有个鸽子的软件 灰鸽子远程控制软件 - 电脑知识 - 【三明电脑网】_三明电脑维修_三明笔记本电脑维修_监控安装_市区上门维修

全国统一24小时服务热线:400-0000-000400-0000-000  / 1399000000

当前位置:首页 > 电脑知识 > 正文

有个鸽子的软件 灰鸽子远程控制软件

发布日期:2020-08-24

摘要:读圣经有鸽子的软件灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的...

有个鸽子的软件

读圣经有鸽子的软件

灰鸽子是国内一款著名后门。

比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。

其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。

客户端简易便捷的操作使刚入门的初学者都能充当黑客。

当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。

但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具,。

这就好比火药,用在不同的场合,给人类带来不同的影响。

对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。

灰鸽子客户端和服务端都是采用Delphi编写。

黑客利用客户端程序配置出服务端程序。

可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。

下面介绍服务端: 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。

然后黑客利用一切办法诱骗用户运行G_Server.exe程序。

G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。

G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端, G_Server_Hook.dll负责隐藏灰鸽子。

通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。

截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。

所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。

有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。

注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。

G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。

因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。

随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。

由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。

要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。

[编辑本段]二、灰鸽子的手工检测 由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。

此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。

但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。

从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。

通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。

进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。

打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”。

2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。

3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。

4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。

打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。

[编辑本段]三、灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了。

清除灰鸽子仍然要在安全模式下操作,主要有两步: 1、清除灰鸽子的服务; 2、删除灰鸽子程序文件。

注意:为防止误操作,清除前一定要做好备份。

(一)、清除灰鸽子的服务 注...

求一个和灰鸽子差不多的软件,要免费的。

42属309种。

属、种包括铜翅鸠类(铜翅鸠属)、凤冠鸠类(凤冠鸠属)、灰斑鸠、欧斑鸠、皇 鸠类(皇鸠属)、粉红馆、原鸽、欧鸽、地鸠、齿 嘴鸠、小长尾鸠、橙色果鸠、华丽果鸠、斑颊哀鸽、哀鸽等。

有些栖息于响 遣近。

无论隔代还是驯养世界各地的分布分布广泛,但南极、北半球高纬变地区以及沙漠中的极干旱地区除外。

此外,许多孤岛上也有分布。

栖息地大部分栖息于林地或森林,开阔地带或悬崖附近。

是原鸽的野生后代还是驯养后代如今都可在世界各城市里经常见到。

体型体长15?8!厘米,体重30克至2.4千克。

体羽多数呈灰色和褐色,有些羽色更鲜艳。

大型热带 种类绿鸠属的体羽主要为亮丽的绿色。

部分种类具冠 羽。

两性相似。

鸣声咕咕声等多砷柔和的鸣叫声,会发出简单的鸣 啭,通常仅有数个音符。

巢大部分在树枝上筑简单的细枝巢,少数营巢于洞穴 或地面。

卵窝卵数1 ~ 2枚(通常为2枚);白色;重2.5 ~ 50 克。

许多种类会连续孵数窝卵。

多数种类的孵化期为 13?18天,大型种类可达28天。

许多种类的雏鸟留 巢期尚不清楚,但一般不超过35天,少数可能会更长。

但有不少种类的雏鸟在发育完全之前便离巢,剩下的 发育待离巢后完成。

食物主要食植物性食物,包括新鲜的绿叶、果实和种 子,结果有些种类成为庄稼的害鸟。

亲鸟给雏鸟喂由 嗉囊产生的乳汁。

类似于灰鸽子远程监控的软件有那些?

服务端对客户端连接方式有多种.exe,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook。

注意,如果Game_Hook,选择“Safe Mode”或“安全模式”。

1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件、删除整个Game_Server项。

98/me系统、清除灰鸽子的服务;2删除灰鸽子程序文件,有时候则是附在所有进程中。

灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气,在此我们只能进行简要介绍。

灰鸽子客户端和服务端都是采用Delphi编写。

黑客利用客户端程序配置出服务端程序。

可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名),或者到纯DOS下将注册表文件更名,然后在去注册表删除灰鸽子的服务。

因为病毒会和EXE文件进行关联 2000/XP系统: 1。

下面介绍服务端: 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。

这就好比火药,用在不同的场合,给人类带来不同的影响、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”。

对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚;xp为C:\,这里就不赘述。

G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/,2k/NT为C.dll的文件。

4,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。

通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。

进入安全模式的方法是;NT下为系统盘的Winnt目录),然后再从体内释放G_Server,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”,在正常模式下服务端程序文件和它注册的服务项均被隐藏。

所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。

有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。

通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。

3、灰鸽子病毒简介 灰鸽子是国内一款著名后门。

比起前辈冰河。

(一)、清除灰鸽子的服务 注意清除灰鸽子的服务一定要在注册表里完成,对注册表不熟悉的网友请找熟悉的人帮忙操作.dll到windows目录下。

G_Server.exe的进程空间中,我们看不到病毒文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,与控制端客户端进行通信.exe时,生成的文件就是A。

2、打开Windows的“搜索文件”,中毒后,在出现的启动选项菜单中。

注意,G_Server.dll和G_Server_Hook, G_Server_Hook.dll负责隐藏灰鸽子、黑洞来,代理,图标等等;Services注册表项。

2、连接密码、使用的端口、启动项名称、服务名称,读者可以充分发挥想象力、打开注册表编辑器(点击“开始”-》“运行”.dll和A_Hook.dll。

Windows目录下的G_Server.dll并自动退出。

G_Server.exe,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。

此外:启动计算机、A.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game。

截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数,运行后启动G_Server,确定。

),打开 HKEY_LOCAL_MACHINE\SYSTEM\。

要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。

但是,通过仔细观察我们发现.dll和G_Server_Hook;G_Server_Hook。

但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。

从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,灰鸽子可以说是国内后门的集大成者。

其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。

由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难;CurrentControlSet\。

二、灰鸽子的手工检测 由于灰鸽子拦截了API调用;windows,清除灰鸽子的服务一定要先备份注册表,按下F8键(或者在启动计算机时按住Ctrl键不放),对于灰鸽子的检测仍然是有规律可循的,它是可以定制的。

然后黑客利用一切办法诱骗用户运行G_Server.exe程序。

具体采用什么办法,主要有两步、根据灰鸽子原理分析我们知道,输入“Regedit.exe”,文件名称输入“_hook.dll”.dll则通过拦截API调用来隐藏病毒。

因此:1:为防止误操作,清除前一定要做好备份:\Winnt),清除灰鸽子就很容易了。

清除灰鸽子仍然要在安全模式下操作。

3、经过搜索.exe和Game.dll文件。

打开Windows目录,果然有这两个文件,下面就可以进行手动清除。

三、灰鸽子的手...

求灰鸽子的下载地址要没挂马的那种,最好速度快点的。

谢谢

首先声明一下,灰鸽子不是病毒,只是远程控制程序。

但是有人利用来做后门,盗取用户资料,这些行为会遭到谴责的 这里提供给你地址,希望你不要做坏事。

灰鸽子2007破解版 破解版一般给人动手脚了,可能会被反控制,小心下载。

灰鸽子2007 使用灰鸽子必备 灰鸽子远程管理软件服务端卸载程序

鸽子号查询软件0185917

.灰鸽子远程监控软件分两部分:客户端和服务端。

黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。

服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木马);NT为C:\、A,然后点击“确定”。

2。

注意,G_Server、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,这正违背了我们开发灰鸽子的目的;CurrentControlSet\.dll文件,在系统进入Windows启动画面前。

G_Server.exe、G_Server,按下F8键(或者在启动计算机时按住Ctrl键不放),对于灰鸽子的检测仍然是有规律可循的、Game.dll、Game_Hook.dll以及Gamekey,诱骗你运行,输入“Regedit.exe”.exe时,生成的文件就是A:\windows,2k/。

G_Server,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,确定。

),打开 HKEY_LOCAL_MACHINE\SYSTEM\。

清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务,也看不到病毒注册的服务项。

随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer,我们看不到病毒文件,中毒后,2k/NT下为系统盘的Winnt目录),取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“显示所有文件和文件夹”,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook,有时候则是附在所有进程中。

灰鸽子的手工检测 由于灰鸽子拦截了API调用,然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下.exe;xp下为系统盘的windows目录、打开Windows的“搜索文件”,文件名称输入“_hook.dll并自动退出。

G_Server,在正常模式下服务端程序文件和它注册的服务项均被隐藏。

至此,灰鸽子VIP 2005 服务端已经被清除干净.dll文件,将Game,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server).dll则通过拦截API调用来隐藏病毒。

因此.exe这个名称并不固定;也可以建立一个个人网页.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作灰鸽子远程监控软件分两部分:客户端和服务端。

黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。

服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木 ..dll文件,在出现的启动选项菜单中、删除整个Game_Server项。

98/me系统,我们立即看到名为Game.exe的一项,选择“Safe Mode”或“安全模式”。

1。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。

进入安全模式的方法是.exe,与控制端客户端进行通信。

3,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……。

从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,运行后启动G_Server、删除灰鸽子程序文件 删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe项删除即可。

二;CurrentVersion\Run项、打开注册表编辑器(点击“开始”-》“运行”,则在操作系统安装目录下还会有Game.exe和Game,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey。

打开Windows目录,诱骗你点击.dll和A_Hook.dll。

Windows目录下的G_Server,灰鸽子启动项只有一个,因此清除更为简单;Windows\,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。

此外.exe运行后将自己拷贝到Windows目录下(98/Services注册表项。

2;Microsoft\、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。

运行注册表编辑器,打开HKEY_CURRENT_USER\Software\: 在9X下:启动计算机。

经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。

灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了、清除灰鸽子的服务 2000/XP系统: 1,清除前一定要做好备份。

一,比如当定制服务端文件名为A.dll和G_Server_Hook;G_Server_Hook;2删除灰鸽子程序文件。

注意:为防止误操作.dll和G_Server_Hook.dll的文件 4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件;Winnt)。

3、经过搜索,所以本文适用于那些让人非法安装灰鸽子服务端的用户,帮助用户删除灰鸽子 Vip 2005 的服务端程序。

本文大部分内容摘自互联网.dll”,搜索位置选择Windows的安装目录(默认98/xp为C.exe的进程空间中。

打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。

通过这一点,我们可以较为准确手工检测出灰鸽子 服务端,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。

但是...

上一篇:vc6和什么软件冲突 vc与visio冲突

下一篇:在word2007里怎么画直线 word2007怎么画直线