分类 ‘技术文章’ 下的日志

IE7 0day漏洞分析

标 题: 【原创】IE7 0day漏洞分析
作 者: xee
时 间: 2008-12-11,15:06
链 接: http://bbs.pediy.com/showthread.php?t=78480

2008.12.9看到knownsec的安全公告,发现IE7的0day,所以我也凑凑热闹
from http://hi.baidu.com/vessial

说实话,不怎么会javascript,所以分析也挺费劲的,
但是大体知道是个怎么回事触发这个漏洞的了
阅读全文 »

Tags: ,

IE7 0DAY漏洞所用shellcode的分析

标 题: 【原创】IE7 0DAY漏洞所用shellcode的分析
作 者:轩辕小聪
时 间: 2008-12-11,20:37
链 接: http://bbs.pediy.com/showthread.php?t=78502

作者主页: http://hi.baidu.com/yicong2007
目 的: 纯属学习,请勿用于恶意用途

Platform: XP SP3

继上次flash漏洞所用shellcode的分析后,过了半年,IE7 0DAY又来了。于是我同样看了这个漏洞所用的shellcode。
阅读全文 »

Tags: , ,

IE那个漏洞最和谐的变通方法(workaround) -更新了Vista上具体的删除方法

作者:Sowhat

重要更新: 2008/12/13 23:07

Microsoft SWI今天给出了8个Workaround, 并且认为到目前为止最好的一个是:

Disable the “Row Position” functionality of OLEDB32.dll

具体搞法:

Delete the following Row Position registry subkey:
HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
阅读全文 »

Tags: , ,

最近那个IE7 0day shellcode解密

作者:lcx

一、用freshow工具来解密

原始链接

http://bbs.kafan.cn/viewthread.php?tid=383769&page=1&extra=page%3D1#pid5736829
需要提取shellcode解密

1   将dadong替换为%u   进行一次esc解密--up
阅读全文 »

Tags: , ,

现在一些人常见的迂回式渗透方法

作者:linzi

也就是这两年,圈子里面的人才意识到这个渗透手法很有意思.

可以看一下以前我写过的一篇文章:
http://huaidan.org/archives/949.html

其实原理很简单,现在模拟一下以前dz被黑的时候的经过.
先通过论坛,收集出管理员的用户名,管理员的邮箱,QQ,MSN等一些常见的信息等.
阅读全文 »

Tags:

我是一个渗透手–我不要当肉鸡

作者:linzi

交流才不会孤陋寡闻,大家有好的建议可以提出来:D

例子:
我平时找肉鸡都是结合google earth,先定位一下要找的地区,如北京,上海,HK,TW,KR,JP,USA,东南亚等.

这个时候,再tracert一下就可以把每个地区的骨干网络的拓扑图给画出来,然后在google地图上玩填空游戏,再接着就开始找肉鸡之行.
阅读全文 »

Tags: ,

我是一个渗透手–旁注攻击篇

作者:linzi

题记:

有很多人不会明白我的想法,但希望我个人的技术理念能对一些人有帮助.

把所学的东西上升为理论是为了更大限度的拓宽自已的思维,对于一个渗透者来说,思维比0day要重要多了.

渗透其实就是对已经掌握的各种技术加上自己的思维进行排列组合.

假说哪一天google被人入侵了,入侵的技术就是注射,很多人会说,这个我也会,没什么了不起的.
阅读全文 »

Tags: ,

Discuz! 1_modcp_editpost.tpl.php xss bug

author: ring04h
team:http://www.80vul.com

[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的1_modcp_editpost.tpl.php里$orig[‘message’]未过滤,导致一个xss漏洞.

一 分析
阅读全文 »

Tags: , , ,