设为首页 | 收藏本页
登陆您的帐号 | 免费注册帐号
全部栏目 > 计算机 > 软件 > 人工智能
下一篇上一篇 首页图文展示(无图)

教你利用cmd欺骗杀软和防火墙

发布人:hy58
发布日期:2015-06-05 15:53:41
刷新日期:2015-06-05 15:56:42
回复或评论:0
阅览:245
我们可以把SkSockServer.exe更改为sk.jpg   Sru}0M# M  
      这样的话,杀毒软件就查不出来了。   <-avC/M$d  
      在直接双击执行更改过扩展名的程序时候,系统便会询问用什么方式打开,也就是说windows也认不出来。  -Uu65m~:{k     B^yA+&3HI  
      但是我们在cmd命令行中却可以执行。而且和没改扩展名的时候效果是一样的。   //W7$DYEG         [<H'JsJl  
      不同的是,当我们要执行更改了扩展名的程序时候需要打全名(把扩展名也打上)。   <1xs ya[e          } 63Qh}_Y  
      下面是我在本机上安装sksockserver(sk.jpg):   &Bfgvws;        I C?bqC+  
      首先:   ']]5xH*U        g E#4 3  
      我们利用没改扩展名的程序:  -o`Eka!ELz        sC i"qtHP  
      E:>SkSockServer -install   t!S ja   
      拒绝访问。   %DqPRl.Gu  
      这时就弹出瑞星的病毒   ud}B#{6    djGzJLH  
      下面我们看看改过扩展名的。  n@"h^-  
      E:>sk.jpg -install   WOgPhJ  
      Snake SockProxy Service installed.   &q?A)R  
      E:>sk.jpg -config port 1800   iTgv8  
      The Port value have set to 1800   c,!<4  
      E:>sk.jpg -config starttype 2   Ckelr  
      The New StartType have set to 2 -- Auto   7xmyj y%c  
      E:>net start skserver   YEEgDw]BQ  
      Snake SockProxy Service 服务正在启动 .   X>n@rTo  
      Snake SockProxy Service 服务已经启动成功。  yMQuM :d  
      ok!成功!  AC=/BU3<yc  
      现在我们不怕杀毒软件了!而其他的在命令行执行的程序也可以用这种方法。   D t~Jx  
      原理:  ubV|s|J  
      其实原理很简单,我们利用了cmd判定文件类型的方法:   (F$V m  
      在CMD中,系统首先判定文件的类型是否是执行文件,  huu:z3{=J  
      判定方法不是文件扩展名,而是文件头的PE段。   4,m aA  
      如是执行文件,则执行它。   @ U6Iw"@  
      如不是,再根据相应的关联启动相应程序。   <6`_Xr7)  
      如没有输入扩展名,则系统将默认扩展名为BAT,EXE,COM   K_ P08  
      依次判定。  RiC1lCE    |Id0+-V ?  
      也就是说,程序更改了扩展名后,只有cmd.exe能“认”出它来,  iJE  $3  
      因为cmd不是根据扩展名来判定文件类型的。  jovI8Dw>  
      而windows是靠扩展名来判定文件类型的.  m[6 ?v;w  
      这样,我们就可以骗过windows和杀毒软件。 
评论(0) 暂无回帖


打印 收藏 关闭窗口 下一篇上一篇