科普:分析一个flash exploit的样本
作者:int3
有不少朋友一直怂恿我写这么一个马后炮分析的文章,也拖了好久,现在放出来了。
首先感谢Mark Dowd发现这个漏洞并且分享了一些关于这个漏洞通用利用的方法。
再阅读这篇blog之前,请熟读Mark Dowd关于Flash exploit的whitepaper和Flash 9文件格式以及Adobe关于AVM2的详细文档。先简单的回顾一下flash文件格式,一个SWF文件是由SWF header和若干tag来组成的。
阅读全文 »
作者:int3
有不少朋友一直怂恿我写这么一个马后炮分析的文章,也拖了好久,现在放出来了。
首先感谢Mark Dowd发现这个漏洞并且分享了一些关于这个漏洞通用利用的方法。
再阅读这篇blog之前,请熟读Mark Dowd关于Flash exploit的whitepaper和Flash 9文件格式以及Adobe关于AVM2的详细文档。先简单的回顾一下flash文件格式,一个SWF文件是由SWF header和若干tag来组成的。
阅读全文 »
作者:zodiacsoft
来源:天鹅糊&&乌鸦酱
[Toooooooooooooooooold]
也就是CVE-2007-0071,flash9x.ocx存在问题,版本一直影响到9.0.115。
漏洞本身很简单,Dowd的思考方向没有脱离大众,但关键在于相当牛逼的一系列利用技巧。具体的细节Dowd写了一篇很棒的paper,估计很多人看了, 也有很多人做了。文章我仔细拜读了一次,但出于某些原因,没有去动手做出最后的成品,以后也不打算做,这个东西不是手把手说怎么触发利用的,而是一些关于 那篇文章的勘误和另一些周边小问题的补充。
阅读全文 »
鬼仔注:以前发过BackTrack 3 Beta

Description: CD Image
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7
Download: Click here
Description: USB Version (Extended)
Name:: bt3final_usb.iso
Size: 784 MB
MD5: 5d27c768e9c2fef61bbc208c78dadf22
SHA1: 3aceedea0e8e70fff2e7f7a7f3039704014e980f
Download: Click here
Description: VMware Image
Name: BACKTRACK3_VMWare.rar
Size: 689 MB
MD5: 94212d3c24cf439644f158d90094ed6a
SHA1: 21c9a3f9658133efff259adbe290723583b4fd82
Download: Click here
来源:sowhat的blog
SANS Warns of Critical MS Word Vulnerability
SANS通报了一个新的Word洞洞,称已经上报给MS了. 还好只影响2000和2003.
推荐使用2003的同学,启用MOICE.
使用2000的同学, 送你8个字, “人为刀俎 你是鱼肉”
阅读全文 »
来源:幻影maillist
憋了半年了。
问题处在include的文件名长度未检测。
比如
#include “AAAA….AA”(超多A)
就会挂。
<=2008-2-17 发现漏洞。
2008-3-3 报告给MS,当天收到答复,说正在研究中。
2008-3-4 MS确认这是一个安全缺陷,但说Visual C++ 6.0的产品支持生命周期已经于2005年9月30日结束,因此不会为这个漏
洞发布安全公告或安全建议,且建议我不要公开。
阅读全文 »
|=———————————————————————————————–=|
|=—————–=[ 跨站脚本漏洞导致的浏览器劫持攻击 ]=—————–=|
|=———————————————————————————————–=|
|=————————————-=[ By rayh4c ]=————————————=|
|=——————————-=[ [email protected] ]=—————————-=|
|=————————————————————————————————=|
原始来源:http://www.80sec.com/release/browser-hijacking.txt
0×00 唠叨两句
网上看见很多人研究跨站脚本漏洞,好像跨站脚本漏洞已经成为Web安全中的一大热点了,但实际上很多人并不了解这一漏洞能造成什么程度的危害,某同 学曾经报过一个参数类型的URL链接XSS给某程序,被厂商鄙视了下,说这种漏洞有什么用,只能弹个框给自己看,最后一笑了之。
阅读全文 »