导航:首页 > 源码编译 > C编译器远程控制电脑源代码

C编译器远程控制电脑源代码

发布时间:2024-08-09 13:03:05

‘壹’ 如何将编写好的C语言源程序变成可执行文件EXE

1、第一步,打开C语言编译软件,输入你要执行的程序源代码,如下图所示。

‘贰’ 怎么远程控制电脑开机

问题一:怎样远程控制将一台电脑开机 你可以买个向日葵开机棒,然后装个向日葵远控,就可以用手机或者笔记本开启远程主机了。

问题二:如何远程控制自己的电脑开机 这个问题必须的满足以下几个条件:
1、需要被唤醒的计算机不能断电(关机可以,但必须保持在通电状态下)
2、被唤醒的计算机需要有不间断的网络连接(如果是ADSL之类的上网方式,则需要在调制解调器后加装路由器。且调制解调器和路由器不能断电)
3、被唤醒的计算机需要安装支持网络唤醒功能的网卡。
4、你要知道需要远程唤醒计算机的外网IP地址。
5、双方计算机上安装 网络人远程控制软件 即可。(免费的,网上有下载)
如果你和被唤醒的计算机处于同一个局域网内,那么只需要满足1、3、4、5的条件即可,其中第4条是需要知道被唤醒计算机的内网IP。

问题三:远程怎么控制电脑开关机 使用免费的长臂猿远程开机域名,在他们网站上用这个域名登陆一下,就可以向远程的电脑发出开机命令,只要有手机,手机能上网,打开他们的网站输上用户名和密码登陆一下就能实现远程控制电脑开机

问题四:如何远程控制电脑开机 有软件...网络一搜一大堆.不过不推荐开启这个功能.总有一些无聊的黑客会盯上开启这个功能的电脑

问题五:电脑夜里自动开机 显示远程控制怎么回事 你电脑被植入了木马软件,最好格掉重装系统。以后访问一些网站的时候要小心,最好安装一款杀毒软件。

问题六:对方电脑未开机的情况下能远程控制电脑开机并对其进行操作吗? 通过BIOS设置 定时开机通过网络发送一个特定数据包给计算机使其开机也可以实现,但是还是要修改BIOS的设置定时开机:在电脑开机时按住del健进入进入系统CMOS,移动光标到“Power Management Setup项后按回车。 在打开的菜单中找到“Power Up Alarm选项,其默认值为“Disabled,即不能定时开机,按PageDown键将其改为“Enabled. 这时会发现其下多出几行选项来。其中“Month Alarm表示定时开机的月份,可以按PageDown选择10后回车:“Day of Month Alarm表示定时开机的日子,选择11;Week Alarm中有星期一到星期日的ON/OFF设置,其默认值为OFF,在这里应把WED设为ON;“Time(hh:mm:ss) Alarm表示定时开机的具体时间,这里应设置为10:50:00 。 按F10键退出保存CMOS设置

问题七:怎么远程控制计算机关机? 在WindowsXP中实现远程关机 在Windows XP中,新增了一条命令行工具“shutdown”,其作用是“关闭或重新启动本地或远程计算机”。利用它,我们不但可以注销用户,关闭或重新启动计算机,还可以实现定时关机、远程关机。 该命令的语法格式如下: shutdown [-i |-l|-s |-r |-a] [-f] [-m [\\puterName]] [-t xx] [-c message] [-d[u][p]:xx:yy] 其中,各参数的含义为: -i 显示图形界面的对话框。 -l 注销当前用户,这是默认设置。 -m puterName优先。 -s 关闭计算机。 -r 关闭之后重新启动。 -a 中止关闭。除了-l 和puterName 外,系统将忽略其它参数。在超时期间,您只可以使用-a。 -f 强制运行要关闭的应用程序。 -m [\\puterName] 指定要关闭的计算机。 -t xx 将用于系统关闭的定时器设置为 xx 秒。默认值是20秒。 -c message 指定将在“系统关闭”窗口中的“消息”区域显示的消息。最多可以使用127 个字符。引号中必须包含消息。 -d [u][p]:xx:yy 列出系统关闭的原因代码。 首先,我们来看一下该命令的一些基本用法: 1、注销当前用户 shutdown - l 该命令只能注销本机用户,对远程计算机不适用。 2、关闭本地计算机 shutdown - s 3、重启本地计算机 shutdown - r 4、定时关机 shutdown - s -t 30 指定在30秒之后自动关闭计算机。 5、中止计算机的关闭 有时我们设定了计算机定时关机后,如果出于某种原因又想取消这次关机操作,就可以用 shutdown - a 来中止。如: shutdown -s C t 300 设定计算机在5分钟后关闭。 Shutdown C a 取消上述关机操作。 以上是shutdown命令在本机中的一些基本应用。前面我们已经介绍过,该命令除了关闭、重启本地计算机外,更重要的是它还能对远程计算机进行操作,但是如何才能实现呢? 在该命令的格式中,有一个参数[-m [\\puterName],用它可以指定将要关闭或重启的计算机名称,省略的话则默认为对本机操作。您可以用以下命令来试一下: shutdown Cs Cm \\sunbird -t 30 在30秒内关闭计算机名为sunbird的机器;注:sunbird为局域网内一台同样装有Windows XP的电脑。 但该命令执行后,计算机sunbird一点反应都没有,但屏幕上却提示“Access is denied (拒绝访问)”。 为什么会出现这种情况呢?原来在Windows XP默认的安全策略中,只有管理员组的用户才有权从远端关闭计算机,而一般情况下我们从局域网内的其他电脑来访问该计算机时,则只有guest用户权限,所以当我们执行上述命令时,便会出现“拒绝访问”的情况。 找到了问题的根源之后,解决的办法也很简单,您只要在客户计算机(能够被远程关闭的计算机,如上述的sunbird)中赋予guest用户远程关机的权限即可。这可利用Windows XP的“组策略”或“管理工具”中的“本地安全策略”来实现。下面以“组策略”为例进行介绍: 1、单击“开始”按钮,选择“运行......>>

问题八:如何远程控制自己的电脑关机或开机?(windows 8.1的手提电脑) 一:远程唤醒的基本条件
Wake onLAN(WOL),俗称远程唤醒,是现在很多网卡都支持的功能。而远程唤醒的实现,主要是向目标主机发送特殊格式的数据包,是AMD公司制作的MagicPacket这套软件以生成网络唤醒所需要的特殊数据包,俗称魔术包(Magic Packet)。MagicPacket格式虽然只是AMD公司开发推广的技术,并非世界公认的标准,但是仍然受到很多网卡制造商的支持,因此许多具有网络唤醒功能的网卡都能与之兼容。

主板和网卡必须都支持远程唤醒功能。一般目前的主板都支持这个功能(2002年以后的板都有),支持的主板上通常都有一个专门的3芯插座,以便在关机时为网卡供电。但并非所有的网卡都支持该功能(特别是一些价格较便宜的低档网卡),要判断网卡是否支持远程唤醒功能的方法很简单,支持远程唤醒的网卡上都有一个3针的WOL接口和一条3芯的远程唤醒电缆,通过判断网卡是否带有WOL接口即可(有些较新的网卡可能没有WOL接口也能支持远程唤醒。这是因为现在流行的主板支持PCI2.2标准,而PCI2.2标准不需要通过专门的WOL接口为网卡供电,允许主板直接通过PCI插槽向网卡提供Standby电源)。
1.硬件连接

2.CMOS设置
打开CMOS远程唤醒功能很简单,只要将CMOS设置中的“Power ManagementSetup”的“Wake Up On LAN”或“Resume byLAN”项设置为“Enable”或“On”即可。
ATX电源

二:局域网远程唤醒
请你务必弄懂远程唤醒的基本条件中所讲解的东西再开始看本节。
首先声明一点,在你机上安装任何远程控制软件的客户端都不可以实现远程唤醒,PCAnywhere、RemoteAdministrator之类的远程控制软件在关机的情况下根本不可能工作,手机短信实现远程唤醒也是天方夜谭。远程唤醒只能基于你的计算机的硬件去实现。
三:广域网的远程唤醒
广域网中实现远程唤醒,与局域网远程唤醒比起来,被控计算机端只要增加一个能获取公网IP地址、能设置端口映射的设备(如路由器、防火墙)。

四:调制解调器唤醒
网络远程唤醒还可以使用调制解调器,只要主板支持Wake-Up On InternalModem(WOM),那么电话能通的地方都能利用WOM来实现远程唤醒。
五:电脑控制器唤醒
wenku./...7

问题九:电脑怎么远程控制他人电脑开关机 远程控制是在他人电脑开关机的情况下才可以的,电脑关机的情况是没有任何办法可以操控的

‘叁’ 易语言怎么编写远程控制啊像灰鸽子的那种!最好有源代码!

gh0st远控软件采用驱动级RESSDT过主动,svchost参数启动,替换系统服务的方式工作的,工作方式较为先进,美中不足的部分是没有进行驱动级或用户级隐藏,当然这部分可以添加进去。编码利用了VC的编程环境。
一、环境配置
编译环境一定要配置好:DDK+SDK+VC6,DDK用来编译sys文件的,SDK+VC6是用来编译工程的,配置部分比较简单,网上有很多资料,这里不再详述,有兴趣的朋友也可以查看DDK和SDK的相关帮助。
二、特征码定位简述
杀毒软件查杀木马的原理基本是根据特征查杀的,被查杀的部分我们称之为特征码,所以我们可以利用特征码定位工具MyCLL定位出病毒的特征码位置,定位工具原理是将被扫描木马分块,利用分段填充的方式,匹配杀软的特征值,找到杀软查杀病毒的位置。
定位出特征码,如何反向找到源码中的对应位置呢?请看下面分析,
三、二进制文件与源码定位之map文件利用
map文件是二进制和源码之间对应的一个映射文件。
我们假设根据第三步我们定位出了病毒的特征码:
病毒名称 特征码位置 内存地址
svchost.dll 000038AA_00000002 100044AA
svchost.dll 00005F98_00000002
第一步设置VC编译环境生成Map文件。
在 VC 中,点击菜单“Project -> Settings”选项页(或按下 Alt+F7),选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要点击 Link 选项卡,选中“Generate mapfile”复选框,并在最下面的 Project Options 里面输入:/mapinfo:lines,表示生成 MAP 文件时,加入行信息。设置完成。
第二步编译VC工程,设置活动工程编译即可,这个不用说明。这个步骤完成后,在release(或debug)目录,多了一个.map文件(比如svchost.map)。
第三步打开map文件(用UE或文本编辑器打开都行),形式如下:
(begin)
Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)
Preferred load address is 10000000
---------------------------------------------------------------------------1----(为方便说明,wrw添加)
Start Length Name Class
0001:00000000 00010a50H .text CODE
0001:00010a50 00000485H .text$x CODE
0002:00000000 000004c8H .idata$5 DATA
......
0003:00000010 00000004H .CRT$XIZ DATA
0003:00000020 00001a50H .data DATA
0003:00001a70 00000688H .bss DATA
0004:00000000 000000a8H .rsrc$01 DATA
0004:000000b0 00000cf0H .rsrc$02 DATA
----------------------------------------------------------------------------2---(为方便说明,wrw添加)
Address Publics by Value Rva+Base Lib:Object
0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj
0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj
0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj
0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj
0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj
......
0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj
0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj
0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj
......
----------------------------------------------------------------------------3---(为方便说明,wrw添加)
Line numbers for .\Release\FileManager.obj(E:\vtmp\gh0st3src\Server\svchost\common\FileManager.cpp) segment .text
17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0
25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee
77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d
......
532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440
546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492
551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4
558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506
......
(end)
我们看下,定位svchost.dll 的第一个特征码内存地址为:100044AA,在第2块中,我们可以找到RVA+BASE与之很接近的是
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
这样我们可以定位到FileManager.cpp中的FixedUploadList函数,是不是范围缩小了?
下面我们再缩小代码行
利用这个公式:特征码行偏移 = 特征码地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
看起来好像很难,其实很简单,我们将100044AA去掉内存基址10000000,再减1000,因为PE很多从1000开始,可以得到代码偏移地址为34AA。到第3块中找对应的代码行。
偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中间,也就是551行和552行中间,我们到源程序中查找第551行:
wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);
这样就定位出源代码了,要怎么修改就怎么修改它就可以了。
四、实战免杀
A、卡巴免杀
首次编译后,先做卡巴的免杀。卡巴杀sys文件和dll,当然也就杀包装它们的install.exe,最后卡巴还杀生成的sever,我这里说杀生成好的server不是和前面的特征码重叠的地方,而是杀配置信息。
第一步、sys免杀
sys重新编译后,增加了输入表的函数,同时系统不同,造成很多地方不同于原特征,顺利通过卡巴、金山、小红伞等杀软。
第二步、svchost.dll免杀
特征码定位MultiByteToWideChar和"gh0st update"两个位置。这里是通过第3步map文件得出的。
卡巴怕加花指令, 这个函数MultiByteToWideChar的调用上,可以在这个函数前面随便加几句无效语句就可以通过卡巴杀软。
字符串调用"gh0st update" ,这个是用于更新用的 ,如果不要在线更新,直接把这个语句所在代码块删除;嘿嘿,其实搜索工程替换这个字符串为其他的字符串就可以了^_^,这个方法同时可以过金山杀软。
第三步、server免杀
卡巴定位在最后的配置信息,采取跳转显然是不行的,采用加花的办法,在写入AAAAAA配置信息之前,随便写些东西,就可以做server免杀。
卡巴免杀完成!
B、Avast免杀
最新的avast杀软再查杀1下,杀install.exe和svchost.dll(也就是杀生成的文件和其中的资源文件),接着做它的源码免杀。
定位在特征字符串%02d/%02d/%02d和“SYSTEM\CurrentControlSet\Services\%s”两个地方。
解决方案:
1、svchost.dll的特征码定位在键盘记录KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函数。特征字符串%02d/%02d/%02d,也就是我们看到键盘记录的日期,修改之,修改的方法很多,将其改为[%d/%d/%d %d:%d:%d] ,编译即可通过avast杀软。
2、install的特征码定位在“SYSTEM\CurrentControlSet\Services\%s”,对应文件是install.cpp里的InstallService函数,修改大小写,编译即可通过免杀。

五、添加垃圾代码的小方法
垃圾代码要移动特征码所在的位置,不要跑到堆栈中了,这样的代码没有用。可以采取添加for循环,做计数,简单统计,采用局部变量,不改变后面的逻辑为宜。
添加输出表的方法:
有杀输出表的,可以在生成的svchost.dll上添加空函数 ,但是每次编译都要修改1次资源 ,其实我们在源码上添加如下语句:
extern "C" __declspec(dllexport) bool JustTempFun();//声明
……
extern "C" __declspec(dllexport) bool JustTempFun() //实现
{
return false;
}
编译后,输出表就被改变了,有的杀软就可做到代码免杀。

六、gh0st自动生成6to4ex.dll的修改
看到好多站友提问自动生成6to4ex.dll的问题,有热心站友也提出了自己的见解 ,我感觉有些人提出的解决方案不完全正确,有可能造成刚入手人误解,我根据自己的理解说明1下。
gh0st服务端是通svchost -netsvcs启动的,所以程序要利用netsvcs 服务,服务端也就是根据netsvcs生成的,故不能说服务端生成是随机的,相对于大多数系统来讲,基本是固定的,下面看分析。
查看install.cpp里面的InstallService()方法,首先遍历HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Svchost中的服务项,查找到一个服务后,程序采取替换服务的方法,将原服务删除,然后生成对应服务项+ ex.dll的文件替换原服务,6to4服务一般排在第一位,6to4服务是一种自动构造隧道的方式,作用在于只需要一个全球惟一的IPv4地址便可使得整个站点获得IPv6 的连接,这个服务对一般人来讲,基本闲置,所以我们的程序就把6to4服务给替换掉,同时在windows\system32\目录下生成 6to4ex.dll,以后启动就是6to4ex了,如果把这个服务跳过去,就依次向下生成Ias、Iprip等服务啦,如果netsvcs项没有可以替换的服务,则程序将自己添加1个服务,名称就是由 AddsvchostService()方法产生的netsvcs_0x%d。
这样说不知道关心服务名称的明白了不?
这个不能说是技术问题,但是小技巧问题可以从这里产生,我不知道其他人的360是怎么过的,但是我觉得可以提示1下的是,如果是360默认系统安全的服务,它肯定不会报不安全,替换闲置的系统安全的服务则通过360的效果要好的多
本文来自: 华夏黑客同盟论坛 本文详细地址:http://bbs.77169.com/read.php?tid=255676

‘肆’ cmd攻击别人电脑命令,

无法攻击别人电脑,但是可以访问别人电脑。

如下参考:

1.在桌面上,单击“开始”,单击“运行”。

阅读全文

与C编译器远程控制电脑源代码相关的资料

热点内容
三菱编程中怎么创建子程序 浏览:199
在单片机温度输入采集信号有 浏览:680
电脑云服务器同步 浏览:416
方舟生存进化手游版怎么转服务器 浏览:87
哪个app可以听小说 浏览:160
网络发送数据如何加密 浏览:201
教材完全解读pdf 浏览:820
什么是多台服务器 浏览:36
菜鸟音乐编辑app哪个好 浏览:547
人工鱼群算法matlab 浏览:82
算法coursera 浏览:124
潍坊诸城DNS服务器地址联通 浏览:10
共享文件夹不显示任务栏 浏览:251
唱歌给党听是哪个app的活动 浏览:499
bp算法源代码 浏览:648
发票服务器怎么选 浏览:387
哪个app陪伴运动 浏览:882
学编程每天六点起床 浏览:954
乌鸦搜索算法复现 浏览:77
android3d切换 浏览:751