信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:sudami
/*
* Module: InfectDriver.c
*
* Author : 老Y (源自kanxue,不过老Y放的code不完整,需要自己补充)
* Fixer : sudami [[email protected]]
* Time : 08/05/28
*
* Comment:
*
* 半年前一大牛在kanxue进行“驱动感染”扫盲,偶当时没搞明白.半年后突然想起来,于是
* 尝试学习下.由于偶太菜,弄了几个小半天.终于调试成功. 关键点在于计算驱动自身的
阅读全文 »
Tags: 源码,
驱动感染
By:Maple-x[B.C.T]
Site:http://www.neeao.com
Date:2008-5-27
刚从官方下载的最新版:F2blog-v1.2_build_03.01_full
存在漏洞文件:xmlrpc.php
阅读全文 »
Tags: f2blog,
漏洞
鬼仔注:据说是Flash Player ActiveX 9.0.115以下版本。
来源:知道安全
发布日期:2008-5-26
最后更新日期:2008-5-26 17:37(GMT)
最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容:
阅读全文 »
Tags: Flash,
网马
作者:cooldiyer
来源:红狼
很早时候写的,方便大家用,代码丢了我也可以百度到
编译后,直接运行,XP的终端自动开启激活guest,密码为cooldiyer,加管理员组
并且可以多用户登录
声明,原创………………..
阅读全文 »
Tags: 3389,
xp,
源码
鬼仔注:在7j那里看到的。
来源:看雪学院
作者:clyfish
windows有通用密码吗?
去问比尔大叔吧。
先不管是不是真的有,我们可以自己实现一个这样的后门。
先简单介绍一下windows登陆过程中的一些过程。
winlogon进程用gina.dll获取用户名和密码,通过LPC传给lsass进程。
然后lsass进程调用默认认证包msv1_0.dll来验证密码的对错。
而msv1_0则从SAM中获得用户的信息,包括密码的哈希。
阅读全文 »
Tags: BackDoor,
Windows
鬼仔注:这个漏洞。
这个漏洞参考http://www.milw0rm.com/exploits/5619
Author: Greysign
2008-5-24
http://www.scanw.com/blog
哈哈。标题吸引吗。
修改代码请注意不能使用双引号”,注意不能跨域,还有一些其他零碎的问题自己调试吧。
这个漏洞执行后可以远程下载任意文件并执行。
第一次写网马,只好拿鸡PP搓成鸡胸,这样垃圾的漏洞才能放出来~哈哈。
阅读全文 »
Tags: 网马
鬼仔注:Gh0st从2.5之后就不开源了,现在3.6又开了。
下载地址:gh0st3.6_src.rar
再来一个长长的更新列表:
阅读全文 »
Tags: Gh0st,
远程控制
鬼仔注:网马中枢
Author: Greysign
2008-5-23
http://www.scanw.com/blog
余弦不久之前写了网马中枢,是关于服务端应用的一小角,他还说有其他更复杂的应用,一直等着他的BLOG更新,还是未见他写出来。最近大家都很忙。
关于网马代码,exploit固然重要,但除了exploit之外的网马框架加强对于网马功能扩展也是必然的发展趋势。网马中枢里面用了include ,读取文件等方式来隐藏EXP的地址,不过,EXP代码完全暴露出来了,那就无法阻止代码被剽窃,被取证等行为。
阅读全文 »
Tags: 网马