當前位置:首頁 » 編程軟體 » ad通信編程

ad通信編程

發布時間: 2023-06-14 16:55:39

『壹』 AD編程的基本方法

關於安卓手機木馬的編程 首先聲明一下,我只是個編程愛好者(現在還在上大學),不是什麼Trojan Maker(木馬製造者),寫這篇文章只是警告大家提防一些不明來路的程序,喜歡編程的童鞋們可以和我交流,這里只是貼出了實現演算法的代碼,並沒有關於許可權,證書,免殺等十分具有侵略性的代碼,所以大家不必擔心~~~ 相信關於盜號木馬大家應該都很常見了吧,但大多數人應該都只見過windows平台下的。可是在安卓手機越來越普及的今天,木馬製作者也將會將注意力轉移到手機上來, 為了防範和杜絕這種盜號木馬,我們首先要了解安卓系統。安卓是基於linux的操作系統,處理器是ARM的,所以要x86系統(大多數windows和Linux的pc機都是)上編譯安卓能運行的程序,我們需要一個能交叉編譯的環境(為了避免廣告的嫌疑我就不說我用的是什麼了)。 搭載好環境之後,我們先來熟悉一下開發調試流程,下面寫好一個非常簡單的C程序(只是為了再安卓機上測試用): #include <stdlib.h> int main(int argc, char** argv) { printf("eva\n", "zherria"); return 0; } 將上面的代碼另存成eva.c,然後打開命令行,確保交叉編譯器的bin目錄及Android SDK的tools目錄都在你的系統環境變數的path裡面,輸入下面的命令: arm-none-linux-gnueabi-gcc -static eva.c -o eva 編譯成功之後將會在這個目錄下生成一個eva的c語言格式的文件,然後我們啟動安卓模擬器,輸入下面的命令將文件push到安卓模擬器上: adb shell mkdir /dev/zherria adb push eva /dev/zherria/eva adb shell chmod 777 /dev/zherria/eva 新手可能不太懂這種機器指令,上面的命令的含義是:先創建在dev文件夾下創建zherria目錄,再將編譯好的eva文件上傳過去,最後把eva改成可執行的c語言格式文件。 上傳完畢之後,再打開命令行,進入安卓的shell環境: adb shell #cd /dev/zherria #./eva 還是解釋一下上面的命令吧,先進入shell環境,然後進入 /dev/zherria目錄,最後是執行eva,執行之後我們可以看到在安卓桌面上是沒有任何反應的,待機狀況下屏幕也不會亮,程序是後台靜默運行的,具有很強的隱蔽性,OK,測試成功。

熱點內容
java返回this 發布:2025-10-20 08:28:16 瀏覽:710
製作腳本網站 發布:2025-10-20 08:17:34 瀏覽:972
python中的init方法 發布:2025-10-20 08:17:33 瀏覽:681
圖案密碼什麼意思 發布:2025-10-20 08:16:56 瀏覽:833
怎麼清理微信視頻緩存 發布:2025-10-20 08:12:37 瀏覽:741
c語言編譯器怎麼看執行過程 發布:2025-10-20 08:00:32 瀏覽:1081
郵箱如何填寫發信伺服器 發布:2025-10-20 07:45:27 瀏覽:312
shell腳本入門案例 發布:2025-10-20 07:44:45 瀏覽:192
怎麼上傳照片瀏覽上傳 發布:2025-10-20 07:44:03 瀏覽:879
python股票數據獲取 發布:2025-10-20 07:39:44 瀏覽:837