分类 ‘工具收集’ 下的日志

完整的驱动感染.code.编译通过

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:sudami

/*
* Module: InfectDriver.c
*
* Author : 老Y (源自kanxue,不过老Y放的code不完整,需要自己补充)
* Fixer : sudami [[email protected]]
* Time : 08/05/28
*
* Comment:
*
* 半年前一大牛在kanxue进行“驱动感染”扫盲,偶当时没搞明白.半年后突然想起来,于是
* 尝试学习下.由于偶太菜,弄了几个小半天.终于调试成功. 关键点在于计算驱动自身的
阅读全文 »

Tags: ,

F2blog XMLRPC 上传任意文件漏洞

By:Maple-x[B.C.T]
Site:http://www.neeao.com
Date:2008-5-27

刚从官方下载的最新版:F2blog-v1.2_build_03.01_full

存在漏洞文件:xmlrpc.php
阅读全文 »

Tags: ,

FLASH网马悄然现身互联网

鬼仔注:据说是Flash Player ActiveX 9.0.115以下版本。

来源:知道安全
发布日期:2008-5-26
最后更新日期:2008-5-26   17:37(GMT)

最近几天拦截到利用Adobe Flash Player SWF文件漏洞的网马,该网马通过网页加载一个正常的FLASH文件,再在那个FLASH文件里调用嵌入恶意构造的FLASH文件,这时会导致溢出,从而可能执行任意指令。以下为调用页内容:
阅读全文 »

Tags: ,

xp下双开3389源码

作者:cooldiyer
来源:红狼

很早时候写的,方便大家用,代码丢了我也可以百度到
编译后,直接运行,XP的终端自动开启激活guest,密码为cooldiyer,加管理员组
并且可以多用户登录
声明,原创………………..
阅读全文 »

Tags: , ,

利用IAT hook实现windows通用密码后门

鬼仔注:在7j那里看到的。

来源:看雪学院
作者:clyfish

windows有通用密码吗?
去问比尔大叔吧。

先不管是不是真的有,我们可以自己实现一个这样的后门。

先简单介绍一下windows登陆过程中的一些过程。
winlogon进程用gina.dll获取用户名和密码,通过LPC传给lsass进程。
然后lsass进程调用默认认证包msv1_0.dll来验证密码的对错。
而msv1_0则从SAM中获得用户的信息,包括密码的哈希。
阅读全文 »

Tags: ,

IE0DAY网马

鬼仔注:这个漏洞

这个漏洞参考http://www.milw0rm.com/exploits/5619

Author: Greysign
2008-5-24
http://www.scanw.com/blog

哈哈。标题吸引吗。
修改代码请注意不能使用双引号”,注意不能跨域,还有一些其他零碎的问题自己调试吧。
这个漏洞执行后可以远程下载任意文件并执行。
第一次写网马,只好拿鸡PP搓成鸡胸,这样垃圾的漏洞才能放出来~哈哈。
阅读全文 »

Tags:

Gh0st RAT Beta 3.6开源

鬼仔注:Gh0st从2.5之后就不开源了,现在3.6又开了。

下载地址:gh0st3.6_src.rar

再来一个长长的更新列表:
阅读全文 »

Tags: ,

网马躯干

鬼仔注:网马中枢

Author: Greysign
2008-5-23
http://www.scanw.com/blog

余弦不久之前写了网马中枢,是关于服务端应用的一小角,他还说有其他更复杂的应用,一直等着他的BLOG更新,还是未见他写出来。最近大家都很忙。

关于网马代码,exploit固然重要,但除了exploit之外的网马框架加强对于网马功能扩展也是必然的发展趋势。网马中枢里面用了include ,读取文件等方式来隐藏EXP的地址,不过,EXP代码完全暴露出来了,那就无法阻止代码被剽窃,被取证等行为。
阅读全文 »

Tags: