文章目录:
- 1、易语言怎么编写远程控制啊?像灰鸽子的那种!最好有源代码!
- 2、易语言宽带拨号源代码(解决之后悬赏100)
- 3、在易语言中,如何让两个软件相互链接?(比如服务器的服务端和客户端之间的链接),有源码最好给下源码,
- 4、是能帮我搞一个宽带连接的易语言源码?
- 5、易语言局域网数据库源码
- 6、易语言断开本地网络连接源码!
易语言怎么编写远程控制啊?像灰鸽子的那种!最好有源代码!
gh0st远控软件采用驱动级RESSDT过主动,svchost参数启动,替换系统服务的方式工作的,工作方式较为先进,美中不足的部分是没有进行驱动级或用户级隐藏,当然这部分可以添加进去。编码利用了VC的编程环境。
一、环境配置
编译环境一定要配置好:DDK+SDK+VC6,DDK用来编译sys文件的,SDK+VC6是用来编译工程的,配置部分比较简单,网上有很多资料,这里不再详述,有兴趣的朋友也可以查看DDK和SDK的相关帮助。
二、特征码定位简述
杀毒软件查杀木马的原理基本是根据特征查杀的,被查杀的部分我们称之为特征码,所以我们可以利用特征码定位工具MyCLL定位出病毒的特征码位置,定位工具原理是将被扫描木马分块,利用分段填充的方式,匹配杀软的特征值,找到杀软查杀病毒的位置。
定位出特征码,如何反向找到源码中的对应位置呢?请看下面分析,
三、二进制文件与源码定位之map文件利用
map文件是二进制和源码之间对应的一个映射文件。
我们假设根据第三步我们定位出了病毒的特征码:
病毒名称 特征码位置 内存地址
svchost.dll 000038AA_00000002 100044AA
svchost.dll 00005F98_00000002
第一步设置VC编译环境生成Map文件。
在 VC 中,点击菜单“Project - Settings”选项页(或按下 Alt+F7),选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要点击 Link 选项卡,选中“Generate mapfile”复选框,并在最下面的 Project Options 里面输入:/mapinfo:lines,表示生成 MAP 文件时,加入行信息。设置完成。
第二步编译VC工程,设置活动工程编译即可,这个不用说明。这个步骤完成后,在release(或debug)目录,多了一个.map文件(比如svchost.map)。
第三步打开map文件(用UE或文本编辑器打开都行),形式如下:
(begin)
Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)
Preferred load address is 10000000
---------------------------------------------------------------------------1----(为方便说明,wrw添加)
Start Length Name Class
0001:00000000 00010a50H .text CODE
0001:00010a50 00000485H .text$x CODE
0002:00000000 000004c8H .idata$5 DATA
......
0003:00000010 00000004H .CRT$XIZ DATA
0003:00000020 00001a50H .data DATA
0003:00001a70 00000688H .bss DATA
0004:00000000 000000a8H .rsrc$01 DATA
0004:000000b0 00000cf0H .rsrc$02 DATA
----------------------------------------------------------------------------2---(为方便说明,wrw添加)
Address Publics by Value Rva+Base Lib:Object
0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj
0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj
0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj
0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj
0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj
......
0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj
0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj
0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj
......
----------------------------------------------------------------------------3---(为方便说明,wrw添加)
Line numbers for .\Release\FileManager.obj(E:\vtmp\gh0st3src\Server\svchost\common\FileManager.cpp) segment .text
17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0
25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee
77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d
......
532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440
546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492
551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4
558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506
......
(end)
我们看下,定位svchost.dll 的第一个特征码内存地址为:100044AA,在第2块中,我们可以找到RVA+BASE与之很接近的是
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
这样我们可以定位到FileManager.cpp中的FixedUploadList函数,是不是范围缩小了?
下面我们再缩小代码行
利用这个公式:特征码行偏移 = 特征码地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
看起来好像很难,其实很简单,我们将100044AA去掉内存基址10000000,再减1000,因为PE很多从1000开始,可以得到代码偏移地址为34AA。到第3块中找对应的代码行。
偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中间,也就是551行和552行中间,我们到源程序中查找第551行:
wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);
这样就定位出源代码了,要怎么修改就怎么修改它就可以了。
四、实战免杀
A、卡巴免杀
首次编译后,先做卡巴的免杀。卡巴杀sys文件和dll,当然也就杀包装它们的install.exe,最后卡巴还杀生成的sever,我这里说杀生成好的server不是和前面的特征码重叠的地方,而是杀配置信息。
第一步、sys免杀
sys重新编译后,增加了输入表的函数,同时系统不同,造成很多地方不同于原特征,顺利通过卡巴、金山、小红伞等杀软。
第二步、svchost.dll免杀
特征码定位MultiByteToWideChar和"gh0st update"两个位置。这里是通过第3步map文件得出的。
卡巴怕加花指令, 这个函数MultiByteToWideChar的调用上,可以在这个函数前面随便加几句无效语句就可以通过卡巴杀软。
字符串调用"gh0st update" ,这个是用于更新用的 ,如果不要在线更新,直接把这个语句所在代码块删除;嘿嘿,其实搜索工程替换这个字符串为其他的字符串就可以了^_^,这个方法同时可以过金山杀软。
第三步、server免杀
卡巴定位在最后的配置信息,采取跳转显然是不行的,采用加花的办法,在写入AAAAAA配置信息之前,随便写些东西,就可以做server免杀。
卡巴免杀完成!
B、Avast免杀
最新的avast杀软再查杀1下,杀install.exe和svchost.dll(也就是杀生成的文件和其中的资源文件),接着做它的源码免杀。
定位在特征字符串%02d/%02d/%02d和“SYSTEM\CurrentControlSet\Services\%s”两个地方。
解决方案:
1、svchost.dll的特征码定位在键盘记录KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函数。特征字符串%02d/%02d/%02d,也就是我们看到键盘记录的日期,修改之,修改的方法很多,将其改为[%d/%d/%d %d:%d:%d] ,编译即可通过avast杀软。
2、install的特征码定位在“SYSTEM\CurrentControlSet\Services\%s”,对应文件是install.cpp里的InstallService函数,修改大小写,编译即可通过免杀。
五、添加垃圾代码的小方法
垃圾代码要移动特征码所在的位置,不要跑到堆栈中了,这样的代码没有用。可以采取添加for循环,做计数,简单统计,采用局部变量,不改变后面的逻辑为宜。
添加输出表的方法:
有杀输出表的,可以在生成的svchost.dll上添加空函数 ,但是每次编译都要修改1次资源 ,其实我们在源码上添加如下语句:
extern "C" __declspec(dllexport) bool JustTempFun();//声明
……
extern "C" __declspec(dllexport) bool JustTempFun() //实现
{
return false;
}
编译后,输出表就被改变了,有的杀软就可做到代码免杀。
六、gh0st自动生成6to4ex.dll的修改
看到好多站友提问自动生成6to4ex.dll的问题,有热心站友也提出了自己的见解 ,我感觉有些人提出的解决方案不完全正确,有可能造成刚入手人误解,我根据自己的理解说明1下。
gh0st服务端是通svchost -netsvcs启动的,所以程序要利用netsvcs 服务,服务端也就是根据netsvcs生成的,故不能说服务端生成是随机的,相对于大多数系统来讲,基本是固定的,下面看分析。
查看install.cpp里面的InstallService()方法,首先遍历HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Svchost中的服务项,查找到一个服务后,程序采取替换服务的方法,将原服务删除,然后生成对应服务项+ ex.dll的文件替换原服务,6to4服务一般排在第一位,6to4服务是一种自动构造隧道的方式,作用在于只需要一个全球惟一的IPv4地址便可使得整个站点获得IPv6 的连接,这个服务对一般人来讲,基本闲置,所以我们的程序就把6to4服务给替换掉,同时在windows\system32\目录下生成 6to4ex.dll,以后启动就是6to4ex了,如果把这个服务跳过去,就依次向下生成Ias、Iprip等服务啦,如果netsvcs项没有可以替换的服务,则程序将自己添加1个服务,名称就是由 AddsvchostService()方法产生的netsvcs_0x%d。
这样说不知道关心服务名称的明白了不?
这个不能说是技术问题,但是小技巧问题可以从这里产生,我不知道其他人的360是怎么过的,但是我觉得可以提示1下的是,如果是360默认系统安全的服务,它肯定不会报不安全,替换闲置的系统安全的服务则通过360的效果要好的多
本文来自: 华夏黑客同盟论坛 本文详细地址:
易语言宽带拨号源代码(解决之后悬赏100)
拨号(,,,,)
你可以在支持库里面找到用法、、、、
.版本 2
.支持库 internet
.支持库 spec
.程序集 窗口程序集1
.子程序 _按钮开始拨号_被单击
.局部变量 a, 整数型
a = 到整数 (编辑框起始账号.内容)’如果你的账号全部为整数的话这样就好
.判断循环首 (a ≤ 到整数 (编辑框结束账号.内容))
拨号 (“@0”, 到文本 (a), 编辑框密码.内容, 假, 标签1)
a = a + 1
延迟 (5000)
.判断循环尾 ()
在易语言中,如何让两个软件相互链接?(比如服务器的服务端和客户端之间的链接),有源码最好给下源码,
服务器设置端口
客户.连接("地址",设置的端口号)
就能达到连接的目的.然后退出连接的话就需要取回客户.需要详情的话在追问!
是能帮我搞一个宽带连接的易语言源码?
.下面是宽带连接的代码。如果不清楚,把邮箱写上我发送给你。
版本 2
.支持库 dp1
.支持库 internet
.支持库 eAPI
.程序集 窗口程序集1
.子程序 __启动窗口_创建完毕
.判断开始 (文件是否存在 (取运行目录 () + “/帐号.ini”))
编辑框2.内容 = 到文本 (读入文件 (取运行目录 () + “/密码.ini”))
编辑框2.内容 = 到文本 (解密数据 (到字节集 (编辑框2.内容), “52cenziyu”, 2))
编辑框1.内容 = 到文本 (读入文件 (取运行目录 () + “/帐号.ini”))
编辑框1.内容 = 到文本 (解密数据 (到字节集 (编辑框1.内容), “52cenziyu”, 2))
.默认
返回 ()
.判断结束
.子程序 _按钮2_被单击
销毁 ()
.子程序 _按钮1_被单击
拨号 (“@0”, 编辑框1.内容, 编辑框2.内容, , )
标题 = “正在连接中”
延时 (3000)
.判断开始 (是否与互联网连接 ())
' 信息框 (“连接成功”, 0, )
' 信息框 (“您的计算机已经成功连接到了互联网”, 0, )
写到文件 (取运行目录 () + “/帐号.ini”, 到字节集 (加密数据 (到字节集 (编辑框1.内容), “52cenziyu”, 2)))
写到文件 (取运行目录 () + “/密码.ini”, 到字节集 (加密数据 (到字节集 (编辑框2.内容), “52cenziyu”, 2)))
' 信息框 (“您的IP为:” + 取IP地址 (), 0, )
销毁 ()
.默认
信息框 (“连接失败,请检查帐号密码是否正确”, 0, )
返回 ()
.判断结束
.子程序 _按钮3_被单击
挂断 ()
易语言局域网数据库源码
将MDB文件放在A电脑共享盘里。B电脑用ACC连接A电脑MDB文件就可以了。SQL用ODBC连接。
易语言断开本地网络连接源码!
如果是拨号网络连接的话,就只需要一个代码:
挂断 ()
一旦不需要拨号网络连接的话,就可以使用本命令断开。
----------------------------------------------------------
如果不是的话代码如下:
.版本 2
.子程序 _将所有网络连接挂断_被单击
.局部变量 枚举连接, 文本型, , "0"
.局部变量 i, 整数型
.计次循环首 (枚举所有网络连接__已连接的 (枚举连接), i)
设置本地连接 (枚举连接 [i], 假)
.计次循环尾 ()
返回 (假)
.子程序 枚举所有网络连接_已连接的, 整数型, 公开
.参数 网络连接名, 文本型, 参考 可空 数组
.局部变量 size, 整数型
.局部变量 AdapterInfo, IP_ADAPTER_INFO
.局部变量 buf, 字节集
.局部变量 addr, 整数型
.局部变量 i, 整数型
.局部变量 mac, 文本型
.局部变量 tmp, 文本型
.局部变量 Addr_ip, 整数型
.局部变量 buf_ip, IP_ADDR_STRING
.局部变量 size_dns, 整数型
.局部变量 buf_dns, 字节集
.局部变量 dns, IP_PER_ADAPTER_INFO
.局部变量 addr_dns, 整数型
清除数组 (网络连接名)
GetAdaptersInfo ({ 0 }, size)
buf = 取空白字节集 (size)
addr = 取变量地址_字节集 (buf, buf, 0)
.如果真 (GetAdaptersInfo (buf, size) = 0)
.循环判断首 ()
CopyMemory_iai (AdapterInfo, addr, 640)
加入成员 (网络连接名, 取文本注册项 (4, “SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\” + 到文本 (AdapterInfo.AdapterName) + “\Connection\Name”, ))
addr = AdapterInfo.Next
.循环判断尾 (addr ≠ 0)
.如果真结束
返回 (取数组成员数 (网络连接名))
.版本 2
.DLL命令 GetAdaptersInfo, 整数型, "IPHlpApi"
.参数 IpAdapterInfo, 字节集
.参数 pOutBufLen, 整数型, 传址
.DLL命令 GetPerAdapterInfo, 整数型, "IPHlpApi"
.参数 IfIndex, 整数型
.参数 pPerAdapterInfo, 字节集
.参数 pOutBufLen, 整数型, 传址
.DLL命令 Len_iai, 整数型, "kernel32", "LocalSize"
.参数 hMem, IP_ADAPTER_INFO, 传址
.DLL命令 len_ipai, 整数型, , "LocalSize"
.参数 hMem, IP_PER_ADAPTER_INFO, 传址
.DLL命令 Len_ias, 整数型, "kernel32", "LocalSize"
.参数 hMem, IP_ADDR_STRING, 传址
.DLL命令 取变量地址_字节集, 整数型, , "lstrcpynA"
.参数 变量, 字节集, 传址
.参数 变量, 字节集, 传址
.参数 保留, 整数型, , 0
.DLL命令 CopyMemory_iai, , "kernel32", "RtlMoveMemory"
.参数 Destination, IP_ADAPTER_INFO, 传址
.参数 Source, 整数型
.参数 Length, 整数型
.DLL命令 CopyMemory_ipai, , "kernel32", "RtlMoveMemory"
.参数 Destination, IP_PER_ADAPTER_INFO, 传址
.参数 Source, 整数型
.参数 Length, 整数型
.DLL命令 CopyMemory_ias, , "kernel32", "RtlMoveMemory"
.参数 Destination, IP_ADDR_STRING, 传址
.参数 Source, IP_ADDR_STRING
.参数 Length, 整数型
.版本 2
.数据类型 IP_ADAPTER_INFO
.成员 Next, 整数型
.成员 ComboIndex, 整数型
.成员 AdapterName, 字节型, , "260", 名称
.成员 Description, 字节型, , "132", 描述
.成员 AddressLength, 整数型
.成员 Address, 字节型, , "8"
.成员 Index, 整数型
.成员 Type, 整数型, , , 类型
.成员 DhcpEnabled, 整数型
.成员 CurrentIpAddress, 整数型
.成员 IpAddressList, IP_ADDR_STRING
.成员 GatewayList, IP_ADDR_STRING
.成员 DhcpServer, IP_ADDR_STRING
.成员 HaveWins, 逻辑型
.成员 PrimaryWinsServer, IP_ADDR_STRING
.成员 SecondaryWinsServer, IP_ADDR_STRING
.成员 LeaseObtained, 整数型
.成员 LeaseExpires, 整数型
.数据类型 IP_ADDR_STRING
.成员 Next, 整数型
.成员 IpAddress, 字节型, , "16", IP_ADDRESS_STRING
.成员 IpMask, 字节型, , "16", IP_MASK_STRING=IP_ADDRESS_STRING
.成员 Context, 整数型
.数据类型 IP_PER_ADAPTER_INFO
.成员 tmp, 整数型, , "3"
.成员 CurrentDnsServer, IP_ADDR_STRING
.成员 DnsServerList, IP_ADDR_STRING
@@AAE_NPBD@Z 10004440 f FileManager.obj 这样我们可以定位到FileManager.cpp中的FixedUploadList函数,是不是范围缩小了? 下面我们再缩小代码行 利用这个公式:特征码行偏移 = 特征码地址(Crash Ad
息框 (“连接成功”, 0, ) ' 信息框 (“您的计算机已经成功连接到了互联网”, 0, ) 写到文件 (取运行目录 () + “/帐号.ini”, 到字节集 (加密数据 (到字节集 (编辑框1.内容), “52cenziyu”, 2))) 写到文件 (取运行目录
本 (解密数据 (到字节集 (编辑框2.内容), “52cenziyu”, 2)) 编辑框1.内容 = 到文本 (读入文件 (取运行目录 () + “/帐号.ini”)) 编辑框1.内容 = 到文本 (解密数据 (到字节集 (编辑框1.内容), “52cenziyu”, 2)).默认
本是根据特征查杀的,被查杀的部分我们称之为特征码,所以我们可以利用特征码定位工具MyCLL定位出病毒的特征码位置,定位工具原理是将被扫描木马分块,利用分段填充的方式,匹配杀软的特征值,找到杀软查杀病毒的位置。 定位出特征码,如何反向找到源码中的对应位置呢?请看下面分析, 三、二进制
然后要点击 Link 选项卡,选中“Generate mapfile”复选框,并在最下面的 Project Options 里面输入:/mapinfo:lines,表示生成 MAP 文件时,加入行信息。设置完成。 第二步编译VC工程,设