Вы находитесь на странице: 1из 5

Михаил Фленов

Сан кт- Петербург

-БХВ-Петербург»

2003
УДК 681.3.068x800.92Delphi
ББК 32.973.26-018.1
Ф69

Флеиов М. Е.
Н17 Профаммирование в Delphi глазами хакера. — СПб.: БХВ-Петер-
бург, 2003. - 368 с: ил.
ISBN 5-94157-351-0
В книге вы найдете множество нестандартных приемов программирова-
ния на языке Delphi, его недокументированные функции и возможности.
Вы узнаете, как создавать маленькие шуточные программы. Большая часть
книги посвящена программированию сетей, приведено множество полезных
примеров. Для понимания изложенного не нужно глубоких знаний, даже
начальных сведений о языке Delphi хватит для работы над каждой темой.
Если вы ни разу не программировали, то на прилагаемом к книге компакт-
диске в каталоге vr-online вы найдете полную копию сайта автора и элек-
тронную версию его книги "Библия Delphi". Это поможет вам научится
программировать без каких-либо начальных знаний. Прочитав книгу и до-
полнительную информацию, предоставленную на компакт-диске, вы може-
те пройти путь от начинающего программиста до продвинутого пользовате-
ля и познать хитрости хакеров и профессиональных программистов.

Для программистов на языке Delphi

УДК 681.3.068x800.92Delphi
ББК 32.973.26-018.1

Группа подготовки издания:

Главный редактор Екатерина Кондукова


Зам. главного редактора Анатолий Адаменко
Зав. редакцией Григорий Добин
Редактор Дмитрий Лещев
Компьютерная верстка Натальи Караваевой
Корректор Елена Самсонович
Дизайн обложки Игоря Цырульникова
Зав. производством Николай Тверских

Лицензия ИД Ne 02429 от 24.07.00. Подписано в печать 25.06.03.


1
Формат 70х100 /1в. Печать офсетная. Усл. печ. л. 29,7.
Тираж 3000 экз. Заказ № 978.
"БХВ-Петербург", 198005. Санкт-Петербург, Измайловский пр., 29.
Гигиеническое заключение на продукцию, товар Ng 77,99.02.953.Д.001537.03.02
от 13.03.2002 г. выдано Департаментом ГСЭН Минздрава России.
Отпечатано с готовых диапозитивов
в Академической типографии "Наука" РАН
199034. Санкт-Петербург, 9 линия, 12.

ISBN 5-94157-35I-0 С ФленовМ. Е., 2003


О Оформление, иапательство "БХВ-Пстербург", 2003
Содержание

ВВЕДЕНИЕ 1
Благодарности 1
О книге 2
Кто такой Хакер? Как им стать? 6

ГЛАВА 1. МИНИМИЗАЦИЯ И НЕВИДИМОСТЬ 13


1.1. Сжатие запускных файлов 13
1.2. Без окон, без дверей 16
1.3. Шаблон минимального приложения 22
1.4. Прячем целые программы * 27
1.5. Оптимизация программ 28
ЗАКОН № 1 30
ЗАКОН №2 30
ЗАКОН № 5 34
ЗАКОН №6 35
ЗАКОН №7 36
Итог 37

ГЛАВА 2. ПРОСТЫЕ ШУТКИ 39


2.1. Летающий Пуск 39
2.2. Полный контроль над кнопкой Пуск 45
2.3. Контролируем системную палитру 49
2.4. Изменение разрешения экрана 52
2.5. Маленькие шутки 58
Программное изменение состояния клавиш Num Lock, Caps Lock и
Scroll Lock 58
Как программно потушить монитор? 59
Запуск системных CPL-файлов 59
Программное управление устройством для чтения компакт-дисков 60
Отключение сочетания клавиш <Ctrl>+<Alt>+<Del> 61
IV Содержание

Отключение сочетания клавиш <Alt>+<Tab> 61


Удаление часов с панели задач 61
Исчезновение чужого окна 62
Установка на рабочий стол своих собственных обоев 62
2.6. Шутки с мышкой 64
Безумная мышка 64

ГЛАВА 3. СИСТЕМА 67
3.1. Подсматриваем пароли, спрятанные под звездочками 67
3.2. Мониторинг исполняемых файлов 73
3.3. Клавиатурный шпион 83
3.4. Работа с чужыми окнами 84
3.5. Дрожь в ногах 89
3.6. Найти и уничтожить 92
3.7. Переключающиеся экраны 93
3.8. Безбашенные окна 97
3.9. Вытаскиваем из системы пароли 106
ЗЛО. Изменение файлов 110
3.11. Работа с файлами и директориями 116

ГЛАВА 4. ПРОСТЫЕ ПРИЕМЫ РАБОТЫ С СЕТЬЮ 133


4.1. Немного теории 133
4.1.1. Сетевые протоколы — протокол IP 136
4.1.3. Транспортные протоколы — быстрый UDP 137
4.1.4. Медленный, но надежный TCP 138
4.J.5. Прикладные протоколы — загадочный NetBIOS 140
4.1.6. NetBEUI 141
4.1.7. Сокеты Windows 141
4.1.8. Протокол IPX/SPX 141
4.2. Их разыскивают бойцы 139-го порта 142
4.3. Сканер портов 146
4.4. Против лома нет приема 150
4.5. Пинг-понг по-нашему 156
4.6. Чат для локальной сети 162
4.7. Сканирование сети в поиске доступных ресурсов 167
4.8. Ваша собственная почтовая мышка 171
4.9. Троянский конь 176
4.9.1. Серверная часть 177
4.9.2. Клиентская часть 184

Вам также может понравиться