2006年11月 的日志

一个有趣的地址 从Hacking Exposed上看到的

信息来源:X-soho

http://ws.arin.net/whois/?queryinput=blizzard 暴雪

http://ws.arin.net/whois/?queryinput=google google

http://ws.arin.net/whois/?queryinput=yahoo yahoo

用于查找某公司所申请所属的IP范围 稀饭稀饭.

访问控制列表(ACL)技术应用专题索引

amxku那里看到的。。

基础介绍
CCNA课程精彩回放之访问控制列表
http://www.chinaitlab.com/www/news/article_show.asp?id=12292
网络层访问权限控制技术-ACL详解
http://www.chinaitlab.com/www/news/article_show.asp?id=21786
访问控制列表概述
http://www.chinaitlab.com/www/news/article_show.asp?id=16274
防火墙概念与访问控制列表
http://www.chinaitlab.com/www/news/article_show.asp?id=25776
访问控制列表使用原则
http://www.chinaitlab.com/www/news/article_show.asp?id=33213
阅读全文 »

Tags:

万网被黑 黑客留言:纯属娱乐

来源:天空软件
昨日傍晚,万网被黑客攻击,网页打开一半弹出对话框,黑客留言:just for fun(纯属娱乐)。

Tags: ,

Hotmail and Windows Live Mail XSS Vulnerabilities

neeao那里看到的
Adivisory Name : Hotmail and Windows Live Mail XSS Vulnerabilities
Release Date : 2006.11.03
Test On : Microsoft IE 6.0
Discover : Cheng Peng Su(applesoup_at_gmail.com)

Introduction:
Hotmail and Windows Live Mail are both web-based e-mail services by Microsoft.

Details:

Hotmail's filter identifies "expression()" syntax in a CSS attribute. According to Hasegawa Yosuke's post(http:// 阅读全文 »

Tags: , ,

[EXP]WinRAR – Stack Overflows in SelF – eXtracting Archives

信息来源:T4nk

WinRAR – Stack Overflows in SelF – eXtracting Archives
======================================================

Tested Version(s)..: WinRAR 3.60 beta 4
Original Author………….: posidron
Shellcode Stuffing ………: muts

XP SP2 French return address : JA

"""

import os, sys

winrar__ = 'C:\WinRAR.exe'
sfxnfo__ = "comment.txt"
result__ = "sample.exe"

# win32_bind – EXITFUNC=seh 阅读全文 »

Tags:

PHP木马加密GUI版

来源:火狐技术联盟

saiy[鱼鱼]的那个php变形工具想必大家都用过吧
这个就是那个工具的GUI版。会方便些的,是吧^_^

用法和那个一样。。。。。

用了skin++界面 所以拖了两个文件,勿见怪啊。。

md5校验值:

47cc30652d1e57322c9d9ae10a092446 PHP木马加密GUI版.exe
下载地址:phpgui.rar

Discuz! 4.x SQL injection / admin credentials disclosure exploit

前段时间发过Discuz! 5.0.0 GBK版本的EXP
今天在CN.Tink那里看到的4.x的,我去原站转了过来,然后找了个Discuz! 4.1.0测试了一下,成功,看下面截图,Discuz! 5.0.0 GBK版本的那个EXP又许多朋友不知道怎么用,当时我说了下,还是有朋友不明白,这次我截了图上来,不知道怎么用的朋友看下应该明白的。
图:

阅读全文 »

Tags: , , ,

新云小漏洞发现

信息来源:红狼安全小组(www.wolfexp.net)
文章作者:阿呆
最近玩新云时,在COOKIE欺骗的时候,经常会遇到已经有管理员在线,不允许多用户同时登陆,导致进不了后台,拿不了webshell,很是郁闷,下了新云的源码回来看了下。在 admin_login.asp文件里发现了个小问题,一起来看看(由于小弟ASP算不上入门,仅简单分析下,出错了别拿番茄炸我):
阅读全文 »

Tags: