查询开房记录酒店可以查入住记录 全国快速查开

访客3年前关于黑客接单764

随着恶意代码的发展越来越广泛,以及其强大的破坏性和更多样的传播方式,给人们带来更多的危害。叶子在前面的文章中已经跟大家谈过恶意代码的基本概念以及对其的研究分析流程。在本篇文章中叶子将给大家介绍一下恶意代码的传播方式之一的捆绑技术,以及常见的Winrar自解压捆绑技术的实现过程。
  捆绑技术是将两个或两个以上的文件捆绑在一起成为一个可执行文件,在执行这个文件的时候,捆绑在里面的文件都被执行。需要捆绑在一起的文件,可以是相同的文件格式,也可以是不同的文件格式。捆绑技术被黑客们广泛应用在互联网的恶意代码传播过程。通过发送一些用户感兴趣的文件,其中包含恶意软件的程序。当用户看到感兴趣的文件,点击后则感染相应的恶意代码。黑客们可以利用恶意代码来完成一些黑色经济的收入。
  目前 *** 上流行的捆绑技术和方式主要有下面几种情况:
  ◆多文件捆绑。
  捆绑技术中最简单的捆绑方式,也是更流行的捆绑技术实现方式之一。文件捆绑也就是将A.exe文件(正常文件)和B.exe文件(恶意代码)捆绑成C.exe文件。当用户点击C.exe文件时,用户看到的是A.exe文件的执行结果,而B.exe文件则在后台悄悄执行。一个Win32下正常的文件中包含以文件MZ开头,DOS文件头后面的PE头以PE\0\0开头。检查是否被捆绑多文件,则可以通过UltraEdit类的工具打开目标文件搜索关键字MZ或者PE。如果找到两个或者两个以上,则表明此文件一定把捆绑了其它的文件。叶子将在后面的实例中介绍如何实现文件捆绑的操作过程。
  ◆资源融合捆绑。
  了解Windows文件中PE结构的人都知道资源是EXE中的一个特殊的区段。这段区域可以用来包含EXE调用的资源信息等相关内容。而我们可以利用BeginUpdateResource 、UpdateResource、EndUpdateResource的API函数实现对资源内容的更新替换。编程人员只需先写一个包裹捆绑文件的头文件,文件中只需一段释放资源的代码。而捆绑器用的时候先将头文件释放出来,然后调用以上的三个API函数将待捆绑的文件更新到这个头文件中即完成了捆绑技术的实现。
  ◆漏洞利用捆绑
  目前比较流行的捆绑技术之一,利用word、excel、flash等一些应用产品中的安全漏洞,通过对漏洞的利用,然后调用恶意代码进行执行。例如当一些研究人员发现word产品的安全漏洞后,黑客编写漏洞利用程序,并把恶意代码植入word的宿主文件中。当用户打开恶意的word文件时,word漏洞中的程序通过Shellcode调用恶意代码,并执行之。
  除了这几种捆绑技术之外,当然还有更多的其它捆绑技术的实现方式。不过叶子的时间精力有限,无法做更深入的研究。如果有同道之人做了更深入的研究,希望也能发布出来进行共同进步。
  接下来,叶子将通过一个实例进行讲解Winrar的捆绑技术实现操作过程。
  工具环境:
  WinRAR:解压缩工具。
  Quick Batch File Compiler:快速批量文件编译程序
  File1.exe(hfs2.exe):正常文件
  File2.exe(RCBF_03031406.exe):木马
  使用WinRAR程序和QBFC程序实现木马捆绑过程:
  ◆运行Quick Batch File Compiler,输入hfs2.exe,回车,再输入RCBF_03031406.exe,如图所示:

相关文章

虾米是什么意思(网络用语解析)

虾米是什么意思(网络用语解析)

以前看台湾偶像剧的时候,就觉得台湾是个神奇的地方,因为他们的国语实在是太标准了(台腔),总觉得很搞笑,而且讲话还时不时夹杂着台语,让你有种听鸟语的感觉,也为台剧打上自己的标签。以下整理了一下,那些...

摆夜市卖什么小孩喜欢(摆地摊卖什么玩具赚钱

摆夜市卖什么小孩喜欢(摆地摊卖什么玩具赚钱

在这个世界上,所有合法、正常、自食其力的赚钱门道,都是一样高贵的。不管是在高级写字楼里面工作,还是在普通小街上摆地摊。 --约克澄海玩具 客户分享 2019年的跨年夜,他们2个人,摆摊6个小时,...

黑客帝国解析100字内,怎么样能联系到黑客,黑客找手机定位

%代表刺进数字 $1$X8cVMw5v$AH0aUHVNix7Tx6wmHAXsf14、敞开数据库的xp_cmdshell。 XSS进犯需求JavaScript,...

凡士林是什么东西(凡士林有什么成分)

凡士林是什么东西(凡士林有什么成分)

请原谅我今天头条粗糙的封面图片吧!这是用十盒凡士林也拯救不了的粗糙.... 不过今天的内容很实用哦~绝对能get到新技能! 在详细介绍之前先科普一下, “what is 凡士林” 不要嫌F姐啰...

怎么查老婆开房记录_在线查询 如何查询老公(老婆)酒店开房记录-高

白宫证实,他们成为了一起网络攻击的受害者,而犯罪者被认为可能是受供于俄罗斯政府的人。  办公官员表示,根据仍然在进行中的调查,并没有证据证明危险分子破坏了任何绝密档案。国安局,联邦调查局以及特勤局都...

单词黑客,诚信的黑客微信接单,小风黑客网盘密码多少

在许多实践运用场景中,外部安全缝隙存在的原因是外部设备和ATM操作体系之间缺少认证。 因而,犯罪分子能够感染拜访设备或许直接衔接设备到读卡器或吐钞的歹意软件。 然后就能够提现或阻拦卡数据。...