摘要:
要发现一个存在漏洞的服务和利用这种漏洞的exploit(漏洞利用程序,本文其他地方均直接使用exploit而没有翻译)并不是一份容易的差事。当然,要想有效抵御那些想利用这些漏洞攻击你的用户同样不太容易。如果你是一个系统管理员,那么,你想自己写一个漏洞利用程序来将一个news line(此处不太理解,不敢乱翻译)从bug追踪者转换成试图潜入者的难度会相当大。这个文章不是教你如何编写exploit,也不是对一些常见漏洞的总结。它是一个教你慢慢学习shellcode的向导,一个学习exploit至关重要的突破口。我希望,学会它们是怎样工作的将会有效地帮助那些尽职、可敬的开发者和系统管理员们明白破坏者们的思路并且使自己的系统避免被攻击 阅读全文
2008年5月26日
2008年4月15日
摘要:
有一处绿地叫松湖
那是春天的原野
秋天的原野
我们在春天里生根发芽
我们在秋天里抽穗扬花
琅琅的书声
淅沥的雨声
阅读全文
2008年2月9日
摘要:
BindShell.体积仅有506字节!!!!
优化到这样估计也很难在优化下去了。。。 阅读全文
2008年2月2日
摘要:
现在很多的php软件厂商为了一些目的都开始将自己的产品用Zend加密起来,当客户使用的时候根本不知道程序里面的细节,的确给那些搞安全的人很大的难度,所以一些厂商就开始认为只要是Zend过的产品都是安全的。但是其实不然,即使在不知道原代码并且不考虑Zend破解的情况下,我们一样可以利用Php本身的一些特性来到达获取程序的一些商业逻辑以及信息以到达探测程序的漏洞等等。
阅读全文
2008年1月27日
摘要:
断点大全
密码常用中断
Hmemcpy (win9x专用)
GetDlgItemTextA
GetDlgItemInt
vb:
getvolumeinformationa
vbastrcomp (trw)
Bpx __vbaStrComp (记得是两个 ';_';)
MSVBVM60!_vbastrcomp|sofice 阅读全文
2008年1月26日
摘要:
本文是对06年一著名漏洞的漏洞分析,只因发现过程及漏洞产生机理极有价值,特翻译之,故没有注重其时效性,请各位包涵 :)
厂商:微软公司
MSRC(微软安全响应中心)事件号:MSRC 6367sd
产品信息:IIS Worker Process (w3wp) 阅读全文
2008年1月21日
摘要:
1.XSS代码长度限制,不能超过2000字符。
分析:写成JAVACRIPT后需转HTML编码十进制,一小段便超过2000字符了。
2.“域权限”限制。
分析:XSS worm的POST数据相关代码不能从站外调用,通俗点讲就是不能站外提交数据,包括调用外部JS用document.write方法,所以只能把POST数据的代码全部写到XSS里。
从正常的脚本代码上估计是没什么方法了,只有靠浏览器的漏洞,突破以上两点的思路 阅读全文
2008年1月18日
摘要:
前几天我的CHM文件打不开了,我在百度中搜了好多的解决的方案,受到了启发,我最后在自己的电脑上也找到了一种解决方案。 在自己的电脑上,在system32中的dllcache中找到:hhctrl.ocx itss.dll这两个文件,复制到system32下, 如果没有,可以在别人的电脑上复制一上,不过必须是同一种操作平台。 把些文件复制到system32下 然后... 阅读全文
2008年1月17日
摘要:
功能特点:
1.提供CMDSHELL、文件管理、进程管理、端口代理(未完成)、屏幕捕获和一些其它功能
2.可感染32位PE文件,感染后可选择在宿主进程空间中运行(无进程)或创建新进程运行,
在宿主进程中运行还可选择端口劫持,即复用宿主所打开的端口,感染不影响宿主正常运行
3.用到了一些内核技术,包括活动进程链脱链(隐藏进程),与ICESWORD相同的进程强杀方
法(能杀掉一些杀毒软件的进程),Ring0打开文件(用于感染正在运行的可执行文件),
2000/xp下采用无驱Ring0
4.同时支持正向连接和反向连接,服务端和控制端均可接受管理多个连接
感染文件方法:ntshell.exe -infect C:\test.exe
ntshell.exe先用生成服务端生成
阅读全文
摘要:
什么是 MAP 文件?简单地讲, MAP 文件是程序的全局符号、源文件和代码行号信息的唯一的文本表示方法,它可以在任何地方、任何时候使用,不需要有额外的程序进行支持。而且,这是唯一能找出程序崩溃的地方的救星。
如果要查找代码行号,需要使用下面的公式做一些十六进制的减法运算:
崩溃行偏移 = 崩溃地址(Crash Address) - 基地址(ImageBase Address) - 0x1000 阅读全文