来源:milw0rm
##
# $Id$
##
##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/projects/Framework/
##
require 'msf/core'
module Msf
class Exploits::Windows::Proxy::CCProxy_Telnet_Ping < Msf::Exploit::Remote
阅读全文 »
Tags: CCProxy,
Exploit
author: void#ph4nt0m.org
pub: 2008-09-04
http://www.ph4nt0m.org
影响版本:
联众游戏大厅2.7.0.8 (2007年8月16日发布)
未受影响版本:
联众还没补 :-)
成因:
联众的程序员过于信任用户输入,未检测用户提供的字符串长度,导致对象虚函数表指针被覆盖,从而获得系统控制权.
分析:
IE先创建obj_vuln对象(为什么要在SetInfo()执行前做这个,没进行分析),位置恰好在obj_now对象下:
阅读全文 »
Tags: Exploit,
联众
来源:gyzy's Blog
Microsoft Office Word 0day Poc
在打齐补丁的Word2003上可以导致Dos
出错的代码是 mov eax,[ecx],假如ecx可控的话改写四字节获得控制权并非没有可能
下载地址:270184437-word-poc.rar
Tags: Office Word,
PoC
来源:milw0rm
MSN messenger 7.x (8.0?) VIDEO Remote Heap Overflow Exploit
thanks ole andre again, His ospy is perfect.
1.compile the dll.
2.inject the dll to msn messenger 7.0.777.0 's process.
3. choose "send my webcam" to a contact id who is online using 7.x (8.0?).
4.when the otherside accept the invatation , the otherside's msn will be 阅读全文 »
Tags: Exploit,
MSN
来源:PJF的BLOG
原本打算让英文版积累点bug,过几天出中文版的。没想到近来折腾这、折腾那,出差刚回来没几天,又有一堆事往头上砸,有没搞错。
中途收到一些bug反映,但是基本都不是可重现的bug或根本不是bug。确认的一个bug是ADS转储只能存到已存在的文件中,很faint。
因为目前不能在这上面花时间,所以除了上面那个bug其它不作什么修改了,发布如下:
http://mail.ustc.edu.cn/~jfpan/download/IceSword122cn.zip
MD5: 0f6ebc9da1276baf45db9e5f2460284b
Tags: IceSword
这几天家里附近的电缆坏了,电话用不成,宽带也用不成,网通说修复日期不清楚,快开学了,就最后的这几天也不让好好玩了,郁闷。
因此,这两天也没更新,这几天更新可能也会不怎么及时,sorry。
greader上也是上千的未读。现在网吧更新的。
鬼仔注:在邪恶八进制一张帖子—《Radmin提权遇到的问题讨论》的回帖中看到的,cnhcerkf发的,觉得有用,就下了回来,传到网盘里。压缩包中含有动画。
下载地址:radmin_local_exp.rar
Tags: Exploit,
Radmin