用任意文件伪装成图片
木马分析

5.5木马技术5.5.1 木马技术概述木马的全称是“特洛伊木马”(Trojan horse),来源于希腊神话。
古希腊围攻特洛伊城多年无法攻下,于是有人献出木马计策,让士兵藏匿于巨大的木马中,然后佯作退兵,城中得知解围的消息后,将“木马”作为战利品拖入城内,匿于木马中的将士出来开启城门,与城外部队里应外合攻下特洛伊城,后世称这只大木马为“特洛伊木马”。
网络世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。
它与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,通信遵照TCP/IP协议,最大的特征在于隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现。
就象一个潜入敌方的间谍,为其他人的攻击打开后门,这与战争中的木马战术十分相似,因而得名木马程序。
实际上计算机网络木马不但可以窃取、破坏被植入主机的信息,而且可以通过控制主机来攻击网络中的其它主机。
木马程序不仅可能侵害到个人乃至某些公司的利益和权力,更可能危及整个社会和国家的利益和安全。
如果公安部用于采集处理人们身份证信息的计算机被安装了木马,那么这些信息就可能被木马以有线或无线的方式通过网络泄露出去,后果不堪设想。
木马是受控的,它能分清敌我,所以与分不清敌我的其它病毒和攻击技术相比,具有更大的危险性和破坏性。
木马是近几年比较流行的危害程度较严重的恶意软件,常被用作网络系统入侵的重要工具和手段。
2008年金山病毒报告监测显示,木马攻击占当前网络病毒的70%以上,已经成为当前网络危害最严重的网络病毒。
网络上各种“种马”技术加剧了木马的流行和发展,由于木马控制了被植入者的计算机,它几乎可以在被植入主机上为所欲为,破坏程度非常巨大,可以窃取账号密码、删除文件、格式化磁盘,甚至可以打开摄像头进行偷窥等;木马往往又被用做后门,植入被攻击的系统,以便为入侵者再次访问系统提供方便;或者利用被入侵的系统,通过欺骗合法用户的某种方式暗中“散发”木马,以便进一步扩大入侵成果和入侵范围,为进行其它入侵活动,如分布式拒绝服务攻击(DDoS)等提供可能。
木马的常用伪装手段

木马的常用伪装手段
1木马程序更名:为增强木马程序的欺骗性,木马的设计者通常会给木马取一个极具迷
惑性的名称(一般与系统文件名相似,如svchOsto Exe等)或者允许控制端用户自由设定安装后的木马文件名。
这就使得用户很难判断所感染的木马类型。
2扩展名欺骗:这是黑客惯用的一-种手法,其主要是将木马伪装成图片、文本、Word
文档等文件,以掩饰自己真实的文件类型,例如将木马程序的名称为“文件名.exe"的文件改为“文件名txtexe”。
此时,用户只需把该文件的扩展名显示出来,就可以轻
松识别出此文件的类型。
3修改程序图标:木马服务端所用的图标有一定的规律可循,木马经常故意伪装成常用
图标的形式(例如文本文件的图标),等待用户因为疏忽而将其认为是应用程序图标而
双击启动。
4捆绑文件:这种方式是将木马捆绑到- -个安装程序中,当用户双击启动程序时,木
马就会随之启动,并运行于计算机系统中。
被捆绑的文件一般是可执行文件,例如后
缀名为“.Exe”,“.COM”之类的文件。
5定制端口:老式木马的端口都是固定的,这位用户判断电脑是否带有木马带来了方便
o现在很多木马都加入了定制端口的功能,控制端用户可以在“1024-6535”之间任意
选择一个端口作为木马端口,这样大大提高了用户判断电脑感染木马类型的难度。
6自我复制:是为了弥补木马的一个缺陷而设计的当服务端用户打开含有木马的文件后,木马会将自己复制到系统目录中(C:WINDOWS System或C:WINDOWS\System32目录)。
WinRAR使用图解教程

WinRAR使用图解教程一***********WinRAR使用图解教程WinRAR是目前网上非常流行和通用的压缩软件,全面支持zip和ace,支持多种格式的压缩文件,可以创建固定压缩,分卷压缩,自释放压缩等多种方式,可以选择不同的压缩比例,实现最大程度的减少占用体积。
目前最新的版本是WinRAR 3.7 官方简体中文正式版。
关于WinRAR的使用一、WinRAR 的下载和安装(1)从许多网站都可以下载这个软件,(2)安装WinRAR 的安装十分简单,您只要双击下载后的压缩包,就会出现图1 的安装界面。
图1 设定目标文件夹在图1 中您通过点“浏览”选择好安装路径后点“安装”就可以开始安装了。
然后会出现图2 的选项。
图2 设置关联等图2 中分三个部分,您在左边的“WinRAR关联文件”是让您将下面的格式的文件创建联系,如果您决定经常使用WinRAR 的话,可以与所有格式的文件创建联系。
如果您是偶然使用WinRAR 的话,也可以酌情选择。
右边的“界面”是选择WinRAR 在windows 中的位置。
“外壳整合设置”是在右键菜单等处创建快捷。
都做好选择后,点“确定”就会出现图3,点击“完成”成功安装。
图3 感谢和许可二、使用WinRAR 快速压缩和解压WinRAR 支持在右键菜单中快速压缩和解压文件操作十分简单。
(1)快速压缩当您在文件上点右键的时候,您就会看见图4 中用圆圈标注的部分就是WinRAR 在右键中创建的快捷键。
图4 右键菜单想压缩文件的时候,在文件上点右键并选择“添加到档案文件”,这样就会出现图5,在图5 的最上部您可以看见6个选项,这里是选择“常规“时出现的界面。
图5 解压缩向导(2)快速解压当您在压缩文件上点右键后,会有图6中画圈的选项出现,您选择“释放文件”图6 释放文件选择“释放文件”后出现图7,在图7 的“目标路径”处选择出解压缩后的文件将被安排至的路径和名称。
没有什么问题,点击“确定”就可以解压了。
木马常用植入方法大曝光

接着把DOC和EXE合并:copy/banyname.doc+anyname.exeanyname.doc。打开这个DOC文档,隐藏在其中的木马就会自动运行。不过还需要满足一个条件HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security中的Level值必须是1或者0。
DLL文件的特点决定了这种实现形式的木马的可行性和隐蔽性。首先,由于DLL文件映像可以被映射到调用进程的地址空间中,所以它能够共享宿主进程(调用DLL的进程)的资源,进而根据宿主进程在目标主机中的级别未经授权地访问相应的系统资源。其次,因为DLL没有被分配独立的进程地址空间,也就是说DLL的运行并不需要创建单独的进程,所以从系统的进程列表里看不见DLL的运行踪迹,从而可以避免在目标主机中留下木马进程踪迹,因此满足了隐蔽性的要求。
[AutoRun]//这是AutoRun部分开始,必须输入
Icon=E:\sex.ico//用sexual.ico文件给E盘设置一个个性化的盘符图标
Open=E:\sexual.exe//指定要运行程序的路径和名称,在此为E盘下的sexual.exe。如果sexual.exe文件是木马或恶意程序,那我们的电脑就危险了。
5伪装成应用程序扩展组件
此类属于最难识别的特洛伊木马,也是骗术最高的木马。特洛伊木马编写者用自己编制的特洛伊DLL替换已知的系统DLL,并对所有的函数调用进行过滤。对于正常的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些事先约定好的特殊情况,DLL会执行一些相对应的操作。一个比较简单的方法是启动一个进程,虽然所有的操作都在DLL中完成会更加隐蔽,但是这大大增加了程序编写的难度。实际上这样的木马大多数只是使用DLL进行监听,一旦发现控制端的连接请求就激活自身,起一个绑端口的进程进行正常的木马操作。操作结束后关掉进程,继续进入休眠状况。
常见的10种图片格式(文件后缀)和使用场景(方便选择不同的后缀)

常见的10种图⽚格式(⽂件后缀)和使⽤场景(⽅便选择不同的后缀)使⽤哪种图⽚格式是个⽼⽣常谈的问题,本站也多次写过关于图⽚格式的⽂章。
但之前我们都是在⼏种图⽚格式之间对⽐。
在这篇⽂章中,我们将列出10种最常见的图⽚⽂件格式,并介绍它的主要⽤途和优缺点。
通过阅读这篇⽂章,你将能了解在特定情况下,应选择哪种图⽚格式。
像素图和⽮量图⾸先必须注意,图⽚分为像素图和⽮量图两类,这两类图⽚有本质区别。
像素图:也叫位图,是使⽤像素点阵列拼合的图像。
通过捕捉得到的图像(如拍摄、截图)都是像素图。
像素图在放⼤到⼀定程度后会出现模糊。
常见的像素图格式包括:JPEG、PSD、PNG、TIFF。
⽮量图:是使⽤点线⾯构成的图像。
⽮量图往往是使⽤⽮量软件绘制得到的。
点线⾯都是数学化的,因此放⼤后不会模糊。
常见的⽮量图格式包括:AI、EPS、SVG。
如果希望再知道地详细⼀些,可以参考这篇⽂章:10种常见的图⽚⽂件格式01 JPEG⽤途:相机拍摄照⽚,⽹络图⽚等。
经常被⽤作图⽚处理的最终输出格式。
优势:⽤途⼴泛,受到⼏乎所有平台和系统的⽀持。
⽀持应⽤不同级别的压缩。
压缩后的⽂件尺⼨较⼩,适合携带和发送。
劣势:有损压缩,会随着重新存储次数增多⽽降低质量。
不⽀持图层。
不⽀持透明度。
JPEG是最常见的图⽚格式,使⽤⾮常⼴泛。
⼏乎所有的数码相机和⽹络环境都⽀持JPEG。
JPEG能使⽤有损压缩的⽅式,去除图⽚中不需要的像素并减少图⽚尺⼨。
JPEG和JPG是相同的格式,在早期版本的Windows中不⽀持三位以上的拓展名,因此有了JPG。
JPEG 2000是升级后的格式,但⾮常少⽤。
02 TIFF⽤途:⾼品质图像,常被平⾯设计师⽤于出版印刷。
也可以⽤于编辑和存储图像。
优势:⽆损压缩。
⽀持多页⾯和多图层。
软件基本⽀持。
⽀持透明度。
劣势:图⽚尺⼨很⼤,⼤于JPEG甚⾄⼤于RAW⽂件。
只有专业软件⽀持多页⾯功能。
TIFF是⽆损图像格式,默认设置下在压缩时不会损失信息,但也⽀持开启有损压缩设置。
文件解析漏洞原理

文件解析漏洞原理嘿,朋友们!今天咱来聊聊文件解析漏洞原理。
你说这文件解析漏洞啊,就好像是家里的一扇门,本应该是紧闭着保护我们的安全,可有时候它却出了问题,让一些不速之客能偷偷溜进来。
咱就拿图片文件来说吧,电脑就像是个大管家,它要知道怎么去处理这些图片。
可要是这个大管家被人给骗了,把一些伪装成图片的坏家伙也当成正常的图片来处理,那可就糟糕啦!这就好比有人穿着警察的衣服混进了警察局,然后开始捣乱。
比如说,有些坏人会把恶意代码藏在看起来像是正常文件的东西里面。
电脑一看,哟,这是个我认识的文件呀,然后就按照正常的流程去处理它,结果呢,就中了坏人的招啦!这多气人呀!你想想看,我们平时信任电脑能帮我们看好家门,可它却被这些狡猾的漏洞给骗了。
这就好像你以为你的好朋友会一直保护你,结果他不小心把坏人给放进来了一样。
而且啊,这些文件解析漏洞还特别会隐藏自己。
它们就像隐藏在黑暗中的小老鼠,不仔细找还真发现不了。
有时候我们可能用着电脑觉得一切都好好的呀,怎么突然就出问题了呢?嘿,说不定就是这些小老鼠在捣乱呢!那怎么对付这些家伙呢?这就需要我们提高警惕啦!就像我们出门要锁好门一样,我们也要给电脑做好防护措施。
及时更新软件呀,安装可靠的杀毒软件呀,这些可都不能马虎。
要是我们不重视这些文件解析漏洞,那后果可不堪设想啊!说不定我们的重要文件就会被偷走,或者电脑被弄得乱七八糟。
这可不是开玩笑的呀!所以呀,大家可别小瞧了这些小小的漏洞,它们可能会引发大麻烦呢!我们要像守护自己的宝贝一样守护好我们的电脑,别让这些坏家伙有可乘之机。
让我们一起和文件解析漏洞战斗到底,保护好我们的数字家园吧!怎么样,大家都明白了吗?可别不当回事儿哦!。
把压缩文件伪装成图片
接下来打开命令行提示符:点击“开始→运行”,输入“cmd”。
接着把活动目录改到图片跟压缩包所在的目录。
输入命令:copy /b a.jpg + b.zip c.jpg。
(不包括前面的“。
”,注意空格)回车就可以了。
如果你不懂命令行,也没关系,新建一个文本,内容为刚才的命令:copy /b a.jpg + b.zip c.jpg。
将文件保存为:压缩包伪装成图片.bat。
注意格式是bat的,如果是txt的就改下名就可以了,跟压缩包还有图片放在同一目录下:
双击“压缩包伪装成图片.bat”:
此时多了一个文件c.jpg。
打开这个文件,你会发现它与普通的图片文件没有什么区别,但是如果我选择用WinRAR打开(“选择用WinRAR打开”与“将c.jpg改名为c.zip之后打开”的原理是一样的):
会出现:
这个其实是我之前发的一个Qt应用程序单例化的源码的压缩包。
到这里制作过程就结束了。
我都觉得自己罗嗦了点。
我这里还要说明一下“copy /b a.jpg + b.zip c.jpg”。
明白的人可以直接跳过了。
copy /b x1 + x2 x3:是指将文件x1与x2按顺序合并起来,保存为x3。
那么,新的文件的大小应该是两个文件的大小之和。
如果我的压缩包是rar格式的,那么第二个文件就应该是xxx.rar。
如果我的图片是png格式的,那么第一个文件就应该是xxx.png。
合成好的文件用WinRAR可以打开,其它解压缩软件没有试过,多年以来只用它。
常见的网络攻击方式有哪些
常见的网络攻击方式有哪些网络攻击(cyber attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。
对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。
网络信息系统所面临的威胁来自很多方面,而且会随着时间的变化而变化。
从宏观上看,这些威胁可分为人为威胁和自然威胁。
自然威胁来自与各种自然灾害、恶劣的场地环境、电磁干扰、网络设备的自然老化等。
这些威胁是无目的的,但会对网络通信系统造成损害,危及通信安全。
而人为威胁是对网络信息系统的人为攻击,通过寻找系统的弱点,以非授权方式达到破坏、欺骗和窃取数据信息等目的。
两者相比,精心设计的人为攻击威胁难防备、种类多、数量大。
从对信息的破坏性上看,攻击类型可以分为被动攻击和主动攻击。
攻击分类主动攻击主动攻击会导致一些数据流和虚假数据流被篡改。
这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。
(1)篡改消息篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。
如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
(2)伪造伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
(3)拒绝服务拒绝服务即常说的dos(deny of service),会导致对通讯设备正常使用或管理被无条件地中断。
通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。
这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。
被动攻击被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。
黑客常用的攻击手法
黑客常用的攻击手法互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。
黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。
黑客进行攻击的手法很多,我在这里为大家介绍一下常见的几种。
一、利用网络系统漏洞进行攻击许多的网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。
黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。
在个人电脑上网时出现的蓝屏炸弹就是利用了Windows在网络方面的一个Bug。
二、通过电子邮件进行攻击电子邮件是互联网上运用得十分广泛的一种通讯方式。
黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。
当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。
对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。
三、解密攻击在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。
而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。
取得密码也还有好几种方法,一种是对网络上的数据进行监听。
因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。
数据隐藏、伪装
3.利用Desktop.ini特性隐藏
第一个利用:把文件夹变成透明
在桌面新建一个文件夹,点亮后先进行重命名操作。按住alt+0160并回车,这时文件夹名变成了透明(就是没有文件名了!),接下来进行图标透明化操作。
在文件夹上按右键,选择“属性”,转到“自定义”标签,在下方选择“更改图标”,在弹出的对话框选择空白的图标即可。
数据隐藏、伪装和加密与破解和解密就像老鼠和猫,是个很好玩的游戏。下面是我的一些笔记,在此分享下。
1.copy合并与WinRAR伪装
如果你的机密信息仅是几段字符串的话(例如系统、邮箱等的登录口令),利用copy复制就很容易完成简单的隐藏工作。
这个方法的原理是将两个不同类型的文件进行合并。如将记事本文件与图片文件合并成新的图片文件。记事本的信息知识追加在图片文件数据尾,且是明文显示的,要查看信息时只需用记事本打开。
特别说明的是,第四种方法效果更好,因为在命令提示符下用DIR列目录时,文件名之前有无法输入的三角形。同时,还建议把文件夹图标弄成透明的,并配合之前的方法使得很难访问你隐藏的文件
在datahide目录执行CMD命令 echo mail:123@>> :pass.txt后,新建的流文件是看不到的,我们可以用记事本程序打开。执行命令notepad :pass.txt 便可以弹出文件夹中的信息。
要增加点迷惑性的话,可以将命令改为 echo mail:123@ >> nohack.jpg:pass.txt,这里的nohack.jpg可以是不同类型的文件或者是已存在的文件,流文件便存在于其中。
例如,这里将password.txt文件隐藏到c:\Recycler文件夹中。先用 attrib c:\recyclerhrsa 命令去除Recycler全部文件夹属性,使其可见。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
用任意文件伪装成图片,附Bat批处理文件
文件伪装的用处非常大,我们利用它既可以在视频文件里嵌入MP3文件,又可以在JPG 文件里嵌入txt、BT种子等文件,还可以多重加密伪装,不仅保护用户隐私,还能突破诸多网络限制上传下载文件,用户可以用所见即所得方式获取额外的信息,因此它在传播信息的时候非常有用。
首先请你亲自体验一下这张小鸭图片,点击图片右键另存到桌面上存为jpg格式的文件,注意浏览器可能保存为bmp格式。
打开桌面上的图片你会看到一个小鸭子的图片,然后我们把文件的后缀名改为.rar,系统会提示你文件可能失效,不理会直接保存,再打开看:
我们会看到两个文件,一个exe执行文件和txt文本,它们都可以解压出来运行,也就是说原图片隐藏了这两个文件,“说明.txt”是以上“彗星撞地球”的说明文件(一个大小为64K的时长近30分钟的3D视频文件)。
这里飓风软件园将告诉你如何实现这个将文件隐藏到另一个文件的效果及其原理。
众所周知,系统保存的文件都会有一个文件头,它与文件的后缀名一起告诉系统用什么程序关联并读取该文件数据,上面的小鸭图片本身非常小,15KB不到,剩下的数据内容都是隐藏的其他文件,但是系统在打开这个文件以后只会读取到JPG数据内容为止。
下面就来实践一下:
准备:1.一张图片a.jpg;2.一个文本文件b.jpg;
步骤:
准备一张图片,比如 a.jpg。
准备目标文件,比如 b.txt ,我们要把 b.txt 隐藏在图片 a.jpg 里面。
把要隐藏的文件 b.txt 用 WinRAR 压缩生成 b.rar 压缩包。
打开命令行提示符,点击“开始→运行”(或者直接Win+R),输入“cmd”。
我们假设中两个文件都存放在“ D:”下。
输入命令:copy /b D:a.jpg + D:b.rar D:a.jpg
生成的图片 a.jpg,但是体积有所增加,是图片文件和 rar 文件之和。
copy后面/b的含义为生成二进制格式的文件,注意,为生成图片文件头,图片a.jpg
一定要放在前面。
以上是手工生成隐藏文件的程序指令,如果你需要经常使用该技巧,可以将一下代码拷贝到空白文本里保存为 *.bat文件即可。
@echo off
title 将RAR文件隐藏于图片中
echo.
echo ============================
echo.
echo 将RAR文件隐藏于JPG图片中
echo.
echo ============================
echo.
echo 将要隐藏的文件打包生成a.rar,另找一封面图片命名为a.jpg
echo 放在本目录中执行后,将生成b.jpg伪装图片
echo.
echo 需要时将b.jpg改名为b.rar就可看到原内容
echo.
echo 按任意键开始生成....
pause >nul
copy/b a.jpg+a.rar b.jpg。