1   1  /  1  页   跳转

寻求网站挂马解决方案。shellcode溢出攻击

寻求网站挂马解决方案。shellcode溢出攻击

木马网址:http://a.xxxmm.dns66.net//pz.htm?59
攻击说明:   木马网站利用了缓冲区溢出漏洞。缓冲区溢出是由编程错误引起的。如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生,溢出代码利用者利用溢出构造特殊的溢出代码,使得程序返回到溢出者期望的位置执行溢出者定义的代码,来实现木马下载和运行的目的。 



小弟不才..希望有高人指点下。

用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; 360SE)
最后编辑networkedition 最后编辑于 2010-07-22 12:56:39
分享到:
gototop
 

回复:寻求网站挂马解决方案。shellcode溢出攻击

http://a.xxxmm.dns66.net//pz.htm?5
http://a.xxxmm.dns66.net//pz.htm?6
http://a.xxxmm.dns66.net//pz.htm?7
http://r1.vvii.dns66.net/pz.htm?65
http://x1.xxvv.dns66.net/pz.htm?41

看看这几个吧。感谢斑竹。这个实在太怪了。我所有补丁都打了。网站也换了服务器。权限也全部设置到变态级别了.网站除了mysql数据没换以外。网站下的模板和其他东西全换成了最原始的默认.还是搞不定。
最后编辑networkedition 最后编辑于 2010-07-22 13:28:00
gototop
 

回复:寻求网站挂马解决方案。shellcode溢出攻击

楼主有QQ不。帮我解决下我搞不定。
gototop
 

回复:寻求网站挂马解决方案。shellcode溢出攻击

www.333cf.com

万分感谢
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT