突破 Windows NT 内核进程监视设置限制
Author: PolyMeta
Email: [email protected]
Homepage:http://www.whitecell.org
Date: 2007-06-10
监视进程创建和销毁,最常用的手段就是用 PsSetCreateProcessNotifyRoutine()
设置一个CALLBACK函数来完成。该函数的原形如下:
阅读全文 »
Author: PolyMeta
Email: [email protected]
Homepage:http://www.whitecell.org
Date: 2007-06-10
监视进程创建和销毁,最常用的手段就是用 PsSetCreateProcessNotifyRoutine()
设置一个CALLBACK函数来完成。该函数的原形如下:
阅读全文 »
文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
本文已经发表在《黑客防线》2007年7月刊。作者及《黑客防线》保留版权,转载请注明原始出处。
适合读者:溢出爱好者
前置知识:汇编语言、缓冲区溢出基本原理
Fuzzing in Word溢出分析和利用
文/图 gyzy[江苏大学信息安全系&EST]
从03年到07年,Office连续曝出了一系列的漏洞,也就是从那时起,人们逐渐将目光从远程服务溢出转向了客户端程序的溢出,现在milw0rm上平均每公布的10个溢出的POC代码有8个都是客户端程序的溢出,其中甚至不乏杀毒软件这样的“安全产品”。Word作为Microsoft Office系列产品中的主打产 阅读全文 »
文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
本文已经发表在《黑客防线》2007年6月刊。作者及《黑客防线》保留版权,转载请注明原始出处。
适合读者:溢出爱好者
前置知识:汇编语言、缓冲区溢出基本原理
OllyDbg Format String 0day分析和利用
文/图 gyzy[江苏大学信息安全系&EST]
OD作为一款Ring3下的调试器以优异的性能博得了广大密界爱好者的一致肯定,就在最近milw0rm上公布了一个OD 0 day的POC(OllyDbg v110 Local Format String Exploit),以前写了很多栈溢出的漏洞,却很少有Format String的漏洞,这次OD给我们提供了一个熟悉Format 阅读全文 »
文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
本文已经发表在《黑客防线》2007年5月刊。作者及《黑客防线》保留版权,转载请注明原始出处。
适合读者:溢出爱好者
前置知识:汇编语言、Shellcode基本原理
编写Unicode有效的Shellcode
文/图 gyzy[江苏大学信息安全系&EST]
对于溢出爱好者来说,能够编写Shellcode是一个必备的基本技能,特别是能应对各种在实际情况中对Shellcode存在各种限制条件的时候,这种能力就显得尤为重要了。黑防2007年第二期中介绍了纯字母数字的Shellcode的编写,在3期中的WinRAR 7z溢出中就派上了用场。Unicode大家应该不 阅读全文 »
来源:绝对零度 blog
以下启动QQ调用
QQ.exe /START QQUIN:[QQ号] [算出的密码] /STAT:[是否隐身]
隐身/不隐身: 40/41
例:D:\Program Files\Tencent\QQ\QQ.exe /START QQUIN:12345678 PWDHASH:JdVa0oOqQAr0ZMdtcTwHrQ== /STAT:41
以下密码算法调用
[/code]
Public Function Str2QQPwdHash(Str1 As String)
Str2QQPwdHash = Hex2Base64(MD5(Str1, 32)) & "=="
End Function
以下模块代码
Private m_lOnBits(30)
阅读全文 »
作者:shadow3-NE365 (shadow3_at_dark2s.org)
来源:安全焦点
最近通过反汇编分析发现了一个 symantec 的漏洞,这个漏洞是在 symtdi.sys 中存在的,由
于驱动程序中处理 IRP_MJ_DEVICE_CONTROL 例程没有检查用户传入的缓冲区地址的合法性,
造成任意内核地址可写的漏洞,用户可以发送恶意的 DeviceIoControl 的来完全的控制计算
机。
在 symtdi.sys 中,以下代码用来处理IRP_MJ_DEVICE_CONTROL请求
阅读全文 »
总结下别人的经验
转载请注明:鬼仔 http://www.huaidan.org/blog
有些Tomcat安装之后没有修改默认密码(用户名admin,密码为空),这样就可以直接登录进去。
有两个目录可以访问:
/admin
/manager/html
/admin 目录下的利用:
Service–host–actions–Create New Context建立虚拟目录Document Base填你想浏览的目录,比如c:\,Path自己随便写,例如/guizai
然后直接http://ip/guizai 就可以看到c盘内容。
/manager/html 目录下的利用:
这里可以直接上传一个war文件(用于远程管理tomcat服务的脚本文件),来自动建 阅读全文 »
文章作者:mika[EST]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
最近俺又迷恋上脚本了,嘿嘿~~~刚学完PHP然后又看了些PHP安全方面的文章,于是乎从google中找了几个站练习一下。
结果发现php猜表名和列名真的很费劲啊,nbsi这类的扫描工具有没有那种用字典或者暴力猜解表名和列名的功能,难不成还得自己一个一个猜啊?我很懒的:-)
突然想到自己不是刚刚学完PHP吗?为什么不学以致用呢?php不光是一个web脚本语言,它还是一个非常棒的命令行解释语言,用它写脚本好方便的哦。为了以后能够碰到这类问题省点劲俺就写了一个php脚本用来猜表和列名的。脚本写的很简单,内容如下:
阅读全文 »