作者:wordexp
ppt “0day”构造方式:新键个PPT,找9f 0f 04 00 00 00,把后面的一字节改为03 00 00 00
TextHeaderAtom (3999,9f0f,atom):这个记录表示后的文字原子的意义(可以用来区分文字是否分隔成不同块)
值 名称 说明
0 TITLE 母版标题栏文本.
1 BODY 母版正文栏文本.
2 NOTES 注解文本.
4 OTHER 任何其它文本
5 CENTERBODY 正文栏文件.
6 CENTERTITLE 标题栏文本.
7 HALFBODY 表格中的文本?Half-sized body placeholder shape text.
8 QUARTERBODY Quarter-sized body placeholder shape text.
Tags: 0day,
Microsoft,
Office,
PowerPoint,
ppt
####
# #####
#### # #####
####### ### ######
####### ###### #######
######### ####### ########
##################### #########
#### ######### ########## ####
#### ###### ####### ####
#### #### #### ####
#### # #####
######## ###### ######
阅读全文 »
Tags: Authentication Bypass,
IIS6,
Microsoft,
Vulnerability,
WebDAV
# 鬼仔:加点其他跟这个漏洞相关的信息。
—————————-
素包子:
素包子快速的看了下漏洞利用程序,原理应该是通过 ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。
素包子提供几个临时解决方案以供大家选择(以下方案由简至难):
1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。
2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。
3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。
—————————-
noop:
漏洞并不是本来存在于ptrace里面的,而是因为在2.6.29中引入了cred_exec_mutex互斥对象,但是使用的时候lock错了对象造成的。所以2.6.29以下版本不要去动脑筋了,没用的。
阅读全文 »
Tags: Exploit,
Linux,
ptrace_attach
作者:lcx
先放这吧,以后再改,将以下代码存为hta,:-)
阅读全文 »
Tags: 工具
作者:wzt
adore-ng老牌的linux rootkit在高版本内核编译不过去了, 简单的fix了下, 可以在高版本内核编译和运行。有需求的同学可以试试。
下载地址:adore-ng-056-wztfix.rar
Tags: Adore-ng,
Linux,
Rootkit
#
# BaoFeng (mps.dll) Remote Code Execution Exploit
# By: MITBOY
# Download: www.baofeng.com
#
# Problem DLL : mps.dll
# Problem Func : OnBeforeVideoDownload()
阅读全文 »
Tags: Activex,
Exploit,
暴风影音
/*
* cve-2009-1185.c
*
* udev < 141 Local Privilege Escalation Exploit
* Jon Oberheide <[email protected]>
* http://jon.oberheide.org
*
* Information:
*
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185
*
* udev before 1.4.1 does not verify whether a NETLINK message originates
* from kernel space, which allows local users to gain privileges by sending
* a NETLINK message from user space.
阅读全文 »
Tags: Exploit,
Linux,
UDEV,
提权,
本地提权,
漏洞
/* CVE-2009-0065 SCTP FWD Chunk Memory Corruption
* Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit
*
* coded by: sgrakkyu <at> antifork.org
* http://kernelbof.blogspot.com
*
*
* NOTE: you need at least one sctp application bound on the target box
*
* Supported target:
* Ubuntu 7.04 x86_64 (2.6.20_15-17-generic / 2.6.20_17-server)
* Ubuntu 8.04 x86_64 (2.6.24_16-23 generic/server)
* Ubuntu 8.10 x86_64 (2.6.27_7-10 geenric/server)
* Fedora Core 10 x86_64 (default installed kernel)
* OpenSuse 11.1 x86_64 (default installed kernel)
*/
阅读全文 »
Tags: Exploit,
FWD,
Linux,
SCTP