分类 ‘技术文章’ 下的日志

NBSI 1.157 源代码

发布者:netsnow
来源:火狐

下载地址:NBSI_1.157源代码.rar

Tags: ,

PCSHARE VIP 2005源代码

发布者:匿名
来源:火狐

下载地址:VipPcShare.rar

Tags: ,

informix注入整理

Author:poison/amxku 个人拙见

前些时间做一个渗透测试,数据库是informix的。整理了一下。

informix数据类型比较复杂,在union查询中最郁闷的就是匹配字段的问题
数据类型如下
阅读全文 »

Tags: , ,

迅雷协议分析–多链接资源获取

标 题: 【原创】迅雷协议分析–多链接资源获取
作 者: xee
时 间: 2008-02-23,22:13
链 接: http://bbs.pediy.com/showthread.php?t=60110

【文章标题】: 迅雷协议分析
【文章作者】: vessial
【邮件地址】: [email protected]
【作者主页】: http://blog.csdn.net/xee
【生产日期】: 20071122
【软件名称】: Thunder 5.7.4.404
【使用工具】: OD+Wireshark
【作者声明】: 本文仅供研究学习,本人对因这篇文章而导致的一切后果,不承担任何法律责任。本文中的不足之处请各位多多指教,欢迎转载,但转载请保留文章的完整性.
———————————————————————————————————-

分析背景: 本文基于迅雷版式本5.7.4.404
分析目的: 通过分析研究得出迅雷客户端与服务器通信,获取下载资源的链接地址,以及它们通信的加
密方式,以及附带的源码,欢迎大家讨论.
涉及算法: MD5, 128 bit AES
阅读全文 »

Tags:

针对Oracle的TNS listener的攻击方法整理

Author:poison/amxku
来源:amxku’s blog

首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出—覆盖保存值将返回栈中的地址。这种做法可以使攻击者获得控制权。事实上,TNS listener曾经有过多次溢出和格式化字符串的漏洞。
阅读全文 »

Tags: ,

C++ win32 downloader

来源:Child Process of The Universe

#include "stdafx.h"
#include "stdio.h"
#include "string.h"
#include <windows.h>
#include <wininet.h>
#include "tlhelp32.h"
#pragma comment(lib,"wininet.lib")
 阅读全文 »
Tags: ,

一个弹窗口的流氓软件

作者:云舒

这个东西的主要功能就是去网上一个URL读取配置文件,拿到需要弹出的窗口以及周期时间,然后开始弹……程序安装成服务,并设置为自动启动。启动之后写入一段代码到explorer.exe进程中,也就是这里在弹网页,然后将服务停止。

我写的代码没什么技术含量,唯一的是使用了我们team的zzzevazzz的隐藏服务代码,最开始他是发在ph4nt0m的核心区的。不过他已经在自己的blog写过,所以我发出来也没问题了。
阅读全文 »

Tags:

解密网页加密的两个方法

鬼仔注:第二个方法以前在这里提到过的。

1.来源pst

document.write = window.alert;
eval = window.alert;

把这两行加在加密代码前面,然后执行,弹出message后ctrl+c。

2.Author: zzzevazzz
在地址栏或按Ctrl+O,输入:

javascript:s=document.documentElement.outerHTML;document.write(”);document.body.innerText=s;

源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。

Tags: