易语言保密通讯支持库

易语言保密通讯支持库,第1张

这个保密就是由公钥对指定的服务器和客户端进行互交数据,私钥是对互交的数据进行加密的,公钥模数是生成公钥的方法,这些不需要去理解,这个支持库不怎么好用,最稳定的数据传输支持库,你可以选择远程服务和请求客户端,这个目前在易语言中是最稳定的。支持http和tcp协议,而且不限制传输的字节。

问题一:怎么安装新的易语言支持库 满意答案热心问友2012-06-08格式为 FNE FNR的支持库 放到易语言安装目录\lib文件夹下然后打开易语言 点工具菜单 支持库配置选中后就能使用 LPK格式的点工具菜单 安装新的支持库 即可 NPK属于支持库安装包 跟FNE安装一样 RUN属于支持库扩展库 放到lib文件夹下就能调用了 OCX等文件安装 在工具菜单 类型库或OCX库-支持库 中安装

问题二:请问易语言怎样添加fne支持库 寒天城市:上海注册日期:09-01-07 TA的 打听回答先新建一个文件夹把你要添加的fne支持库放到你新建的这个文件夹里,然后启动易语言,选择工具--安装新的支持库--生成支持库安装包--选择你新建的那个文件夹生成安装包后,在选择安装支持库--选择你刚生成的那个安装包--点确定就安装成功了!以上的步骤是安装新的支持库的方法。使用你易语言自带的支持库的方法是,启动易语言--选择 工具--支持库配置--全选--确定,,这样就可以把你易语言自带的支持库都添加上了2012-09-19 02:05:50

问题三:易语言支持库如何安装到易语言 格式为 FNE FNR的支持库 放到易语言安装目录\lib文件夹下然后打开易语言 点工具菜单 支持库配置选中后就能使用 LPK格式的点工具菜单 安装新的支持库 即可 NPK属于支持库安装包 跟FNE安装一样 RUN属于支持库扩展库 放到lib文件夹下就能调用了 OCX等文件安装 在工具菜单 类型库或OCX库->支持库 中安装

问题四:192个易语言支持库怎样安装 这个很简单。

方法一(只适用于都不是“lpk”的支持库):

1把要安装的支持库放到易语言安装目录下的“lib”文件夹里。

2易语言菜单工具-->支持库配置-->全选-->确定即可。

方法二(只适用于是“lpk”的支持库):

易语言菜单工具-->安装新的支持库-->安装支持库,选择后点打开。

唉,现在怎么都是支持库安装问题啊!我都回答烦了。但为了完成任务我还是不厌其烦的回答吧!

问题五:易语言ec怎么添加到程序里? 在易语言界面左边有支持库程序属性几个按钮,点击程序按钮有模块引用表,按右键d出添加模块引用点击出现选择易模块对话框。至于模块是什么,调用怎么样的子程序就看你的模块是什么了。

希望能帮到你。

问题六:易语言的支持库在什么地方,求解答。 支持库的调用方法是:工具 -> 支持库配置 ->唬全选 -> 确定

如果要添加的话就将文件放到根目录里的lib文件夹里 然后在调用

问题七:易语言支持库和数据库是什么?如何调用? 支持库:易语言官方或者爱好者,将一些功能直接封装起来,供人使用,这种封装的“功能包”,也叫“函数包”,就是支持库。有了支持库,你可以只关心软件的功能,而不用关心如何去实现这个功能了。

数据库:上有很权威的正统解释,我也不想多说,拿大白话说,数据库就是用来存储数据的一个特殊的“包”。

支持库的调用:凡是支持库,都包括一些命令或者常数什么的,命令会有命令本体和参数两部分,你查看一下支持库的说明大体上就知道这个支持库该怎么用了。

数据库的调用:必须由专门的程序语言来进行数据库的存储过程。这个过于复杂,不多解释了。详情可以参见易语言的数据库教程部分。

问题八:易语言支持库怎么用,命令什么格式??急!!! 一般易语言的支持库都是对应着控件,控件下面就有很多的命令来调用了

比如:数据库连接控件

该控件是数据库 *** 作支持库下面的一个控件

命令用法:需要打开一个access数据库就是

数据库连接连接access(文件名,密码)

如果是核心支持库的则就是直接调用了

比如:分割文本(待分割文本,分割条件,)

多看看系统自带的帮助文件希望对你有帮助

问题九:WebBrowsernpk 这个易语言支持库怎么用??? 放到易语言目录的lib激件夹里面 然后打开易语言---工具-----支持库配置---webbrowser----确定

gh0st远控软件采用驱动级RESSDT过主动,svchost参数启动,替换系统服务的方式工作的,工作方式较为先进,美中不足的部分是没有进行驱动级或用户级隐藏,当然这部分可以添加进去。编码利用了VC的编程环境。

一、环境配置

编译环境一定要配置好:DDK+SDK+VC6,DDK用来编译sys文件的,SDK+VC6是用来编译工程的,配置部分比较简单,网上有很多资料,这里不再详述,有兴趣的朋友也可以查看DDK和SDK的相关帮助。

二、特征码定位简述

杀毒软件查杀木马的原理基本是根据特征查杀的,被查杀的部分我们称之为特征码,所以我们可以利用特征码定位工具MyCLL定位出病毒的特征码位置,定位工具原理是将被扫描木马分块,利用分段填充的方式,匹配杀软的特征值,找到杀软查杀病毒的位置。

定位出特征码,如何反向找到源码中的对应位置呢?请看下面分析,

三、二进制文件与源码定位之map文件利用

map文件是二进制和源码之间对应的一个映射文件。

我们假设根据第三步我们定位出了病毒的特征码:

病毒名称 特征码位置 内存地址

svchostdll 000038AA_00000002 100044AA

svchostdll 00005F98_00000002

第一步设置VC编译环境生成Map文件。

在 VC 中,点击菜单“Project -> Settings”选项页(或按下 Alt+F7),选择 C/C++ 选项卡,并在最下面的 Project Options 里面输入:/Zd ,然后要点击 Link 选项卡,选中“Generate mapfile”复选框,并在最下面的 Project Options 里面输入:/mapinfo:lines,表示生成 MAP 文件时,加入行信息。设置完成。

第二步编译VC工程,设置活动工程编译即可,这个不用说明。这个步骤完成后,在release(或debug)目录,多了一个map文件(比如svchostmap)。

第三步打开map文件(用UE或文本编辑器打开都行),形式如下:

(begin)

Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)

Preferred load address is 10000000

---------------------------------------------------------------------------1----(为方便说明,wrw添加)

Start Length Name Class

0001:00000000 00010a50H text CODE

0001:00010a50 00000485H text$x CODE

0002:00000000 000004c8H idata$5 DATA

0003:00000010 00000004H CRT$XIZ DATA

0003:00000020 00001a50H data DATA

0003:00001a70 00000688H bss DATA

0004:00000000 000000a8H rsrc$01 DATA

0004:000000b0 00000cf0H rsrc$02 DATA

----------------------------------------------------------------------------2---(为方便说明,wrw添加)

Address Publics by Value Rva+Base Lib:Object

0001:00000000 0CAudio@@QAE@XZ 10001000 f Audioobj

0001:000000d0 _GCAudio@@UAEPAXI@Z 100010d0 f i Audioobj

0001:000000d0 _ECAudio@@UAEPAXI@Z 100010d0 f i Audioobj

0001:000000f0 1CAudio@@UAE@XZ 100010f0 f Audioobj

0001:000001e0 getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audioobj

0001:00000240 playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audioobj

0001:000002c0 InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audioobj

0001:00003310 SendToken@CFileManager@@AAEHE@Z 10004310 f FileManagerobj

0001:00003320 UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManagerobj

0001:00003440 FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManagerobj

0001:00003670 StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManagerobj

0001:00003730 CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManagerobj

----------------------------------------------------------------------------3---(为方便说明,wrw添加)

Line numbers for \Release\FileManagerobj(E:\vtmp\gh0st3src\Server\svchost\common\FileManagercpp) segment text

17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0

25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee

77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d

532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440

546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492

551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4

558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506

(end)

我们看下,定位svchostdll 的第一个特征码内存地址为:100044AA,在第2块中,我们可以找到RVA+BASE与之很接近的是

0001:00003440 FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManagerobj

这样我们可以定位到FileManagercpp中的FixedUploadList函数,是不是范围缩小了?

下面我们再缩小代码行

利用这个公式:特征码行偏移 = 特征码地址(Crash Address)- 基地址(ImageBase Address)- 0x1000

看起来好像很难,其实很简单,我们将100044AA去掉内存基址10000000,再减1000,因为PE很多从1000开始,可以得到代码偏移地址为34AA。到第3块中找对应的代码行。

偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中间,也就是551行和552行中间,我们到源程序中查找第551行:

wsprintf(lpszFilter, "%s%s", lpPathName, lpszSlash);

这样就定位出源代码了,要怎么修改就怎么修改它就可以了。

四、实战免杀

A、卡巴免杀

首次编译后,先做卡巴的免杀。卡巴杀sys文件和dll,当然也就杀包装它们的installexe,最后卡巴还杀生成的sever,我这里说杀生成好的server不是和前面的特征码重叠的地方,而是杀配置信息。

第一步、sys免杀

sys重新编译后,增加了输入表的函数,同时系统不同,造成很多地方不同于原特征,顺利通过卡巴、金山、小红伞等杀软。

第二步、svchostdll免杀

特征码定位MultiByteToWideChar和"gh0st update"两个位置。这里是通过第3步map文件得出的。

卡巴怕加花指令, 这个函数MultiByteToWideChar的调用上,可以在这个函数前面随便加几句无效语句就可以通过卡巴杀软。

字符串调用"gh0st update" ,这个是用于更新用的 ,如果不要在线更新,直接把这个语句所在代码块删除;嘿嘿,其实搜索工程替换这个字符串为其他的字符串就可以了^_^,这个方法同时可以过金山杀软。

第三步、server免杀

卡巴定位在最后的配置信息,采取跳转显然是不行的,采用加花的办法,在写入AAAAAA配置信息之前,随便写些东西,就可以做server免杀。

卡巴免杀完成!

B、Avast免杀

最新的avast杀软再查杀1下,杀installexe和svchostdll(也就是杀生成的文件和其中的资源文件),接着做它的源码免杀。

定位在特征字符串%02d/%02d/%02d和“SYSTEM\CurrentControlSet\Services\%s”两个地方。

解决方案:

1、svchostdll的特征码定位在键盘记录KeyboardManagercpp文件中的SaveInfo(char lpBuffer)函数。特征字符串%02d/%02d/%02d,也就是我们看到键盘记录的日期,修改之,修改的方法很多,将其改为[%d/%d/%d %d:%d:%d] ,编译即可通过avast杀软。

2、install的特征码定位在“SYSTEM\CurrentControlSet\Services\%s”,对应文件是installcpp里的InstallService函数,修改大小写,编译即可通过免杀。

五、添加垃圾代码的小方法

垃圾代码要移动特征码所在的位置,不要跑到堆栈中了,这样的代码没有用。可以采取添加for循环,做计数,简单统计,采用局部变量,不改变后面的逻辑为宜。

添加输出表的方法:

有杀输出表的,可以在生成的svchostdll上添加空函数 ,但是每次编译都要修改1次资源 ,其实我们在源码上添加如下语句:

extern "C" __declspec(dllexport) bool JustTempFun();//声明

……

extern "C" __declspec(dllexport) bool JustTempFun() //实现

{

return false;

}

编译后,输出表就被改变了,有的杀软就可做到代码免杀。

六、gh0st自动生成6to4exdll的修改

看到好多站友提问自动生成6to4exdll的问题,有热心站友也提出了自己的见解 ,我感觉有些人提出的解决方案不完全正确,有可能造成刚入手人误解,我根据自己的理解说明1下。

gh0st服务端是通svchost -netsvcs启动的,所以程序要利用netsvcs 服务,服务端也就是根据netsvcs生成的,故不能说服务端生成是随机的,相对于大多数系统来讲,基本是固定的,下面看分析。

查看installcpp里面的InstallService()方法,首先遍历HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Svchost中的服务项,查找到一个服务后,程序采取替换服务的方法,将原服务删除,然后生成对应服务项+ exdll的文件替换原服务,6to4服务一般排在第一位,6to4服务是一种自动构造隧道的方式,作用在于只需要一个全球惟一的IPv4地址便可使得整个站点获得IPv6 的连接,这个服务对一般人来讲,基本闲置,所以我们的程序就把6to4服务给替换掉,同时在windows\system32\目录下生成 6to4exdll,以后启动就是6to4ex了,如果把这个服务跳过去,就依次向下生成Ias、Iprip等服务啦,如果netsvcs项没有可以替换的服务,则程序将自己添加1个服务,名称就是由 AddsvchostService()方法产生的netsvcs_0x%d。

这样说不知道关心服务名称的明白了不?

这个不能说是技术问题,但是小技巧问题可以从这里产生,我不知道其他人的360是怎么过的,但是我觉得可以提示1下的是,如果是360默认系统安全的服务,它肯定不会报不安全,替换闲置的系统安全的服务则通过360的效果要好的多

本文来自: 华夏黑客同盟论坛 本文详细地址:http://bbs77169com/readphptid=255676

不明白编辑框有什么用。

局部变量 n, 整数型

计次循环首 (超级列表框取表项数 (), n)

    服务器发送数据 (超级列表框取标题 (n, 0), “欲发送数据”, )

计次循环尾 ()

/假设的是超级列表框的 0 列是客户IP 请根据源码进行修改

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/12178582.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-21
下一篇2023-05-21

发表评论

登录后才能评论

评论列表(0条)

    保存