标签 ‘Exploit’ 下的日志

MS08-025 win32k.sys NtUserFnOUTSTRING Privilege Escalation Exploit

来源:vessial’s easylife

另一种利用方式,通过覆盖SSDT表NtVdmControl的地址进行shellcode的执行
#include <stdio.h>
#include <windows.h>
typedef LONG NTSTATUS;
typedef NTSTATUS (NTAPI *PNTALLOCATE)(HANDLE               ProcessHandle,

阅读全文 »

Tags: , ,

Flash Player漏洞的新利用方法

作者:Sowhat
来源:Sowhat的blog

前两天推荐过Mark Dowd的Paper “Exploiting Flash Reliably”
http://hi.baidu.com/secway/blog/item/242655971275376855fb96d8.html

学习了一下,很好很强大。为以后Flash Player漏洞的利用开辟了一条崭新崭新的道路啊。

简单来说,从Flash9开始,实现了一个ActionScript Virtual Machine (AVM),这个虚拟机首先会验证将要被执行的ActionScript,然后再执行。未经验证的、不可信的ActionScript非常邪恶强大,几乎相当于以Flash Player运行的权限来执行任意代码,所以虚拟机首先要验证ActionScript来源是合法的。
阅读全文 »

Tags: , ,

沸腾展望新闻系统任意文件下载漏洞

===============================================================
Author:Tr4c3[dot]126[dot]com
版权所有 http://www.nspcn.org
===============================================================
#+++
影响版本:
沸腾展望新闻系统[核心:尘缘雅境] V1.1 Access版 Finish(SP3)
#+++
漏洞文件:
down.asp
#+++
关键代码:
阅读全文 »

Tags: , ,

Real Player rmoc3260.dll ActiveX Control Remote Code Execution Exploit

鬼仔注:这个比较强,测试过了。

阅读全文 »

Tags: , , ,

MS Windows Explorer Unspecified .DOC File Denial of Service Exploit

MS Windows Explorer Unspecified .DOC File Denial of Service Exploit

Download the file anywhere excluding on desktop and try to browse it with the Windows explorer and you'll see how it crashes !

– Tested on Windows XP Service Pack 1 and Service Pack 2. Hope the latest Microsoft fixes will fix that bug ;]

– Iron Team – Hackin' and crackin' 阅读全文 »

Tags: ,

Microsoft Office XP SP3 PPT File Buffer Overflow Exploit (ms08-016)

Runs calc.exe on Office XP SP3 with updates < 03/11/08.

Just for fun…

http://milw0rm.com/sploits/2008-ms08-016.tgz

[email protected]

# milw0rm.com [2008-03-30]

Tags: , ,

Visual Basic (vbe6.dll) Local Stack Overflow PoC / DoS

Stack overflow in vbe6.dll, (used by all versions of MS Office)
The overflow occurs in Visual Basic for Application.
Creating a property with a long name ( about 247 chars) results in a stack overflow in vbe6.dll which overwrites with a null byte the first byte of the return address.

Probably impossible to exploit, but who knows? ^^ At least, 阅读全文 »

Tags: , ,

千千静听 med 文件格式堆溢出的成功利用

作者:dummy

上个月看的洞,昨天晚上又重新翻看了一下这个洞,终于看到了成功利用的可能性。
远程和本地攻击最后都可以,本地攻击成功比较低一些,头疼。
详细的利用代码不贴了,详细可以看看 libmod 的源码

下面是远程部分 poc, 2个关键 DWORD 值隐藏了.

代码:
阅读全文 »

Tags: , ,