파일을 묶는 방법이나 소프트웨어를 사용할 수 있나요?
1. 프로그래밍 기술 구현
프로그래밍을 구현하는 방법은 다양합니다. 물론 프로그래밍을 할 수 있는 사람이라면 CMDSHELL을 직접 작성할 수 있습니다. 코드를 직접 소프트웨어에 추가하거나 다운로더(네트워크에서 실행 가능한 프로그램을 다운로드하여 실행하는 실행 프로그램)를 작성하거나 다른 사람이 작성한 Gray Pigeon의 서버 PCSHARE 서버를 직접 추가합니다. 이러한 종류의 백도어는 프로그램과 통합되어 있으며 일반적으로 소프트웨어 자체에서는 결함을 찾을 수 없습니다.
2. 캡슐화 기술 구현
캡슐화는 도구를 사용하며 일부 고도로 은폐된 경우에는 프로그래밍 캡슐화를 사용하는 것이 일반적입니다.
1. 소프트웨어 패키지 생성 도구를 사용하여 FilePacker를 사용하여 캡슐화하고 백도어를 캡슐화합니다. 캡슐화된 파일이 하드 디스크에 공개되면 캡슐화된 백도어가 조용히 자동으로 실행됩니다. 예를 들어, 무언가를 다운로드하고 설치하기 위해 특정 웹사이트에 갔을 때 많은 사람들이 이로 인해 피해를 입었을 것입니다. 이는 많은 소프트웨어에 의해 번들로 제공될 수 있으며 설치 중에 중복이 발생합니다. CNNIC 중국어 이메일 주소, 인터넷 보조자, 단어 검색, Internet Pig, Little Bee, Baidu Search Toolbar, Qing Entertainment 및 기타 소프트웨어가 여러 종류의 소프트웨어에 통합되어 있습니다. 소프트웨어. 팝업 애드웨어가 설치되어 있다면 더욱 무서울 것입니다. 기분에 영향을 미칠 뿐만 아니라 많은 시스템 리소스를 차지하며 컴퓨터가 작동하지 않게 만듭니다.
2. 코드 캡슐화 기술
간단한 방법: 프로그래밍 기초가 있는 사람은 코드 조각을 작성하여 프로그램 A와 백도어 B를 모두 실행 가능한 프로그램 C로 캡슐화할 수 있습니다. C를 실행한 후 실행 시 A는 먼저 A를 실행한 후 코드를 통해 B로 점프하고 A의 속성 정보 아이콘을 A로 대체하여 C 프로그램이 실행되면 A와 B가 모두 실행되도록 합니다.
더 복잡한 방법은 셸을 작성하고 여기에 호스트를 연결한 다음 원본 파일을 교체하는 것과 유사합니다. 현재 많은 XX 패킹 도구가 이러한 방식으로 작성됩니다. 작성한 스텁에 번들 도구를 추가할 수 있습니다.
원하는 기능을 더 추가할 수 있습니다. STUB가 백도어이거나, STUB가 백도어가 아닙니다. 뒷면에 백도어를 부착합니다. 아이콘을 가지고도 팬더가 향을 피우는 원리는 이 원리와 다소 비슷합니다.
3. 캡슐화에는 WINRAR을 사용하세요. 여기서는 자세히 설명하지 않겠습니다. BAIDU에서 자체 추출 트로이 목마 제작에 대한 기사가 많이 있을 것입니다.
3. 번들링 도구 구현 기술
트로이목마 도구에는 번들링 머신이라는 도구가 있습니다. 번들링 도구는 소프트웨어에 백도어를 추가하는 것을 단순화하지만 기술은 발전하고 있으며 개발이 진행됨에 따라 점점 더 깊어지고 있습니다.
일명 번들러는 두 개 이상의 실행 파일, 텍스트 파일, 이미지 형식 파일, 기타 형식의 파일을 묶어 실행 파일로 만드는 것입니다. 이 파일을 실행하면 안에 묶인 모든 파일이 실행됩니다. . 번들링 도구의 원리도 다릅니다. 다음 세 가지 유형을 간략하게 소개합니다.
1. 제가 말씀드리고 싶은 것은 이전 프로그래밍 코드의 캡슐화와 유사합니다. A와 B 파일을 직접 모아서 코드 조각을 통해 해당 파일을 특정 폴더에 릴리스한 후 사용하세요. A와 B가 함께 실행되는데 이렇게 생성된 실행 파일은 찾기가 매우 쉽습니다. ResScope 편집기를 열고 "파일" 메뉴를 클릭한 후 "열기" 옵션을 선택하고 준비된 소프트웨어 백도어 프로그램을 찾은 다음 클릭합니다. " "열기" 버튼을 클릭하여 가져오면 리소스 바에 소프트웨어의 기본 구조가 나타납니다. 여기에는 리소스 항목이 2~3개로 매우 적다는 것을 쉽게 알 수 있습니다. 내보낸 후에는 독립적인 실행 파일이 2개 있고 백도어가 노출됩니다. 이 묶음 기계는 전통적인 묶음 기계입니다. 물론 단일 압축 셸을 추가하거나 여러 개 또는 암호화된 셸을 추가하는 패키징 도구의 도움으로 지금은 이를 찾기가 어렵습니다.
2. X-CODE 기술을 결합한 통합 번들링입니다. 프로그래밍을 공부했거나 PE 구조를 이해하는 사람이라면 리소스가 EXE의 특별한 섹션이라는 것을 알고 있습니다. EXE에 필요하거나 사용해야 하는 다른 항목을 포함하는 데 사용할 수 있습니다. BeginUpdateResource, UpdateResource 및 EndUpdateResource의 세 가지 API 함수만 필요합니다. 이 세 가지 API 함수는 리소스 업데이트 및 교체에 사용됩니다.
작성자는 번들 파일을 먼저 래핑하는 헤더 파일만 작성하면 되며 파일의 리소스를 해제하는 코드 조각만 필요합니다. 번들러를 사용하면 먼저 헤더 파일을 릴리즈한 후 위에서 언급한 세 가지 API 함수를 사용해 번들링할 파일을 이 헤더 파일에 업데이트하여 번들링을 완료한다.
3. 컴파일 및 번들링 기술 구현. 번들링할 파일을 16진수로 변환하여 배열로 저장하는 것입니다. muma:array[0..9128] of Byte=($4D,$5A,$50....$00); 그런 다음 API 함수 CreateFile 및 WriteFile을 사용하여 파일을 하드 디스크에 복원합니다. 여기 프로그래밍에 대해 조금 배운 사람들은 모두 이것을 알고 있습니다. 코드의 배열은 컴파일러와 커넥터에 의해 처리됩니다. 이 방법에 관한 한 현재 이를 감지하고 종료할 수 있는 방법은 없습니다. 이 방법은 프로그래밍 지원 jingtao의 DcuAnyWhere 또는 Anskya의 AnyWhereFileToPas를 사용하여 구현할 수 있습니다.
프로그래밍의 세부적인 부분에 사용되는 다양한 방법에 대해서는 저는 프로그래밍 전문가도 아니고 프로그래밍을 모른다고 말하기도 합니다. 더 이상 말할 수 없습니다. 이 기사는 단지 인식 기사 일뿐입니다.
4. X-CODE 기술
먼저 X-CODE가 무엇인지 소개하겠습니다. X-CODE는 독립적인 기능을 가질 수 있거나 독립적인 기능 없이 호출할 수 있는 코드 조각입니다. 프로그래밍 방식으로 구현하고 분해할 수 있습니다. 이 용어는 외국 번역서에서 유래되었습니다. 이 글의 소개는 기술적인 것이 아니며 단지 이해를 돕기 위해 사용될 수 있습니다.
통제 구현. 3. X-CODE가 원활하게 실행될 수 있도록 호스트 파일에서 중요한 역할을 하는 API 함수 주소를 결정하는 것이 필요합니다. PE의 구조는 DNA의 구조와 약간 비슷합니다. 공백 영역과 기능 영역이 있습니다. 바로 PE 파일의 섹션에 공백이 있기 때문입니다. 이것이 X-CODE 구현의 핵심입니다.
A1B2C3D4E5
예를 들어 위 문자열에서 숫자는 PE의 빈 영역을 나타냅니다. 1, 2, 3, 4 사이 어디에서나 XCODE를 확인할 수 있습니다. 여백이 충분히 크니까요. 또는 X-CODE의 한 부분을 분할하여 1에 일부, 2에 일부, 3에 일부를 삽입하고 마지막으로 코드를 통해 연결합니다. 물론, 구현 과정이 말씀드린 것처럼 쉽지 않아야 하며, 원본 프로그램이 파괴되지 않도록 해야 합니다. 일반적으로 이 X-CODE는 독립적인 기능을 가지고 있습니다. 예를 들어 다운로더 또는 CMDSHELL 백도어일 수 있습니다. 이 영역에는 "모든 기회 활용"이라는 도구도 있습니다. 이 도구는 작은 실행 파일을 다른 큰 실행 파일에 삽입할 수 있습니다.
또 다른 통화 방법을 소개합니다. 예를 들어 일부 대규모 소프트웨어는 단일 실행 프로그램이 아니라 여러 프로그램으로 구성되어 있습니다. 메인 프로그램에 가져오기 기능을 추가하면 호스트가 프로그램 실행 중에 프로그램 자체의 디렉터리를 먼저 검색한 다음 시스템 디렉터리를 검색하기 때문에 프로그램 디렉터리에 program.dll을 적극적으로 로드합니다.
호스트 볼륨과 입구는 변경되지 않고 그대로 유지될 수 있지만 호스트가 불완전하고 DLL 없이는 실행할 수 없습니다. 이 방법은 상대적으로 숨겨져 있지만 DLL이 없으면 폴더에 넣습니다. , 메인 프로그램을 실행할 수 없습니다.
5. 기술적인 종합
간단한 예를 들자면 소프트웨어에 백도어를 추가한 사람이 그런 소프트웨어를 만들었고, 제3자가 이를 작성한 것입니다. 소프트웨어에는 UPX가 필요합니다. 압축, 명령 버전 UPX 압축 실행 프로그램도 통합되었습니다. 하지만 작성자는 소프트웨어 자체에 대해 호들갑을 떨지 않고 UPX에 뭔가를 하고 X-CODE 기술을 사용하여 백도어를 추가했습니다. . 예방하기 어려운 포괄적인 접근방식이라고 할 수 있다.