作者:Friddy
MS08-067: Server 服务中的漏洞可能允许远程代码执行
http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx
这条更新为重要,可以说与当年的冲击波类似。上午我对补丁前后分析,定位到微软修改过的函数结果如下:
 阅读全文 »
                    Tags: MS08-067             
         
        
            
            
            
                    DreamHost 为了庆祝他们11岁生日,现在买的话是无限流量和无限空间,但是不知道这个活动什么时候结束。
DreamHost 优惠码 LUOHAN :节省50美金,500G空间+独立IP+1个顶级域名
DreamHost 优惠码 HUAIDAN :节省50美金,500G空间+3个顶级域名
使用上面两个优惠码购买时只需69.4美金,送的独立IP和域名都是永久的,也就是说如果第二年你续费的话,独立IP和域名还是会继续免费。
 阅读全文 »
                    Tags: (mt) Media Temple, 
DreamHost, 
DreamHost Shell, 
DreamHost 主机, 
DreamHost 优惠码, 
DreamHost 空间, 
优惠码             
         
        
            
            
            
                    作者:刺
Anehta中采用了一种同机识别的技术,我在项目中将其称为“水印”(Watermark).
看过我的录像演示的人应该有印象,效果如下:
如果一个客户端被打上了水印,那么,不管客户端删除了cookie、缓存,抑或是切换了各种不同的浏览器,其水印都不会变化。
换句话来说,就是常规的清除上网痕迹的措施,都无法清除掉anehta给客户端打上的水印。
 阅读全文 »
                    Tags: Anehta             
         
        
            
            
            
                    In vstudio command prompt:
mk.bat
next:
attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/…)
net use \\IPADDRESS\IPC$ /user:user creds
die \\IPADDRESS \pipe\srvsvc
In some cases, /user:”” “”, will suffice (i.e., anonymous connection)
 阅读全文 »
                    Tags: MS08-067, 
PoC             
         
        
            
            
            
                    Microsoft 安全公告 MS08-067 – 严重
服务器服务中的漏洞可能允许远程执行代码 (958644)
下载地址:
 阅读全文 »
                    Tags: MS08-067             
         
        
            
            
            
                    帮诺诺打个广告。
xKungfoo 介绍:
xKungfoo 是由XFocus Team主办,XCon组委会组织,由XFocus  Team支持的安全技术讨论会议。xKungfoo专注于现今流行的应用安全技术的讨论,以及深入的黑客技术和防护技术的讨论,面向广大安全技术和黑客技术的爱好者。希望能给广大安全技术的爱好者提供一个最容易参与的交流平台,让更多的爱好者都能参与进来,共同提高,共同进步,共同促进我国的安全技术、黑客技术、防护技术的发展!
xKungfoo:http://www.xkungfoo.org
                                 
         
        
            
            
            
                    作者:刺
Anehta中有许多的具有创意的设计,Boomerang ,回旋镖模块,正是其中一个。
回旋镖模块的作用,是为了跨域获取本地cookie。
Boomerang模块是专门针对IE设计的,对于Firefox的情况,可以使用xcookie模块,稍后会讨论。
Boomerang的工作原理:我们知道,浏览器被XSS攻击后,攻击者可以用js或其他脚本控制浏览器的行为。这时候如果我们强制浏览器去访问站点B上一个存在XSS漏洞的页面,就可以继续用B站上的XSS_B控制用户的浏览器行为; 那么把整个过程结合起来,简单表示如下:
 阅读全文 »
                    Tags: Anehta, 
Cookie, 
XSS             
         
        
            
            
            
                    作者:刺
如何开始使用Anehta呢,首先介绍下anehta的结构。
由于我的viso用的很烂,所以只好用画图简单画了张
 阅读全文 »
                    Tags: Anehta