分类 ‘工具收集’ 下的日志

EQdkp <= 1.3.2 (listmembers.php rank) Remote SQL Injection Exploit

鬼仔注:我记得以前EQdkp还爆过远程文件包含的漏洞。DKP系统,魔兽世界玩家应该不陌生。

来源:milw0rm

阅读全文 »

Tags: , , ,

Google PageRank工具条 破解全过程(附c#源代码)

鬼仔注:代码我下了回来,文章末尾提供下载。

来源:.net编程网

大概流程是这样的,老外几年前就破解了, 现整理如下

1. 装个 google工具条 开启pagerank
2. 找个网络 sniffer 软件, 运行浏览器随便打开个网站,
3. sniffer将记录 google工具条发给 google的数据包
分析可得,传输协议是 http, 数据包内除了 有访问网站的地址, 关键还有个 ch参数 , ch参数根据网站地址不同 发生变化(看来关键是 ch怎么计算出来的!)

4.分析google工具条,得到计算 ch的汇编代码,然后翻译成 c#代码

5.模仿 google工具条发送数据包
6.得到PR 数据
欢迎大家来 www.dotnetsky.net 讨论
阅读全文 »

Tags: ,

Web迅雷的0day

鬼仔注:黑防6月刊上发出来的,不过我好久没买杂志了,学校附近买不到,我又懒得跑。这个我也没测试,比较讨厌web迅雷,所以机子上没装过web迅雷,谁那里有没升级过的web迅雷,测试下。

来源:破碎流年

thunder_network0day.rar

Tags: ,

PHPBB all versions Remote Code Execution Exploit

鬼仔注:我没有测试。注意看代码中的:This file is part of the Metasploit Framework

漏洞描述:Phpbb所有版本通杀漏洞
漏洞来源:资库漏洞研究中心
发布日期:2007-5-26(发布时期暂无任何补丁)
XORCREW in association with HD Moore have released the first unserialize() bug. were done owning everyone so kiddos have fun. Its a msf 3.0 module so get msf 3.0 if you want to use it. The exploit works because of phpbb's 阅读全文 »

Tags: ,

GSI (Google Site Indexer)

鬼仔注:自己看下说明吧,google hacking的时候比较有用的。

来源:RootShell Security Group

Google Site Indexer (GSI) is a program designed to create a directory listing when a site has turned directory listing off. It sends requests to google using the site operator. Also it gets the sites robots.txt file.

Usage:
GSI Website [flags]

Avaliable flags:

-t n waits 阅读全文 »

Tags: ,

Custom HTTP Request sender

鬼仔注:perl写的,文章末尾有界面截图。

来源:RootShell Security Group

Custom_HTTP_Request_sender.txt

截图1
截图2

Tags:

Apache 2.0.58 mod_rewrite Remote Overflow Exploit (win2k3)

来源:milw0rm

阅读全文 »

Tags: ,

Nettools 4.5

鬼仔注:一些小工具的合集,也可以直接运行其目录中单独的exe。

信息来源:RootShell Security Group

软件介绍:

Discription:
Net Tools ? 2006 Mohammad Ahmadi Bidakhvidi was born in 2002, while the idea behind the project was to create and provide one immense tool with all the main network tools included in it. A lot of sniffing and scanning network tools were present, but

阅读全文 »

Tags: