搜索资源列表
kill-bill.tar
- I. Introduction This code exploits a previously undisclosed vulnerability in the bit string decoding code in the Microsoft ASN.1 library. This vulnerability is not related to the bit string vulnerability described in eEye advisory AD20040210
shell
- Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。 文件传输 对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc$所需要的139或445端口被路由封锁。再加上WinXP系统加强了对ipc$的保护,通过ipc$及默认共享上传文件的手段基本无效了。ftp和tftp是两种可行的方法,介于其已被大家熟知,本文就不介绍了。还
pop3proxy-2.00.tar
- pop3代理服务器通过监听其他机器上139端口发来的smb连接请求来得到登录密码的程序例子,有tcp和netbios两种实现方式-pop3 proxy server through eavesdropping on other machines to 139 ports made the smb request to be connected Login password procedures example, tcp and netbios implemented in two ways
portscan
- 一个简单的端口扫描程序: addstr = \"发现端口\" & Str(port) & \"打开\" & Space(5) Select Case port Case 7 plus = \"ECHO服务\" Case 21 plus = \"FTP服务★★★★★\" Case 25 plus = \"SMTP服务★★\" Case 43 plus = \"Whois服务\" Case 53 plus = \"DNS服务☆\" Case 80 plus = \"HTTP服务★★★★★\" C
course-139.fb2
- The Protocols secure networking