木马与远程控制
木马的7种分类

木马的7种分类木马(trojan horse)是一种潜藏在正常程序中的恶意程序,其目的是获取非法利益或对计算机进行破坏。
木马程序可分为多种类型,根据其攻击方式、功能和传播方式进行分类。
下面将介绍木马的7种分类。
1. 远程控制型木马(remote access Trojans,简称RAT)远程控制型木马是最常见的一种木马类型。
它通过向受害者计算机植入恶意代码,使攻击者能够远程控制受害者计算机。
攻击者可以通过远程控制命令执行各种操作,如窃取用户敏感信息、监控用户活动、搭建僵尸网络等。
2. 数据窃取木马(data stealing Trojans)数据窃取木马专门设计用于窃取用户敏感数据。
它通过各种手段,如键盘记录、屏幕捕获、截取剪贴板内容等,秘密收集用户的账户信息、密码、信用卡信息等。
这些窃取到的信息可以被用于非法获利、身份盗窃等活动。
3. 下载器木马(downloader Trojans)下载器木马是一种专门用于下载其他恶意软件的木马。
它通常会首先潜藏在正常程序中,一旦被执行,它会自动下载并安装其他恶意软件,如病毒、间谍软件等。
下载器木马可以将受害者计算机变成一个感染其他恶意软件的中转站。
4. 木马拦截型木马(Trojan proxy)木马拦截型木马是一种通过截取网络流量并篡改数据的木马。
它会在受害者计算机上设置一个代理服务器,将所有的网络请求都经过这个代理服务器进行中转。
攻击者可以在中转过程中修改、删除、添加数据,从而对网络通信进行干扰、监控,甚至进行钓鱼攻击。
5. 锁定型木马(ransomware)锁定型木马是一种专门用于勒索用户的木马。
它通过植入恶意代码,将受害者计算机上的文件加密或锁定,然后要求用户支付赎金才能解锁文件。
锁定型木马对用户的数据安全构成了严重威胁,会导致用户无法访问自己的文件,造成经济和心理上的损失。
6. 蠕虫木马(worms)蠕虫木马以自我复制和传播为目的,利用计算机网络进行快速传输。
木马的7种分类

木马的7种分类木马(Trojan horse)是一种具有破坏性的恶意软件,其主要目标是通过伪装成合法程序来欺骗用户,从而获取用户的机密信息或控制用户的计算机。
木马有多种不同的分类方式,按照不同的特征和功能可以将其分为以下7种类型:1. 远程控制木马(Remote Access Trojan,简称RAT):这种木马主要用于远程控制感染者的计算机。
攻击者可以通过远程的方式获取被感染计算机的控制权,从而进行各种恶意活动,比如窃取文件、监控用户的网络活动或者发起分布式拒绝服务攻击(DDoS)。
远程控制木马通常会通过网络传播,用户常常会在点击恶意链接或下载感染文件后感染上这种木马。
2. 数据窃取木马(Data Stealing Trojan):这种木马的主要目标是窃取用户的敏感信息,比如用户名、密码、信用卡信息等。
数据窃取木马通常通过键盘记录或者截屏的方式来获取用户的输入信息,并将这些信息发送给攻击者。
这种木马往往隐藏在合法程序中,用户在运行感染文件时会被悄悄安装。
3. 金融木马(Banking Trojan):这种木马专门用于攻击在线银行、支付系统等金融机构。
金融木马通常会通过窃取用户的登录凭证、劫持网银页面等方式来获取用户的账号信息并进行盗取资金的操作。
这些木马通常会通过网络钓鱼、恶意广告等方式传播,用户点击了木马所在网站或广告后,木马会自动下载并感染用户的计算机。
4. 反向连接木马(Reverse Connection Trojan):这种木马与远程控制木马类似,不同之处在于反向连接木马会主动连接攻击者的控制服务器。
一旦连接成功,攻击者就可以远程控制感染者的计算机。
这种木马通常使用加密和伪装技术,以避免被常规的安全防护软件检测和阻止。
5. 下载木马(Downloader Trojan):这种木马主要用于下载其他恶意软件到被感染计算机上。
下载木马通常会植入到合法程序中,用户运行该程序后,木马会自动下载并安装其他恶意软件。
木马的7种分类

木马的7种分类木马是一种恶意软件,通常指像木马一样隐藏在合法程序中,以迷惑用户并偷窃或破坏用户的数据和系统的程序。
木马的种类繁多,可以根据不同的特征进行分类。
下面是木马的7种分类:1. 远控木马远程控制木马是一种可以在远程控制的木马程序。
通过远程控制木马,黑客可以远程控制感染电脑,窃取用户的文件、账户信息、密码等。
远控木马通常会进行隐匿性处理,尽量减少对受害者电脑系统的影响,以达到长期或持续控制的效果。
2. 数据窃取木马数据窃取木马是一种专门用于窃取用户的敏感数据的木马程序。
这种类型的木马通常会窃取用户的账户信息、信用卡信息、密码等,然后通过网络传输到黑客的服务器上。
数据窃取木马对用户的隐私和安全造成了严重威胁,并且往往会导致财产损失。
3. 网络蠕虫木马网络蠕虫木马是一种具有自我复制和传播能力的木马程序。
它可以自动在网络上寻找漏洞并感染其他主机,从而扩大感染范围。
网络蠕虫木马的传播速度非常快,对网络安全造成了严重威胁,可能导致整个网络瘫痪。
4. 金融木马金融木马是一种专门用于窃取用户银行账户信息和密码的木马程序。
它通常会伪装成银行网站或在线支付平台,诱使用户输入账户信息和密码,然后将这些信息发送给黑客。
金融木马对用户的银行账户和资金造成了重大威胁,可能导致财产损失。
5. 后门木马后门木马是一种可以在系统中留下后门,使黑客可以随时再次进入感染的电脑的木马程序。
后门木马通常会隐藏在系统的某个安全漏洞中,可以在系统重新启动后自动运行,从而对系统的安全造成了严重威胁。
6. 特洛伊木马特洛伊木马是一种通过伪装成合法和实用的软件,骗取用户下载和安装的木马程序。
特洛伊木马通常会隐藏在某个看似有用的软件中,一旦用户下载并安装,木马就会感染用户的电脑,窃取用户的数据。
7. 广告木马广告木马是一种通过弹出恶意广告或强制跳转广告网页的木马程序。
它通常会在感染的电脑中安装恶意的浏览器插件或改变浏览器的默认设置,以触发广告弹窗。
木马的7种分类

木马的7种分类木马是一种恶意软件,通常被用来窃取用户的个人信息,损害用户计算机系统,或者用来进行网络攻击。
木马的种类繁多,不同的木马有着不同的功能和危害性。
下面我们来了解一下木马的七种分类。
一、远程控制木马远程控制木马是最常见的一种木马,它可以让黑客远程控制被感染的计算机,从而窃取用户的个人信息、监视用户的网络活动等。
远程控制木马通常会隐藏在正常的软件中,用户在下载安装这些软件时很容易被感染。
远程控制木马一旦感染了计算机,用户就很难发现它的存在,因此对于远程控制木马的防范和清除是非常困难的。
二、密码窃取木马密码窃取木马主要用来窃取用户的账号和密码信息,从而进行非法操作。
这种木马通常会监视用户的输入,当用户输入账号密码时就会记录下来,并且发送给木马的控制者。
密码窃取木马在金融诈骗、网络盗窃等方面扮演着重要角色,对用户的财产安全构成了严重威胁。
三、广告木马广告木马是一种用来投放广告的恶意软件,它会在用户计算机上弹出大量的广告,甚至会修改用户的浏览器设置,轻则影响用户的上网体验,重则导致计算机系统崩溃。
广告木马通常会伪装成正常的软件,用户在下载安装时很容易受到感染。
广告木马会给用户的生活和工作带来极大的困扰,因此用户需要警惕这种木马的威胁。
四、蠕虫木马蠕虫木马是一种可以自我复制和传播的木马,它通常会利用系统漏洞和网络共享来感染其他计算机。
蠕虫木马可以快速传播,对网络安全造成巨大威胁。
蠕虫木马具有传播速度快、破坏性大的特点,因此用户需要及时更新系统补丁,使用防火墙等手段来防范蠕虫木马的危害。
五、银行木马银行木马是一种专门针对在线银行和支付系统的木马,它可以窃取用户的银行账号、密码和其他敏感信息,从而实施盗窃和欺诈。
银行木马通常会伪装成银行安全工具或者网银登录界面,欺骗用户输入账号密码,一旦用户上当就会导致资金被盗。
银行木马在网络金融领域造成了严重破坏,用户需要警惕这种木马的威胁。
六、勒索木马勒索木马是一种用来勒索用户的恶意软件,它可以加密用户的文件,并要求用户支付赎金来解密文件。
木马的7种分类

木马的7种分类木马(Trojan Horse)是指通过一些看似合法的软件、文件、邮件等手段传播的恶意软件。
它可以像拿着一把万能钥匙,随意打开用户电脑中的各个大门,窃取各种敏感信息,控制系统功能,甚至破坏硬件设备。
下面我们将从不同的角度来介绍木马的7种分类。
一、按功能分:1.远程控制型木马:可以远程监控、控制用户电脑,随意执行命令。
2.窃密型木马:可以从用户电脑中窃取各类敏感信息,如账号、密码、银行卡号等。
3.病毒型木马:可以破坏用户电脑中的硬件或软件系统,造成一定的损失。
二、按传播途径分:1.网络传播型木马:通过网络渠道进行传播,如邮件、聊天工具等。
2.U盘插播型木马:诱使用户在电脑中插入感染病毒的U盘。
3.欺诈型木马:通过欺骗等手段让用户自己安装木马软件,如“看片软件”、“电脑清理工具”等。
三、按攻击方式分:1.远控攻击型木马:通过远程控制完成攻击,如后门木马等。
2.利用漏洞型木马:利用系统中的漏洞进行攻击,如Petya病毒等。
3.伪装欺骗型木马:通过伪装、欺骗等手段,使用户误以为是合法的软件。
四、按系统类型分:1.手机木马:主要攻击手机系统,侵害用户个人信息安全等。
2.PC木马:主要攻击PC系统,通过控制计算机实现攻击目的。
3.嵌入式木马:攻击嵌入式系统,如工控系统。
五、按木马特点分:1.加壳木马:通过在木马文件中加壳,改变二进制代码,增加木马的下发成功率。
2.虚拟机逃逸木马:由于虚拟机的隔离性,攻击者通过这种木马可以逃脱虚拟机的隔离,对真实系统进行攻击。
3.钓鱼木马:通过伪造合法的网站,欺诈用户输入个人信息,完成攻击。
六、按传销性质分:按照恶意软件的传播性质,有三种具体类型:自上而下传播的单一部门型传销木马;基于上下级关系或社区传播的多点式传销木马以及病毒式传播模式下的组织结构性传销木马。
1.文件式木马:通过改变文件,将木马程序与正常程序结合到一起,通过运行正常程序启动木马,达到控制的目的。
木马的7种分类

木马的7种分类随着计算机技术的不断发展,木马病毒也不断地演化和发展,出现了各种不同类型的木马病毒,本文将介绍木马病毒的七种基本分类。
1.远程控制木马远程控制木马可以通过网络,远程控制受感染电脑的操作系统。
黑客可以远程操作受害者的计算机,以获取其个人信息、机密资料和密码等。
这种木马病毒非常隐蔽,很难被发现,因此危害性相对较大。
2.间谍木马间谍木马主要用于监控用户的行动,例如记录用户的浏览历史记录、键盘输入等。
这种木马病毒通常会将窃取到的数据发送给黑客来实现监控。
3.下载木马下载木马病毒具有下代码、过滤HTML代码等功能,可以从远程服务器下载感染电脑所需的程序或文件。
当这种木马病毒感染到用户的计算机后,可以在后台下载恶意程序或软件。
4.钓鱼木马钓鱼木马通常通过电子邮件、社交网络等方式来欺骗受害者,使其下载木马病毒。
这种木马病毒的危害性非常高,因为它可以窃取受害者的个人信息,例如社交网络的用户账户和密码、银行账户信息等。
5.后门木马后门木马是指在计算机上预留出的一些未经授权的入口,可以让黑客在未经授权的情况下远程访问受害者的计算机系统。
这种木马病毒可以在用户不知情的情况下进行远程控制,非常隐蔽,难以发现。
6.窃密木马窃密木马可以获取用户的账户和密码等个人信息,并将这些信息上传到黑客服务器。
这种木马病毒通常隐藏在诱骗受害者下载的文件、恶意链接等背后。
7.多功能木马多功能木马是一种综合了多种木马病毒功能的复合木马病毒。
它可以通过网络来获取用户的个人信息、远程访问受害者计算机、窃取银行账号密码等敏感信息。
这种木马病毒的危害性非常高,可以严重威胁用户的安全和隐私。
了解木马病预防计算机被远程控制的风险

了解木马病预防计算机被远程控制的风险随着计算机网络的迅速发展,木马病作为一种常见的网络威胁已经严重威胁到了我们的计算机和个人信息安全。
木马病是一种类似于传统的木马软件,通过欺骗用户和远程控制的手段,来拦截传输的信息、盗取个人隐私和破坏系统等。
为了确保计算机安全,我们有必要了解木马病预防计算机被远程控制的风险。
一、了解木马病的工作原理和入侵方式木马病通常通过电子邮件、网络下载和可疑的网站等方式传播,一旦进入计算机系统,它会实现远程控制,并且在用户不知情的情况下窃取敏感信息。
了解木马病的工作原理和入侵方式,可以帮助我们提前预防和防御。
二、加强网络安全意识和建立良好的网络习惯网络安全意识是预防木马病的首要步骤。
我们应该时刻保持警惕,不随意打开未知的邮件附件或下载来路不明的文件。
此外,还应定期更新操作系统和安全软件,以及建立强密码,避免使用相同的密码进行多个账户的登录。
三、使用安全、可靠的网络软件和防火墙安全可靠的网络软件和防火墙是保护计算机免受木马病入侵的有效措施。
通过安装防火墙,我们可以限制外部网络对计算机的访问,并且及时发现和阻止潜在的木马入侵。
此外,合理配置和使用杀毒软件也是保护计算机安全的必要手段。
四、定期更新和备份系统和文件定期更新操作系统和软件补丁是保护计算机免受木马病入侵的重要措施之一。
厂商会不断修复系统和软件的漏洞,而我们需要及时下载并安装这些更新。
另外,定期备份重要的文件也是防止木马病带来数据损失的有效手段。
五、避免访问可疑的网站和下载未知来源的软件避免访问可疑的网站和下载未知来源的软件是预防木马病的常用方法。
通过谨慎选择访问的网站和下载的软件,我们可以降低感染木马病的风险。
此外,不点击不明链接和不打开可疑邮件是有效防范木马病的关键步骤。
总结:了解木马病的预防计算机被远程控制的风险非常重要,我们应该加强网络安全意识、建立良好的网络习惯,使用安全可靠的网络软件和防火墙,定期更新和备份系统和文件,并避免访问可疑网站和下载未知来源的软件。
黑客如何运用木马实施远程控制

黑客如何运用木马实施远程控制黑客技术 2009-10-26 12:53 阅读99 评论1字号:大中小喜欢在网上浏览新闻的人,一定会经常看到某人隐私被黑客盗窃,或者以此来要挟受害人的事情。
这里大家可能要问了,他们是如何做到的呢?其实答案很简单,只不过是利用了远程木马控制实现,下面笔者将会针对黑客圈子里,常见的远程木马进行详细讲解。
一、穿透力极强的Byshell木马Byshell是一个无进程、无DLL、无启动项的、集多种Rootkit技术特征的独立功能远程控制后门程序(Backdoor)。
其利用线程注射DLL到系统进程,解除DLL映射并删除自身文件和启动项,关机时恢复。
它是内核级的木马程序,主要部分工作在Ring0,因此有很强的隐蔽性和杀伤力。
1.配置Byshell木马服务端要想配置Byshell木马服务端,我们首先打开下载到本地的“Byshell客户端”程序,在所弹出的“监听端口”对话框内,输入其木马想要监听的端口,默认设置为2007(如图1)。
图1修改完毕后,进入到“Byshell木马客户端”界面,在顶端的工具栏内,单击“配置服务端”按钮,此时就会打开“配置服务端”的对话框(如图2)。
图2在“IP通知地址”标签处,输入自己空间的访问地址,“IP或者DNS域名”标签,则输入自己的本机IP,另外客户端口输入的数字,要与此前设置的监听端口一致,否则会出现肉鸡无法上线的情况。
然后在单击“生成”按钮,在弹出的“另存为”对话框内,选择好所要生成的路径,单击“确定”按钮,就可使其服务端生成完毕。
2.让主动防御纷纷落马为了能够测试Byshell木马的威力,我们这里打开杀毒软件的所有“主动防御”选项,并且将其安全级别提高到最高,然后在运行一下刚生成好的Byshell木马服务端,此时你会发现杀毒软件竟然将它的启动视而不见,并且在客户端还可以看到中招的机器上线。
如果你想对肉鸡进行控制,我们可以选择其上线的机器,然后在上方单击工具栏里的“相关”按钮,如这里单击“文件管理”按钮,就可打开被控制机器的“文件管理”对话框,从中我们可以查阅该肉鸡里的所有硬盘文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全原理与应用 赵树升 2012
4.3.4 文件关联与程序启动
所谓“文件关联”就是将某种扩展名的文件和某 个可执行文件联系起来,双击该文件后系统就 会调用那个可执行文件打开它,例如双击扩展 名为.txt文件后,记事本notepad.exe就会启动 并打开该文本文件。木马通过修改注册表,例 如若让扩展名为.txt的文件和木马程序关联, 那么双击*.txt文件后木马程序会启动。
信息安全原理与应用 赵树升 2012
2、使用TCP传递文件
如果要把一个文件,比如图片从一台计算机传 递到另一台计算机,使用TCP很方便。也应该 在子线程中完成文件的传送。由于上面的例子 已经使用了线程,这里直接使用,读者可以自 行将其加入到线程中
信息安全原理与应用 赵树升 2012
3、使用共享文件夹直接读 写文件
信息安全原理与应用 赵树升 2012
4.3.1 截屏控制
如果是控制端要看受控端的窗口,则用UDP方 式向受控端发送取窗口的命令。受控端截取窗 口后存成文件(也可以直接是内存数据),还 可以进行压缩。然后使用TCP方式,将文件发 给控制端。控制端收到文件后,在窗口上显示 传过来的图片。主要代码是取窗口,如下函数 。
信息安全原理与应用 赵树升 2012
4.2 远程通信
远程通信最简单的方法是使用UDP和TCP进行 通信。 1、使用UDP发送命令 比如,控制端向被控制端发送命令,可以使用 UDP实现。 在使用VC编程时,记得要选择套接字,否则 要手动添加。使用UDP通信是互为客户端互为 服务端。发送信息可以在主线程,接收信息应 该在子线程中进行。
建立共享文件夹的完整代码见“共享文件夹管 理”,调用如下的函数表示将文件夹 “D:\\beijing”建成任何人都可以访问的,密 码为“123456”,共享名为“beijing”的共享 文件夹。
信息安全原理与应用 赵树升 2012
4.3 远程控制
远程操作主要包括文件的操作、屏幕的 操作、鼠标操作和键盘操作。文件操作 好实现,比如控制端发送“delete c:\aaa”,那么受控端解析该字符串,可 以理解为删除一个文件。截屏和鼠标键 盘控制是本节的主要内容。
信息安全原理与应用 赵树升 2012
4.4.2 进程检查
通常采用枚举进程的方式。函数 EnumProcesses可以枚举进程。下面的代码 可以枚举所有进程,并获取所对应的文件名。 完整代码见“扫描内存与内存数据读写”。
信息安全原Leabharlann 与应用 赵树升 20124.4.3 进程调用模块检查
一个程序运行,总是需要调用其它动态链接库 。木马经常把动态链接库文件加载到其它进程 。如果发现了陌生的模块,说明可能是被怀疑 对象。对于难以删除的模块,可以用U盘启动 系统,到另一个系统下去删除。函数 OpenProcess、VirtualQueryEx、 GetModuleFileName可以获取一个进程调用的 所有模块。
信息安全原理与应用 赵树升 2012
4.3.3 远程键盘控制
远程键盘控制和远程鼠标控制类似。控制端通过键盘钩子捕捉键盘按 键信息,然后通过UDP发送到受控端。受控端解析接收到的信息,然 后产生虚拟键盘信息。详细的程序见“键盘钩子和远程复现”。 1、控制端键盘钩子捕获键盘信息并发送 2、受控端在子线程中接收数据并产生虚拟键盘信息
信息安全原理与应用 赵树升 2012
2、鼠标钩子拦截鼠标信息,发送到控制端 LRESULT CALLBACK MouseProc( int iCode, WPARAM wParam, LPARAM lParam ) { if(iCode < 0) { return CallNextHookEx(g_hHook,iCode,wParam,lPa ram); }
信息安全原理与应用 赵树升 2012
4.4.4 新建文件检查
新建文件可以HOOK函数CreateFile或ZwCreateFile函数 进行监视甚至也可以禁止新建。当然,还可以在文件过滤 驱动中捕捉新建文件信息。在微过滤的例程 FLT_PREOP_CALLBACK_STATUS NPPreCreate ( __inout PFLT_CALLBACK_DATA Data, __in PCFLT_RELATED_OBJECTS FltObjects, __deref_out_opt PVOID *CompletionContext )
信息安全原理与应用 赵树升 2012
信息安全原理与应用 赵树升 2012
4.4 检测木马的常用方法
检测木马的常用方法包括新建文件的检测、文件校验值的检 测、内存进程检测、内存进程中的模块检测和端口检测。
信息安全原理与应用 赵树升 2012
4.4.1 端口检查
枚举本机的连接情况可以使用如下的函数。 GetTcpTable(); // 取得TCP連接表 GetUdpTable(); // 取得UDP監聽者表 GetIpStatistics(); // 取得IP協定統計情況 GetIcmpStatistics(); // 取得ICMP統計情況 GetTcpStatistics(); // 取得TCP統計情況 GetUdpStatistics(); // 取得UDP統計情況
信息安全原理与应用 赵树升 2012
1、受控端的鼠标钩子程序 鼠标钩子用于捕获鼠标的按键和位置信息。定 义发送到受控端的数据结构如下: DWORD pos; //鼠标位置,高16位是x,低16 位是y DWORD op; //高16位=1,左键,=2中间键 ,=3右键,低16位=1,单击,=2双击 =3移动 2、控制端的鼠标钩子
木马与远程控制
本章介绍基于远程控制的木马知识: 木马是如何启动的; 木马是如何通信的; 木马是如何控制的; 如何寻找与清除木马;
信息安全原理与应用 赵树升 2012
简介
木马由两部分组成,一个是服务端程序,运行 于一台机器上,另一个是客户端程序,运行于 另一台机器上。客户端程序通过网络与另一台 机器上的服务程序进行通讯,发送命令和接收 返回信息,从而控制对方机器。,服务端程序 在A机上的端口上侦听,客户端程序从B机上 向A机发出连接请求,并建立连接。客户端程 序就可以向服务端程序发送命令,通过服务端 程序控制A机。
信息安全原理与应用 赵树升 2012
4.3.2 远程鼠标控制
我们经常见到有这样的软件,控制端的鼠标的移动和点击 ,都可以反映在受控端。控制端的鼠标的移动和按键动作 ,一般通过鼠标钩子获取。两端需要定义一个结构,将鼠 标的操作信息保存在结构中,用UDP发送到受控端。受控 端解析收到的数据后,用虚拟鼠标来产生虚拟鼠标信息。 完整的程序见“鼠标钩子捕获发送和接收模拟”
4、受控端产生虚拟鼠标信息 虚拟鼠标信息调用函数SendInput。以虚拟鼠标左键单击为例,代码 如下。 else if((op&0xFFFF)==1){ //单击 if((op>>16)==1){ //左键 INPUT Input={0}; // left down Input.type = INPUT_MOUSE; Input.mi.dwFlags = MOUSEEVENTF_LEFTDOWN; ::SendInput(1,&Input,sizeof(INPUT)); // left up ::ZeroMemory(&Input,sizeof(INPUT)); Input.type = INPUT_MOUSE; Input.mi.dwFlags = MOUSEEVENTF_LEFTUP; ::SendInput(1,&Input,sizeof(INPUT));
信息安全原理与应用 赵树升 2012
3、控制端在子线程中接收受控端 发来的信息
UINT ThreadProc(LPVOID param){ //建立子线程 C接收鼠标数据Dlg *Input=(C接收鼠标数据Dlg*)param; ... } //在程序初始化函数中启动子线程 AfxBeginThread(&ThreadProc,this,THREAD_PRIORITY_BELOW_NORMA L,0,0); //一下代码接收对方数据 do{ recvfrom(RecvSocket, RecvBuf, BufLen, 0, (SOCKADDR *)&SenderAddr, &SenderAddrSize); DWORD x=*(DWORD*)RecvBuf; DWORD y=x>>16; x=x&0xFFFF; 信息安全原理与应用 赵树升 2012 DWORD op=*(DWORD*)(&RecvBuf[4]);