木马程序
共 35 篇文章
木马程序 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 35 篇文章,持续更新中。
计算机病毒和木马剖析 本书是一本少见的祥细阐述病毒和木马程序
计算机病毒和木马剖析
本书是一本少见的祥细阐述病毒和木马程序,并附有病毒源代码的好书.
基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候
基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候,必须使用统一的协议——TCP/IP,基本上Internet的所有服务都是基于TCP/IP的,如HTTP、FTP等。TCP/IP将数据进出计算机的通道定义为“端口”,电脑上的端口号是0~65535(256×256个),不同的网络方式会使用不同的端口,例如:收邮件时是利用的110号端口;而发邮件则是用的25号端口;上网则是通过139端口。
冰河木马入侵和防护实验。通过使用 IPC$ 漏洞扫描器发现网络中有安全漏洞的主机
冰河木马入侵和防护实验。通过使用 IPC$ 漏洞扫描器发现网络中有安全漏洞的主机,植入木马程序,控制远程主机,然后在客户端查杀木马,进行防护。
一个简单的木马程序 在VPC里XP2000上能成功运行 开发工具VC
一个简单的木马程序 在VPC里XP2000上能成功运行 开发工具VC
软件介绍:反弹连接木马源码 1、编译服务端。 服务端在进行编译时会提示出错 (停在“fme.SaveToFile(stf) ”段)
软件介绍:反弹连接木马源码
1、编译服务端。
服务端在进行编译时会提示出错 (停在“fme.SaveToFile(stf) ”段) ,这是正常
的。因为这时编译的服务端没有捆绑登录的信息(即:客户IP、端口和连接密码)
其实这时的服务端可执行文件已经生成了,你在文件夹中就能找到该程序了。
2、编译客户端。
采用正常的编译步骤对客户端进行编译即可,但要注意的是,刚编译好的
本问是一个透视木马程序开发技术文章
本问是一个透视木马程序开发技术文章,给出一种通过注册服务程序,实现进程伪隐藏的方法。可供大家参考。
VB编写出的简单的木马程序的一整套原代码
VB编写出的简单的木马程序的一整套原代码
很多木马程序都是运用了自动销毁技术
很多木马程序都是运用了自动销毁技术,本程序用vc演示了一个简单的自毁程序
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等)
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地防范网络攻击,维护自己的权益不受侵犯,就需要我们尽量了解网络攻击的各种原理和手段、网络中存在的各种
简 介: 1. 感染本地硬盘和网络上所有exe(GUI)文件 2. 搜索本地所有邮件地址
简 介:
1. 感染本地硬盘和网络上所有exe(GUI)文件
2. 搜索本地所有邮件地址,将病毒作为附件发送出去
3. 从网上下载木马程序并运行。
4. 利用QQ散播消息。
*************************************************
工作流程:
1.首先得到重定位信息,保存在ebx中.
2.调用GetKBase ,
iceSword冰刀杀木马程序
iceSword冰刀杀木马程序
一个原汁原味的OICQ木马程序
一个原汁原味的OICQ木马程序
一个木马程序源码
一个木马程序源码
vc++著名的木马程序BO2000源代码
vc++著名的木马程序BO2000源代码
一个用c#实现的木马程序
一个用c#实现的木马程序
著名的木马程序BO 2000 原代码
著名的木马程序BO 2000 原代码
优秀的木马程序,自己看吧
优秀的木马程序,自己看吧
很完整的一个木马程序,也可以聊天...功能很全
很完整的一个木马程序,也可以聊天...功能很全
用winsock简单的木马程序
用winsock简单的木马程序
不同原理的网页木马程序,采用了资源的方法来做
不同原理的网页木马程序,采用了资源的方法来做