分类 ‘工具收集’ 下的日志

PcAnywhere在线解密源码

来源:7jdg's blog

阅读全文 »

Tags:

RadminReader For Lake2-EVAL

文章作者:Bin
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:本软件首发Bin'Blog论坛,后由原创作者友情提交到邪恶八进制信息安全团队。

大家都用过Lake2的EVAL版SEHLL吧!最近RADMIN貌似挺火的,我也来凑凑热闹,做了一个读取Radmin密文还有端口的插件。已经做了进制转换!

Readme:
1 下载lake2 EVAL 版SHELL.
2 将RadminReader.htm 保存到FUNC目录中.
3 添加lake2eval.htm中的下拉表Select属性
<optionvalue="RadminReader">RadminReader</option>

PS:程序需要WSCRIPT.SHELL的支持!为了方便读取,已经将读取到的数据做了进制转换!
阅读全文 »

Tags:

OllyICE v1.10 修改版 [2007.9.21],修正Themida 1.9.x检测的Anti

作者:kanxue
来源:看雪软件安全论坛

OllyICE v1.10 修改版 [2007.9.21]

由于OllyDBG 1.1( http://www.ollydbg.de )官方很长一段时间没更新,故一些爱好者对OllyDBG修改,新增了一些功能或修正一些bug,OllyICE就是其中的一个修改版,取名OllyICE只是便于区分,其实质还是OllyDBG,版权归OllyDBG官方所有。

更新历史

2007.9.21
1.修正Themida v1.9.x.x检测OllyICE的Anti,配合HideToolz即可调试Themida v1.9.3.0以前版的加壳程序。修正过程:
 1)将如下字符CPU,改成任意字符,如ICE。
  000B2760 阅读全文 »

Tags: ,

MSSQL错误提示开启下的 COOKIE注入辅助工具[php版]

文章作者:MIKA[EST]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

好久没发帖子了,嘿嘿~~~上班了,很少能上网了哦~~~~昨天俺回到家,学校领导给俺打电话说让俺帮忙检测一下学校新更新的网站安全做得怎么样,哎~~~虽然俺一百个不乐意但是领导的面子还是要给的嘛
结果,找了N久也没找到什么洞洞可以用的(PS:俺的水平本来就不怎么样嘛),给领导打电话汇报了一下,说什么花钱买的就是比自己做的好(PS:原来的是俺做的,安全性确实差了点,但俺要求用php写,领导非不让,结果用asp俺是一边看着参考一边写的,能完成就不错了,根本顾不上安全不安全了),俺一听这话可真是气不打一处来,扔下电话俺就给BF打电话,还真灵。半个时辰的工夫,他就在QQ上给俺发了过来:
阅读全文 »

Tags: ,

VPNClient 红狼安全小组专用版本+源码

鬼仔注:类似的VPN连接器以前发过 CC VPN Client+CC Server Start
不过红狼的这个比较好用
这个可以添加多个
切换的时候也比较方便。
我没有测试效果怎么样,因为我没VPN。
cooldiyer写的,配置信息保存在config.ini里。
还公布了源码。

来源:C.Rufus Security Team

VPNClient.rar
VPNClient-Source.rar
阅读全文 »

Tags: ,

ASPX-C/S-SHELL 1.0

鬼仔注:这两天跑去参加慕容小雨的婚礼了,所以一直没更新,这两天见到很多朋友,有空写下。

Author : kj021320
Team : I.S.T.O

信息来源: I.S.T.O信息安全团队(http://blog.csdn.net/I_S_T_O)

服务器端 一句话为
阅读全文 »

sa-blog 0day

来源:loveshell

sablog是国内安全研究人员写的一款blog程序,但是代码中有一点瑕疵导致可能被获取管理员权限:)

问题出在wap/index.php里的652行左右

————
$hash = getuserhash($user['userid'], $user['username'], $user['password'], $user['logincount']+1);
$DB->query("delete FROM {$db_prefix}sessions where uid='".$user['userid']."' OR lastactivity+3600<'$timestamp' OR hash='$hash'");
阅读全文 »

Tags:

Microsoft Visual Basic 6.0 VBP_Open OLE Local CodeExec Exploit

来源:milw0rm

#!/usr/bin/perl
#' ++ Microsoft Visual Basic 6.0 Code Execution 0-Day ++
#' ++++++++++++++++++++++++++++++++++++++++++++++++++++++
#'++ Author: Koshi +
#'++ Email: heykoshi at gmail dot com +
#'++ Application: Microsoft Visual Basic 6.0 +
#'++ 阅读全文 »

Tags: ,