㈠ 怎麼在一張圖片裡面植入木馬 比如說用的什麼軟體;怎麼具體操作等
將執行文件圖標偽裝成你要的圖片,+殼。出來混遲早要還的!別做傻事!
㈡ 怎樣把木馬放到圖片上
關閉殺毒軟體,在去網上下載一個木馬捆綁器
,用那個軟體把木馬和圖片捆綁到一起,這樣人家打開圖片之後,就會後台運行你的木馬了,捆綁器有好多,但是要找到真正的免殺很難哦!
㈢ 如何在圖片中加入木馬,不影響圖片,也不用FTP空間。
還有的病毒
在電子郵件里
你沒開郵件
照樣中毒呢.
此外,你這想法
太卑鄙,有也不會給你的
㈣ 怎麼把木馬放到文件里或圖片
最基本的隱藏:不可見窗體+隱藏文件
木馬程序無論如何神秘,但歸根究底,仍是Win32平台下的一種程序。Windows下常見的程序有兩種:
1.Win32應用程序(Win32 Application),比如QQ、Office等都屬於此行列。
2.Win32控制台程序(Win32 Console),比如硬碟引導修復程序FixMBR。
其中,Win32應用程序通常會有應用程序界面,比如系統中自帶的「計算器」就有提供各種數字按鈕的應用程序界面。木馬雖然屬於Win32應用程序,但其一般不包含窗體或隱藏了窗體(但也有某些特殊情況,如木馬使用者與被害者聊天的窗口),並且將木馬文件屬性設置為「隱藏」,這就是最基本的隱藏手段,稍有經驗的用戶只需打開「任務管理器」,並且將「文件夾選項」中的「顯示所有文件」勾選即可輕松找出木馬,於是便出現了下面要介紹的「進程隱藏」技術。
第一代進程隱藏技術:Windows 98的後門
在Windows 98中,微軟提供了一種能將進程注冊為服務進程的方法。盡管微軟沒有公開提供這種方法的技術實現細節(因為Windows的後續版本中沒有提供這個機制),但仍有高手發現了這個秘密,這種技術稱為RegisterServiceProcess。只要利用此方法,任何程序的進程都能將自己注冊為服務進程,而服務進程在Windows 98中的任務管理器中恰巧又是不顯示的,所以便被木馬程序鑽了空子。
要對付這種隱藏的木馬還算簡單,只需使用其他第三方進程管理工具即可找到其所在,並且採用此技術進行隱藏的木馬在Windows 2000/XP(因為不支持這種隱藏方法)中就得現形!中止該進程後將木馬文件刪除即可。可是接下來的第二代進程隱藏技術,就沒有這么簡單對付了。
第二代進程隱藏技術:進程插入
在Windows中,每個進程都有自己的私有內存地址空間,當使用指針(一種訪問內存的機制)訪問內存時,一個進程無法訪問另一個進程的內存地址空間,就好比在未經鄰居同意的情況下,你無法進入鄰居家吃飯一樣。比如QQ在內存中存放了一張圖片的數據,而MSN則無法通過直接讀取內存的方式來獲得該圖片的數據。這樣做同時也保證了程序的穩定性,如果你的進程存在一個錯誤,改寫了一個隨機地址上的內存,這個錯誤不會影響另一個進程使用的內存。
你知道嗎——進程(Process)是什麼
對應用程序來說,進程就像一個大容器。在應用程序被運行後,就相當於將應用程序裝進容器里了,你可以往容器里加其他東西(如:應用程序在運行時所需的變數數據、需要引用的DLL文件等),當應用程序被運行兩次時,容器里的東西並不會被倒掉,系統會找一個新的進程容器來容納它。
一個進程可以包含若干線程(Thread),線程可以幫助應用程序同時做幾件事(比如一個線程向磁碟寫入文件,另一個則接收用戶的按鍵操作並及時做出反應,互相不幹擾),在程序被運行後中,系統首先要做的就是為該程序進程建立一個默認線程,然後程序可以根據需要自行添加或刪除相關的線程。
1.進程插入是什麼
獨立的地址空間對於編程人員和用戶來說都是非常有利的。對於編程人員來說,系統更容易捕獲隨意的內存讀取和寫入操作。對於用戶來說,操作系統將變得更加健壯,因為一個應用程序無法破壞另一個進程或操作系統的運行。當然,操作系統的這個健壯特性是要付出代價的,因為要編寫能夠與其他進程進行通信,或者能夠對其他進程進行操作的應用程序將要困難得多。但仍有很多種方法可以打破進程的界限,訪問另一個進程的地址空間,那就是「進程插入」(Process Injection)。一旦木馬的DLL插入了另一個進程的地址空間後,就可以對另一個進程為所欲為,比如下文要介紹的盜QQ密碼。
2.木馬是如何盜走QQ密碼的
普通情況下,一個應用程序所接收的鍵盤、滑鼠操作,別的應用程序是無權「過問」的。可盜號木馬是怎麼偷偷記錄下我的密碼的呢?木馬首先將1個DLL文件插入到QQ的進程中並成為QQ進程中的一個線程,這樣該木馬DLL就赫然成為了QQ的一部分!然後在用戶輸入密碼時,因為此時木馬DLL已經進入QQ進程內部,所以也就能夠接收到用戶傳遞給QQ的密碼鍵入了,真是「家賊難防」啊!
(插入圖06zcxtrojan0a.tif)
3.如何插入進程
(1)使用注冊表插入DLL
早期的進程插入式木馬的伎倆,通過修改注冊表中的[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]來達到插入進程的目的。缺點是不實時,修改注冊表後需要重新啟動才能完成進程插入。
(2)使用掛鉤(Hook)插入DLL
比較高級和隱蔽的方式,通過系統的掛鉤機制(即「Hook」,類似於DOS時代的「中斷」)來插入進程(一些盜QQ木馬、鍵盤記錄木馬以Hook方式插入到其他進程中「偷雞摸狗」),需要調用SetWindowsHookEx函數(也是一個Win32 API函數)。缺點是技術門檻較高,程序調試困難,這種木馬的製作者必須具有相當的Win32編程水平。
你知道嗎——什麼是API
Windows中提供各種功能實現的介面稱為Win32 API(Application Programming Interface,即「應用程序編程介面」),如一些程序需要對磁碟上的文件進行讀寫,就要先通過對相應的API(文件讀寫就要調用文件相關的API)發出調用請求,然後API根據程序在調用其函數時提供的參數(如讀寫文件就需要同時給出需要讀寫的文件的文件名及路徑)來完成請求實現的功能,最後將調用結果(如寫入文件成功,或讀取文件失敗等)返回給程序.
(3)使用遠程線程函數(CreateRemoteThread)插入DLL
在Windows 2000及以上的系統中提供了這個「遠程進程」機制,可以通過一個系統API函數來向另一個進程中創建線程(插入DLL)。缺點很明顯,僅支持Windows 2000及以上系統,在國內仍有相當多用戶在使用Windows 98,所以採用這種進程插入方式的木馬缺乏平台通用性。
木馬將自身作為DLL插入別的進程空間後,用查看進程的方式就無法找出木馬的蹤跡了,你能看到的僅僅是一些正常程序的進程,但木馬卻已經偷偷潛入其中了。解決的方法是使用支持「進程模塊查看」的進程管理工具(如「Windows優化大師」提供的進程查看),木馬的DLL模塊就會現形了。
不要相信自己的眼睛:恐怖的進程「蒸發」
嚴格地來講,這應該算是第2.5代的進程隱藏技術了,可是它卻比前幾種技術更為可怕得多。這種技術使得木馬不必將自己插入到其他進程中,而可以直接消失!
它通過Hook技術對系統中所有程序的進程檢測相關API的調用進行了監控,「任務管理器」之所以能夠顯示出系統中所有的進程,也是因為其調用了EnumProcesses等進程相關的API函數,進程信息都包含在該函數的返回結果中,由發出調用請求的程序接收返回結果並進行處理(如「任務管理器」在接收到結果後就在進程列表中顯示出來)。
而木馬由於事先對該API函數進行了Hook,所以在「任務管理器」(或其他調用了列舉進程函數的程序)調用EnumProcesses函數時(此時的API函數充當了「內線」的角色),木馬便得到了通知,並且在函數將結果(列出所有進程)返回給程序前,就已將自身的進程信息從返回結果中抹去了。就好比你正在看電視節目,卻有人不知不覺中將電視接上了DVD,你在不知不覺中就被欺騙了。
所以無論是「任務管理器」還是殺毒軟體,想對這種木馬的進程進行檢測都是徒勞的。這種木馬目前沒有非常有效的查殺手段,只有在其運行前由殺毒軟體檢測到木馬文件並阻止其病毒體的運行。當時還有一種技術是由木馬程序將其自身的進程信息從Windows系統用以記錄進程信息的「進程鏈表」中刪除,這樣進程管理工具就無法從「進程鏈表」中獲得木馬的進程信息了。但由於缺乏平台通用性而且在程序運行時有一些問題,所以沒有被廣泛採用。
你知道嗎——什麼是Hook
Hook是Windows中提供的一種用以替換DOS下「中斷」的一種系統機制,中文譯名為「掛鉤」或「鉤子」。在對特定的系統事件(包括上文中的特定API函數的調用事件)進行Hook後,一旦發生已Hook的事件,對該事件進行Hook的程序(如:木馬)就會收到系統的通知,這時程序就能在第一時間對該事件做出響應(木馬程序便搶在函數返回前對結果進行了修改)。
毫無蹤跡:全方位立體隱藏
利用剛才介紹的Hook隱藏進程的手段,木馬可以輕而易舉地實現文件的隱藏,只需將Hook技術應用在文件相關的API函數上即可,這樣無論是「資源管理器」還是殺毒軟體都無法找出木馬所在了。更令人吃驚的是,現在已經有木馬(如:灰鴿子)利用該技術實現了文件和進程的隱藏。要防止這種木馬最好的手段仍是利用殺毒軟體在其運行前進行攔截。
跟殺毒軟體對著干:反殺毒軟體外殼
木馬再狡猾,可是一旦被殺毒軟體定義了特徵碼,在運行前就被攔截了。要躲過殺毒軟體的追殺,很多木馬就被加了殼,相當於給木馬穿了件衣服,這樣殺毒軟體就認不出來了,但有部分殺毒軟體會嘗試對常用殼進行脫殼,然後再查殺(小樣,別以為穿上件馬夾我就不認識你了)。除了被動的隱藏外,最近還發現了能夠主動和殺毒軟體對著乾的殼,木馬在加了這種殼之後,一旦運行,則外殼先得到程序控制權,由其通過各種手段對系統中安裝的殺毒軟體進行破壞,最後在確認安全(殺毒軟體的保護已被瓦解)後由殼釋放包裹在自己「體內」的木馬體並執行之。對付這種木馬的方法是使用具有脫殼能力的殺毒軟體對系統進行保護。
㈤ 怎麼在圖片裡面放木馬
至於說圖片放木馬不太好,只是圖片不是圖片,而是木馬程序。
程序裡麵包含了圖片,然後把程序的後綴改成.jpg.exe
當然了電腦自動隱藏已經文件擴展名,這樣你看到的只是.jpg的程序,但是程序卻是顯示的一張圖片縮略圖,就是包含在它裡面的圖片。
㈥ 木馬和圖片能合在一起嗎
可以合在一起用的
WMF,JPG等系統的BUG
㈦ 怎麼把木馬植入到圖片里
一般是倚賴圖片查看器的漏洞,現在這個方法已經很難實現了。曾經主要是靠TIF和JPG圖片在某些特定查看器中的溢出漏洞執行木馬代碼。
㈧ 怎麼把木馬嵌入到圖片里。(菜鳥入門,吐槽的繞道)
有很多捆綁工具都可以達到你想要的效果,首先你要有一個類似灰鴿子一樣的終端,然後生成一個客戶端激活程序,將此程序通過捆綁工具進行捆綁,然後發給目標,目標雙擊激活後,你這邊的控制台即可進行控制操作。
㈨ 怎麼把木馬放到圖片里
你想問的是圖片病毒吧
首先說明這不是什麼新的東西,但最近有人說我們沒有,那就隨便寫編文章放上來了,大家自己試驗一下. 何謂BMP網頁木馬?它和過去早就用臭了的MIME頭漏洞的木馬不同,MIME木馬是把一個EXE文件用MIME編碼為一個EML(OUT LOOK信件)文件,放到網頁上利用IE和OE的編碼漏洞實現自動下載和執行.
然而BMP木馬就不同,它把一個EXE文件偽裝成一個BMP圖片文件,欺騙IE自動下載,再利用網頁中的JAVASCRIPT腳本查找客戶端的Internet臨時文件夾,找到下載後的BMP文件,把它拷貝到TEMP目錄.再編寫一個腳本把找到的BMP文件用DEBUG還原成EXE,並把它放到注冊表啟動項中,在下一次開機時執行.但是這種技術只能在9X下發揮作用,對於2K,XP來說是無能為力了.
大家自己去查查BMP文件資料就會知道,BMP文件的文件頭有54個位元組,簡單來說裡麵包含了BMP文件的長寬,位數,文件大小,數據區長度,我們只要在EXE文件的文件頭前面添加相應的BMP文件頭(當然BMP文件頭裡面的數據要符合EXE文件的大小啦),這樣就可以欺騙IE下載該BMP文件,開始我們用JPG文件做過試驗,發現如果文件頭不正確的話,IE是不會下載的
但是我們想大家知道,會用木馬也不是什麼了不起的事情.高手更加不會在網頁中加入這些代碼來害人,我們這個網站主要目的是讓有興趣的朋友,還有初學者能學到些有用的東西,並不是要當什麼PK高手,每個人都有初學的階段,我也有拿著NETSPY到處抓弄別人的日子,網路是虛擬世界,我們在這裡面除了聊天,網路游戲等娛樂之外,學點東西也是應該的,我們也盡力去做好,大家的批評我們是可以接受的,希望大家能明白我們,做好不是想像那麼容易的.
㈩ 如何將木馬捆綁到圖片里
將文件捆綁到圖片上
那要怎麼做才能把文件捆綁到圖片上?
其實很簡單,就是利用dos命令的合並文件,可以合並n個文件哦。
命令: /b a.jpg b.rar c.jpg
解釋: 利用的 /b 參數,把圖片文件a 和 壓縮文件b 合並成為 圖片c文件。
此時c.jpg 文件正常顯示為圖片文件,當把文件後綴jpg改為rar時,c.jpg 文件變成了 c.rar文件,可以解壓縮,得到我們的經典小軟體。(注意:a.jpg 和 b.rar 文件需要在同一個目錄里,生成的c.jpg文件也會在這個目錄里。)
如圖:將lei.jpg和jon.bat合並,生成tao.jpg文件;
聲明:此方法非本人發現,資料系從網路搜索而來
另:在網吧的朋友,可能網吧有這樣那樣的限制。用不了dos命令。
那麼你可以嘗試一下是否可以新建一個文本文件。(方法很多,不贅述)
如果可以新建文本文件,並可以修改文件名後綴。
那恭喜你,你可以用bat文件,來使用上面的命令來上傳你發現的小工具,小軟體。
步驟:1,准備好你要合並的文件,比如 a.jpg文件和b.rar文件,都在 D盤的根目錄下
2,創建一個文本文件,如 合並.txt
3,輸入內容如下:
============================
d:
/b a.jpg b.rar c.jpg
============================
4,保存文件,並修改合並.txt文件後綴為 .bat 如 合並.bat
5,執行 合並.bat
6,在d盤根目錄下,生成了一個c.jpg文件。
7,此時c.jpg就是個圖片,圖片內容是a.jpg的。修改c.jpg為c.rar則成了壓縮文件,壓縮文件的內容是b.rar 文件的內容。