当前位置: 操作系统/服务器>windows
本页文章导读:
▪为什么小弟我写的autoRun.inf无效 为什么我写的autoRun.inf无效?我在我的f盘下,见了autorun.inf,这么写的:[AutoRun]open=RavMon.exeshell\打开(&O)\Command=RavMon.exeshell\explore=资源管理器(&X)shell\explore\Command="RavMon.exe -e"当然也有RavMon..........
▪ 防火墙 穿透解决方法 防火墙 穿透想问下大家,这俩年在防火墙穿透方面有没有新的技术出现,是从外网穿透防火墙进入内网的情况。另外,在网上看到teamview软件,号称可以可以做到穿透任何防火墙与内网机器.........
▪ 缓冲区溢出漏洞学习的有关问题 缓冲区溢出漏洞学习的问题#include <stdio.h>#include <windows.h>char ourshellcode[]="\x33\xDB\x53\x53\x53\x53\xB8\xEA\x04\xD5\x77\xFF\xD0";void main(){ LoadLibrary("user32.dll"); int *ret; ret=(int*)&ret+2; (*ret)=(int)ourshe.........
[1]为什么小弟我写的autoRun.inf无效
来源: 互联网 发布时间: 2014-02-18
为什么我写的autoRun.inf无效?
我在我的f盘下,见了autorun.inf,这么写的:
[AutoRun]
open=RavMon.exe
shell\打开(&O)\Command=RavMon.exe
shell\explore=资源管理器(&X)
shell\explore\Command="RavMon.exe -e"
当然也有RavMon.exe这个东西在,(其实不在也可以)
我要的效果是,右击f盘,看到“自动播放”,然后还能看到打开(&O) ,但是么有啊,为什么啊??
我组策略里面设置过,么关闭自动播放,求助!!
我在win 7下把楼主的autorun放入,也没有效果的,呵呵,不知道为什么,望高手指点
我在我的f盘下,见了autorun.inf,这么写的:
[AutoRun]
open=RavMon.exe
shell\打开(&O)\Command=RavMon.exe
shell\explore=资源管理器(&X)
shell\explore\Command="RavMon.exe -e"
当然也有RavMon.exe这个东西在,(其实不在也可以)
我要的效果是,右击f盘,看到“自动播放”,然后还能看到打开(&O) ,但是么有啊,为什么啊??
我组策略里面设置过,么关闭自动播放,求助!!
我在win 7下把楼主的autorun放入,也没有效果的,呵呵,不知道为什么,望高手指点
[2] 防火墙 穿透解决方法
来源: 互联网 发布时间: 2014-02-18
防火墙 穿透
想问下大家,这俩年在防火墙穿透方面有没有新的技术出现,是从外网穿透防火墙进入内网的情况。
另外,在网上看到teamview软件,号称可以可以做到穿透任何防火墙与内网机器建立VPN,大家有没有知道这款
软件是怎样做到的啊?
不仅是teamview吧,QQ远程协助不也一样的概念
反正由公网服务器先建立两方的连接就行了
用ICMP报文,可以穿透
TeamView的原理是据说有个像中转站的服务器,然后使用的双方都通过这个中转站连接,对双方的主机来说都是出站连接。但是在使用上好像也是有限制的。
顺便说点,现在的高端硬件防火墙设置规则特烦杂,要想绕过防火墙进入别人的内网,就是比的技术,找防火墙设置漏洞进入!
不可能会有什么新技术,基本原理在那儿在摆着,
要想进入内网,只能从内网的出口点进入,所以
只能有两种方案:
(1)从防火墙直接进入,利用漏洞或后门
(2)通过内网机器做跳板,利用IE或其它软件的漏洞,
控制内网的机器,植入远控软件..
想问下大家,这俩年在防火墙穿透方面有没有新的技术出现,是从外网穿透防火墙进入内网的情况。
另外,在网上看到teamview软件,号称可以可以做到穿透任何防火墙与内网机器建立VPN,大家有没有知道这款
软件是怎样做到的啊?
不仅是teamview吧,QQ远程协助不也一样的概念
反正由公网服务器先建立两方的连接就行了
用ICMP报文,可以穿透
TeamView的原理是据说有个像中转站的服务器,然后使用的双方都通过这个中转站连接,对双方的主机来说都是出站连接。但是在使用上好像也是有限制的。
顺便说点,现在的高端硬件防火墙设置规则特烦杂,要想绕过防火墙进入别人的内网,就是比的技术,找防火墙设置漏洞进入!
不可能会有什么新技术,基本原理在那儿在摆着,
要想进入内网,只能从内网的出口点进入,所以
只能有两种方案:
(1)从防火墙直接进入,利用漏洞或后门
(2)通过内网机器做跳板,利用IE或其它软件的漏洞,
控制内网的机器,植入远控软件..
[3] 缓冲区溢出漏洞学习的有关问题
来源: 互联网 发布时间: 2014-02-18
缓冲区溢出漏洞学习的问题
#include <stdio.h>
#include <windows.h>
char ourshellcode[]="\x33\xDB\x53\x53\x53\x53\xB8\xEA\x04\xD5\x77\xFF\xD0";
void main()
{
LoadLibrary("user32.dll");
int *ret;
ret=(int*)&ret+2;
(*ret)=(int)ourshellcode;
return;
}
从黑客防线2009缓冲区溢出攻击防范专辑上的代码。
用vc6.0运行并未出现录像中的报错对话框。请高手给予指教。
C/C++ code
#include <stdio.h>
#include <windows.h>
char ourshellcode[]="\x33\xDB\x53\x53\x53\x53\xB8\xEA\x04\xD5\x77\xFF\xD0";
void main()
{
LoadLibrary("user32.dll");
int *ret;
ret=(int*)&ret+2;
(*ret)=(int)ourshellcode;
return;
}
从黑客防线2009缓冲区溢出攻击防范专辑上的代码。
用vc6.0运行并未出现录像中的报错对话框。请高手给予指教。
C/C++ code
8: LoadLibrary("user32.dll"); 00401028 mov esi,esp 0040102A push offset string "user32.dll" (0041f01c) 0040102F call dword ptr [__imp__LoadLibraryA@4 (00424138)] 00401035 cmp esi,esp 00401037 call __chkesp (00401080) 9: int *ret; 10: ret=(int*)&ret+2; 0040103C lea eax,[ebp+4] //得到局部变量ret地址 0040103F mov dword ptr [ebp-4],eax//根据堆栈的结构,取得ret上面第二个字节的地址 11: (*ret)=(int)ourshellcode; 00401042 mov ecx,dword ptr [ebp-4] 00401045 mov dword ptr [ecx],offset ourshellcode (00421a30) //从ret上面第二个地址填充shellCode代码,因为代码的长度大于了12个字节,破坏了堆栈的平衡 12: return; 13: } 0040104B pop edi 0040104C pop esi 0040104D pop ebx 0040104E add esp,44h 00401051 cmp ebp,esp 00401053 call __chkesp (00401080) 00401058 mov esp,ebp 0040105A pop ebp 0040105B retC/C++ code
借用了3#的代码,对他的代码重新注释一下
0040103C lea eax,[ebp+4] // [ebp + 4]是main函数上层函数的返回地址 0040103F mov dword ptr [ebp-4],eax// [ebp - 4]是ret这个变量的地址,也就是把ret这个指针指向了main函数返回后的下一条地址 11: (*ret)=(int)ourshellcode; 00401042 mov ecx,dword ptr [ebp-4] 00401045 mov dword ptr [ecx],offset ourshellcode (00421a30) //这里是把返回地址指向了你的那个字符串的首地址
最新技术文章: