『壹』 如何將編寫好的C語言源程序變成可執行文件EXE
1、第一步,打開C語言編譯軟體,輸入你要執行的程序源代碼,如下圖所示。
『貳』 怎麼遠程式控制制電腦開機
問題一:怎樣遠程式控制制將一台電腦開機 你可以買個向日葵開機棒,然後裝個向日葵遠控,就可以用手機或者筆記本開啟遠程主機了。
問題二:如何遠程式控制制自己的電腦開機 這個問題必須的滿足以下幾個條件:
1、需要被喚醒的計算機不能斷電(關機可以,但必須保持在通電狀態下)
2、被喚醒的計算機需要有不間斷的網路連接(如果是ADSL之類的上網方式,則需要在數據機後加裝路由器。且數據機和路由器不能斷電)
3、被喚醒的計算機需要安裝支持網路喚醒功能的網卡。
4、你要知道需要遠程喚醒計算機的外網IP地址。
5、雙方計算機上安裝 網路人遠程式控制制軟體 即可。(免費的,網上有下載)
如果你和被喚醒的計算機處於同一個區域網內,那麼只需要滿足1、3、4、5的條件即可,其中第4條是需要知道被喚醒計算機的內網IP。
問題三:遠程怎麼控制電腦開關機 使用免費的長臂猿遠程開機域名,在他們網站上用這個域名登陸一下,就可以向遠程的電腦發出開機命令,只要有手機,手機能上網,打開他們的網站輸上用戶名和密碼登陸一下就能實現遠程式控制制電腦開機
問題四:如何遠程式控制制電腦開機 有軟體...網路一搜一大堆.不過不推薦開啟這個功能.總有一些無聊的黑客會盯上開啟這個功能的電腦
問題五:電腦夜裡自動開機 顯示遠程式控制制怎麼回事 你電腦被植入了木馬軟體,最好格掉重裝系統。以後訪問一些網站的時候要小心,最好安裝一款殺毒軟體。
問題六:對方電腦未開機的情況下能遠程式控制制電腦開機並對其進行操作嗎? 通過BIOS設置 定時開機通過網路發送一個特定數據包給計算機使其開機也可以實現,但是還是要修改BIOS的設置定時開機:在電腦開機時按住del健進入進入系統CMOS,移動游標到「Power Management Setup項後按回車。 在打開的菜單中找到「Power Up Alarm選項,其默認值為「Disabled,即不能定時開機,按PageDown鍵將其改為「Enabled. 這時會發現其下多出幾行選項來。其中「Month Alarm表示定時開機的月份,可以按PageDown選擇10後回車:「Day of Month Alarm表示定時開機的日子,選擇11;Week Alarm中有星期一到星期日的ON/OFF設置,其默認值為OFF,在這里應把WED設為ON;「Time(hh:mm:ss) Alarm表示定時開機的具體時間,這里應設置為10:50:00 。 按F10鍵退出保存CMOS設置
問題七:怎麼遠程式控制制計算機關機? 在WindowsXP中實現遠程關機 在Windows XP中,新增了一條命令行工具「shutdown」,其作用是「關閉或重新啟動本地或遠程計算機」。利用它,我們不但可以注銷用戶,關閉或重新啟動計算機,還可以實現定時關機、遠程關機。 該命令的語法格式如下: shutdown [-i |-l|-s |-r |-a] [-f] [-m [\\puterName]] [-t xx] [-c message] [-d[u][p]:xx:yy] 其中,各參數的含義為: -i 顯示圖形界面的對話框。 -l 注銷當前用戶,這是默認設置。 -m puterName優先。 -s 關閉計算機。 -r 關閉之後重新啟動。 -a 中止關閉。除了-l 和puterName 外,系統將忽略其它參數。在超時期間,您只可以使用-a。 -f 強制運行要關閉的應用程序。 -m [\\puterName] 指定要關閉的計算機。 -t xx 將用於系統關閉的定時器設置為 xx 秒。默認值是20秒。 -c message 指定將在「系統關閉」窗口中的「消息」區域顯示的消息。最多可以使用127 個字元。引號中必須包含消息。 -d [u][p]:xx:yy 列出系統關閉的原因代碼。 首先,我們來看一下該命令的一些基本用法: 1、注銷當前用戶 shutdown - l 該命令只能注銷本機用戶,對遠程計算機不適用。 2、關閉本地計算機 shutdown - s 3、重啟本地計算機 shutdown - r 4、定時關機 shutdown - s -t 30 指定在30秒之後自動關閉計算機。 5、中止計算機的關閉 有時我們設定了計算機定時關機後,如果出於某種原因又想取消這次關機操作,就可以用 shutdown - a 來中止。如: shutdown -s C t 300 設定計算機在5分鍾後關閉。 Shutdown C a 取消上述關機操作。 以上是shutdown命令在本機中的一些基本應用。前面我們已經介紹過,該命令除了關閉、重啟本地計算機外,更重要的是它還能對遠程計算機進行操作,但是如何才能實現呢? 在該命令的格式中,有一個參數[-m [\\puterName],用它可以指定將要關閉或重啟的計算機名稱,省略的話則默認為對本機操作。您可以用以下命令來試一下: shutdown Cs Cm \\sunbird -t 30 在30秒內關閉計算機名為sunbird的機器;註:sunbird為區域網內一台同樣裝有Windows XP的電腦。 但該命令執行後,計算機sunbird一點反應都沒有,但屏幕上卻提示「Access is denied (拒絕訪問)」。 為什麼會出現這種情況呢?原來在Windows XP默認的安全策略中,只有管理員組的用戶才有權從遠端關閉計算機,而一般情況下我們從區域網內的其他電腦來訪問該計算機時,則只有guest用戶許可權,所以當我們執行上述命令時,便會出現「拒絕訪問」的情況。 找到了問題的根源之後,解決的辦法也很簡單,您只要在客戶計算機(能夠被遠程關閉的計算機,如上述的sunbird)中賦予guest用戶遠程關機的許可權即可。這可利用Windows XP的「組策略」或「管理工具」中的「本地安全策略」來實現。下面以「組策略」為例進行介紹: 1、單擊「開始」按鈕,選擇「運行......>>
問題八:如何遠程式控制制自己的電腦關機或開機?(windows 8.1的手提電腦) 一:遠程喚醒的基本條件
Wake onLAN(WOL),俗稱遠程喚醒,是現在很多網卡都支持的功能。而遠程喚醒的實現,主要是向目標主機發送特殊格式的數據包,是AMD公司製作的MagicPacket這套軟體以生成網路喚醒所需要的特殊數據包,俗稱魔術包(Magic Packet)。MagicPacket格式雖然只是AMD公司開發推廣的技術,並非世界公認的標准,但是仍然受到很多網卡製造商的支持,因此許多具有網路喚醒功能的網卡都能與之兼容。
主板和網卡必須都支持遠程喚醒功能。一般目前的主板都支持這個功能(2002年以後的板都有),支持的主板上通常都有一個專門的3芯插座,以便在關機時為網卡供電。但並非所有的網卡都支持該功能(特別是一些價格較便宜的低檔網卡),要判斷網卡是否支持遠程喚醒功能的方法很簡單,支持遠程喚醒的網卡上都有一個3針的WOL介面和一條3芯的遠程喚醒電纜,通過判斷網卡是否帶有WOL介面即可(有些較新的網卡可能沒有WOL介面也能支持遠程喚醒。這是因為現在流行的主板支持PCI2.2標准,而PCI2.2標准不需要通過專門的WOL介面為網卡供電,允許主板直接通過PCI插槽向網卡提供Standby電源)。
1.硬體連接
2.CMOS設置
打開CMOS遠程喚醒功能很簡單,只要將CMOS設置中的「Power ManagementSetup」的「Wake Up On LAN」或「Resume byLAN」項設置為「Enable」或「On」即可。
ATX電源
二:區域網遠程喚醒
請你務必弄懂遠程喚醒的基本條件中所講解的東西再開始看本節。
首先聲明一點,在你機上安裝任何遠程式控制制軟體的客戶端都不可以實現遠程喚醒,PCAnywhere、RemoteAdministrator之類的遠程式控制制軟體在關機的情況下根本不可能工作,手機簡訊實現遠程喚醒也是天方夜譚。遠程喚醒只能基於你的計算機的硬體去實現。
三:廣域網的遠程喚醒
廣域網中實現遠程喚醒,與區域網遠程喚醒比起來,被控計算機端只要增加一個能獲取公網IP地址、能設置埠映射的設備(如路由器、防火牆)。
四:數據機喚醒
網路遠程喚醒還可以使用數據機,只要主板支持Wake-Up On InternalModem(WOM),那麼電話能通的地方都能利用WOM來實現遠程喚醒。
五:電腦控制器喚醒
wenku./...7
問題九:電腦怎麼遠程式控制制他人電腦開關機 遠程式控制制是在他人電腦開關機的情況下才可以的,電腦關機的情況是沒有任何辦法可以操控的
『叄』 易語言怎麼編寫遠程式控制制啊像灰鴿子的那種!最好有源代碼!
gh0st遠控軟體採用驅動級RESSDT過主動,svchost參數啟動,替換系統服務的方式工作的,工作方式較為先進,美中不足的部分是沒有進行驅動級或用戶級隱藏,當然這部分可以添加進去。編碼利用了VC的編程環境。
一、環境配置
編譯環境一定要配置好:DDK+SDK+VC6,DDK用來編譯sys文件的,SDK+VC6是用來編譯工程的,配置部分比較簡單,網上有很多資料,這里不再詳述,有興趣的朋友也可以查看DDK和SDK的相關幫助。
二、特徵碼定位簡述
殺毒軟體查殺木馬的原理基本是根據特徵查殺的,被查殺的部分我們稱之為特徵碼,所以我們可以利用特徵碼定位工具MyCLL定位出病毒的特徵碼位置,定位工具原理是將被掃描木馬分塊,利用分段填充的方式,匹配殺軟的特徵值,找到殺軟查殺病毒的位置。
定位出特徵碼,如何反向找到源碼中的對應位置呢?請看下面分析,
三、二進制文件與源碼定位之map文件利用
map文件是二進制和源碼之間對應的一個映射文件。
我們假設根據第三步我們定位出了病毒的特徵碼:
病毒名稱 特徵碼位置 內存地址
svchost.dll 000038AA_00000002 100044AA
svchost.dll 00005F98_00000002
第一步設置VC編譯環境生成Map文件。
在 VC 中,點擊菜單「Project -> Settings」選項頁(或按下 Alt+F7),選擇 C/C++ 選項卡,並在最下面的 Project Options 裡面輸入:/Zd ,然後要點擊 Link 選項卡,選中「Generate mapfile」復選框,並在最下面的 Project Options 裡面輸入:/mapinfo:lines,表示生成 MAP 文件時,加入行信息。設置完成。
第二步編譯VC工程,設置活動工程編譯即可,這個不用說明。這個步驟完成後,在release(或debug)目錄,多了一個.map文件(比如svchost.map)。
第三步打開map文件(用UE或文本編輯器打開都行),形式如下:
(begin)
Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)
Preferred load address is 10000000
---------------------------------------------------------------------------1----(為方便說明,wrw添加)
Start Length Name Class
0001:00000000 00010a50H .text CODE
0001:00010a50 00000485H .text$x CODE
0002:00000000 000004c8H .idata$5 DATA
......
0003:00000010 00000004H .CRT$XIZ DATA
0003:00000020 00001a50H .data DATA
0003:00001a70 00000688H .bss DATA
0004:00000000 000000a8H .rsrc$01 DATA
0004:000000b0 00000cf0H .rsrc$02 DATA
----------------------------------------------------------------------------2---(為方便說明,wrw添加)
Address Publics by Value Rva+Base Lib:Object
0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj
0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj
0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj
0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj
0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj
......
0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj
0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj
0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj
......
----------------------------------------------------------------------------3---(為方便說明,wrw添加)
Line numbers for .\Release\FileManager.obj(E:\vtmp\gh0st3src\Server\svchost\common\FileManager.cpp) segment .text
17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0
25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee
77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d
......
532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440
546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492
551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4
558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506
......
(end)
我們看下,定位svchost.dll 的第一個特徵碼內存地址為:100044AA,在第2塊中,我們可以找到RVA+BASE與之很接近的是
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
這樣我們可以定位到FileManager.cpp中的FixedUploadList函數,是不是范圍縮小了?
下面我們再縮小代碼行
利用這個公式:特徵碼行偏移 = 特徵碼地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
看起來好像很難,其實很簡單,我們將100044AA去掉內存基址10000000,再減1000,因為PE很多從1000開始,可以得到代碼偏移地址為34AA。到第3塊中找對應的代碼行。
偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中間,也就是551行和552行中間,我們到源程序中查找第551行:
wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);
這樣就定位出源代碼了,要怎麼修改就怎麼修改它就可以了。
四、實戰免殺
A、卡巴免殺
首次編譯後,先做卡巴的免殺。卡巴殺sys文件和dll,當然也就殺包裝它們的install.exe,最後卡巴還殺生成的sever,我這里說殺生成好的server不是和前面的特徵碼重疊的地方,而是殺配置信息。
第一步、sys免殺
sys重新編譯後,增加了輸入表的函數,同時系統不同,造成很多地方不同於原特徵,順利通過卡巴、金山、小紅傘等殺軟。
第二步、svchost.dll免殺
特徵碼定位MultiByteToWideChar和"gh0st update"兩個位置。這里是通過第3步map文件得出的。
卡巴怕加花指令, 這個函數MultiByteToWideChar的調用上,可以在這個函數前面隨便加幾句無效語句就可以通過卡巴殺軟。
字元串調用"gh0st update" ,這個是用於更新用的 ,如果不要在線更新,直接把這個語句所在代碼塊刪除;嘿嘿,其實搜索工程替換這個字元串為其他的字元串就可以了^_^,這個方法同時可以過金山殺軟。
第三步、server免殺
卡巴定位在最後的配置信息,採取跳轉顯然是不行的,採用加花的辦法,在寫入AAAAAA配置信息之前,隨便寫些東西,就可以做server免殺。
卡巴免殺完成!
B、Avast免殺
最新的avast殺軟再查殺1下,殺install.exe和svchost.dll(也就是殺生成的文件和其中的資源文件),接著做它的源碼免殺。
定位在特徵字元串%02d/%02d/%02d和「SYSTEM\CurrentControlSet\Services\%s」兩個地方。
解決方案:
1、svchost.dll的特徵碼定位在鍵盤記錄KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函數。特徵字元串%02d/%02d/%02d,也就是我們看到鍵盤記錄的日期,修改之,修改的方法很多,將其改為[%d/%d/%d %d:%d:%d] ,編譯即可通過avast殺軟。
2、install的特徵碼定位在「SYSTEM\CurrentControlSet\Services\%s」,對應文件是install.cpp里的InstallService函數,修改大小寫,編譯即可通過免殺。
五、添加垃圾代碼的小方法
垃圾代碼要移動特徵碼所在的位置,不要跑到堆棧中了,這樣的代碼沒有用。可以採取添加for循環,做計數,簡單統計,採用局部變數,不改變後面的邏輯為宜。
添加輸出表的方法:
有殺輸出表的,可以在生成的svchost.dll上添加空函數 ,但是每次編譯都要修改1次資源 ,其實我們在源碼上添加如下語句:
extern "C" __declspec(dllexport) bool JustTempFun();//聲明
……
extern "C" __declspec(dllexport) bool JustTempFun() //實現
{
return false;
}
編譯後,輸出表就被改變了,有的殺軟就可做到代碼免殺。
六、gh0st自動生成6to4ex.dll的修改
看到好多站友提問自動生成6to4ex.dll的問題,有熱心站友也提出了自己的見解 ,我感覺有些人提出的解決方案不完全正確,有可能造成剛入手人誤解,我根據自己的理解說明1下。
gh0st服務端是通svchost -netsvcs啟動的,所以程序要利用netsvcs 服務,服務端也就是根據netsvcs生成的,故不能說服務端生成是隨機的,相對於大多數系統來講,基本是固定的,下面看分析。
查看install.cpp裡面的InstallService()方法,首先遍歷HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Svchost中的服務項,查找到一個服務後,程序採取替換服務的方法,將原服務刪除,然後生成對應服務項+ ex.dll的文件替換原服務,6to4服務一般排在第一位,6to4服務是一種自動構造隧道的方式,作用在於只需要一個全球惟一的IPv4地址便可使得整個站點獲得IPv6 的連接,這個服務對一般人來講,基本閑置,所以我們的程序就把6to4服務給替換掉,同時在windows\system32\目錄下生成 6to4ex.dll,以後啟動就是6to4ex了,如果把這個服務跳過去,就依次向下生成Ias、Iprip等服務啦,如果netsvcs項沒有可以替換的服務,則程序將自己添加1個服務,名稱就是由 AddsvchostService()方法產生的netsvcs_0x%d。
這樣說不知道關心服務名稱的明白了不?
這個不能說是技術問題,但是小技巧問題可以從這里產生,我不知道其他人的360是怎麼過的,但是我覺得可以提示1下的是,如果是360默認系統安全的服務,它肯定不會報不安全,替換閑置的系統安全的服務則通過360的效果要好的多
本文來自: 華夏黑客同盟論壇 本文詳細地址:http://bbs.77169.com/read.php?tid=255676
『肆』 cmd攻擊別人電腦命令,
無法攻擊別人電腦,但是可以訪問別人電腦。
如下參考:
1.在桌面上,單擊「開始」,單擊「運行」。