木马编程

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

C木马

【内容提要】

本书全面介绍了C/C++语言网络编程和Socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先学习木马程序的整体框架雏形,然后一步一步地深入学习木马编程中的隐藏技术、管道技术、反弹技术以及远程注入技术等,全书结合多个生动案例,环环相扣,深入浅出,实现黑客编程技术的融会贯通。本书提供的程序代码力求完整、精简以及可读性强,为初、中级黑客编程爱好者提供了实用的学习参考资料。同时也可以作为大中专院校学生课外编程参考资料。

【序】

一直以来想写一本关于黑客编程方面的书,一方面,市面上流行的黑客书籍大多拘泥于黑客工具的使用上,仅适合入门级的黑客技术爱好者;另一方面,黑客技术博大精深,自身的学识浅薄,不能写成令大家满意的作品,所以就一直搁浅。由于我的上一部专著《信息安全顾问最佳实践指南》的读者给了我颇多的建议,同时也给了我写一本黑客编程方面的书籍的信心。在中国,随着Internet的发展,黑客技术的爱好者也越来越多,水平也越来越高,他们不再满足使用别人的工具,也想自己亲自动手编制一些工具,这就非常需要一部关于黑客技术理论方面的书籍。

兵家云:"知己知彼,百战不殆",毛主席也说过"要想知道梨子的滋味,就得亲自尝一下",所以,我们要亲自动手编制一些实用的小程序,首先,我们要摈弃那些代码冗长,功能大而全的程序;其次,从整体入手,先有面的概念,然后在学习点的知识,最后串起来;最后,任何代码都要在实践中进行检验,所以,在本部书最后一章设计了四个完整实用的程序,给读者一个豁然开朗的感觉。

【本书的组织】

第1~9章主要内容如下:

第1章,木马介绍-介绍了木马的历史以及当前木马的发展趋势。

第2章,Windows下黑客编程语言-如何学习黑客编程以及C/C++语言的使用入门。

第3章,Socket套接字编程基础-TCP/UDP的Socket介绍,木马基本结构介绍。

第4章,木马隐藏技术剖析-介绍了注册表的自启动加载技术、服务的加载技术、DLL远程注入的加载技术。

第5章,匿名管道技术-介绍了匿名管道的技术利用,单、双管道后门代码的分析,以及简单的双管道后门。

第6章,反弹木马技术-介绍了反弹木马的出现背景,着重分析了反弹木马的原理以及给出反弹式木马的源代码。

第7章,端口重用技术-介绍了端口重用的实现方法,以及给出了端口重用的源代码。

第8章,黑客编程经典代码-给出了经常使用的部分C语言源代码,例如:下载者、关机、进程查杀等。可以直接使用或作为函数使用。

第9章,实战编程-从实践出发,通过四个真实的案例,对学过的技术进行练习,由浅入深,最后做出真正实用的木马。

【致谢】

最后,感谢一直支持我的家人和朋友,在写作的过程中,每当我遇到困难的时候,甚至放弃的时候,是他们给了我巨大的精神鼓舞和物质支持,在此,再一次向他们表示感谢。

【目录】

第一章木马介绍 (1)

1.1木马发展历史 (1)

1.2国内木马发展趋势 (3)

第二章Windows下黑客编程语言 (10)

2.1如何学习黑客编程 (11)

2.2黑客编程的基本技巧 (12)

2.3 C语言编程入门 (14)

2.3.1 C程序结构 (14)

2.3.2利用VisualC++6.0编译 (16)

2.3.3VisualC++6.0 使用技巧 (18)

第三章Socket套接字编程基础 (22)

3.1客户机/服务器模式介绍 (22)

3.2基于TCP的socket编程 (27)

3.3基于UDP的socket编程 (28)

3.4 木马雏形框架 (32)

3.5木马源码剖析 (33)

第四章木马隐藏技术剖析 (37)

4.1 注册表加载技术 (40)

4.1.1注册表的基本操作 (44)

4.1.2 代码实现注册表自启动 (48)

4.2服务级的木马技术 (49)

4.2.1 Windows服务简介 (49)

4.2.2编程实现服务级木马 (51)

4.3 DLL远程注入技术 (55)

4.3.1 动态链接库 (62)

4.3.2 DLL木马的启动 (63)

第五章匿名管道技术 (68)

5.1匿名管道技术的利用 (68)

5.2单管道后门代码 (71)

5.3双管道后门代码 (73)

5.4简化双管道后门代码 (76)

第六章反弹木马技术 (78)

6.1什么是反弹式木马 (78)

6.2反弹式木马的原理 (78)

6.3反弹木马程序源码 (80)

第七章端口重用技术 (82)

7.1端口重用实现 (83)

7.2端口重用实现代码 (86)

第八章黑客编程经典代码 (95)

8.1 下载者源码 (95)

8.2 关机源码 (96)

8.3 获取系统信息源码 (96)

8.4 进程查杀源码 (100)

第九章实战编程 (103)

9.1牛刀小试-我的第一个木马 (103)

9.2进一步思考-穿过防火墙 (106)

9.3再进一步-控制与隐藏 (116)

9.4终极篇-实战检验 (132)

【其他】

书名:C/C++木马编程进阶与实战

作者:赵玉明

开本:780x1000 1/16 字数:200 千字

版次:2008年3月第一版 2008年3月第一次印刷

印数:0001~5000

定价:35.00元

第一章木马介绍

什么是"木马"?

正像历史上的"特洛伊木马"一样,被称作"木马"的程序也是一种掩藏在美丽外表下打入我们电脑内部的东西。确切地说,"木马"是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。

相关文档
最新文档