分类 ‘技术文章’ 下的日志

基于CallStack的Anti-Rootkit HOOK检测思路

来源:安全焦点

MJ0011
2007-11-2
[email protected]

Anti-Rootkit目前扫描Hook的方法主要有以下几种:

1.对抗inline -hook ,IAT/EAT Hook

Anti-Rootkit使用读取磁盘上系统文件并将之进行map\重定位后,同内存中的代码进行对比的方法来检测inline hook(或EAT/IAT HOOK,后同),类似的工具例如Rootkit Unhooker, gmer, Icesword等等

为了对抗Anti-Rootkit的inline Hook扫描,Rootkit们使用一些方法来进行自己HOOK的隐藏

例如Shadow Walker的方法,HOOK Int 0Eh缺页中断来隐藏内存中被HOOK的代码

或者是例如流氓软件CNNIC中文上网,HOOK 阅读全文 »

一次简单的html injection导致的Gmail 0day[完全修正版]

#From http://www.loveshell.net
#剑心

这个漏洞在国庆前就已经发现,后来国庆回来发现google改版了,这个漏洞就被google意外修复了,就没有发布漏洞细节,但是最近发现google再次改版就又改回来了,正好我上次提到html injection( http://www.loveshell.net/blog/blogview.asp?logID=246 ),而这个漏洞正好是个例子,于是就拿出来讨论下,顺便对html injection造成的影响也做下简单的介绍,看看这种Xss到底能做什么:)
google是大型的网络服务商,只要登陆一次,就可以在google提供的各种服务里处于登陆状态,他的认证信息是采用cookie的方式,并且为了方便还是其 阅读全文 »

Tags: ,

内网渗透之–嗅探并破解系统用户密码

文章作者:教主
作者网站:黑色技术 [www.Rootkit.com.cn]
文章首发:forum.eviloctal.com
————————————————————————–
在内网嗅探的时候经常嗅探到N多的SMB散列值。但我没有见过有教程说如何利用破解。(除了CAIN自带的破解功能外)。这里是一个方法,希望对大家有帮助。。。
————————————————————————–
先用CAIN抓出 SMB的散列值,选择你要破解的远程计算机用户。右键–发送到破解器

然后选择 破解器 右键 导出

然后将导出的.LC文件改扩展名为.TXT
然后打开 SAMInside

差不多和破解SAM文件一样。。。嘿嘿。。

Tags: ,

网软天下企业网站管理系统cookies注入漏洞

by :vera

网软天下企业网站管理系统很多参数都是直接用request("id") 来接收参数,为什么他们那么放心呢?原来他们都包含了一个非常流行.很多ASP程序里都用的防注入代码,真的只需在有参数提交的文件中include防注入文件就是了安全吗?我们来看看这个防注入文件。

Check_Sql.asp
<%

Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name

'——定义部份 头———————————————————————-

Err_Message = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向
阅读全文 »

Tags:

网趣购物系统XP 3.2注入漏洞

Author:Tr4c3[dot]126[dot]CoM
http://www.nspcn.org
http://www.tr4c3.com
漏洞成因同:
http://www.tr4c3.com/post/220.html
网趣网上购物系统时尚版 v3.2注入漏洞

以官方为例演示:

阅读全文 »

Tags: , ,

高级恶意软件技术新挑战——突破主动防御

文章作者:xyzreg
作者网站:http://www.xyzreg.net
信息来源:邪恶八进制信息安全团队(forum.eviloctal.com)

这是今年我在XCON2007(安全焦点信息安全技术峰会)所演讲的议题,现在提供ppt资料下载

议题介绍:

主动防御技术已被杀毒软件、软件防火墙、HIPS等安全软件广泛采用,现有的后门木马、Rootkit等恶意软件面临严峻考验。无论传统的恶意软件功能有多强大隐蔽性有多高,初次安装以及工作时都会被主动防御功能拦截并提示用户,使其无法正常安装和工作。本议题阐述了主动防御技术的应用现状和原理,并深入 Windows系统内核详细讲解突破主动防御的各种方法和思路。

下载地址:xcon2007_xyzreg.rar

Tags:

DOM Based Cross Site Scripting

作者:superhei

现在xss非常流行.而且跑xss的工具到处都是,导致就和sqlinj一样,很多大站 基本很难找到很明显的xss bug了,以往我们查找xss 一般都黑盒,而且效果很明显,对于白盒,一般都是基于Server language如[php/asp/jsp ….]查找变量输出语句如:print/echo ….等.

今天刚看看大牛Amit Klein在2005写[DOM Based Cross Site Scripting or XSS of the Third Kind]:http://www.webappsec.org/projects/articles/071105.html 提到的DOM的xss比上面提到的那些更加难以发现,就luoluo牛说的找基于dom的xss才是王道 :)
阅读全文 »

风讯,科讯

来源:疯子

最近搞得火热。

风讯注入

这是一个简单注入。还有N(N大于17)个二次注入
科讯也有白痴漏洞

KS_Editor/InsertFunctionfield.asp

ID = Trim(request("id"))
Call Main
Call CloseConn
Sub Main()
Set rs=Conn.Execute("select * from KS_Label where ID='" & ID & "'")

看到这种漏洞都有,不想再看下去。
是另外一个疯子看出来的。

下面是风讯的,最新的官方下的

Tags: