ppt超级压缩工具

来源:est's blog

最近忙期末复习,才发现老师的课件都是 20MB 一个一个的,暴汗。分析了下,发现很多嵌入式的声音,而这些声音都是wav格式的,所以ppt被撑暴了,很不爽,所以研究了半个小时 Powerpoint.Application 这个VBA COM对象,写了个 SoundButtonRipper.vbs。

原理很简单,遍历一个ppt的所有形状(Presentation.Shapes),如果是自动绘图对象(AutoShape)并且类型是135(Sound Button),那么删除这个形状,最后另存为 原文件名_ripped.ppt

Windows Vista Ultimate 32bit, Windows Script Host 5.7, Office 2007 with VBA 测试通过
阅读全文 »

Tags:

伪装成Google Bot突破收费网站页面

来源:est's blog

为什么有的网站能够被Google搜索到,点击链接进去以后却显示“未注册”、“还不是会员”呢?这是一种网站专门针对对搜索引擎优化的技术。

那么我们也可以伪装成搜索引擎来进入这些页面。我们需要的是修改浏览器的User-Agent值。下面以Internet Explorer为例说明:

把下列代码保存为 ua.reg,双击导入到注册表中:
阅读全文 »

Tags: ,

php 5.2.3 localexploit for win

鬼仔注:压缩包中有两个文件,分别为
snmp_exploit.php

//PHP <= 5.2.3 snmpget() object id local Buffer Overflow eip overwrite exploit

//by GaRY <wofeiwo_at_gmail_dot_com>
//Based on http://www.milw0rm.com/exploits/4204 by shinnai
//Just change the shellcode

//Tested on xp Pro sp2 cn

tidy_exploit.php

//PHP 5.2.3 tidy_parse_string()

阅读全文 »

Tags: ,

IPSwitch IMail Server 2006 SEARCH Remote Stack Overflow Exploit

鬼仔注:用imail的不少吧?这个exp是幻影出的。

来源:milw0rm

阅读全文 »

Tags: ,

网易博客的60余个事件触发式漏洞与30余个XSS利用程式

来源:梦之光芒

本以为网易博客的安全性应该跟百度差不多,但这一看似乎还有些距离。有待改进哦!

这次测试的仅仅是事件触发式漏洞,对于90余个出发点,百度仅仅落掉4个:onbeforeupdate、ondataavailable、 onrowsdelete、onrowsinserted。并且这四个的利用都需要xml的支持,利用困难;而网易仅仅过滤了不到30个。(这里需要说明一下,漏洞和利用是两码事,不是所有漏洞都可以利用的;所以以后大家发现某站点的XSS点,不要大叫大嚷了,只会让别人笑话而已。Monyer也仅作学术研究,没太多技术而言!)

这里Monyer对其中相对容易触发的30余个事件写出利用程式,并且尽量利用div等常用免过滤标签,这些程式都是通用了,所以你可以直接拿过来去测试其他站点。
阅读全文 »

Tags: , ,

针对抓win2003系统密码的诡计

鬼仔注:2003下用findpass抓不到密码的可以试下。

来源:allyesno's Blog

命令行下卸载win2003 sp1/sp2
%systemroot%\$NtServicePackUninstall$\spuninst\spuninst

/U
按无人参与模式删除 service pack。如果使用此选项,那么在卸载 SP1 的过程中,只有出现致命错误才会显示提示。

/Q
按安静模式删除 SP1,此模式与无人参与模式相同,只是隐藏了用户界面。如果使用此选项,那么在卸载 SP1 的过程中不会出现提示。

/Z
卸载 SP1 的过程完成后,不要重新启动计算机。

/F
卸载 SP1 后重新启动计算机时,强制关闭其他应用程序。

因为有的win2003在"添加/删除"里没有补丁卸载选择的,所以我利用命令%systemroot%\$ 阅读全文 »

Tags:

joekoe CMS 4.0 两个漏洞(上传漏洞+注入)

作者:大蝉@http://blog.gsnsg.com/weblog/usual/
QQ:271607603

乔客(joekoe) CMS 4.0 的2个高危漏洞
前段时间读了读乔客,发现在乔客4.0版本中存在两个高危漏洞,一个上传漏洞,可以随意上传任意文件,包括ASP,另一个是SQL注入,甚至还有返回错误信息,可怕啊

上传漏洞:
看\common\include\web.upload.asp 中的代码
阅读全文 »

Tags: , , ,

用链表实现的MYSQL、MSSQL和oracle密码暴破C程序

议题作者:pt007[at]vip.sina.com版权所有,转载请注明版权
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

/*程序一:用链表实现的MYSQL密码暴破程序,参考了[email protected]的程序,进行了一些修改*/
阅读全文 »

Tags: , ,