下面是小编帮大家整理的菜鸟不再菜!不懂编程也玩个人版木马,本文共5篇,希望对大家有所帮助。本文原稿由网友“酒窝oo”提供。
篇1:菜鸟不再菜!不懂编程也玩个人版木马
你是否喜欢玩木马??如国产大哥“冰河”,(这个不用我介绍,连白痴都都认识)!妖艳靓女“广外女生”!(口水都流)令人害怕的“广外幽灵”!(我怕怕)!局域网大哥“灰鸽子”!(是我今生最爱的)。等等……是否为木马的服务端经常被杀毒软件查杀而感到苦恼,是否和我一样“无产阶段”来吧,自已动手丰衣足食。我现在用冰河2.3做例子:
1,冰河2。2(原版),这个不要说不知道,这个版本服务端肯定被杀毒软件,查杀。
2,首先我们要将客户端胎壳,我用的工具是upx-gui 108w汉化版。(这里我就不多说
怎样脱壳)因为实在太简单,只有你有眼睛就看得明白…… 呵呵!!!
3,脱壳完毕,我们再来看看服务端,变成677k了。
4,接着,我们帮它重新加壳,我用的工具是ASPack 2.12汉化版。
5,这时我们再用杀毒软件测试一下,哈哈!!!简直大笑!!!呵呵!~~~~
看到了吧!我测试过了,用这个方法对付“瑞星杀毒叔叔”和“金山杀毒妹妹”特别有效,
其实我这篇东西没什么技术可言,只是提供大家一个思路。有一定基础的网友还可以用eXeScope,UltraEdit,WinHex,等工具修改木马资源,实现真正的“个性化”! 以上的方法其实还可以用其它的加壳和脱壳工具,不一定要“照抄”例如出一只木马,你尽量找软件脱壳(最难就是知道它是加了什么壳,如果你不是太会,可以用常用的脱壳软件都试一试,然后你尽量用某加壳软件的最新版本进行加壳,再用杀毒软件测试。)。这样,你的木马将永远走在某些杀毒软件的前面。
嘻嘻!!同时你们想怎样就怎样!!!杀毒软件都不知道你的存在!一个字“爽”~~~~ ^*^
其实我也很菜,希望可以和大家一起交流体会。上文有什么不对之处敬请指教!因使用以上方法所带来的后果由你自已负责!!!
篇2:菜鸟也学寻找电脑中的木马
特洛伊木马往往是在你不注意的时候就进入到你的系统中兴风作浪,本文就介绍了一些他们经常藏身的地方,看完本文,那怕你不是高手你也能轻松的清除系统中的木马程序。1、集成到程序中其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。2、隐藏在配置文件中木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处,
而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。3、潜伏在Win.ini中木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windowsile.exeload=c:windowsile.exe这时你就要小心了,这个file.exe很可能是木马哦。
篇3:菜鸟也学寻找机器中的“木马”
1、集成到程序中
其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了,
菜鸟也学寻找机器中的“木马”
。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。2、隐藏在配置文件中
木马实在是太狡猾,知道菜鸟们平时使用的是图形化界面的操作系统,对于那些已经不太重要的配置文件大多数是不闻不问了,这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用,木马很容易就能在大家的计算机中运行、发作,从而偷窥或者监视大家。不过,现在这种方式不是很隐蔽,容易被发现,所以在Autoexec.bat和Config.sys中加载木马程序的并不多见,但也不能因此而掉以轻心哦。
3、潜伏在Win.ini中
木马要想达到控制或者监视计算机的目的,必须要运行,然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然,木马也早有心理准备,知道人类是高智商的动物,不会帮助它工作的,因此它必须找一个既安全又能在系统启动时自动运行的地方,于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,比方说是这个样子:run=c:windows ile.exe load=c:windows ile.exe
这时你就要小心了,这个file.exe很可能是木马哦,
4、伪装在普通文件中
这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是“不显示已知的文件后缀名”,文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。
5、内置到注册表中
上面的方法让木马着实舒服了一阵,既没有人能找到它,又能自动运行,真是快哉!然而好景不长,人类很快就把它的马脚揪了出来,并对它进行了严厉的惩罚!但是它还心有不甘,总结了失败教训后,认为上面的藏身之处很容易找,现在必须躲在不容易被人发现的地方,于是它想到了注册表!的确注册表由于比较复杂,木马常常喜欢藏在这里快活,赶快检查一下,有什么程序在其下,睁大眼睛仔细看了,别放过木马哦:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。
篇4:一分钟搞定 菜鸟也玩高效抠图
Step1:选择抠图位置
启动Inpaint之后,依次执行“文件/打开”选择你需要进行抠图处理的的图像文件,接着根据自己的需求,点击工具栏上的“索套”或“矩形”按钮,之后直接在图像上应用选择需要进行处理的位置(图1)。
Step2:执行抠图处理
现在我们就可以进行抠图处理了,
直接执行菜单栏“伪装/运行”操作,软件即可开始处理了,Inpaint 会自动计算抠图对象周围背景的颜色和分布,利用周围的背景自动填充抠图的位置。等底部进度条完成,你就能看到处理后的效果了(图2)。
怎么样,怎么抠图处理过程是不是非常简单,操作熟练基本可以秒杀。Inpaint对于要去除物件周围的色像是有规律的话,效果非常理想。
热门推荐:迅速在Word 中添加表格巧用软件玩转个人文档资料大挪移
点击阅读更多学院相关文章>>
分享到
篇5:菜鸟也玩dvbbs 8.2 SQL注射漏洞脚本安全
水银[B.S.N]&[Z.S.T]
www.54hssy.cn(作者博客)
今天凌晨得到动网又出了漏洞,与和幻泉说了一下,经过这个牛人的分析其很快就将一个大站拿下于是身为菜鸟的我也不会放过这个机会就请教了他。下面先看看产生此漏洞的原因吧:
login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request(“username”)))
If ajaxPro Then username = unescape(username)
......
username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交’过去了.
中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本。漏洞存在源程序 login.asp
Login.asp 程序在检查隐藏值user用户名的登陆时没有过滤特殊符号,导致可以利用sql注入方式猜解出论坛管理员及所有用户的密码或者执行其它高级的sql语句直接威胁到服务器安全。
特别注意:admin等。。。必须在论坛有注册。。。
就是登陆名必须是已经在论坛注册了的。。
mssql数据库的进行测试,我构造了搜索语句“Powered By Dvbbs Version 8.2.0 填写登录信息”如图1:
forum.*******.net/首先注册一个帐户“heiseshuiyin”然后访问其登陆页面如图2:
heiseshuiyin' and 'a'='a”密码随便登陆看到其返回信息如图3:看用户名或密码不正确,然后我们在“heiseshuiyin' and 'a'='b”返回的信息如图4:很明显我们能发现第一次提交正确和第二次提交的不正确时两者返回的信息有着明显的差别,
就说明他是可以利用的。那我就来将我的帐户提升为管理员吧!在用户名处写入“';update dv_user set usergroupid=1 where username='heiseshuiyin'--”密码我就用正确的shuiyin来写然后写好后登陆看到反回的信息入图5:我们可以看到登陆提示为“本论坛不存在该用户名”这个就说明我们所提升的帐户“heiseshuiyin”已经为管理员了。下面我们登陆看如图6、7:
login.asp这个登陆页面。在用户名处写入“shuiyin';insert into dv_admin (username,password,flag,adduser) values
('shuiyin','a5258dfb597d7a1a','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,
24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','shuiyin')--”其中的“a5258dfb597d7a1a”是“shuiyin”的MD5加密后的值,也就是说我们这里提升为后台管理权限的帐户的后台管理密码为“shuiyin”。之后我们看看能否登陆后台,哈哈RP还行,成功了如图8、9:
webshell甚至提权了。这里我就不搞了(我没弄到这个站的所以没写出来PS:不要砸我!)
,至于ACCESS这个数据库的利用比较麻烦(本人比较懒就不搞了)就留给大家来玩吧!希望这篇菜鸟级的文章能给你一点收获。最后作个广告“我的BLOG:www.54hssy.cn”。