第一章 黑客基础编程知识1.1 黑客编程概述 101.1.1 黑客与编程 101.1.2 编程语言简介 111.2 VC编程基础 121.2.1 建立第一个无窗口工程 121.2.2 API编程基础 131.2.3 用VC写一个恶作剧程序 141.3 WINDOWS系统编程基础 151.3.1 网络通信编程基础 151.3.1.1 网络协议讲解 161.3.1.1.1 TCP/IP协议的组成 161.3.1.1.2 基于TCP/IP协议的数据传输 171.3.1.2 winsock编程基础 181.3.2 文件操作编程 271.3.2.1 文件读写编程 271.3.2.2 文件的复制、移动和删除 301.3.3 注册表编程基础 311.3.4 进程和线程编程 351.3.4.1 进程编程 351.3.4.2 线程编程 381.3.5 动态链接库编程 42第二章 基本后门的编写2.1 后门概述 482.1.1 后门的发展历史 482.2 简单cmdshell的实现 492.2.1 管道通信技术 502.2.2 正向连接后门编程 512.2.2.1 双管道后门 512.2.2.2 单管道后门 562.2.2.3 零管道后门 572.2.3 反向连接后门 582.2.4 补充(实现多连接) 592.3 开启远程终端的实现 602.4 文件查找 632.5 重启、关机、注销 682.6 实现http下载文件 712.7 实现cmdshell和各功能的切换 732.8 自启动功能的实现 762.8.1 注册表启动 762.8.2 Active X启动 782.8.3 系统服务启动 802.8.4 SVCHOST.EXE加载启动 90第三章 高级系统后门编程实现3.1 远程线程技术 963.1.1 初步的远程线程注入技术 963.1.2 编写远程线程注入后门 1013.1.3 远程线程技术的发展 1033.2 端口复用后门 1063.2.1 后门思路 1073.2.2 具体编程实现 107第四章 密码截获技术4.1 基于钩子的密码截获技术 1124.2 非钩子密码截获技术 124第五章 API HOOK编程实现5.1 HOOK API的实现 1305.1.1 API HOOK的原理 1305.1.1.1 PE文件的导入表 1315.1.1.2 定位导入地址表(IAT) 1355.1.2 实现简单的API HOOK 1385.2 用API HOOK编写一个进程保护器 143第六章 数据包嗅探编程6.1 原始套接字基础 1486.2 利用ICMP原始套接字实现ping程序 1496.3 基于原始套接字的嗅探技术 1526.4 利用Packet32实现ARP攻击 158第七章 黑客程序的配置和配置信息的保护7.1 文件生成技术 1687.1.1 资源法生成文件 1687.1.2 附加文件法生成文件 1717.2 黑客程序的配置 1757.2.1 数据替换法 1757.2.2 附加信息法 1807.3 配置信息的保护 1827.3.1 配置信息的文件保护 1837.3.2 配置信息的内存保护 184第八章 流行的黑客编程技术8.1 实现盗号程序的http发信 1888.1.1 HTTP请求数据包的构造 1888.1.2 实现HTTP发送用户信息 1918.2 SDK编写SQL注入工具 1938.3 编写U盘感染程序 199