2009年7月 的日志

Microsoft DirectShow MPEG2TuneRequest Stack Overflow Exploit

来源:Xeye

Microsoft DirectShow存在可被远程利用的堆栈溢出漏洞。

关键代码如下:
————————-以下内容有危险,仅为研究使用————–
阅读全文 »

Tags: , , , ,

DirectShow 0DAY第二波警告

来源:80SEC非官方八卦BLOG

漏洞攻击形势:

DirectShow 0DAY第二波爆发!!该漏洞在国内已经呈大规模爆发形势。至少有几千网站被挂上了该漏洞的网页木马!

漏洞攻击细节:

与第一波的DirectShow 0DAY 不同,这次的漏洞是DirectShow相关msvidctl.dll组件解析畸形MPEG2视频格式文件触发溢出,攻击者可以使用普通的javascript堆喷射方式远程执行任意代码。
阅读全文 »

Tags: , , ,

利用cpl文件在xp中留一个后门

# 鬼仔:为了不让首页截断部分出现图片,因为把图片位置换了下,不知道lcx会不会介意。

作者:lcx

这是我用restorator 打开nusrmgr.cpl时的情形。你看到了什么?是不是很吃惊,原来xp中控制面板中的“用户帐户”选项竟然是html做的。其实不然,微软的好多组 件的面板都是html做的。这也是微软为什么一直无法清掉ie的原因,它牵涉太多了,就算是反垄断法也不可能让微软删掉ie的。
阅读全文 »

Tags: , ,

vbs创建注册表项

作者:lcx

利用vbs创建注册表值较简单,创建注册表项的话,网上多是用wmi来,例如代码:

const HKEY_LOCAL_MACHINE = &H80000002
strComputer = "."
Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_
strComputer & "\root\default:StdRegProv")
strKeyPath = "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe"  ‘创建sethc.exe项
oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath

阅读全文 »

Tags: , ,

命令行下一种新的加帐号的方法

作者:lcx

今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了 wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个 Shell.Users就足够了。那么可能在删掉了net.exe和不用adsi之外,这也可能是一种新的加用户的方法。代码如下:
阅读全文 »

Tags: , , , ,