远古VOD 0day

来源:IXPUB

四月份发现的,现在仍出来。

玩了有段时间了 嘎嘎。。。。

漏洞文件webmedia/common/function/xtree.asp
阅读全文 »

Tags: , , ,

PcanywhereReader For Lake2-EVAL

来源:Bin-Blog

一直在找Pcanywhere的算法,今天在7jdg的BLOG上看到了,用ASP简单的实现了一下,遇到了一个比较郁闷的问题,Adodb.Stream对字节的操作难道只能这样?不得不感叹PHP的强大!还是插件形式比较不错!

Readme:
1 下载lake2 EVAL 版SHELL.
2 将Pcanywhere.htm 保存到FUNC目录中.
3 添加lake2eval.htm中的下拉表Select属性
<optionvalue="Pcanywhere">PcanywhereReader</option>

PS: 程序需要Adodb.Stream的支持!呵呵!流操作的算法比较慢,如果有更好的算法,可以互相学习!

下载:pcanywhere.rar

Tags:

linux下mysql 5.x得到root密码后的另外一种利用方式

来源:P3r1li5h's blog

刚才在卫生间蹲着的时候突然想到这个问题,mysql5.x for linux下面有一个函数,可以帮助我们干很多事情,这个函数4。x下面貌似没,原来一直没发现,也没去查函数手册,就我自己的经验来写点东西。4,x的明天再看看函数手册,再装一个实验一下。

mysql 5.x里面引入了一个system函数,这个函数可以执行系统命令,当mysql以root登陆的时候,就可以利用这个函数执行命令,当然是在权限许可的范围内。

一般我们按照常规思路,搞到mysql的root密码之后,我们都会连接上去,创建一个表,然后outfile,搞到一个webshell ,然后提权如此这般。今天我们换一种方式。

按照上面的方法,我们需要知道web的绝对路径,当然这个很不好找, 阅读全文 »

Tags: ,

说一个隐蔽克隆帐号的方法

文章作者:a11yesno
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

漏洞发现日期 05年某月

注:因为最近没怎么关注网络安全 凭记忆中貌似没人说过这个方法 所以放出来 不要拍砖我 thx!

原理很简单的啊 sam的 FV键值吧 重点如何躲过检测
一般的检测克隆帐号的都是检测 sam里面有没有相同的 FV吧 利用这个特性绕过检测吧 呵呵

步骤

1.net user allyesno freexploit /add&net localgroup administrators allyesno /add
2.clone allyesno->guest
3.delete allyesno sam FV (呵呵,这样就完成啦)

如此以来常规的检测工具就无法检测拉 嘎嘎。。
阅读全文 »

maxthon2(遨游2) mxsafe.dll对网页木马的防护以及绕过

author: void#ph4nt0m.org
publish: 2007-09-27
http://www.ph4nt0m.org

maxthon2(遨游2) mxsafe.dll对网页木马的防护以及绕过
———————————————————————–
maxthon2启动的时候装载mxsafe.dll对一些api进行了hook.在浏览器里运行程序,如果这些程序不在其信任列表里面,就会蹦个框,要求允许/禁止.所以,大部分下载木马在启动的时候就被检测到了.

要知道mxsafe hook了哪些api. od maxthon.exe, bp WriteProcessMemory, 阅读全文 »

Tags:

MSSQL cookie注入工具[web版]

鬼仔注:我把代码放到了一个单独的txt中,大家看的时候注意那个txt的链接。

文章作者:Mika[EST]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

俺前些日子发的那个cookie注入辅助工具php版,由于是命令行下解析执行的,所以一般都只能在本机执行(在肉鸡上你需要安装php解释器),用起来也不方便。而且输出的信息也比较难看。正好前些日子做测试的时候,俺抓到一只台湾鸡,支持php。于是俺就想把这个工具写成web版的,放到肉鸡上去执行,这样既能节省本机资源,而且又比较隐蔽(能隐藏自己的IP,而且可以访问到GFW不让你访问的站),对我唯一的难处就是我不太懂html,上学的时候学的都是用dreamweaver做个简单的网页。但是现在我一没有dreamweaver 阅读全文 »

Tags: , , ,

PcAnywhere在线解密源码

来源:7jdg's blog

阅读全文 »

Tags:

pw6的一个url转跳[BUG?]

来源:5up3rh3i'blog
作者:superhei

pw6的一个url转跳[BUG?]

\hack.php的Codz:
阅读全文 »

Tags: