文章作者:zhouzhen[E.S.T]
信息来源:邪恶八进制信息安全团队 & 安全代码 http://www.securitycode.cn/bbs
简单实现文件防删除,说简单是因为没有用很底层的技术,例如文件驱动之类。我只用最简单的方法实现了, 使用 ring3 的API hook 技术。随着技术的发展这种技术已经过不了很多的主动防御技术了。主要是思路和方法和分析过程。(高手飘过)
ring3 下挂钩 API 基本上也就是修改导入表,和Inline hook 修改前5个字节这几种方法。挂钩Native API 没有什么区别,也就是多声明几个结构和变量类型。
关于挂钩API 请参见:www.xfocus.net/articles/200403/681.html
文件删除的ring3 阅读全文 »
Tags: ring3
author: void#ph4nt0m.org
pub: 2008-09-04
http://www.ph4nt0m.org
影响版本:
联众游戏大厅2.7.0.8 (2007年8月16日发布)
未受影响版本:
联众还没补 :-)
成因:
联众的程序员过于信任用户输入,未检测用户提供的字符串长度,导致对象虚函数表指针被覆盖,从而获得系统控制权.
分析:
IE先创建obj_vuln对象(为什么要在SetInfo()执行前做这个,没进行分析),位置恰好在obj_now对象下:
阅读全文 »
Tags: Exploit,
联众
BY [email protected]
2007-09-04
http://www.ph4nt0m.org
SIX存在的意义:
1、有权限限制的地方总是让人比较放心,比如后台、内网 …. 。而且有的程序官方否认后台漏洞的危险,比如*vbbs对以前那个数据备用得到shell的态度。的确,在权限的限制下,这样的漏洞很难直接被利用。 Xss就和上面的情况一样,也经常被程序员忽视,而且也不太好防,如果2个情况配合起来,那就意味着利用的难度将大大下降…
2、然后有的人会说xss攻击完全可以通过"劫持"cookie,直接继承权限:比如直接登陆后台。确实这是个好方法,但是有的后台现在都是直接和ip邦定。所以我们可以利用xss直接自动完成后台的一系列攻击如Sql-injection。
阅读全文 »
Tags: SQL Injection,
SQL注入,
XSS
BY [email protected] 07/09/03
对比补丁我们发现在\include\discuzcode.func.php里:
$discuzcodes['searcharray']['bbcode_regexp'] = array( //标签的正则
"/\[align=([^\[\<]+?)\]/i", ---->补丁前
"/\[float=([^\[\<]+?)\]/i"
|
V
"/\[align=(left|center|right)\]/i", ---->补丁后
[/align] "/\[float=(left|right)\]/i"
[/code]
阅读全文 »
Tags: Discuz!,
XSS
Feedburner被GFW了。也不知道Feedburner惹谁了,也不想骂了,有点麻木了,很无奈。
以前通过feedburner订阅本站的朋友请更换订阅地址为: http://feed.huaidan.org/ 谢谢。
现在只有抓虾受到影响,无法获取feedburner的更新,其他在线rss阅读器好像没有问题,我这里的Google Reader仍然可以获取feedburner的更新。而且我本地仍然可以直接访问 feeds.feedburner.com ,我本地网通,不过前几天用电信上网,无法访问 feeds.feedburner.com 。
8月中旬的时候,家里附近的电缆坏了,连网也上不成,所以最近也没怎么上网,blog也没有及时更新,不过现 阅读全文 »
Tags: Feedburner,
GFW
来源:b0r3d's Blog
今天朋友扔来一webshell让提权,SU默认密码没改,可执行命令,添加管理员后登陆,出现没有权限
估计是组策略设置了管理组没入终端登陆组,然后net localgroup "Remote Desktop Users" user /add
朋友说还不行,然后就准备reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\1f4.reg
然后修改administrator密码登陆,晕,竟然给禁用了,
net user administrator /active:yes 启用管理员帐号登陆
还是没有权限,看来真的是默认管理组没有终端登陆权限,或者设置了默认管理员的权限
阅读全文 »
Tags: Serv-U
鬼仔注:作者发的时候没有发图。
作者:JiaJia [YuLv]
来源:JiaJia's Home
声明:本文已发表到2007.09期的《黑客手册》杂志上,转载请注明。
说明:该漏洞是由QQ2007b3狂人DIY版中的vbscript.dll文件所引起的,在原版的QQ2007b3下不存在这个问题。(在光盘中提供了补丁文件,如果您现在使用的是狂人DIY版覆盖原来的文件即可解决此问题。)
起因与发现:
在七月的某天深夜,我挂着QQ在写AntiARP-DNS(广告:它一个不错的防ARP攻击的绿色免费工具)的时候,突然莫名其妙的弹出一个对话框,内容大概是“深夜我入侵了你…… By XXX”,如图1。当时把我一愣,刹那间脸都黑了一半,脑子中浮现出一句话“啊!难道真的被人家当肉鸡给玩弄 阅读全文 »
Tags: QQ
来源:http://hi.baidu.com/breachme
作者:breach
发表于《黑客防线》2006年第十期
随着技术的成熟,现在的网站安全也随着提高了很多,但还是有不少有待提高的地方。对于网站,我一直以来都想写一个好的登陆接口,因为现在大部分的网站的登陆接口我真的不大满意,多多少少都存在一些漏洞――比如cookie欺骗、SQL注入、暴力破解等,尤其是暴力破解的防范方面,有些做得不够彻底。最近我终于有 了时间,所以就有了下文――本文只讨论暴力破解及单用户同时刻登陆次数这两个攻防问题。
攻:
暴力破解使用的是穷举大法。别看不起这个世界上最笨的方法,这个方法在没有办法的时候就是最好的办法!现在我就先写一个暴力破解程序(就用千寂孤城所介绍的XMLHTTP控件――简单嘛^.^),不过需 阅读全文 »