能力值:
( LV2,RANK:10 )
|
-
-
51 楼
感谢分享.......不错!
|
能力值:
( LV2,RANK:10 )
|
-
-
52 楼
谢谢楼主~~~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
53 楼
擦,测试通过,研究中ing
|
能力值:
( LV2,RANK:10 )
|
-
-
54 楼
打开了不了他的解决方案,我是VS2010专业版!
|
能力值:
( LV12,RANK:1000 )
|
-
-
55 楼
法国佬公开源码的,渗透后顺便看看管理员密码,就不需要再添管理员账号了
|
能力值:
( LV2,RANK:10 )
|
-
-
56 楼
NB
下了看看
|
能力值:
( LV2,RANK:10 )
|
-
-
57 楼
还附带了代码,很好,很强大!
|
能力值:
( LV2,RANK:10 )
|
-
-
58 楼
谢谢楼主分享!
|
能力值:
( LV2,RANK:10 )
|
-
-
59 楼
终于有支持64位的版本出来。测试去。Ths for share
|
能力值:
( LV2,RANK:10 )
|
-
-
60 楼
果然是大牛啊!太犀利了!
|
能力值:
( LV2,RANK:10 )
|
-
-
61 楼
系统被加了保护,还没查看到。谢谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
62 楼
这东西怎么用啊,能介绍下吗
|
能力值:
( LV2,RANK:10 )
|
-
-
63 楼
哇塞~ 这东东。。。 再挂个马,加个开远程服务的功能,迹迹。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
64 楼
32位下win7, 验证成功。原理是取得通过API密码的hash,然后调用系统提供的解密API,直接获得密码。。。我原来还以为逆向破解了加密算法呢。
|
能力值:
( LV2,RANK:10 )
|
-
-
65 楼
这么年X,设密码了还不保险
|
能力值:
( LV2,RANK:10 )
|
-
-
66 楼
这个不错,伸手 留名~感谢分享
|
能力值:
( LV3,RANK:20 )
|
-
-
67 楼
的确很风骚,能够在SYSTEM权限下使用。
|
能力值:
( LV2,RANK:10 )
|
-
-
68 楼
我用的VS2010,修改一下工程属性,将平台工具集修改成v100就可以了
这位兄弟可以参考一下:-D
|
能力值:
( LV2,RANK:10 )
|
-
-
69 楼
楼主,看了下你的代码,发现里面没有注入的部分。我之前也试着自己写一下的, 结果注入到lsasrv中实在是太麻烦了,稍不注意就得重启,囧。。。最后写出的东西运行时偶尔能成功,大部分是萎了。
看你的代码,里面有注入的函数,但是没有调用。能不能说一下你的思路,谢谢
好吧,大概看了下你的代码,现在真的不用注入了。。
刚去它的官网看了,貌似它更新了,使用方法都变了,你估计是仿照它更新后的代码写的吧
唉,真佩服这个法国佬、、、
|
能力值:
( LV2,RANK:10 )
|
-
-
70 楼
牛逼的帖子‘
|
能力值:
( LV2,RANK:10 )
|
-
-
71 楼
貌似最早是这法国大牛写的抓明文 后来出了WCE 1.3版本也可以抓明文, 这之前WIN7+系统的密码都很无奈 还好当时可以WCE.12可以注入。
|
能力值:
( LV2,RANK:10 )
|
-
-
72 楼
赞,收了,有时间看看。
|
能力值:
( LV2,RANK:10 )
|
-
-
73 楼
win7 x64可用 , 没用管理员哎。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
74 楼
win7 64位测试通过
|
能力值:
( LV13,RANK:400 )
|
-
-
75 楼
太老了。直接读取内存中的加密密文解密的,破解了LM和NTLM算法
|
|
|