Fuzzing in Word溢出分析和利用

文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

本文已经发表在《黑客防线》2007年7月刊。作者及《黑客防线》保留版权,转载请注明原始出处。

适合读者:溢出爱好者
前置知识:汇编语言、缓冲区溢出基本原理
Fuzzing in Word溢出分析和利用
文/图 gyzy[江苏大学信息安全系&EST]
从03年到07年,Office连续曝出了一系列的漏洞,也就是从那时起,人们逐渐将目光从远程服务溢出转向了客户端程序的溢出,现在milw0rm上平均每公布的10个溢出的POC代码有8个都是客户端程序的溢出,其中甚至不乏杀毒软件这样的“安全产品”。Word作为Microsoft Office系列产品中的主打产 阅读全文 »

Tags:

OllyDbg Format String 0day分析和利用

文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

本文已经发表在《黑客防线》2007年6月刊。作者及《黑客防线》保留版权,转载请注明原始出处。

适合读者:溢出爱好者
前置知识:汇编语言、缓冲区溢出基本原理
OllyDbg Format String 0day分析和利用
文/图 gyzy[江苏大学信息安全系&EST]
OD作为一款Ring3下的调试器以优异的性能博得了广大密界爱好者的一致肯定,就在最近milw0rm上公布了一个OD 0 day的POC(OllyDbg v110 Local Format String Exploit),以前写了很多栈溢出的漏洞,却很少有Format String的漏洞,这次OD给我们提供了一个熟悉Format 阅读全文 »

Tags:

编写Unicode有效的Shellcode

文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

本文已经发表在《黑客防线》2007年5月刊。作者及《黑客防线》保留版权,转载请注明原始出处。

适合读者:溢出爱好者
前置知识:汇编语言、Shellcode基本原理
编写Unicode有效的Shellcode
文/图 gyzy[江苏大学信息安全系&EST]
对于溢出爱好者来说,能够编写Shellcode是一个必备的基本技能,特别是能应对各种在实际情况中对Shellcode存在各种限制条件的时候,这种能力就显得尤为重要了。黑防2007年第二期中介绍了纯字母数字的Shellcode的编写,在3期中的WinRAR 7z溢出中就派上了用场。Unicode大家应该不 阅读全文 »

Tags:

从命令行登陆QQ(QQ密码算法)

来源:绝对零度 blog

以下启动QQ调用
QQ.exe /START QQUIN:[QQ号] [算出的密码] /STAT:[是否隐身]
隐身/不隐身: 40/41
例:D:\Program Files\Tencent\QQ\QQ.exe /START QQUIN:12345678 PWDHASH:JdVa0oOqQAr0ZMdtcTwHrQ== /STAT:41

以下密码算法调用
[/code]
Public Function Str2QQPwdHash(Str1 As String)

Str2QQPwdHash = Hex2Base64(MD5(Str1, 32)) & "=="

End Function

以下模块代码

Private m_lOnBits(30)
阅读全文 »

Tags:

SQL Power Injector 1.2

鬼仔注:国外的注入工具,开源。而且还提供Firefox下的插件。
.NET写的,需要Microsoft .NET Framework 1.1环境,并且需要安装Microsoft .NET Framework 1.1 Service Pack 1才能运行。
看官方介绍吧:

SQL Power Injector is an application created in .Net 1.1 that helps the penetration tester to find and exploit SQL injections on a web page.

For now it is SQL Server, Oracle,

阅读全文 »

Tags: ,

googledorks scanner v 2.1

鬼仔注:老外的,可以在google中批量查询某个目标站的敏感信息,比如:
intitle:
inurl:
等等……
这些Google Hacking中的关键字,省的一个一个查。
也可以利用代理,不过要自己找代理,然后修改proxylist。
当然也可以自己修改GHDB.xml中的关键字

作者:rgod
演示:点击查看
下载:googlescan_2_1.zip
界面中Google那几个字很漂亮。
阅读全文 »

Tags: ,

[Exploit][MSA01110707] Flash Player/Plugin Video file parsing Remote Code Execution POC

Author:云舒(yunshu)
2007-07-16
http://www.ph4nt0m.org

这个漏洞的分析是在这里: http://seclists.org/fulldisclosure/2007/Jul/0277.html ,luoluo做出了一个POC,晚上有空,我跟了一下,郁闷的很,在这里简单的说说。我用的是Flash player 9.0.45.0,winxp sp2中文版。

看了分析之后,就开始跟luoluo给的POC,第一次异常发生在这里:
阅读全文 »

Tags: , ,

symtdi.sys本地权限提升漏洞

作者:shadow3-NE365 (shadow3_at_dark2s.org)
来源:安全焦点

最近通过反汇编分析发现了一个 symantec 的漏洞,这个漏洞是在 symtdi.sys 中存在的,由
于驱动程序中处理 IRP_MJ_DEVICE_CONTROL 例程没有检查用户传入的缓冲区地址的合法性,
造成任意内核地址可写的漏洞,用户可以发送恶意的 DeviceIoControl 的来完全的控制计算
机。

在 symtdi.sys 中,以下代码用来处理IRP_MJ_DEVICE_CONTROL请求
阅读全文 »

Tags: , ,