MS08067补丁前后比较分析结果

作者:Friddy

MS08-067: Server 服务中的漏洞可能允许远程代码执行
http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx
这条更新为重要,可以说与当年的冲击波类似。上午我对补丁前后分析,定位到微软修改过的函数结果如下:
阅读全文 »

Tags:

DreamHost 优惠码 LUOHAN :500G空间+独立IP+1域名

DreamHost 为了庆祝他们11岁生日,现在买的话是无限流量无限空间,但是不知道这个活动什么时候结束。

DreamHost 优惠码 LUOHAN :节省50美金,500G空间+独立IP+1个顶级域名

DreamHost 优惠码 HUAIDAN :节省50美金,500G空间+3个顶级域名

使用上面两个优惠码购买时只需69.4美金,送的独立IP和域名都是永久的,也就是说如果第二年你续费的话,独立IP和域名还是会继续免费。
阅读全文 »

Tags: , , , , , ,

Anehta的水印(Watermark)机制

作者:

Anehta中采用了一种同机识别的技术,我在项目中将其称为“水印”(Watermark).

看过我的录像演示的人应该有印象,效果如下:

如果一个客户端被打上了水印,那么,不管客户端删除了cookie、缓存,抑或是切换了各种不同的浏览器,其水印都不会变化

换句话来说,就是常规的清除上网痕迹的措施,都无法清除掉anehta给客户端打上的水印。
阅读全文 »

Tags:

MS Windows Server Service Code Execution PoC (MS08-067)

In vstudio command prompt:

mk.bat

next:

attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/…)

net use \\IPADDRESS\IPC$ /user:user creds
die \\IPADDRESS \pipe\srvsvc

In some cases, /user:”” “”, will suffice (i.e., anonymous connection)
阅读全文 »

Tags: ,

MS08-067 微软发布Windows紧急安全更新(KB958644)

Microsoft 安全公告 MS08-067 – 严重
服务器服务中的漏洞可能允许远程执行代码 (958644)

下载地址:
阅读全文 »

Tags:

xKungFoo Security Technology Conference

帮诺诺打个广告。

xKungfoo 介绍:
xKungfoo 是由XFocus Team主办,XCon组委会组织,由XFocus Team支持的安全技术讨论会议。xKungfoo专注于现今流行的应用安全技术的讨论,以及深入的黑客技术和防护技术的讨论,面向广大安全技术和黑客技术的爱好者。希望能给广大安全技术的爱好者提供一个最容易参与的交流平台,让更多的爱好者都能参与进来,共同提高,共同进步,共同促进我国的安全技术、黑客技术、防护技术的发展!

xKungfoo:http://www.xkungfoo.org

Anehta — Boomerang(回旋镖),如何将反射型XSS变成持久型XSS:论跨域获取cookie

作者:

Anehta中有许多的具有创意的设计,Boomerang回旋镖模块,正是其中一个。

回旋镖模块的作用,是为了跨域获取本地cookie

Boomerang模块是专门针对IE设计的,对于Firefox的情况,可以使用xcookie模块,稍后会讨论。

Boomerang的工作原理:我们知道,浏览器被XSS攻击后,攻击者可以用js或其他脚本控制浏览器的行为。这时候如果我们强制浏览器去访问站点B上一个存在XSS漏洞的页面,就可以继续用B站上的XSS_B控制用户的浏览器行为; 那么把整个过程结合起来,简单表示如下:
阅读全文 »

Tags: , ,

Anehta — Getting Started

作者:

如何开始使用Anehta呢,首先介绍下anehta的结构。

由于我的viso用的很烂,所以只好用画图简单画了张
阅读全文 »

Tags: