帮帮文库

返回

基于VC的简单木马的开发(最终版) 基于VC的简单木马的开发(最终版)

格式:word 上传:2022-06-25 17:08:17

《基于VC的简单木马的开发(最终版)》修改意见稿

1、“.....添加函数来开启任务栏。隐藏任务栏和开启任务栏的具体效果如图和图隐藏任务栏图开启任务栏服务端核心代码隐藏任务栏函数具体实现如下,开启任务栏函数具体实现如下,客户端核心代码隐藏任务栏获得,消息头如果连接正确应该返回开启任务栏函数获得,消息头发送消息当与连接以后,在的文本框中写入你中木马了,然后单击的发送消息按钮,就可以将你中木马了发送到端。可以不断向端发送消息,来干扰端用户的正常工作。接收到这条消息后通过调用函数,将你中木马了显示到屏幕上。发送的消息和接收到的消息具体实现如图和图向服务端发送消息图服务端收到的消息单击发送消息按钮,向远程行伪装主要是希望不被杀毒软件或网络防护程序找出来,同时也不希望被有经验的用户眼就看出来,如此才能顺利的进行黑客任务。利用压缩工具对木马进行伪装易容是非常有技巧的应用。对木马进行伪装易容的方法和工具有很多种......”

2、“.....由于他们是木马伪装的帮凶,因此杀毒软件把这些工具也列入追捕之列。这里用软件对服务端程序进行第次压缩易容,杀毒软件不会将此工具当作病毒。使用此工具的作用是其改变杀的大小,其二逃避杀毒软件查杀。软件对文件伪装过程如图图伪装过程伪装后将文件名改为,伪装前大小为,伪装后大小为。伪装前文件如图图及其属性伪装后文件及其属性如图图及其属性操作结果如图图操作结果使用工具捆绑器汉化版对木马进行捆绑,这里讯雷和捆绑在起,设置捆绑后图标为讯雷的图标,当运行迅雷时,同样被运行。捆绑软件使用如图,捆绑过程如图图捆绑软件使用图捆绑过程使用工具对绑定后的讯雷进行压缩,使用创建自解压格式文件,使木马进行再次伪装,将其后缀名变为,经过这几步伪装后的木马就可以使用了,压缩过程和压缩后的讯雷如图图压缩过程和压缩后的讯雷系统测试在系统测试中......”

3、“.....可以在如下操作系统上面进行测试。并在局域网内进行测试端的,端的是。表测试环境和测试结果测试操作系统端端防火墙状态瑞星开启瑞星开启瑞星开启获取信息功能成功获取成功获取成功获取清除信息功能清除成功清除成功清除成功注销功能成功注销成功注销成功注销重新启动功能成功重启成功重启成功重启关机功能成功关闭成功关闭成功关闭锁定并开启键盘功能成功实现成功实现成功实现锁定并开启鼠标功能成功实现成功实现成功实现查看并杀死进程功能成功实现成功实现成功实现隐藏并开启任务栏功能成功实现成功实现成功实现发送消息功能成功实现成功实现成功实现结论本毕业设计主要实现用制作的个基于远程控制模式的木马的设计。本木马主要是对远程控制模块的设计方法和设计环境进行详细的介绍。能够对远程主机进行以下操作获取对方机器的硬件和操作系统基本信息,锁定远程受控计算机的鼠标操作并开启......”

4、“.....重新启动远程操作系统,远程关闭受控计算机的操作系统,注销远程计算机的操作系统,隐藏远程计算机的任务栏并开启,向远程计算机发送消息,查看远程计算机的进程,杀远程计算机的进程。该木马主要是依照第代木马的技术进行设计,主要运用了中的编程技术设计的远程控制技术的木马,实现的功能比较多,主要起到了控制远程计算机的操作,并妨碍远程计算机正常运行的作用。同时由于时间和水平的限制,该程序还是有很多不足该木马主要是只能在操作系统下使用,如果操作系统装有防火墙,木马就无法运行。该程序忽视了木马的植入技术的实现,在功能设计方面还需要多加改进,如窃听键盘信息等,这样可以使木马的功能更丰富。参考文献程秉辉,霍克木马攻防全攻略北京中国铁道出版社,。黄维通面向对象与可视化程序设计北京清华大学出版社,。付慧青,黎圣,冯庆辉,李刚黑客日记济南山东电子音像出版社,。孙鑫......”

5、“.....。张仕斌,谭三网络安全技术北京清华大学出版社,。邓吉黑客攻防实战入门北京电子工业出版社,。文档来源论文网计算机发送消息。客户端通过调用函数向端发送消息。端核心代码查看进程当与连接以后,单击的查看进程按钮,就可以在文本框中将端现在正在运行的进程显示出来。选中其中个进程,然后在中单击杀进程按钮,该进程将会被杀死。在整个功能的实现中,并不是直接获取进程信息,而是为进程建立快照,然后通过调用获取进程的图标,再插入到列表中实现。通过调用函数来查看进程,端正在运行的进程如图图查看进程核心代码如下在快照中包含系统中所有的进程,声明进程信息变量设置的大小返回系统中第个进程的信息获取图标资源以达到获取进程的目的在列表控件中添加映像名称获取下个进程的信息,,消息头,,木马的伪装对木马程序不需要对其他请求做出应答。服务完成后......”

6、“.....等待客户处理服务请求客户机主动连接发送数据应答数据通信链路,并终止。返回第二步,等待另客户请求关闭服务器客户方进行的操作为打开个通信通道,并连接到服务器所在主机的特定端口向服务器发送请求报文,等待并接收应答,继续提出请求请求结束后关闭通信通道并终止木马基本原理木马定义特洛伊木马以下简称木马,英文叫做,其名取自希腊神话中的木马记。它是种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望马兴叹。所谓非授权性,是指旦控制端与服务端连接后,控制端将享有服务端大部分的操作权限,包括修改文件,修改注册表,控制鼠标,控制键盘等操作,而这些权利并不是服务端授予的,而是通过木马程序窃取的......”

7、“.....木马就是植入被黑者电脑中的服务端程序,而黑客则使用客户端程序。另种是木马植入后,自动收集数据然后发送给黑客,使用电子邮件,或者消息等。木马发展第代木马伪装型病毒这种病毒通过伪装成个合法性程序诱骗用户上当,不具备传染性。世界上第个计算机木马是出现在年的木马。它伪装成共享软件的版本,旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。第二代木马型木马年出现了木马,它利用电子邮件进行散播给他人寄去封含木马程序的邮件。该程序运行后,虽然不破坏数据,但它将硬盘加密锁死,然后提示受感染用户花钱消灾。这代木马已经具备传播特征。第三代木马网络传播性木马这代木马具备了后门种可以为计算机系统秘密开启访问入口程序,使攻击者绕过安全程序进入系统记录键盘功能远程控制等功能,利用网络协议进行攻击......”

8、“.....硬件部分建立木马连接所必须的实体。控制端对服务器进行远程控制的方。服务端被控制端远程控制的方。控制端对被控制端进行远程控制,数据传输的网络载体。软件部分实现远程控制所必须的软件程序。控制端程序控制端用于远程控制服务端程序。木马程序潜入服务器内部,获取其操作权限的程序。木马配置程序设置木马程序端口,触发条件,木马名称等,使其在服务端藏得更加隐蔽的程序。具体连接部分通过在服务端和控制端之间建立条木马通道必须的元素,包括端口和。控制端和服务端及服务端和控制端的网络地址,也是木马进行数据传输的目的地。控制端端口,木马端口及控制端,服务端的数据入口,数据可直达控制端程序或木马程序。客户服务器模式建立分布式应用程序最常用的范例就是客户机服务器模式,客户应用程序向服务器应用程序请求服务......”

9、“.....这种模式工作下要求客户机服务器两端有对称和非对称的协议支持,在对称协议中,每方都扮演主从角色,在非对称协议中,方不可改变的成为主机,而另方则是从机。但是无论对称协议还是非对称协议,服务被提供时必然存在客户进程和服务进程。伪装型病毒型木马第二代木马第三代木马第代木马网络传播型木马个服务程序通常在众所周知的地址监听对服务的请求,也就是说,服务进程直处于休眠状态,直到个客户对这个服务的地址提出了连接请求。这时,服务程序被唤醒,并且为客户提供服务,对客户的请求做出适当的反应。模式工作流程如图图客户服务模式木马入侵过程要对黑客使用木马入侵进行有效彻底的防护,需要先对入侵流程进行完整详细的了解。基本上黑客使用木马进行黑客工作的流程很固定,并没有很复杂的地方,具体流程如图图木马入侵过程选择木马般来说若黑客已经有特定目标......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
基于VC的简单木马的开发.doc预览图(1)
1 页 / 共 25
基于VC的简单木马的开发.doc预览图(2)
2 页 / 共 25
基于VC的简单木马的开发.doc预览图(3)
3 页 / 共 25
基于VC的简单木马的开发.doc预览图(4)
4 页 / 共 25
基于VC的简单木马的开发.doc预览图(5)
5 页 / 共 25
基于VC的简单木马的开发.doc预览图(6)
6 页 / 共 25
基于VC的简单木马的开发.doc预览图(7)
7 页 / 共 25
基于VC的简单木马的开发.doc预览图(8)
8 页 / 共 25
基于VC的简单木马的开发.doc预览图(9)
9 页 / 共 25
基于VC的简单木马的开发.doc预览图(10)
10 页 / 共 25
基于VC的简单木马的开发.doc预览图(11)
11 页 / 共 25
基于VC的简单木马的开发.doc预览图(12)
12 页 / 共 25
基于VC的简单木马的开发.doc预览图(13)
13 页 / 共 25
基于VC的简单木马的开发.doc预览图(14)
14 页 / 共 25
基于VC的简单木马的开发.doc预览图(15)
15 页 / 共 25
预览结束,还剩 10 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档