nc程式怎么删掉部分程式

nc程式怎么删掉部分程式,第1张

nc程式删掉部分程式需要向前截取。

1、nc程式删掉部分程式需要从当前位置向前查找几个G0,然后从前一行开始向前截,程序头要保留。

2、截断后的程序要先看一下刀路走的是否正确,安全平面是否正确,是否有慢进刀。

运行

可以使用`Ctrl+C`组合键来断点继续运行nc命令。 当输入该组合键时,nc程序会停止运行,并显示一个提示符。 可以使用`Ctrl+C`组合键再次断点继续运行nc命令。

00 截断 ,长文件名名截断?

2009年04月15日 星期三 17:28

利用上传漏洞得到webshell,再配合Serv-U取得server管理员权限

可以说是2004年

前段时间被上传漏洞和ASP木马闹得沸沸扬扬,狗狗他们的网站被黑了一次又一次

所以开始关心上传漏洞方面的网络安全问题,昨天终于试验了整个流程

上传漏洞主要就是利用'\0'字符漏洞,'\0'字符在系统中被用作字符串结束的标志

基本原理就是网络程序虽然禁止了.asp等后缀名文件的上传,但是都会允许.jpg或者.gif格式文件的上传。

这样如果自己构造数据包 formPath=UploadFile/shell.asp'\0 '.jpg,那么'\0 '后面的字符将被截断,原因是计算机遇到'\0'字符,认为字符串结束了。于是我们就向服务器上传了一个名为shell.asp的ASP木马程序,后面的就不多说了,webshell的功能已经很强大了,如果再配合Serv-U取得server的管理员权限...

入侵过程:

条件:需要至少NC、WinSock Expert、UltraEdit三个工具和一个webshell程序

nc.exe(netcat) - 一个变形了的telnet,嗅探器,网络安全届的军刀!

WinSock Expert - 抓包工具,可以截获网络通讯的数据流

UltraEdit - ......不说了,无人不知无人不晓-_-!

webshell - ASP、PHP等木马程序

1.第一步,打开目标系统的上传页面,通过WinSock Expert监视,上传webshell.asp文件,再打开WinSock Expert,将截获的数据流存为文本文件

(两个send下面的所有内容,包括回车产生的空白行)

2.通过UltraEdit修改文本文件中的关键代码:filename="C:\test\webshell.asp" ,webshell.asp后加:1个空格及.jpg,然后跳到16进制编辑状态,修改16进制下空格的20为00,Content-Length长度增加5。(一个字符算一个字节,' .jpg'一个5个字节)

3.nc出场~!^^


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/11806210.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-18
下一篇 2023-05-18

发表评论

登录后才能评论

评论列表(0条)

保存