来源:安全焦点
作者:backspray (nimaozhi_at_163.com)
近来与Arp相关恶意软件越来越猖獗,受害者的也不少,国内的各大杀毒厂商也纷纷推出Arp防火墙。但大部分防火墙虚有其表,原因下面会具体介绍。这篇文章不是科普,主要是思路,更想起到抛砖引玉的作用。让世界清静一点。此外,末学接触并熟悉Arp协议到写出Arp欺骗和反欺骗的test code,前前后后也不过一个星期多一点的时间。经验有限,疏漏之处,再所难免,各位见谅。
Arp协议和Arp欺骗这里就不做介绍了。网络这方面的文章比比皆是。
为了便于理解,下面构造一些名词:
假如局域网内,有网关,发起欺骗的主机(以下简称欺骗主机),受骗主机
双向欺骗:欺骗主机使得网关认为欺骗主机是受骗主机同时让受骗主机认为欺骗主机是网关;
阅读全文 »
Tags: ARP
来源:安全焦点
Author:[CISRG]KiSSinGGer
E-mail:[email protected]
MSN:[email protected]
题目有点搞……Anti-CallStack Check and Anti-Anti-CallStack Check…(;- -)
发现最近MJ0011的“基于CallStack的Anti-Rootkit HOOK检测思路”和gyzy的“基于栈指纹检测缓冲区溢出的一点思路”两篇文章有异曲同工之妙。
两者都通过检测CallStack中的返回地址来做文章。
最近在初步学习一些AntiRootkit技术,这两个不得不吸引我的眼球。
按照MJ0011大侠的逻辑,从Rootkit Detector的Hook点向上检测CallStack.
阅读全文 »
议题作者:Inking
信息来源:邪恶八进制社区
比较讨厌打字,我就简单的说一下吧.
目标:学校自己写的论坛程序,经过了n年的风风雨雨了
漏洞描述:转换ubb的任务是在客户端完成的(js),虽然论坛程序对客户端提交的代码进行了转义(如:<>"'等),但是却对ubb代码的属性的javascript字符进行转义,结果就导致了ubb漏洞,漏洞关键代码如下
阅读全文 »
Tags: Worm,
XSS
Google 开发 名为 Android 的手机操作系统的事情大家都知道吧?
现在 Google 放出了 Android 的 SDK ,分别支持 Windows、Mac OS X (intel) 、Linux (i386) 三个平台,大小都在50多M,可以直接在自己电脑上模拟一个 Android 系统。
地址:http://code.google.com/android/download.html
我下了个 Windows 的,在自己电脑上试了试, Android 整合了 Google 的一些服务,我只测试了其中的 Google Map ,速度不错,不过换到手机上,用我们国内的 GPRS 或者 CDMA 就另当别论了。
感兴趣的自己试试吧,放几张我截的图。
阅读全文 »
Tags: Android,
Google,
手机
来源:独来读网
功能:挖出土豆网土豆视频FLV文件实际地址
演示:http://www.51du.cn/tudou.php
PHP源码:
阅读全文 »
鬼仔注:在诺诺那里看到的,未测试。
转自:pediy
一款可以几乎完美破解zend加密的软件
用法在commands.txt 文件里面,
例如php.exe -c c:\php4 test.php /tab /indent:1就可以将test.php完美反编译成源代码。
php4.x 到php5,x的都有。
下载地址:09_171351_zend_cracked.rar
Tags: Dezend
来源:FreeXploiT
allyesno:我们会遇到很多所谓非法的文件名
例如 .. con nul 等等
FlowerCode 给出了以下方法可以快速删除这些文件名
http://hi.baidu.com/flowercode/blog/item/3f68be02a7cfd10d4bfb519f.html
两行代码搞定,迅速删除使用非法文件名的文件及文件夹 2007年06月04日 星期一 19:08
DEL /F /A /Q \?%1
RD /S /Q \?%1
保存为 .bat 或者 .cmd 文件即可。
以后遇到什么 runauto..,com1 之类的,只要将其从资源管理器拖动到此批处理文件上,黑窗口闪过,文件(夹)立即消失。
阅读全文 »
Tags: 0day
作者:梦之光芒(Monyer)
网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路。
还是首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下:
恶意用户的Html输入————>web程序————>进入数据库————>web程序————>用户浏览器
这样我们就可以清楚的看到Html代码是 阅读全文 »
Tags: 跨站