熊猫烧香生成器(感染下载者)
在h4x0r那里看到的
说是小米放到他群里的
然后我到小米的群共享里看了下
的确在里面放着
然后下了一份回来
据h4x0r说
这个东西里面可能有后门。
来源:H4x0r's Blog
下载地址:
WebDownLoader.rar
在h4x0r那里看到的
说是小米放到他群里的
然后我到小米的群共享里看了下
的确在里面放着
然后下了一份回来
据h4x0r说
这个东西里面可能有后门。
来源:H4x0r's Blog
下载地址:
WebDownLoader.rar
鬼仔注:很简单的英文,我英文这么烂都看懂了~
来源:seclists
My 7 line python fuzzer found several file format bugs in 3 hours. Quite
alarming.
No deep analysis was done, I leave that to the community.
These are some of the results:
file789-1.doc – Unspecified Overflow in word 2007 – Crash in wwlib.dll –
Code execution is not trivial.
file798-1.doc – Word 阅读全文 »
Tags: PoC昨天刚看到Wordpress发布2.1.3的消息,说是一个重要的安全更新版本,今天就看到这个。
来源:milw0rm
Tags: Exploit, SQL Injection, SQL注入, WordPress来源:milw0rm
MS Windows Animated Cursor (.ANI) Remote Exploit (eeye patch bypass)
..::[ jamikazu presents ]::..
Windows Animated Cursor Handling Exploit (0day) (Version3)
Works on fully patched Windows Vista
I think it is first real remote code execution exploit on vista =)
Tested on:
Windows Vista Enterprise Version 6.0 (Build 6000) (default installation and UAC enabled)
阅读全文 »