本文目录一览:
- 1、关于用VB *** *** 本地盗号程序的问题
- 2、 *** 盗号木马原理谁知道??
- 3、vb编一个 *** 自动登录器
- 4、盗号者使用VB盗号怎么获得被盗者的账号信息
- 5、谁回用vb6.0来编一个 *** 盗密器
关于用VB *** *** 本地盗号程序的问题
哦,这个啊,可以用label控件的啊,点一下弹出,再点下收进去
要源代码加我 505833944
*** 盗号木马原理谁知道??
盗 *** 的几种 *** :
1.穷举法
穷举法可以说是最简单有效的 *** 了.也就是我们通常说的暴力破解.但缺点是用时久速度慢,而且腾迅为了避免乱用暴力,推出了第二代 *** 使用字符验证登陆 *** ...所以这种 *** 也随之过时了...本人也不做过多的诠释...
2.直接读取密码文件
现在 *** 的加密越来越强,要用这种 *** 可以花上不少的功夫,而且在网吧上网的人,都有离开时,删除自己 *** 号目录的习惯,因此有时这种 *** 根本无能为力。
3.监视法
就是被众人称为的"木马".也是现在网上更流行的一种盗号 *** .通过窗口函数取得密码的 *** (适用任何版本的 *** )原理和木马代码我会详细解说.以下是用VB编写的一个列子:
设计思路
我们知道 *** 的密码框并没有进行特别的处理,也就是说用可以通过 SendMessage 发送 WM_GETTEXT 取得密码框中的值,我们可以利用这一点来完成密码的截取,具体请看下面:
使用 Timer 控件,监视 *** 。
vb编一个 *** 自动登录器
*** 2010测试成功。 *** 是笨了点,但是很简单也比较好用。把如下代码存txt后,更改后缀名为vbs就可以了!注意的两个地方,一是引号不要重了,二是 D:\Progra~1 不能是D:\Program Files。因为在命令行下,只支持8位字符长度的文件名,所以像“Program Files”的这种文件名就要改写成“Progra~1”。好多人因为这个就不能登录。WScript.Sleep 2000,WScript.Sleep 8000等是按键等待时间。2000是启动 *** 后,等待2000毫秒(也就是2秒)再按shift + tab 键。防止 *** 没有启动就按键。如果电脑配置好。此等待时间可减小。8000是在上一个 *** 按enter登录后,等待8000毫秒再启动登陆的第二个 *** 程序。防止之一个 *** 登录对第二个 *** 造成不能输入等影响。各等待时间可根据自己电脑情况设置!
Dim WshShell, *** Path, *** select
*** Path="D:\Progra~1\Tencent\ *** \Bin\ *** .exe"
Set WshShell=WScript.CreateObject("WScript.Shell")
WshShell.Run( *** Path)
WScript.Sleep 2000
WshShell.AppActivate " *** 用户登录"
WshShell.SendKeys "+{TAB}"
WScript.Sleep 200
WshShell.SendKeys " *** 号码"
WScript.Sleep 200
WshShell.SendKeys "{TAB}"
WScript.Sleep 200
WshShell.SendKeys " *** 密码"
WScript.Sleep 200
WshShell.SendKeys "{ENTER}"
WScript.Sleep 8000
WshShell.Run( *** Path)
WScript.Sleep 2000
WshShell.AppActivate " *** 用户登录"
WshShell.SendKeys "+{TAB}"
WScript.Sleep 200
WshShell.SendKeys " *** 号码"
WScript.Sleep 200
WshShell.SendKeys "{TAB}"
WScript.Sleep 200
WshShell.SendKeys " *** 密码"
WScript.Sleep 200
WshShell.SendKeys "{ENTER}"
WScript.Sleep 8000
WshShell.Run( *** Path)
WScript.Sleep 2000
WshShell.AppActivate " *** 用户登录"
WshShell.SendKeys "+{TAB}"
WScript.Sleep 200
WshShell.SendKeys " *** 号码"
WScript.Sleep 200
WshShell.SendKeys "{TAB}"
WScript.Sleep 200
WshShell.SendKeys " *** 密码"
WScript.Sleep 200
WshShell.SendKeys "{ENTER}"
盗号者使用VB盗号怎么获得被盗者的账号信息
首先就是vb创建两个text(一个是输入帐号一个是输入密码) 一个按钮 把窗口设置的像qq登陆窗口一样
然后被盗者像以往那样输入帐号 然后登陆
然后盗号软件就会把两text上的内容上传到一个网站上
然后盗号者就知道帐号密码了
然后盗号者就上被盗者的 *** 疯狂的泡妞
然后有可能泡到妞
当然泡不到的机率会大点
谁回用vb6.0来编一个 *** 盗密器
盗 *** 主要用hook
找到登录界面的句柄,获得号码和密码的句柄,纪录号码和密码。
我有一个拦截键盘的hook的代码,你参考下吧~!
——————————————————————————————
'以下在.Bas
Option Explicit
Declare Function SetWindowsHookEx Lib "user32" Alias _
"SetWindowsHookExA" (ByVal idHook As Long, ByVal lpfn As Long, _
ByVal hmod As Long, ByVal dwThreadId As Long) As Long
Declare Function UnhookWindowsHookEx Lib "user32" _
(ByVal hHook As Long) As Long
Declare Function CallNextHookEx Lib "user32" (ByVal hHook As Long, _
ByVal ncode As Long, ByVal wParam As Long, lParam As Any) As Long
Public hnexthookproc As Long
Public Const HC_ACTION = 0
Public Const WH_KEYBOARD = 2
Public Sub UnHookKBD()
If hnexthookproc 0 Then
UnhookWindowsHookEx hnexthookproc
hnexthookproc = 0
End If
End Sub
Public Function EnableKBDHook()
If hnexthookproc 0 Then
Exit Function
End If
hnexthookproc = SetWindowsHookEx(WH_KEYBOARD, AddressOf _
MyKBHFunc, App.hInstance, 0)
If hnexthookproc 0 Then
EnableKBDHook = hnexthookproc
End If
End Function
Public Function MyKBHFunc(ByVal iCode As Long, _
ByVal wParam As Long, ByVal lParam As Long) As Long
'这三个叁数是固定的,不能动,而MyKBHFunc这个名称只要和
'SetWindowsHookex()中 AddressOf后的名称一样便可,不一定叫什麽
'wParam 是传入按了哪个key的virtual-key code
'如果您将以下的两行unmark则所有键盘的输入皆没有作用
'MyKBHFunc = 1 '吃掉讯息
'Exit Function
MyKBHFunc = 0 '讯息要处理
If iCode 0 Then
MyKBHFunc = CallNextHookEx(hnexthookproc, iCode, wParam, lParam)
Exit Function
End If
If wParam = vbKeySnapshot Then '侦测 有没有按到PrintScreen键
MyKBHFunc = 1 '在这个Hook便吃掉这个讯息
Debug.Print "haha"
Else
Call CallNextHookEx(hnexthookproc, iCode, wParam, lParam)
End If
End Function
'以下在Form
Private Sub Form_Load()
Call EnableKBDHook
End Sub
Private Sub Form_Unload(Cancel As Integer)
Call UnHookKBD
End Sub