Olá Pessoal bão e Vcs espero que sim...
Dando uma pesquisada encontrei uma materia relacionada a funcionamento de Exploits, Trojans e Backdoors! Claro que não e tudo que se pode aproveitar deles + ajuda a entender esses facinantes ("bichinhos") codados por progamadores!
Exploits são pedaços de código com a finalidade de explorar uma vulnerabilidade. São os famosos "proof of concept", porque demonstram como a vulnerabilidade pode ser explorada. O que eles fazem pode variar, mas aqueles que funcionam remotamente vão precisar de:
1) Lidar com sockets. Se você der uma olhada em www.webopedia.com (http://www.webopedia.com), vai ver uma definição de socket. Se quiser se confundir um pouco, http://www.developerweb.net/sock-faq/detail.php?id=4 (http://www.developerweb.net/sock-faq/detail.php?id=4) . Cada porta pode estar ligada a mais de um socket, e cada socket pode aceitar 3 fluxos de dados, entrada/saída/erro.
2) enviar as mensagens de acordo com o protocolo de aplicação usado. Em redes TCP/IP temos diversos protocolos de aplicação, como http, sftp, ntp, etc. O formato das mensagens enviadas é importante. Como exemplo besta, digamos que você acesse um servidor POP3. Para ver mensagens, seu cliente envia coisas como:
user fulano
pass senha
As especificações de todos os protocolos utilizados na internet, no caso abertos, incluindo protocolos de rede, roteamento e etc, podem ser encontradas em RFCs, www.rfc-editor.org (http://www.rfc-editor.org) . Nem sempre é leitura fácil, mas não vá me xingar por isso :p. O oficial tá lá.
3) Explorar o próprio bug. Aí já tem muita coisa.. buffer overflow (e variantes), problemas com caracteres, format bug, e um monte de outros nomes feios. O Nash Leon, como alguém já citou, possui textos bastante interessantes que versam sobre sockets, buffer overflows e coisas do gênero em coracaodeleao.virtualave.net .
Trojan é um RAT (remote access tool), ou ferramenta de acesso remoto. O lance aqui é que ele coloca uma porta em escuta (se vc estiver em um linux (ou parente), digite man listen que você vai ler sobre a função em C responsável por isso.). Pode haver um processo de login, que é bastante simples. Normalmente a senha não é criptografada. Quando o cliente do trojan envia uma mensagem ao servidor, ele simplesmente executa. O formato das mensagens e outros detalhes vão por conta do programador. claro que tem muito mais sobre trojans não me perguntem onde encontra o ProRat ai e Zueira rsrs to brincando! Vlw !
muito bom para quem está começando e ainda tem algumas dúvidas sobre o assunto
continue assim darknesshack
flw's
Boa
DarknessHack,
Fico feliz por acompanhar seu crescimento no underground!!!!
Bom Post!!!

Abração,
Haxnetwork