渗透工具hijack使用及下载

自在轮回放出来的原版在这里,请到这里下载: http://huaidan.org/archives/1512.html

鬼仔注:这个东西就像当初的 X-Spoof 一样,刚开始网上都是传的说明,但是并没有人提供下载,所以我也就一直没放上来,今天看到精灵那里放出来下载了,转过来。

来源:精灵's blog

下载地址: hijack.rar

Tags:

MS07-017 windows 2000 and windows xp sp2 真正修改能用版本

注:Windows2000_CN SP2(我只有这台SP2的2k测试机),WindowsXP_CN SP2测试通过
网上流传的都TMD垃圾不能用,不知道抄来抄去转来转去哪些代码转错了

这个是我自己修改过的

http://www.blogjava.net/Files/baicker/ms07017.rar

————————————–
by 009
http://www.blogjava.net/baicker

Tags:

Windows Local Privilege Escalation Vulnerability Exploit

小改了一下代码,这下好用了

WinXP_CN SP2测试通过
Win2k3测试蓝屏,注意保存文件哦

http://www.blogjava.net/Files/baicker/localPrivilege.rar

————————————–
by 009
http://www.blogjava.net/baicker

Tags: ,

JS解决网站防挂IFRAME木马方案[如何杜绝iframe挂马]

鬼仔注:后续 http://huaidan.org/archives/1567.html

作者:灵儿
来源:cncert

最近公司和好朋友的网站纷纷被IFRAME了,有的挂上了鸽子,有的疯狂地弹窗,有的给人家增加流量。一个个文件去查找替换那些IFRAME代码,刚松口气,不久又加上去了,哎,什么世道!于是他们向我这个"JS高手"(他们强加给我的)求救,我也不能等闲视之,只好击键杀杀杀了。
  
  因为FF(Firefox)不怕IFRAME,于是就拿IE开刀,不知道比尔有没有奖发。我只写了一句代码,就搞定了,哈,痛快。就是IE only(特有的)的CSS中的属性expression,插进去试试,果然那些IFRAME不起作用了。

代码如下:
阅读全文 »

Tags: , ,

迅雷5 0day 利用工具

来源:酒水不犯茶水

迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响
挂马相当好用,只是如果用iframe,宽高不能为0
(pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)

http://www.blogjava.net/Files/baicker/xunleikankan.rar

Tags: , ,

Realplay ActiveX 0day 利用工具

来源:酒水不犯茶水

好像10.5以下版本都中,这个似乎只能溢出一次,第一次溢出成功后,第二次开始会有realplay修复数据库的提示,点修复就中,取消不中

上次测试使用的"Windows 按钮突破专家" 4.5K 溢出没问题,但是"iecv.exe"那个87K
溢出的时候老是看不到界面,其实已经执行(进程中可以看到),不知道为什么(不知道是否大小问题)

另:IE5不中,代码中直接跳过了

http://www.blogjava.net/Files/baicker/realplay_071122_exp.rar

Tags: , ,

PPStream 2.1.16.1003 溢出问题

/*
PPStream
PowerList.ocx
2.1.6.2916

描述:
SetBkImage 堆和栈溢出, 还是以前的老问题。以前补的是PowerPlayer.dll中的

这里利用堆溢出和栈溢出,使用 CFindFile 对参数检查不严格,导致堆溢出。
在其析构时会导致异常,并且在析构之前发生了 strcat 导致栈溢出,覆盖掉
原来的 seh 处理程序

author: [email protected]

2007-11-11
*/

不要用在恶意用途,后果自负

//PowerList.ocx 2.1.6.2916
.text:1003178C
.text:1003178C SetBkImage proc near ; CODE XREF: sub_100307EB+80Bp
.text:1003178C ; sub_10031B3B+22p
阅读全文 »

Tags:

crack password tools

来源:amxku's blog

http://wordlist.sourceforge.net/
http://packetstorm.securify.com/Crackers/wordlists/words_spanish.g z
http://www2.packetstormsecurity.org/cgi-bin/search/search.cgi?sear chvalue=wordlist&type=archives&%5Bsearch%5D.x=17&%5Bsearch %5D.y=11

mysql
/* Simples Brutal Force para Mysql.
BruteForce in mysql
*/

#include
#include
#include
阅读全文 »