科普:分析一个flash exploit的样本

作者:int3

有不少朋友一直怂恿我写这么一个马后炮分析的文章,也拖了好久,现在放出来了。

首先感谢Mark Dowd发现这个漏洞并且分享了一些关于这个漏洞通用利用的方法。

再阅读这篇blog之前,请熟读Mark Dowd关于Flash exploit的whitepaper和Flash 9文件格式以及Adobe关于AVM2的详细文档。先简单的回顾一下flash文件格式,一个SWF文件是由SWF header和若干tag来组成的。
阅读全文 »

Tags:

关于SWF那个著名的漏洞

作者:zodiacsoft
来源:天鹅糊&&乌鸦酱

[Toooooooooooooooooold]

也就是CVE-2007-0071,flash9x.ocx存在问题,版本一直影响到9.0.115。
漏洞本身很简单,Dowd的思考方向没有脱离大众,但关键在于相当牛逼的一系列利用技巧。具体的细节Dowd写了一篇很棒的paper,估计很多人看了, 也有很多人做了。文章我仔细拜读了一次,但出于某些原因,没有去动手做出最后的成品,以后也不打算做,这个东西不是手把手说怎么触发利用的,而是一些关于 那篇文章的勘误和另一些周边小问题的补充。
阅读全文 »

Tags: ,

虚拟主机C盘权限设置 [IIS] V1.4

鬼仔:跟amxku说过,我有次因为用这种设置权限的批处理,结果弄的IIS怎么都加载不上php,今天amxku扔给我一个链接,然后告诉我:“为你而生”。

作者:amxku

VH_Gh0st For IIS V1.4 更新记录(基于1.3)
程序更改

  • 添加将C盘权限还原为默认

阅读全文 »

Tags:

BackTrack 3 正式版

鬼仔注:以前发过BackTrack 3 Beta

BackTrack

Description: CD Image
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
Download: Click here

Description: USB Version (Extended)
Name:: bt3final_usb.iso
Size: 784 MB
MD5: 5d27c768e9c2fef61bbc208c78dadf22
SHA1: 3aceedea0e8e70fff2e7f7a7f3039704014e980f
Download: Click here

Description: VMware Image
Name: BACKTRACK3_VMWare.rar
Size: 689 MB
MD5: 94212d3c24cf439644f158d90094ed6a
SHA1: 21c9a3f9658133efff259adbe290723583b4fd82
Download: Click here

Tags:

又有新的Word2000/2003洞洞了

来源:sowhat的blog

SANS Warns of Critical MS Word Vulnerability

SANS通报了一个新的Word洞洞,称已经上报给MS了. 还好只影响2000和2003.
推荐使用2003的同学,启用MOICE.
使用2000的同学, 送你8个字, “人为刀俎 你是鱼肉”
阅读全文 »

Tags: ,

vc6.0栈溢出

来源:幻影maillist

憋了半年了。
问题处在include的文件名长度未检测。
比如
#include “AAAA….AA”(超多A)
就会挂。

<=2008-2-17 发现漏洞。
2008-3-3 报告给MS,当天收到答复,说正在研究中。
2008-3-4 MS确认这是一个安全缺陷,但说Visual C++ 6.0的产品支持生命周期已经于2005年9月30日结束,因此不会为这个漏
洞发布安全公告或安全建议,且建议我不要公开。
阅读全文 »

Tags:

万网虚拟机漏洞,拿某VIP木马所有会员

作者:空虚浪子心

昨天群里看到某牛发布某VIP木马所有VIP用户的数据库。。。

想起来偶以前拿了另一个VIP马过程,心里痒痒,打算试试。

上次拿了那个VIP马会员用了WHOIS拿的,不小心公布了出去,结果木马作者直接重新生成了所有用户。

经验教训,这次拿到了绝对不能公布。
阅读全文 »

Tags:

跨站脚本漏洞导致的浏览器劫持攻击

|=———————————————————————————————–=|
|=—————–=[ 跨站脚本漏洞导致的浏览器劫持攻击 ]=—————–=|
|=———————————————————————————————–=|
|=————————————-=[ By rayh4c ]=————————————=|
|=——————————-=[ [email protected] ]=—————————-=|
|=————————————————————————————————=|

原始来源:http://www.80sec.com/release/browser-hijacking.txt

0×00 唠叨两句

网上看见很多人研究跨站脚本漏洞,好像跨站脚本漏洞已经成为Web安全中的一大热点了,但实际上很多人并不了解这一漏洞能造成什么程度的危害,某同 学曾经报过一个参数类型的URL链接XSS给某程序,被厂商鄙视了下,说这种漏洞有什么用,只能弹个框给自己看,最后一笑了之。
阅读全文 »

Tags: ,