20145335郝昊《网络攻防》恶意代码伪装的技术实践

20145335郝昊《网络攻防》恶意代码伪装的技术实践

实验内容

  • 将程序后门木马软件进行包装,既绿色化,将木马程序进行伪装,比如其他.exe文件。

  • 通过之气的实验手动编译一个后门程序,在原本的后门程序代码中加入对原木马程序主文件的调用,打开正常的程序。就可以实现隐蔽的后门,这样可以诱导使用者打开后门软件却不知道。

实验步骤

  • 首先需要对于之前的代码的主函数进行修改
    884698-20170327220041311-320726090.png

  • 注意需要将后门程序在编译的时候修改方式为静态库,这样生成的.exe文件就可以独立运行
    884698-20170327220051873-165225725.png

884698-20170327220101951-81177899.png

  • 对用软件进行编译,将生成的软件放在正常的软件中(本次放在了cs 1.6 中)
    884698-20170327220111873-1639758555.png

实验遇到的问题

  • 就是在编译后台软件,将移动到正常的软件中,时候在运行的时候,显示提示错误缺少dll文件。解决办法之前也提过,将文件编译库修改为静态库,这样以来,问题就解决了。

  • 修改静态库的方法:配置一下两项:项目 -> 配置属性->常规->MFC的使用 :在静态库中使用MFC(此项必须设置)。
    项目 -> 配置属性->C/C++->代码生成->运行库 :选择/MT。(此项可选,设置之后部分机器可能会编译出错)

心得体会

  • 之前的实验只是了解到后门程序的危害,和其强大的地方,通过本次实践可以看出来伪装一个后门程序也是比较容易的,所以对于一些非正常来源的软件需要仔细检查其中的文件。

转载于:https://www.cnblogs.com/20145335hh/p/6629078.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值