當前位置:首頁 » 編程軟體 » ad通信編程

ad通信編程

發布時間: 2023-06-14 16:55:39

『壹』 AD編程的基本方法

關於安卓手機木馬的編程 首先聲明一下,我只是個編程愛好者(現在還在上大學),不是什麼Trojan Maker(木馬製造者),寫這篇文章只是警告大家提防一些不明來路的程序,喜歡編程的童鞋們可以和我交流,這里只是貼出了實現演算法的代碼,並沒有關於許可權,證書,免殺等十分具有侵略性的代碼,所以大家不必擔心~~~ 相信關於盜號木馬大家應該都很常見了吧,但大多數人應該都只見過windows平台下的。可是在安卓手機越來越普及的今天,木馬製作者也將會將注意力轉移到手機上來, 為了防範和杜絕這種盜號木馬,我們首先要了解安卓系統。安卓是基於linux的操作系統,處理器是ARM的,所以要x86系統(大多數windows和Linux的pc機都是)上編譯安卓能運行的程序,我們需要一個能交叉編譯的環境(為了避免廣告的嫌疑我就不說我用的是什麼了)。 搭載好環境之後,我們先來熟悉一下開發調試流程,下面寫好一個非常簡單的C程序(只是為了再安卓機上測試用): #include <stdlib.h> int main(int argc, char** argv) { printf("eva\n", "zherria"); return 0; } 將上面的代碼另存成eva.c,然後打開命令行,確保交叉編譯器的bin目錄及Android SDK的tools目錄都在你的系統環境變數的path裡面,輸入下面的命令: arm-none-linux-gnueabi-gcc -static eva.c -o eva 編譯成功之後將會在這個目錄下生成一個eva的c語言格式的文件,然後我們啟動安卓模擬器,輸入下面的命令將文件push到安卓模擬器上: adb shell mkdir /dev/zherria adb push eva /dev/zherria/eva adb shell chmod 777 /dev/zherria/eva 新手可能不太懂這種機器指令,上面的命令的含義是:先創建在dev文件夾下創建zherria目錄,再將編譯好的eva文件上傳過去,最後把eva改成可執行的c語言格式文件。 上傳完畢之後,再打開命令行,進入安卓的shell環境: adb shell #cd /dev/zherria #./eva 還是解釋一下上面的命令吧,先進入shell環境,然後進入 /dev/zherria目錄,最後是執行eva,執行之後我們可以看到在安卓桌面上是沒有任何反應的,待機狀況下屏幕也不會亮,程序是後台靜默運行的,具有很強的隱蔽性,OK,測試成功。

熱點內容
酒店配置什麼滅火系統 發布:2025-02-09 08:06:37 瀏覽:773
java至尊 發布:2025-02-09 08:03:23 瀏覽:558
pythonwith 發布:2025-02-09 08:00:25 瀏覽:172
Ftp打開文件是只讀模式 發布:2025-02-09 07:40:55 瀏覽:504
androidlistview點擊事件 發布:2025-02-09 07:25:52 瀏覽:171
targz解壓縮 發布:2025-02-09 06:59:19 瀏覽:311
wpsphp 發布:2025-02-09 06:58:41 瀏覽:962
視易鋒雲系統如何架設輔助伺服器 發布:2025-02-09 06:47:08 瀏覽:770
mysql備份腳本shell 發布:2025-02-09 06:46:33 瀏覽:15
騰訊雲伺服器怎樣調整解析度 發布:2025-02-09 06:46:30 瀏覽:369