SQLids.vbs 0.7(最终版,以后改成gui界面的)

# 鬼仔:lcx老大过来提醒更新到0.5了,貌似直接从0.2到0.5。
update(2009.10.09):刚看到更新到0.7了

作者:lcx

‘今天搞了个网站,注入点过滤得很变态,工具都不能跑,于是写了这个东东:
阅读全文 »

Tags: ,

关于flash封装JS代码的一些TIPS

作者:mikawawa

今天看rss reader上又有几个好友发了一些关于flash封装js代码的相关文章。看完后,仔细琢磨了一下,感觉应该把一些TIPS发到blog上做个备份吧。

一、首先,咱们说说flash代码的保护。
关于这个问题,我觉得对swf进行加密混淆很关键,因为浏览器在浏览到swf文件后都会缓存到本地,所以被拿到样本也就不足为奇了。但是如果能对其进行必要的加密混淆,我相信对于大多数人来说想要看到完整的源代码似乎就变得非常困难了。网上的混淆加密工具很多,我这里给一个大家可以测试下:
http://doswf.googlecode.com/files/DoSWF4.0.2.exe
当然好的加密混淆工具也是非常难得,看大家怎么去找了。
阅读全文 »

Tags: , , , ,

动态解密flash网马

作者:Inking

今天看到黑哥这篇文章《Flash封装的网马》,出差实在是太无聊了,稍微扯点~

在公司有时候也有解密这些网马的需求(ps:黑哥说的“终于出现了”有点夸张了,其实早就有很多~~ 目前的防挂马产品中,大部分都是基于特征的,估计很难抓到),当时首选的也是hp的swfscan,但是郁闷的是从来没有解出来过,估计是我自己用得不对 吧,最后就有今天说的这个办法。
阅读全文 »

Tags: , , ,

可以记录windows登陆密码的东东

作者:lzx

========原理:
windows的身份验证一般最终都是在lsass进程,默认模块是msv1_0.dll,而关键在其导出函数LsaApLogonUserEx2,
本程序通过注入代码到lsass进程hook LsaApLogonUserEx2,截取密码。只要有身份验证的过程,
LsaApLogonUserEx2就会触发,如ipc$,runsa,3389远程桌面登陆等。
阅读全文 »

Tags: ,

Linux下Oracle获取shell

作者:浅凝

很多时候对于开放1521端口的Windows下Oracle数据库服务器,因为大多存在默认低权限用户dbsnmp,或者人品爆发高权限的用户 (sysdba)是默认密码或弱口令,由此可以通过Oracle的一些提权漏洞获取Oracle的最高权限,直至得到系统的SYSTEM权限。

而 对于Linux下的Oracle数据库入侵,因为Linux下一般Oracle数据库都是以Oracle的独立用户在跑,所以无法获取到root权限。当 然很多WEB和数据库在同一服务器上的时候,可以导出WEBSHELL到WEB目录来获取权限。然而大部分的数据库都是独立跑在一个服务器上,以下用简单 的方式获取Oracle的shell,即采用nc反弹的shell的方式。
阅读全文 »

Tags: , , ,

Oracle扫描工具 By open

作者:open

简介:
..\OrcleScan\OracleScan.exe 主程序 MD5:67feed51ac4fee3c06cbb82beb274a21
..\OrcleScan\accounts.txt   账号密码字典(登陆时用 格式:账号/密码)
..\OrcleScan\passwords.txt  密码字典(破解HASH用)
..\Oracle9i\oracle9i310.msi Oracle9i客户端精简版(自带sqlplus界面版与命令行版) 这个有没有毒我可不能保证 自个在用
..\Video\OracleScanVideo.exe 演示过程
阅读全文 »

Tags: ,

ECShop_V2.6.2后台获取webshell

原创作者:oldjun
文章来源:http://www.oldjun.com/
注:本文已经发表在《黑客防线》2009年05期

ECShop 网店系统是一套免费开源的网上商店软件,无论在稳定性、代码优化、运行效率、负载能力、安全等级、功能可操控性和权限严密性等方面都居国内外同类产品领先 地位。ECShop网店系统只专注于网上商店软件的开发,因为专注所以专业,已成功为数以万计的企业和个人用户提供完美网上开店解决方案,成为目前国内最 受欢迎的网上购物软件之一。ECShop前段时间暴了个注入漏洞,但进了后台后怎么获取webshell,网上没有提及。
阅读全文 »

Tags: , ,

新型万能登陆密码

原创作者:oldjun
文章来源:http://www.oldjun.com/
注:本文已经发表在《黑客手册》2009年05期

本 文章无技术含量,只是提供一个思路,思路来源于前不久暴出的那个ewebeditor2.16版本的上传漏洞。对于过滤了单引号或者做了post防注入的 站点,此方法也无能为力了;但对于很多对登陆端没做处理的网站,此方法值得一试,尤其是你已经知道源码了却不能执行命令(ACCESS数据库)或者对方能 报错( MYSQL数据库)。
阅读全文 »

Tags: ,