Delphi

  • 30 нояб. 2012 г.
  • 46755 Слова
Михаил Фленов

Сан кт- Петербург -БХВ-Петербург» 2003

УДК 681.3.068x800.92Delphi ББК 32.973.26-018.1 Ф69 Флеиов М. Е. Профаммирование в Delphi глазами хакера. — СПб.: БХВ-Петербург, 2003. - 368 с: ил. ISBN 5-94157-351-0 В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности. Вы узнаете, как создавать маленькиешуточные программы. Большая часть книги посвящена программированию сетей, приведено множество полезных примеров. Для понимания изложенного не нужно глубоких знаний, даже начальных сведений о языке Delphi хватит для работы над каждой темой. Если вы ни разу не программировали, то на прилагаемом к книге компактдиске в каталоге vr-online вы найдете полную копию сайта автора и электронную версию его книги"Библия Delphi". Это поможет вам научится программировать без каких-либо начальных знаний. Прочитав книгу и дополнительную информацию, предоставленную на компакт-диске, вы можете пройти путь от начинающего программиста до продвинутого пользователя и познать хитрости хакеров и профессиональных программистов. Для программистов на языке Delphi УДК 681.3.068x800.92Delphi ББК 32.973.26-018.1 Группа подготовкииздания: Главный редактор Зам. главного редактора Зав. редакцией Редактор Компьютерная верстка Корректор Дизайн обложки Зав. производством Екатерина Кондукова Анатолий Адаменко Григорий Добин Дмитрий Лещев Натальи Караваевой Елена Самсонович Игоря Цырульникова Николай Тверских

Н17

Лицензия ИД Ne 02429 от 24.07.00. Подписано в печать 25.06.03. 1 Формат 70х100 /1в. Печать офсетная. Усл. печ. л.29,7. Тираж 3000 экз. Заказ № 978. "БХВ-Петербург", 198005. Санкт-Петербург, Измайловский пр., 29. Гигиеническое заключение на продукцию, товар Ng 77,99.02.953.Д.001537.03.02 от 13.03.2002 г. выдано Департаментом ГСЭН Минздрава России. Отпечатано с готовых диапозитивов в Академической типографии "Наука" РАН 199034. Санкт-Петербург, 9 линия, 12. ISBN 5-94157-35I-0 С ФленовМ. Е., 2003 О Оформление,иапательство "БХВ-Пстербург", 2003

Содержание

ВВЕДЕНИЕ Благодарности О книге Кто такой Хакер? Как им стать? ГЛАВА 1. МИНИМИЗАЦИЯ И НЕВИДИМОСТЬ 1.1. Сжатие запускных файлов 1.2. Без окон, без дверей 1.3. Шаблон минимального приложения 1.4. Прячем целые программы 1.5. Оптимизация программ ЗАКОН № 1 ЗАКОН №2 ЗАКОН № 5 ЗАКОН №6 ЗАКОН №7 Итог ГЛАВА 2. ПРОСТЫЕ ШУТКИ 2.1. Летающий Пуск 2.2. Полныйконтроль над кнопкой Пуск 2.3. Контролируем системную палитру 2.4. Изменение разрешения экрана 2.5. Маленькие шутки Программное изменение состояния клавиш Num Lock, Caps Lock и Scroll Lock Как программно потушить монитор? Запуск системных CPL-файлов Программное управление устройством для чтения компакт-дисков Отключение сочетания клавиш ++

1 1 2 6 13 13 16 22 27 28 30 30 34 35 36 37 39 39 45 49 52 58 58 5959 60 61

*

IV

Содержание

Отключение сочетания клавиш + Удаление часов с панели задач Исчезновение чужого окна Установка на рабочий стол своих собственных обоев 2.6. Шутки с мышкой Безумная мышка ГЛАВА 3. СИСТЕМА 3.1. Подсматриваем пароли, спрятанные под звездочками 3.2. Мониторинг исполняемых файлов 3.3. Клавиатурный шпион 3.4. Работа с чужыми окнами 3.5. Дрожь в ногах 3.6. Найти иуничтожить 3.7. Переключающиеся экраны 3.8. Безбашенные окна 3.9. Вытаскиваем из системы пароли ЗЛО. Изменение файлов 3.11. Работа с файлами и директориями ГЛАВА 4. ПРОСТЫЕ ПРИЕМЫ РАБОТЫ С СЕТЬЮ 4.1. Немного теории 4.1.1. Сетевые протоколы — протокол IP 4.1.3. Транспортные протоколы — быстрый UDP 4.1.4. Медленный, но надежный TCP 4.J.5. Прикладные протоколы — загадочный NetBIOS 4.1.6. NetBEUI 4.1.7.Сокеты Windows 4.1.8. Протокол IPX/SPX 4.2. Их разыскивают бойцы 139-го порта 4.3. Сканер портов 4.4. Против лома нет приема 4.5. Пинг-понг по-нашему 4.6. Чат для локальной сети 4.7. Сканирование сети в поиске доступных ресурсов 4.8. Ваша собственная почтовая мышка 4.9. Троянский конь 4.9.1. Серверная часть 4.9.2. Клиентская часть

61 61 62 62 64 64 67 67 73 83 84 89...
tracking img