分类 ‘工具收集’ 下的日志

[Exploit]Microsoft Excel 2000/2003 Sheet Name Vulnerability PoC(0day)

鬼仔注:幻影出的

来源:milw0rm

Vuln Exposed by: ZhenHan.Liu
Team: Ph4nt0m Security Team
http://www.ph4nt0m.org

Tested on: Full Patched Excel 2003 Sp2, CN

http://www.milw0rm.com/sploits/06272007-2670.zip

Tags: , , ,

隐藏目标进程的程序(驱动)

鬼仔:前两天看到丰初在群里说要写这样一个东西。
不过丰初的blog放在opera上,被GFW了,我下了回来,传到Box上提供下载。
怀疑我绑马的别下。

来源:丰初's Blog

软件作者:李丰初&&BlueStar
隐藏目标进程的程序(驱动)

使用说明:

G:\>BlueStarHide.exe
[+] BSH(BlueStarHide) is writted by 李丰初
[+] fuck&shit sb who defame me
[+] *************2007.06.27*******************
[+] Usage: BlueStarHide.exe <hideTargetProjectName.exe>
阅读全文 »

WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit

来源:milw0rm
阅读全文 »

Tags: ,

PHP 5.2.3 Tidy extension Local Buffer Overflow Exp

鬼仔注:有两个版本,一个是milw0rm上的版本,另外一个是茄子宝修改的milw0rm上那个版本的,茄子宝说中文版XPSP2+PHP5.2.3测试成功,加一个用户名和密码为rayh4c管理员。

milw0rm上的:
阅读全文 »

Tags: ,

Linux sniffdoor v 1.0

软件作者:wzt <[email protected]>
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注意:文章首发www.XSec.org,后由原创作者友情提交到邪恶八进制信息安全团队技术论坛,转载请注明首发站点。

SniffDoor V 1.0 (c) 2007 by wzt <[email protected]>
+————————————————–+

Sniffdoor is a linux backdoor woke up with a special
tcp packet.It can bind a shell with tty,it can send
files with 阅读全文 »

Tags: ,

sharK 2.1.3

鬼仔注:国外的远控,我还没来得及测试隐蔽性以及稳定性怎么样,但是看他功能不错,重要的是他是用VB6写的,这点就值得发出来,国内好像还没有用VB写的远控吧?
来看下sharK官方的介绍:What is sharK?

sharK is an advanced remote administration tool written in VB6. With sharK you will be able to administrate every PC in the world (using Windows OS) remotely. Here are some facts:

* sharK uses RC4 to encrypt the traffic

阅读全文 »

Tags: ,

国外自动免费VPN代理Hotspot Shield

来源:笨笨

推荐国外免费自动搜索VPN代理软件 Hotspot Shield
下载后一路Next!
安装后运行!
会打开 http://www.hotspotshield.com/launch/ 页面
点击“Run Hotspot Shield”
就会自动搜索VPN服务器,并连接啦!
它基于Openvpn修改的
所以应该是可以跨平台运行地!

下载地址:Hotspot Shield
阅读全文 »

Tags: ,

Microsoft Speech API ActiveX control Remote BoF Exploit (win2k sp4)

来源:milw0rm

<!–
01/06/2007 23.19.50
Microsoft Windows DirectSpeechSynthesis Module (XVoice.dll)
/ DirectSpeechRecognition Module (Xlisten.dll)
remote buffer overflow exploit / 2k sp4 seh version

both the dlls are located in %SystemRoot%\speech folder
and they are vulnerable to the same issue.
while on 2k it depends on activex settings, under xp they are both
阅读全文 »

Tags: ,