========================================'测试url可用性TestUrl.vbe'Used:cscriptTestUrl.vbeurl'CodebyhaicaoE.S.T'==================================... Read More
2003这一年里,QQ尾巴病毒可以算是风光了一阵子。它利用IE的邮件头漏洞在QQ上疯狂传播。中毒者在给别人发信息时,病毒会自动在信息文本的后边添上一句话,话的内容多种多样,总之就是希望信息的接收者点击这句话中的URL,成为下一个中毒者。下图就是染毒后的QQ发送的消息,其中中毒者只打了“你好”两个字,... Read More
[example]main:/home/gloomy/security/shellcode/linux/icmp#./icmpSizeofshellcode=137main:/home/gloomy/security/shellcode/linux/icmp#ping-p992f75... Read More
main:/home/gloomy/security/shellcode/linux/icmp#./icmpSizeofshellcode=137main:/home/gloomy/security/shellcode/linux/icmp#ping-p992f7573722f626... Read More
[example]main:/home/gloomy/security/shellcode/linux/icmp#./icmpSizeofshellcode=137main:/home/gloomy/security/shellcode/linux/icmp#ping-p992f75... Read More
main:/home/gloomy/security/shellcode/linux/icmp#./icmpSizeofshellcode=137main:/home/gloomy/security/shellcode/linux/icmp#ping-p992f7573722f626... Read More
图形呈现引擎中由于其处理Windows图元文件(WMF)图像的方式而存在一个远程执行代码漏洞。据FlashSky所言是MS早期在处理OLE而在WMF(没有考虑安全)中定义的功能。漏洞因0day方式传播而导致漏洞被曝光。Win2000、XPsp1、XPsp2代码略有不同,如下代码是XPsp1的... Read More
以往大多数的木马/后门都是通过修改系统ini文件(比如Win.ini,System.ini)或修改注册表的RUN值来实现自启动的,还有更简单的是修改Autobat.exe(老大,地球不适合你,你还是回火星吧),但随着网络用户安全意识的提高,连我家旁边卖茶叶蛋的大妈都知道如何对付这些老方法了。为了适应... Read More
图形呈现引擎中由于其处理Windows图元文件(WMF)图像的方式而存在一个远程执行代码漏洞。据FlashSky所言是MS早期在处理OLE而在WMF(没有考虑安全)中定义的功能。漏洞因0day方式传播而导致漏洞被曝光。Win2000、XPsp1、XPsp2代码略有不同,如下代码是XPsp1的... Read More
以往大多数的木马/后门都是通过修改系统ini文件(比如Win.ini,System.ini)或修改注册表的RUN值来实现自启动的,还有更简单的是修改Autobat.exe(老大,地球不适合你,你还是回火星吧),但随着网络用户安全意识的提高,连我家旁边卖茶叶蛋的大妈都知道如何对付这些老方法了。为了适应... Read More