分类 ‘技术文章’ 下的日志

谈环境变量在Hacking中的利用

作者:NetPatch
来源:冰点论坛

此文已发于黑手第十期

首先,我们先了解下什么叫环境变量!
环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,比如临时文件夹位置和系统文件夹位置等等。这点有点类似于DOS时期的默认路径,当你运行某些程时序除了在当前文件夹中寻找外,还会到设置的默认路径中去查找。比如说环境变量中的“Path”就是一个变量,里面存储了一些常用命令所存放的目录路径。

查看系统当前的环境变量,可以使用SET命令查看!
下面是执行SET命令后反馈的信息

ALLUSERSPROFILE=C:\Documents and Settings\All Users
APPDATA=C:\Documents and Settings\Administrator\Application Data
阅读全文 »

Tags:

谈VBS在Hacking中的作用之二

来源:vbs空间

NetPatch
此文已经发于黑客手册第十一期
上一期写了一个VBS的注入脚本,这次给大家带来两个脚本,希望小菜们能喜欢。
一.挑选速度快的肉鸡做VPN。
当自己从小菜鸟转型为老菜鸟时,就懂得考虑在玩Hacking的同时也要尽量保证不暴露
自己。万事,安全第一嘛!不然都不知道哪天玩着玩着就被警察叔叔带去喝茶了^_^ 。
因此,作为老菜鸟的我们,要学会在Hacking时,多用VPN+终端等跳板措施来保护自己,尽量不让自己直接暴露所处地。
但是,由于跳板的增加,导致了数据传输的缓慢。因此我们完全有必要找网速快的机器来做VPN跳板。但如果让自己做这些重复性的操作(从众多的肉鸡中挑选网速好的),那就太愧对老菜鸟这个称呼了。对于学过编程的朋友来说,那简直易如反掌。但对小菜来说,可能还有点难度。因此,今天我就先简单的介绍下,如何用VBS帮我们挑选速度快的肉鸡。
阅读全文 »

Tags: ,

谈VBS在Hacking中的作用———SQL Inject中的应用

来源:vbs空间

本文,已发于《黑客手册》07年10月刊
平常我们遇到有注入漏洞一类的网站大部分人都是用NBSI Or 阿D一类的注射工具。但有的站点的注射点很难构造,或者说注射语句比较特殊。如果用手工去注射的话,费时又费力!但自己写针对性的工具的话,对一些刚入门不久或不会编程的朋友来说,实在是一件很痛苦的事情。因此今天NP给大家带来的文章就是讲如何用简单的VBS脚本来打造我们所要的注射工具。
在您继续看这篇文章之前,我先大胆的假设此时的您已经学会了VBS脚本的基础知识以及基本的SQL Inject知识。
首先,我们先来看一段有漏洞的代码。(此代码摘自“网趣网上购物系统时尚版 v3.2”的Getpwd2.asp的片段)
BTW:此漏洞乃好友Trace首先发现并提供测试的!在此表示感谢!
阅读全文 »

Tags: , , ,

Arp反欺骗策略

来源:安全焦点
作者:backspray (nimaozhi_at_163.com)

近来与Arp相关恶意软件越来越猖獗,受害者的也不少,国内的各大杀毒厂商也纷纷推出Arp防火墙。但大部分防火墙虚有其表,原因下面会具体介绍。这篇文章不是科普,主要是思路,更想起到抛砖引玉的作用。让世界清静一点。此外,末学接触并熟悉Arp协议到写出Arp欺骗和反欺骗的test code,前前后后也不过一个星期多一点的时间。经验有限,疏漏之处,再所难免,各位见谅。
Arp协议和Arp欺骗这里就不做介绍了。网络这方面的文章比比皆是。
为了便于理解,下面构造一些名词:
假如局域网内,有网关,发起欺骗的主机(以下简称欺骗主机),受骗主机
双向欺骗:欺骗主机使得网关认为欺骗主机是受骗主机同时让受骗主机认为欺骗主机是网关;
阅读全文 »

Tags:

伪造返回地址绕过CallStack检测以及检测伪造返回地址的实践笔记

来源:安全焦点

Author:[CISRG]KiSSinGGer
E-mail:[email protected]
MSN:[email protected]

题目有点搞……Anti-CallStack Check and Anti-Anti-CallStack Check…(;- -)

发现最近MJ0011的“基于CallStack的Anti-Rootkit HOOK检测思路”和gyzy的“基于栈指纹检测缓冲区溢出的一点思路”两篇文章有异曲同工之妙。
两者都通过检测CallStack中的返回地址来做文章。
最近在初步学习一些AntiRootkit技术,这两个不得不吸引我的眼球。

按照MJ0011大侠的逻辑,从Rootkit Detector的Hook点向上检测CallStack.
阅读全文 »

利用xss漏洞的web蠕虫的实现

议题作者:Inking
信息来源:邪恶八进制社区

比较讨厌打字,我就简单的说一下吧.
目标:学校自己写的论坛程序,经过了n年的风风雨雨了
漏洞描述:转换ubb的任务是在客户端完成的(js),虽然论坛程序对客户端提交的代码进行了转义(如:<>"'等),但是却对ubb代码的属性的javascript字符进行转义,结果就导致了ubb漏洞,漏洞关键代码如下
阅读全文 »

Tags: ,

迅速删除非法文件名代码的 0day

来源:FreeXploiT

allyesno:我们会遇到很多所谓非法的文件名

例如 .. con nul 等等

FlowerCode 给出了以下方法可以快速删除这些文件名

http://hi.baidu.com/flowercode/blog/item/3f68be02a7cfd10d4bfb519f.html

两行代码搞定,迅速删除使用非法文件名的文件及文件夹 2007年06月04日 星期一 19:08
DEL /F /A /Q \?%1
RD /S /Q \?%1
保存为 .bat 或者 .cmd 文件即可。
以后遇到什么 runauto..,com1 之类的,只要将其从资源管理器拖动到此批处理文件上,黑窗口闪过,文件(夹)立即消失。

阅读全文 »

Tags:

也谈跨站脚本攻击与防御

作者:梦之光芒(Monyer)

网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路。
还是首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下:

恶意用户的Html输入————>web程序————>进入数据库————>web程序————>用户浏览器

这样我们就可以清楚的看到Html代码是 阅读全文 »

Tags: