03 2015 档案

摘要:一、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变表明该命令已经运行成功。二、为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置,其中有一些默认值。如下图:查看W... 阅读全文

posted @ 2015-03-23 16:50 evi1woo 阅读(1879) 评论(0) 推荐(0)

摘要:一、msf> show exploits与msf> show payloads:这两条命令用于展示Metaploit目录中所有可用的漏洞利用代码和攻击载荷。二、msf> search ms03_026_dcom:用于搜索某个特定的漏洞利用代码,也可以使用该命令搜索任意特定的搜索项。如下图:三、msf... 阅读全文

posted @ 2015-03-23 14:50 evi1woo 阅读(2328) 评论(0) 推荐(0)

摘要:一、实验截图二、汇编代码分析:cpu首先执行main函数里的pushl %ebp和movl %esp %ebp。如下图:esp减去4就是向上移动4位到1,如下图:把1赋值给esp,如下图:call f即为eip转到f执行,先push eip,再将f的地址传给eip。.........太晚了,先略,以... 阅读全文

posted @ 2015-03-08 23:04 evi1woo 阅读(329) 评论(0) 推荐(0)

摘要:用filter()删除1-100内的素数: 1 #!/usr/bin/env python 2 #coding:utf-8 3 import math 4 def fil(n): #定义fil函数 5 flag = 0 #设置flag 6 for i in range(2... 阅读全文

posted @ 2015-03-06 16:27 evi1woo 阅读(4211) 评论(0) 推荐(0)