简单谈谈跳板的隐藏

简介:
文章作者:HENRY 影子鹰安全网络

snake的skserver做的sock5跳板的服务名称是SkServer,对它有了解的人一看服务列表就知道电脑已经被装了代理,我常常入侵一些服务器后,发现上面有服务SkServer,就知道有同行装了代理跳板,现在我介绍一些经验:
一、更改skserver做的sock5跳板的服务名称: 
  1.用UltraEdit以16进制方式打开SkSockServer.exe。 
  2.查找SkServer,将它们全部替换为8位的英文字母,比如AreaEach(只是举例子作参考,自己可以改成自己想要的,注意要8位,而且单词首字母大写) 。 
  3.查找Snake SockProxy Service,将其替换为23位的英文、数字、空格或者汉字等。 
  4.把skSockServer.exe改名。
  5.启动时用你修改后的名字,例如 AreaEach
    net start AreaEach
二、修改端口:
  1.用UltraEdit以16进制方式打开SkSockServer.exe。 
  2.SkServerv1.09默认的UDP端口是1025,所以相应修改0104就行!!
  只要找到:
  00003720h: 14 66 C7 44 24 10 02 00 89 44 24 18 BE 01 04 00 ; ( V1.09) 
  看到01 04了吧,把01 04改成 A0 0F 。(说明:因为数据是16进制的,A0 0F 代表4000)
三、防被杀毒软件杀:

  压缩,加壳,例如ASPACK等。













本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8547 ,如需转载请自行联系原作者





相关文章
我的免杀之路:虚拟保护
虚拟保护技术利用的是 Windows API 中的 VirtualProtect 函数,是对应 Win32 函数的逻辑包装函数,它会在呼叫处理程序的虚拟位置空间里,变更认可页面区域上的保护。
760 0
我的免杀之路:虚拟保护
警惕网络背后的陷阱:揭秘DNS缓存中毒如何悄然改变你的网络走向
【8月更文挑战第26天】DNS缓存中毒是一种网络攻击,通过篡改DNS服务器缓存,将用户重定向到恶意站点。攻击者利用伪造响应、事务ID猜测及中间人攻击等方式实施。这可能导致隐私泄露和恶意软件传播。防范措施包括使用DNSSEC、限制响应来源、定期清理缓存以及加强监控。了解这些有助于保护网络安全。
139 1
电脑中 TCP/UDP 端口是否开放的测试:令人意想不到的神奇策略等你发现!
【8月更文挑战第19天】在网络管理和维护中,常需确认TCP/UDP端口是否开放以确保服务运行顺畅。端口如同计算机对外通信的“门”,TCP提供可靠连接,UDP则快速但无连接。测试端口是否开放的方法多样:可用`telnet`测试TCP端口,如`telnet localhost 80`;UDP测试较复杂,可用`nc`工具,如`nc -u -z localhost 53`。此外,也有在线工具可供选择,但需确保其安全性。
619 1
网工救急秘籍:四种恢复 console 口密码的神奇方法背后藏着怎样的玄机?
【8月更文挑战第19天】作为网络工程师,遇到设备console口密码遗忘实属头疼。这里有四大救急法助你迅速解决:一是调整配置寄存器值让设备忽略原有配置;二是利用无密码的备份配置文件恢复;三是重置设备至出厂设置(慎用);四是通过硬件短接清除密码(需谨慎)。这些方法曾在关键时候帮助我解决了客户的网络危机,避免业务中断。记得恢复后要设置强密码并妥善保管,确保网络安全稳定。
73 0
谈一谈|电脑(Windows系统)隐藏神技
谈一谈|电脑(Windows系统)隐藏神技
137 0
要在水多的地方挖井,不要以穿越荒漠为荣
要在水多的地方挖井,不要以穿越荒漠为荣
1833 0

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等