鬼仔注:代码我下了回来,文章末尾提供下载。
来源:.net编程网
大概流程是这样的,老外几年前就破解了, 现整理如下
1. 装个 google工具条 开启pagerank
2. 找个网络 sniffer 软件, 运行浏览器随便打开个网站,
3. sniffer将记录 google工具条发给 google的数据包
分析可得,传输协议是 http, 数据包内除了 有访问网站的地址, 关键还有个 ch参数 , ch参数根据网站地址不同 发生变化(看来关键是 ch怎么计算出来的!)
4.分析google工具条,得到计算 ch的汇编代码,然后翻译成 c#代码
5.模仿 google工具条发送数据包
6.得到PR 数据
欢迎大家来 www.dotnetsky.net 讨论
阅读全文 »
Tags: Google,
PageRank
鬼仔注:黑防6月刊上发出来的,不过我好久没买杂志了,学校附近买不到,我又懒得跑。这个我也没测试,比较讨厌web迅雷,所以机子上没装过web迅雷,谁那里有没升级过的web迅雷,测试下。
来源:破碎流年
thunder_network0day.rar
Tags: Exploit,
Web迅雷
新闻来源:rootkit.com
6月4日,国外著名Rootkit研究站点rootkit.com上发表了一篇文章: "Exploiting Kaspersky Antivirus 6.0-7.0" 作者为EP_XOFF/UG North,是著名的反Rootkit工具Rootkit Unhooker,Process walker的开发者文章中作者声称,卡巴斯基反病毒软件从6.0到目前最新的7.0版中始终存在这一个严重的漏洞该漏洞最早由MS-Rem发现,安装了卡巴斯基反病毒软件后,任何具有最低用户权限的用户也可以使系统蓝屏崩溃该漏洞主要存在与卡巴斯基反病毒软件用于挂钩 SSDT NtOpenProcess的代码中该段代码用于阻止其他程序打开卡巴斯基的自身进程,以达到自我保护的目的在该函数中,卡巴 阅读全文 »
Tags: 卡巴斯基,
漏洞
鬼仔注:这个洞很早就有了,我记得当时在国外一个站上看到的,测试成功,但是当时并没有公布细节和测试方法。下面的这个测试方法我也没办法测试了,前两天刚把Firefox升到2.0.0.4之后,才看到的这个信息,发出来,记录下。最初的来源已找不到了,这个是在Secker’s BLog上看到的。
受影响系统:
Mozilla Firefox <= 2.0.0.3
描述:
——————————————————————————–
BUGTRAQ ID: 24191
Mozilla Firefox是一款流行的开源WEB浏览器。
Mozilla Firefox在处理服务器返回的“resource: 阅读全文 »
Tags: Firefox,
漏洞
鬼仔注:我没有测试。注意看代码中的:This file is part of the Metasploit Framework
漏洞描述:Phpbb所有版本通杀漏洞
漏洞来源:资库漏洞研究中心
发布日期:2007-5-26(发布时期暂无任何补丁)
XORCREW in association with HD Moore have released the first unserialize() bug. were done owning everyone so kiddos have fun. Its a msf 3.0 module so get msf 3.0 if you want to use it. The exploit works because of phpbb's 阅读全文 »
Tags: Exploit,
phpbb
来源:DSW Avert
一、事件分析:
DSW Lab AVERT小组监测到一个高度危险讯雷漏洞被曝光,该漏洞发生在Web迅雷的一个控件上,当安装了Web迅雷的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上以当前用户上下文权限运行。
Web迅雷1.7.3.109版之前的版本均受影响。
根据BCT组织分析,该漏洞产生细节如下:
WEB讯雷组件的名称:ThunderServer.webThunder.1,可以采用JS代码ActiveXObject("ThunderServer.webThunder.1");来激活讯雷的组件。其中的关键函数包括:
SetBrowserWindowData:新建浏览器窗口。
SetConfig:设置WEB讯雷。
阅读全文 »
Tags: Web迅雷,
漏洞
作者:茄子宝
来源:茄子乱语
直接用日志显示源代码方式编辑写入
XSS
<P><STRONG>
<STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
</STRONG></P>
此处脚本漏洞存在有一定的风险,可能导致挂马,威胁到用户,密码,COOKIE等敏感信息,已通知官方处理等待更新程序.
Tags: X-Space,
XSS