当前位置:首页 > 黑客接单 > 正文内容

黑客远程控制代码(什么是基于远程控制的黑客工具)

hacker2年前 (2022-07-16)黑客接单102

本文目录一览:

黑客是怎么通过代码来攻击游览者的

首先浏览者的电脑必须有漏洞,如果打上系统补丁那就没辙了,这段代码主要是利用特定的漏洞来让浏览器在后台下载并运行指定文件,含有这样代码的网页被称为网页木马,简称网马,很多被挂了网马的网站只是被插入了一段弹出网页代码,这段代码会让浏览器弹出一个长宽为0的页面,实际上就是一个看不见的页面,而这个页面实际上就是我上面说说的网马页面,不过只要你打上全系统补丁就可以不必在乎网马。我们常见的视频木马也是这个道理。

易语言怎么编写远程控制啊?像灰鸽子的那种!最好有源代码!

gh0st远控软件采用驱动级RESSDT过主动,svchost参数启动,替换系统服务的方式工作的,工作方式较为先进,美中不足的部分是没有进行驱动级或用户级隐藏,当然这部分可以添加进去。编码利用了VC的编程环境。

一、环境配置

编译环境一定要配置好:DDK+SDK+VC6,DDK用来编译sys文件的,SDK+VC6是用来编译工程的,配置部分比较简单,网上有很多资料,这里不再详述,有兴趣的朋友也可以查看DDK和SDK的相关帮助。

二、特征码定位简述

杀毒软件查杀木马的原理基本是根据特征查杀的,被查杀的部分我们称之为特征码,所以我们可以利用特征码定位工具MyCLL定位出病毒的特征码位置,定位工具原理是将被扫描木马分块,利用分段填充的方式,匹配杀软的特征值,找到杀软查杀病毒的位置。

定位出特征码,如何反向找到源码中的对应位置呢?请看下面分析,

三、二进制文件与源码定位之map文件利用

map文件是二进制和源码之间对应的一个映射文件。

我们假设根据第三步我们定位出了病毒的特征码:

病毒名称 特征码位置 内存地址

svchost.dll 000038AA_00000002 100044AA

svchost.dll 00005F98_00000002

第一步设置VC编译环境生成Map文件。

在 VC 中,点击菜单“Project - Settings”选项页(或按下 Alt+F7),选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要点击 Link 选项卡,选中“Generate mapfile”复选框,并在最下面的 Project Options 里面输入:/mapinfo:lines,表示生成 MAP 文件时,加入行信息。设置完成。

第二步编译VC工程,设置活动工程编译即可,这个不用说明。这个步骤完成后,在release(或debug)目录,多了一个.map文件(比如svchost.map)。

第三步打开map文件(用UE或文本编辑器打开都行),形式如下:

(begin)

Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)

Preferred load address is 10000000

---------------------------------------------------------------------------1----(为方便说明,wrw添加)

Start Length Name Class

0001:00000000 00010a50H .text CODE

0001:00010a50 00000485H .text$x CODE

0002:00000000 000004c8H .idata$5 DATA

......

0003:00000010 00000004H .CRT$XIZ DATA

0003:00000020 00001a50H .data DATA

0003:00001a70 00000688H .bss DATA

0004:00000000 000000a8H .rsrc$01 DATA

0004:000000b0 00000cf0H .rsrc$02 DATA

----------------------------------------------------------------------------2---(为方便说明,wrw添加)

Address Publics by Value Rva+Base Lib:Object

0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj

0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj

0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj

0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj

0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj

0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj

0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj

......

0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj

0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj

0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj

0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj

0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj

......

----------------------------------------------------------------------------3---(为方便说明,wrw添加)

Line numbers for .\Release\FileManager.obj(E:\vtmp\gh0st3src\Server\svchost\common\FileManager.cpp) segment .text

17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0

25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee

77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d

......

532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440

546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492

551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4

558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506

......

(end)

我们看下,定位svchost.dll 的第一个特征码内存地址为:100044AA,在第2块中,我们可以找到RVA+BASE与之很接近的是

0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj

这样我们可以定位到FileManager.cpp中的FixedUploadList函数,是不是范围缩小了?

下面我们再缩小代码行

利用这个公式:特征码行偏移 = 特征码地址(Crash Address)- 基地址(ImageBase Address)- 0x1000

看起来好像很难,其实很简单,我们将100044AA去掉内存基址10000000,再减1000,因为PE很多从1000开始,可以得到代码偏移地址为34AA。到第3块中找对应的代码行。

偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中间,也就是551行和552行中间,我们到源程序中查找第551行:

wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);

这样就定位出源代码了,要怎么修改就怎么修改它就可以了。

四、实战免杀

A、卡巴免杀

首次编译后,先做卡巴的免杀。卡巴杀sys文件和dll,当然也就杀包装它们的install.exe,最后卡巴还杀生成的sever,我这里说杀生成好的server不是和前面的特征码重叠的地方,而是杀配置信息。

第一步、sys免杀

sys重新编译后,增加了输入表的函数,同时系统不同,造成很多地方不同于原特征,顺利通过卡巴、金山、小红伞等杀软。

第二步、svchost.dll免杀

特征码定位MultiByteToWideChar和"gh0st update"两个位置。这里是通过第3步map文件得出的。

卡巴怕加花指令, 这个函数MultiByteToWideChar的调用上,可以在这个函数前面随便加几句无效语句就可以通过卡巴杀软。

字符串调用"gh0st update" ,这个是用于更新用的 ,如果不要在线更新,直接把这个语句所在代码块删除;嘿嘿,其实搜索工程替换这个字符串为其他的字符串就可以了^_^,这个方法同时可以过金山杀软。

第三步、server免杀

卡巴定位在最后的配置信息,采取跳转显然是不行的,采用加花的办法,在写入AAAAAA配置信息之前,随便写些东西,就可以做server免杀。

卡巴免杀完成!

B、Avast免杀

最新的avast杀软再查杀1下,杀install.exe和svchost.dll(也就是杀生成的文件和其中的资源文件),接着做它的源码免杀。

定位在特征字符串%02d/%02d/%02d和“SYSTEM\CurrentControlSet\Services\%s”两个地方。

解决方案:

1、svchost.dll的特征码定位在键盘记录KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函数。特征字符串%02d/%02d/%02d,也就是我们看到键盘记录的日期,修改之,修改的方法很多,将其改为[%d/%d/%d %d:%d:%d] ,编译即可通过avast杀软。

2、install的特征码定位在“SYSTEM\CurrentControlSet\Services\%s”,对应文件是install.cpp里的InstallService函数,修改大小写,编译即可通过免杀。

五、添加垃圾代码的小方法

垃圾代码要移动特征码所在的位置,不要跑到堆栈中了,这样的代码没有用。可以采取添加for循环,做计数,简单统计,采用局部变量,不改变后面的逻辑为宜。

添加输出表的方法:

有杀输出表的,可以在生成的svchost.dll上添加空函数 ,但是每次编译都要修改1次资源 ,其实我们在源码上添加如下语句:

extern "C" __declspec(dllexport) bool JustTempFun();//声明

……

extern "C" __declspec(dllexport) bool JustTempFun() //实现

{

return false;

}

编译后,输出表就被改变了,有的杀软就可做到代码免杀。

六、gh0st自动生成6to4ex.dll的修改

看到好多站友提问自动生成6to4ex.dll的问题,有热心站友也提出了自己的见解 ,我感觉有些人提出的解决方案不完全正确,有可能造成刚入手人误解,我根据自己的理解说明1下。

gh0st服务端是通svchost -netsvcs启动的,所以程序要利用netsvcs 服务,服务端也就是根据netsvcs生成的,故不能说服务端生成是随机的,相对于大多数系统来讲,基本是固定的,下面看分析。

查看install.cpp里面的InstallService()方法,首先遍历HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Svchost中的服务项,查找到一个服务后,程序采取替换服务的方法,将原服务删除,然后生成对应服务项+ ex.dll的文件替换原服务,6to4服务一般排在第一位,6to4服务是一种自动构造隧道的方式,作用在于只需要一个全球惟一的IPv4地址便可使得整个站点获得IPv6 的连接,这个服务对一般人来讲,基本闲置,所以我们的程序就把6to4服务给替换掉,同时在windows\system32\目录下生成 6to4ex.dll,以后启动就是6to4ex了,如果把这个服务跳过去,就依次向下生成Ias、Iprip等服务啦,如果netsvcs项没有可以替换的服务,则程序将自己添加1个服务,名称就是由 AddsvchostService()方法产生的netsvcs_0x%d。

这样说不知道关心服务名称的明白了不?

这个不能说是技术问题,但是小技巧问题可以从这里产生,我不知道其他人的360是怎么过的,但是我觉得可以提示1下的是,如果是360默认系统安全的服务,它肯定不会报不安全,替换闲置的系统安全的服务则通过360的效果要好的多

本文来自: 华夏黑客同盟论坛 本文详细地址:

远程控制电脑代码

远程控制代码大致有这几个步骤:

(1)文件传送

(2)文件接收

(3)文件显示

(4)文件控制等。

文件传送

文件传送大致有获取数据,设置缓冲区,定义数据结构,封包,发送的几个过程,这几个步骤大部分都是在编写程序,就是在设计控制代码。控制代码的编写一定要符合运算过程,这是保证是否正常运算的原因,过程也不能少,所以编写代码是所有任务中最艰巨的,也是最关键的。

文件接收

文件接收大致有接收包,按包号计算偏移,接收完毕,写入,还原等这几个步骤。接第一步过程,所以先接收到文件包,计算是否有偏移,然后一步一步接收完毕,写入后开始还原,还原到与发送机器完全相同,这样在后期控制时才能达到一致。

文件显示

文件显示是指在第二步接收到文件在接受机器上显示与发送机器相同,达到控制一致,所以后期的控制才能有效。

文件控制

文件控制就是所有的代码都要得到证明,证明所有过程都是满足原理的。控制要靠操作才能完成,可能后期的操作都经过了完善,直接看标注都知道进行了哪种操作,但裸露的代码操作就显得有些困难了。

为什么黑客可以通过系统任何一个漏洞(或远程可执行代码)控制电脑?

应为他们有专用的攻击程序啊!!!!可以检测出目标IP的详细信息,比如说漏洞,开放端口 等等 有很多

远程执行代码什么意思?上次一个朋友帮我修了电脑,他能否远程控制我的电脑呢?

漏洞里显示好几个远程执行代码什么意思?意思是你系统存在漏洞,黑客可以通过漏洞来入侵你的电脑实现远程攻击!如果你朋友有技术当然可以控制你的电脑了,如果在你电脑安装了木马就更不用说了,你可以更新补丁,修复漏洞,并安装杀软等安全软件来保护你的电脑安全!

扫描二维码推送至手机访问。

版权声明:本文由黑客业务发布,如需转载请注明出处。

本文链接:http://e-zmc.com/195319.html

分享给朋友:

“黑客远程控制代码(什么是基于远程控制的黑客工具)” 的相关文章

黑客在线接单交易平台黑客盗号在线接单平台

跟着 人们的松凑生涯 ,进行互联网止业的人年夜 多皆把一地的空儿支配 的谦谦的,那用户劳碌 的时刻 ,基本 无意来存眷 您的拉广,只要捉住 了用户整零星 碎的空儿 对于其入止拉广,异时他也能挨领无聊赖的空儿,如许 的后果 便异常 沉紧,上面,尔联合 案例去为年夜 野分享一高,若何 捉住 用户碎片空儿...

专业接单黑客联系方式 网络黑客高手联系方式

相应 空儿是指体系  对于要求 做没相应 的空儿。曲不雅 上看,那个指标取人 对于硬件机能 的客观感触感染 长短 常一致的,由于 它完全 天记载 了零个计较 机体系 处置 要求 的空儿。因为 一个体系 平日 会提求很多 功效 ,而分歧 功效 的处置 逻辑也千差万别,果而分歧 功效 的相应 空儿也没有...

去哪能找到黑客?在哪能找到真正的黑客?

正在盘算 开辟 一个网站时,抉择甚么说话 ,是起首 须要 面临 的答题。今朝 支流的WEB开辟 说话 有ASP.NET、PHP、JSP; 做为MS上世纪宿将 ASP,便没有再说起 ,假如 是由于 保护 圆里的缘故原由 而必需 运用,否斟酌 进级 到ASP.NET,而做为新开辟 一个说话 ,其实 找没...

在哪里能找到靠谱的黑客 网上专业高手

昨天笔者便战年夜 野去解读不法 网上赔钱的一点儿机密 。  哪些长短 法的网赔?  以暴富,下归报为宣扬 标语 的“不法 ”网赔情势 ,如:下价收买流质,花几十元钱便能挣几百,几千元等标语 。借有一种便是日赔的情势 ,例如天天 沉紧赔五百元。念念那便是哄人 的,假如 实的如斯 沉紧,他便没必要教授...

怎么能联系到网络黑客高手?网上真正的黑客联系方式

Awords症结 词告白 是如何 运做的?  Awords症结 词告白 是鉴于搜刮 症结 词的文字告白 ,涌现 正在事前抉择的症结 词搜刮 成果 尾页左侧隐著地位 .Google署理 所提求的GOOGLE的Awords症结 词告白 包含 外文拉广,寰球拉广战博野拉广三种,客户否以依据 拉广须要 有针...

有信誉的黑客联系方式 诚信黑客先做事后付款

先说说阿面母亲假如 从前 有阿面同盟 的话,您再注册阿面母亲,然后绑定阿面母亲帐号,分红比率按 八0%。月尾 阿面同盟 便要撤消 了,加紧机遇 吧。止业站比拟 折适,年前照样 先作那个吧。点歌类SP同盟 点歌的话,推举  九 一IVR,数据借算否以,新拉没的Q币也能够尝尝 。Q币联同盟 ,推举 MO...

评论列表

寻妄忿咬
2年前 (2022-07-16)

soft\Windows NT\CurrentVersion\Svchost中的服务项,查找到一个服务后,程序采取替换服务的方法,将原服务删除,然后生成对应服务项+ ex.dll的文件替换原服务,6to4服务一般排在第

嘻友池予
2年前 (2022-07-17)

按包号计算偏移,接收完毕,写入,还原等这几个步骤。接第一步过程,所以先接收到文件包,计算是否有偏移,然后一步一步接收完毕,写入后开始还原,还原到与发送机器完全相同,这样在后期控制时才能达到一

闹旅秙暔
2年前 (2022-07-17)

内存地址为:100044AA,在第2块中,我们可以找到RVA+BASE与之很接近的是 0001:00003440 ?FixedUploadList@CFileMana

断渊雾月
2年前 (2022-07-17)

,名称就是由 AddsvchostService()方法产生的netsvcs_0x%d。 这样说不知道关心服务名称的明白了不? 这个不能说是技术问题,但是小技巧问题可以

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。