ ?: r+ Y1 S3 b4 m   爱立信新机回英语:按CLR-左键-0000-右键 6 H! t6 ~- V. W$ Z3 h   爱立信显出厂日期:右、*、左、左、*、左、*键 + [/ ~2 J! J! b  诺基亚显出厂日期:*#0000#(插卡) / U6 |/ F2 F4 _) N2 ]$ x+ [6 g   诺基亚省30%电:*#746025625# . M; x: Q7 h, X  飞利浦强迫重连网:*#2562*# 0 O2 l+ N) H+ f6 t  飞利浦显示和更改手机密码:*#7489*# # H8 q% o. r- w) n$ U   博世(BOSCH)909S回中文:*#0852# 9 x! ?$ m: r+ J% G/ T9 q   博世(BOSCH)909s回英文:*#0851# 2 O& E2 E0 _7 o+ @$ i8 U& u% p1 e0 b  NEC显软件版本:*#2820# + i D6 C; l' B" ^* b. P c# N  NEC恢复原厂设置:*#73738# 4 h3 l) M* _8 u- d- M   波导s1000隐藏功能:*#*#1705# * e0 d8 W4 F1 F" T   波导s1000解锁:*#*#1705#46(也用于999D,720) / w% n2 h8 i) c( H, T  如死机再用---24681357(或直接就用它解) ) W8 P$ t" B/ A: l& \1 D   波导8xx/9xx系列:*#+串号7-14位# 9 R+ @/ c( x; g, m, f; K0 [9 Y   SIM卡 波导串号最后9位去掉最后一位 1 i! [2 g' ?, p* z: v' h  阿尔卡特OT221/220解锁:25228352/ALCATEL+D ~$ G# y0 e V, M; K1 \  阿尔卡特OT301/302解锁:83227423 9 g* X. ~8 l4 P+ b- U   阿尔卡特OT500/700解锁:25228352 4 A" Y6 T, p# g# G' k* V: s5 U1 ]' y   康佳:*#0001# *#1001# ##1001# 4 ~- ]' ^& p- g" t9 {  康佳小雪5219:#8879576# 原始:1234 3 T4 Z: p u9 P+ }8 I   GVC:*#1001* (海尔) w( f( B* ?2 ]; W   南方高科320开机键入##1001#,然后装上卡输入0000 OK r% y9 P" m* t' S) B4 t% V  三菱NET LOCK:*787090或*787292 6 j* u/ Y2 j5 d0 Y" @& s- J* |; ?  三菱IMSI LOCK:*362628或*360608 , S2 E) ^0 S/ \* [- F6 C  三菱NETSUB LOCK:*476989 0 _1 J# X5 x1 q4 B T. l. _1 _   三菱CP LOCK:*482896或*480896 ; `2 L! e" h0 I- U- c- k' m   三菱SP LOCK:*967678 % q9 @1 f& i Z6 ~   三菱EXT LOCK:*574243 - Q9 p* [7 V# k- h% w) `   # ^4 E Q8 ^- W; e5 w  飞利浦手机通用秘技 q* Q0 }% J2 R6 _   手机在待机状态下时,请输入以下按键组合: ! X9 x: P' O* w* ~6 L' _' t: B! S, V   *#06# 查看IME串码 : y9 W0 u8 d" c% {+ V- V   *#2254*#显示状况行 8 s! K3 U _9 F% ~( a _  *#2255*#开启或关闭(DEBUG CALL)模式 - g3 p' }5 c8 b# V' y) C/ t   *#2558*#显示通话时间 ' o' Y: m9 H2 O5 |8 U& [3 X  *#2562*#强迫重新连接网络系统 , h/ U6 d- u$ _& u: Z  *#7489*#显示和更改手机密码 / x `& ~* H) f% }   *#7378*#显示一些SIM卡信息,例如相位(phaselevel) $ `3 w" _6 o5 m# _$ o   *#3377*#读取SIM卡信息,初始化和标示 4 B! k. f" C3 f/ u+ V' p3 f& F   *#7693*#开启或关闭睡眠模式 3 z5 W: t! f. y! E* Q6 W2 B$ M, z   *#8463*#读取睡眠模式信息 ! C3 h, }5 r$ e+ }   *#337*# EFR模式开/关 ) T V% T# Y J1 g" g   *#4764*#单频/双频设置(切换单频GSM900) # z3 }3 K1 s; i \   *#4765*#单频/双频设置(切换单频GSM1800) & q$ M8 f' T! m" M) ?5 b  *#4762*#单频/双频设置(切换成双频模式) 1 ~& {! i$ l* N$ i" l! Q9 N    0 v# ?4 i+ F, Z: o9 |$ X  阿尔卡特(ALCATEL)测试键 , w( \+ ?2 x9 j* \8 q; [   在待机状态下,输入"000000*"可监测网络状况,包括信号强度和使用中的频道等。 ; B" C' M' \- ?; b/ t   ; N" f! g: q' G. X1 r# {   NEC DB2000手机秘技 在待机时输入以下按键: 5 N9 V$ w, E2 S( U# @; v  "*#2820#",再按通话键,可显示手机的软件版本。 8 Y/ G' V- J0 K# N5 `5 \6 h  "*73738#",再按通话键,可将回到手机出厂状态。 # R% D! t; T5 {5 n   3 z, O8 X; d: z4 K- r% x* R) Q J   三星早期版本的手机,可以输入以下的指令各种进入测试状态: / V6 S8 U [# I, U J7 P    按键代码   测试功能/名称 9 [8 W- r2 E; m2 r- K* x8 Y3 l     *#9999# 显示手机软件版本号 : t o2 m0 |+ [! l     *2767*2878# 话机当前设定复位(手机解锁) 7 v2 T- X0 D, Q6 d     *2767*3855# 话机EEPROM总复位(修复软件故障) 0 }7 W {) A9 j' B4 t* Y! r+ h    *#9998*228# 电池参数读取 ) r. K# a0 n0 R8 z& b     *#9998*289# 振铃信号频率测试 5 {4 L: u# j+ j c6 ?7 s5 O2 J- z    *#9998*246# 程序参数显示 ( b! k9 B# ]0 p+ v5 p- b# d6 c     *#9998*364# WATCHDOG信号测试 0 |% d1 {4 [/ \+ [    *#9998*377# EEPROM错误显示 " q$ G$ w7 t2 m. _     *#9998*427# WATCHDOG信号路径设置 8 ^/ ^/ Z) t5 \. }$ h    *9998*523# 液晶显示对比度调整 ( _2 [) u* {: r& E3 _4 h; B; s' H    *9998*636# 存贮状态显示 : v2 G7 t# C. a% A    *9998*786# 当前日期、时间读取 6 t( e+ ]2 B( Q: S( ~. Z    *9998*842# 振子振动测试 : W. R/ T5 |7 Z: `0 K L' w G4 r0 H    *9998*947# 在重大错误下复位设置 8 x! d3 N/ ^- k' d8 |/ F( }4 M- Q     *9998*9266# 显示收信通道号及收信强度 & x/ F- A Z. p j5 z- C7 h   三星新版手机(从三星600新版开始)所支持的测试指令减少了很多,基本上就只余下以下几个可以成功的: 1 E! Y5 k+ C, `. m    *2767*2878#(EEPROM复位) / W, g' u- K( N% t     *2767*3855#(EEPROM总复位,IMEI有可能会变成初始码) 4 j( y8 ?& Z8 q     *#9999#(查版本) 4 N* Z0 |' p; F: {     *#0523#(调LCD对比度) : ], C8 y9 `# F0 \! K. t ?! O1 N     *2767*7377# (解手机密码的复位指令) 5 Y% Y$ `- E" e1 P     尤其是*#0523#的输入,有些型号的手机要插卡,有些不用。另外,如出现一次输入成功,而再输入失败的情况,是由于手机软件上的记忆效应,你可以将手机的电池卸下重装上再试输入(例如:*2767*3855# 指令输入后,有时不重装电池,手机是不能开机的)。 : D/ r; H" J/ c6 Y( D- k/ [   三星SGH-N288手机测试指令 ) P! L Q3 A: o9 L7 t   *#0001# 显示RS232串行通信参数 % B, z9 i1 v2 |' X. ]9 d3 f; }  *#0228# 显示电池容量、电压和温度 * _2 J! L5 j& z+ E+ d4 B9 U   *#0246# 程序参数显示 2 K: N; T5 E' ~9 X! V. `% C& v   *#0324# 网络检测(工程模式) 4 e: Q# j- ~/ Y4 ~* z& d   *#0364# 显示Watchdog状态,可以修改 0 u7 [# E9 P# i: i2 y  *#0377# EEPROM错误显示 % p" P$ S* O9 O5 j5 j% A  *#0427# WATCHDOG信号路径设置 . [' D: f) g' R; x, }* q  *#0523# 调节对比度,谨慎修改; ) o- ~* L2 O6 B+ ]) S$ y# i  *#0636# 存储器容量显示 ! f2 {# N/ o4 g" h  *#0746# SIM卡文件规格测试 % l- y5 O8 q* ?: t) c+ [  *#0778# SIM卡信息 1 Y% A! Y7 G) t V8 k2 I   *#0786# 显示内容为本次开机的时间及本次开机后到当前的时间长。按->后显示最新的本次开机后到当前的时间长;再按->后显示上一次的开机时间;再按->后显示上一次的关机时间以及上次开关机的时长。 6 y0 K0 }5 q$ b0 Y+ o; e9 L/ k  *#0837# 显示详细的软件版本 8 S$ b) e2 I2 N6 h- x$ u   *#0842# 振动测试 - J" ?3 `- ]# {% y   *#0947# 在重大错误情况下复位设置指令 ( W( T7 n2 S3 Y% B4 C/ {) @7 a, I   *#9999# 显示软件版本 $ C. j4 h9 T9 m  *2767*2878# EEPROM复位,手机设定总清除,可用于解锁 # ^7 U: P4 k7 O6 s' J  *2767*3855# 从字库中取出程序重置EEPROM为出厂值。对修改过IMEI码的手机,用此指令可恢复原出厂机身号码。此指令还用于因EEPROM(码片)内程序紊乱造成的各种故障。 ! `! |/ ?( ^0 a3 R    5 |5 r( ]( \7 T- ~- N   西门子中文机秘籍大公开 / }5 k3 E- S1 N+ s  输入[*#06#],可看IMEI(International Mobile Equipment Identity)码。 0 ], o: M& N6 Y: \) b4 A  输入[*#06#]+[左软键],可看软件版本号。 以上不需插入SIM卡也可操作。 8 a, ^$ d' @& E: {   输入[*#0000#]+[发射键],改成预设语言显示(英语?)。 ) {- u2 M8 z; a- C8 L9 B  输入[*#0001#]+[发射键],改成英文显示。 % X8 ^ _( f4 p  输入[*#0086#]+[发射键],改成简体中文显示。 : X' @$ M3 J! r( W: a9 @  输入[*#0886#]+[发射键],改成繁体中文显示。 3 z; W: a/ k, {2 p: `1 M9 W   快速键 : p! z5 O1 s: B4 `  长按[*],开启或关闭铃声。 ( I6 f f- l" C0 Z7 |+ e' b  长按[#],开启或关闭键盘锁。 ( E2 M2 n% A% ^: u/ _   长按[左侧上键],开启情景模式设置。 , p6 i2 R! J) N9 x  长按[左侧下键],开启语拨号。 4 A, `0 ~4 v! l. ~/ s/ B   短按[右侧录音键],播放已录下的音,可在任何时候播放,包括通话期间,通话双方都听到。 - l) P; @( |) `0 O: v, C8 h1 X- S2 V  长按[右侧录音键],开始录音,直到放开,或20秒已到。 & @' k4 ^5 Q0 D5 w0 _   当使用键盘锁時,可长按[挂断键]來暂时开启夜光照明。 1 l/ @8 K* X k# w% R% O4 a  连按两下[电话簿]可进入VIP电话簿。 6 M0 O) `2 T0 x7 ]2 E   [1]+[发射键]可进入语音信箱(需在[菜单→短消息→语音信箱]设置语音信箱服务号码)。 - C# g+ M9 i7 t( Q& x   [0]+[左软键]可切換1号2号线路(好象大部分地区不支持,包括珠海)。 6 ~( c3 c3 l5 z4 o   [数字键]+[#]可显示出儲存在SIM卡该位置的电话簿名称(前提是至少在SIM卡储存一个电话)。 " M0 A( B/ `8 w+ L* V   长按[0]会出现+字,并可用左软键来选择国家长话代码(位置依英文名称排列)。 ) w* g( Y1 k7 W+ z7 K5 }  快捷键设定 :[数字键]→[左软键]→[右软键](变更)此時会出現选项,选择即可(若是选择电话号码,则进入电话簿可选择要快速发射的电话名称) ; G6 N9 T' G9 s+ p# H2 K8 X8 o   使用 [数字键]→[发射键]即可。 ' R. p! X) Z H" H$ O, r* u# d   西门子手机锁机解锁方法 5 d7 y5 M3 w2 x5 x( m   请需要解锁的网友,将解锁码在开机状态下<插不插SIM卡无所谓>直接输入手机,然后等候自动解锁,时间约1秒至60分钟不等 * z# v- Z( s. D( v% f    / p. h$ b( r( {$ K0 m  ★ 如何解除摩托罗拉手机的PIN密码 / K/ m. ], l' J     当你的设置的PIN不小心遗忘了,或别人在你的手机上设置了PIN等,这时PUK就帮了大忙了。在输错三次的PIN后则手机上会显示SIM卡已锁,这时你必须要通过PUK来解锁了。PUK为8位数字的码一般在大卡的背面,如果找不到的话要尽快到当地的客服中心查询,切不可乱输,因为PUK只有10次输错的机会,输错10次则SIM卡报销。摩托罗拉手机一般在输入PUK之前都必须先输入**05*再输PUK,格式如下:**05*PUK即可。 0 X% G) ~# z/ A& d* S7 N: }  ★ 摩托罗拉手机的主清除与主复位 6 V( a0 }7 l' x9 a     无论你的摩托罗拉手机上做了任何的设置,造成了如:不能正常拔入拔出,来电显示乱码,或无法删除电话本,等等,您都可以用以下方法复原。 ! B. \5 J' Z0 ^9 U; s     MENU键+5+1(2)屏幕则会显示"主清除或主复位"如选择主清除将会执行以下操作: - m) d, l5 _4 C" W# @1 p1 U     1、从话机记忆中清除电话本项目。 " N) j; r. S4 U; R8 N2 r    2、清除最后呼出号码及最后呼入号码。 ( }' A% v3 C' c* T$ R1 C/ t     3、可清零计时表。 " L( A4 n8 S3 e& I: [. W! ]   3 I: ~* g' u+ p    但不能清除的功能有:固定号码表、本机号码表、计费表、收到和传出的短消息。 " Q. m' Y1 v3 U- ?( L- p) S" N     选择主复位,将执行以下: 5 z( z* u; O' W! E. s- y! d. \& ?     1、返回最初的语言选择。 ( S) Z* j7 M0 X. \    2、铃音恢复标准音量复为中,网络查找频度恢复为中,取消自动应答,声音提示计,时通话中显示计费,节电,自动免提,自动加锁,小区广播及通话传真方式。 ! B+ i/ F/ C" s! @! a- O   ★ 摩托罗拉 T2688 键盘解锁 / Z$ U1 Z6 } `% b    T2688有通过键盘解锁的功能,只要输入:19980722 即可,不过它只支持当前的卡解琐,无法实现手机的全复位。 5 R& B- m8 c6 z; S2 A  ★ MOTOROLA GSM手机的测试指令 2 X: Z" Y7 q' @: D1 r     测试状态的进入: , w0 e/ Q/ J2 v' K8 i& ]    插入测试SIM卡后打开手机电源,当内部自动"叫醒"功能顺利完成后,按"#"键三秒钟。 # G$ I% J/ k& I( q; Z8 H     三秒钟后手机显示"TEST",表明手机已进入测试状态, 3 s; X# V' N# v6 |/ v1 C    测试指令如下: : f# M# t' t! u* C4 b5 J/ r/ X   01#:退出测试状态 # E+ R! z u/ h3 h6 I& i  02xxyy:显示/改变Tx功率电平DAC与装入PA校准表,类似于ETACS 72#指令 + ?$ m# H0 l) U   07#:关闭Rx Audio通道 ; g5 U8 Z: F- q! ]2 X! O  08#:打开Rx Audio通道 $ b' t( t0 A( N* e" ^& Y- T0 s  09#:关闭Tx Audio通道 : H; X+ F& S$ U, H   10#:打开Tx Audio通道 # v1 p( T" ]" z* }; ]* ?  11ABC#:设置信道 ABC=000~124 0 X% \- O& X" ?& D  12AB#:设置功率级电平 AB=00~15 * e' J6 ?* H6 n7 H  19#:显示呼叫处理器软件版本 2 f" ^. [4 P" c( ]  20#:显示调制解调器软件版本 : a1 l' P5 u) I k   22#:显示语音编解码器软件版本 % I6 t2 Z, Q# G% `( B, k: B8 X! X  82#:看U801的版本号 5 M8 a9 ?5 B+ E4 T   24A#:设置AGC步进 A=0 or 1 0 t+ j+ q. n& R2 q& z   25ABC#:将连续的AGC置为ABC,ABC=0~255 9 F' ~5 x# O l) O# e3 i. D   26ABCD#:将连续的AFC置为ABCD,ABCD=0~4095 1 b& |( F9 w5 L   31A#:设定时隙为A,A=0~7 2 ~0 l: n, x' f3 l. K+ i# a   33ABC#:单步捕捉ABC信道 9 a2 F9 ]( L' ?   36#:打开音频环路 # k% G% f! i, f' e. s  37#:中止测试 ( A# O9 y' y& y$ {' v/ {4 G  38#:激活SIM卡 6 x) q% d2 t0 b- s9 u   39#:使SIM卡失效 . q- g4 X# ?1 s; Z  40#:发射全"1"信息 - s3 c) [% ~7 ?6 Z   41#:发射全"0"信息 + m" @1 v, S, l J2 L   43A#:改变Audio通道至A ' h. K; e: w) Z: t [0 e( w   45ABC#:读取信道ABC上的信号强度,ABC=0~124 : V4 h' Z- ?! N0 J% Z" ]5 w  46#:显示当前AFC DAC的值 ' u" C; |' b: Z( c/ R   47A#:设置音量A=0~7 : d% f t+ ^% o1 r  490#:读锂电池信息 $ o; B7 q- l2 {8 W* {+ z; U; u% @  57#:清除保留内存,相当于ETACS的32#指令 8 _1 N' o( I" _, c( \  58ABCDEF#:设置保密码为ABCDEF X1 ]0 w9 \7 S" L4 F   59ABCD#:显示/改变解锁码 1 K- H3 K% a8 O- `' p  60#:显示IMEI(国际移动设备识别码) 4 F7 E% A- ~5 h- ^: {0 y   65#:显示IMSI 9 o: w& l4 X# }9 u  [hide]隐藏内容 Abc2 O" E& i9 c* y& n: H' d* K' y 8 ~! W. L E& s- A 7100#:手机自检,03、04为Modem IC错误,05、06为SpeechCode IC错误,07为软件错误必需转移卡,08为手机正常,00、01为CPU错误。 ' _* x4 F7 Y2 q2 [5 M) Y( |   9 c/ A- v1 a- G$ j3 o   飞利浦手机秘籍 . 8 x1 K8 i9 r5 V, |  ◆显示IMEI号:*#06# : M, t4 I' j; T) g  ◆显示状态行 *#2254*#: C, BS, RR, MMI, CREAT. 5 V5 x) @4 U9 _0 a   ◆激活或关闭调试呼叫(DEBUG CALL)模式 *#2255*# ) z7 X0 i# {9 w) U   ◆显示总通话时间 *#2558*# 7 y) \5 C( l Q  ◆强迫重新接入网络 *#2562*# 7 n0 Z3 S$ t i* }; E   ◆显示和更改手机的保密码 *#7489*# 4 T( I' b0 R) s3 a8 n, F  ◆显示一些SIM卡信息,例如相位等级(phase level)*#7378*# ; U" F% \- K7 J$ I q7 q1 I  ◆获取SIM卡锁信息,初始化和标志 *#3377*# $ s+ Y# L4 T' ]- E  ◆激活和关闭睡眠模式 *#7693*#   ◆获取睡眠模式信息 *#8463*#
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫郢剑侠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值