标签 ‘PoC’ 下的日志

EQDKP 1.3.2f (user_id) Authentication Bypass (PoC)

<?php
// EQDKP 1.3.2f Authentication Bypass (PoC)
// [email protected]
阅读全文 »

Tags: ,

迅雷本地溢出POC

作者:疯狗
以前一直在传迅雷还有0day,Activex的应该差不多了,但是也不敢怠慢,还是卸载之,今天丰初发来一URL,原来素一迅雷0day,看说明还是远程!感觉装了一个,看那个漏洞监听的端口
C:\>netstat -na|find “36897”
TCP    127.0.0.1:36897        0.0.0.0:0              LISTENING

绑定的本地IP啊?!那就说明这个是不可以远程的,只能本地了。
……
23132CBE    68 B4C61323     push    2313C6B4                         ; ASCII “savepath”
23132CC3    57              push    edi
23132CC4    FFD6            call    esi
23132CC6    59              pop     ecx
23132CC7    84C0            test    al, al

阅读全文 »

Tags: ,

Visual Basic (vbe6.dll) Local Stack Overflow PoC / DoS

Stack overflow in vbe6.dll, (used by all versions of MS Office)
The overflow occurs in Visual Basic for Application.
Creating a property with a long name ( about 247 chars) results in a stack overflow in vbe6.dll which overwrites with a null byte the first byte of the return address.

Probably impossible to exploit, but who knows? ^^ At least, 阅读全文 »

Tags: , ,

深入浅出secdrv.sys本地提权0day Poc

来源:gyzy's Blog

本文已经发表在《黑客防线》2007年9月刊。作者及《黑客防线》保留版权,转载请注明原始出处
适合读者:溢出爱好者
前置知识:汇编语言、Windows内核基本原理
深入浅出secdrv.sys本地提权0day Poc
文/图 gyzy[江苏大学信息安全系&EST]
漏洞出在一款名为secdrv.sys的驱动程序中,secdrv.sys是集成在Windows Server 2003和Windows XP中的Macrovision的SafeDisc软件的一部分。SafeDisc能够阻止对一些媒体的非法拷贝,Windows Vista也集成有SafeDisc,但它没有受到这个漏洞的影响。由于该驱动没有正确地检查用户提供的缓冲区便将输入缓冲区的前4个DWORD拷贝到了输 阅读全文 »

Tags: ,

Microsoft Office Word 0day Poc

来源:gyzy's Blog

Microsoft Office Word 0day Poc

在打齐补丁的Word2003上可以导致Dos

出错的代码是 mov eax,[ecx],假如ecx可控的话改写四字节获得控制权并非没有可能

下载地址:270184437-word-poc.rar

Tags: ,

[Exploit][MSA01110707] Flash Player/Plugin Video file parsing Remote Code Execution POC

Author:云舒(yunshu)
2007-07-16
http://www.ph4nt0m.org

这个漏洞的分析是在这里: http://seclists.org/fulldisclosure/2007/Jul/0277.html ,luoluo做出了一个POC,晚上有空,我跟了一下,郁闷的很,在这里简单的说说。我用的是Flash player 9.0.45.0,winxp sp2中文版。

看了分析之后,就开始跟luoluo给的POC,第一次异常发生在这里:
阅读全文 »

Tags: , ,

[Exploit]Sun Java WebStart JNLP Stack Buffer Overflow Exploit PoC

来源:Ph4nt0m Security Team

阅读全文 »

Tags: , ,

RealNetworks RealPlayer/HelixPlayer SMIL wallclock Stack Overflow 简单分析(POC)

by axis
2007-06-27
http://www.ph4nt0m.org

这是一个忽悠人的漏洞,这是我们内部讨论后的结论。当然也许是我们考虑的不够全面,所以把我们的分析公开在这里,希望哪位大牛能够指点下我们,望不吝赐教!

那么我们为什么会认为这是个忽悠人的漏洞呢,简单分析如下。

漏洞是今天由idefense公布的.

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=547

首先看看这个漏洞的历史:

VIII. DISCLOSURE TIMELINE

10/02/2006 Initial vendor notification
10/03/2006 Initial vendor response
阅读全文 »

Tags: ,