如何给你的木马换一个图标 (原创)

所属分类: 网络安全 / 工具使用 阅读数: 139
收藏 0 赞 0 分享
我也不费话了因为没有工夫所以只是简单的写了一下 希望学会! 准备工具: 1. 黑洞2001(也可以用别的) 2. 文件捆绑机exe2to1(黑洞作者的新作品) 3. 窃图精灵1.0 4. noskynet 或黑毒克星 注意这些软件到我的网站都可以下载到! 好了!下载完了这些工具我们开始具体操作! 1.打开切图精灵这时你会看到三个按纽:打开...切图...保存. 好,先点打开文件这个时会看到你想要找到的图标的位子.. 然后点打开在点切图..然后你会看到切图精灵提示你要把你盗窃来的图标保存到那里给你的图标起 一个名字就可以了"_" 2.打开木马黑洞2001会看见生成服务端按扭,打开.你会看见黑洞提示你黑洞服务端保存的路径,选好 保存了路径后点保存就可以了"_" 3.打开exe2to1会看见六个按扭,文件一.文件二,目标文件,图标选择,关于. 好了!打开按第一个扭:文件一找到刚才生成的黑洞服务端点打开保存, 在打开第二个文件,找一个noskynet 或黑毒克星 和上面的操作一样选好路径 点保存.然后打开目标文件,随便找一个程序想GOP也可以!操作也和上面一样的我就不废话了 4.打开图标选择你会看见三个按扭:选择文件,确定,取消. 好了!打开选择文件找你刚才用窃图精灵 偷到的图标然后点确定就可以了!最后点一下捆绑完大功告成了.然后你就可以拿这这个文件去害人 人了,可以在OICQ文件里传输也可以发到那个人的信箱里.还有很多办法你自己去想吧! 5.最后说一句,在用窃图精灵的时候希望大家找一个JPG格式的文件窃图这样得到的图标和JPG格式 图标是一样的别人要是不看这个文件的属性是看不出来的!可以已假乱真!"_" 不要告诉别人哦! 这一向我是用来坑人的伎俩! :) 啊!!!!!!好困啊!不费话了去睡觉觉了~~呼~~呼~~呼~~呼~~呼~~呼~~呼~~呼~~呼~~呼~~呼
更多精彩内容其他人还在看

仅用windows自带的ftp.exe实现断点续传

动画下载地址: http://www.chinesehack.org/soft/book/goonftp-jc.rar建议使用全屏观看ftp断点续传(黑客进阶)hotmail出了一个题目 如果不使用 wget cuteftp 等ftp工具仅仅利用windows自带的ftp.ex
收藏 0 赞 0 分享

解除禁止下载

最近看到很多人问起关于如何在网吧中下载的问题,写了此贴,并不是鼓励去搞破坏。另外,如有说错的地方还请指出,不要误人子弟。由于每个网吧的安全设置都不一样,所以我将我知道的在这里说一下,遗漏之处还望补充。第一种:这种是最好解决的了,你可以点击IE(什么不
收藏 0 赞 0 分享

常用的Linux网络安全工具简介

常用的Linux网络安全工具简介   尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用 的工具没有被默认包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它 们大多也是开放源的自由软件。 这里简单地介绍
收藏 0 赞 0 分享

pwdump的使用方法

作者:kingboy 来源:中国鹰派联盟   不知道大家有没有用过pwdump这个工具,这是一个用来抓取NT、WIN2000的用户密码文档的工具,最新的pwdump3可以用来抓取WIN2000的密码档(因为WIN2000使用了SYSKEY,所以老的pwdump2无法抓取WI
收藏 0 赞 0 分享

DoS系列--分布式拒绝服务攻击工具mstream

DoS系列--分布式拒绝服务攻击工具mstream ☆ 简介 分布式拒绝服务攻击工具mstream是基于stream2.c源码的。目前为止有七种公认的分 布式拒绝服务攻击 trinoo [03] Tribe Flood Network (TFN) [04] Tribe Fl
收藏 0 赞 0 分享

NetXray使用说明总汇

标题:NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 | | 5.5.5.5 这是一个8080端口上的
收藏 0 赞 0 分享

网络刺客2使用指南

网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找它的使用方法,呜呼哀哉~~此软件的“帮助说明”真的是太文不对题、让人不知所云了!现将此软件中的一些
收藏 0 赞 0 分享

冰河”启示录

冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)本人对"冰河"及其作者没有任何不满,相反,作者肯帮助初学者的态度是我们每一个人都应该学习的.(二)
收藏 0 赞 0 分享

tfn2k使用方法和对策(3)

    tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm.securify.com/distributed/TFN2k_Analysis-1.3.txt http://pack
收藏 0 赞 0 分享

tfn2k使用方法和对策(2)

    tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是在五台redhat linux6.2上测试的。     192.168.111.1     192.168.111.2
收藏 0 赞 0 分享
查看更多