導航:首頁 > 文件教程 > pcshare編譯教程

pcshare編譯教程

發布時間:2022-12-23 03:01:52

❶ 求怎麼捆綁文件的方法或軟體

一、 編程技術實現

編程的實現有很多種實現方式,當然對於一個會編程的人來說是好實現的,作者可以直接寫個CMDSHELL代碼直接加在軟體中,或者寫個下載者(具有從網路下載可執行程序並執行的可執行程序)或者把別人寫好的灰鴿子的服務端PCSHARE的服務端直接加在裡面。這種是後門與程序集成的,一般從軟體本身發現不出什麼破綻。

二、 封裝技術實現

封裝出了用到工具,對於一些隱蔽性高的一般是編程封裝。
1、 用軟體包製作工具進行封裝(如用FilePacker),把後門也封裝進去,在封裝好的文件釋放到硬碟的時候,悄悄的自動運行了封裝的後門。這個想必很多人都吃過這個、的苦頭,例如去某個站上下載東西安裝的時候就不幸中招了。這種可能被很多軟體捆綁,在安裝時就會出現重復的現象,CNNIC中文郵件網址、上網助手、劃詞搜索、網路豬、小蜜蜂、網路搜索工具條、青娛樂等軟體就出現在多種軟體里被集成使用。如果是裝了彈窗廣告軟體更可怕。不但影響心情,更佔用大量系統資源使計算機無法工作。

2、 代碼封裝技術
簡單的方式:有編程基礎的人,寫一段代碼將程序A和後門B都封裝到可執行程序C中,在執行C的時候,先執行A在通過一段代碼跳到B,把A的屬性信息圖標都換成A的,這樣在執行C程序的時候,A與B都執行了。
復雜一點的方式和寫殼差不多,寫個stub,把宿主附加到它後面,替換原文件;目前很多XX加殼工具就是這樣寫的,稱為非經典殼,更類似捆綁工具,在自己寫的stub里
可以加上自己想要的更多的功能,STUB就是後門,或者STUB不是後門,把宿主附加到後面再把後門附加到後面也可以。甚至帶個圖標,熊貓燒香的原理裡面有點類似這個原理。

3、 用WINRAR進行封裝。這里不做詳細介紹了,您可以在BAIDU裡面搜索:自解壓縮木馬製作,會有大量的文章。

三、 捆綁工具實現技術

木馬工具裡面有一種工具叫捆綁機。捆綁工具將後門加入軟體簡單化了,但是它的技術是發展的,且也是隨著發展由潛入深的。

所謂捆綁機是將兩個或兩個以上可執行文件或文本文件圖片格式的文件或其他格式的文件捆綁在一起,成為一個可執行文件,在執行這個文件的時候,捆綁在裡面的文件都被執行。捆綁工具的原理也不盡相同,簡單介紹下面三種。

1、 這個要說的和前面編程代碼實現封裝那個相類似,直接把A和B文件放在一起,中間通過一段代碼把文件釋放到某個文件夾中去,然後使A和B一起執行,但是這樣做出來的可執行文件,非常容易被發現,開ResScope編輯器,單擊「文件」菜單,選擇「打開」選項,找到事先准備的軟體後門程序,然後單擊「打開」按鈕導入,資源欄會出現軟體內部的基本結構。這個裡面很容易發現資源項很少,兩個或者三個,導出後就是兩個獨立的可執行文件,後門也原形畢露了。這種捆綁機是傳統的捆綁機。當然現在藉助於加殼工具加一次壓縮殼殼或加多重或加加密殼也是很難發現的。

2、 融合式捆綁,這種結合了X-CODE的技術。學過編程或者了解PE結構的人都知道資源是EXE中的一個特殊的區段。可以用來包含EXE需要或需要用到的其他東西。只需要BeginUpdateResource 、UpdateResource和EndUpdateResource這三個API函數就可以了這三個API函數是用來做資源更新替換用的。作者只需先寫一個包裹捆綁文件的頭文件,文件中只需一段 釋放資源的代碼。而捆綁器用的時候先將頭文件釋放出來,然後用上面說的三個API函數將待捆綁的文件更新到這個頭文件中即完成了捆綁。

3、 編譯捆綁技術實現。是將要捆綁的文件轉換成16進制保存到一個數組中。像這樣 muma:array[0..9128] of Byte=($4D,$5A,$50....$00);然後用時再用API函數CreateFile和WriteFile便可將文件還原到硬碟。這里稍稍學過編程的都知道。代碼中的數組經過編譯器、連接器這么一弄。就這種方法而言,目前還沒有可以查殺的方法。這種方法可以利用編程輔助工具jingtao的DcuAnyWhere或Anskya的 AnyWhereFileToPas來實現。
至於編程的細節部分用到各種手段,本人也不是編程高手,甚至說不會編程。也不能多說什麼,本文也不過作為認識性的文章。

四、X- CODE技術

先來介紹下什麼是X-CODE。X-CODE是一段代碼可以具有獨立功能或不具有獨立功能的調用的代碼。可以編程實現和反匯編實現。這個名詞來自於一本國外翻譯的書中。對於本文的介紹談不上技術,只能作為認識吧。

X-CODE的實現需要做三個方面的工作:1、將其植入宿主(本文把要後門的文件叫做宿主),2、在程序啟動之前或者執行過程中鉤住控制。3、必須確定在宿主文件中對其有重要作用的API函數地址從而保證X-CODE能夠被順利執行。PE的結構有點象 DNA的結構,存在空白地帶和功能地帶,正因為PE文件中區段中存在空隙,這個就是X-CODE能夠實現的關鍵所在。

A1B2C3D4E5

例如上面的一串,數字代表PE的空白地帶,我們可以把XCODE查在1,2,3,4,的任何一處,只要空白足夠大。或者將一段X-CODE支解,插在1那裡一部分,2那裡一部分,3那裡一部分,最後通過代碼在連接起來。當然在實現的過程中一定沒我說的這么容易,要保證原來程序不遭到破壞。一般這種X-CODE是具有獨立功能的。例如可以是個下載者或者CMDSHELL後門。這個方面的工具也有,以前有個叫見縫插針的工具。這個工具可以將一個很小的可執行文件插到另一個比較大的可執行文件中去。

再介紹一種調用的方式的。例如某些大型軟體不是一個單獨的可執行程序,由若干個程序組成的,其中有個獨立的主程序,可以在主程序中添加導入函數,添加一個導入函數,宿主會主動載入你的放在程序目錄中的dll,因為程序執行過程中,先搜索程序本身的目錄,然後再搜索系統目錄。

比較隱蔽,宿主體積和入口可以不變,但宿主是不完整的,沒你的dll跑不起來這種方式比較隱蔽,但是如果沒有你放在文件夾內的DLL,主程序運行不起來的。

五、 技術綜合

這個依照個人發揮了,舉個簡單的例子,軟體加後門的人寫了這樣一個軟體,在軟體中需要第三方軟體UPX進行壓縮,把命令版UPX壓縮可執行程序也集成進去了,而作者沒有在軟體本身做文章,而是對UPX做了手腳,利用 X-CODE技術加了後門。可謂防不勝防的綜合方式。

❷ (滿意追加)免殺方法或者免殺教程,學慣用,非常感謝

首先來簡單了解一下殺毒軟體查殺病毒的原理,當前殺毒軟體對病毒的查殺主要有特徵代碼法和行為監測法。其中前一個比較方法古老,又分為文件查殺和內存查殺,殺毒軟體公司拿到病毒的樣本以後,定義一段病毒特徵碼到病毒庫中,然後與掃描的文件比對,如果一致則認為是病毒,內存查殺則是載入內存後再比對,第二個比較新,它利用的原理是某些特定的病毒會有某些特定的行為,來監測病毒。
免殺常用的工具:
Ollydbg 調試器簡稱OD,動態追蹤工具 peid 查殼工具 PEditor PE文件頭編輯工具
CCL,伯樂,MYCCL 特徵碼定位器 oc 地址轉換器 reloc 修改EP段地址工具 zeroadd 加區工具 Uedit32 十六進制編輯器

免殺方法

一.文件免殺
1.加花
2.修改文件特徵碼
3.加殼
4.修改加殼後的文件

二.內存免殺
修改特徵碼

三.行為免殺
加花
加花是文件免 殺的常用手段,加花原理就是通過添加花指令(一些垃圾指令,類似加1減1之類廢話)讓殺毒軟體檢測不到特徵碼。加花可以分為加區加花和去頭加花。一般加花 工具使用加區加花,當然也是可以手工加的,就是先用zeroadd添加一個區段,然後在新加區段里寫入花指令,然後跳轉到原入口;去頭加花,是先NOP (匯編里的空操作)掉程序的入口幾行,然後找到下方0000區,寫入NOP掉的代碼和一些花指令,再通過JMP(匯編里的無條件跳轉)跳到原入口。
加花以後一些殺毒軟體就認不出了,但有些比較強悍的殺毒,比如司機大叔(卡巴斯基)可能還是能查出來,這時就要定位特徵碼然後修改了,要修改首先必須知道特徵碼在哪裡,所以需要先定位特徵碼,這是個難點,特別是復合特徵碼的定位。

特徵碼定位
特徵碼定位主要有兩種方法:第一 直接替換法;第二 二叉數法;
直接替換法是最早開始出現的一種特徵碼定位方法,按一定的位元組數逐個替換原代碼並保存,比如木馬總共100位元組,可以先把0-10個位元組用0替換,保存, 然後用殺毒軟體掃描,不被查殺說明特徵碼已經被覆蓋掉了,如果還被查殺則替換10-20位元組,再保存,掃描……直到找出特徵碼。替換法的優點是容易理解, 速度快(對文件特徵碼而言),特徵碼定位工具伯樂以及CCL的手動方式就是利用的替換法原理,文件特徵碼定位經常使用的就是這種方法。但是對於內存特徵碼的定位這種方法就不太實用了,每次替換以後都要載入內存再掃描,如果木馬較大,替換生成的文件會 非常多,每個都要載入內存花費太多時間,除此之外它還有一個非常大的局限性,就是只能確定只有一處特徵碼的情況(某種特定情況下的多特徵碼也是適用的,下 面的第3種情況將有講述),殺毒軟體還有別的定位特徵碼的機制,比如有的殺毒的定義了a,b兩處特徵碼(三處或者更多原理是一樣的,為了講解方便,以下均 以兩處為例),只要a,b有一個存在便報毒,只有加大替換范圍直到兩處同時被替換才不報毒,如果兩處距離比較遠,定義出的范圍將非常粗糙,很明顯直接替換 法將不再合適,這時第二種方法就有用武之地了。

二叉數法使用的原理是一半一半定位,CCL的自動方式就是運用的這個原理。將待檢測段一分為二,分別替換並生成兩個文件A和B,其中A是原文件後半部分被0替換後生成的,B是前半部分被0替換的,殺毒開始查殺生成文件(如果是內存特徵碼定位則先載入內存再掃描內存),有4種情況
(1)A存在,B被刪:這種情況說明A文件中特徵碼已經被替換掉,因此將A的被替換部分一分為二,起始偏移為A的偏移,再進行檢測;
(2)A被刪,B存在:這種情況說明B文件中特徵碼已經被替換掉,因此將B的被替換部分一分為二,起始偏移為B的偏移,再進行檢測;
(3)A存在,B存在:這種情況說明沒法定位A和B中有沒有特徵碼,因此分別對A和B再一分為二進行檢測;
(4)A被刪,B被刪:這種情況說明兩個區段都存在特徵碼,因此分別對A和B再一分為二進行檢測。
對A再分時會將原來的B區段填充為0,相當於去除B區段的影響,只考慮A;同理對B再分時會將原來的A區段內容填0,相當於去除A區段的影響,只考慮B。

第(1)(2)對應的是只有一處特徵碼的情況,比較容易理解;
第(3)對應的是定義了a,b兩處特徵碼的情況,但是和前面提到的那種不同,殺毒軟體為避免誤判,定義了a,b兩處特徵碼,要ab同時存在時才報毒,假設a,b分別存在於A,B中,a,b不同時存在,殺毒對A,B均不報警,接下來該如何判斷呢?舉個例子說明一下
木 馬原來是…a……b…,第一次替換以後A:…a…000000,B:000000…b…,現在ab不同時存在,A,B都不被殺,則分別對A,B再次一分為 二,…a……b000,…a…000…,000……b…,…a000…b…,再次掃描就可以找到兩處特徵碼的位置,如果還是不行,再繼續分……直到全部找 到;其實這種類型的多特徵碼直接替換也是可以定位的,甚至效果更好,按一定位數替換,然後掃描,只要替換了一個特徵碼就不再報毒,所以不報毒的便是特徵碼 被覆蓋的,不管有幾處都可以定位出,而且修改時也只要修改任意一處就可以了。

第(4)種對應的情況也是殺毒定義了多處特徵碼,就是上面提到的那種情況,只要有一處符合就認定是病毒。還是以a,b兩處特徵碼為例,第一次替換後的結果同(3),兩部分分開考慮,互不影響, 相當於分解成兩個單個特徵碼的情況,第二次替換後變成000000…b000,000000…000…,000…000000,…a000000000, 依此類推,直到精確定位出所有特徵碼,如果有N處特徵碼就相當於分解成N個單特徵碼來定位,現在N一般小於等於3,這種情況定位出的所有特徵碼必須全部修 改了才能免殺。

二叉數法是個很不錯的思路,可以解決大部分的問題,但是不是無懈可擊呢?回答是否定的!可惡的殺毒軟體還有一個殺手鐧,就是復合特徵碼,給我們定位特徵碼 帶來了很大的麻煩。復合特徵碼的定位機制是,先定義出N個特徵碼,只要裡面某些同時出現便認為是病毒。舉個簡單例子說明一下:木馬原來是…a1…b1… c1…a2…b2…c2…(a1,a2一樣,加標號只是為了後面描述方便),只要abc同時出現就認為是病毒,這該如何定位呢?原理不是很難,也是利用替 換再查殺的方法,先從後往前用0替換,替換精度假設為每次替換量增加1000位元組,開始一直顯示是病毒,直到替換到地址13140040(為敘述方便隨便 說的一個地址)時替換的位元組達到15000個,即…a1…b1…00000000,兩個c都被替換掉了,此時顯示不是病毒,由此可知,特徵碼c1就在 13140040後面1000位元組內,減小替換位元組數比如改為替換14900位元組,即精度改為每次替換減小100位元組,還是無毒則減為替換14800字 節,不斷重復……直到精確定位出c1的位置;如果改為從前往後替換,則可以定位出a2的位置;其他特徵碼的定位可以利用已經定位到的c1,a2,把其中一 個用0替換了比如c1,從後往前就可以定位出c2,直到定位出所有特徵碼,其實原理並不復雜,但是要真正手動操作起來卻是非常麻煩的,我們可以利用 MYCCL,它用的原理與之類似,具體操作可以看MYCCL的操作幫助。還有一種方法更科學,原理是一樣,但是替換的位元組數不是等量增加的,而是以2的n -1次方增加的,第一次替換1位元組,第二次2位元組,第三次4位元組……減小時也按照這種規律,這種替換方法有點類似於二叉數法,可以更快定位出特徵碼的位 置,我想這也是MYCCL在復合特徵碼定位方面應該改進的地方吧。

復合特徵碼雖好,大家也不用害怕,認為所有殺毒都來個復合特徵碼我們就要累死了,定義復合特徵碼需要單個特徵碼幾倍的病毒庫,不方便用戶的升級,所以除了特別流行的病毒,定義復合特徵碼的也不是很多。

定位特徵碼有些經驗可以告訴大家,文件特徵碼的定位一般用直接替換法,可以借用CCL的手動定位;內存特徵碼定位,一般用二叉數法,可以用CCL自動定位。對於EXE文件如果文件較小,可以兩種方法結合,先用直接替換法生成,可以用伯樂這個工具(為什麼不用CCL呢,因為伯樂生成的是EXE文件可以看出圖標的模樣),找到還能正常運行的,那些圖標都變了的說明PE頭已經損壞了,就不要試了,然後載入內存,再掃描內存,如果既能正常運行又不被殺,恭喜你!成功了!定位出了大體范圍,再用CCL自動定位,很快就可以完成。如果文件較大,用伯樂生成的文件太多,也不方便,還是用CCL定位,對於DLL文件也只能老老實實用CCL定位了。

特徵碼修改
特徵碼修改可能需要一點匯編的知識,光碟里有常用的匯編語法介紹,修改主要有直接修改法和跳轉修改法。
直接修改法利用的是等效指令替換,比如
add eax,0c等效於sub eax,-0c
或者指令順序的改變不影響執行的效果,比如
add eax,0c;eax寄存器加上0c再賦給eax
add ebx,05;ebx寄存器加上05再賦給ebx
等效於
add ebx,05;ebx寄存器加上05再賦給ebx
add eax,0c;eax寄存器加上0c再賦給eax
還有一種是如果特徵碼是ASCII碼,可以直接修改大小寫,小寫字母換成大寫,大寫的換成小寫。
加殼
不用說了,用工具大家都會,加殼的原理是給原程序加上一段保護程序,有保護和加密功能,運行加殼後的文件是先運行殼再運行真實文件從而起到保護作用。我想提醒大家的是,再好的殼用的人多了,還是會被殺的,所以可以努力學好E文,自己到國外的網站找加殼工具,比較好。

修改加殼後的文件
加殼以後程序入口處會有一段特殊代碼,可以自己用OD打開不同加殼工具加過殼的文件, 可以發現不同的殼開頭那段代碼是不同的,也可以說成是殼的特徵代碼吧,對於常用的殼殺毒軟體可以脫掉殼再查殺,也就是所謂的穿殼技術,為了避免殺毒軟體認 出是加的哪種殼我們可以加雙殼,或者自己修改開頭那段代碼,從而讓殺毒看不出是什麼工具加的殼,這里我只講一種修改方法,可以參照去頭添加花指令,在空白 區域加入一段別的殼的特徵頭,然後JMP跳到原入口,這樣殺毒就會誤判加殼工具,從而達到免殺的效果,其實方法是多樣只要願意思考總能想出應對的方法。

還有一種修改殼的方法就是修改EP段的入口,用Peid查一下加過殼的木馬,可以發現EP段的地址,也就是區段入口,通過修改EP入口地址可以達到免殺的效果,利用的工具是reloc,具體使用方法自己去問google。

行為免殺
這種殺毒的代表是綠鷹PC萬能精靈。一般說來木馬在運行以後會復制到系統目錄下然後運行,原文件可能會自動刪除,現在的木馬一般是插入進程來訪問網路的,在進程里可以看到被插入的進程,設置開機啟動也是木馬必須做的可以寫入注冊表,加入服務,寫入驅動等等,這些便是木馬特有的行為。我們可以用注冊表監控,文件修改監控的工具比如木馬輔助查找器記錄修改的文件、注冊表,推測殺毒可能監控的是哪個行為從而對應修改行為來達到行為免殺。還有一個一般的方法,行為殺毒是不會查殺系統的啟動項的,我們可以把木馬的啟動項替換成非系統必須的開機自啟動項就可以成功免殺了。至於其他的方法,大家可以自己再研究。

至於網上流傳的入口加1,就是用PEditor將木馬入口地址+1,有時也是可以達到免殺的效果,好象是瑞星比較吃這個,還有個小竅門可以告訴大家,要讓 自己的免殺木馬盡量久的不被查到,最好選擇比較老的木馬來做,對新木馬,殺毒盯的緊會經常更新病毒庫,而老的呢……不用說了吧。

總結:
一般免殺步驟是先定義內存特徵碼,修改內存特徵碼,加花指令做文件免殺,如果還被某些殺毒查殺則定義文件特徵碼,修改特徵碼,接下來是行為免殺,然後加殼,再修改殼。內存免殺一般只要做瑞星的就可以了,其他的殺毒軟體沒有真正意義上的內存殺毒,比如卡巴斯基的內存掃描就是文件快速掃描,一般加入花指令(稍微學點匯編,折騰些垃圾代碼是很簡單的)以後就可以躲過金山,瑞星,江民的文件查殺,萬一有不過的就要定位特徵碼再修改,卡巴的文件查 殺是很牛的,加了殼也幾乎都能可以查出來,一般都要定位特徵碼再修改,對於諾頓這種喜歡把特徵碼定位在PE頭的只要用北斗之類工具加個殼,把PE頭改得一 塌糊塗,它就不認識了,如果還想把免殺做好點,可以把自己的服務和注冊表鍵值改成非系統必須的,要是你是不折不扣完美主義者,可以再修改一下加殼後的文件,把免殺進行到底!

❸ PCSHARE怎麼配置

先配置通知地址,你去 www.3322.org申請一個域名,比如是qwer.3322.org,然後吧本機IP和這個域名綁上,然後在通知地址這里寫qwer.3322.org,然後生成就行了,其他的鍵盤記錄之類的可以勾上。 答案補充 pcshare和灰鴿子之類的控制木馬,在公網和區域網上線教程http://feixuekit.ys168.com

❹ 手機/手環NFC模擬加密卡教程,超詳細小白必看

很多用戶都希望用自己的手機或者手環的NFC代替手裡的門禁電梯卡,那麼下面我詳細教大家如何操作。

1、首先NFC模擬卡需要滿足以下2個條件:

1、手機為安卓手機(蘋果手機不支持),並且具備NFC功能,且NFC功能裡麵包含自定義白卡功能(空白卡功能);

2、原始卡必須為IC卡(部分小區使用ID卡,不支持模擬);

2、需要的工具:

1、NFC讀寫器(用於解碼和寫入數據);

2、用於中轉卡號的復制卡(UID卡或者CUID卡);

3、解密原始卡,獲取完整數據

詳細的操作就不再重復說明了,這里有完整的視頻教程: https://haokan..com/v?vid=3160361360462198298&pd=pcshare

4、製作空卡,用於手機模擬卡號

5、打開手機錢包(一般門卡功能都在錢包裡面,具體參考手機官方說明),使用「模擬實體門禁卡」功能來模擬製作好的空卡

6、將模擬好空卡的手機放在機器的感應區域,然後導入完整的解碼數據,寫入手機NFC

閱讀全文

與pcshare編譯教程相關的資料

熱點內容
數控機床編程與操作怎麼啟動 瀏覽:636
linux查找c文件是否存在 瀏覽:150
從事程序員的身體要求 瀏覽:259
txt文件轉成json文件 瀏覽:941
iosapp怎麼讓未讀消息顯示 瀏覽:805
百度智能雲上傳文件軟體 瀏覽:756
怎麼把電腦盤設密碼 瀏覽:768
蘋果直徑怎麼量 瀏覽:542
alienware13升級 瀏覽:14
循環載入js 瀏覽:759
qq電話記錄在哪個文件夾 瀏覽:325
jsf如何返回json數據 瀏覽:136
javascript百度地圖 瀏覽:380
蘋果4怎麼弄3g網路 瀏覽:775
如何刪除公司文件 瀏覽:659
u盤歌曲怎麼從文件夾剪切出來 瀏覽:766
錯誤數據怎麼解決 瀏覽:835
株洲編程學校哪個好 瀏覽:266
linuxlast時間 瀏覽:305
齊魯高速app如何設置 瀏覽:542

友情鏈接