2005年7月 的日志

WebAdmin 2.X发布

介绍:

WebAdmin是一个运行在ASP.NET环境下的Web后门

功能列表:

·管理目录和文件(包括浏览、编辑、删除、上传、下载、移动等等)
·ASPNET帐户执行CMD
·利用SQL的xp_cmdshell扩展存储执行CMD
·读取注册表内容
·管理access、MSSQL数据库
·“克隆”文件时间
·查看服务器信息
阅读全文 »

Tags:

BBSXP漏洞再探究

文章作者:职业欠钱@[F.W.S.T]
信息来源:邪恶八进制(www.eviloctal.com)

注:本文已发表在《黑客X档案》2005年6期,版权归其所有,转载请保持文章完整性并注明版权

最近BBSXP论坛可以说是一点都不平静。漏洞一个接一个暴出来。上次对showforum.asp这个文件的漏洞分析过后,没多久,又暴出blog.asp存在漏洞。于是俺这个菜鸟的心再不能平静了,不要每次都等着人家给我们找漏洞,咱自己也来分析一把看看。
首先,我们回顾一下showforum.asp中的漏洞,还记得order变量,是经过了HTMLncode过滤了以后才放到SQL语句中去执行的。再来看看blog.asp中出漏洞的地方:

id=HTMLEncode(Request("id"))
if id<>"" then
sql="select * from [calendar] where id="&id&" order by id Desc"
阅读全文 »

Hxdef中文使用说明(修正版)

—————————————————————————-
文章来源:http://lams.blogchina.com/2115525.html
—————————————————————————-
by:ziqi

更正了一些错误,同时根据HF的要求做了一些调整,每行不能多于81个字符,更改了头部说明。调整了格式。如果可能的话,以后就可以在下载的Hxdef程序的压缩包里面发现这样的说明。

======================[ Hacker defender – 中文使用说明 ]======================

NT Rootkit
———-
阅读全文 »

漏洞漫舞的飞骋

转载请保留以下文字:

——————————————————————————–
本文作者:玄猫[B.C.T]
本文原发表于《黑客X档案》2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=494)和黑色森林(http://www.blackwoosd.cn)
本文版权归《黑客X档案》和作者杂志社所有
——————————————————————————–
一、前言。

初识飞骋似乎还是2002年,那时它推出了一个似乎叫飞骋邮局的东西,提供280M的空间(在当时算很大了),当时学SQL Injection的时 阅读全文 »

DOS命令字典..收藏

来源:迷路's Blog

net use \\ip\ipc$ " " /user:" " 建立IPC空链接
net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: \\ip\c$ 登陆后映射对方C:到本地为H:
net use \\ip\ipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup administrators 阅读全文 »

Tags:

最基础的溢出入门帖子集

来自:安全焦点论坛 作者:watercloud
很久以前写的最基础的溢出入门帖子集,我觉得应该算溢出入门的最基础的东东了。
由于历史原因,现在的环境可能已经变迁了,可以学学思想吧,里面的糟粕就不要学了。

题目有: 01 一种函数跳转方式
02 Re 一种函数跳转方式.txt
03 Re Re 一种函数跳转方式.txt
04 在C中嵌入机器码的一种方式.txt
05 Re 在C中嵌入机器码的一种方式.txt
06 C程序中执行机器码的另一方式_缓冲溢出.txt
07 C程序中执行机器码的另一方式_缓冲溢出2 For Win2k.txt
08 Win平台上如何写ShellCode.txt
09 缓冲边界未作检查的BUG程序.txt
10 攻击上一个BUG程序.txt
11 溢出程序说明.txt
12 针对BUG_C Win2k下的溢出程序.txt
13 windows下越界一个字节也能导致溢出攻击.txt
阅读全文 »

cross-site tracing XST攻击

文章作者:swords [E.S.T]
信息来源:邪恶八进制信息安全团队(www.evilocta.com)

注意:文章已经发表于8期黑客防线,版权归其所

XST攻击描述:
攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

XST攻击条件:
1、需要目标web服务器允许Trace参数;
2、需要一个用来插入XST代码的地方;
3、目标站点存在跨域漏洞。

XST与XSS的比较:
相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种攻击是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。
优点:可以绕过一般的http验证以及NTLM验证
阅读全文 »

桌面附助工具—AveDesk

AveDesk可以让桌面有一两个很大的图标,而且还可以把标题显示在图标右边,很好看.

演示: