firefox惊爆0day高危漏洞:Cross Browser Scripting

来源:梦之光芒

firefox惊爆高危漏洞,可执行本地程序。同时使用IE和firefox的用户请注意修复漏洞!
Monyer公布的临时解决方法:把以下代码复制到运行框中运行、或保存为*.bat双击运行、或在cmd运行:

reg delete "HKEY_CLASSES_ROOT\firefoxurl" /f

下面我们来看看这个漏洞:
FF为了使浏览用户能够在IE中调用自己,在注册表中添加了firefoxurl启动项,当连接如下列样子时,FF即会被调用(注意以下即后面代码不要随意测试,否则可能引起拒绝服务或恶循环启动):
阅读全文 »

Tags: ,

[Exploit]Sun Java WebStart JNLP Stack Buffer Overflow Exploit PoC

来源:Ph4nt0m Security Team

阅读全文 »

Tags: , ,

Web+Blog发烧友的点名游戏(共10题)

  前两天一直跟朋友在外面,没怎么上网,昨天刚回来就收到 放弃了
2、你使用什么工具发表blog日志?或者直接使用网站发布?
答:Web直接编辑,LBS的日志编辑器是UBB的,用起来实在不方便,一般都是自己手写UBB代码,但是LBS并没有xml-rpc接口,因此也没办法用离线客户端来发布。虽然 fisker 写过一个LBS的xml-rpc接口,但是不怎么好用。
3、你的反向链接中,单就搜索引擎来说,Google和百度哪个过来的多?
答:google收录的比较多。
4、你写blog到现在几年了,已经发了多少篇文章,有多少评论?
答:两年多点(建立: 2005年4月7日 – 现在),18岁生日那天正式启用这个blog的。日志: 1167 评论: 1929。
5、链接到你的网站的所有连接中,PR值最高的反向链接的URL是什么,PR有多少,连接到你的哪个网页?
答:aw的blog 好像是最高的一个。链接到blog首页。
6、你在现实生活中见过Blog友情链接中的哪些Blogger(只统计通过网络认识的)?
答:现实中见过的好像只有 Neeao 一个。

  老规矩,到我这里就不再往下继续点名了。
  记得上次的点名游戏,有位朋友说我是典型的应付差事,其实我每个问题都是认真回答的。

Tags:

Imail密码加密算法及VBS实现

来源:vbs小铺

Imail密码加密算法及VBS实现

Imail的所有邮局信息,比如用户,密码都实际上都是存储在计算机注册表当中的,所以只需要
打开注册表就可以看到Imail里的所有信息,包括用户的密码.

细节:
Imail将企业邮局信息全部存储在:
HKEY_LOCAL_MACHINE\SOFTWARE\Ipswitch\IMail\Domains\<DOMAINNAME>\Users\<USERNAME>
这样一个键里,其中DomainName是邮局名,UserName是用户名,而在<USERNAME>下有一个名叫Password的键值则是存储的用户密码.密码并不是明文存储的,而是结这了简单的加密运行后生成的,他的加密过程如下:
1.读取用户名,并将其全部转为小写
阅读全文 »

Tags: ,

零基础制作《武林外传》辅助工具 (VB)

作者:眼镜(游戏外挂研究院)
来源:JiaJia's Home

需要工具:
VB6企业版(盗版)/VB6精装版
CE(英文或汉化)

一,打开游戏和CE用CE载入游戏

二,让你的血量回到最满状态,记住血量值

如上图,我的是1312点血,好的,用CE搜"1312",.
用"Exact value"方式,4字节

搜到N个址,好,再回到游戏里,我们让人物掉点血(打怪什么的,最好多掉点,这样方便后面来查数),再用"Decreased 阅读全文 »

Tags: ,

不死的shellcode

文章作者:DarkBoxer暗夜拳师
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

嘻嘻,今天把电脑的一些东西转移到移动硬盘的时候,发现自己以前投过的几篇稿件,粗看了一篇觉得有几篇还是有点余热,索性提交到邪八,希望可以对有需要的朋友一些帮助…菜鸟写的菜文,高手就不要笑话了
本文曾发表于黑防06年第8期

我想大家都知道shellcode是什么吧,说透了,就是能够实现攻击者目的的一段机器码.
在溢出攻击中,就是让有漏洞的机器执行这段机器码,达到攻击的目的,漏洞利用完了,shellcode就等于死了,不存在了,如果目标机器把漏洞补好了,那溢出攻击就会失效了,有没有办法在一次溢出成功后,shellcode仍然存在呢?
N 久以前,看过一篇文章<也谈把QQ2005做成 阅读全文 »

Tags:

BBSXP 2007的初探

作者:allyesno
来源:http://www.cnblogs.com/allyesno/

首先感谢sobiny。最近B.C.T的朋友似乎发布了很多BBSXP2007的漏洞。我今天在官方下了一个BBSXP2007的最新版本(发布日期:2007年7月7日发布)。大致看了一下,在一种极端的情况下,说明一下漏洞的利用方法。
举例说明,search.asp,我们看如下代码:
阅读全文 »

Tags:

BBSXP,很多注入

作者:sobiny
来源:sobiny's Blog

提交给BBSXP的漏洞公告,官方一点反映都没呢。。
其实主要是他们一个类型的注入太多了。
我都不好意思发出来,发多了手痛。
哎,举例一个。

Search.asp文件

http://127.0.0.1/Search.asp?menu=Result&ForumID=1&Keywords=aaaaa&Item=ThreadID&DateComparer=365&SortBy=Desc/**/union&VerifyCode=8149
阅读全文 »

Tags: , ,