當前位置:首頁 » 編程軟體 » ad通信編程

ad通信編程

發布時間: 2023-06-14 16:55:39

『壹』 AD編程的基本方法

關於安卓手機木馬的編程 首先聲明一下,我只是個編程愛好者(現在還在上大學),不是什麼Trojan Maker(木馬製造者),寫這篇文章只是警告大家提防一些不明來路的程序,喜歡編程的童鞋們可以和我交流,這里只是貼出了實現演算法的代碼,並沒有關於許可權,證書,免殺等十分具有侵略性的代碼,所以大家不必擔心~~~ 相信關於盜號木馬大家應該都很常見了吧,但大多數人應該都只見過windows平台下的。可是在安卓手機越來越普及的今天,木馬製作者也將會將注意力轉移到手機上來, 為了防範和杜絕這種盜號木馬,我們首先要了解安卓系統。安卓是基於linux的操作系統,處理器是ARM的,所以要x86系統(大多數windows和Linux的pc機都是)上編譯安卓能運行的程序,我們需要一個能交叉編譯的環境(為了避免廣告的嫌疑我就不說我用的是什麼了)。 搭載好環境之後,我們先來熟悉一下開發調試流程,下面寫好一個非常簡單的C程序(只是為了再安卓機上測試用): #include <stdlib.h> int main(int argc, char** argv) { printf("eva\n", "zherria"); return 0; } 將上面的代碼另存成eva.c,然後打開命令行,確保交叉編譯器的bin目錄及Android SDK的tools目錄都在你的系統環境變數的path裡面,輸入下面的命令: arm-none-linux-gnueabi-gcc -static eva.c -o eva 編譯成功之後將會在這個目錄下生成一個eva的c語言格式的文件,然後我們啟動安卓模擬器,輸入下面的命令將文件push到安卓模擬器上: adb shell mkdir /dev/zherria adb push eva /dev/zherria/eva adb shell chmod 777 /dev/zherria/eva 新手可能不太懂這種機器指令,上面的命令的含義是:先創建在dev文件夾下創建zherria目錄,再將編譯好的eva文件上傳過去,最後把eva改成可執行的c語言格式文件。 上傳完畢之後,再打開命令行,進入安卓的shell環境: adb shell #cd /dev/zherria #./eva 還是解釋一下上面的命令吧,先進入shell環境,然後進入 /dev/zherria目錄,最後是執行eva,執行之後我們可以看到在安卓桌面上是沒有任何反應的,待機狀況下屏幕也不會亮,程序是後台靜默運行的,具有很強的隱蔽性,OK,測試成功。

熱點內容
茄子快傳的文件夾 發布:2025-05-11 07:04:30 瀏覽:731
手機指紋密碼如何更換 發布:2025-05-11 07:02:22 瀏覽:121
java存儲資料庫 發布:2025-05-11 07:01:33 瀏覽:175
辦理ca的初始密碼是多少 發布:2025-05-11 06:54:55 瀏覽:423
忘記伺服器地址 發布:2025-05-11 06:54:51 瀏覽:241
傳奇qf腳本 發布:2025-05-11 06:35:21 瀏覽:447
我的世界等價交換伺服器地址 發布:2025-05-11 06:34:49 瀏覽:432
ftp傳圖失敗 發布:2025-05-11 06:34:47 瀏覽:856
安卓如何設置抖音自動播放 發布:2025-05-11 06:32:21 瀏覽:671
c交互腳本 發布:2025-05-11 06:19:57 瀏覽:529