Android Gamex 木马分析报告 同时还有源码。以及对应方法。手机安全领域学习用。要分的原因是立个门槛。毕竟设计到安全这一块。
2019-12-21 21:29:51 612KB Android 木马 源码
1
卡巴斯基专家对前段时间出现的被称为是最聪明的木马OBAD的深度分析,内附源代码,以及对OBAD侵入手机和其运作原理做了分析
2019-12-21 21:23:40 1.8MB 安卓 木马
1
图片木马生成工具,附带教程
2019-12-21 21:15:46 10.12MB 木马 图片
1
很好的木马源码,木马的基本功能和启动隐藏方式都很全
1
参考:https://blog.csdn.net/sysdzw/article/details/80562058 微标ASP上传类 v1.3(无刷新、无组件、多文件上传,并且可查杀木马,utf-8格式) 请将本程序放到你的虚拟主机上运行,如果本地有iis也可以(注意定要把iis那儿的上传大小限制的200k改大点,参考下面第二点)。注意不要使用一些简易asp服务器,会有莫名其妙的错误。 如果只需要上传单文件可以把index.htm中的multiple="multiple"删除掉,对应的多文件前端显示及处理需要您对upload.asp进行修改调整,然后前端ajax获取数据进行处理。 关于“微标ASP上传类 v1.3”更新摘要: '========================================================================================================= '类 名 : 微标ASP上传类 v1.3(无刷新、无组件、多文件上传,并且可查杀木马,utf-8格式) '作 者 : sysdzw '联系QQ : 171977759 '网 站 : https://blog.csdn.net/sysdzw '版 本 : v1.0 以化境ASP无组件上传作为初版v1.0, 之后进行了多项修改。 ' v1.1 修正了批量上传时file.add语句的报错问题。原因是键值冲突,本版本对键值做了唯一化处理。 2018-06-04 ' v1.2 修改文件格式为utf-8格式,以提高兼容性 2018-08-13 ' 修改代码中部分Charset="gb2312"为Charset="utf-8",以提高兼容性 ' 增加了图片木马检测功能。在上传的时候以gb2312格式读入字符串检测是否包含request等关键字 ' v1.3 改进了图片木马检测功能。加入了更多的关键字判断,让木马无处遁形 2018-10-04 '========================================================================================================= 相关参数设置: 1.ajax_upload.asp中的参数设置说明: (1)SavePath 上传目录,默认为“uploadfiles”。 2.clsUpload.asp中的参数设置说明: (1)AllowFiles 所允许上传的文件格式,默认为"jpg,jpeg,gif,png"。 (2)MaxDownFileSize 允许上传的文件大小,默认30M,注意iis默认限制就200k,您需要在iis那儿做设置,网站 - asp - 限制属性 - 最大请求实体主体限制,加上两个0,改成20000000,这样就改成20M了。 3.index.htm中的参数说明 在第32和37行,分别是判断类型和大小的,可根据需要修改。这里是前端检测文件类型和大小的,可减轻服务器工作。后端要等文件post完成才能开始检测,假设误选择了个几百兆的exe、rar等文件网页直接卡死。早发现文件早提示。 查杀图片木马原理:一些图片会被不法分子插入些可执行的asp代码,在被include的时候悄悄执行,我们将图片以文本方式进行检查,判断是否包含某些关键字,如果包含就停止上传,总而提高了服务器的安全。 本来想打包个图片木马文件供大家测试,担心上传会不通过,而且下载了后本机的360等软件也会报毒,这样会吓坏一批小白,以为我代码有什么后门。。其实就那么几行代码,大家可以逐行看,没什么机关的。如果一定想试验下代码的效果可以百度下asp图片木马制作方法,然后自己做个图马上传测试看看。 本程序由sysdzw提供。如有需技术支持可联系QQ:171977759
1
从CNCERT主页上抠下来的恶意域名 2012年3月12日起至2012年6月10日 1000多个恶意域名 原报告中指出这些域名与木马,仿冒和僵尸程序有关 这些域名每周出一次,原文是: “依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周 ANVA 在中国电信等基础电信运营企业以及第一主机、东南融通、广东7金万邦、互易科技、花生壳、江苏邦宁、上海有孚、时代互联、万网、西部数码、西维数码、希网、厦门易名、新网互联、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对 155 个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机 IP 采取了处置措施。” 这里只是收集 版权什么的还是归它CNCERT吧
2019-12-21 21:08:23 32KB CNCERT 恶意域名 木马 僵尸网络
1
使用C++的socket套接字编写的简单的木马程序,实现了获取屏幕截图、控制开关机、获取目录列表、获取单位时间内的键盘按键记录等简单功能 压缩包里是客户端和服务器端的源代码;可以根据自己的实际需要调整IP和监听关系
2019-12-21 20:56:12 6KB  C++      木马  
1
包括源码和执行程序
2019-12-21 20:44:13 24KB 冰河
1
一款国外的远控软件,可以对DarkComet木马进行访问操作
2019-12-21 20:42:59 11.61MB 网络安全 远控
1
。。。。。。。2013最新C++远程控制木马源代码【附很全很详细教程】
2019-12-21 20:34:09 1.3MB C++ 远程控制 木马
1