[原创]201上网的克星->PPPOE Killer v1.0

PPPOE Killer 1.0版说明 //By redice //redice@163.com (redice@see.xidian.edu.cn)//http://redice.bookold.net//2008.6.23 功能说明: 该程序可以模拟一个ADSL Modem。程序运行时,局域网内的PPPOE验证数据将转向本程序所在主机(即将该主机误认为成一物理存在的"猫")。程序将与客户端进行验证交互,并捕获用户ID,密码,Mac地址等信息。 原理说明: 程序伪装成ADSl Modem与客户拨号程序进行交互,获取帐号密码。特别适用于“一猫多拨的201上网”环境。 “一猫多...
默认分类 | 2008-06-24 01:09 | 阅读 8909 次 | 评论 1 条

由“获取mac”到"SDK"

//by redice http://blog.bookold.net redice@163.com//2008.6.10     ☆ 如何获取网卡的MAC地址? 进行网络底层编程时,这是一个大家都无法回避的问题,也是一个比较棘手的问题。就我所知道的方法有如下几种: 1 使用NetBois命令。  在网上搜索,可以发现这是最常见的方法。不过有点复杂,使用起来也有限制,如果机器禁用了NetBois,那么这种方法就行不通了。   2 使用Winpcap Packet.dll中的PacketGetNetType函数。  熟悉Win...
编程经验 | 2008-06-10 17:03 | 阅读 11938 次 | 评论 1 条

[经验]读取PE导入表,获取API名称

最近在黑防上看了一篇文章《简易杀毒软件编写》,讲到了通过扫描PE文件中危险API的方法判断PE文件是否为病毒的思路,很不错。但是在关键的地方,作者却用了一句“黑防以前的文章有关于查看PE导入表的,在这里不aoshu”的话,将如何扫描PE导入表搪塞过去了。狂郁闷呀。“以前的黑防”到底是哪一期呀??最后到黑防网站上下到了这篇文章的代码,代码中只有关于如何查找文件,如何获取进程列表以及如何判断一个文件是pe文件三个函数,根本没有关于扫描PE导入表的相关方法。   看来要靠自己动手了。以前就像好好学习一下PE结构,但是后几次都知难而退了。这次一定要拿下。 到"看雪"找来了关于PE...
黑客编程 | 2008-06-05 14:51 | 阅读 11972 次 | 评论 0 条
浏览585012次