Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/5110357887924b6f8e189bb28e1c8ba7 to your computer and use it in GitHub Desktop.
Save anonymous/5110357887924b6f8e189bb28e1c8ba7 to your computer and use it in GitHub Desktop.
Server 2012 текст под звездочками

Server 2012 текст под звездочками



Ссылка на файл: >>>>>> http://file-portal.ru/Server 2012 текст под звездочками/


Как увидеть в браузере пароль, скрытый звёздочками
Увидеть пароль скрытый за звёздочками
Подсматриваем пароли, спрятанные под звездочками
























Как увидеть пароль, спрятанный под звездочками? Иногда так раздражает набирать одно и то же по несколько раз: Для того чтобы открыть взгляду набираемое, есть очень много разных специальных программ. Но вы же не думаете, что я буду вас отправлять к таким программам в своей книге? Конечно же, мы сейчас разберем, как самому написать подобную программу. Программа будет состоять из двух частей. Первый файл - запускаемый, будет загружать другой файл - динамическую библиотеку - в память. Эта библиотека будет регистрироваться в системе в качестве обработчика системных сообщений. Этот обработчик будет ждать, пока пользователь не щелкнет в каком-нибудь окне кнопкой мышки, удерживая клавишу "Ctrl". Как только такое событие произойдет, мы сразу же должны будем получить текст этого окна и конвертировать его из звездочек в нормальный текст. На первый взгляд все выглядит сложным, но реально вы сможете реализовать все за десять минут. Для этого примера я написал dll-файл, создание которого будет сейчас расписано на ваших глазах. Ничего особо визуального мы сегодня делать не будем - только сухое программирование. Для начала создадим новый проект. Но не обычное приложение, какие мы использовали до этого, а проект динамической библиотеки dll. Перед вами откроется окно, как на рис 3. Найдите элемент DLL Wizanl и дважды щелкните на нем. Delphi создаст пустой проект динамической библиотеки. Сразу же нажмите кнопку Save, чтобы сохранить проект. В качестве имени введите hackpass, так же будет названа и библиотека. Самое основное в нашей библиотеке - это процедура RunStopHook. Ей передается только один параметр. Если он равен true, то регистрируется ловушка, которая будет ловить все сообщения, предназначенные Windows. Для ЭТОГО ИСПОЛЬЗуеТСЯ функция SetWindowsHookEx. У ЭТОЙ фуНКЦИИ ДОЛЖНО быть четыре параметра:. В качестве второго параметра указано имя функции SysMsg Pro с. Она так же описана в этой dll, но ее мы рассмотрим чуть позже. Значение, которое возвращает фунКЦИЯ SetWindowsHookEx, сохраняется В Переменной SysHook. Если наша процедура RunStopHook получила в качестве параметра значение false, то нужно отключить ловушку. Для этого вызывается процедура UnhookWindowsHookEx, которой передается значение переменной SysHook. Это то значение, которое мы получили при создании ловушки. Это означает, что она будет доступна из внешних программ. После ее имени стоит ключевое слово index и значение 1. Именно по этому индексу мы и будем обращаться к этой процедуре. Теперь давайте посмотрим на процедуру SysMsgProc, которая будет вызываться при наступлении системных событий. В первой строке пойманное сообщение передается остальным ловушкам, установленным в системе с помощью CallNextHookEx. Если этого не сделать, то другие обработчики не смогут узнать о наступившем событии, и система будет работать некорректно. Далее проверяется тип полученного сообщения. Нам нужно обрабатывать событие нажатия кнопки мышки, значит, параметр code должен быть равен HCACTION, сообщения другого типа нам нет смысла обрабатывать. После этого мы получаем указатель на окно, сгенерировавшее событие, и определяем, что за событие произошло. Указатель на окно можно получить так: TMsg Pointer lParam л. На первый взгляд, запись абсолютно не понятная, но попробуем в ней разобраться. Основа этой записи - iparam. Это переменная, которую мы получили в качестве последнего параметра нашей функции ловушки SysMsgProc. Запись Pointer lParam показывает на то, что этот параметр - указатель, об этом говорит ключевое слово Pointer. Значок "разыменовывает указатель, т. Данные по указанному адресу хранятся в виде структуры TMsg. Именно потому мы явно указываем это - Ну и сам фикатор хранится в поле hwnd указанной структуры. Для этого проверяется содержимое поля message все той же структуры TMsg Pointer lParam Л. После этого проверяется свойство wParam. Свойство wParam - это набор флагов, и в нем может быть установлено множество разных флагов, например флаги нажатия клавиш "Alt" или "Shift". Такие наборы флагов нельзя сравнивать с помощью простого знака равенства. Для сравнения сначала нужно сложить переменную со значением, которое нужно проверить С ГОМЗШЬЮ Логического сложения and: Если нажата кнопка и удерживается "Ctrl", то нужно убрать звездочки. Для этого окну посылается сообщение sendMessage со следующими параметрами:. Данный тип говорит о том, что надо изменить символ, который будет использоваться для того, чтобы спрятать пароль. Отправленный о означает, что текущий символ-маска просто исчезнет, и будет восстановлен нормальный вид текста. Напоследок вызывается функция invalidateRect, которая заставляет заново прорисовать указанное окно. Окно задано в качестве первого параметра это все то же окно, в котором произведен щелчок. Во втором параметре указывается область, которую надо прорисовать, значение nil равносильно прорисовке всего окна. Если последний параметр равен true, то это значит, что надо перерисовать и фон. Теперь напишем программу, которая будет загружать dll и запускать ловушку. Для этого создайте новый проект простого приложения. Перейдите в редактор кода и найдите раздел var. Рядом должно быть написано что-то типа Forml: Здесь Delphi указывается, что есть такая функция RunStopHook, которая находится в библиотеке hackpass. Вот по этому индексу Delphi и будет вызывать функцию. Можно, конечно же, и по имени, но это будет работать немного медленней. По событию onShow когда окно появляется на экране мы запускаем ловушку сообщений, а по событию закрытия окна мы останавливаем ловушку. После закрытия ловушка сообщений и dll-файл выгружаются из памяти. Все, наше приложение готово. Потом перейдите в окно со строкой ввода пароля, и. Звездочки моментально превратятся в реальный текст. Для приличия можно перенести на форму программы, загружающей Ш, какую-нибудь картинку, чтобы она не выглядела тусклой. Я в своей программе не стал делать никаких украшений. Новости Актуальные новости Архив новостей Документация Разработчику Сайт на PHP NUKE MySQL. Защита от утечки информации по техническим каналам Криминалистический анализ файловых систем Обнаружение нарушений безопасности в сетях Защита от хакеров корпоративных сетей Защищенный код Политики информационной безопасности Статьи Юмор. Служба доставки реальные роллы пермь http: Создание новой динамической библиотеки Теперь сотрите весь код, который написал Delphi, и вставьте следующее листинг 3. HHook - 0; Wnd: У ЭТОЙ фуНКЦИИ ДОЛЖНО быть четыре параметра: Указатель на функцию, которой будут пересылаться сообщения Windows. Если параметр равен нулю, то используется текущий. Оно нам понадобится, когда мы будем отключать ловушку. Процедура RunStopHook объявлена как экспортная: Для этого окну посылается сообщение sendMessage со следующими параметрами: Теперь создайте обработчик события для формы и напишите там следующую строчку кода: RunStopHook true ; И наконец, создайте обработчик события One lose и напишите в нем: RunStopHook false ; По событию onShow когда окно появляется на экране мы запускаем ловушку сообщений, а по событию закрытия окна мы останавливаем ловушку. Превращение замаскированного пароля Все, наше приложение готово. Программирование в Delphi глазами хакера Благодарности О книге Кто такой Хакер? Сжатие запускных файлов 1. Без окон, без дверей 1. Шаблон минимального приложения 1. Прячем целые программы 1. Полный контроль над кнопкой Пуск 2. Контролируем системную палитру 2. Изменение разрешения экрана 2. Шутки с мышкой СИСТЕМА 3. Подсматриваем пароли, спрятанные под звездочками 3. Мониторинг исполняемых файлов 3. Работа с чужыми окнами 3. Дрожь в ногах 3. Найти и уничтожить 3. Вытаскиваем из системы пароли 3. Работа с файлами и директориями ПРОСТЫЕ ПРИЕМЫ РАБОТЫ С СЕТЬЮ 4. Сетевые протоколы -протокол IP 4. Транспортные протоколы - быстрый UDP 4. Медленный, но надежный TCP 4. Прикладные протоколы - загадочный NetBIOS 4. Их разыскивают бойцы го порта 4. Против лома нет приема 4. Чат для локальной сети 4. Сканирование сети в поиске доступных ресурсов 4. Ваша собственная почтовая мышка 4. Посылаем файлы в сеть 4. Простейший TELNET-клиент СЕТЬ НА НИЗКОМ УРОВНЕ 5. Основные функции WinSock 5. Самый быстрый сканер портов 5. Время и количество 5. IP-config собственными руками 5. Получение информации о сетевом устройстве 5. Продолжаем знакомиться c WinSock 5. Работа с NetBIOS 5. Работа с ARP 5. Изменение записей ARP-таблицы 5. Общая информация о компьютере и ОС 6. Информация о процессоре 6. Информация о платформе Windows 6. Информация о памяти 6. Информация о дисках 6. Частота и загрузка процессора 6. Работа с СОМ-портом 6. Работа с LPT-портом 6. Определение размера файла 6. Получение информации об устройстве вывода 6. Работа с типами файлов 6. Получение информации о типе файлов 6. Связывание своей программы с пределенным типом файлов 6. Работа со сканером ПОЛЕЗНОЕ 7. Изменение параметров окна 7. Написание plug-in модулей 7. Создание программы для работы с plug-in 7. Последние публикации Каждый делает свой выбор Технологии - неотъемлемая часть поездов Что сулит интернет-общение? Часы древних солнечные, водяные. Подарки на Валентинов день и другие праздники Успех в продвижении. Литература Программирование в среде Delphi 8 for. NET Практикум по Delphi для решения прикладных задач Фундаментальные алгоритмы и структуры данных в Delphi Delphi 6. Программирование на Object Pascal Delphi и технология COM Delphi в шутку и всерьез: Секреты программирования Искусство создания компонентов Delphi Приемы программирования в Delphi на основе VCL Программирование баз данных в Delphi 7 Программирование баз данных в Delphi Программирование в среде Delphi Программирование в Delphi 7 Язык SQL в Delphi 5. Free Конкурсы E-mail Опросы Проекты Docs. Публикация материалов сайта без разрешения авторов запрещена.


Перевод на январь ниссан примера
Хендай солярис сколько датчиков
Через сколько дней происходит оплодотворение
Программа показывает содержимое звездочек
Дорама перевод русская озвучка
Футбол чемпионат германии расписание
Мази при дерматите у взрослых на руках
Открытие паролей под звездочками, обзор программ
Мото каталог cbr900rr
Сколько стоит планшет 4g
Программы просмотра паролей под звездочками
Проблемы пациента при раке легкого
Расписание поездовпо станции тайга
Изготовление стола из дерева своими руками чертежи
Как посмотреть пароль под звездочками
Www apteka ru сделать заказ
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment