WinEggDrop後門v1.0原始碼

//**********************************************************************// Version: V1.0// Coder: WinEggDrop// Date Release: NULL// Purpose: To Demonstrate Some Portless Backdoor Technique// Test PlatForm: Win 2K Pro And Server SP4// Compiled On:

emm的一篇回帖 解釋了 telnet 和 nc

請教一個bindshell.c中看到的問題!請指教!謝謝! 運行了bindshell這個程式以後,用別的電腦進入這個程式監聽的連接埠,進去以後,發現那些輸出的字串的位置並不是我們平常看到的那樣,要是使用ls -l顯示就更明顯了!他們的位置是按照一定的規則顯示,但是這位置卻是不正常的!不知道這個問題怎麼解決?如果要解決這個問題該怎麼添加代碼?要解決該用到什麼知識?是輸出重新導向嗎?剛開始接觸這些東西,真希望有人能指點一下!就算不懂也幫我頂一下好嗎?代碼是ayazero給的那個! * *

對Win XP進行安全分析和配置

        對Win XP進行安全分析和配置                     2004-8-18 作者:劉暉 出處:天極網路安全    一旦合適的安全模板被更改,就可以通過安全配置和分析組件或者命令列工具進行安全分析和配置。這個過程可以在應用安全模板到本地系統的時候進行。   警告:給Windows XP系統應用安全模板可能造成效能和功能的喪失。  向MMC中載入安全配置和分析組件  要向MMC中載入安全配置和分析組件:  運行微軟管理主控台(mmc.exe)  選擇控制台 -

讓肉雞難逃五指山—精品後門程式及思路分板

什麼是後門程式後門程式又稱特洛伊木馬,其用途在於潛伏在電腦中,從事搜集資訊或便於駭客進入的動作。後程式和電腦病毒最大的差別,在於後門程式不一定有自我複製的動作,也就是後門程式不一定會“感染”其他電腦。後門是一種登入系統的方法,它不僅繞過系統已有的安全設定,而且還能挫敗系統上各種增強安全設定。後門是一種登入系統的方法,它不僅繞過系統已有的安全設定,而且還能挫敗系統上各種增強安全設定。後門包括從簡單到奇特,有很多的類型。簡單的後門可能只是建立一個新的帳號,或者接管一個很少使用的帳號;複雜的後門(包括

URL Protocol- -(coolice)

凡具有/HEKY_CLASSES_ROOT/MyProtocol/"URL Protocol"==reg_sz:""索引值的,該MyProtocol均被註冊為系統的協議[HKEY_CLASSES_ROOT/MY/shell/open/command]@="MyCMD.exe /"%1/""MyProtol://location調用的時候形如:MyCMD.exe MyProtocol://location可以先註冊一個協議:Windows Registry Editor Version 5.00[

Radmin Default settings vulnerability

Systems: Famatech's Radmin Remote administrator softwareVulnerable: Radmin 2.0, 2.1 or any version not properly setup or trojanizedSeverity: SeriousCategory: Remote administrator accessClassification: unsafe default settingsBugTraq-ID: TBACVE-Number:

XP終端服務遠程登入批處理(邪惡八進位blog)

根據這裡的一樓帖我們給出如下的batch檔案...代碼@echo REGEDIT4>C:/est.reg@echo. >>C:/est.reg@echo [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/Licensing Core]>>C:/est.reg@echo

協議Jiurl255 技術參考

這是一種很特殊的方法,使用它通訊沒有連接埠,而且由於它的特殊性,也許會帶來一些其他的優點。但這種方法也有一個比較大的缺點。    它,也許該起個名字,比如叫Jiurl255。它不使用tcp協議,也不使用udp協議,也不使用icmp協議。它使用什麼協議,就像亂起的那個名字一樣,它使用255協議。

鍵盤記錄支援中文,3389(czy 原創)

鍵盤記錄支援中文,3389(原創)                                        czy

cmdtips 轉至20CN安全小組

cmdtips 轉至20CN安全小組開始→運行→輸入的命令集錦gpedit.msc-----組策略                                sndrec32-------錄音機Nslookup-------IP地址偵測器                          explorer-------開啟資源管理員logoff---------登出命令                             

用SoftICE進行reverse engineering的一個例子

轉自http://dgdown.myetang.com/text/text24.htm,譯者和原作者未知。Sub7中的公用密碼的發現我們的目標是Sub7你認為,你在Sub7的服務端設定了一個密碼,那麼其他人就無法串連它了嗎?你犯了一個大錯誤!這兒我就向你展示,我是怎樣在這木馬服務端找到安全性漏洞的。你需要的工具:(x) SoftICE (+ SymbolLoader.)可以從crack迷們要到,許多crack網站也可以找到!(x) Hiew 6.16,一個編輯器。(x) 目標, Sub7,

【分析】如何利用格式化溢出漏洞,x86/sparc

如何利用格式化溢出漏洞,x86/sparc建立時間:2003-07-16文章屬性:轉載文章提交:silverlizard (silverlizard_at_vertarmy.org)作者: Sam目錄:    1、什麼是格式化溢出漏洞?    2、如何在x86/sparc exploit format string    3、確定retaddr/retloc的值    4、通用的模板1、什麼是格式化(format strings)溢出漏洞?  

Tiny NT Backdoor by Aphex至icefox)【經典!】

 ;Tiny NT Backdoor by Aphex;http://www.iamaphex.cjb.net;unremote@knology.net;原文29a#7[Index-Utilities-Tiny NT Backdoor(Aphex)];翻譯:icyfox[冰狐浪子] /

有些駭客的名字叫“無恥”

有些駭客的名字叫做“無恥”http://www.aogosoft.com/這樣的一個網站,我真的不知道那些所謂的駭客要顯什麼本事修改別人的首頁刪除別人的資料在別人首頁掛馬我記得以前小時候讀到的一個故事橘生淮南為桔淮北枳《晏子春秋》裡說:桔樹若生長在淮南,結的果實就是甜美的桔子;如果生長到淮北,結的果實就是苦澀的枳。   由此可見,有些植物,是不能移植的我:為什麼發現漏洞了以後,駭客總要修改首頁,刪除資料,掛馬駭客:誰叫你的網站有漏洞我:為什麼你要強姦女人強姦犯:誰叫女人身上有個洞

bat字元過濾器【 修正版 】(ALLyeSNO)

FreeXploiT原創文章@echo offrem 謝謝zzzevazzz對代碼的改進rem 關於 set errorlevel=>nul set password=>nul 我還是選擇了保留 這樣避免其他程式rem 如果調用這兩個變數 會引起錯誤 ^password=ph4nt0m$的辦法很好 我原來是想用sortrem 進行順序的調配 看來現在這個地方還是用zzzevazzz的方法比較好 sort 我就用在其他地方吧rem the key.bat made by

枚舉磁碟機 (ALLyeSNO)

FreeXploiT原創文章原理: if 命令不能用於直接測試目錄,但空 (NUL) 裝置確實存在於每個目錄中。因此,可以通過測試零裝置確定目錄是否存在。以下範例可測試目錄的存在:if exist c:mydir/nul goto process @echo offrem test in win2K&winXP by ALLyeSNOclsfor %%i in (C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) do if exist %%

——–溢出植入型木馬(後門)的原型實現 作者:FLASHSKY(原創)

 作者:FLASHSKY(原創)作者郵箱:flashsky@xfocus.org網站:   

MMX彙編最佳化相關下載

   在 Intel 的 www 站上,有很多有用的文獻和教程. 建議你研究一下這些文檔來對微處理器的結構、指令有更深的認識。但我無法給你正確的,因為檔案位置經常發生變化。你可以去這兩個網址搜尋到你所需要的文檔或工具:  http://developer.intel.com

【分析】對.idq/.ida溢出攻擊的分析

對.idq/.ida溢出攻擊的分析建立時間:2001-07-01文章屬性:原創文章來源:http://www.xfocus.org文章提交:isno (isno_at_sina.com)對.idq/.ida溢出攻擊的分析by

淺析mcafee的“緩衝區溢位保護”及繞過方法【安焦Leven】

[mcafee的“緩衝區溢位保護”]    如果處在堆棧裡的shellcode調用了getprocaddress等函數,mcafee會中止當前進程並警示。[分析原理]    mcafee對所有進程截獲了loadlibrarya、loadlibraryw、getprocaddress等api函數,方法類似api截獲:將這些函數的開始幾個位元組改為call

總頁數: 61357 1 .... 14640 14641 14642 14643 14644 .... 61357 Go to: 前往

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.