标签 ‘迅雷’ 下的日志

迅雷ActiveX控件远程代码执行漏洞

by cocoruder(frankruer_at_hotmail.com)
http://ruder.cdut.net

Summary:

迅雷是一款在中国非常流行的基于P2SP技术的下载软件。更多详细信息请参考:

http://www.xunlei.com

在迅雷5的一个ActiveX控件中存在一个远程代码执行漏洞,远程攻击者可利用此漏洞在被攻击者系统上以当前浏览器权限执行任意代码,进而可安装木马以及间谍程序。

阅读全文 »

Tags: ,

迅雷协议分析–多链接资源获取

标 题: 【原创】迅雷协议分析–多链接资源获取
作 者: xee
时 间: 2008-02-23,22:13
链 接: http://bbs.pediy.com/showthread.php?t=60110

【文章标题】: 迅雷协议分析
【文章作者】: vessial
【邮件地址】: [email protected]l.com
【作者主页】: http://blog.csdn.net/xee
【生产日期】: 20071122
【软件名称】: Thunder 5.7.4.404
【使用工具】: OD+Wireshark
【作者声明】: 本文仅供研究学习,本人对因这篇文章而导致的一切后果,不承担任何法律责任。本文中的不足之处请各位多多指教,欢迎转载,但转载请保留文章的完整性.
———————————————————————————————————-

分析背景: 本文基于迅雷版式本5.7.4.404
分析目的: 通过分析研究得出迅雷客户端与服务器通信,获取下载资源的链接地址,以及它们通信的加
密方式,以及附带的源码,欢迎大家讨论.
涉及算法: MD5, 128 bit AES
阅读全文 »

Tags:

迅雷本地溢出POC

作者:疯狗
以前一直在传迅雷还有0day,Activex的应该差不多了,但是也不敢怠慢,还是卸载之,今天丰初发来一URL,原来素一迅雷0day,看说明还是远程!感觉装了一个,看那个漏洞监听的端口
C:\>netstat -na|find “36897”
TCP    127.0.0.1:36897        0.0.0.0:0              LISTENING

绑定的本地IP啊?!那就说明这个是不可以远程的,只能本地了。
……
23132CBE    68 B4C61323     push    2313C6B4                         ; ASCII “savepath”
23132CC3    57              push    edi
23132CC4    FFD6            call    esi
23132CC6    59              pop     ecx
23132CC7    84C0            test    al, al

阅读全文 »

Tags: ,

迅雷5 0day 利用工具

来源:酒水不犯茶水

迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响
挂马相当好用,只是如果用iframe,宽高不能为0
(pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)

http://www.blogjava.net/Files/baicker/xunleikankan.rar

Tags: , ,

[vbs也写EXP]xunlei_0day_exp

来源:vbs空间

阅读全文 »

Tags: , ,

Thunder 5.6.9.344 ActiveX 0day Remote Code Executi

来源:7jdg's blog

已经测试成功,不卡,就是关IE

阅读全文 »

Tags: ,

两个迅雷的漏洞(0day)

鬼仔:估计是06年最后一篇日志了,明天就该是2007年了。祝大家07年一切顺利,开开心心!

来源:幻影旅团

迅雷5 ThunderAgent Module 远程拒绝服务漏洞

by axis(axis_at_ph4nt0m.org)
http://www.ph4nt0m.org

摘要:
迅雷是由Thunder Networking公司开发的一个下载软件,在中国有着非常广泛的用户。迅雷5的ThunderAgent_005.dll中注册了一个

activex控件,当Internet Explorer调用他的某些方法时,将会造成整数溢出,成功利用将造成Internet Explorer崩溃。

影响版本:
迅雷5.5.2.252(已测试),
迅雷5.5.3.264( 阅读全文 »

Tags: ,