有个鸽子的软件 灰鸽子远程控制软件
发布日期:2020-08-24摘要:读圣经有鸽子的软件灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的...
读圣经有鸽子的软件
灰鸽子是国内一款著名后门。
比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。
其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。
客户端简易便捷的操作使刚入门的初学者都能充当黑客。
当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。
但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具,。
这就好比火药,用在不同的场合,给人类带来不同的影响。
对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。
灰鸽子客户端和服务端都是采用Delphi编写。
黑客利用客户端程序配置出服务端程序。
可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。
服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。
下面介绍服务端: 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。
然后黑客利用一切办法诱骗用户运行G_Server.exe程序。
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。
G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端, G_Server_Hook.dll负责隐藏灰鸽子。
通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。
截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。
所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。
有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。
注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。
G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。
因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。
随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。
由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。
要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。
[编辑本段]二、灰鸽子的手工检测 由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。
此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。
从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。
通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。
进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。
打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。
打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。
[编辑本段]三、灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了。
清除灰鸽子仍然要在安全模式下操作,主要有两步: 1、清除灰鸽子的服务; 2、删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
(一)、清除灰鸽子的服务 注...
求一个和灰鸽子差不多的软件,要免费的。
42属309种。
属、种包括铜翅鸠类(铜翅鸠属)、凤冠鸠类(凤冠鸠属)、灰斑鸠、欧斑鸠、皇 鸠类(皇鸠属)、粉红馆、原鸽、欧鸽、地鸠、齿 嘴鸠、小长尾鸠、橙色果鸠、华丽果鸠、斑颊哀鸽、哀鸽等。
有些栖息于响 遣近。
无论隔代还是驯养世界各地的分布分布广泛,但南极、北半球高纬变地区以及沙漠中的极干旱地区除外。
此外,许多孤岛上也有分布。
栖息地大部分栖息于林地或森林,开阔地带或悬崖附近。
是原鸽的野生后代还是驯养后代如今都可在世界各城市里经常见到。
体型体长15?8!厘米,体重30克至2.4千克。
体羽多数呈灰色和褐色,有些羽色更鲜艳。
大型热带 种类绿鸠属的体羽主要为亮丽的绿色。
部分种类具冠 羽。
两性相似。
鸣声咕咕声等多砷柔和的鸣叫声,会发出简单的鸣 啭,通常仅有数个音符。
巢大部分在树枝上筑简单的细枝巢,少数营巢于洞穴 或地面。
卵窝卵数1 ~ 2枚(通常为2枚);白色;重2.5 ~ 50 克。
许多种类会连续孵数窝卵。
多数种类的孵化期为 13?18天,大型种类可达28天。
许多种类的雏鸟留 巢期尚不清楚,但一般不超过35天,少数可能会更长。
但有不少种类的雏鸟在发育完全之前便离巢,剩下的 发育待离巢后完成。
食物主要食植物性食物,包括新鲜的绿叶、果实和种 子,结果有些种类成为庄稼的害鸟。
亲鸟给雏鸟喂由 嗉囊产生的乳汁。
类似于灰鸽子远程监控的软件有那些?
服务端对客户端连接方式有多种.exe,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook。
注意,如果Game_Hook,选择“Safe Mode”或“安全模式”。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件、删除整个Game_Server项。
98/me系统、清除灰鸽子的服务;2删除灰鸽子程序文件,有时候则是附在所有进程中。
灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气,在此我们只能进行简要介绍。
灰鸽子客户端和服务端都是采用Delphi编写。
黑客利用客户端程序配置出服务端程序。
可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名),或者到纯DOS下将注册表文件更名,然后在去注册表删除灰鸽子的服务。
因为病毒会和EXE文件进行关联 2000/XP系统: 1。
下面介绍服务端: 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。
这就好比火药,用在不同的场合,给人类带来不同的影响、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”。
对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚;xp为C:\,这里就不赘述。
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/,2k/NT为C.dll的文件。
4,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。
通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。
进入安全模式的方法是;NT下为系统盘的Winnt目录),然后再从体内释放G_Server,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”,在正常模式下服务端程序文件和它注册的服务项均被隐藏。
所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。
有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。
通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。
3、灰鸽子病毒简介 灰鸽子是国内一款著名后门。
比起前辈冰河。
(一)、清除灰鸽子的服务 注意清除灰鸽子的服务一定要在注册表里完成,对注册表不熟悉的网友请找熟悉的人帮忙操作.dll到windows目录下。
G_Server.exe的进程空间中,我们看不到病毒文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,与控制端客户端进行通信.exe时,生成的文件就是A。
2、打开Windows的“搜索文件”,中毒后,在出现的启动选项菜单中。
注意,G_Server.dll和G_Server_Hook, G_Server_Hook.dll负责隐藏灰鸽子、黑洞来,代理,图标等等;Services注册表项。
2、连接密码、使用的端口、启动项名称、服务名称,读者可以充分发挥想象力、打开注册表编辑器(点击“开始”-》“运行”.dll和A_Hook.dll。
Windows目录下的G_Server.dll并自动退出。
G_Server.exe,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。
此外:启动计算机、A.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game。
截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数,运行后启动G_Server,确定。
),打开 HKEY_LOCAL_MACHINE\SYSTEM\。
要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现.dll和G_Server_Hook;G_Server_Hook。
但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。
从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,灰鸽子可以说是国内后门的集大成者。
其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。
由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难;CurrentControlSet\。
二、灰鸽子的手工检测 由于灰鸽子拦截了API调用;windows,清除灰鸽子的服务一定要先备份注册表,按下F8键(或者在启动计算机时按住Ctrl键不放),对于灰鸽子的检测仍然是有规律可循的,它是可以定制的。
然后黑客利用一切办法诱骗用户运行G_Server.exe程序。
具体采用什么办法,主要有两步、根据灰鸽子原理分析我们知道,输入“Regedit.exe”,文件名称输入“_hook.dll”.dll则通过拦截API调用来隐藏病毒。
因此:1:为防止误操作,清除前一定要做好备份:\Winnt),清除灰鸽子就很容易了。
清除灰鸽子仍然要在安全模式下操作。
3、经过搜索.exe和Game.dll文件。
打开Windows目录,果然有这两个文件,下面就可以进行手动清除。
三、灰鸽子的手...
求灰鸽子的下载地址要没挂马的那种,最好速度快点的。
。
。
谢谢
首先声明一下,灰鸽子不是病毒,只是远程控制程序。
但是有人利用来做后门,盗取用户资料,这些行为会遭到谴责的 这里提供给你地址,希望你不要做坏事。
灰鸽子2007破解版 破解版一般给人动手脚了,可能会被反控制,小心下载。
灰鸽子2007 使用灰鸽子必备 灰鸽子远程管理软件服务端卸载程序
鸽子号查询软件0185917
.灰鸽子远程监控软件分两部分:客户端和服务端。
黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。
服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木马);NT为C:\、A,然后点击“确定”。
2。
注意,G_Server、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,这正违背了我们开发灰鸽子的目的;CurrentControlSet\.dll文件,在系统进入Windows启动画面前。
G_Server.exe、G_Server,按下F8键(或者在启动计算机时按住Ctrl键不放),对于灰鸽子的检测仍然是有规律可循的、Game.dll、Game_Hook.dll以及Gamekey,诱骗你运行,输入“Regedit.exe”.exe时,生成的文件就是A:\windows,2k/。
G_Server,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,确定。
),打开 HKEY_LOCAL_MACHINE\SYSTEM\。
清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务,也看不到病毒注册的服务项。
随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer,我们看不到病毒文件,中毒后,2k/NT下为系统盘的Winnt目录),取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook,有时候则是附在所有进程中。
灰鸽子的手工检测 由于灰鸽子拦截了API调用,然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下.exe;xp下为系统盘的windows目录、打开Windows的“搜索文件”,文件名称输入“_hook.dll并自动退出。
G_Server,在正常模式下服务端程序文件和它注册的服务项均被隐藏。
至此,灰鸽子VIP 2005 服务端已经被清除干净.dll文件,将Game,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server).dll则通过拦截API调用来隐藏病毒。
因此.exe这个名称并不固定;也可以建立一个个人网页.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作灰鸽子远程监控软件分两部分:客户端和服务端。
黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。
服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木 ..dll文件,在出现的启动选项菜单中、删除整个Game_Server项。
98/me系统,我们立即看到名为Game.exe的一项,选择“Safe Mode”或“安全模式”。
1。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。
进入安全模式的方法是.exe,与控制端客户端进行通信。
3,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……。
从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,运行后启动G_Server、删除灰鸽子程序文件 删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe项删除即可。
二;CurrentVersion\Run项、打开注册表编辑器(点击“开始”-》“运行”,则在操作系统安装目录下还会有Game.exe和Game,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey。
打开Windows目录,诱骗你点击.dll和A_Hook.dll。
Windows目录下的G_Server,灰鸽子启动项只有一个,因此清除更为简单;Windows\,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。
此外.exe运行后将自己拷贝到Windows目录下(98/Services注册表项。
2;Microsoft\、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。
运行注册表编辑器,打开HKEY_CURRENT_USER\Software\: 在9X下:启动计算机。
经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。
灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了、清除灰鸽子的服务 2000/XP系统: 1,清除前一定要做好备份。
一,比如当定制服务端文件名为A.dll和G_Server_Hook;G_Server_Hook;2删除灰鸽子程序文件。
注意:为防止误操作.dll和G_Server_Hook.dll的文件 4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件;Winnt)。
3、经过搜索,所以本文适用于那些让人非法安装灰鸽子服务端的用户,帮助用户删除灰鸽子 Vip 2005 的服务端程序。
本文大部分内容摘自互联网.dll”,搜索位置选择Windows的安装目录(默认98/xp为C.exe的进程空间中。
打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。
通过这一点,我们可以较为准确手工检测出灰鸽子 服务端,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是...
-
给我们打电话
7*24小时服务热线:1399999999
全国客服热线:400-0000-000 -
百度地图
福建省三明市 -
给我们发邮件
E-mail:[email protected]
在线沟通