分类 ‘技术文章’ 下的日志

对CMWAP的测试

作者:demonalex
来源:demonalex的狂人日记

1)测试ARP。

首先测试是BAN的灵感,在CMWAP下进行ARP测试,但通过GPRS进CMWAP是PPP协议,与ARP在不同的协议栈,因此ARP在GPRS连入CMWAP上是不起作用的。

2)测试WAP GW的缺陷。

连入后通过安全探测工具对WAP GW进行探测,只发现TCP80与TCP8080(HTTP PROXY)与WAP GW协议(UDP9200与UDP9201),目前发现不了存在任何缺陷。当前我连接后的广州CMWAP GW IP是218.204.243.42。

3)测试是否能通过在CMWAP外对SP的网站进行伪造WAP网关头的测试:
阅读全文 »

Tags:

和我一起进行php渗透

作者:Maxil
已经发表在黑客手册2008年第三期

最近一直比较关注PHP注射的东西.学习好几天了.也应该实战一下了.目标http://app.xxxx.com .一个市场调查的门户.找注射点嘛,还是要用我们可爱的搜索引擎.为什么可爱呢?一会就知道了.Go Go Go !!!!!

在google中搜索php?id= site:xxx.com.意思就是说搜索XXX网站中以php?id=的URL.嘿.还真让我找到一个. http://app.xxx.com/cati/article_literature.php?id=11 .打开吓我一条,它页面本身就存在错误直接出来了绝对路径.
阅读全文 »

C#版QQ机器人组件源码(带示例程序)

作者:overred
来源:开往春天的地铁

(千万别用此程序乱发广告,更不要跟博客园闪存机器人对闪而刷闪存,后果自负,谢谢)
声明:
本程序以学习为目的,不涉及任何商业利益。任何企业和个人与此程序有关的商业行为,请与腾讯公司联系。
本程序的协议分析过程为黑盒方式,必然会存在不准确的地方,故仅供读者参考。
同时,本程序借鉴了很多互联网中流传的技术资料,在这里就不一一列举!

看到园子里很多朋友对QQ机器人很感兴趣,尤其是c#版本的。
目前C#版本的QQ机器人组件在各大搜索引擎中比较难寻,基于http协议的已经不能再继续使用。

于是就把手里的一份可以登录、收发消息、显示好友等功能的C#版本的基于Udp( 阅读全文 »

Tags: , , ,

RAT结构演变史

转载保留版权
[email protected]
http://www.famdiy.com/
想了解更深层的RAT架构的不妨进来看看.高手飘过…
稍微详细的讲述一下Bifrost,Flux,PoisonIvy的结构

只说RAT结构演变…其他技术不讨论…
自从Bo出世后.大量的RAT相继出现…
国内熟悉的,冰河,黑洞,PcShare,灰鸽子等…
国外熟悉的.Bifrost,Flux,Assasin,Beast,Bandook,Institution,PoisonIvy等…
相继有自己的特色…包括程序结构…出现了许多令人惊叹的东西…

[1]结构简介:

第一代:-EXE独立结构
相对应的…C/S架构…
EXE—->EXE
都是EXE的…比如说冰河,黑洞…几乎第一,二代RAT都是
阅读全文 »

Tags: ,

Flash XSS

来源:loveshell

不得不记录一些…
在进行FLASH XSS攻击的时候,简单的处理多是使用AllowScriptAccess属性,将其设置为sameDomain(同域下swf执行AS),更彻底的就 never.但是检查的时候很多是判断参数是不是always,如果是,就把always换成sameDomain或者never,但是如果是空呢?
<EMBED SRC="http://很好,很疯狗.com/xss.swf" ALLOWSCRIPTACCESS=""></EMBED>

那么以上的处理就失效了,恰巧,当ALLOWSCRIPTACCESS参数为空时,将会使用默认值"always",日.
如果不允许设置""呢,那就随便拿个被替换为空的字符串.
<EMBED SRC="http://很好,很疯狗.com/xss.swf" 阅读全文 »

Tags: ,

DJ?瞧我是怎样入侵你

来源:红狼

作者:Tommie(C.R.S.T)
已经发表在黑客手册2008年第三期.

or突破防注入
春节呆在家里上网,我表哥突然找我说要一个DJ网站的VIP会员,说搞定后请我吃KFC,于是就答应了。用IE打开目标网站,找到一个带参数的ASP链接,如图1。

提交AND 1=1,如图2。

可能到了这里,有些读者会选择放弃。其实,如果一个网站的防注入不是过滤得很严的话,可以试试or注入。向注入点提交or 1=1,发现跳到另外一个页面了,如图3。
阅读全文 »

BBSXP绕过过滤继续注入

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-

By YaMato[BCT]
Date:2008-2-22
Version:BBSXP 7.3-BBSXP2008 sql

漏洞分析:
官方最新过滤函数HTMLEncode,这次过滤了字符* ,再一次绕过过滤注射
Function HTMLEncode(fString)
fString=Replace(fString,CHR(9),"")
fString=Replace(fString,CHR(13),"")
阅读全文 »

Tags: , ,

新云CMS Online.asp页面过滤不严导致SQL注入漏洞

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]

发布日期:
2008-2-15

更新日期:
2008-2-21

受影响系统:
最新版本

漏洞文件:
/inc/online.asp

代码分析如下:
OnlineSQL = "INSERT INTO NC_Online(id,ChannelID,username,identitys,station,ip,browser,startTime,lastTime,userid,strReferer) 阅读全文 »

Tags: , , ,