C/C++木马编程进阶与实战精摘
【内容提要】
本书全面介绍了C/C++语言网络编程和Socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先学习木马程序的整体框架雏形,然后一步一步地深入学习木马编程中的隐藏技术、管道技术、反弹技术以及远程注入技术等,全书结合多个生动案例,环环相扣,深入浅出,实现黑客编程技术的融会贯通。本书提供的程序代码力求完整、精简以及可读性强,为初、中级黑客编程爱好者提供了实用的学习参考资料。同时也可以作为大中专院校学生课外编程参考资料。
【序】
一直以来想写一本关于黑客编程方面的书,一方面,市面上流行的黑客书籍大多拘泥于黑客工具的使用上,仅适合入门级的黑客技术爱好者;另一方面,黑客技术博大精深,自身的学识浅薄,不能写成令大家满意的作品,所以就一直搁浅。由于我的上一部专著《信息安全顾问最佳实践指南》的读者给了我颇多的建议,同时也给了我写一本黑客编程方面的书籍的信心。在中也越来越高,他们不再满足使用别人的工具,也想自己亲自动手编制一些工具,这就非常需要一部关于黑客技术理论方面的书籍。
兵家云:“知己知彼,百战不殆”,毛主席也说过“要想知道梨子的滋味,就得亲自尝一下”,所以,我们要亲自动手编制一些实用的小程序,首先,我们要摈弃那些代码冗长,功能大而全的程序;其次,从整体入手,先有面的概念,然后在学习点的知识,最后串起来;最后,任何代码都要在实践中进行检验,所以,在本部书最后一章设计了四个完整实用的程序,给读者一个豁然开朗的感觉。
【本书的组织】
第1~9章主要内容如下:
第1章,木马介绍-介绍了木马的历史以及当前木马的发展趋势。
第2章,Windows下黑客编程语言-如何学习黑客编程以及C/C++语言的使用入门。
第3章,Socket套接字编程基础-TCP/UDP的Socket介绍,木马基本结构介绍。
第4章,木马隐藏技术剖析-介绍了注册表的自启动加载技术、服务的加载技术、DLL远程注入的加载技术。
第5章,匿名管道技术-介绍了匿名管道的技术利用,单、双管道后门代码的分析,以及简单的双管道后门。
第6章,反弹木马技术-介绍了反弹木马的出现背景,着重分析了反弹木马的原理以及给出反弹式木马的源代码。
第7章,端口重用技术-介绍了端口重用的实现方法,以及给出了端口重用的源代码。
第8章,黑客编程经典代码-给出了经常使用的部分C语言源代码,例如:下载者、关机、进程查杀等。可以直接使用或作为函数使用。
第9章,实战编程-从实践出发,通过四个真实的案例,对学过的技术进行练习,由浅入深,最后做出真正实用的木马。
【致谢】
最后,感谢一直支持我的家人和朋友,在写作的过程中,每当我遇到困难的时候,甚至放弃的时候,是他们给了我巨大的精神鼓舞和物质支持,在此,再一次向他们表示感谢。
【目录】
第一章木马介绍... 1
1木马发展历史... 1
2国内木马发展趋势... 3
第二章Windows下黑客编程语言... 10
1如何学习黑客编程... 11
2黑客编程的基本技巧... 12
C语言编程入门... 14
C程序结构... 14
++... 16
++ 使用技巧... 18
第三章Socket套接字编程基础... 22
1客户机/服务器模式介绍... 22
2基于TCP的socket编程... 27
3基于UDP的socket编程... 28
木马雏形框架... 32
5木马源码剖析... 33
第四章木马隐藏技术剖析... 37
注册表加载技术... 40
... 44
代码实现注册表自启动... 48
2服务级的木马技术... 49
Windows服务简介... 49
... 51
DLL远程注入技术... 55
动态链接库... 62
DLL木马的启动... 63
第五章匿名管道技术... 68
1匿名管道技术的利用... 68
2单管道后门代码... 71
3双管道后门代码... 73
4简化双管道后门代码... 76
第六章反弹木马技术... 78
1什么是反弹式木马... 78
2反弹式木马的原理... 78
3反弹木马程序源码... 80
第七章端口重用技术... 82
1端口重用实现... 83
2端口重用实现代码... 86
第八章黑客编程经典代码... 95
下载者源
木马编程进阶与实战CC++_(免费) 来自淘豆网www.taodocs.com转载请标明出处.