全名叫《Hack编程实例精讲II—精通黑客编程》,非安全性Nohack出的书,创作者還是个大一的软件工程专业学员写的,编程語言为VC 。不清楚写的如何,由于我一般都用Delphi,VC只懂点毛皮,无福消受,赠给这些必须的小伙伴们。这一份PDF在网上不会太难免费下载到,可是这本书内置光碟里的代码也许并不是那麼非常容易能寻找的,本网站出示免费下载。
《精通黑客编程》详细文件目录以下:
之一章 *** 黑客基本编程专业知识
1.1 黑客编程简述 10
1.1.1 *** 黑客与编程 10
1.1.2 编程語言介绍 11
1.2 VC编程基础 12
1.2.1 创建之一个无对话框工程项目 12
1.2.2 API编程基础 13
1.2.3 用VC写一个捉弄程序流程 14
1.3 WINDOWS系统软件编程基础 15
1.3.1 通信 *** 编程基础 15
1.3.1.1 *** 层协议解读 16
1.3.1.1.1 TCP/IP协议的构成 16
1.3.1.1.2 根据TCP/IP协议的传输数据 17
1.3.1.2 winsock编程基础 18
1.3.2 文档实际操作编程 27
1.3.2.1 文档读写能力编程 27
1.3.2.2 文档的拷贝、挪动和删掉 30
1.3.3 注册表文件编程基础 31
1.3.4 进程和线程编程 35
1.3.4.1 过程编程 35
1.3.4.2 进程编程 38
1.3.5 动态链接库编程 42
第二章 基础后门的撰写
2.1 后门简述 48
2.1.1 后门的发展趋势历史时间 48
2.2 简易cmdshell的完成 49
2.2.1 管路通讯技术 50
2.2.2 顺向联接后门编程 51
2.2.2.1 双管路后门 51
2.2.2.2 多管道后门 56
2.2.2.3 零管路后门 57
2.2.3 反方向联接后门 58
2.2.4 填补(完成多联接) 59
2.3 打开远程控制终端设备的完成 60
2.4 文件查找 63
2.5 重新启动、待机、销户 68
2.6 完成http下载文件 71
2.7 完成cmdshell和各作用的转换 73
2.8 开机启动作用的完成 76
2.8.1 注册表文件起动 76
2.8.2 Active X起动 78
2.8.3 服务程序起动 80
2.8.4 SVCHOST.EXE载入起动 90
第三章 高級系统软件后门编程完成
3.1 远程控制线程技术 96
3.1.1 基本的远程控制进程引入技术性 96
3.1.2 撰写远程控制进程引入后门 101
3.1.3 远程控制线程技术的发展趋势 103
3.2 端口号重复使用后门 106
3.2.1 后门构思 107
3.2.2 实际编程完成 107
第四章 登陆密码捕获技术性
4.1 根据勾子的登陆密码捕获技术性 112
4.2 非勾子登陆密码捕获技术性 124
第五章 API HOOK编程完成
5.1 HOOK API的完成 130
5.1.1 API HOOK的基本原理 130
5.1.1.1 PE文档的导进表 131
5.1.1.2 精准定位导进详细地址表(IAT) 135
5.1.2 完成简易的API HOOK 138
5.2 用API HOOK撰写一个过程保护装置 143
第六章 数据文件 *** 嗅探编程
6.1 初始套接字基本 148
6.2 运用ICMP初始套接字完成ping程序流程 149
6.3 根据初始套接字的嗅探技术 152
6.4 运用Packet32完成ARP攻击 158
第七章 黑客程序的配备和配备信息的维护
7.1 文档转化成技术性 168
7.1.1 资源法转化成文档 168
7.1.2 附加文件法转化成文档 171
7.2 黑客程序的配备 175
7.2.1 数据信息替换法 175
7.2.2 额外信息法 180
7.3 配备信息的维护 182
7.3.1 配备信息的文件保护 183
7.3.2 配备信息的内存保护 184
第八章 时兴的黑客编程技术性
8.1 完成盗号软件程序流程的http发送邮件 188
8.1.1 HTTP要求数据文件的结构 188
8.1.2 完成HTTP推送客户信息 191
8.2 SDK撰写SQL引入专用工具 193
8.3 撰写U盘感柒程序流程 199
VC 黑客编程搜集的代码:
开启远程控制telnet服务项目代码
电脑浏览器
显示屏小精灵
检测Windows服务器的NetBIOS信息
获得asp代码的程序流程
聊天室的例子
发送邮件代码
远程控制管理程序
sqlworm蜘蛛
tini2后门代码
这种代码有的装有检测模块 ,有的沒有,仅作参考,切勿用以不法主要用途。
代码文件目录:
代码展现:
在传统式信息安全领域,针对病原体的安全防护,可能是尽量的杀毒。殊不知,在安全游戏行业,外挂软件在全部游戏行业出任的人物角色十分彼此之间,其方位也更为重视寻找一些高回报的风险防控措施开展安全防护,并非一网打尽。
本科一批省控线是什么意思(省控线和投档线的区别) 有很多的同学是非常的想知道,省控线是什么意思的,省控线和投档线有什么区别呢,小编整理了相关信息,希望会对大家有所帮助! 什么是省控线 省...
我国从1950年10月发兵朝鲜韩国,派遣抗美援朝协助北朝鲜与美韩等多个国家部队战斗。中日甲午战争不断了近三年時间,在我国总共发兵200多万人次,到1958年底才将部队所有撤销中国。为何战事完毕5年...
“蛇姬”林采缇日前因男友胡睿儿在家呼麻被捕,不过事后她po出自费检验呈阴性的报告证明没吸毒,却被警方的验尿“阳性”报告打脸。3日她以被告身份被传唤,今(4日)她就突在脸书上和粉丝道歉,认了自己呼麻一事...
本文目录一览: 1、给我发几张黑客风格的电脑背景图片 高清的 2、PPT是不是一般都用在讲课上呢? 3、我们学校英语演讲,我要做过关于黑客帝国的电影的PPT 4、谁有类似于这样的图片,骷髅...
《巫师之怒》的研发商,AstrumNival曾打造过多款游戏精品,除《寂静风暴》(SilentStorm)、《苍穹霸主》系列(Etherlords)及《巫师之怒》单机系列(Rage。 3D类型的嘛上古...
相信很多人都知道,当我们在电脑中保存或者安装一些文件时,储存路径通常都是默认在C盘,如果你没有在意这个的话,不仅C盘容易空间不足而且还会影响运行,那么今天就来给大家介绍一下C盘的多种清理方式。第一种:...