2008年3月 的日志

document.write(“< xmp>“+w+”“)

鬼仔注:备份xmp.rar

来源:余弦函数

JavaScript乱码解密采用这招,实在是非常的方便。比alert与dom节点解密(比如使用document.getElementById获取某个dom节点,然后innerText进去)方便多了。以前我写过《<xmp>标签解密大法》
今天解密了一个js乱码。一个real的,还有两个不认识我,我也没心情去认识它们。《<xmp>标签解密大法》中有句话是这样的: 阅读全文 »

Tags:

< xmp>标签解密大法

来源:余弦函数

在JavaScript网页的解密中。<xmp>标签居然也起到很重要的作用!因为这对<xmp></xmp>标签内的HTML元素将被渲染为文本,按原样输出。将下面代码保存为xmp.htm,你试试就知道了:)

<xmp>
<html>
<head>
<title>JavaScript解密/title>
</head>
<body>
xmp内的所有标签将被显示!
</body>
</xmp>

1、根据这个原理,我们就可以开始构造代码,以将HTML中被加密了的代码解密出来,这样解密出的代码是可以直接复制的,这个灵感来自好友阿郎提供的那段加密代码:http://www.asptop.cn/article/article_144_1.asp,这是经过CryptHTML加密的:
阅读全文 »

Tags:

“机器狗”病毒驱动部分逆向分析注释(C代码)

/*
标 题: 【原创】“机器狗”病毒驱动部分逆向分析注释(C代码)
作 者: dream2fly(QQ:838468959)
时 间: 2008.03.13 于深圳科技园
链 接; http://www.dream2fly.net
版 本: 1.0

【软件名称】: 机器狗(病毒)
【下载地址】: http://www.dream2fly.net 或 自己搜索下载
【加壳方式】: 未知壳
【编写语言】: MASM
【使用工具】: IDA
【操作平台】: win2003
【软件介绍】: 穿透冰点型带驱动病毒
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!

*/
阅读全文 »

Tags:

Cmsez(随易)全站系统 0day

零客网络安全小组www.0kee.com”或者以超连接方式注明

———————————灰常不淫荡的割JJ线——————————-

程序名称:Cmsez Web Content Manage System v2.0.0
漏洞发现:小帥(小帅)
公布时间:08-03-14
漏洞影响:严重
漏洞文件:comments.php viewimg.php
官方站点:http://www.cmsez.com/
漏洞代码:

—————

<?
//comments
include "mainfile.php";
$art=new article();
//设定
$confirm='yes';//yes:需要管理员认证后才能显示,no:直接显示
阅读全文 »

Tags: ,

最新Oblog4.6注入漏洞分析之二

—————————-
Neeao's Security Blog
http://www.neeao.com
转载请保留此信息,谢谢!
—————————
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6

漏洞文件User_Address.asp:
阅读全文 »

Tags: , , ,

探索NDIS HOOK新的实现方法(1)

作者:zhouxiaoyong (zhouhongyun1978_at_gmail.com)
来源:安全焦点

NDIS HOOK是专业级防火墙使用的一种拦截技术,NDIS HOOK的重点是如何获得特定协议对应NDIS_PROTOCOL_BLOCK指针,获得了该指针,接下来就可以替换该协议所注册的收发函数,而达到拦截网络数据的目的。

获得NDIS_PROTOCOL_BLOCK指针的方法一般是用NdisRegisterProtocol注册一个新的协议,所获得的协议句柄实际上就是一个NDIS_PROTOCOL_BLOCK指针,顺着该指针遍历NDIS_PROTOCOL_BLOCK链表,就可以找到你所要挂钩的协议所对应的 NDIS_PROTOCOL_BLOCK.之所以可以这样做,是因为每 阅读全文 »

普通恶意代码技术分析与检测

作者:fleshwound([email protected]) http://www.smatrix.org
来源:安全焦点

1 引言
  近些年来,恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了多重加密壳、驱动关联壳、变形壳等代码保护机制和多态和变形等新的技术。传统的恶意代码查杀技术遭到了严重的挑战。
恶意代码开发者想尽了各种办法,对进程、文件、注册表、系统服务、网络服务等各方面信息进行了控制,内核级的恶意代码做得更加巧妙和隐蔽。从技术上进行分类,恶意代码使用的技术手段可以分为:(1)用户模式系统调用劫持;(2)核心模式系统调用劫持;(3)核心模式数据篡改;(4)核心模式中断处理程序劫持。
阅读全文 »

浅谈MD5和SHA-1被破解和应用改进策略

作者:fleshwound([email protected]) http://www.smatrix.org
来源:安全焦点

2004年8月17日在美国加州圣巴巴拉举行了一次国际密码学学术年会(Crypto’2004),当晚来自中国山东大学的王小云教授做了关于破译 MD5、HAVAL-128、 MD4和RIPEMD算法的报告。当她公布了破解结果之后,报告被激动的掌声打断,引起了全场的轰动。会议结束后,很多专家来到王小云教授身边向她表示祝贺,连世界顶尖级的密码学大师Rivest和Shamir也上前表示他们的欣喜和祝贺,世界信息安全方面的专家们对王小云教授等人的论文给予高度评价, MD5的设计者和著名的公钥密码系统RSA的第一设计者Rivest在邮件中写道:“这些结果无疑给人 阅读全文 »

Tags: ,