04 2017 档案

摘要:jmp ;无条件跳转 指哪飞哪 一些杂志中说的直飞光明顶,指的就是它了~ 光明顶一般指爆破地址根据条件跳转的指令:JE ;等于则跳转 JNE ;不等于则跳转 JZ ;为 0 则跳转 JNZ ;不为 0 则跳转 JS ;为负则跳转 JNS ;不为负则跳转 JC ;进位则跳转 JNC ;不进位则跳转 J 阅读全文
posted @ 2017-04-29 22:33 admin-神风 阅读(2043) 评论(0) 推荐(0) 编辑
摘要:只能组合jpg和zip 把程序放在同文件目录下 把要隐写的文件改成1.jpg和1.zip 下面是程序源代码 有c写出来的 阅读全文
posted @ 2017-04-22 18:48 admin-神风 阅读(371) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2017-04-22 15:16 admin-神风 阅读(5) 评论(0) 推荐(0) 编辑
摘要:创建一个zip文件 然后用winhex打开 可以看到第二个PK头的地方对应hex区域有一场串0000000000 在这里的第四个0这里末尾修改成奇数 奇数为加密 偶数为不加密 再去打开就可以看到加密了 阅读全文
posted @ 2017-04-22 12:46 admin-神风 阅读(1788) 评论(0) 推荐(0) 编辑
摘要:漏洞概述 fireeye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方 阅读全文
posted @ 2017-04-20 22:08 admin-神风 阅读(1610) 评论(1) 推荐(0) 编辑
摘要:0x00前言 整数溢出就是往存储整数的内存单位存放的数据大于该内存单位所能存储的最大值,整数溢出有时候间接导致缓冲区溢出。如JPEG溢出漏洞(MS04-028)。 0x01整数溢出分类 整数溢出可以分为无符号整数的下溢和上溢,有符号数的问题。 0x02无符号数的下溢和上溢 无符号数的下溢是由于无符号 阅读全文
posted @ 2017-04-20 06:48 admin-神风 阅读(1272) 评论(0) 推荐(0) 编辑
摘要:CVE-2014-4113本地提权漏洞分析 By Netfairy 前言 2014年10月14日, Crowdstrike和FireEye发表了一篇文章, 描述了一个新的针对Windows的提权漏洞. Crowdstrike的文章表明:这一新漏洞是在追踪一个高度先进攻击团队飓风熊猫(HURRICAN 阅读全文
posted @ 2017-04-20 06:41 admin-神风 阅读(2406) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2017-04-18 19:14 admin-神风 阅读(1) 评论(0) 推荐(0) 编辑
摘要:最近方程式的漏洞着实活了一把,分析了下githup上面的文件目录,找到了利用文件,主要是针对windows主机的SMB、RDP协议进行攻击,因为我主要根据他们提供的payload的程序,利用这两个模块eternalblue和Doublepulsar可以对攻击smb和rdp协议,其他的没写,基本上一样 阅读全文
posted @ 2017-04-18 19:04 admin-神风 阅读(8693) 评论(1) 推荐(0) 编辑
摘要:想象这种画面:你拿到了一台机器上Meterpreter会话了,然后你准备运行 命令进行提权,但如果提权没有成功,你就准备认输了吗?只有懦夫才会认输。但是你不是,对吗?你是一个勇者!!! 这篇文章中我会讲Windows上一般提权的方法,并演示如何手动进行提权和其对应的Metasploit模块。当我们把 阅读全文
posted @ 2017-04-18 19:01 admin-神风 阅读(1250) 评论(0) 推荐(0) 编辑
摘要:本帖由春秋首发~作者:神风@春秋文阁负责人 方程式又一波0day【该贴有工具】:https://bbs.ichunqiu.com/thread-21736-1-1.html最近一段时间出现一波高潮 小伙伴都在跃跃欲试现在就做一次详细的过程吧~~~有说的不好的地方望指出!!~~~本次利用是在本地测试 只能有个大概的思路~~~正文、首先利用就必须有一个运行环境已测试用win732位环境利用... 阅读全文
posted @ 2017-04-16 08:03 admin-神风 阅读(6895) 评论(0) 推荐(0) 编辑
摘要:一大早起床是不是觉得阳光明媚岁月静好?然而网络空间刚刚诞生了一波核弹级爆炸!Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个精美的 Windows 远程漏洞利用工具,可以覆盖全球 70% 的 Windows 服务器,一夜之间所有Windows服务器几乎全线暴露在危险之中, 阅读全文
posted @ 2017-04-15 12:24 admin-神风 阅读(3411) 评论(0) 推荐(0) 编辑
摘要:PHP是现在网站中最为常用的后端语言之一,是一种类型系统 动态、弱类型的面向对象式编程语言。可以嵌入HTML文本中,是目前最流行的web后端语言之一,并且可以和Web Server 如apache和nginx方便的融合。目前,已经占据了服务端市场的极大占有量。 但是,弱类型,一些方便的特性由于新手程 阅读全文
posted @ 2017-04-10 00:36 admin-神风 阅读(13137) 评论(0) 推荐(1) 编辑
该文被密码保护。
posted @ 2017-04-08 23:00 admin-神风 阅读(1383) 评论(0) 推荐(0) 编辑
摘要:很多人甚至市面上的一些书籍,都使用了void main( ) ,其实这是错误的。C/C++ 中从来没有定义过void main( ) .C++ 之父 Bjarne Stroustrup 在他的主页上的 FAQ 中明确地写着 The definition void main( ) { /* …… */ 阅读全文
posted @ 2017-04-05 13:21 admin-神风 阅读(18358) 评论(0) 推荐(1) 编辑
摘要:#encodeing=utf-8 import requests import sys reload(sys) sys.setdefaultencoding('utf-8') payloads = list('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789@_.') headers = { 'Cac... 阅读全文
posted @ 2017-04-02 22:37 admin-神风 阅读(705) 评论(0) 推荐(0) 编辑
摘要:OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把。 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1. Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartblee 阅读全文
posted @ 2017-04-02 22:33 admin-神风 阅读(4164) 评论(0) 推荐(0) 编辑
摘要:开始 详情看这:https://www.leavesongs.com/PHP/bypass-eval-length-restrict.html 原谅我见识短,没用过usort函数 上面连接的文章中,发现有这个函数 于是刚刚了解了下usort函数 usort函数干嘛的? 官方介绍:http://php 阅读全文
posted @ 2017-04-02 21:44 admin-神风 阅读(1332) 评论(0) 推荐(0) 编辑
摘要:漏洞描述: 3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了。网上流传的poc下载链接如下。 github地址:https://github.com/edwardz246003/ 阅读全文
posted @ 2017-04-02 21:40 admin-神风 阅读(6536) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示