2009年9月 的日志

小谈WIN系统Hacking中的小命令2

作者:NP

本文已发于《非安全》
作者:NetPatch
//转载请保留版权,谢谢!

继《小谈WIN系统Hacking中提权前的小命令》之后,NetPatch斗胆再来谈谈一些在Hacking中被大部分人忽略的小命令以及原理(算是科普文章咯)。
其实这些命令,大部分人都知道,也都使用过。但是,却在某些特殊场合,由于没理解原理,没让它们派上用场。废话短说,我们直接进入主题。
阅读全文 »

Tags: , ,

小谈WIN系统Hacking中提权前的小命令

作者:NP

本文已发于《非安全》

小谈WIN系统Hacking中提权前的小命令
NP (NetPatch)

从本文你可以了解系统命令的一些小细节

老习惯,先说说题外话(骗点稿费),其实我是个懒人,实在不喜欢去写什么文章,不过LCX大哥下死命令了,咱就硬着头皮上吧。反正文笔不好,也有他这个编辑在!^_^ 今天就给大家谈谈我在Hacking中用到的一些小命令吧,算是经验之谈了。OK,题外话唠叨完了,咱就进入主题吧。
阅读全文 »

Tags: , , ,

swf网马的解密

作者:isno

现在都流行用flash挂马了,一般都用SWF Encrypt来加密,很难反编译出其中的AS脚本。但是基于无论是AS还是JS来heapspray,其中都会调用import flash.external.*;ExternalInterface.call(“eval”,”xxxx”);。如果是这种形式的我们就可以利用 hook eval的方法来解密。
阅读全文 »

Tags: , , ,

How To Decompile Actionscript Code In Swf

Author: xy7[80sec]
EMail: xy7#80sec.com/[email protected]
Site: http://www.80sec.com
Date: 2009-7-27

[ 目录 ]
0x00 前言
0x01 swf 文件头分析
0x02 swf 文件结构
0x03 swf tag类型
0x04 寻找Actionscript代码
0x05 还原带有变量的AS代码段
0x06 总结
0x07 代码示例
阅读全文 »

Tags: , ,

PHP168 6.0及以下版本漏洞

# 鬼仔:未测试。最近比较忙,所以很多东西都更新不及时,也有好多没贴上来,抱歉,这几天整理下,把积攒的都更新了。

来源:chinesehonker

危险等级:高

影响版本:PHP168 6.0以下版本

入侵者可以在用户登陆页面构造特殊语句,将PHP一句话写入cache目录,从而获得使用PHP168整站程序网站的WEBSHELL权限。
阅读全文 »

Tags: ,

PPstream 2.6.86.8900 PPSMediaList ActiveX Remote BOF PoC

(1):
<!–
******************************************************************************
PPStream is the most huge p2p media player in the world.
There are two hundred million ppstream users in the world.
The vulnerability is exploitable,but I have no time to make it,you could visit my blog for detail.^@^
welcome to http://0dayexpose.blogspot.com/

COM Object – {D22DE742-04CD-4B5C-A8A3-82AB3DAEC43D} PPSMediaList Control
COM Object Filename : C:\PROGRA~1\PPStream\MList.ocx
RegKey Safe for Script: True
RegkeySafe for Init: True
KillBitSet: False
Company Name : PPStream Inc.
Version : V2.6.86.8900
Web Site : http://www.ppstream.com
*******************************************************************************
阅读全文 »

Tags: , ,

Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit (win2k sp4)

#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
# Win2k SP4 targets
# bug found & exploited by Kingcope, kcope2<at>googlemail.com
# Affects IIS6 with stack cookie protection
# Modded by muts, additional egghunter added for secondary larger payload
# Might take a minute or two for the egg to be found.
# Opens bind shell on port 4444

# http://www.offensive-security.com/0day/msftp.pl.txt
阅读全文 »

Tags: , , , ,

Linux Kernel 2.6 < 2.6.19 (32bit) ip_append_data() ring0 Root Exploit

/*
**
** 0x82-CVE-2009-2698
** Linux kernel 2.6 < 2.6.19 (32bit) ip_append_data() local ring0 root exploit
**
** Tested White Box 4(2.6.9-5.ELsmp),
** CentOS 4.4(2.6.9-42.ELsmp), CentOS 4.5(2.6.9-55.ELsmp),
** Fedora Core 4(2.6.11-1.1369_FC4smp), Fedora Core 5(2.6.15-1.2054_FC5),
** Fedora Core 6(2.6.18-1.2798.fc6).
阅读全文 »

Tags: , , , ,