当前位置:首页 » 操作系统 » 黑网源码

黑网源码

发布时间: 2022-04-21 01:56:41

A. 怎么察看隐藏的源代码

很简单啊
点鼠标的右键
在选择“查看源文件”
就会打开一个文档
里面就是它的源代码
在<body>……</body>
之间就是页面的排版‘字体颜色’背景图片什么的 代码

B. 600分全送了。一个程序设计提谁能帮我

一般来说,这个问题有三种可能的解决方案:
1. 把你的代码放到一个DLL中;然后用 windows 钩子把它映射到远程进程。
2. 把你的代码放到一个DLL中;然后用 CreateRemoteThread 和 LoadLibrary 把它映射到远程进程。
3. 不用DLL,直接复制你的代码到远程进程(使用WriteProcessMemory)并且用CreateRemoteThread执行之。在这里有详细的说明:

Ⅰ. Windows 钩子

示例程序:HookSpy 和 HokInjEx

Windows钩子的主要作用就是监视某个线程的消息流动。一般可分为:
1. 局部钩子,只监视你自己进程中某个线程的消息流动。
2. 远程钩子,又可以分为:
a. 特定线程的,监视别的进程中某个线程的消息;
b. 系统级的,监视整个系统中正在运行的所有线程的消息。

如果被挂钩(监视)的线程属于别的进程(情况2a和2b),你的钩子过程(hook procere)必须放在一个动态连接库(DLL)中。系统把这包含了钩子过程的DLL映射到被挂钩的线程的地址空间。Windows会映射整个DLL而不仅仅是你的钩子过程。这就是为什么windows钩子可以用来向其他线程的地址空间注入代码的原因了。

在这里我不想深入讨论钩子的问题(请看MSDN中对SetWindowsHookEx的说明),让我再告诉你两个文档中找不到的诀窍,可能会有用:
1. 当SetWindowHookEx调用成功后,系统会自动映射这个DLL到被挂钩的线程,但并不是立即映射。因为所有的Windows钩子都是基于消息的,直到一个适当的事件发生后这个DLL才被映射。比如:
如果你安装了一个监视所有未排队的(nonqueued)的消息的钩子(WH_CALLWNDPROC),只有一个消息发送到被挂钩线程(的某个窗口)后这个DLL才被映射。也就是说
::GetMoleFileName( hMole, lib_name, MAX_PATH );
::LoadLibrary( lib_name );

// 安全卸载钩子
::UnhookWindowsHookEx( g_hHook );
}
return TRUE;
}

我们来看一下。首先,我们用钩子映射这个DLL到远程线程,然后,在DLL被真正映射进去后,我们立即卸载挂钩(unhook)。一般来说当第一个消息到达被挂钩线程后,这DLL会被卸载,然而我们通过LoadLibrary来增加这个DLL的引用次数,避免了DLL被卸载。

剩下的问题是:使用完毕后如何卸载这个DLL?UnhookWindowsHookEx不行了,因为我们已经对那个线程取消挂钩(unhook)了。你可以这么做:
○在你想要卸载这个DLL之前再安装一个钩;
○发送一个“特殊”的消息到远程线程;
○在你的新钩子的钩子过程(hook procere)中截获该消息,调用FreeLibrary 和 (译者注:对新钩子调用)UnhookwindowsHookEx。
现在,钩子只在映射DLL到远程进程和从远程进程卸载DLL时使用,对被挂钩线程的性能没有影响。也就是说,我们找到了一种(相比第二部分讨论的LoadLibrary技术)WinNT和Win9x下都可以使用的,不影响目的进程性能的DLL映射机制。

但是,我们应该在何种情况下使用该技巧呢?通常是在DLL需要在远程进程中驻留较长时间(比如你要子类[subclass]另一个进程中的控件)并且你不想过于干涉目的进程时比较适合使用这种技巧。我在HookSpy中并没有使用它,因为那个DLL只是短暂地注入一段时间――只要能取得密码就足够了。我在另一个例子HookInjEx中演示了这种方法。HookInjEx把一个DLL映射进“explorer.exe”(当然,最后又从其中卸载),子类了其中的开始按钮,更确切地说我是把开始按钮的鼠标左右键点击事件颠倒了一下。

你可以在本文章的开头部分找到HookSpy和HookInjEx及其源代码的下载包链接。

Ⅱ. CreateRemoteThread 和 LoadLibrary 技术
示例程序:LibSpy

中的线程过程的起始地址。
2. 如果把ThreadProc的lpParameter参数当做一个普通的32位整数(FreeLibrary把它当做HMODULE)那么没有如何问题,但是如果把它当做一个指针(LoadLibrary把它当做一个char*),它就必须指向远程进程中的内存数据。

第一个问题其实已经迎刃而解了,因为LoadLibrary和FreeLibrary都是存在于kernel32.dll中的函数,而kernel32可以保证任何“正常”进程中都存在,且其加载地址都是一样的。(参看附录A)于是LoadLibrary/FreeLibrary在任何进程中的地址都是一样的,这就保证了传递给远程进程的指针是个有效的指针。

第二个问题也很简单:把DLL的文件名(LodLibrary的参数)用WriteProcessMemory复制到远程进程。

所以,使用CreateRemoteThread和LoadLibrary技术的步骤如下:
1. 得到远程进程的HANDLE(使用OpenProcess)。
2. 在远程进程中为DLL文件名分配内存(VirtualAllocEx)。

3. 把DLL的文件名(全路径)写到分配的内存中(WriteProcessMemory)
4. 使用CreateRemoteThread和LoadLibrary把你的DLL映射近远程进程。
5. 等待远程线程结束(WaitForSingleObject),即等待LoadLibrary返回。也就是说当我们的DllMain(是以DLL_PROCESS_ATTACH为参数调用的)返回时远程线程也就立即结束了。
6. 取回远程线程的结束码(GetExitCodeThtread),即LoadLibrary的返回值――我们DLL加载后的基地址(HMODULE)。
7. 释放第2步分配的内存(VirtualFreeEx)。
8. 用CreateRemoteThread和FreeLibrary把DLL从远程进程中卸载。调用时传递第6步取得的HMODULE给FreeLibrary(通过CreateRemoteThread的lpParameter参数)。
9. 等待线程的结束(WaitSingleObject)。

同时,别忘了在最后关闭所有的句柄:第4、8步得到的线程句柄,第1步得到的远程进程句柄。

sp; MEM_COMMIT, PAGE_READWRITE );
::WriteProcessMemory( hProcess, pLibRemote, (void*)szLibPath,
sizeof(szLibPath), NULL );

// 加载 "LibSpy.dll" 到远程进程
// (通过 CreateRemoteThread & LoadLibrary)
hThread = ::CreateRemoteThread( hProcess, NULL, 0,
(LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32,

nbsp; "LoadLibraryA" ),
pLibRemote, 0, NULL );
::WaitForSingleObject( hThread, INFINITE );

//取得DLL的基地址
::GetExitCodeThread( hThread, &hLibMole );

//扫尾工作
::CloseHandle( hThread );
::VirtualFreeEx( hProcess, pLibRemote, sizeof(szLibPath), MEM_RELEASE );

我们放在DllMain中的真正要注入的代码(比如为SendMessage)现在已经被执行了(由于DLL_PROCESS_ATTACH),所以现在可以把DLL从目的进程中卸载了。

// 从目标进程卸载LibSpu.dll
// (通过 CreateRemoteThread & FreeLibrary)
hThread = ::CreateRemoteThread( hProcess, NULL, 0,

rocess Communications部分)或其他资料中都有很好的说明。我在LibSpy中使用的是#pragma data_seg。

你可以在本文章的开头找到LibSpy及源代码的下载链接。

Ⅲ.CreateRemoteThread和WriteProcessMemory技术
示例程序:WinSpy

另一种注入代码到其他进程地址空间的方法是使用WriteProcessMemory API。这次你不用编写一个独立的DLL而是直接复制你的代码到远程进程(WriteProcessMemory)并用CreateRemoteThread执行之。

让我们看一下CreateRemoteThread的声明:
HANDLE CreateRemoteThread(
HANDLE hProcess, // handle to process to create thread in
LPSECURITY_ATTRIBUTES lpThreadAttributes, // pointer to security
&nb

p; // attributes
DWORD dwStackSize, // initial thread stack size, in bytes
LPTHREAD_START_ROUTINE lpStartAddress, // pointer to thread
// function
LPVOID lpPa
teThread启动远程的ThreadFunc。
7. 等待远程线程的结束(WaitForSingleObject)。
8. 从远程进程取回指执行结果(ReadProcessMemory 或 GetExitCodeThread)。
9. 释放第2、4步分配的内存(VirtualFreeEx)。
10. 关闭第6、1步打开打开的句柄。

另外,编写ThreadFunc时必须遵守以下规则:
1. ThreadFunc不能调用除kernel32.dll和user32.dll之外动态库中的API函数。只有kernel32.dll和user32.dll(如果被加载)可以保证在本地和目的进程中的加载地址是一样的。(注意:user32并不一定被所有的Win32进程加载!)参考附录A。如果你需要调用其他库中的函数,在注入的代码中使用LoadLibrary和GetProcessAddress强制加载。如果由于某种原因,你需要的动态库已经被映射进了目的进程,你也可以使用GetMoudleHandle代替LoadLibrary。同样,如果你想在ThreadFunc中调用你自己的函数,那么就分别复制这些函数到远程进程并通过INJDATA把地址提供给ThreadFunc。
2.

不要使用static字符串。把所有的字符串提供INJDATA传递。为什么?编译器会把所有的静态字符串放在可执行文件的“.data”段,而仅仅在代码中保留它们的引用(即指针)。这样,远程进程中的ThreadFunc就会执行不存在的内存数据(至少没有在它自己的内存空间中)。
3. 去掉编译器的/GZ编译选项。这个选项是默认的(看附录B)。
4. 要么把ThreadFunc和AfterThreadFunc声明为static,要么关闭编译器的“增量连接(incremental linking)”(看附录C)。
5. ThreadFunc中的局部变量总大小必须小于4k字节(看附录D)。注意,当degug编译时,这4k中大约有10个字节会被事先占用。
6. 如果有多于3个switch分支的case语句,必须像下面这样分割开,或用if-else if代替:

switch( expression ) {
case constant1: statement1; goto END;
case constant2: statement2; goto END;
case constant3: statement2; goto END;
}
switch( expression
的缓冲

返回值:
成功复制的字符数。

让我们看以下它的部分代码,特别是注入的数据和代码。为了简单起见,没有包含支持Unicode的代码。

INJDATA

typedef LRESULT (WINAPI *SENDMESSAGE)(HWND,UINT,WPARAM,LPARAM);

typedef struct {
HWND hwnd; // handle to edit control
SENDMESSAGE fnSendMessage; // pointer to user32!SendMessageA

char psText[

28]; // buffer that is to receive the password
} INJDATA;

C. 中华吸血鬼的病毒来源

网上推销“中华吸血鬼”
“有个叫‘黑网之神’的人在网上卖病毒。”6月30日下午,永川区公安局网监支队接到举报电话,举报者称偶然逛到网名为“黑网之神”的人的博客上,发现对方正通过博客贩卖一种名为“中华吸血鬼”的木马下载器及下载器源代码。
“黑网之神”正睡觉遭查获
网监支队立即展开调查,很快锁定了“黑网之神”。7月1日上午10时许,民警在永川区桂山公园附近一居民楼内,将正在睡觉的“黑网之神”小周抓获。小周对自己制作、贩卖“中华吸血鬼”的违法事实供认不讳。
昨日,永川网监支队陈红支队长介绍,网上购买“中华吸血鬼”的人一般都是有搞破坏、甚至犯罪的不良意图,目前警方正对购买过此类病毒的人进一步追查。
10天编出“病毒”
经网监民警审查得知,现年18岁的小周文化程度并不高,中学毕业的他从13岁开始接触计算机,17岁时曾到成都一家计算机专修学校进修一年。他没有正式工作,一有时间就抱着书自学黑客技术。由于现在网上病毒肆虐,小周从中发现了商机。他决定编写一个能破坏杀毒软件、带传播能力的软件卖钱。奋战10天后,他编完了这个名为“中华吸血鬼”的病毒软件。
有人花880元购买
在此期间,他对病毒进行了修改和完善,使其像穿上了“隐身衣”,掩护其他木马程序传播,现有的杀毒软件几乎无法发现这种病毒,甚至能破坏杀毒软件。为了吸引买家的眼球,他的宣传语包括“让杀毒软件商饿死”、“好病毒,中国造”等,并声明:有兴趣的可以免费下载试用版,试用满意再付费购买。据警方事后统计,短时间内就有近500人下载了试用版,其中4人分别以880元的价格购买了正式版。

D. ftp服务器 能架设网页游戏吗

不可以的。。。。。。例子你去黑网看下就知道了

E. 犇牛病毒的始作俑者

为帮助中招网友尽快摆脱“犇牛”的侵扰,360安全中心紧急推出了最新版的“360顽固木马专杀大全”,使中招用户无需将硬盘全盘格式化就能将其彻底查杀。同时,360安全专家石晓虹博士提醒网友,在将包括数码产品在内的任何移动存储介质连接电脑前,请先确认电脑中是否已安装了360安全卫士等具有U盘防火墙功能的安全软件,并推荐使用360安全浏览器等具有防挂马功能的浏览器产品,将中招的概率降到最低。
从360安全中心获悉,2009年以来肆掠互联网的网络病毒“犇牛”始作俑者曝光。据360安全专家石晓虹博士介绍,“犇牛”的早期版本与一款名为“中华吸血鬼”的木马完全一致,由此可以断定“犇牛”是由获得‘中华吸血鬼’源代码的黑客改写。
据介绍,“中华吸血鬼”是由重庆市一个名为“黑网之神”的黑客所作,不仅打出“好病毒,中国造”的广告,更是扬言“饿死杀毒软件商”。不料他的如意算盘仅打了短短两个月,自己就因涉嫌制作、传播计算机病毒破坏性程序被当地警方抓捕,时间是2008年7月,“中华吸血鬼”的源代码却已流传在网络之中。
石晓虹博士表示:“以‘中华吸血鬼’源代码为蓝本改编的“犇牛”雏形当时并没什么威胁,不仅自我保护能力不强,传播量和处理的技术难度都很低,对一般的安全软件来说,基本上分析完样本后再入病毒库就可以解决。然而,在逐渐集成了‘熊猫烧香’、‘磁盘机’、‘机器狗’、‘AV终结者’等多种恶性木马下载器的技术后,爆发在牛年春节的‘犇牛’开始成为网络的最大危害。”
国家计算机网络应急技术处理协调中心2月11日发布的《关于警惕“犇牛”木马下载器广泛传播的公告》指出,从2月1到10日已有66万个IP地址感染“犇牛”,号召受害网民参考使用360安全中心官方网站提供的专杀工具进行查杀。

F. 如何复制网页上面的源代码

查看源代码————选择另存于或全选复制

热点内容
会员注册源码 发布:2024-10-01 09:15:57 浏览:368
linux内 发布:2024-10-01 09:13:39 浏览:917
火药可以压缩 发布:2024-10-01 09:11:39 浏览:70
为什么微信清除了缓存 发布:2024-10-01 09:03:20 浏览:848
如何关闭手机私密密码 发布:2024-10-01 08:31:49 浏览:482
androidframework学习 发布:2024-10-01 08:20:06 浏览:63
思维编程化 发布:2024-10-01 08:19:00 浏览:404
尊云服务器对接 发布:2024-10-01 08:16:36 浏览:3
qq账号密码忘在哪里 发布:2024-10-01 07:39:43 浏览:668
ade云存储平台 发布:2024-10-01 07:18:57 浏览:270