您當前的位置:首頁 > 歷史

用c語言能寫出什麼樣的木馬(或病毒)?

作者:由  發表于 歷史時間:2022-02-05

用c語言能寫出什麼樣的木馬(或病毒)?匿名使用者2022-02-05 00:42:45

用c語言能寫出什麼樣的木馬(或病毒)?2021-12-05 10:25:18

下面說說駭客需要掌握的技術

現在的駭客有不少都是發展一個方向,比如找網站漏洞的就只會找網站漏洞,寫病毒木馬的就

只會寫木馬病毒,相對來說技能單一,這些不說了,咱們說說比較強大的駭客需要的基本技術

首先說說基礎理論知識:

計算機組成原理、計算機網路、計算機體系結構、計算機作業系統,密碼學,多媒體技術等等

這些都需要掌握總之一句話就是大學計算機的基礎課程。

然後說說程式設計: HTML、CSS、JavaScript、 PHP、 Java、 Python、 sql、 C、C++、 shell。

彙編、nosql。 powershell等等常見的語言基礎都需要掌握,至少要熟練使用Python和sq|,

這些語言都要學習兩週到兩三個月吧! 。

然後說說漏洞,漏洞分很多種,根據不同的標準也會有交叉,駭客要掌握大部分漏洞的形成原

理,檢測方法,利用方法,修復方法,常見的網站漏洞有sq|注入,XSS, 檔案包含,目錄遍

歷,檔案上傳,資訊洩露,CSRF, 賬號爆破,各種越權等等,常見的二進位制漏洞有緩衝區溢

出,堆溢位,整形溢位,格式化字串等等,分析的時候還要繞過作業系統的保護機制。協議

的話也是存在漏洞的,比如TCP、UDP什麼的拒絕服務,DNS劫持,ARP欺騙等等, 現在工

控、物聯網、AI什麼的也都有各種各樣的漏洞

然後說說駭客需要掌握的各種工具,工具太多, -句話吧,基本。上目前主流的客工具都要熟練使用,應該有幾十種吧,這邊隨便說幾種,nmap, burpsuite, sqlmap, msf, IDA,ollydbg, hydra, 彩虹表, hashid, 各種掃描器如openvas, awvs, 等等等等吧

然後說說網站和通訊吧,客戶端和伺服器,使用者輸入網址點選訪問到伺服器返回網頁這其中涉及的知識

如JavaScript, http請求, web伺服器,資料庫伺服器,系統架構,負載均衡,DNS,等等是要熟練掌握的,然後說說主流的網站開發框架,其中Java的SSH三大框架要了解有什麼漏洞啥的

PHP的主流框架和CMS要了解,最好上面的框架都會掌握,如織夢,thinkPHP等等,另外主流的資料庫伺服器要了解如MySQL,sql server等等等等

如果要做漏洞利用的話涉及到TCP等程式設計,要會TCP程式設計, 如果為了通訊安全,要掌握當前主流的加密演算法,如AES, RSA, 3DES等等各種加密演算法,如果要對埠進行暴力破解,要掌握埠的爆破技術,比如字典的選擇使用。

說說軟體安全吧,要了解軟體執行的時候在作業系統裡怎麼執行的,從計算機磁碟檔案載入到記憶體,怎麼佈局的,程式碼段,資料段,堆疊段什麼的,程式碼的引數在堆疊佈局,記憶體地址什麼的,另外還要了解系統的保護機制如程式碼執行保護等等

駭客需要學習的東西有很多,很都東西都很關鍵

能走多遠,就看你的執行力和興趣了

我這裡積累的很多的乾貨資料

用c語言能寫出什麼樣的木馬(或病毒)?

用c語言能寫出什麼樣的木馬(或病毒)?

用c語言能寫出什麼樣的木馬(或病毒)?

需要資料的小夥伴可以參考下圖找我交流

用c語言能寫出什麼樣的木馬(或病毒)?

有想學駭客技術的也可以來跟我學,15年技術沉澱

sessiona = requests。Session()

headers = {‘User-Agent’:‘Mozilla/5。0 (Windows NT 10。0; Win64; x64; rv:47。0) Gecko/20100101 Firefox/47。0’,‘authorization’:‘oauth c3cef7c66a1843f8b3a9e6a1e3160e20’}

k3_confidence = 0。71

‘’‘

# 視覺化資料會被儲存在雲端供瀏覽

#

https://

plot。ly/~weldon2010/4

# 純屬學習,並未看出“角度”範圍擴大對影象識別的影響,大部分時候60s內能搞定,說明優圖還是很強悍的,識別速度也非常快

’‘’

runtime_list_x = []

runtime_list_y = []

nn = range(1,11) # 願意的話搞多執行緒,1百萬次更有意思

# 成功嘗試100次,形成2維資料以熱力圖的方式展示

for y in nn :

for x in nn :

runtime_list_x。append( bolting(-3,3,k3_confidence) )

print( “y: ” + str(runtime_list_y) )

print( “x: ” + str(runtime_list_x) )

runtime_list_y。append(runtime_list_x。copy())

runtime_list_x = []

print (“-”*30)

print( runtime_list_y )

print (“-”*30)

# pip install plotly 資料視覺化

import plotly

import plotly。graph_objs as go

plotly。tools。set_credentials_file(username=‘username’, api_key=‘username’) # 設定賬號,去官網註冊

trace = go。Heatmap(z = runtime_list_y , x = [n for n in nn ] ,y =[n for n in nn ])

data=[trace]

plotly。plotly。plot(data, filename=‘weldon-time2-heatmap’)

# 嘗試後發現一個特點,基本都是1~2個倒置中文,這樣我們可以藉此提速

# 角度範圍放大,僅當識別出倒置中文為1~2個時才提交驗證否則放棄繼續尋找

### chcp 65001 (win下改變cmd字符集)

### python c:\python34\image_recognition_zhihu。py

標簽: runtime  list  漏洞  駭客  nn