标签 ‘Ph4nt0m’ 下的日志

Ph4nt0m Webzine 0x03

地址:http://huaidan.org/pstzine/0x03/ (Ph4nt0m Webzine 0x03)

上一期在这里:http://huaidan.org/pstzine/0x02/ (Ph4nt0m Webzine 0x02)
第一期的镜像暂时没有,螺螺说等整理好之后再发,反正第一期的可以直接到 这里 去看,这里 也有。

By luoluo

经过艰难的十月怀胎,Ph4nt0m Webzine 0x03终于降生,这归功于文章的作者们,他们一直坚持着的钻研和分享的精神是我们前进的动力。
阅读全文 »

Tags: , ,

学习WebZine [0x02]后乱谈

by Superhei
2008-06-25
http://www.ph4nt0m.org
这里学习了下自己看的明白的PP

[PSTZine 0x02][0x07][乱谈之XSS攻击检测]

这个文章里提到了几个有趣的漏洞:

1.phpinfo() 4096字节后的xss,这个漏洞要是不去分析php的源代码是没有办法发现的,很多人看应用程序的原代码只去分析溢出等问题,但是忽视了应用上的安全, 这个还是要看发现者的意识,SE大牛分析php代码就不放过应用上的安全。而且就web程序的漏洞现在主要是看细节,而发现这些细节最好的办法就是分析 php本身的代码
阅读全文 »

Tags: , ,

如何识别高级的验证码

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x09 of 0x0A

|=—————————————————————————=|
|=———————–=[ 如何识别高级的验证码 ]=————————=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————-=[ By moonblue333 ]=————————=|
|=——————-=[ <moonblue333_at_hotmail.com> ]=——————–=|
|=—————————————————————————=|

一、验证码的基本知识

1. 验证码的主要目的是强制人机交互来抵御机器自动化攻击的。

2. 大部分的验证码设计者并不得要领,不了解图像处理,机器视觉,模式识别,人工智能的基本概念。
阅读全文 »

Tags: , , ,

绕过卡巴斯基主动防御系统方法的讨论

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x08 of 0x0A

|=—————————————————————————=|
|=—————–=[ 绕过卡巴斯基主动防御系统方法的讨论 ]=—————-=|
|=—————————————————————————=|
|=—————————————————————————=|
|=————————=[ By lisl03 ]=———————–=|
|=———————-=[ <lisl03_at_gmail.com> ]=———————=|
|=—————————————————————————=|

卡巴斯基的主动防御系统自推出以来,大大增强了系统的安全特性,使得以前常用一些
攻击操作变得不那么容易了。在执行溢出攻击的时候,如果我们的ShellCode刚获得执行就
被卡巴给拦了下来,那么经过精心编写的漏洞EXP程序将就此作罢了。因此,有必要研究一下
ShellCode的编程过卡巴斯基主动防御的问题。
阅读全文 »

Tags: , , , ,

乱谈之XSS攻击检测

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x07 of 0x0A

|=—————————————————————————=|
|=————————-=[ 乱谈之XSS攻击检测 ]=—————————=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————-=[ By Xy7 ]=———————-=|
|=——————–=[ <xuanmumu_at_gmail.com> ]=——————–=|
|=—————————————————————————=|

前言:

所谓乱谈,不是科普,不是分析。具体关于XSS攻击的基础知识感兴趣的可以在网上一搜一大堆出来,比如:百度科普。本文只是站在一个防御者的角度,探讨作为第三方程序防御XSS攻击过程中出现的一些困难,思路无章,可谓杂文。
阅读全文 »

Tags: , , ,

深入挖掘ORACLE内部SQLINJECTION

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x06 of 0x0A

|=—————————————————————————=|
|=——————–=[ 深入挖掘ORACLE内部SQLINJECTION ]=—————–=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————–=[ By kj021320 ]=———————-=|
|=———————-=[ <kj021320_at_126.com> ]=———————=|
|=—————————————————————————=|

一、前言

好久没写PAPER了,日久之疏懒成性。我觉得在国内的ORACLE攻防技术研究得比较少,比较欠缺。或许是我孤陋寡闻。在国外许许多多的PAPER已经成为了ORACLE攻击技术的经典。
那么接下来的就是跟大家讨论一下关于ORACLE内部SQL注射技术。相信大家都看过我写的《ART OF WEB-SQL-INJECTION第2卷 ORACLE篇 》07年的初的时候,本文已经写好《检测函数注入in ORACLE》。可惜在偶的一次数据丢失中,许多PAPER进了坟墓。如今标题换了为《深入挖掘ORACLE内部SQLINJECTION》,为什么?其实ORACLE的内部SQL注射不单单出自于函数 存储过程,如果你是这样想的话,那就太狭隘了,其实还有好多的地方还是会出现SQL注射的。例如他的TRIGGER,SQLJ,JOB等等…希望本文可以让你在ORACLE攻防中受益,接下来就轮到大家拍砖了。
阅读全文 »

Tags: , , , , ,

编写通用内核shellcode

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x05 of 0x0A

|=—————————————————————————=|
|=————————=[ 编写通用内核shellcode ]=————————=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————–=[ By Tms320 ]=———————-=|
|=———————-=[ <Tms320_at_ph4nt0m.org> ]=———————=|
|=—————————————————————————=|

一、多个内核漏洞的出现将研究者的目光从ring3引向了ring0

最近曝光的ms08-025漏洞,受影响的系统包含了微软出版的几乎所有NT体系结构的版本,引起了不少研究者的兴趣,漏洞曝光不久就在网上出现了利用程序。基于内核漏洞的溢出,为我们获取系统的ring0执行权限打开了方便之门,通过这类漏洞提升本地执行权限,获取system权限执行级别。
阅读全文 »

Tags: , , ,

浅析浏览器的跨域安全问题

==Ph4nt0m Security Team==

Issue 0x02, Phile #0x04 of 0x0A

|=—————————————————————————=|
|=———————–=[ 浅析浏览器的跨域安全问题 ]=———————-=|
|=—————————————————————————=|
|=—————————————————————————=|
|=———————–=[ By rayh4c ]=———————-=|
|=———————-=[ <rayh4c_at_80sec.com> ]=———————=|
|=—————————————————————————=|

Manuel Caballero大牛在这次的BLUEHAT大会上讲了一个叫A Resident in My Domain的议题,字面上的意思就是驻留在自己的域,随后开始有牛人在自己BLOG上写了一些相关的内容,这段时间一直和HI群里的朋友在讨论这个问题,大家都简称为鬼页,这个鬼页非常神奇,可以跟随你浏览的每个页面。经过鬼页的启发,我也对浏览器的跨域安全问题进行了测试。
阅读全文 »

Tags: , , ,